Metódy a prostriedky správy ochrany informácií. Moderné technológie informačnej bezpečnosti

  • 22.07.2019
Základy informatiky: Učebnica pre vysoké školy Malinina Larisa Aleksandrovna

11.3. Metódy a prostriedky ochrany informácií v počítačových systémoch

Počítačové zločiny sú mimoriadne mnohostranné a zložité javy. Predmetom takýchto trestných zásahov môžu byť samotné technické prostriedky (počítače a periférne zariadenia) ako materiálne objekty alebo softvér a databázy, pre ktoré sú technickými prostriedkami prostredie; počítač môže pôsobiť ako objekt útoku alebo ako nástroj.

Typy počítačových zločinov sú veľmi rôznorodé. Ide o neoprávnený prístup k informáciám uloženým v počítači a vstup do softvéru „logických bômb“, ktoré sa spúšťajú, keď sú splnené určité podmienky a čiastočne alebo úplne deaktivujú počítačový systém, a vývoj a distribúciu počítačových vírusov a krádeže informácie o počítači. Počítačový trestný čin môže nastať aj v dôsledku nedbanlivosti pri vývoji, výrobe a prevádzke počítačových softvérových systémov alebo v dôsledku falšovania počítačových informácií.

Spomedzi celého súboru metód ochrany informácií sa rozlišujú tieto:

Obrázok 11.1. Klasifikácia metód ochrany informácií v počítačových systémoch

Metódy a prostriedky organizačnej a právnej ochrany informácií

Spôsoby a prostriedky organizačnej ochrany informácií zahŕňajú organizačné, technické a organizačné a právne opatrenia prijímané v procese tvorby a prevádzky CS na zabezpečenie ochrany informácií. Tieto činnosti by sa mali vykonávať počas výstavby alebo rekonštrukcie priestorov, v ktorých budú umiestnené počítače; návrh systému, inštalácia a úprava jeho hardvéru a softvéru; testovanie a kontrola výkonu počítačového systému.

Základom pre vykonávanie organizačných opatrení je využívanie a príprava legislatívnych a regulačných dokumentov v oblasti informačnej bezpečnosti, ktoré by na právnej úrovni mali upravovať prístup spotrebiteľov k informáciám. Potrebné právne akty sa v ruskej legislatíve objavili neskôr ako v legislatíve iných vyspelých krajín (aj keď zďaleka nie všetkých).

Metódy a prostriedky inžinierskej a technickej ochrany informácií

Inžiniersko-technická ochrana (ITZ) je súbor osobitných orgánov, technických prostriedkov a opatrení na ich použitie v záujme ochrany dôverných informácií.

Rôznorodosť cieľov, cieľov, predmetov ochrany a prijatých opatrení zahŕňa zohľadnenie určitého systému triedenia fondov podľa druhu, zamerania a iných charakteristík.

Napríklad prostriedky inžinierskej a technickej ochrany možno posudzovať podľa predmetov ich vplyvu. V tomto ohľade môžu byť použité na ochranu ľudí, materiálneho majetku, financií, informácií.

Rozmanitosť klasifikačných charakteristík nám umožňuje zvážiť inžinierske a technické prostriedky podľa predmetov vplyvu, povahy opatrení, spôsobov implementácie, rozsahu pokrytia, triedy prostriedkov útočníkov, ktorým bezpečnostná služba čelí.

Podľa funkčného účelu sa prostriedky inžinierskej a technickej ochrany delia do nasledujúcich skupín:

1. fyzické prostriedky, vrátane rôznych prostriedkov a štruktúr, zabraňujúce fyzickému prenikaniu (resp. prístupu) narušiteľov k predmetom ochrany a k hmotným nosičom dôverných informácií (obr. 16) a chrániace personál, materiálne zdroje, financie a informácie pred nezákonným vplyvy;

2. hardvér - zariadenia, zariadenia, príslušenstvo a iné technické riešenia používané v záujme ochrany informácií. V praxi podniku sa široko používa široká škála zariadení, od telefónneho prístroja až po pokročilé automatizované systémy, ktoré zabezpečujú výrobné činnosti. Hlavnou úlohou hardvéru je zabezpečiť stabilnú ochranu informácií pred prezradením, únikom a neoprávneným prístupom prostredníctvom technických prostriedkov zabezpečenia výrobných činností;

3. softvér zahŕňajúci špeciálne programy, softvérové ​​systémy a systémy informačnej bezpečnosti v informačných systémoch na rôzne účely a prostriedky spracovania (zhromažďovanie, zhromažďovanie, uchovávanie, spracovanie a prenos) údajov;

4. Kryptografické prostriedky sú špeciálne matematické a algoritmické prostriedky na ochranu informácií prenášaných prostredníctvom komunikačných systémov a sietí, ktoré sú uložené a spracované v počítači pomocou rôznych metód šifrovania.

Fyzikálne metódy a prostriedky ochrany informácií

Fyzické prostriedky ochrany sú rôzne zariadenia, zariadenia, štruktúry, prístroje, produkty určené na vytváranie prekážok v ceste narušiteľom.

Fyzické prostriedky zahŕňajú mechanické, elektromechanické, elektronické, elektrooptické, rádiové a rádiotechnické a iné zariadenia na zákaz neoprávneného vstupu (vstup, výstup), prenášanie (vynášanie) finančných prostriedkov a materiálu a ďalšie možné druhy trestnej činnosti.

Tieto nástroje sa používajú na riešenie nasledujúcich úloh:

1) ochrana územia podniku a dozor nad ním;

2) ochrana budov, vnútorných priestorov a kontrola nad nimi;

3) ochrana zariadení, produktov, financií a informácií;

4) realizácia kontrolovaného vstupu do budov a priestorov.

Všetky fyzické prostriedky ochrany objektov možno rozdeliť do troch kategórií: prostriedky prevencie, prostriedky detekcie a systémy eliminácie hrozieb. Napríklad alarmy proti vlámaniu a CCTV sú nástrojmi na detekciu hrozieb; ploty okolo objektov sú prostriedkom na zamedzenie neoprávneného vstupu na územie a spevnené dvere, steny, stropy, mreže na oknách a iné opatrenia slúžia ako ochrana pred prienikom a inou trestnou činnosťou (odpočúvanie, ostreľovanie, hádzanie granátov a výbušnín a pod. .). Hasiace prostriedky sú klasifikované ako systémy na elimináciu hrozieb.

Hardvérové ​​metódy a prostriedky ochrany informácií

Hardvérové ​​prostriedky ochrany informácií zahŕňajú najrozmanitejšie v princípe činnosti, zariadení a možnostiach technických prevedení, ktoré poskytujú potlačenie prezradenia, ochranu pred únikom a zamedzenie neoprávnenému prístupu k zdrojom dôverných informácií.

Hardvér informačnej bezpečnosti sa používa na riešenie nasledujúcich úloh:

1) vykonávanie špeciálnych štúdií technických prostriedkov na podporu výrobných činností na prítomnosť možných kanálov úniku informácií;

2) identifikácia kanálov úniku informácií v rôznych objektoch a priestoroch;

3) lokalizácia kanálov úniku informácií;

4) vyhľadávanie a odhaľovanie prostriedkov priemyselnej špionáže;

5) boj proti neoprávnenému prístupu k zdrojom dôverných informácií a iné akcie.

Softvérové ​​metódy a prostriedky ochrany informácií

Počítačové ochranné systémy proti vniknutiu mimozemšťanov sú veľmi rôznorodé a sú klasifikované ako:

1) prostriedky vlastnej ochrany poskytované všeobecným softvérom;

2) prostriedky ochrany ako súčasť výpočtového systému;

3) prostriedky ochrany so žiadosťou o informácie;

4) prostriedky aktívnej ochrany;

5) prostriedky pasívnej ochrany a iné.

Hlavné smery používania softvérovej ochrany informácií

Rozlišujú sa tieto oblasti použitia programov na zaistenie bezpečnosti dôverných informácií, najmä:

1) ochrana informácií pred neoprávneným prístupom;

2) ochrana informácií pred kopírovaním;

3) ochrana programov pred kopírovaním;

4) ochrana programov pred vírusmi;

5) ochrana informácií pred vírusmi;

6) softvérová ochrana komunikačných kanálov.

Pre každú z týchto oblastí existuje dostatočné množstvo kvalitných softvérových produktov vyvinutých odbornými organizáciami a distribuovaných na trhoch.

Ochranný softvér má nasledujúce typy špeciálnych programov:

1) identifikácia technických prostriedkov, súborov a autentifikácia používateľa;

2) evidencia a kontrola prevádzky technických prostriedkov a užívateľov;

3) udržiavanie obmedzených režimov spracovania informácií;

4) ochrana prevádzkových počítačových zariadení a užívateľských aplikačných programov;

5) zničenie informácií v ochranných zariadeniach po použití;

6) signalizácia porušenia využívania zdrojov;

7) pomocné ochranné programy na rôzne účely.

Ochrana informácií pred neoprávneným prístupom

Na ochranu pred vniknutím sú nevyhnutne zabezpečené určité bezpečnostné opatrenia. Hlavné funkcie, ktoré musí softvér vykonávať, sú:

1) identifikácia subjektov a objektov;

2) vymedzenie (niekedy úplná izolácia) prístupu k výpočtovým zdrojom a informáciám;

3) kontrola a registrácia akcií s informáciami a programami.

Najbežnejšou metódou identifikácie je autentifikácia heslom. Prax však ukazuje, že ochrana údajov heslom je slabým článkom, keďže heslo je možné odpočúvať, špehovať, zachytiť alebo jednoducho uhádnuť.

Ochrana proti kopírovaniu

Nástroje na ochranu proti kopírovaniu zabraňujú použitiu ukradnutých kópií softvéru a sú v súčasnosti jediným spoľahlivým prostriedkom – jednak chránia autorské práva programátorov-vývojárov, jednak stimulujú rozvoj trhu. Ochrana proti kopírovaniu znamená, že zaisťuje, že program vykonáva svoje funkcie len po rozpoznaní nejakého jedinečného nekopírovateľného prvku. Takýmto prvkom (nazývaným kľúč) môže byť disketa, určitá časť počítača alebo špeciálne zariadenie pripojené k osobnému počítaču. Ochrana proti kopírovaniu sa vykonáva vykonávaním niekoľkých funkcií, ktoré sú spoločné pre všetky ochranné systémy:

1. Identifikácia prostredia, z ktorého bude program spustený (disketa alebo PC);

2. Autentifikácia prostredia, z ktorého sa program spúšťa;

3. Reakcia na spustenie z nepovoleného prostredia;

4. Registrácia autorizovaného kopírovania;

5. Protireakcia k štúdiu algoritmov systému.

Ochrana programov a údajov pred počítačovými vírusmi

Škodlivé programy a predovšetkým vírusy predstavujú veľmi vážne nebezpečenstvo pri ukladaní dôverných informácií na PC. Podcenenie tohto rizika môže mať vážne následky na informácie o používateľovi. Znalosť mechanizmov pôsobenia vírusov, metód a prostriedkov boja proti nim umožňuje efektívne organizovať odolnosť voči vírusom, minimalizovať pravdepodobnosť infekcie a straty z ich vplyvu.

