Bilgi koruma türleri kısaca. Bilgi koruma türleri ve yöntemleri. Yazılım koruma sistemlerinin etkinliğinin değerlendirilmesi

  • 22.04.2019

Tasarım için güvenlik güvenliği gereksinimlerinde bilgi sistemi İşaretler, uygulanan araçların bilginin korunması için karakterize ettiği belirtilir. Temel alanında çeşitli düzenleyici eylemleri tarafından tanımlanırlar bilgi Güvenliği, özellikle, FSTEC ve Rusya'nın FSB'si. Hangi korumalı sınıflar, türleri ve koruma türleri ve bu konuda daha fazla bilgi edinileceği, makaleye yansıyan.

Giriş

Günümüzde, bilgi güvenliği konuları dikkat çekiyor, çünkü evrensel olarak uygulanan teknoloji bilgi güvenliği sağlamadan yeni ciddi bir sorun kaynağı haline geliyor.

Durumun ciddiyeti Rusya FSB tarafından bildirilmektedir: Dünya çapında birkaç yıl boyunca davetsiz misafirlerin neden olduğu hasar miktarı 300 milyar dolara 1 trilyon dolara ulaşmıştır. Rusya Federasyonu Prosecterier tarafından sunulan bilgilere göre, 2017'nin 2017'nin ilk yarısında Rusya'da, alanındaki suçların sayısı yüksek teknolojiler altı kez arttı toplam tutar Hasar 18 milyon doları aştı. 2017 yılında sanayi sektöründeki hedef saldırıların büyümesi dünya çapında işaretlenmiştir. Özellikle, Rusya'da, 2016 ile ilgili saldırıların sayısındaki artış% 22'dir.

Bilgi teknolojileri, askeri-siyasi, terörist amaçlarla, egemen devletlerin iç işlerine müdahale etmek ve diğer suçlar işlemek için silah olarak kullanılmaya başlandı. Rusya Federasyonu, bir uluslararası bilgi güvenliği sisteminin oluşturulmasını savunuyor.

Bölgede Rusya Federasyonu Bilgi Sahipleri ve Bilgi Sistemi Operatörleri, bilgilere izin verme girişimlerini engellemenin yanı sıra BT altyapısı güvenlik durumunun durumunu devam eden bir temelde izlemeleri gerekmektedir. Burada bilginin Korunması Teknik de dahil olmak üzere çeşitli önlemlerin benimsenmesi ile sağlanır.

Bilgi Koruma Araçları veya SZI, bilgi sistemlerdeki bilgilerin korunmasını sağlar, aslında bilgi veritabanlarında depolanan bir dizi, bilişim Teknolojileriişlenmesini sağlamak ve teknik araçlar.

Modern bilgi sistemleri için, çeşitli donanım ve yazılım platformlarının kullanımı, bileşenlerin toprak dağılımı, ayrıca etkileşimi açık ağlar veri iletimi.

Bu şartlarda bilgi nasıl korunur? İlgili gereklilikler yetkili kuruluşlar tarafından, özellikle FSTEC ve Rusya FSB tarafından uygulanmaktadır. Makalenin bir parçası olarak, belirtilen düzenleyicilerin gereksinimlerini göz önünde bulundurarak SZI sınıflandırmasına ana yaklaşımları yansıtmaya çalışacağız. SZI sınıflandırmasını yansıtılan diğer yollar düzenleyici Belgeler Rus bölümlerinin yanı sıra yabancı kuruluşlar ve ajanslar, bu makalenin çerçevesinin ötesine geçiyor ve daha fazla düşünülmedi.

Makale, acemi bilgi güvenliği uzmanları için bir kaynak olarak faydalı olabilir. yapılandırılmış Bilgi SZI'nin gereklilikleri temelinde sınıflandırma yöntemleri hakkında Rusya'nın fstec (daha büyük ölçüde) ve kısaca, Rusya'nın FSB'si.

IB'nin abartografik yöntemlerini sağlamak için prosedürü ve koordinasyon eylemlerini belirleyen yapı, Rusya'nın FSTEC'sidir (önceki - Devlet Teknik Komisyonu, Devlet Genel Komisyonu Başkanı Devlet Teknik Komisyonu).

Okuyucu, Rusya'nın FSTEC'sini oluşturan bilgilerin korunması için Sertifikalı Araçların Devlet Kayıtlarını Görmesi Gerekenlerse, Kesinlikle SGK'yı "RD SVT Sınıfı) olarak tanımlayıcı bir kısmındaki "," NDV eksikliği ", vb. (Şekil 1).

