Ev / Ayarlar / Bilgi güvenliği araçları ikiye ayrılır: Modern bilgi güvenliği teknolojileri. Modern bilgi koruma yöntemleri

Bilgi güvenliği araçları ikiye ayrılır: Modern bilgi güvenliği teknolojileri. Modern bilgi koruma yöntemleri

Teknik (donanım) araçlar, bilgi güvenliği sorunlarını donanımla çözen çeşitli tiplerdeki (mekanik, elektromekanik, elektronik) cihazlardır. Teknik önlemler aşağıdaki araçların ve sistemlerin kullanımına dayanmaktadır: güvenlik ve yangın alarmları, erişim kontrolü ve yönetimi, video gözetimi ve tesis çevrelerinin korunması, bilgi güvenliği, çevresel izleme ve güvenlik. teknolojik ekipman, güvenlik sistemleri, insanların, araçların ve kargoların hareketi, personelin çalışma saatlerinin ve çeşitli ziyaretçilerin sitelerde bulunma zamanlarının kaydedilmesi. Teknik araçlar ya fiziksel sızmayı önler ya da sızma meydana gelirse maskeleme de dahil olmak üzere bilgiye erişimi engeller. Sorunun ilk kısmı kilitler, pencerelerdeki parmaklıklar ve güvenlik alarmlarıyla çözülüyor. İkincisi, potansiyel bilgi sızıntısı kanallarını "engelleyen" veya bunların tespit edilmesine olanak tanıyan gürültü jeneratörleri, ağ filtreleri, tarama radyoları ve diğer birçok cihazdır. Teknik araçların avantajları, güvenilirlikleri, öznel faktörlerden bağımsız olmaları ve modifikasyona karşı yüksek dirençleriyle ilişkilidir. Zayıf yönleri: Yetersiz esneklik, nispeten büyük hacim ve ağırlık, yüksek maliyet.

Bugüne kadar önemli sayıda donanım cihazı geliştirilmiştir.

Çeşitli amaçlara yönelik araçlar olmakla birlikte en yaygın kullanılanlar şunlardır:

· güvenlik ayrıntılarını saklamak için özel kayıtlar: şifreler, kimlik kodları, damgalar veya güvenlik seviyeleri;

· Elektrik kesintisi sırasında bilgisayarların ve cihazların çalışmasını geçici olarak sürdürmek için kesintisiz güç kaynakları. Örnekler arasında şunlar yer alır: Liebert NX (10–1200 kVA), Liebert Hinet (10–30 kVA), Liebert UPStation GXT2;

· kimliğinin belirlenmesi amacıyla bir kişinin bireysel özelliklerini (ses, parmak izleri) ölçen cihazlar;

· veri çıkış adresini periyodik olarak kontrol etmek amacıyla iletişim hattındaki bilgi aktarımını kesintiye uğratan devreler;

· ağ gürültüsünü bastırma filtreleri. Örneğin: Schaffner'dan FR 102 tipi hat filtresi, Spectrum Control Inc.'den 60-SPL-030-3-3 tipi filtre.

Teknik bilgi güvenliği araçlarının kullanılması aşağıdaki sorunları çözmenize olanak sağlar:

· Olası bilgi sızıntısı kanallarının varlığına yönelik teknik araçlara ilişkin özel çalışmaların yapılması;

· farklı nesneler ve tesislerdeki bilgi sızıntısı kanallarının belirlenmesi;

· bilgi sızıntısı kanallarının lokalizasyonu;

· endüstriyel casusluk araçlarının araştırılması ve tespiti;

· kaynaklara yetkisiz erişime karşı koymak gizli bilgi ve diğer eylemler.


İşlevsel amaçlarına göre teknik araçlar şu şekilde sınıflandırılabilir:

· tespit araçları;

· arama ve ayrıntılı ölçüm araçları;

· Aktif ve pasif karşı koyma araçları.

Aynı zamanda kendi yöntemleriyle teknik yetenekler bilgi güvenliği araçları, profesyonel olmayan kişiler tarafından ön (genel) değerlendirmeler elde etmek için kullanılmak üzere tasarlanmış genel amaçlı olabilir ve endüstriyel casusluk araçlarının tüm özelliklerinin kapsamlı bir şekilde aranmasına, tespit edilmesine ve hassas ölçümlerine olanak tanıyan profesyonel kompleksler olabilir.

Mühendislik yapılarının ve güvenliğin kullanılması, insanları ve maddi varlıkları korumanın en eski yöntemidir. Teknik koruma araçlarının asıl görevi, bir saldırganın veya doğa güçlerinin koruma nesneleriyle doğrudan temasını önlemek (önlemek).