"Počítačové vírusy" sú malé spustiteľné alebo interpretované programy, ktoré sa šíria a reprodukujú (replikujú) v počítačovom systéme. Vírusy môžu zmeniť alebo zničiť softvér alebo údaje uložené v počítači. Vírusy sa môžu pri šírení meniť.

Klasifikácia počítačových vírusov

V súčasnosti je na svete registrovaných viac ako 40 tisíc počítačových vírusov. Keďže drvivá väčšina moderných malvérových programov je schopná samošírenia, často sa označujú ako počítačové vírusy. Všetky počítačové vírusy možno klasifikovať podľa nasledujúcich kritérií:

- podľa biotopu vírusu,

- spôsobom kontaminácie biotopu,

- deštruktívnymi príležitosťami,

- zvláštnosťami vírusového algoritmu.

Masívne šírenie vírusov, závažnosť dôsledkov ich vplyvu na počítačové zdroje si vyžiadali vývoj a používanie špeciálnych antivírusových nástrojov a spôsobov ich aplikácie. Antivírusové nástroje sa používajú na riešenie nasledujúcich úloh:

- detekcia vírusov v CS,

- blokovanie činnosti vírusových programov,

- odstránenie následkov vystavenia vírusom.

Je žiaduce detegovať vírusy v štádiu ich zavedenia alebo aspoň pred začiatkom deštruktívnych funkcií vírusov. Je potrebné poznamenať, že neexistujú žiadne antivírusové nástroje, ktoré by zaručili detekciu všetkých možných vírusov.

V prípade zistenia vírusu je potrebné okamžite zastaviť činnosť vírusového programu, aby sa minimalizovali škody spôsobené jeho vplyvom na systém.

Odstránenie následkov vystavenia vírusom sa vykonáva v dvoch smeroch:

- odstránenie vírusov,

- obnovenie (ak je to potrebné) súborov, pamäťových oblastí.

Na boj proti vírusom sa používajú softvérové ​​a hardvérovo-softvérové ​​nástroje, ktoré sa používajú v určitom poradí a kombinácii, tvoriace metódy boja proti vírusom.

Najspoľahlivejšou metódou ochrany pred vírusmi je použitie hardvérových a softvérových antivírusových nástrojov. V súčasnosti sa na ochranu osobných počítačov používajú špeciálne ovládače a ich softvér. Ovládač je inštalovaný v rozširujúcom slote a má prístup k spoločnej zbernici. To mu umožňuje ovládať všetky hovory do diskového systému. Softvér radiča ukladá na disky oblasti, ktoré sa nedajú zmeniť počas bežnej prevádzky. Môžete sa tak chrániť pred zmenami hlavného zavádzacieho záznamu, zavádzacích sektorov, konfiguračných súborov, spustiteľných súborov atď.

Pri vykonávaní zakázaných akcií akýmkoľvek programom vydá kontrolór používateľovi zodpovedajúcu správu a zablokuje činnosť počítača.

Hardvérové ​​a softvérové ​​antivírusové nástroje majú oproti softvérovým niekoľko výhod:

- neustále pracovať;

- detekuje všetky vírusy bez ohľadu na mechanizmus ich účinku;

- blokovať neoprávnené akcie, ktoré sú výsledkom vírusu alebo nekvalifikovaného používateľa.

Existuje len jedna nevýhoda týchto nástrojov - závislosť od hardvéru počítača. Zmena posledného vedie k potrebe výmeny ovládača.

Moderné softvérové ​​antivírusové nástroje dokážu vykonať komplexnú kontrolu počítača na zistenie počítačových vírusov. Na tento účel sa používajú antivírusové programy ako Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. Web, Symantec Antivirus. Všetky majú antivírusové databázy, ktoré sa pravidelne aktualizujú.

Kryptografické metódy a prostriedky ochrany informácií

Kryptografia ako prostriedok ochrany (uzavierania) informácií nadobúda vo svete biznisu stále väčší význam.

Kryptografia má pomerne dlhú históriu. Spočiatku sa používal najmä v oblasti vojenských a diplomatických komunikácií. Teraz je to potrebné v priemyselných a obchodných činnostiach. Vzhľadom na to, že dnes sa len u nás prostredníctvom šifrovaných komunikačných kanálov prenášajú stovky miliónov správ, telefonických rozhovorov, obrovské množstvo počítačových a telemetrických údajov, a to všetko nie je pre zvedavé oči a uši, je jasné, že udržať toto tajomstvo je dôležité. tu mimoriadne potrebné.

Kryptografia zahŕňa niekoľko odvetví modernej matematiky, ako aj špeciálne odvetvia fyziky, rádioelektroniky, komunikácie a niektoré ďalšie súvisiace odvetvia. Jeho úlohou je transformovať matematickými metódami tajnú správu, telefonický rozhovor alebo počítačové dáta prenášané komunikačnými kanálmi tak, aby sa stali pre neoprávnené osoby úplne nezrozumiteľné. To znamená, že kryptografia by mala poskytovať takú ochranu tajných (alebo akýchkoľvek iných) informácií, že aj keď sú zachytené neoprávnenými osobami a spracované akýmikoľvek prostriedkami pomocou najrýchlejších počítačov a najnovších výdobytkov vedy a techniky, nemali by byť dešifrované na niekoľko desaťročia. Na takúto transformáciu informácií sa používajú rôzne šifrovacie nástroje - napríklad prostriedky na šifrovanie dokumentov vrátane prenosných, prostriedky na šifrovanie reči (telefónna a rádiová komunikácia), telegrafné správy a prenos dát.

Všeobecná technológia šifrovania

Počiatočné informácie, ktoré sa prenášajú cez komunikačné kanály, môžu byť reč, dáta, video signály, nazývané nešifrované správy P.

V šifrovacom zariadení je správa P zašifrovaná (konvertovaná na správu C) a prenášaná cez "otvorený" komunikačný kanál. Na strane príjemcu sa správa C dešifruje, aby sa obnovila pôvodná hodnota správy P.

Parameter, ktorý možno použiť na získanie špecifických informácií, sa nazýva kľúč.

Ak sa v procese výmeny informácií na šifrovanie a čítanie používa rovnaký kľúč, potom sa takýto kryptografický proces nazýva symetrický. Jeho hlavnou nevýhodou je, že pred začatím výmeny informácií je potrebné preniesť kľúč, čo si vyžaduje bezpečnú komunikáciu.

V súčasnosti sa pri výmene dát cez komunikačné kanály používa asymetrické kryptografické šifrovanie, založené na použití dvoch kľúčov. Ide o nové kryptografické algoritmy s verejným kľúčom založené na použití dvoch typov kľúčov: tajného (súkromného) a verejného.

V kryptografii s verejným kľúčom existujú aspoň dva kľúče, z ktorých jeden nemožno vypočítať z druhého. Ak sa dešifrovací kľúč nepodarí získať zo šifrovacieho kľúča výpočtovými metódami, potom bude zabezpečená tajnosť informácií zašifrovaných pomocou neutajovaného (verejného) kľúča. Tento kľúč však musí byť chránený pred zámenou alebo úpravou. Dešifrovací kľúč musí byť tiež tajný a chránený pred zámenou alebo úpravou.

Ak naopak nie je možné získať šifrovací kľúč z dešifrovacieho kľúča výpočtovými metódami, potom dešifrovací kľúč nemusí byť tajný.

Kľúče sú navrhnuté tak, že správu zašifrovanú jednou polovicou je možné dešifrovať iba druhou polovicou. Vytvorením páru kľúčov spoločnosť široko distribuuje verejný (verejný) kľúč a bezpečne stráži súkromný (súkromný) kľúč.

Ochrana verejného kľúča nie je úplne bezpečná. Po preštudovaní algoritmu na jeho konštrukciu môžete zrekonštruovať súkromný kľúč. Znalosť algoritmu však neznamená, že je možné vykonať rekonštrukciu kľúča v primerane prijateľnom časovom rámci. Na základe toho sa formuje princíp dostatočnosti ochrany informácií: ochrana informácií sa považuje za dostatočnú, ak náklady na jej prekonanie prevyšujú predpokladané náklady na samotné informácie. Tento princíp sa riadi asymetrickým šifrovaním údajov.

Oddelenie funkcií šifrovania a dešifrovania rozdelením dodatočných informácií potrebných na vykonávanie operácií na dve časti je cennou myšlienkou kryptografie s verejným kľúčom.

Špecialisti venujú osobitnú pozornosť kryptografickej ochrane, považujú ju za najspoľahlivejšiu a pre informácie prenášané cez diaľkovú komunikačnú linku je to jediný prostriedok ochrany pred krádežou.

Z knihy "Computerra" časopis č. 25-26 z 10. júla 2007 (čísla 693 a 694) Autor časopis Computerra

OBRAZ ZÁKONA: Prostriedky a metódy Autor: Pavel Protasov O činnosti jednej z najväčších „pirátskych“ organizácií, NP PPP, som sa už zastavil pri jednej zo svojich publikácií. Ale k tejto téme sa budeme musieť vrátiť. Faktom je, že v článku, ktorý som spomínal, som ich urobil niekoľko

Z knihy Základy informatiky: Učebnica pre stredné školy Autor Malinina Larisa Alexandrovna

11.2. Hlavné smery ochrany informácií Hlavnými smermi ochrany informácií sú ochrana štátneho, obchodného, ​​úradného, ​​bankového tajomstva, osobných údajov a duševného vlastníctva Štátne tajomstvo - štátom chránené informácie v r.

Z knihy TCP/IP Architecture, Protocols, Implementation (vrátane IP verzie 6 a IP Security) od Faith Sidney M

6.19 Ochrana a bezpečnosť Každý chce zo svojej komunikácie vyťažiť maximum, ale obozretný správca siete vždy podnikne kroky na ochranu počítačových zdrojov pred vonkajšími vplyvmi, predovšetkým pred hackermi. Smerovače s

Z knihy Organizácia integrovaného informačného bezpečnostného systému Autor Grishina Natalia Vasilievna

1. PODSTATA A ÚLOHY INTEGROVANÉHO SYSTÉMU OCHRANY INFORMÁCIÍ 1.1. Prístupy k návrhu systémov informačnej bezpečnosti Existuje názor, že problémy informačnej bezpečnosti sa týkajú výlučne informácií spracovávaných počítačom. Zdá sa, že je to spôsobené tým

Z knihy Linux Networking autor Smith Roderick W.