Şekil 1. Kayıt Defteri Sertifikalı Fragmanı ЗИ

Kriptografik Bilgi Koruma Araçlarının Sınıflandırılması

Rusya'nın FSB'si şifreleme SZI sınıflarını tanımlamıştır: KS1, KS2, KS3, KV ve KA.

SZIN sınıfının KS1'in temel özellikleri, kontrol edilen bölgenin dışından yürütülen saldırılarla karşılaşmalarını içerir. Aynı zamanda, saldırı yöntemlerinin yaratılmasının, hazırlık ve davranışlarının, şifreleme SZI geliştirme ve analiz etme alanındaki uzmanların katılımı olmadan yapılması gerektiği anlaşılmaktadır. Belirtilen QI'nin açık kaynaklardan elde edilebileceği sistem hakkındaki bilgilerin olduğu varsayılmaktadır.

Şifreleme Qi, CS1 sınıf tesisleri tarafından engellenen saldırılara ve kontrollü bölge içinde yürütülen saldırılara dayanırsa, böyle bir Siz CO2 sınıfına karşılık gelir. Aynı zamanda, örneğin bir saldırı hazırlarken olabileceği için izin verilir. mevcut bilgiler Bilgi sistemlerini korumak, kontrollü bir bölge vb. Sağlamak için fiziksel önlemler üzerine.

Mümkünse, varlığında saldırılarla yüzleş fiziksel erişim fonlara bilgisayar Ekipmanları Kurulan şifreleme Qi ile CO3 sınıfına uygunluk hakkında konuşurlar.

Kriptografik Qi'nin saldırılara karşı çıkması durumunda, araştırma merkezleri de dahil olmak üzere bu fonların geliştirilmesi ve analizi alanında uzmanlar yaratırsa, yürütme olasılığıydı. laboratuvar çalışmaları Koruma araçları konuşuyoruz Yapılandırma sınıfı hakkında.

NDV sisteminin kullanımı alanındaki uzmanlar varsa yazılım, uygun kullanılabilir. tasarım belgeleri Ve şifreleme SZI'nin herhangi bir donanım bileşenine erişim vardı, bu tür saldırılara karşı koruma CA için fon sağlayabilir.

Elektronik İmza Korumasının Sınıflandırılması

Para kaynağı elektronik İmza Saldırılara maruz kalma kabiliyetine bağlı olarak, aşağıdaki sınıflarla karşılaştırmak alışkanlıktır: CS1, KS2, KS3, KV1, KV2 ve KA1. Bu sınıflandırma, yukarıda belirtilen kriptografik SZI'ye benzer.

sonuç

Makale, BİLGİ KONTROLÜ Regülatörlerinin düzenleyici çerçevesini oluşturan Rusya'da SZI'yi sınıflandırmanın bazı yollarını kapsıyor. Kredi sınıflandırma seçenekleri ayrıntılı değildir. Bununla birlikte, gönderilen özet bilgilerin, Acemi uzmanının IB alanındaki Acemi uzmanının daha hızlı olmasına izin vereceğini umuyoruz.

İdari koruma bilgi

Bilginin idari koruması, bir koruma sistemi, diğer tüm formlarının organizasyonu, güvenilirliklerinde bir artış oluşturmayı amaçlayan bir dizi önlemdir. İdari koruma önlemleri, belirli bir hiyerarşi derecesine sahip çeşitli seviyelerde kabul edilebilir: ülkeler, Cumhuriyet, bölge, sanayi, vb.

Bilginin idari koruması sağlar:

1. stratejinin tanımı, planlama, koordinasyon ve bilgi, işleme, depolama ve veri iletişim süreçleri;

2. Bilgiye yetkisiz erişimi önlemek için bir önlem sistemi planlamak ve düzenlemek;

3. Acil durumlarda bilginin kurtuluşu üzerinde acil durum çalışmalarını planlamak;

Yazılım Koruması Veri

Yazılım koruma verileri, Veri Koruması için özel yazılım ve bilgi desteğinin işleyişini geliştirmek, uygulamak ve organize etmek için bir önlem kümesidir.

1. İşletim sisteminin korunması:

1.1. Bir bilgisayara erişimi kısıtlamak ve işletim sistemi,

1.2. Yazılım organizasyonu Giriş.

2. Bilgi sistemlerinin korunması:

2.1. İçeriğinin ve bütünlüğünün korunması,

2.2. Yetkisiz erişime karşı koruma ve kopyalama.

3. Veri şifreleme sistemi.

4. Yetkisiz kullanımdan gelen programların korunması:

4.1. Sıkı bilgi koruması

4.2. Disket korumasını kopyala

4.3. Veri Koruma Veri Koruması.

5. Fikri mülkiyetin programın korunması.

6. Bütünlük ve veri doğruluğunun korunması.

7. Dağıtılmış bir disk sistemi oluşturma.

8. Yazılım Kurtarma veri.

Fiziksel ve Teknik Veri Koruması

Fiziksel ve Teknik (Fiziksel) Veri Koruması, bu tür üretimin önleyici tedbirlerin bir kompleksidir ve veri kaydetmek ve veri aktarmak için araçlar. Bu faaliyetler doğrudan programlama ile ilgili değildir, bilgisayar işleme ve iletişim süreçleri, esas olarak teknik ve operatör hizmetlerinin ve önlenmesinin işlevlerine, kullanıcıların düzeyinde gerçekleştirilir. Özel Gruplar insanların.