Elektromanyetik ve akustik alanlar şeklindeki bilgi taşıyıcıları, elektrik akımı net sınırları yoktur ve bu tür bilgilerin korunması için bilgi gizleme yöntemleri kullanılabilir. Bu yöntemler, saldırganın doğrudan veya teknik araçlar kullanarak, kendi çıkarına kullanmaya yetecek kalitede bilgi elde edemeyeceği, medyanın yapısında ve enerjisinde değişiklik yapılmasını içerir.

Genel olarak bilgilerin teknik yollarla korunması şu şekillerde sağlanır: bilginin kaynağı ve taşıyıcısı korunan nesnenin sınırları içinde konumlandırılır ve bir saldırganın bunlarla temasına veya uzaktan etkisine karşı mekanik bir bariyer sağlanır. teknik araçlarının alanları bunlar üzerindedir.

Bilgi güvenliği araçları- bir dizi mühendislik, elektrik, elektronik, optik ve diğer cihaz ve cihazlar, aletler ve teknik sistemler Sızıntıların önlenmesi ve korunan bilgilerin güvenliğinin sağlanması da dahil olmak üzere çeşitli bilgi koruma sorunlarını çözmek için kullanılan diğer maddi unsurların yanı sıra.

Genel olarak, uygulama yöntemine bağlı olarak kasıtlı eylemlerin önlenmesi açısından bilgi güvenliğini sağlama araçları gruplara ayrılabilir:

  • Teknik (donanım. Bunlar, bilgi güvenliği sorunlarını çözmek için donanım kullanan çeşitli tiplerdeki (mekanik, elektromekanik, elektronik vb.) cihazlardır. Bunlar ya fiziksel sızmayı engeller ya da sızma meydana gelirse maskeleme de dahil olmak üzere bilgiye erişimi engeller. Sorunun ilk kısmı kilitler, pencerelerdeki çubuklar, güvenlik alarmları vb. ile çözülür. İkinci kısım ise gürültü jeneratörleri, aşırı gerilim koruyucuları, tarama radyoları ve potansiyel bilgi sızıntısı kanallarını “engelleyen” veya bunlara izin veren diğer birçok cihazla çözülür. tespit edilmesi. Teknik araçların avantajları, güvenilirlikleri, öznel faktörlerden bağımsız olmaları ve modifikasyona karşı yüksek dirençleriyle ilişkilidir. Zayıf yönleri - yetersiz esneklik, nispeten büyük hacim ve ağırlık, yüksek maliyet.
  • Yazılım araçlar, kullanıcı tanımlama, erişim kontrolü, bilgi şifreleme, geçici dosyalar gibi artık (çalışan) bilgilerin kaldırılması, güvenlik sisteminin test kontrolü vb. için programları içerir. Yazılım araçlarının avantajları çok yönlülük, esneklik, güvenilirlik, kurulum kolaylığı, değiştirme ve geliştirme yeteneği. Dezavantajları - ağın sınırlı işlevselliği, dosya sunucusu ve iş istasyonlarının kaynaklarının bir kısmının kullanımı, kazara veya kasıtlı değişikliklere karşı yüksek hassasiyet, bilgisayar türlerine (donanımlarına) olası bağımlılık.
  • Karışık donanım- yazılım Donanım ve yazılımla aynı işlevleri ayrı ayrı uygular ve ara özelliklere sahiptir.
  • Organizasyonel araçlar organizasyonel ve teknik (bilgisayarlı tesislerin hazırlanması, kablo sisteminin döşenmesi, buna erişimin sınırlandırılması gerekliliklerinin dikkate alınması vb.) ve organizasyonel ve yasal (belirli bir işletmenin yönetimi tarafından oluşturulan ulusal mevzuat ve çalışma kuralları) oluşur. . Organizasyon araçlarının avantajları, birçok farklı sorunu çözmenize olanak sağlaması, uygulanmasının kolay olması, ağdaki istenmeyen eylemlere hızlı bir şekilde yanıt vermesi ve sınırsız değişiklik ve geliştirme olanaklarına sahip olmasıdır. Dezavantajları - belirli bir departmandaki genel iş organizasyonu da dahil olmak üzere öznel faktörlere yüksek bağımlılık.

Yazılım araçları, dağıtım derecesine ve kullanılabilirliğe göre ayrılır; ek düzeyde bilgi koruması sağlamanın gerekli olduğu durumlarda diğer araçlar kullanılır.