2. METODICKÉ ZÁKLADY INTEGROVANÉHO SYSTÉMU OCHRANY INFORMÁCIÍ 2.1. Metodika informačnej bezpečnosti ako teoretický základ integrovaného systému informačnej bezpečnosti

Z knihy Počítačové rady (zborník článkov) Autor autor neznámy

6. MODELOVANIE PROCESOV INTEGROVANÉHO SYSTÉMU OCHRANY INFORMÁCIÍ 6.1. Object Model Concept Modeling je nahradenie jedného objektu; (originál) iným (modelom) a fixovanie alebo štúdium vlastností originálu skúmaním vlastností modelu. Náhrada sa vykonáva s

Z knihy Digitálny časopis "Computerra" № 125 Autor časopis Computerra

10. RIADENIE INTEGROVANÉHO SYSTÉMU OCHRANY INFORMÁCIÍ 10.1. Koncepcia a ciele manažmentu Sociálno-technické systémy, predstavujúce jednotu človeka a techniky, sa vždy vyznačujú určitými cieľmi, ktoré si ľudia stanovujú, dosahujúc ich pomocou technických

Z knihy Computerra PDA N177 (09.06.2012-15.06.2012) Autor časopis Computerra

Ochrany Rlogind Ochrany pre všetky nástroje, ktoré implementujú príkazy r, možno považovať prinajlepšom za zastarané. A ak pristúpime k tejto otázke z hľadiska moderných požiadaviek, treba priznať, že v nich nie je žiadna ochrana. Najmä práca servera rlogind

Z knihy Firemná bezpečnostná politika pri práci na internete Autor Petrenko Sergej Alexandrovič

Funkcie zabezpečenia Telnetu Po zobrazení úvodnej správy obsiahnutej v súbore /etc/issue.net telnetd prenesie riadenie na /bin / login alebo na program špecifikovaný s voľbou -L. Program / bin / login poskytuje lokálne a vzdialené prihlásenie v textovom režime. ona

Z knihy Bezpečnosť informačných systémov. Návod Autor Pogonysheva Dina Alekseevna

ČASŤ IV Prostriedky ochrany a smerovanie

Z knihy autora

Vytvorenie systému informačnej bezpečnosti je založené na týchto princípoch: systematický prístup, neustály rozvoj, oddelenie a minimalizácia právomocí, úplnosť kontroly a evidencie pokusov, zabezpečenie spoľahlivosti ochranného systému, zabezpečenie kontroly nad fungovaním tzv. systém ochrany, ktorý poskytuje všetky druhy prostriedkov na boj proti škodlivým programom a zabezpečuje ekonomickú realizovateľnosť.

Existujú dva prístupy k problému informačnej bezpečnosti:

- fragmentovaný prístup má za cieľ čeliť presne definovaným hrozbám v daných podmienkach;

- Komplexný prístup sa zameriava na vytvorenie bezpečného prostredia na spracovanie informácií, ktoré kombinuje rôzne opatrenia na boj proti hrozbám do jedného komplexu.

Na zabezpečenie informačnej bezpečnosti sa používajú tieto základné metódy:

Legislatívne (zákony, predpisy, normy atď.);

Administratívne a organizačné (všeobecné opatrenia vedenia organizácie a špecifické bezpečnostné opatrenia zamerané na prácu s ľuďmi);

Softvérové ​​a technické (špecifické technické opatrenia).

TO legislatívne metódy zahŕňajú súbor opatrení zameraných na vytváranie a udržiavanie negatívneho (vrátane represívneho) postoja v spoločnosti k porušovaniu a porušovaniu informačnej bezpečnosti. Väčšina ľudí nepácha nezákonné činy, pretože to spoločnosť odsudzuje a/alebo trestá a pretože to nie je akceptované.

Administratívna a organizačná metóda - administratíva organizácie by si mala byť vedomá potreby udržiavať bezpečnostný režim a vyčleniť na tento účel vhodné zdroje. Základom ochranných opatrení na administratívnej a organizačnej úrovni je bezpečnostná politika a súbor organizačných opatrení, ktoré zahŕňajú bezpečnostné metódy realizované ľuďmi (personálne riadenie, fyzická ochrana, udržiavanie efektívnosti, reagovanie na narušenia bezpečnosti, plánovanie prác na obnove). V každej organizácii by mal existovať súbor predpisov, ktoré určujú činnosť personálu vo vhodných situáciách.

Softvérové ​​a hardvérové ​​metódy a nástroje:

Aplikácia bezpečné virtuálne privátne siete chrániť informácie prenášané cez otvorené komunikačné kanály;

Aplikácia firewally chrániť podnikovú sieť pred vonkajšími hrozbami pri pripojení k verejným komunikačným sieťam;

- Riadenie prístupu na užívateľskej úrovni a ochrana pred neoprávneným prístupom k informáciám;

Zaručene identifikáciu užívateľa pomocou tokenov (smart karty, dotykovej pamäte, kľúčov pre USB porty atď.) a iných prostriedkov autentifikácie;



- ochrana informácií na úrovni súborov(zašifrovaním súborov a adresárov), aby sa zabezpečilo ich bezpečné uloženie;

- vírusová ochrana používanie špecializovaných komplexov antivírusovej profylaxie a ochrany;

technológie detekcia narušenia a aktívny výskum bezpečnosti informačné zdroje;

- kryptografická transformáciaúdaje na zabezpečenie integrity, pravosti a dôvernosti informácií

V súčasnosti sa na organizáciu moderných bezpečných VPN kanálov široko používa súbor internetových štandardov známych ako IPSec (IP Security).

Podnikové siete VPN môžu efektívne podporovať tri typy zabezpečených kanálov:

So vzdialenými a mobilnými zamestnancami (zabezpečený vzdialený prístup);

So sieťami pobočiek podnikov (ochrana intranetu);

S partnerskými sieťami (ochrana extranetu).

Podpora IPSec je dnes nevyhnutnosťou pre budúce produkty VPN.

Na ochranu VPN sa používajú firewally, ktoré implementujú relatívne jednoduchú schému prístupu:

Prístup je riadený v jednom bode, ktorý sa nachádza na ceste interného sieťového pripojenia k internetu alebo inej verejnej sieti, ktorá je zdrojom potenciálnych hrozieb;

Všetky subjekty prístupu sú rozdelené do skupín podľa IP adries ( interné a externé užívatelia);

Externí používatelia môžu používať jednu alebo dve obľúbené internetové služby, ako je e-mail, na prístup k interným sieťovým zdrojom a prevádzka ostatných služieb je prerušená.

Pri používaní viacerých firewallov v rámci jednej internej siete je potrebné organizovať ich koordinovanú prácu na základe jednotnej prístupovej politiky. Takáto koordinácia je potrebná na správne spracovanie užívateľských paketov bez ohľadu na to, ktorým prístupovým bodom prechádza ich trasa.

Pri poskytovaní informácií o sieti na zaručenú identifikáciu používateľov sa používa špeciálny mechanizmus pozostávajúci z troch postupov:

- identifikácia- postup rozpoznania užívateľa podľa jeho identifikátora (mena), ktorý užívateľ oznámi sieti na požiadanie, sieť si overí jeho prítomnosť vo svojej databáze;

- Overenie - postup overovania pravosti deklarovaného používateľa, ktorý vám umožňuje spoľahlivo overiť, že používateľ je tým, za koho sa vydáva (najmä heslo);

Efektívnym prostriedkom na zvýšenie spoľahlivosti ochrany údajov na základe zaručenej identifikácie užívateľa je elektronika žetóny(smart karty, dotykové pamäťové zariadenia, kľúče pre USB porty a pod.), ktoré sú akýmisi schránkami na ukladanie osobných údajov používateľa systému. Hlavnou výhodou elektronického tokenu je, že osobné informácie sú vždy na médiu (smart karta, kľúč a pod.) a sú prezentované len pri prístupe do systému alebo počítača.

Antivírusová ochrana je jedným z dôležitých prvkov integrovaného systému informačnej bezpečnosti. Pri používaní antivírusových nástrojov majte na pamäti, že chránený prenos nie je možné týmito nástrojmi monitorovať. Preto musia byť antivírusové nástroje nainštalované v uzloch, kde sa informácie ukladajú, spracúvajú a prenášajú vo forme čistého textu.

Neustále zmeny v IS (rekonfigurácia softvéru, pripájanie nových pracovných staníc a pod.) môžu viesť k vzniku nových hrozieb a zraniteľností v systéme ochrany. V tejto súvislosti je obzvlášť dôležité ich včas identifikovať a vykonať zmeny v zodpovedajúcich nastaveniach systému informačnej bezpečnosti, na ktorý sa používajú. nástroje na detekciu narušenia, ktoré dopĺňajú ochranné funkcie firewallov. Firewally sa pokúšajú odrezať potenciálne nebezpečnú prevádzku a zabrániť jej vstupu do chránených segmentov, zatiaľ čo nástroje na detekciu narušenia analyzujú výslednú prevádzku v chránených segmentoch a identifikujú útoky na sieťové zdroje alebo potenciálne nebezpečné akcie a môžu byť použité v nechránených segmentoch, napríklad pred obrazovky brány firewall, aby ste získali celkový obraz o útokoch, ktorým je sieť zvonku vystavená.

Osobitnú úlohu v softvérových a technických metódach ochrany informácií zohrávajú transformácie kryptografických údajov a elektronický digitálny podpis.

TO riptografický algoritmus, alebo šifra, Je to matematický vzorec popisujúci procesy šifrovania a dešifrovania. Na zašifrovanie čistého textu spolupracuje kryptoalgoritmus s kľúč - slovom, číslom alebo frázou. Rovnaká správa podľa rovnakého algoritmu, ale s rôznymi kľúčmi, sa skonvertuje na inú zašifrovaný text... Bezpečnosť šifrovaného textu úplne závisí od dvoch parametrov: stabilita kryptoalgoritmu a kľúčové tajomstvo.

V tradičnej kryptografii sa na šifrovanie aj dešifrovanie údajov používa rovnaký kľúč (obrázok 7.3). Takýto kľúč je tzv symetrické kľúč (súkromný). Data Encryption Standard (DES) je príkladom symetrického algoritmu, ktorý je na Západe široko používaný od 70. rokov v bankovej a komerčnej oblasti. Šifrovací algoritmus bol implementovaný ako integrovaný obvod s dĺžkou kľúča 64 bitov (56 bitov sa používa priamo na šifrovací algoritmus a 8 bitov na detekciu chýb). V súčasnosti DES nahrádza Advanced Encryption Standard (AES), kde je dĺžka kľúča až 256 bitov.

Symetrické šifrovanie zabezpečuje rýchlosť kryptografických operácií. Symetrické šifrovanie má však dve významné nevýhody: 1) veľký počet potrebných kľúčov (samostatný kľúč pre každého používateľa); 2) zložitosť prenosu súkromného kľúča.