Yöntemler fiziko-teknik koruma Bilgi:

Ø Makine ortamının korunması (verbusters, disketler, kağıtlar vb.).

Ø Koruma teknik Destek bilgisayar sistemleri (İşlemci, Ofis Ekipmanları. Tatmin etmeyen ekipman üzerinde çalışmak gerekli Gereksinimler Güvenlik ve kalite yol açabilir acil durum, öngörülemeyen sonuçlar, bozulma veya bilgi kaybı.

Ø İletişimin seçimi ve korunması.

Ø Ek veri koruma araçları.

Ø Koruyucu veri koruma çalışmaları.

Ø Veri arşivleme.

Ø Antivirusoloji. Virüslerle mücadele etmek sonraki anlamına gelir ve önlemler: Donanım ( Özel ücretler işlemcide), yazılım (polyphag, denetçiler, aşılar, koruma). Daha detaylı bilgi Virüsler hakkında, doğası ve sınıflandırılması, yöntemleri ve bunlarla mücadelelerin yöntemleri internette elde edilebilir (siteler) AVP Kaspersky, Dr. Web, vb.).

Ø Anti-virüs önleme. Virüslere ve vandal programlarına karşı korumak için izlenmesi gereken kurallara uyun.

1. Çalışmalarının tüm sonuçlarını bilmeyen, OP programında yüklenemezsiniz. "Kaçakçılık" programlarını yoluyla edinmek tehlikelidir.

2. Programı virüslerden temizlediğinizden emin olun.

3. Acil bir veritabanınız var.

4. Antivirüs sistemini güncelleyin.

Sonuç

Böylece, ilke modern koruma bilgi bir arama optimal ilişki kullanılabilirlik ve güvenlik arasında.

Ne yazık ki, mutlak koruma olamaz, ancak yine de sağlayabiliriz.

Yukarıdaki yöntemler ve bilgi koruma yöntemleri, önleyici tedbirler, ilgili veri güvenliğini umut etmenizi sağlar kişisel bilgisayar. Kuralları, düzenleyici eylemleri takip etmek, kendinizi kayıp, hırsızlık veya değişimden korumak için gerekli koruma araçlarını kullanmanız gerekir. gerekli bilgi. Bu tür araçlar antivirüsler, yedekleme, bilgisayar veri şifrelemesi olabilir.

Şu anda, pratik yaklaşımlarda uygulanabilir ve fonlar sıklıkla acı çeker Önemli dezavantajları Ve ilan edilen güvenilirliğe sahip değil. Bu nedenle, bilgi güvenliği konularının spektrumu boyunca gezinmek, entegre ve birbirine bağlı niteliklerini anlamak gerekir.

Kullanılmış edebiyat listesi

Bilgi koruma türleri, kapsamı.

Bilgi koruma yöntemlerinin sınıflandırılması. Evrensel Yöntemler Bilginin Korunması, Uygulamalarının Alanları. Örgütsel, şifreleme ve mühendislik ve teknik bilgi koruma yöntemlerinin uygulama alanları.

Bilgi güvenliği araçlarının kavramı ve sınıflandırılması. Program, şifreleme ve teknik koruma araçlarını atayın.

Gürültü altında anlaşıldı İçinde var olan doğal yöntemleri içeren nispeten ayrı alan, bilgi güvenliğini sağlamak için araçlar ve önlemler.

Yasal koruma - Devlet düzenleyen bilgi koruması tarafından oluşturulan ve korunan kuralların bir kombinasyonunu içeren bir koruma türü.

Bilginin yasal korunması düzenlenir:

1) gizlilik türünü belirler; Ticari dışındaki her türlü gizemle ilişkilendirilen ve atfedilen bilgilerin bileşimi; ve bilgi atama prosedürü Çeşitli tipler sırları;

3) Korunan bilgilerin sahiplerinin haklarını ve yükümlülüklerini belirler;

4) Ticari bir sırrın bileşeninin yanı sıra, korumalı bilgilerle çalışmanın temel kurallarını (normları) belirler;

5) Korumalı bilgiler konusundaki yasadışı girişim için cezai, idari ve maddi sorumluluğu ve bunun bir sonucu olarak, mal sahibinin veya bilgilerin sahibi olumsuz sonuçları gelebilir.