Bilgi güvenliği yazılımı

  • Yerleşik bilgi güvenliği
  • Antivirüs programı (antivirüs) - tespit etmek için bir program bilgisayar virüsleri ve virüslü dosyaların tedavisinin yanı sıra dosyaların bulaşmasını önlemek veya işletim sistemi kötü amaçlı kod.
  • AhnLab - Güney Kore
  • ALWIL Software (avast!) - Çek Cumhuriyeti (ücretsiz ve ücretli sürümler)
  • AOL Güvenlik ve Güvenlik Merkezi'nin bir parçası olarak AOL Virüs Koruması
  • ArcaVir - Polonya
  • Authentium - Birleşik Krallık
  • AVG (GriSoft) - Çek Cumhuriyeti (güvenlik duvarı dahil ücretsiz ve ücretli sürümler)
  • Avira - Almanya (mevcut ücretsiz sürüm Klasik)
  • AVZ - Rusya (ücretsiz); gerçek zamanlı monitör yok
  • BitDefender - Romanya
  • BullGuard - Danimarka
  • ClamAV - GPL Lisansı (ücretsiz, açık kaynak); gerçek zamanlı monitör yok
  • Bilgisayar Associates - ABD
  • Dr.Web - Rusya
  • Eset NOD32 - Slovakya
  • Fortinet - ABD
  • Frisk Yazılımı - İzlanda
  • F-PROT - İzlanda
  • F-Secure - Finlandiya (çok motorlu ürün)
  • G-DATA - Almanya (çok motorlu ürün)
  • GeCAD - Romanya (2003 yılında Microsoft tarafından satın alınan şirket)
  • IKARUS - Avusturya
  • H+BEDV - Almanya
  • Hauri - Güney Kore
  • Microsoft Güvenlik Temelleri - ücretsiz antivirüs Microsoft'tan
  • MicroWorld Teknolojileri - Hindistan
  • MKS - Polonya
  • MoonSecure - ClamAV kodunu temel alan GPL lisanslı (ücretsiz, açık kaynak), ancak gerçek zamanlı bir monitöre sahiptir
  • Norman - Norveç
  • NuWave Yazılımı - Ukrayna (AVG, Frisk, Lavasoft, Norman, Sunbelt motorlarını kullanır)
  • Karakol - Rusya (iki kötü amaçlı yazılımdan koruma motoru kullanılır: VirusBuster'dan anti-virüs ve şirket içinde geliştirilen eski adıyla Tauscan casus yazılımdan koruma)
  • Panda Yazılımı - İspanya
  • Quick Heal AntiVirus - Hindistan
  • Yükselen - Çin
  • GÜL SWE - Almanya
  • Safe`n`Sec - Rusya
  • Basit Antivirüs - Ukrayna
  • Sophos - İngiltere
  • Spyware Doctor - antivirüs yardımcı programı
  • Stiller Araştırması
  • Sybari Software (Microsoft tarafından 2005'in başlarında satın alınan şirket)
  • Trend Micro - Japonya (nominal olarak Tayvan/ABD)
  • Truva Avcısı - antivirüs yardımcı programı
  • Evrensel Anti Virüs- Ukrayna (ücretsiz)
  • VirusBuster - Macaristan
  • ZoneAlarm AntiVirus - ABD
  • Zillya! - Ukrayna (ücretsiz)
  • Kaspersky Anti-Virüs - Rusya
  • VirusBlokAda (VBA32) - Beyaz Rusya
  • Ukrayna Ulusal Antivirüs - Ukrayna
  • Bilgileri yetkisiz erişimden korumaya yönelik özel yazılım araçları genellikle yerleşik araçlardan daha iyi yeteneklere ve özelliklere sahiptir. Şifreleme programları ve kriptografik sistemlere ek olarak, başka birçok harici bilgi güvenliği aracı da mevcuttur. En sık bahsedilen çözümlerden bilgi akışlarının sınırlandırılmasına ve kontrol edilmesine olanak tanıyan aşağıdaki iki sisteme dikkat edilmelidir.
  • Güvenlik duvarları (güvenlik duvarları veya güvenlik duvarları da denir - ondan. Brandmauer, İngilizce güvenlik duvarı- “yangın duvarı”). Yerel ve küresel ağlar arasında, içinden geçen tüm ağ/aktarım düzeyindeki trafiği denetleyen ve filtreleyen özel ara sunucular oluşturulur. Bu, dışarıdan kurumsal ağlara yetkisiz erişim tehdidini önemli ölçüde azaltmanıza olanak tanır, ancak bu tehlikeyi tamamen ortadan kaldırmaz. Yöntemin daha güvenli bir versiyonu, her şeyin dışarıdan geldiği maskeleme yöntemidir. yerel ağ trafik, güvenlik duvarı sunucusu adına gönderilir ve yerel ağ neredeyse görünmez hale gelir.
  • Proxy sunucuları (proxy - vekaletname, güvenilen kişi). Yerel ve küresel ağlar arasındaki tüm ağ/aktarım katmanı trafiği tamamen yasaktır - böyle bir yönlendirme yoktur ve yerel ağdan küresel ağa çağrılar, özel aracı sunucular aracılığıyla gerçekleşir. Açıkçası, bu durumda küresel ağdan yerel ağa çağrı yapmak prensipte imkansız hale geliyor. Bu yöntem, örneğin uygulama düzeyinde (virüsler, Java ve JavaScript kodu) daha yüksek düzeydeki saldırılara karşı yeterli koruma sağlamaz.
  • VPN (sanal özel ağ), yetkisiz kişilerin trafiği gizlice dinleyebileceği ağlar üzerinden hassas bilgileri aktarmanıza olanak tanır. Kullanılan teknolojiler: PPTP, PPPoE, IPSec.