Na nadviazanie šifrovanej komunikácie pomocou symetrického algoritmu sa odosielateľ a príjemca musia najprv dohodnúť na kľúči a udržať ho v tajnosti. Ak sa nachádzajú v geograficky vzdialených lokalitách, musia použiť dôveryhodného sprostredkovateľa, ako je dôveryhodný kuriér, aby sa vyhli ohrozeniu kľúča pri preprave. Útočník, ktorý zachytí kľúč na ceste, môže neskôr čítať, upravovať a falšovať akékoľvek informácie zašifrované alebo certifikované týmto kľúčom.


Obrázok - Kroky šifrovania symetrického kľúča

Problém so správou kľúčov bol vyriešený otvorená kryptografia, alebo asymetrické, kľúč, ktorej koncepcia bola navrhnutá v roku 1975. Táto schéma platí pár kľúčov: otvorené, ktorý šifruje dáta a príslušné zatvorené ktorý ich dešifruje. Ten, kto dáta zašifruje, rozšíri svoj verejný kľúč do celého sveta, pričom súkromný kľúč drží v tajnosti. Každý, kto má kópiu verejného kľúča, môže šifrovať údaje, ale iba niekto so súkromným kľúčom môže čítať údaje.

Obrázok - Kroky pre šifrovanie asymetrického kľúča

Hoci verejné a súkromné ​​kľúče sú matematicky prepojené, výpočet súkromného kľúča z verejného na súkromný je takmer nemožný.

Hlavným úspechom asymetrického šifrovania je, že umožňuje ľuďom bez existujúcej bezpečnostnej dohody vymieňať si tajné správy. Potreba, aby sa odosielateľ a príjemca dohodli na tajnom kľúči cez špeciálny bezpečný kanál, úplne zmizla. Všetka komunikácia ovplyvňuje iba verejné kľúče, zatiaľ čo súkromné ​​kľúče sú v bezpečí. Príklady kryptosystémov s verejným kľúčom sú Elgamal, RSA, Diffie-Hellman, DSA atď.

Ďalšou výhodou používania kryptosystémov s verejným kľúčom je, že poskytujú schopnosť vytvárať elektronické digitálne podpisy (EDS). Elektronický digitálny podpis je rekvizitou elektronický dokument, určený na overenie zdroja údajov a ochranu tohto elektronického dokumentu pred falšovaním. Digitálny podpis umožňuje príjemcovi správy overiť autenticitu zdroja informácií (inými slovami, kto je autorom informácie), a tiež skontrolovať, či sa informácia počas prenosu nezmenila (skreslila). . Digitálny podpis je teda prostriedkom Overenie a kontrola integrity údajov. EDS slúži na rovnaký účel ako pečať alebo ručne písaný autogram na papieri.


Téma 7. Perspektívy rozvoja informačných technológií v ekonomike a manažmente

Súčasný stav informačných technológií možno charakterizovať takto:

Prítomnosť veľkého množstva priemyselne fungujúcich databáz veľkého objemu, obsahujúcich informácie takmer o všetkých oblastiach spoločnosti.

Tvorba technológií poskytujúcich interaktívny prístup masového užívateľa k informačným zdrojom. Technickým základom tohto trendu boli verejné a súkromné ​​komunikačné a dátové systémy všeobecného účelu, ako aj špecializované informačné a počítačové siete zjednotené do národných, regionálnych a globálnych informačných sietí.

Rozšírenie funkcionality informačných systémov a technológií, ktoré zabezpečujú súčasné spracovanie databáz s rôznou štruktúrou, viacobjektových dokumentov, hypermédií, vrátane implementačných technológií na vytváranie a údržbu hypertextových databáz. Vytváranie lokálnych, multifunkčných problémovo orientovaných informačných systémov na rôzne účely na báze výkonných osobných počítačov a lokálnych počítačových sietí.

Začlenenie prvkov intelektualizácie používateľského rozhrania do informačných systémov, expertných systémov, systémov strojového prekladu, autoindexovania a iných technologických prostriedkov.

Moderne organizovaná organizácia využíva dostupnosť vyvinutých informačných technológií na:

implementácia distribuovaných osobných počítačov, kedy je na každom pracovisku dostatok zdrojov na spracovanie informácií v miestach ich vzniku;

vytvorenie pokročilých komunikačných systémov, keď sú pracoviská prepojené na odosielanie správ;

zapojenie flexibilnej globálnej komunikácie, keď je podnik zahrnutý do globálneho informačného toku;

tvorba a vývoj systémov elektronického obchodu;

odstránenie medzičlánkov v integračnom systéme, organizácia - vonkajšie prostredie.

Čo je dokumentárna podpora riadiacich činností?

Terminologická norma definuje kancelársku prácu ako odvetvie činnosti, ktoré zabezpečuje dokumentáciu a organizáciu práce s úradnými dokumentmi. Pojem kancelárska práca je podľa GOST R 51141-98 synonymom pojmu podpora manažérskej dokumentácie, ktorý sa do vedeckého obehu dostal pred viac ako 10 rokmi.

Správa dokumentov je vedná disciplína, ktorá študuje vzorce tvorby a fungovania systémov na podporu manažérskych dokumentov (DOU).

Tradične sa oblasť činnosti súvisiacej so spracovaním dokumentov nazýva kancelárska práca. Pojem kancelárska práca vznikol v Rusku v 2. polovici 18. storočia. Vzniká spojením slov výroba puzdra. Jeho význam bude zrejmý, ak vezmeme do úvahy, že pojem vec pôvodne označoval otázku (súdnu alebo správnu), o ktorej rozhoduje riadiaci orgán. V dôsledku toho sa pod administratívnou prácou v prvom rade rozumie posudzovanie (výroba) prípadov alebo inými slovami - činnosť spojená s prijímaním rozhodnutí o akejkoľvek otázke. Význam pojmu obchod ako zbierka listín je neskoršieho pôvodu.

Dokumentačná podpora manažmentu predpokladá v prvom rade tvorbu právne záväzných dokumentov, resp. dokumentácie, teda zaznamenávanie informácií na papier alebo iné médiá podľa pravidiel ustanovených právnymi predpismi alebo vypracovaných tradíciou.

Dokumentáciu je možné vykonávať v prirodzenom jazyku a v umelých jazykoch pomocou nových médií. Pri dokumentovaní v prirodzenom jazyku vznikajú textové dokumenty – dokumenty obsahujúce rečové informácie zaznamenané akýmkoľvek typom písma alebo akýmkoľvek systémom záznamu zvuku. Písomný textový dokument je tradičný papierový dokument alebo videogram, teda jeho obraz na obrazovke monitora.

Pri vytváraní dokumentov sa používajú dokumentačné nástroje. Môžu byť:

jednoduché nástroje (perá, ceruzky atď.);

mechanické a elektromechanické prostriedky (písacie stroje, magnetofóny, hlasové záznamníky, fotografické, filmové a video zariadenia atď.);

počítačová technológia.

Výsledkom dokumentácie je dokument - informácia zaznamenaná na hmotnom nosiči s údajmi, ktoré umožňujú jej identifikáciu. Nosič je hmotný objekt, ktorý sa používa na fixovanie a ukladanie rečových, zvukových alebo vizuálnych informácií na ňom, a to aj v transformovanej forme.

Po mnoho storočí bol papier najbežnejším médiom pre dokumentárne informácie. Spolu s ním sa dnes vo veľkej miere využívajú aj nové médiá – magnetické, ktoré umožňujú využiť výpočtovú techniku ​​na dokumentáciu.

Ako už bolo spomenuté, dokumentácia znamená súlad so stanovenými pravidlami pre zaznamenávanie informácií. Dodržiavanie týchto pravidiel dáva vytvoreným dokumentom právny účinok. Právna sila dokumentu je zabezpečená súborom náležitostí ustanovených pre každý typ dokumentov - povinnými náležitosťami vyhotovenia dokumentu.

Prítomnosť formulára stanoveného štátnym štandardom zabezpečuje jednotu dokumentácie a jednotu dokumentácie v rámci jednej inštitúcie aj ako celku v krajine.

Dokumenty sú hlavnými nositeľmi riadiacich, vedeckých, technických, štatistických a iných informácií. Dokumenty sú nositeľmi primárnych informácií, v dokumentoch sú informácie zaznamenané po prvý raz. Táto vlastnosť umožňuje odlíšiť dokumenty od iných zdrojov informácií – kníh, novín, časopisov a pod., obsahujúcich spracované, sekundárne informácie.

Každý dokument je prvkom systému dokumentácie vyššej úrovne. Dokumentačným systémom sa rozumie súbor dokumentov navzájom prepojených podľa znakov pôvodu, účelu, druhu, oblasti činnosti, jednotných požiadaviek na ich evidenciu. Tak ako písmená tvoria abecedu, tak určité typy a druhy dokumentov tvoria dokumentačný systém. Doteraz neexistuje harmonická klasifikácia dokumentačných systémov, typov a odrôd dokumentov vo vede o dokumentoch, ale používa sa jej empiricky vyvinutá verzia.

Priradenie dokumentov do konkrétneho systému začína rozdelením všetkých dokumentov na úradné a dokumenty osobného pôvodu. K tým druhým patria dokumenty vytvorené osobou mimo rámca jej úradnej činnosti alebo výkonu verejných povinností: osobná korešpondencia, memoáre (memoáre), denníky.

Úradné dokumenty sa v závislosti od oblasti ľudskej činnosti, ktorej slúžia, členia na riadiace, vedecké, technické (projektové), technologické, výrobné atď. Riadiace dokumenty tvoria jadro inštitucionálnej dokumentácie, sú to tie, ktoré zabezpečujú spravovateľnosť objektov. tak v rámci štátu, ako aj v samostatnej organizácii. Manažérske dokumenty predstavujú tieto hlavné typy (systémy) dokumentácie:

organizačná a právna dokumentácia;

plánovacia dokumentácia;

administratívna dokumentácia;

informácie a referenčná a referenčná a analytická dokumentácia;

ohlasovacia dokumentácia;

zmluvná dokumentácia;

personálna dokumentácia (personálna);

dokumentácia finančnej podpory (účtovníctvo a výkazníctvo);

logistická dokumentácia;

dokumentácia o dokumentácii a informačnom zabezpečení činnosti inštitúcie a pod.;

dokumentácia o hlavných činnostiach inštitúcie, organizácie alebo podniku, napríklad vo výrobnom podniku - ide o výrobnú dokumentáciu (technologická a projektová dokumentácia atď.), v zdravotníckom zariadení - zdravotná dokumentácia (zdravotná dokumentácia, doklady o poistení atď.). .), na vysokej škole - dokumentácia o vysokoškolskom vzdelaní (učebné plány, skúšobné hárky a pod.).

Dokumenty, ktoré tvoria jeden systém dokumentácie, sú prepojené jednotou ich zamýšľaného účelu a ako celok poskytujú dokumentáciu konkrétnej riadiacej funkcie alebo typu činnosti.

Organizácia práce s dokumentmi je organizácia pracovného toku inštitúcie, uchovávanie dokumentov a ich využitie v bežných činnostiach.