Bu konuların bazıları yalnızca yasaların, yasaların diğer kısmı ve alt başlamaları tarafından düzenlenmelidir.

Örgütsel Bilgi Koruması - Bu, bir dizi örgütsel ve idari belge, organizasyonel yöntem ve düzenleme, teknoloji ve bilgi korumanın kontrolünü sağlayan bir dizi ve önlemleri içeren bir koruma türüdür.

Bilginin örgütsel olarak korunması, en önemli bilgi korumasıdır, bu, çok işlevli olması nedeniyle, özerk bir şekilde (bağımsız olarak), bireysel koruma talimatlarını (bağımsız olarak) aksine, bireysel koruma talimatlarını ve aynı olmasından kaynaklanmaktadır. Zaman, diğer koruma türlerine eşlik eder, çünkü bunlardan biri, gerekli organizasyon olaylarının uygulanmasından bu ya da bu koruma yönünü sağlayamaz.

Faaliyet alanları ile ilgili olarak, beş başvuru ayırt edilebilir Örgütsel koruma:

1. Bilgi korumasının belirlenmiş yasal normlarının uygulanmasının sağlanması. Bu yön, işletmenin faaliyetlerinin ve çalışanlarının faaliyetlerinin bu düzenlemesi ile gerçekleştirilir, bu da, yasal bilgi koruma normlarının gerekliliklerini yerine getirmelerine izin verir. Bu amaçla, yasal normlar, çalışma performansının organizasyonunu ve teknolojisini düzenleyen kuruluşun düzenleyici belgelerine, çalışanlar arasındaki ilişkiyi, alımın ve çalışanların işten çıkarılması, işgücü düzenlemelerinin kurallarını, beğeni ya da özel düzenleyici bilgi belgelerine dönüş. Aynı zamanda, biri diğerini dışlamaz: bazı sorunlar yansıtılabilir genel belgeler, özel belgelerde rol.

2. Şifreleme, yazılım ve donanım ve mühendislik ve teknik korumanın uygulanmasının sağlanması. Bu yön, düzenleyici ve örgütsel ve teknik belgelerin geliştirilmesi ve bu tür koruma yöntemlerinin ve yöntemlerinin uygulanmasını ve çalışmasını sağlayan gerekli organizasyon faaliyetleri ile gerçekleştirilir.

3. Bireysel alanların bağımsız olarak örgütsel yöntem ve olaylarla korunmasını sağlamak. Sadece soruları aşağıdaki örgütsel yöntemleri çözmenizi sağlar:

Korunan bilgilerin taşıyıcılarının belirlenmesi;

Korunan bilgilere atıfta bulunma alanını belirlemek;

Bilgi korumasına ayırt edici bir yaklaşım sağlamak (sırların güvenlik özelliği, belirli bilgi koruması);

Korumalı bilgiye izin verilen bir insan çemberi kurmak;

Kullanıcılarıyla çalışma kurallarını sağlamak;

Yaparken Korumalı Bilgilerin Kullanımını Önleme açık iş ve medya için malzemelerin hazırlanmasında, açık sergilerde gösteri, açık olaylardaki konuşmalarda, açık olaylardaki konuşmalarda, çekici ofislerin yargı yetkisi.

4. Bireysel talimatların diğer koruma türleriyle bir kombinasyonun korunmasını sağlamak. Bu yön, diğer koruma türleriyle birleştirmemize izin verir:

Bilgi üzerindeki etkinin durumlarını, türlerini ve yöntemlerini tanımlamak;

Bilgi üzerindeki kararsızlaştırıcı etkinin uygulanmasının nedenlerini, koşullarını ve koşullarını belirler;

Korumalı bilgiye kanalları ve yetkisiz erişim yöntemlerini tanımlayın;

Bilgi koruma yöntemlerini tanımlar;

Korumalı bilgileri ele alma prosedürünü belirlemek;

Korumalı bilgilere erişim sistemini ayarlayın;

Bilgi Koruması sağlayın: Üretimi, işleme ve depolama işleminde; İletişim hatları boyunca aktarıldığında ve fiziksel iletim Üçüncü taraf kuruluşları; kullanıcıları ile çalışırken; Kapalı konferanslar, toplantılar, seminerler, sergiler gerçekleştirirken; Kapatırken eğitim süreci ve tezin korunması; Egzersizin altında uluslararası işbirliği; Acil durumlar meydana gelirse.