Donanım bilgi güvenliği

Donanım koruması çeşitli elektronik, elektronik-mekanik ve elektro-optik cihazları içerir. Bugüne kadar çeşitli amaçlara yönelik önemli sayıda donanım ürünü geliştirilmiştir, ancak en yaygın olanları şunlardır:

  • güvenlik ayrıntılarını saklamak için özel kayıtlar: şifreler, kimlik kodları, damgalar veya güvenlik seviyeleri;
  • kimlik tespiti amacıyla bir kişinin bireysel özelliklerini (ses, parmak izleri) ölçen cihazlar;
  • Veri çıkış adresini periyodik olarak kontrol etmek amacıyla bir iletişim hattındaki bilgi aktarımını kesintiye uğratan devreler.
  • bilgileri şifrelemek için cihazlar (kriptografik yöntemler).

Bilgi güvenliğinin teknik araçları

Çevre koruması için bilgi sistemi aşağıdakiler oluşturulmaktadır: güvenlik ve yangın alarm sistemleri; dijital video gözetim sistemleri; erişim kontrol ve yönetim sistemleri (ACS). Bilgilerin teknik iletişim kanalları yoluyla sızıntıya karşı korunması aşağıdaki araç ve önlemlerle sağlanır: ekranlı kablo kullanımı ve ekranlı yapılarda tel ve kabloların döşenmesi; iletişim hatlarına yüksek frekanslı filtrelerin kurulumu; korumalı odaların (“kapsüller”) inşası; korumalı ekipmanın kullanımı; aktif gürültü sistemlerinin kurulumu; kontrollü bölgelerin oluşturulması.

Finansal Sözlük

Devlet sırlarını oluşturan bilgileri korumak için tasarlanmış teknik, kriptografik, yazılım ve diğer araçlar, bunların uygulandığı araçlar ve bilgi korumanın etkinliğini izleme araçları. EdwART.... ... Acil durumlar sözlüğü

Bilgi güvenliği araçları- devlet sırlarını oluşturan bilgileri korumak için tasarlanmış teknik, kriptografik, yazılım ve diğer araçlar, bunların uygulandığı araçlar ve ayrıca bilgi korumanın etkinliğini izleme araçları...

Bilgilerin gizliliğini sağlamak, şirket ve firmaların binalarını gizlice dinlemeye karşı korumak ve endüstriyel casuslukla etkin bir şekilde mücadele etmek amacıyla, bilgilerin korunmasına yönelik çok sayıda yöntem ve teknik kullanılmaktadır. Bu yöntemlerin birçoğu bilgi güvenliğinin teknik araçlarının kullanımına dayanmaktadır.

İşletmeler ve kuruluşlar için bilgileri korumaya yönelik mevcut teknik araçlar birkaç gruba ayrılabilir.
1) Yetkisiz teknik keşif ekipmanlarını tespit etmeye ve imha etmeye yönelik cihazlar:
. doğrusal olmayan konumlayıcılar (elektromanyetik alanın etkisine verilen tepkiyi inceleyin);
. doğrusal olmayan kablo hattı konumlayıcıları;
. manyetik rezonans konumlayıcılar;
. X-ışını ölçüm cihazları;
. akustik bağdaştırıcılar;
. metal dedektörleri;
. termal kameralar;
. manyetik alandaki değişiklikleri aramaya yönelik cihazlar;
. elektromanyetik radyasyon arama cihazları - tarayıcılar, alıcılar, frekans ölçerler, ses seviyesi ölçerler, kızılötesi radyasyon dedektörleri, spektrum analizörleri, mikrovoltmetre, radyo radyasyon dedektörleri;
. Telefon hattı parametrelerindeki değişikliklere göre cihazları arayın. Bir telefon hattına olan bağlantıları tanımlamak için devreler kullanılır - telefon hattı analizörleri, mikro devre tabanlı hat durum göstergeleri, paralel telefon engelleyiciler.

2) Tesisleri ve ekipmanı korumanın pasif yolları:
. sıkışma cihazları. Odalardaki ve iletişim hatlarındaki ses sinyalini maskeleyen akustik gürültü üreteçleri (normal yasaya göre dağıtılmış genlik spektrumuna sahip beyaz gürültü). Pencere camı modülatörleri (cam titreşimlerinin genliğini bir kişinin sesinin neden olduğundan daha büyük hale getirir) - sesli mesajların özel cihazlar tarafından dinlenmesini önlemek için. Güç kaynağı devrelerinden bilgi sızıntısı olasılığını ortadan kaldıran ağ filtreleri.
. gözetim cihazları – açık gözetim sistemleri, gizli gözetim sistemleri;
. telefon konuşmalarının otomatik kaydedilmesi için cihazlar.