Obeh dokumentov je súbor vzájomne prepojených postupov, ktoré zabezpečujú pohyb dokumentov v inštitúcii od okamihu ich vytvorenia alebo prijatia až po ukončenie vyhotovenia alebo odoslania. Aby bol pracovný tok racionálne usporiadaný, všetky dokumenty sú rozdelené do dokumentových tokov, napr.: registrované a neevidované dokumenty, prichádzajúce, odchádzajúce a interné dokumenty, dokumenty prichádzajúce alebo odosielané do nadriadených organizácií, dokumenty odosielané alebo prichádzajúce z podriadených organizácií, Tok dokumentov sa chápe ako súbor dokumentov, ktoré v procese pracovného toku plnia konkrétny účel.

Charakteristickým znakom pracovného postupu je jeho objem. Objem pracovného toku sa vzťahuje na počet dokumentov prijatých organizáciou a vytvorených organizáciou v určitom časovom období, zvyčajne za rok. Objem pracovného toku je dôležitým kritériom pri rozhodovaní o výbere formy kancelárskej práce, štruktúre služby riadenia kancelárie, jej personálnom obsadení, organizácii informačného systému pre dokumenty atď.

Jednou z najdôležitejších funkcií pri organizácii práce s dokladmi je účtovníctvo dokladov. Účtovanie dokladov je zabezpečené ich evidenciou - evidenciou poverení o doklade v predpísanej forme, zafixovaním skutočnosti vytvorenia dokladu, jeho odoslania alebo prijatia. Spolu so zohľadnením dokumentov vám ich registrácia umožňuje kontrolovať „vyhotovovanie dokumentov, ako aj vyhľadávať dokumenty na žiadosť oddelení a zamestnancov inštitúcie.

Spisový systém je súbor metód evidencie a organizácie dokumentov s cieľom ich vyhľadávania a využitia v bežnej činnosti inštitúcie. Pre informačný systém sú najvýznamnejšími pojmami nomenklatúra prípadov a prípad. Nomenklatúra vecí je systematický zoznam názvov vecí vytvorených v kancelárskej práci inštitúcie, usporiadaných v určitom poradí s uvedením času ich uloženia, a prípad je zbierka listín (alebo dokument) súvisiacich s jedným vydanie, umiestnené v samostatnom obale.

Aby ste predišli vyššie uvedeným hrozbám, existujú rôzne spôsoby ochrany informácií. Okrem prirodzených metód na identifikáciu a včasné odstránenie príčin sa používajú tieto špeciálne metódy ochrany informácií pred narušením výkonu počítačových systémov:

    zavedenie štrukturálnej, dočasnej informačnej a funkčnej redundancie počítačových zdrojov;

    ochrana pred nesprávnym používaním zdrojov počítačového systému;

    identifikácia a včasné odstránenie chýb v štádiu vývoja softvéru a hardvéru.

Štrukturálna redundancia počítačových zdrojov sa dosahuje redundanciou hardvérových komponentov a strojových médií. Organizácia výmeny zlyhaných a včasné doplnenie rezervných komponentov. Základom je štrukturálna redundancia. Zavedenie informačnej redundancie sa vykonáva periodickým alebo trvalým zálohovaním dát na pozadí. Na primárnom a záložnom médiu. Zálohovanie dát zabezpečuje obnovu pri náhodnom alebo úmyselnom zničení alebo skreslení informácií. Pre obnovenie prevádzkyschopnosti počítačovej siete po objavení sa stabilného zlyhania, okrem zálohovania bežných dát, teda v predstihu zálohovať systémové informácie. Funkčná redundancia počítačových zdrojov sa dosahuje duplikovaním funkcií alebo zavedením dodatočných funkcií do softvérových a hardvérových prostriedkov. Napríklad pravidelné testovanie a obnova, samotestovanie a samoopravovanie komponentov systému.

Ochrana pred nesprávnym používaním prostriedkov počítačového systému, ktoré sú obsiahnuté v správnom fungovaní softvéru z hľadiska využívania prostriedkov počítačových systémov, môže program presne a včas vykonávať svoje funkcie, ale nie správne využívať zdroje počítača. Napríklad izolácia častí pamäte RAM pre operačný systém aplikačných programov; ochrana systémových oblastí na externých médiách.

Identifikácia a eliminácia chýb pri vývoji softvéru a hardvéru sa dosahuje kvalitnou implementáciou základných etáp vývoja na základe systémovej analýzy koncepcie návrhu a realizácie projektu. Hlavným typom ohrozenia integrity a dôvernosti informácií sú však zámerné hrozby. Možno ich rozdeliť do 2 skupín:

    hrozby, ktoré sa realizujú za neustálej účasti osoby;

    po tom, čo útočník vyvinul príslušné počítačové programy, tieto programy ho spustia bez ľudského zásahu.

Úlohy na ochranu pred hrozbami každého typu sú rovnaké:

    zákaz neoprávneného prístupu k zdrojom;

    nemožnosť neoprávneného použitia zdrojov pri prístupe;

    včasné zistenie skutočnosti neoprávneného prístupu. Odstránenie ich príčin a následkov.

2.2 Hardvérová informačná bezpečnosť

Prostriedky ochrany informácií - súbor inžinierskych, elektrických, elektronických, optických a iných zariadení a zariadení, zariadení a technických systémov, ako aj iných majetkových prvkov používaných na riešenie rôznych problémov ochrany informácií vrátane zamedzenia úniku a zaistenia bezpečnosti chránených informácií. ...

Prostriedky ochrany informácií z hľadiska zabránenia úmyselnému konaniu možno v závislosti od spôsobu implementácie rozdeliť do skupín:

    hardvér;

    softvér;

    zmiešaný hardvér a softvér;

    organizačné prostriedky;

    šifrovanie údajov;

    dôvernosti.

Pozrime sa podrobnejšie na hardvérovú ochranu informácií.

Hardvér – hardvér používaný na spracovanie údajov.

Hardvérové ​​ochranné prostriedky zahŕňajú rôzne elektronické, elektromechanické, elektrooptické zariadenia. K dnešnému dňu bol vyvinutý značný počet hardvéru na rôzne účely, ale najčastejšie sa používajú tieto:

    špeciálne registre na uchovávanie bezpečnostných údajov: hesiel, identifikačných kódov, podpisových pečiatok alebo stupňov utajenia;

    generátory kódov navrhnuté na automatické generovanie identifikačného kódu zariadenia;

    zariadenia na meranie individuálnych charakteristík osoby (hlas, odtlačky prstov) za účelom jej identifikácie;

    špeciálne bity utajenia, ktorých hodnota určuje úroveň utajenia informácií uložených v pamäti, do ktorej tieto bity patria.

Obvody na prerušenie prenosu informácií v komunikačnej linke za účelom periodickej kontroly adresy doručovania údajov. Osobitnou a najrozšírenejšou skupinou prostriedkov hardvérovej ochrany sú zariadenia na šifrovanie informácií (kryptografické metódy). V najjednoduchšom prípade na fungovanie siete stačia sieťové karty a káble. Ak je potrebné vytvoriť pomerne zložitú sieť, budete potrebovať špeciálne sieťové vybavenie.

Hardvér ochranných prostriedkov operačného systému sa tradične chápe ako súbor nástrojov a metód používaných na riešenie nasledujúcich úloh:

    Správa operačnej a virtuálnej pamäte počítača;

    rozdelenie času procesora medzi úlohy v operačnom systéme s viacerými úlohami;

    synchronizácia vykonávania paralelných úloh v multitaskingovom operačnom systéme;

    poskytovanie zdieľaného prístupu úloh k zdrojom operačného systému.

Uvedené úlohy sú z veľkej časti riešené pomocou hardvérovo implementovaných funkcií procesorov a iných počítačových jednotiek. Spravidla sa však na riešenie týchto problémov používajú aj softvérové ​​nástroje, a preto pojmy „hardvérová ochrana“ a „hardvérová ochrana“ nie sú úplne správne. Keďže sú však tieto výrazy v skutočnosti všeobecne akceptované, budeme ich používať.

Zariadenia na hardvérovú kryptografickú ochranu sú v skutočnosti rovnaké PGP, implementované iba na hardvérovej úrovni. Typicky sú takýmito zariadeniami dosky, moduly a dokonca aj samostatné systémy, ktoré za behu vykonávajú rôzne šifrovacie algoritmy. Kľúče sú v tomto prípade tiež „železné“: najčastejšie ide o čipové karty alebo identifikátory TouchMemory (iButton). Kľúče sa do zariadení nahrávajú priamo, pričom sa obchádza pamäť a systémová zbernica počítača (čítačka je namontovaná v samotnom zariadení), čo vylučuje možnosť ich zachytenia. Tieto sebestačné šifrovače sa používajú ako na kódovanie údajov v uzavretých systémoch, tak aj na prenos informácií cez otvorené komunikačné kanály. Podľa tohto princípu funguje najmä ochranný systém KRYPTON-ZAMOK od zelenogradskej firmy ANKAD. Táto karta nainštalovaná v slote PCI umožňuje prideľovanie zdrojov počítača na nízkej úrovni v závislosti od zadanej hodnoty kľúča ešte pred zavedením základnej dosky do systému BIOS. Práve zadaný kľúč určuje celú konfiguráciu systému – ktoré disky alebo diskové partície budú dostupné, ktorý OS sa spustí, aké komunikačné kanály budeme mať k dispozícii atď. Ďalším príkladom kryptografického hardvéru je systém GRIM-DISK, ktorý chráni informácie uložené na pevnom disku s rozhraním IDE. Doska kódovača spolu s meničom je umiestnená v odnímateľnom obale (iba obvody rozhrania sú zmontované na samostatnej doske inštalovanej v slote PCI). To vám umožňuje znížiť pravdepodobnosť zachytenia informácií vzduchom alebo iným spôsobom. Navyše, ak je to potrebné, bezpečnostné zariadenie sa dá ľahko vybrať z auta a vložiť do trezoru. Čítačka kľúčov iButton je zabudovaná v kontajneri so zariadením. Po zapnutí počítača je možné získať prístup k disku alebo akejkoľvek časti disku iba načítaním kľúča do šifrovacieho zariadenia.