5. Bu yön bir sendikadır birleşik sistem Her türlü, yöntem ve bilgi koruma aracı. Kuruluşun düzenleyici ve metodolojik belgelerin geliştirilmesi ve uygulanmasıyla uygulanır. yerel sistemler ve karmaşık koruma Bilgi, Sistemlerin işletilmesinin organizasyonel destek yanı sıra, sistemlerin güvenilirliğini kontrol ederek.

Yapı temeli kriptografik koruma Bilgi, bir salgılama olarak şifresi çözülen şifreleme, bilgiyi değiştirmek için bir sistem, çözülmemiş kişiler için anlaşılmaz hale getirmek için kriptografik koruma Bilgi bilgileri, bilgileri şifreleme yöntemleri, kodlama veya diğer özel yöntemlerle dönüştürerek (kapanarak) yapılan bir savunma tipi olarak tanımlanır.

Şifreleme hedefleri tarih boyunca değişti. İlk başta, askeri ve diplomatik iletişimlerin ilettiği bilgilerin yetkisiz açıklanmasını önlemek için gizliliği sağlamak için daha fazla hizmet etti. Başlangıcı ile bilgi yüzyılın Kriptografi ve özel sektörde kullanım ihtiyacı keşfedilmiştir. numara kesin bilgi Sonela - Hastalıkların hastalıkları, yasal, finansal belgeler. Kriptografinin en son başarıları, sadece bilgilerin özgünlüğünü ve bütünlüğünü sağlamak için değil. İletişimin gizemini korumak için, şifreleme yöntemlerine ek olarak, fiziksel koruma ve steganografi uygulanır. Uygulama gösterildiği gibi, en çok etkili koruma Bilgi, kriptografik yöntemler temelinde ve bir kural olarak, diğer yöntemlerle birlikte verilir. Önemli bir kavram Şifreleme dirençtir - bu iyi silahlı girişimlerle karşılaşabilme yeteneğidir. modern Teknisyen Ve kriptoanalitiklerin bilgisi, yakalı mesajın şifresini çözer, şifreli anahtarları açıklar veya bilgilerin bütünlüğünü ve / veya orijinalliğini bozar.

Modern şifreleme koruması, bir dizi matematiksel, program, organizasyonel yöntemler ve araçlarla uygulanır. SADECE KULLANILAN VE ÇALIŞTIRILMIŞTIR. geleneksel yollarVe özellikle radyo ve kablo kanalları aracılığıyla.

Yazılım ve Donanım Koruma Bilgisi - Özerk olarak çalışan veya uygulanan özel koruma programlarını içeren bilgi koruma türü yazılım Bilgi işleme veya teknik Cihazlar Bilginin Korunması.

Yazılım ve donanım bilgileri Koruma yöntemleri yoktur, bu nedenle bilgi koruması yalnızca bilgi koruması ile gerçekleştirilir.

Şirketin birçok alanının (savunma, politika, finans ve bankalar, çevresel olarak tehlikeli üretim, sağlık ve diğerleri) bilgilendirme kullanıma sunulmuştur. bilgi işlem Gizli bilgilerin işlenmesi ve depolanması ve sonuçların garantili güvenilirliğini ve en çok işlenen bilgilerin işlenmesi ve depolanması ile ilgili işler yapılırken. Evrensel bilgisayar ve yazılım en sık hesaplama olarak kullanılır. Bunu geliştirmek ve uygulamak yapar ek araçlar Korunan otomatik sistemler ve korumalı bilgi teknolojileri oluştururken bilginin korunması.

Böylece, yazılım ve donanım koruması, bilgi teknolojilerini ve teknik bilgi işlemlerini korumak için tasarlanmıştır.

Ekonomik bilgi sistemlerinde koruma türleri, koruma yönünde sınıflandırılır. Ana tanesi şunları içerir:

Bilgilerin yetkisiz erişimden korunması;

İletişim Sistemlerinde Bilginin Korunması;

Elektronik belgelerin yasal öneminin korunması;

Gizli bilgilerin sızıntıdan elektromanyetik emisyon kanalları ve ucu ile korunması;

Bilgisayar virüslerinden ve program dağıtım kanallarındaki diğer tehlikeli etkilerinin korunması;

Yetkisiz kopyalama ve programların ve değerli bilgisayar bilgilerinin izinsiz kopyalanmasına karşı koruma.

Bilgi koruması açısından, yetkisiz erişim aşağıdaki sonuçlara sahip olabilir: İşlenmiş Gizli Bilgilerin Sızıntısı, ayrıca Bozuk Gizli Bilgilerin yanı sıra, Kasıtlı bir performansın kasıtlı bir bozulma sonucu bozulma veya yıkımı.