3) Teknik araçlar kriptografik koruma bilgi.

4) PC kullanıcılarını tanımak için özel teknik araçlar.

Elektronik erişim anahtarları kişisel bilgisayarlar. Anahtar bir mikroişlemci içerir; her kullanıcı için benzersiz bilgiler depolama cihazına girilir.
. Parmak izi tanımlama cihazları.
. ses tanımlama cihazları. Sesin bireyselliği, kişinin hem anatomik özelliklerinden hem de edinilmiş alışkanlıklarından etkilenir: ses tellerinin titreşim frekans aralığı, sesin frekans özellikleri.

Teknik uygulama açısından en kabul edilebilir olanı frekans özelliklerini incelemektir. Bu amaçla özel çok kanallı filtreler kullanılır. Kullanıcı komutlarının tanınması, mevcut verilerin her frekans kanalındaki bir referans sinyaliyle karşılaştırılması yoluyla gerçekleştirilir.

Bilgiyi korumaya yönelik verilen teknik araçlar listesi tam olmaktan uzaktır ve modern bilim ve teknoloji geliştikçe sürekli güncellenmekte, işletmelere ve kuruluşlara gizli verileri ve ticari sırları korumaya yönelik ek yöntem ve yöntemler sağlamaktadır.

Yasama ve idari olanlardan farklı olarak insan faktörünü mümkün olduğu kadar ortadan kaldıracak şekilde tasarlanmıştır. Gerçekten de, yasal tedbirlere uyum yalnızca dürüstlük ve ceza korkusuyla koşullandırılmaktadır. İdari tedbirler kandırılabilen, rüşvet verilen veya korkutulabilen kişiler tarafından uygulanır. Bu şekilde yerleşik kuralların katı bir şekilde uygulanmasının önüne geçilebilir. Ve teknik savunma araçlarının kullanılması durumunda, potansiyel bir düşmana, bilgiye erişim sağlamak için çözmesi gereken belirli bir teknik (matematiksel, fiziksel) problem sunulur. Aynı zamanda meşru kullanıcıya, karmaşık sorunları çözmeden, emrine sunulan bilgilerle çalışmasına olanak tanıyan daha basit bir yol sunulmalıdır. Teknik koruma yöntemleri arasında hem kitapların saklandığı sandıkta bir kilit hem de kötüye kullanılmaya çalışıldığında kendi kendini imha eden depolama ortamları yer alıyor. Doğru, bu tür medyalar macera filmlerinde gerçekte olduğundan çok daha yaygındır.

ile ilgili olarak bilgi güvenliği Teknik koruma yöntemleri, bilgi güvenliği sorunlarına çözüm sağlamak amacıyla tasarlanmıştır.

Şu anda, gizli bilgileri elde etmek için, endüstriyel casuslar da dahil olmak üzere saldırganlar, bilim ve teknolojinin en son başarılarına dayanarak geliştirilen nesnelere nüfuz etmek için çok çeşitli araç ve yöntemler kullanıyor. son teknolojiler gizli kullanımları için minyatürleştirme alanında. Bu saldırıya karşı koymak için güvenlik hizmetleri, güvenilirlik açısından daha düşük olmayan gerekli ekipmanlarla donatılmıştır ve işlevsellik saldırganların ekipmanı. Gerekli teknik ve organizasyonel önlemlerin uygulanması yoluyla bilgi güvenliğine yönelik mühendislik ve teknik destek aşağıdakileri kapsamamalıdır:

üretim tesislerine erişimi kontrol ederek bilgi işleme ekipmanına yetkisiz erişim;

İlgili üretim tesislerinde çıkış kontrolü yoluyla veri işlemeye katılan personel tarafından depolama ortamının izinsiz olarak çıkarılması;

Verilerin belleğe izinsiz girilmesi, bellekte saklanan bilgilerin değiştirilmesi veya silinmesi;

bilgi işlem sistemlerinin izinsiz kullanımı ve bunun sonucunda verilerin hukuka aykırı olarak elde edilmesi;

ev yapımı cihazlar aracılığıyla bilgi işlem sistemlerine erişim ve yasa dışı veri elde edilmesi;

verilerin bir bilgisayar ağı üzerinden yetkisiz olarak iletilmesi olasılığı;

sisteme kontrolsüz veri girişi;

müşteri verilerinin müşterinin uygun talimatları olmadan işlenmesi;

Depolama ortamının iletimi veya taşınması sırasında verilerin izinsiz okunması, değiştirilmesi veya silinmesi.

Bilgileri çoğu tehditten koruma yöntemleri mühendislik ve teknik önlemlere dayanmaktadır. Mühendislik ve teknik koruma, gerçekleştirmek için birlikte çalışan bir dizi özel organ, teknik araç ve önlemdir. özel görev Bilgi koruması hakkında.