Ochrana informácií pred únikom cez kanály elektromagnetického žiarenia. Ani kompetentná konfigurácia a používanie dodatočného softvéru a hardvéru, vrátane identifikačných prostriedkov a vyššie uvedených šifrovacích systémov, nás nedokážu plne ochrániť pred neoprávneným rozširovaním dôležitých informácií. Existuje kanál úniku dát, o ktorom mnohí ani nevedia. Prevádzka akéhokoľvek elektronického zariadenia je sprevádzaná elektromagnetickým žiarením. A výpočtová technika nie je výnimkou: aj vo veľmi významnej vzdialenosti od elektroniky nebude mať dobre vyškolený špecialista s pomocou moderných technických prostriedkov veľké problémy zachytiť rušenie generované vaším zariadením a izolovať od nich užitočný signál. Zdrojom elektromagnetického žiarenia (EMR) sú spravidla samotné počítače, aktívne prvky lokálnych sietí a káblov. Z toho vyplýva, že kompetentne vykonané uzemnenie možno považovať za akýsi „železný“ systém ochrany informácií. Ďalším krokom je tienenie priestorov, inštalácia aktívnych sieťových zariadení do tienených skríň a použitie špeciálnych, plne rádiovo uzavretých počítačov (s puzdrom vyrobeným zo špeciálnych materiálov absorbujúcich elektromagnetické žiarenie a dodatočnými ochrannými clonami). Okrem toho je v takýchto komplexoch povinné používanie prepäťových ochrán a používanie káblov s dvojitým tienením. Samozrejme, v tomto prípade budete musieť zabudnúť na rádiové súpravy klávesnica-myš, bezdrôtové sieťové adaptéry a iné rádiové rozhrania. Ak sú spracovávané dáta prísne tajné, okrem úplného rádiového utesnenia sa používajú aj generátory šumu. Tieto elektronické zariadenia maskujú rušivé emisie z počítačov a periférnych zariadení, čím vytvárajú rádiové rušenie v širokom rozsahu frekvencií. Existujú generátory, ktoré dokážu takýto hluk nielen vydávať do ovzdušia, ale ho aj pridať do napájacej siete, aby zabránili úniku informácií cez bežné elektrické zásuvky, niekedy používané ako komunikačný kanál.

Tým, že sa inštitúcia pripojí k internetu a zorganizuje prístup na svoje servery, v skutočnosti sprístupní celému svetu časť zdrojov svojej vlastnej siete, čím ju sprístupní neoprávnenému vstupu. Na ochranu pred touto hrozbou sa medzi internú sieť organizácie a internet zvyčajne inštalujú špeciálne komplexy – softvérové ​​a hardvérové ​​firewally (firewally). V najjednoduchšom prípade môže filtračný smerovač slúžiť ako firewall. Na vytvorenie vysoko spoľahlivých sietí však toto opatrenie nestačí a potom musíte použiť metódu fyzického oddelenia sietí na otvorené (pre prístup na internet) a uzavreté (firemné). Toto riešenie má dve hlavné nevýhody. Po prvé, zamestnanci, ktorí v službe potrebujú prístup do oboch sietí, si musia na svoje pracovisko nainštalovať druhý počítač. V dôsledku toho sa pracovná plocha zmení na konzolu operátora letového riadiaceho strediska alebo riadiaceho letovej prevádzky. Po druhé, a to je hlavné, musíte vybudovať dve siete, a to sú značné dodatočné finančné náklady a ťažkosti so zabezpečením ochrany pred EMP (napokon, káble oboch sietí musia byť vedené cez spoločnú komunikáciu). Ak sa musíte vyrovnať s druhým problémom, potom je celkom jednoduché odstrániť prvú nevýhodu: keďže človek nie je schopný pracovať na dvoch samostatných počítačoch súčasne, je potrebné zorganizovať špeciálnu automatizovanú pracovnú stanicu (AWS ), čo predpokladá relačný charakter práce v oboch sieťach. Takýmto pracoviskom je obyčajný počítač vybavený zariadením na kontrolu prístupu (ACD), ktoré má sieťový prepínač, zobrazený na prednom paneli systémovej jednotky. Pevné disky počítača sú pripojené k prístupovému zariadeniu. Každá relácia práce sa vykonáva pod kontrolou operačného systému, ktorý sa načítava zo samostatného pevného disku. Prístup k jednotkám, ktoré sa nezúčastňujú aktuálnej relácie, je pri prepínaní medzi sieťami úplne zablokovaný.

Neexistuje spoľahlivejšia ochrana údajov ako ich úplné zničenie. Nie je však ľahké zničiť digitálne informácie. Okrem toho sú chvíle, keď sa ho musíte okamžite zbaviť. Prvý problém sa dá vyriešiť dôkladným zničením média. Na tento účel boli vynájdení rôzni používatelia. Niektoré z nich fungujú presne ako kancelárske skartovače (skartovačky papiera), mechanicky skartujú diskety, magnetické a elektronické karty, CD a DVD. Iné sú špeciálne pece, ktoré pri vystavení vysokým teplotám alebo ionizujúcemu žiareniu zničia akékoľvek médiá vrátane pevných diskov. Elektrický oblúk a elektrické indukčné inštalácie teda môžu zahriať nosič na teplotu 1 000 - 1 200 K (približne 730 - 930 ° C) a v kombinácii s chemickým pôsobením, napríklad pomocou samošíriacej sa vysokoteplotnej syntézy (SHS) je zabezpečený rýchly ohrev až na 3000 K. Po vystavení takýmto teplotám nie je možné obnoviť informácie dostupné na médiu. Na automatické ničenie údajov sa používajú špeciálne moduly, ktoré je možné zabudovať do systémovej jednotky alebo spustiť ako externé zariadenie s nainštalovanými zariadeniami na ukladanie informácií. Príkaz na úplné zničenie údajov pre takéto zariadenia sa zvyčajne dáva na diaľku zo špeciálneho prívesku na kľúče alebo z akýchkoľvek senzorov, ktoré môžu dobre sledovať vniknutie do miestnosti aj neoprávnený prístup k zariadeniu, jeho pohyb alebo pokus o vypnutie napájania. Informácie sú v takýchto prípadoch zničené jedným z dvoch spôsobov:

    fyzické zničenie pohonu (zvyčajne chemickými prostriedkami)

    vymazanie informácií v servisných oblastiach diskov.

Po zničení obsluhovaných oblastí je možné pomocou špeciálneho vybavenia obnoviť prevádzkyschopnosť pohonov, ale údaje sa nenávratne stratia. Takéto zariadenia sú vykonávané v rôznych verziách - pre servery, stolné počítače a notebooky. Pre ministerstvo obrany sú vyvinuté aj špeciálne úpravy: ide o úplne autonómne komplexy so zvýšenou ochranou a absolútnou zárukou prevádzky. Najväčšou nevýhodou takýchto systémov je nemožnosť absolútneho poistenia proti náhodnej aktivácii. Viete si predstaviť, aký to bude mať efekt, ak napríklad občan vykonávajúci údržbu otvorí systémovú jednotku alebo odpojí kábel monitora, pričom zabudne uzamknúť ochranné zariadenie.

Odoslanie dobrej práce do databázy znalostí je jednoduché. Použite nižšie uvedený formulár

Študenti, postgraduálni študenti, mladí vedci, ktorí pri štúdiu a práci využívajú vedomostnú základňu, vám budú veľmi vďační.

Ministerstvo školstva Ruskej federácie

Ruská štátna odborná pedagogická univerzita

Katedra sieťových informačných systémov

Test disciplíny

Informačná bezpečnosť

Možnosť číslo 24

Metódy a prostriedky ochrany informácií

Jekaterinburg

ÚVOD

1. Bezpečnosť informačných systémov

2. Prístupy k ochrane informácií. Základné princípy

3. Metódy a prostriedky informačnej bezpečnosti

ZÁVER

Bibliografia

ÚVOD

Rozvoj nových informačných technológií a univerzálna informatizácia viedli k tomu, že informačná bezpečnosť sa stáva nielen povinnou, ale je aj jednou z charakteristík duševného vlastníctva. Existuje pomerne rozsiahla trieda systémov na spracovanie informácií, pri vývoji ktorých zohráva primárnu úlohu bezpečnostný faktor (napríklad bankové informačné systémy).

1. Bezpečnosť informačných systémov

Pod Zabezpečenie IP znamená zabezpečenie systému pred náhodným alebo úmyselným zásahom do normálneho procesu jeho fungovania, pred pokusmi o odcudzenie (neoprávnené prijatie) informácií, úpravu alebo fyzické zničenie jeho komponentov. Inými slovami, je to schopnosť pôsobiť proti rôznym rušivým vplyvom na IS.

Pod hrozba informačnej bezpečnosti znamená udalosti alebo akcie, ktoré môžu viesť k skresleniu, neoprávnenému použitiu alebo dokonca zničeniu informačných zdrojov riadeného systému, ako aj softvéru a hardvéru.

Ak vychádzame z klasickej úvahy o kybernetickom modeli ľubovoľného riadeného systému, rušivé vplyvy naň môžu byť náhodné. Preto medzi hrozbami informačnej bezpečnosti treba rozlišovať jeden z typov hrozieb náhodný, alebo neúmyselné. Ich zdrojom môže byť zlyhanie hardvéru, nesprávne konanie pracovníkov IS alebo jeho používateľov, neúmyselné chyby v softvéri atď. Treba mať na pamäti aj takéto hrozby, keďže škody z nich môžu byť značné. Táto kapitola sa však najviac zameriava na hrozby svojvoľný, ktoré na rozdiel od náhodných majú za cieľ poškodiť riadený systém alebo používateľov. Často sa to robí pre osobný prospech.

Osoba, ktorá sa snaží narušiť chod informačného systému alebo získať neoprávnený prístup k informáciám, sa zvyčajne nazýva cracker, niekedy aj „počítačový pirát“ (hacker).

Vlamači sa vo svojich nezákonných akciách zameraných na zvládnutie cudzích tajomstiev snažia nájsť zdroje dôverných informácií, ktoré by im poskytli najspoľahlivejšie informácie v maximálnom objeme s minimálnymi nákladmi na ich získanie. Pomocou rôznych trikov a rôznych techník a prostriedkov sa vyberajú spôsoby a prístupy k takýmto zdrojom. V tomto prípade zdroj informácií znamená materiálny objekt, ktorý vlastní určité informácie, ktoré sú obzvlášť zaujímavé pre útočníkov alebo konkurentov.

Obrana proti úmyselným hrozbám je akousi súťažou medzi obranou a útokom: kto vie viac, poskytne účinné opatrenia, vyhráva.

Množstvo publikácií v posledných rokoch ukazuje, že zneužívanie informácií, ktoré kolujú v IS alebo prenášaných komunikačnými kanálmi, sa zlepšilo nemenej intenzívne ako opatrenia na ochranu pred nimi. V súčasnosti je na zabezpečenie ochrany informácií potrebné nielen rozvíjať mechanizmy ochrany súkromia, ale implementovať systematický prístup vrátane súboru vzájomne súvisiacich opatrení (využívanie špeciálnych hardvérových a softvérových nástrojov, organizačné opatrenia, regulačné právne akty, morálne a etické protiopatrenia atď.) ). Komplexný charakter ochrany vyplýva z komplexného konania kyberzločincov, ktorí sa akýmkoľvek spôsobom snažia získať informácie, ktoré sú pre nich dôležité.

Dnes možno tvrdiť, že sa rodí nová moderná technológia - informačná bezpečnostná technológia v počítačových informačných systémoch a sieťach na prenos údajov. Implementácia tejto technológie si vyžaduje zvýšené náklady a úsilie. To všetko však umožňuje vyhnúť sa výrazne lepším stratám a škodám, ktoré môžu vzniknúť pri reálnej implementácii IP a IT hrozieb.