Yetkisiz erişimden gelen ana bilgi koruma türlerinden biri, güçleri ve bilgiye erişim arasında ayrım yapmaktır.

Diğeri etkili yöntemler Güvenlik AIT kayıt. Bu amaçla, veri veya programlara erişmek için yapılan tüm veya gereksiz girişimlerde bir kayıt kütüğü devam etmektedir.

Kayıt ve muhasebe sistemi devam ediyor:

Sistemin konularının (sistemden) veya işletim sisteminin indirilmesinin ve başlatılmasının kaydedilmesi, işletim sisteminin (sistemden çıktı) veya işletim sisteminin kaydedilmesi;

Katı bir kopyada basılı (grafik) belgelerin yayınlanması için kayıt ve muhasebe;

Korumalı dosyaları işlemek için programları ve işlemlerin (görevler, görevler) işletmeciliği (tamamlama);

Yazılımı korumalı dosyalara erişme girişimlerinin kaydı;

Korunan tüm medya bilgilerinin muhasebesi.

İletişim sistemlerinde bilgi koruma türleri, kriptografi ve özel bağlı protokollerin kullanımını içerir.

Elektronik belgelerin yasal öneminin kullanımı uygulanır elektronik imza"Bilgi nesnelerinin orijinalliğini kontrol etmek için şifreleme yöntemlerinden biri olan".

Yan elektromanyetik emisyonlara ve preslemeye karşı korumak için, bilgisayar ekipmanının yerleştirilmesine yönelik tesislerin korunması ve ayrıca bilgisayarın ve iletişim araçlarının bilgilendirici radyasyonunun yoğunluğunu azaltmak için teknik önlemler.

Bilgisayarın bilgisayar virüslerinden ve program dağıtım kanallarındaki diğer tehlikeli etkilerinin türleri şunlardır:

- Yetkisiz modifikasyon olasılığından korunan "İmmünlü" yazılım araçları (erişim, kendini kontrol yöntemlerinin ve kendini iyileştirici);

Uygulama programlarında sapmaların ortaya çıkmasını sürekli izleyen özel analizör programları, diğer olası izler için periyodik kontroller viral aktivite, yanı sıra, kullanmadan önce yeni programların giriş kontrolünün yanı sıra.

Yetkisiz kopyalanmaya karşı koruma ve programların dağılımı ve değerli bilgisayar bilgisi kullanılarak gerçekleştirilir. Özel Programlarkorunan programları ve ön işleme veritabanlarını ortaya çıkaran araçlar (şifre ekleme, anahtar depolama aygıtlarını ve anahtar disketlerini kontrol etme, hata ayıklama engelleme, çalışma bilgisayarı engelleme, vb.) Yürütülebilir kod korumalı programları ve veritabanlarını bir "Diğer insanların" makinelerinde yürütülmesini önleyen devlet.

Yazılım bütünlüğü kontrolü, dış araçlar (bütünlük kontrol programları) kullanılarak ve iç fonları (programın kendisine gömülü) kullanılarak gerçekleştirilir. Dış araç, sistemin başlangıcında kontrolün yanı sıra, programın her başlatıldığında. Yurtiçi Aletler, uygulamaya başladığınızda programların yürütülmesini kontrol eder ve referans toplamlarıyla birlikte programların bireysel blokların çekemelerinin karşılaştırılmasından oluşur.

Uygulamalı ve özel programlarda yetkisiz değişikliklere karşı çıkan değişiklikler sağlanabilir farklı yollarÖzellikle, temel yazılımın bütünlüğünü özel programlarla izleme yöntemi.

Korunduğunda ticari bilgi Mevcut araçların ve veri koruma sistemlerinin kombinasyonunun keyfini çıkarın. Bununla birlikte, seçimleri, kayıplarına neden olabilecek korumalı bilgilerin ve hasarın öneminin karşılaştırmalı bir değerlendirmesinden geçmesi gerektiğinde.

Listelenen koruma araçlarının, şifreleme yöntemlerine dayanarak inşa edilen sistemler ve araçlar en güvenilir ve etkilidir.

Otomatik Sistemler Üretim Bilgileri karmaşık teknik sistemlerdir. Bu tür sistemlerin çalışmasının yetersiz güvenilirliği, bazı fonksiyonel cihazların çalışmasında başarısızlıklar ve başarısızlıklar bilgi kaybına neden olabilir.

Bazı durumlarda, işlenmiş bilgilerin maliyeti, kompozisyona dahil edilen ekipmanın maliyetini önemli ölçüde aşmaktadır. otomatik sistem. Bu gibi durumlarda, bilgi korumanın görevi, üretim felaketi ve doğal afet koşullarında bile belirlenir.