Mühendislik ve teknik koruma aşağıdaki araçları kullanır:

fiziksel araçlar;

donanım;

yazılım;

kriptografik anlamına gelir.

Fiziksel araçlar, saldırganların korunan nesnelere fiziksel olarak girmesini önleyen ve personeli (kişisel güvenlik ekipmanı), maddi kaynakları ve finansmanı, bilgileri yasa dışı eylemlerden koruyan çeşitli mühendislik araçlarını ve yapılarını içerir.

Fiziksel koruma seviyesine göre tüm bölgeler ve üretim tesisleri üç gruba ayrılabilir:

dikkatlice kontrol edilen ve korunan alanlar yüksek seviye;

korunan alanlar;

zayıf korunan alanlar

Donanım, güvenliği sağlamak için kullanılan aletleri, cihazları, cihazları ve diğer teknik çözümleri içerir.

Herhangi bir kuruluşun uygulamasında, telefonlardan üretim faaliyetlerini sağlayan gelişmiş otomatik bilgi sistemlerine kadar çok çeşitli ekipmanlar yaygın olarak kullanılmaktadır. Donanımın asıl görevi ticari faaliyetlerin istikrarlı güvenliğidir.

Yazılım araçları özel programlar bilgi sistemlerinde çeşitli amaçlara yönelik yazılım paketleri ve bilgi güvenliği sistemleri ve veri işleme araçları.

Kriptografik araçlar, iletişim ağları üzerinden iletilen, bilgisayarlarda saklanan ve işlenen bilgilerin şifreleme yöntemleri kullanılarak korunmasına yönelik özel matematiksel ve algoritmik araçlardır.

Açıkçası, bilgi sistemi güvenlik araçlarının bu bölümü oldukça keyfidir, çünkü pratikte sıklıkla etkileşime girerler ve bilgi kapatma algoritmalarının yaygın kullanımıyla birlikte yazılım ve donanım uygulaması şeklinde bir kompleks halinde uygulanırlar.

Yukarıdaki mekanizmaların amacının değişebileceği unutulmamalıdır. Bazıları tehdit riskini azaltmak için tasarlanmıştır, bazıları bu tehditlere karşı koruma sağlar, bazıları ise bunları tespit eder. Aynı zamanda kriptografi yöntemleri, mekanizmaların her biri için önemli bir rol oynayarak daha gelişmiş güvenlik önlemlerinin oluşturulmasına olanak sağlar.

Fiziksel bir güvenlik sistemi (ve genel olarak bilgi güvenliği) oluştururken, tehditlerin (risklerin) gerçek (gerçek) olarak analizi yapılmalıdır. şu anda) ve potansiyel (gelecekte).

Optimizasyon araçları kullanılarak yapılan risk analizi sonuçlarına dayanarak, belirli bir işletmenin ve tesisin belirli bir ortamdaki güvenlik sistemi için gereksinimler oluşturulur. Gereksinimlerin olduğundan fazla tahmin edilmesi haksız harcamalara, eksik tahmin edilmesi ise tehditlerin gerçekleşme ihtimalinin artmasına neden olur.

Bugün bilgi, kaybı hoş olmayan sonuçlarla dolu olan önemli bir kaynaktır. Gizli şirket verilerinin kaybı, elde edilen bilgilerin rakipler veya saldırganlar tarafından kullanılabilmesi nedeniyle mali kayıp tehdidi taşır. Bu tür istenmeyen durumların önüne geçmek için her şey modern şirketler ve kurumlar bilgi güvenliği tekniklerini kullanır.

Bilgi sistemleri (IS) güvenliği, IS geliştirme alanındaki tüm programcıların ve uzmanların aldığı bir derstir. Ancak gizli verilerle çalışan herkesin bilgi tehdidi türlerini ve koruma teknolojilerini bilmesi gerekir.

Bilgi tehdidi türleri

Her kuruluşta tam bir teknolojinin oluşturulduğu ana bilgi tehdidi türü, saldırganların verilere yetkisiz erişimidir. Saldırganlar, cihazlara doğrudan erişim yoluyla veya bilgi çalmak için özel olarak tasarlanmış programlar kullanılarak uzaktan saldırı yoluyla gerçekleştirilebilecek suç eylemlerini önceden planlar.

Bilgisayar korsanlarının eylemlerinin yanı sıra, şirketler sıklıkla yazılım ve donanımın bozulması nedeniyle bilgi kaybı durumlarıyla karşı karşıya kalıyor.

İÇİNDE bu durumda gizli materyaller saldırganların eline geçmez, kaybolur ve geri yüklenemez veya çok uzun süre geri yüklenemez. Bilgisayar sistemlerinde arızalar aşağıdaki nedenlerden dolayı meydana gelebilir:

  • Depolama ortamının (sabit sürücüler) hasar görmesi nedeniyle bilgi kaybı;
  • Yazılımın işleyişindeki hatalar;
  • Hasar veya aşınma nedeniyle donanım arızası.