2. Obrana sa blížiinformácie... Základné princípy

Tvorba systémov informačnej bezpečnosti (hrot) v IP a IT je založený na nasledujúcich princípoch:

Systémový prístup k vybudovaniu ochranného systému, čo znamená optimálnu kombináciu vzájomne prepojených organizačných

softvér,. hardvérové, fyzikálne a iné vlastnosti, potvrdené praxou vytvárania domácich a zahraničných ochranných systémov a používané vo všetkých fázach technologického cyklu spracovania informácií.

Princíp neustáleho vývoja systému. Tento princíp, ktorý je jedným zo základných princípov počítačových informačných systémov, je pre NIB ešte relevantnejší. Metódy implementácie hrozieb pre informácie v IT sa neustále zlepšujú, a preto zaistenie bezpečnosti IS nemôže byť jednorazovým aktom. Ide o nepretržitý proces, ktorý spočíva v zdôvodňovaní a implementácii najracionálnejších metód, metód a spôsobov zlepšovania ISS, nepretržitom monitorovaní, identifikácii jej úzkych miest a slabín, potenciálnych kanálov úniku informácií a nových metód neoprávneného prístupu.

Oddelenie a minimalizácia právomocí na prístup k spracovaným informáciám a procesom spracovania, t. j. poskytnúť používateľom aj samotným pracovníkom IP minimálne presne definované právomoci, ktoré im postačujú na výkon ich úradných povinností.

Úplnosť kontroly a evidencie pokusov neoprávnený prístup, t. j. nutnosť presného zistenia totožnosti každého užívateľa a zaznamenanie jeho úkonov pre prípadné vyšetrovanie, ako aj nemožnosť vykonať akúkoľvek operáciu spracovania informácií v IT bez jeho predbežnej registrácie.

Zabezpečenie spoľahlivosti ochranného systému, tj nemožnosť zníženia úrovne spoľahlivosti v prípade porúch, porúch, úmyselných akcií zlodeja alebo neúmyselných chýb používateľov a servisného personálu v systéme.

Zabezpečenie kontroly nad fungovaním ochranného systému, tie. vytváranie prostriedkov a metód na monitorovanie výkonu ochranných mechanizmov.

Poskytovanie všetkých druhov nástrojov proti malvéru.

Zabezpečenie ekonomickej realizovateľnosti používania systému. ochrana, ktorá je vyjadrená v prebytku možných škôd na IP a IT z implementácie hrozieb nad náklady na vývoj a prevádzku NIB.

V dôsledku riešenia problémov informačnej bezpečnosti by moderné IS a IT mali mať tieto hlavné črty:

* dostupnosť informácií rôzneho stupňa dôvernosti;

* poskytovanie kryptografickej ochrany informácií

osobný stupeň dôvernosti pri prenose údajov;

* hierarchia právomocí subjektov prístupu k programom Komu komponenty IS a IT (k súborovým serverom, komunikačným kanálom atď.); ...

* povinná kontrola tokov informácií v lokálnych sieťach a pri prenose cez komunikačné kanály na veľké vzdialenosti;

* prítomnosť mechanizmu na evidenciu a účtovanie pokusov o neoprávnený prístup, udalostí v IS a vytlačených dokumentov;

* povinné zabezpečenie integrity softvéru a informácií v IT;

* dostupnosť prostriedkov na obnovu systému ochrany informácií; * povinné účtovanie magnetických médií;

* prítomnosť fyzickej ochrany počítačového vybavenia a magnetických médií;

* prítomnosť špeciálnej informačnej bezpečnostnej služby systému.

Revíziou štruktúry ISS je možný tradičný prístup - alokácia podporných subsystémov.

Systém informačnej bezpečnosti ako každý IS musí disponovať určitými druhmi vlastného softvéru, na základe ktorého bude schopný plniť svoju cieľovú funkciu.

1. Právneustanovenie - súbor legislatívnych aktov, regulačných dokumentov, nariadení, pokynov, usmernení, ktorých náležitosti sú povinné v rámci svojej činnosti v systéme informačnej bezpečnosti.

2. Organizačná podpora. To znamená, že implementáciu informačnej bezpečnosti vykonávajú určité štrukturálne jednotky, akými sú napríklad bezpečnostná služba spoločnosti a jej štruktúry: režimová, bezpečnostná atď.

3. informačná podpora, vrátane informácií, údajov, ukazovateľov, parametrov, ktoré sú základom riešenia problémov zabezpečujúcich fungovanie NIB. To môže zahŕňať ukazovatele prístupu, účtovníctva, skladovania a informačnej podpory pre výpočtové úlohy rôzneho charakteru súvisiace s činnosťou bezpečnostnej služby.

4. Technický (hardvérový) softvér. Predpokladá sa široké využitie technických prostriedkov tak na ochranu informácií, ako aj na zabezpečenie činnosti NIB.

5. softvér. Ide o rôzne informačné, účtovné, štatistické a výpočtové programy, ktoré poskytujú hodnotenie prítomnosti a nebezpečenstva rôznych kanálov úniku a metód neoprávneného prístupu. Komu informácie.

6. Matematický softvér. Ide o matematické metódy používané pri rôznych výpočtoch súvisiacich s hodnotením nebezpečenstva technických prostriedkov disponujúcich narušiteľmi, zónami a normami potrebnej ochrany.

7. Jazyková podpora. Súbor špeciálnych jazykových prostriedkov komunikácie medzi odborníkmi a používateľmi v oblasti informačnej bezpečnosti.

8. Regulačná a metodická podpora. Patria sem normy a predpisy o činnosti orgánov, služieb, prostriedkov, ktoré vykonávajú funkcie ochrany informácií; rôzne druhy techník, ktoré zabezpečujú činnosť používateľov pri výkone ich práce v podmienkach prísnych požiadaviek na dôvernosť.

Regulačnú a metodickú podporu možno zlúčiť s právnou podporou.

Je potrebné poznamenať, že zo všetkých ochranných opatrení v súčasnosti zohráva vedúcu úlohu organizačné opatrenia. Preto vzniká otázka o organizácii bezpečnostnej služby.

Implementácia bezpečnostnej politiky si vyžaduje nastavenie ochranných prostriedkov, riadenie systému ochrany a sledovanie fungovania IS.

Úlohy riadenia a kontroly spravidla rieši administratívna skupina, ktorej zloženie a veľkosť závisí od konkrétnych podmienok. Veľmi často táto skupina zahŕňa bezpečnostného správcu, bezpečnostného manažéra a operátorov.

3. Metódy a prostriedky informačnej bezpečnosti

V najväčšej sieti na svete, na internete, sa útoky na počítačové systémy valia ako tsunami, pričom nepoznajú žiadne národné hranice, žiadne rasové či sociálne rozdiely. Medzi intelektom, ako aj organizáciou správcov systému a vynaliezavosťou hackerov prebieha neustály boj.

Metódy a prostriedky informačnej bezpečnosti:

prekážka - spôsob fyzického blokovania cesty útočníka k chráneným informáciám (k zariadeniam, pamäťovým médiám a pod.).

Riadenie prístupu - metódy ochrany informácií reguláciou využívania všetkých IP a IT zdrojov. Tieto metódy musia odolávať všetkým možným spôsobom neoprávneného prístupu k informáciám.

Kontrola prístupu zahŕňa nasledujúce bezpečnostné funkcie:

* identifikácia používateľov, personálu a zdrojov systému (pridelenie osobného identifikátora každému objektu);

* identifikácia (autentifikácia) objektu alebo subjektu podľa ním prezentovaného identifikátora;

* overenie právomocí (overenie dodržiavania dňa v týždni, dennej doby; požadovaných zdrojov a postupov k stanoveným predpisom);

* povoľovanie a vytváranie pracovných podmienok v rámci ustanovených predpisov;

* registrácia (logovanie) volaní do chránených zdrojov;

* reakcia (alarm, vypnutie, oneskorenie v práci, odmietnutie požiadavky atď.) pri pokuse o neoprávnené akcie.

Šifrovacie mechanizmy - uzavretie kryptografických informácií. Tieto spôsoby ochrany sa čoraz viac využívajú ako pri spracovaní, tak aj pri uchovávaní informácií na magnetických médiách. Pri prenose informácií cez komunikačné kanály na veľké vzdialenosti je táto metóda jediná spoľahlivá.

Boj proti malvérovým útokom predpokladá komplex rôznych organizačných opatrení a používanie antivírusových programov. Cieľom prijatých opatrení je zníženie pravdepodobnosti infekcie AIS, identifikácia faktov infekcie systému; zníženie následkov informačných infekcií, lokalizácia alebo zničenie vírusov; obnova informácií v IS.

nariadenie - vytváranie takých podmienok na automatizované spracovanie, uchovávanie a prenos chránených informácií, pri ktorých sú v čo najväčšej miere splnené normy a štandardy ochrany.

nátlak - spôsob ochrany, pri ktorom sú používatelia a pracovníci IP nútení dodržiavať pravidlá spracovania, prenosu a používania chránených informácií pod hrozbou materiálnej, administratívnej alebo trestnej zodpovednosti.

motivácia - spôsob ochrany, ktorý nabáda používateľov a personál IS, aby neporušovali zavedené postupy dodržiavaním stanovených morálnych a etických noriem.

Celý súbor technických prostriedkov je rozdelený na hardvérové ​​a fyzické.

Hardvér - zariadenia zabudované priamo do výpočtového zariadenia alebo zariadenia, ktoré sa s ním spájajú cez štandardné rozhranie.

Fyzické pomôcky zahŕňajú rôzne inžinierske zariadenia a konštrukcie, ktoré zabraňujú fyzickému prenikaniu narušiteľov do objektov ochrany a vykonávajú ochranu personál (osobné zabezpečovacie prostriedky), materiálne zdroje a financie, informácie z protiprávneho konania. Príklady fyzických prostriedkov: zámky na dverách, mreže na oknách, elektronické zabezpečovacie zariadenia atď.

softvér -- ide o špeciálne programy a softvérové ​​systémy určené na ochranu informácií v IS. Ako už bolo uvedené, mnohé z nich sú zlúčené so samotným softvérom. IP.

Od softvér bezpečnostného systému, je potrebné vyčleniť viac softvéru, ktorý implementuje šifrovacie (kryptografické) mechanizmy Kryptografia je veda o zabezpečení utajenia a/alebo pravosti (pravosti) prenášaných správ.

Organizačné prostriedky vykonávať svoju komplexnú reguláciu produkčných činností v DV a vzťahu výkonných umelcov na regulačnom a právnom základe tak, aby prezradenie, únik a neoprávnený prístup Komu dôverné informácie sa organizačnými opatreniami znemožnia alebo výrazne sťažia. Komplex týchto opatrení vykonáva skupina informačnej bezpečnosti, ale musí byť pod kontrolou generálneho riaditeľa.