Bilgileri davetsiz misafirlerden koruma görevlerini formüle etmek için, bu hedeflere ulaşmak için hedeflerini ve fırsatlarını hayal etmek gerekir.

Genellikle intruder'in aşağıdaki hedeflerini ayırt eder:

Gizli Bilgilerin Yasadışı Kurulması;

Bilgi Değiştirme;

Bilginin imhası;

AU'nun işleyişinin ihlali;

Programların yasadışı kopyalanması (ve diğer değerli bilgiler);

Bilginin Reddedilmesi

Altında kesin bilgimevzuata uygun olarak sınırlı olan bilgilerle anlaşılır. Bu bilgilerin temas etmemesi, saldırgan olarak adlandırılır. bilgi sızıntısıve onlar O. kaçaktan bilgi koruması.Bilgi sızıntısı sonuçlarda farklı olabilir. Bu nedenle, örneğin, bir taşıyıcının varlığıyla veya hatta bir bilgisayarın bir bütün olarak varlığıyla ilişkili bilgilerin kaçağı çok hızlı bir şekilde tespit edilir. Aynı zamanda, bilgi sızıntısının meşru sahibi için gözlemin daha fazla zarar vermesine neden olur.

Bilginin Değiştirilmesi Bilginin yasal sahibi için her zaman ima edilir. Bilgilerin modifikasyonu farklı şekillerde tezahür edebilir. Örneğin, bir finansal belgede, para göndermeniz gereken hesap numarasının "düzeltilmesi" veya tarafından listelenecek tutarın miktarında olabilir. belirtilen adres. Paket anahtarlı ağlarda, modifikasyon, mesaj parçasının iletişim kanalından çekilmesinde, mesaj parçalarının sırasını değiştirebilir. En sonunda,

Örneğin, bankayı parayı listelemesini belirten bir sahte mesajı tekrarladı veya gönderme.

Bilginin imhasıÖnleyici önlemler kabul edilmediyse, bilgisayar sisteminin çökmesine neden olabilir. destek olmak Bilgi ve sistemi yedeklemelerin varlığında geçici olarak çıkarmak için.

Altında İşkencenin İhlali Otomatik sistem (bilginin tahrip edilmesinin aksine), sisteme müdahale eden gizli işlemler normalde çalışır. Bu tür eylemler kaynaklar tarafından yakalanabilir, yabancı görevleri çözmek veya acil bir çözüm gerektirmeyen görevlerin önceliğini geliştirmek için başlatılabilir. Gerçek zamanlı veya operasyonel karar verme konularında faaliyet gösteren en hassas bilgi sistemleri, belirtilen müdahalelere en hassastır.

O. yasadışı Kopyalama Programları, Kopyalama Gizli Bilgiyi Kopyalama Demek istediğim, ancak ticari veya başka bir sözleşmeye bağlı olarak dağıtılan bilgiler. Programların ve diğer değerli bilgilerin yasadışı kopyalanması, yazılım geliştiricilerinin ve veritabanlarının telif hakkının ihlali olarak kabul edilir.

Bilginin Reddedilmesitelekomünikasyon ağındaki iki uzak abonenin etkileşiminin aşağıdaki durumlarının karakteristiğidir. Eğer abone ve mesaja bir aboneyi gönderirse ve daha sonra böyle bir mesaj göndermeyi reddederse, hakkında konuşuyorlar mesaj göndermeyi reddetme. Abone Abone A'dan bir mesaj aldıncesi, daha sonra bir mesaj almayı reddediyorsa, daha sonra reddetme mesajın alınması gerçeğinden. İlk durum gerçektir, örneğin, mesaj mesajı, gönderenin alıcıya yönelik yükümlülüklerini ve ikincisini içeriyorsa - alınan mesaj alıcı için bazı talimatlar içeriyorsa. Bilginin reddedilmesi, ilerici bilgisayar ve ağ teknolojileri kullanarak uzak aboneleri etkileşime girmeyi neredeyse imkansız hale getirir.

Pratik faaliyetlerde, aşağıdaki ana bilgi koruma türlerini tahsis edin:

- Yetkisiz erişimden gelen bilgilerin korunması:

- İletişim sistemlerinde artanlıktan gelen bilgilerin korunması.

- Elektronik belgelerin yasal öneminin korunması.

- Gizli bilgilerin sızıntıdan elektromanyetik emisyon kanalları ve devrilme ile korunması.

- Bilgilerin korunması bilgisayar virüsleri ve program dağıtım kanalları üzerindeki diğer tehlikeli etkiler.

- Yetkisiz kopyalama ve programların dağılımına karşı koruma ve değerli bilgisayar bilgilerinin.

Erişim isteğe bağlı ve zorunlu olarak ayrım kurallarını formüle etmek için iki prensip vardır.

Birincisi dayanıyor üzerindematris modelleri.

Diyelim ki bazı adlı erişim nesnesi (dosya, dizinler, cihazlar ve benzeri) ve bazı çoklu erişim konuları (kullanıcılar, süreçleri) var. Silme kuralları, bir erişim nesnesine karşılık gelen her bir sütunun her biri bir matris biçiminde kaydedilir ve her satır konuya bir erişimle eşleşir. Kavşakta bEN.- Sütun I. j.Hat kayıtları kaydedilir j.-Haber bEN.-Mome nesne erişimi (okuma, kaydedin, sil ve benzeri).

Uygulamada, matris modellerine dayanan erişim kontrol sistemi genellikle evrensel işletim sisteminin veya DBM'lerin özel bir bileşeni olarak veya bağımsız yazılım ürünleri biçiminde uygulanır. En çok kullanılan evrensel işletim sistemi için matris erişim yer değiştirme araçlarının temel bir özelliği, erişim dağıtımının mekanizmalarının temel adillenmesidir; bu, bu mekanizmaların kontrolünün doğrulanmasının, güvenlik ve eksiksiz gerekliliklerin kesin olarak yerine getirilmesinin imkansızlığına yol açar.

Erişimin iyileştirilmesi zorunlu prensibi, tüm erişim nesnelerinin gizlilik izleri ile donatılması gerçeğine dayanır (örneğin, gizlilik eziyetleri için: "" özel önem "," tamamen gizli "," Gizli "," yakından ") ve Her erişim varlığı için, tolerans seviyesi belirlenir (örneğin, konunun çalışmasına izin verilen belgelerin gizliliği seviyesi). Ardından, kullanıcıyı okuyucu sistemiyle iletişim kurarken, yalnızca ilgili Gizliliğin bilgisine göre seviye izin verilir veya daha düşüktür. Ve bilgi kaydının yalnızca ilgili gizlilik seviyesi veya daha yüksek düzeyde bilgi için izin verilir. Bu tür kurallar, bilgilerin gizlilik seviyesinde bir azalma olmadığını sağlar.

En sorumlu durumlarda, her iki ilkenin de erişim kurallarını formüle etmek için kullanıldığını unutmayın.

Kullanıcıya (erişime erişim kurallarına uygun olarak) erişme prosedürü, üç aşamada meydana gelir: tanımlama, kimlik doğrulama ve yetkilendirme.

Kimlik Tanımlayıcısının (isim) sistemine sahip bir kullanıcı olarak hizmet etmek ve bu ismin kullanılabilirliğini bellekte kontrol etmektir.

Kimlik doğrulama Bunlara verilen tanımlayıcıya erişim konusunda ait olanı kontrol etmektir (kimlik doğrulaması). Kimlik doğrulama prosedürünü uygulamak için, bir erişim varlık tanımlayıcısı, sırrı (şifre ve benzerleri) olan veya konuya benzersizdir ve sınırla (biyometrik özellikler) garantilidir.

Otomatik sistemi yetkisiz kullanıcıların uzaktan erişiminden korumanın en basit yolu, tüm harici ağ bağlantılarına karşı fiziksel koruma sağlayan, ağ üzerinde çalışmayı reddetmektir. En sorumlu davalarda ve gelin.

Bununla birlikte, çoğu durumda bu tür bir yalıtımın pratik imkansızlığı nedeniyle, halihazırda değişen çeşitli güvenlik dereceleri veya hatta korumasız olan güvenli bir ağ arasındaki iletişimin uygulanması için basit ve net kurallar sağlamak için gereklidir. Korumalı yerel ağ Secrecy'yi destekleyen bir çevre içi gibi görünüyor. Çevresin içinde, erişim kontrolü hizmeti ve diğer koruyucu mekanizmalar belirlenir: kim ve hangi bilgilere izin verilir. Böyle bir ortamda, bazen bir güvenlik duvarı, yönlendirici veya güvenli bir arayüz modülü olarak adlandırılan ağ geçidi sistemi, korumalı sistemleri veya ağları korunmasız sistemlerden veya ağlardan dışarıdan ayırabilir. Korunmasız bir sistem, yalnızca korumalı bir ağ geçidi tarafından kontrol edilen tek bir iletişim kanalı ile iletişim kurabilir. Ağ geçidi, dış ve dışa doğru trafiği kontrol eder ve korumalı ağı dış dünyadan etkili bir şekilde izole eder. Güvenlik duvarının çevre içindeki diğer bilgisayarları koruduğu gerçeğinden dolayı, koruma güvenlik duvarında konsantre edilebilir.