Modern bilgi koruma yöntemleri

Veri koruma teknolojileri, bilgi sızıntısını ve kaybını önleyen modern yöntemlerin kullanımına dayanmaktadır. Bugün altı ana koruma yöntemi vardır:

  • İzin vermek;
  • Kılık değiştirmek;
  • Düzenleme;
  • Kontrol;
  • Zorunluluk;
  • Teşvik.

Bu yöntemlerin tümü, ihmalden kaynaklanan kayıpları ortadan kaldıran ve sonuçları başarıyla yansıtan etkili bir teknoloji oluşturmayı amaçlamaktadır. farklı türler tehditler. Engel, saldırganların korunan alana girememesi sayesinde bilgi sistemlerinin fiziksel olarak korunmasına yönelik bir yöntemdir.

Maskeleme, verilerin yetkisiz kişilerin algılamasına uygun olmayan bir biçime dönüştürülmesini içeren bir bilgi koruma yöntemidir. Şifre çözme, prensip bilgisini gerektirir.

Yönetim – bilgi sisteminin tüm bileşenlerinin kontrol edildiği bilgileri koruma yöntemleri.

Düzenleme, bilgi sistemlerini korumanın en önemli yöntemidir ve korunan verilerle yapılan tüm manipülasyonların buna göre yapılması gereken özel talimatların getirilmesini içerir.

Zorlama, çalışanların yerleşik kurallara uymaya zorlandığı bir dizi önlemin uygulamaya konmasını içeren, düzenlemeyle yakından ilgili bilgi koruma yöntemleridir. Çalışanları etkilemek için etik ve kişisel nedenlerden dolayı talimatları takip etme yöntemleri kullanılıyorsa o zaman motivasyondan bahsediyoruz demektir.

Videoda bilgi korumasıyla ilgili ayrıntılı bir ders gösterilmektedir:

Bilgi sistemleri koruma araçları

Bilgiyi koruma yöntemleri belirli bir takım araçların kullanılmasını gerektirir. Gizli bilgilerin kaybolmasını ve sızmasını önlemek için aşağıdaki yöntemler kullanılır:

  • Fiziksel;
  • Yazılım ve donanım;
  • Organizasyonel;
  • Yasama;
  • Psikolojik.

Fiziksel bilgi güvenliği önlemleri, yetkisiz kişilerin korunan alana erişmesini engeller. Fiziksel engellemenin ana ve en eski yolu, güçlü kapıların, güvenilir kilitlerin ve pencerelere parmaklıkların takılmasıdır. Bilgi güvenliğini arttırmak için erişim kontrolünün kişiler (korumalar) veya özel sistemler tarafından yapıldığı yerlerde kontrol noktaları kullanılır. Bilgi kaybını önlemek için yangından korunma sisteminin kurulması da tavsiye edilir. Hem kağıt hem de elektronik ortamdaki verileri korumak için fiziksel araçlar kullanılır.

Yazılım ve donanım, modern bilgi sistemlerinin güvenliğinin sağlanması için vazgeçilmez bir bileşendir.

Donanım, bilgi işlemek için ekipmanın içine yerleştirilmiş cihazlarla temsil edilir. Yazılım araçları – hacker saldırılarını engelleyen programlar. Yazılım kategorisine ayrıca kaybolan bilgilerin restorasyonunu gerçekleştiren yazılım paketleri de dahildir. Bir ekipman ve program kompleksi kullanılarak sağlanır. yedekleme bilgi – kayıpları önlemek için.

Örgütsel araçlar çeşitli koruma yöntemleriyle ilişkilidir: düzenleme, yönetim, zorlama. Organizasyonel araçlar gelişmeyi içerir iş tanımları, çalışanlarla yapılan görüşmeler, bir dizi ceza ve ödül önlemi. Şu tarihte: etkili kullanım kurumsal araçlarla, kurumsal çalışanlar, korunan bilgilerle çalışma teknolojisinin çok iyi farkındadır, görevlerini açıkça yerine getirir ve yanlış bilgi sağlanması, sızıntı veya veri kaybı konusunda sorumluluk taşır.

Yasal tedbirler, korunan bilgilere erişimi olan kişilerin faaliyetlerini düzenleyen ve gizli bilgilerin kaybı veya çalınmasına ilişkin sorumluluğun kapsamını belirleyen bir dizi düzenlemedir.

Psikolojik araçlar, çalışanlar arasında bilginin güvenliği ve gerçekliği konusunda kişisel ilgi yaratmaya yönelik bir dizi önlemdir. Çalışanlar arasında kişisel ilgi yaratmak için yöneticiler farklı türde teşvikler kullanır. Psikolojik araçlar aynı zamanda her çalışanın kendini sistemin önemli bir parçası gibi hissettiği ve işletmenin başarısıyla ilgilendiği bir kurum kültürü oluşturmayı da içerir.