Legislatívne prostriedky ochrany sú určené legislatívnymi aktmi krajiny, ktoré upravujú pravidlá používania, spracovania a prenosu informácií s obmedzeným prístupom a ustanovujú opatrenia na zodpovednosť za porušenie týchto pravidiel.

Morálne a etické prostriedky ochrany zahŕňajú všetky druhy noriem správania, ktoré sa tradične vyvinuli skôr, vyvíjajú sa s rozširovaním IP a IT v krajine a vo svete alebo sú špeciálne vyvinuté. Morálne a etické normy môžu byť nepísané (napríklad čestnosť) alebo formalizované v súbore (charte) pravidiel alebo nariadení. Tieto normy spravidla nie sú právne schválené, ale keďže ich nedodržiavanie vedie k zníženiu prestíže organizácie, považujú sa za záväzné. Pozoruhodným príkladom takýchto predpisov je Kódex profesionálneho správania Asociácie používateľov počítačov v Spojených štátoch.

ZÁVER

Štatistiky ukazujú, že vo všetkých krajinách sú náklady na škodlivé činy na vzostupe. Navyše, hlavné dôvody strát nesúvisia ani tak s nedostatočnosťou bezpečnostných nástrojov ako takých, ale s nedostatočným prepojením medzi nimi, t. s nedostatkom systematického prístupu. Preto je potrebné vylepšovať komplexné ochranné prostriedky pokročilým tempom.

Bibliografia:

1. A.G. Bautov Efektívnosť ochrany informácií // Otvorené systémy - 2003. - Číslo 07-08.

2. Domarev L.A. Bezpečnosť informačných technológií. - M .: Diasoft, 2002 .-- 688 s

3. Titorenko G.A. Manažment informačných technológií. M., Jednota: 2002.

4. Melnikov V. Informačná bezpečnosť v počítačových systémoch. - M .: Financie a štatistika, Electroninform, 1997

Podobné dokumenty

    Typy zámerných ohrození informačnej bezpečnosti. Metódy a prostriedky ochrany informácií. Metódy a prostriedky informačnej bezpečnosti. Kryptografické metódy ochrany informácií. Komplexné ochranné prostriedky.

    abstrakt, pridaný 17.01.2004

    Hlavné typy ohrozenia bezpečnosti ekonomických informačných systémov. Vystavenie škodlivému softvéru. Šifrovanie ako hlavná metóda ochrany informácií. Právny základ pre zaistenie informačnej bezpečnosti. Podstata kryptografických metód.

    semestrálna práca, pridaná 28.07.2015

    Typy vnútorných a vonkajších zámerných ohrození informačnej bezpečnosti. Všeobecná koncepcia ochrany a bezpečnosti informácií. Hlavné ciele a ciele informačnej bezpečnosti. Koncepcia ekonomickej realizovateľnosti zaistenia bezpečnosti podnikových informácií.

    test, pridané 26.05.2010

    Potreba a potreba ochrany informácií. Druhy ohrozenia bezpečnosti informačných technológií a informácií. Únikové kanály a neoprávnený prístup k informáciám. Zásady návrhu systému ochrany. Interní a externí porušovatelia AITU.

    test, pridané 04.09.2011

    Rozvoj nových informačných technológií a všeobecná informatizácia. Informačná bezpečnosť. Klasifikácia zámerných hrozieb informačnej bezpečnosti. Metódy a prostriedky ochrany informácií. Kryptografické metódy ochrany informácií.

    ročníková práca, pridaná 17.03.2004

    Koncepcia ochrany pred úmyselným ohrozením integrity informácií v počítačových sieťach. Charakteristika hrozieb informačnej bezpečnosti: kompromitácia, narušenie služby. Charakteristika OOO NPO Mekhinstrument, hlavné metódy a metódy ochrany informácií.

    práca, pridané 16.06.2012

    Pojem a hlavné úlohy informačnej bezpečnosti. Vývoj a implementácia politiky informačnej bezpečnosti v spoločnosti Microsoft. Typy bezpečnostných hrozieb. Moderné prostriedky fyzickej, hardvérovej, softvérovej ochrany informácií v lokálnom domácom a kancelárskom počítači.

    semestrálna práca pridaná dňa 04.09.2014

    Problém informačnej bezpečnosti. Vlastnosti ochrany informácií v počítačových sieťach. Hrozby, útoky a kanály úniku informácií. Klasifikácia metód a prostriedkov zaistenia bezpečnosti. Architektúra a ochrana siete. Metódy zabezpečenia sietí.

    práca, pridané 16.06.2012

    Základné vlastnosti informácie. Dátové operácie. Dáta sú dialektická zložka informácií. Typy zámerných ohrození informačnej bezpečnosti. Klasifikácia malvéru. Hlavné metódy a prostriedky ochrany informácií v počítačových sieťach.

    ročníková práca, pridaná 17.02.2010

    Klasifikácia hrozieb informačnej bezpečnosti. Chyby vo vývoji počítačových systémov, softvéru, hardvéru. Hlavné spôsoby získania neoprávneného prístupu (NSD) k informáciám. Spôsoby ochrany pred manipuláciou. Virtuálne privátne siete.

Metódy a prostriedky ochrany informácií

Názov parametra Význam
Téma článku: Metódy a prostriedky ochrany informácií
Kategória (tematická kategória) Vzdelávanie

1. Prestrojenie - spôsob ochrany procesu spracovania informácií pomocou ich kryptografického uzavretia. Tento spôsob ochrany je v zahraničí hojne využívaný ako pri spracovaní, tak aj pri uchovávaní informácií vr. na disketách. Pri prenose informácií cez komunikačné kanály na veľké vzdialenosti je táto metóda jediná spoľahlivá.

2. Regulácia - spôsob ochrany informácií, ktorý vytvára podmienky na automatizované spracovanie, uchovávanie a prenos chránených informácií, pri ktorých by bola minimalizovaná možnosť neoprávneného prístupu k nim.

3. Nátlak je spôsob ochrany, pri ktorom sú používatelia a pracovníci systému nútení dodržiavať pravidlá spracovania, prenosu a používania chránených informácií pod hrozbou materiálnej, administratívnej alebo trestnoprávnej zodpovednosti.

4. Motivačný - spôsob ochrany, ktorý nabáda užívateľa a personál systému, aby neničili nastolený poriadok v dôsledku dodržiavania stanovených morálnych a etických noriem (regulovaných aj nepísaných).

Uvažované spôsoby zaistenia bezpečnosti sa v praxi realizujú prostredníctvom využívania rôznych prostriedkov ochrany, akými sú technické, softvérové, organizačné, legislatívne a morálne a etické .

Nástroje procesnej bezpečnosti spracovanie informácií použité na vytvorenie ochranného mechanizmu sa delí na:

Formálne (vykonávať ochranné funkcie podľa vopred určeného postupu bez priamej ľudskej účasti);

Neformálne (určené cieľavedomou ľudskou činnosťou alebo túto činnosť regulovať).

TO formálne opravné prostriedky týkať sa:

1. Technické prostriedky (elektrické, elektromechanické a elektronické zariadenia. Celý súbor týchto prostriedkov sa delí na hardvérové ​​a fyzické.

Hardvérovými technickými prostriedkami je zvyčajné chápať zariadenia, ktoré sú zabudované priamo do výpočtového zariadenia, alebo zariadenia, ktoré sú s takým zariadením prepojené cez štandardné rozhranie.

Fyzickými prostriedkami sú autonómne zariadenia a systémy (zámky na dverách, kde sa zariadenie nachádza, mreže na oknách, elektronické a mechanické zabezpečovacie zariadenia a pod.)

2. Softvér znamená softvér špeciálne navrhnutý na vykonávanie funkcií informačnej bezpečnosti.

Ak vezmeme do úvahy neformálne prostriedky ochrany, môžeme rozlíšiť:

- organizačné (ide o organizačné, technické a organizačné a právne činnosti vykonávané v procese tvorby a prevádzky počítačov, telekomunikačných zariadení na zabezpečenie ochrany spracovania informácií). Pokrývajú všetky konštrukčné prvky zariadení vo všetkých fázach ich životného cyklu (návrh počítačového informačného systému pre bankovníctvo, inštaláciu a uvedenie zariadení do prevádzky, testovanie, prevádzku);

- legislatívne, ktoré sú určené legislatívnymi aktmi krajiny, ktoré upravujú pravidlá používania, spracovania a prenosu informácií s obmedzeným prístupom a stanovujú opatrenia na zodpovednosť za porušenie týchto pravidiel;

- morálne a etické, ktoré sú implementované vo forme najrôznejších noriem, ktoré sa tradične vyvinuli alebo sa formovali ako výpočtová technika a komunikačné zariadenia rozšírené v spoločnostiach. Takéto normy väčšinou nie sú povinné ako legislatívne opatrenia, ale ich nedodržiavanie zvyčajne vedie k strate autority a prestíže človeka. Najvýraznejším príkladom je Kódex profesionálneho správania asociácií počítačových používateľov USA.

Na implementáciu bezpečnostných opatrení sa používajú rôzne mechanizmy šifrovanie (kryptografia).

Kryptografia je veda o zabezpečení utajenia a/alebo pravosti (pravosti) prenášaných správ.

Podstata kryptografických metód je nasledovná: správa pripravená na prenos – či už ide o dáta, reč alebo grafický obraz dokumentu͵ sa zvyčajne nazýva otvorený alebo nechránený text(správa). V procese prenosu takejto správy cez nezabezpečené komunikačné kanály ju musí odpočúvajúca osoba ľahko zachytiť alebo sledovať úmyselným alebo neúmyselným konaním. Aby sa zabránilo neoprávnenému prístupu k správe, je zašifrovaná a prevedená na šifru alebo uzavretý text.

Oprávnený používateľ po prijatí správy dešifruje alebo zverejní ju spätnou transformáciou kryptogramu, v dôsledku čoho sa získa pôvodný otvorený text. Spôsob transformácie v kryptografickom systéme je určený špeciálnym použitým algoritmom, ktorého činnosť je určená jedinečným číslom alebo postupnosťou bitov, zvyčajne tzv. šifrovací kľúč.

Šifrovanie musí byť symetrické a asymetrické... Prvý sa spolieha na použitie rovnakého tajného kľúča na šifrovanie a dešifrovanie. Druhý sa vyznačuje tým, že jeden verejný kľúč sa používa na šifrovanie a druhý, ktorý je tajný, na dešifrovanie, pričom znalosť verejného kľúča neumožňuje určiť tajný kľúč.

Metódy a prostriedky technológie ochrany pred hrozbami IS sú uvedené na obrázku a sú rozdelené do 3 skupín:

Metódy a prostriedky ochrany informácií - pojem a druhy. Klasifikácia a vlastnosti kategórie "Metódy a prostriedky ochrany informácií" 2017, 2018.