İletilen elektronik verilerin korunması

Bilgi sistemlerinin güvenliğinin sağlanması amacıyla günümüzde elektronik belgelerin şifrelenmesi ve korunması yöntemleri aktif olarak kullanılmaktadır. Bu teknolojiler uzaktan veri aktarımına ve uzaktan kimlik doğrulamaya olanak tanır.

Bilgileri şifreleme (kriptografik) yoluyla koruma yöntemleri, özel türdeki gizli anahtarlar kullanılarak bilgilerin değiştirilmesine dayanır. Elektronik verilerin kriptografisi teknolojisi, dönüştürme algoritmalarına, değiştirme yöntemlerine ve matris cebirine dayanmaktadır. Şifrelemenin gücü, dönüştürme algoritmasının ne kadar karmaşık olduğuna bağlıdır. Şifrelenmiş bilgiler, fiziksel olanlar dışındaki her türlü tehdide karşı güvenilir bir şekilde korunur.

Elektronik dijital imza(EDS) – elektronik belgenin orijinalliğini doğrulamaya yarayan bir parametresi. Elektronik dijital imza, bir yetkilinin kağıt belge üzerindeki imzasının yerine geçer ve aynı yasal güce sahiptir. Dijital imza, sahibinin kimliğini belirlemeye ve yetkisiz dönüşümlerin olmadığını teyit etmeye yarar. Dijital imzaların kullanılması yalnızca bilgilerin korunmasını sağlamakla kalmaz, aynı zamanda belge akışı teknolojisinin maliyetinin azaltılmasına da yardımcı olur ve rapor hazırlarken belgelerin taşınması için gereken süreyi azaltır.

Bilgi sistemleri güvenlik sınıfları

Kullanılan koruma teknolojisi ve etkinlik derecesi, bilgi sisteminin güvenlik sınıfını belirler. Uluslararası standartlar, 4 düzeyde birleştirilen 7 sistem güvenlik sınıfını birbirinden ayırmaktadır:

  • D – sıfır güvenlik seviyesi;
  • C – rastgele erişim sistemleri;
  • B – zorunlu erişime sahip sistemler;
  • A – Doğrulanabilir güvenliği olan sistemler.

D Düzeyi, koruma teknolojisinin yeterince gelişmediği sistemlere karşılık gelir. Böyle bir durumda yetkisiz herhangi bir kişi bilgiye erişme olanağına sahip olur.

Az gelişmiş güvenlik teknolojisinin kullanılması bilgi kaybına veya kaybına neden olabilir.

C Seviyesi şu sınıflara sahiptir – C1 ve C2. Güvenlik sınıfı C1, verilerin ve kullanıcıların ayrılmasını içerir. Belirli bir kullanıcı grubunun yalnızca belirli verilere erişimi vardır; bilgi edinmek için kimlik doğrulaması gerekir; bu, bir parola gerektirerek kullanıcının kimliğinin doğrulanması anlamına gelir. Güvenlik sınıfı C1 olan sistem, donanım ve yazılım korumasına sahiptir. C2 sınıfı sistemler, kullanıcının sorumluluğunu garanti altına alacak önlemlerle desteklenir: bir erişim günlüğü oluşturulur ve korunur.

Düzey B, Düzey C sınıflarına sahip güvenlik teknolojilerinin yanı sıra birkaç ekstra teknolojiyi içerir. B1 Sınıfı, bir güvenlik politikasının, güvenlik etiketlerini yönetmek için güvenilir bir bilgi işlem tabanının ve zorunlu erişim kontrolünün varlığını varsayar. B1 sınıfında uzmanlar kaynak kodunu ve mimariyi dikkatle analiz edip test ederler.

B2 güvenlik sınıfı birçok modern sistem için tipiktir ve şunları varsayar:

  • Tüm sistem kaynaklarına güvenlik etiketleri sağlamak;
  • Gizli hafıza değişim kanallarının organizasyonu ile ilgili olayların kaydı;
  • Güvenilir bilgi işlem tabanını iyi tanımlanmış modüller halinde yapılandırmak;
  • Resmi güvenlik politikası;
  • Dış saldırılara karşı yüksek sistem direnci.

B3 Sınıfı, B1 sınıfına ek olarak, yöneticiyi güvenlik politikasını ihlal etme girişimleri hakkında bilgilendirmeyi, gizli kanalların görünümünü analiz etmeyi, bir donanım arızasından sonra veri kurtarma mekanizmalarına sahip olmayı veya.

A Düzeyi, en yüksek güvenlik sınıfı olan A'yı içerir. Bu sınıf, test edilmiş ve resmi üst düzey spesifikasyonlara uygunluğu onaylanan sistemleri içerir.

Videoda bilgi sistemi güvenliğine ilişkin ayrıntılı bir ders gösterilmektedir: