Определяне на необходимите инструменти за информационна сигурност. Инструменти за защита на информацията

Техническите (хардуерни) средства са различни устройства (механични, електромеханични, електронни), които хардуер решават задачи за защита на информацията. Техническите мерки се основават на прилагането на следните инструменти и системи: сигурност и пожарни аларми, контрол и контрол на достъпа, видеонаблюдение и защита на периметри обекти, защита на информацията, контрол на околната среда и технологично оборудване, системи за сигурност, движение на хора, \\ t Транспорт и товарен, счетоводен служител на работното време и времето на присъствие в съоръженията на различни посетители. Технически средства или възпрепятстват физическото проникване или ако все още се случи проникването, достъп до информация, включително използване на неговата маски. Първата част от задачите решават ключалки, решетки на прозорци, защитна аларма. Вторият - шумови генератори, мрежови филтри, сканиране на радио и много други устройства, "припокриващи" потенциални канали за изтичане на информация или им позволяват да бъдат открити. Предимствата на техническите средства са свързани с тяхната надеждност, независимост от субективни фактори, силно устойчиви на модификация. Слабостите са недостатъчни гъвкавост, относително голям обем и тегло, висока цена.

Към днешна дата е разработен значителен брой хардуер.

средствата с различни цели обаче най-често се получава:

· Специални регистри за съхраняване на детайли за сигурност: пароли, идентифициращи кодове, лешояди или тайна нива;

· Непрекъснато захранване за временно поддържане на компютри и устройства при изключване на напрежението. Примери могат да сервират: Liebert NX (10-1200 kVA), Liebert Hinet (10-30 KBA), Liebert Upstation GXT2;

· Измервателни устройства за индивидуални характеристики на човек (гласове, отпечатъци), за да се идентифицират;

· Прекъсване на вериги за предаване на информация в съответствие с периодично проверяване на адреса за издаване на данни;

· Филтри за смущения в мрежата. Например: Schaffner FR 102 мрежов филтър, филтър от тип 60-SPL-030-3-3 Spectrum Control Inc.

Използването на инструменти за сигурност на техническата информация ви позволява да решавате следните задачи:

· Провеждане на специално проучване на технически средства за наличие на възможни канали за изтичане на канали;

· Откриване на канали за изтичане на канали на различни обекти и на закрито;

· Локализация на каналите за изтичане на канали;

· Търсене и откриване на индустриален шпионаж;

· Противяване на неоторизиран достъп до източници на поверителна информация и други действия.


Според функционална цел могат да бъдат класифицирани технически средства:

· Инструменти за откриване;

· Устройства за търсене и подробни измервания;

· Инструменти за активно и пасивно противодействие.

В същото време, според техническите си възможности, инструментите за информационна сигурност могат да бъдат обща цел, предназначени да използват некиоценони, за да получат предварителни (общи) оценки и професионални комплекси, които позволяват внимателно търсене, откриване и прецизни измервания на всички характеристики на промишлен шпионаж.

Използването на инженерни структури и защита е най-древният метод за защита на хората и материалните стойности. Основната задача на техническите средства за защита е да се предотврати (предотвратяване) пряк контакт на нападателя или силите на природата със защитни обекти.

Медиите за информация под формата на електромагнитни и акустични полета, електрически течения нямат ясни граници и методите за скриване на информация могат да бъдат използвани за защита на такава информация. Тези методи осигуряват такива промени в структурата и енергията на превозвачите, в които нападателят не може директно или с помощта на технически средства да разпределя информация с достатъчна информация, за да я използва в собствените си интереси.

Като цяло, защитата на информацията чрез технически средства е предоставена в следните варианти: източникът и носителят на информацията се локализират в границите на обекта за защита и се предоставя механична бариера, за да се свържат с тях нападателят или дистанционното въздействие върху тях на техническите средства.

Независимо дали сте предприемач-бизнесмен, служител на публичния сектор, политик или просто личен човек, трябва да се интересувате да знаете как да се предпазите от изтичане на поверителна информация, какво означава това да използвате как да идентифицирате каналите на изтичане на тази информация.

За да създадете система за защита на обекти от изтичане на информация за техническите канали, е необходимо да се извършат редица събития. Преди всичко е необходимо да се анализират специфичните особености на местоположението на сградите, помещенията в сградите, територията около тях и подчинените комуникации. След това е необходимо да се подчертаят тези стаи, в които поверителната информация циркулира и да вземе предвид използваните в тях технически средства. След това следва да се прилагат такива технически мерки:
- Проверете използваната техника за съответствие на допустимите нива на магнитудата на допустимите нива на радиация;
- екраниращи стаи с оборудване или това оборудване в помещенията;
- решават индивидуални вериги, линии, кабели;
- Използвайте специални устройства и средства за пасивна и активна защита.

Важно е да се подчертае, че за всеки метод за получаване на информация за техническите канали за нейното изтичане има метод за опозиция, често не един, който може да намали заплахата до минимум. В същото време успехът зависи от два фактора: - от вашата компетентност по въпросите на информационната защита (или от компетентността на онези лица, възложени на) и от наличието на оборудване, необходимо за защитни събития. Първият фактор е по-важен от втория, тъй като най-подходящото оборудване ще остане мъртъв товар в ръцете на любител.

В кои случаи е препоръчително да се извършват мерки за защита срещу техническо проникване? На първо място, тази работа трябва да бъде приложена превантивно, не очакваща "гръм". Ролята на мотивацията може да играе информация за изтичането на информация, обсъдена в определена стая с тясна група от хора или обработени по конкретни технически средства. Следи, показващи проникването на неупълномощени лица или някои странни явления, свързани с използваната техника (например подозрителен шум в телефона) могат да бъдат импулс за действие.

Извършване на набор от защитни мерки, не се стремят да гарантират защитата на цялата сграда. Основното е да се ограничи достъпа до тези места и до тази техника, където е концентрирана поверителна информация (не забравяща, разбира се, за възможностите и методите на нейната отдалечена разписка). По-специално използването на висококачествени брави, алармени системи, добра звукоизолация на стени, врати, тавани и пол, звукова проверка на вентилационни канали, дупки и тръби, преминаващи през тези стаи, разглобяване на прекомерно окабеляване, както и използването на специални устройства (шумови генератори, д-р) сериозно ще изработят или да направят безсмислени опити за въвеждане на специално оборудване.

Ето защо е необходимо да се поканят квалифицирани специалисти да разработват и прилагат дейности за защита на информацията от изтичане по техническите канали или да подготвят собствения си персонал по съответните програми в съответните центрове за обучение. За краткост, ние се съгласяваме, че съкращението на TPE показва технически средства за предаване на информация.

Заземяване на tspe.

Едно от най-важните условия за защита на TSP е правилното заземяване на тези устройства. На практика най-често трябва да се справят с радиална заземна система, която има по-малко общи раздели за потока на сигнала и захранва течения в обратна посока (от ЛСП към чуждестранни наблюдатели).

Трябва да се има предвид, че заземяващият автобус и заземяващата верига не трябва да имат цикъл и да се изпълняват като разклонено дърво, където контурната устойчивост не надвишава един ом. Това изискване е удовлетворено с използването на метални пръти от метал с висока електрическа проводимост, потопена в земята и свързана с металните конструкции на TSPE. Най-често тя е вертикално ограбена стоманени тръби с дължина 2-3 метра и диаметър 35-50 mm. Тръбите са добри в това, че ви позволява да достигнете до влажните слоеве земя с най-голяма проводимост и не податливи на сушене или замръзване. В допълнение, използването на тръби не е свързано с всякакви значими земни работи.

Съпротивлението на заземяването се определя главно от разширяването на текущото разпръскване в земята. Неговата стойност може да бъде значително намалена чрез намаляване на преходното съпротивление (между заземяването и почвата), като внимателно почистете повърхността на тръбата от мръсотия и ръжда, скосеното в кладенеца през височината на готварска сол и почвата на почвата и почвата на почвата всяка тръба. Основите (тръби) трябва да бъдат свързани към гумите с заваряване. Препоръчва се напречното сечение на гумите и заземяващите магистрали за постигане на механична якост и за получаване на достатъчна проводимост, за да се вземе най-малко 24x4 mm.

Заземяването на магистрали извън сградата трябва да се полага на дълбочина около 1,5 метра, а вътре в сградата - на стени или специални канали, така че те да могат да се интерпретират редовно. Свържете магистралите с залепване само с заваряване, а магистралата е свързана с болт връзка в една точка. В случай на свързване към заземяващата линия, няколко TSP могат да бъдат свързани към багажника. С заземяващото устройство, TSP не може да се използва естествено заземяване: метални конструкции на сгради със съединение от земята, метални тръби, положени в земята, метални черупки от подземни кабели.

Мрежови филтри

Появата на захранването в мрежите на PSS ядки най-често се дължи на факта, че те са свързани към споделени електропроводи. Ето защо мрежовите филтри изпълняват две функции в доставките на TSP: защита на оборудването от външни импулсни смущения и защита срещу фитингите, генерирани от самата техника. В този случай еднофазна система за разпределение на електроенергия трябва да се извършва от трансформатор със заземена средна точка, трифазен - високо напрежение спускащ трансформатор.

Когато избирате филтри, трябва да обмислите: номинални стойности на токове и напрежения в захранващи вериги, както и валидни стойности на пускане на напрежение във филтъра при максимално натоварване; допустими стойности на реактивния компонент на тока при основната честота на захранващото напрежение; Необходимо затихване на филтъра; Механични характеристики на филтъра (размер, маса, тип тяло, метод за инсталиране); Степента на екраниращ филтър от чужди полета.

Дизайнът на филтъра трябва да осигури значително намаляване на вероятността от страната на страничната комуникация между входа и добива поради магнитни, електрически или електромагнитни полета.

Екраниране на помещения

За да премахнат напълно върха на TSP в стаите, линиите, които надхвърлят границите на контролираната зона, е необходимо не само да ги потискат в съществуващите кабели от източника на тел, но и ограничават обхвата на електромагнитния поле, създадено от системата на нейното вътрешно окабеляване. Тази задача се решава чрез екраниране.

Теоретично, от гледна точка на цената на материала и лекотата на производството, предимствата от страна на екраните на лист стоманата. Въпреки това, използването на мрежата значително опростява въпросите на вентилацията и осветлението. За да разрешите въпроса за екрана, трябва да знаете колко пъти е необходимо да отслабвате нивата на радиация на TSP. Най-често тя е между 10 и 30 пъти. Такава ефективност осигурява екран, изработен от една медна мрежа с клетка от 2,5 mm, или от тънкослойна поцинкована стомана с дебелина 0,51 mm и повече.
Металните листове (или мрежовите панели) трябва да бъдат електрически свързани помежду си, което е снабдено с електрическо заваряване или запояване.

Вратите на помещенията също трябва да бъдат екранирани, като осигуряват надеждни електроконтакти с рамката на вратата около периметъра най-малко от 10-15 mm. За да направите това, използвайте пружинен гребен на фосфорния бронз, укрепвайки го по време на вътрешния периметър на рамката на вратата. Ако има в помещенията на прозорците, те са затегнати с един или два слоя медна мрежа с клетка не повече от 2x2 mm и разстоянието между слоевете на мрежата трябва да бъде най-малко 50 mm. И двата слоя трябва да имат добър електроценкт със стените на помещението по целия същия гребен от фосфорен бронз или запояване (ако решетката е фиксирана).

Размерите на екранираната стая са избрани въз основа на целта му, наличието на свободна зона и цената на работата. Обикновено е достатъчно да има стая с площ от 6-8 квадратни метра. метра с височина 2,5-3 метра.

Защита на телефони и факсове

Като всяко електронно устройство, телефон и факс, както и техните комуникационни линии излъчват високи нива на високо ниво в честотния диапазон до 150 MHz. За да потиснат всички видове радиация от тези TSps, е необходимо да се филтрира радиацията в проводниците на микрогнета, в проводниците от апарата от устройството, както и да осигури достатъчно екраниране на вътрешната верига на устройството. Възможно е само от значителна обработка на проектите на устройствата и промените в техните електрически параметри. С други думи, трябва да защитите веригата на микрофона, пръстенна верига и двупроводна телефонна линия. Същото се отнася и за проблема с защитата на комуникационните линии, оставяйки извън помещенията с устройства.

Най-общо казано, това е много сериозен проблем, тъй като тези линии са почти винаги неконтролируеми и можете да свържете голямо разнообразие от средства за премахване на информацията. Има два начина: първо се използват специални проводници (екранирани бифили, tri-play, коаксиален кабел, екраниран плосък кабел). Второ, систематично проверявайте със специално оборудване, независимо дали има факт на свързващи информационни инструменти. Откриването на индуцирани сигнали обикновено се прави на границата на контролираната зона или при превключващи устройства в кръстосани или разпределителни шкафове. След това или определете конкретно място за свързване, или (ако такова определение не е възможно) подредете защитата на шума. Но най-ефективният начин за защита на информацията, предавана по телефона или факс, е използването на компютър (класифицирано комуникационно оборудване). В чужбина тези устройства наричат \u200b\u200bscramblers.

Защита срещу вградени и тесни микрофони

Известно е, че микрофоните превръщат звука в електрически сигнал. В комбинация със специални усилватели и филтри, те могат да бъдат използвани като препятствия. За да направите това, се създава скрита кабелна комуникационна линия, която може да бъде открита само чрез физическо търсене или (което е по-сложно) чрез контролни измервания на сигнали във всички проводници, налични в стаята. Методите за наблюдение на радиото, ефективни за търсене на радиослои, в този случай са безсмислени. В допълнение към прихващането на звуковите колебания, микрофоните на специални стетоскопи възприемат звуците, които се разпространяват върху строителните конструкции на сградите. С тях те слушат през стените, вратите и прозорците. И накрая, съществуват редица модификации на тесни контролирани микрофони, които възприемат и подсилват звуците, които са само от една посока и отслабване на всички други звуци. Такива микрофони имат формата на дълга тръба, батерии или параболична плоча с концентрационен конус. Те хващат звуците на гласовете на разстояния до един километър!

За да се предпази от тесни контролирани микрофони, могат да бъдат препоръчани следните мерки;
- Всички преговори се извършват в помещения, изолирани от съседните стаи, със затворени врати, прозорци и прозорци, меки плътни завеси. Стените също трябва да бъдат изолирани от съседните сгради;
- стълбовете и таваните трябва да бъдат изолирани от нежелан квартал под формата на агенти с микрофони и друго оборудване за слушане;
- не водят важни разговори на улицата, в квадратите и други отворени пространства, независимо дали седите или ходите;
- Моля, обърнете внимание, че опитите да се удавят разговора със звуците на вода, които се изливат от кран (или от фонтана), са неефективни.

В съвременните информационни системи (IP) информацията има две противоречиви свойства - достъпност и сигурност от неоторизиран достъп. В много случаи разработчиците на IP се сблъскват с проблема за избора на приоритет на едно от тези свойства.

Под защитата на информацията обикновено се разбира именно предоставянето на нейната сигурност от неоторизиран достъп. В същото време под самия неоторизиран достъп е обичайно да се разберат действията, които са довели до "... унищожаване, блокиране, модификация или копиране на информация ..." (Член 272 на наказателния кодекс). Всички методи и средства за защита на информацията могат да бъдат осветени в две големи групи: формални и неформални.

Фиг. 1. Класификация на методите и средствата за защита на информацията

Формални методи и средства

Това са такива средства, които изпълняват защитните си функции стриктно формално, т.е. съгласно предварително определена процедура и без пряко човешко участие.

Технически средства

Технически средства за защита се наричат \u200b\u200bразлични електронни и електронно-механични устройства, които са включени в технически средства на IP и се извършват независимо или в комплекс с други средства, някои характеристики на защита.

Физически средства

Физическите и електронните устройства се наричат \u200b\u200bфизически и електронни устройства, елементи на сгради, пожарогасително оборудване и редица други средства. Те гарантират следните задачи:

  • защита на територията и помещенията на изчислителния център от проникването на натрапници;
  • защита на оборудването и превозвачите на информация от повреда или присвояване;
  • предотвратяване на спазването на работата на персонала и функционирането на оборудването извън територията или чрез прозорците;
  • предотвратяване на възможността за прихващане на електромагнитни емисии на работно оборудване и линии за данни;
  • мониторинг на персонала;
  • организиране на достъп до персонала на персонала;
  • контрол върху движението на персонала в различни работни зони и др.

Криптографски методи и средства

Криптографските методи и средства се наричат \u200b\u200bспециална трансформация на информацията, в резултат на което неговото представяне се променя.

В съответствие с изпълнените функции, криптографските методи и инструменти могат да бъдат разделени на следните групи:

  • идентификация и удостоверяване;
  • разделяне на достъп;
  • защитени данни за криптиране;
  • защита на програмите от неразрешено използване;
  • наблюдение на целостта на информацията и т.н.

Неформални методи и средства за защита на информацията

Неформалните инструменти са такива, които се прилагат в резултат на насочени дейности на хора или регулират (пряко или непряко) тази дейност.

Неформалните фондове включват:

Организационни средства

Това са организационни и технически и правни дейности, извършвани в процеса на създаване и работа IP, за да се гарантира защитата на информацията. В съдържанието си всички много организационни мерки могат да бъдат разделени на следните групи, условно:

  • събития, извършени при създаване на IP;
  • дейности, извършвани по време на експлоатацията на ПР: организацията на честотната лента, организирането на автоматизирана технология за обработка на информация, организацията на работата в смени, разпределението на подробности за разделянето на достъпа (пароли, профили, правомощия и др.) Шпакловка
  • общи събития: Отчитане на изискванията за защита за подбор и обучение, организиране на планиран и превантивен механизъм за проверка за защита, планиране на мерки за защита на информацията и др.

Законодателни средства

Това са законодателни актове на страната, които регулират правилата за използване и обработване на информация за ограничена употреба и установяване на мерки за нарушаване на тези правила. Възможно е да се формулират пет "основни принципа", които са в основата на законите за защита на закона:

  • не трябва да се създават системи, които натрупват големи количества лична информация, чиито дейности ще бъдат класифицирани;
  • трябва да има начини, с които една личност може да установи факта, че събира лична информация, да разбере какво става и как ще се използва;
  • трябва да има гаранции, че информацията, получена за някаква цел, няма да бъде използвана за други цели, без да информира лицето, на което принадлежи;
  • трябва да има методи, с които човек може да прави информация, свързана с нея и да се съдържа в ПР;
  • всяка организация, натрупване, съхраняване и използване на лична информация, следва да осигури надеждността на съхранението на данни с подходящо използване и следва да предприемат всички мерки за предотвратяване на неизправност на данните.

Морални - етични норми

Тези норми могат да бъдат, както не са написани (общоприети норми на честност, патриотизъм и т.н.) и написани, т.е. декорирани в някои набор от правила и разпоредби (харта).

От друга страна, всички методи и инструменти за сигурност могат да бъдат разделени на две големи групи по вида на защитения обект. В първия случай обектът е носител на информация и всички неформални, технически и физически методи и средства за защита на информацията се използват тук. Във втория случай говорим за самата информация, а криптографските методи се използват за защита.

Най-опасните (значими) информационни заплахи са:

  • нарушение на поверителността (разкриване, изтичане) на информация, представляваща банкова, съдебна, медицинска и търговска тайна, както и лични данни;
  • увреждане на изпълнението (дезорганизация на работата) на IP, блокиране на информация, нарушаване на технологични процеси, нарушаване на навременното решение на задачите;
  • нарушаване на целостта (изкривяване, заместване, унищожаване) на информация, софтуер и други IP ресурси, както и фалшификация (фалшиви) на документи.

Нека дадем кратка класификация на възможните канални канали за изтичане на канали в методите за организиране на неоторизиран достъп до информация.

Косвени каналипозволяващи неоторизиран достъп до информация без физически достъп до IP компоненти:

  • използване на препятствия;
  • дистанционно наблюдение, видео и фотография;
  • прихващане на електромагнитно излъчване, регистрация на кроспърс и др.

Канали, свързани с достъпа до IP елементи, но не изискват промени в компонентите на системата, а именно:

  • наблюдение на информацията в процеса на обработка за запомняне;
  • кражба на медиите;
  • събиране на производствени отпадъци, съдържащи преработена информация;
  • умишлено четене на данни от файлове на други потребители;
  • четене на остатъчна информация, т.е. Данни, останали на полетата за съхранение след запитвания;
  • копиране на медии;
  • умишлено използване за достъп до информационните терминали на регистрираните потребители;
  • прикриване под регистриран потребител чрез отвличане на пароли и други подробности за разграничаване на достъпа до информация, използвана през ПР;
  • използвайте за достъп до така наречените "Laseeks", т.е. възможностите за заобикаляне на механизма за достъп на достъпа, произтичащ от несъвършенството и неяснотата на програмните езици и системните софтуерни компоненти в ПР.

Канали, свързани с достъпа до IP елементи и с промяна в структурата на неговите компоненти:

  • незаконно свързване на специално записано оборудване към системни устройства или комуникационни линии;
  • злонамерена промяна в програмите, така че тези програми заедно с основните функции за обработка на информацията да извършат и неразрешено събиране и регистрация на защитена информация;
  • злонамереното заключение се дължи на механизма за защита.

1.3.3. Ограничаване на достъпа до информация

Като цяло системата за защита на информацията от неоторизирания достъп се състои от три основни процеса:

  • идентификация;
  • удостоверяване;
  • разрешение.

В същото време участниците в тези процеси е обичайно за предметите - активни съставки (потребители или програми) и обекти - пасивни компоненти (файлове, бази данни и др.).

Задачата на системите за идентификация, удостоверяване и разрешаване е определението, проверката и целта на набор от процент от обекта при достъп до информационната система.

Идентификация предмет, когато достъпът до ПР се нарича процес на сравняване с някои съхранени системи в някакъв предмет, характеристиката на темата - идентификатор. В бъдеще, идентификаторът на обекта се използва за предоставяне на определено ниво на права и правомощия при използване на информационната система.

Удостоверяване Темата се нарича процедура за проверка към идентификатора на темата. Удостоверяването се извършва въз основа на таен елемент (автентикатор), който има както субект, така и информационната система. Обикновено, в някои съоръжения в информационната система, наречена базата данни на сметките, самият таен елемент се съхранява, а някаква информация за нея, въз основа на която се взема решението относно адекватността на темата от идентификатора.

Разрешение Темата се нарича процедура за влизане в нейните права, свързани с нейните правомощия. Разрешението се извършва само след като темата успешно е преминала идентификация и удостоверяване.

Целият процес на идентификация и удостоверяване може да бъде схематично представен, както следва:

Фиг. 2. Схема за идентификация и удостоверяване

2- изискване за идентифициране и удостоверяване;

3 - Позоваване на идентификатора;

4 - проверка на наличността на получения идентификатор в базата данни на сметката;

6 - изпращане на автентикатори;

7 - Проверка на съответствието на удостоверението, получено от определения по-горе идентификатор на сметка.

От диаграма (фиг. 2) може да се види, че за преодоляване на системата за защита срещу неоторизиран достъп е възможно или да се промени субектът на субекта, който изпълнява процеса на идентификация / удостоверяване, или да промени съдържанието на обекта - базата данни на сметката. Освен това е необходимо да се прави разлика между местно и отдалечено удостоверяване.

С местна удостоверяване може да се има предвид, че процесите 1,2,3,5,6 преминават в защитената зона, т.е. нападателят няма възможност да слуша или променя предадената информация. В случай на дистанционно удостоверяване е необходимо да се смята, че нападателят може да приеме както пасивно, така и активно участие в процеса на изпращане на информация за идентификация / удостоверяване. Съответно, такива системи използват специални протоколи, които позволяват на субекта да се окаже познаване на поверителна информация без оповестяване (например протокол за удостоверяване без оповестяване).

Общата схема за защита на информацията в ПР може да бъде представена както следва (фиг. 3):

Фиг. 3. Премахване на информационната сигурност в информационната система

По този начин цялата система за защита на информацията в ПР може да бъде разделена на три нива. Дори ако нападателят успее да заобикаля система за защита срещу неоторизиран достъп, той ще се изправи пред проблема с намирането на информацията, която ви е необходима в IP.

Семантичната защита предполага укриване на местоположението на информацията. За тези цели може да се използва, например, специален формат за записване на медийни или стеганографски методи, т.е. прикриване на поверителна информация в файловете на файловете, които не носят значителна информация.

Понастоящем стеганографските методи за защита на информацията са широко разпространени в двете най-актуални насоки:

  • прикриване на информация;
  • защита на авторските права.

Последната пречка за пътя на нападателя към поверителна информация е нейната криптографска трансформация. Такова преобразуване се нарича chipping. По-долу е показана кратка класификация на системите за криптиране (фиг.4):

Фиг. 4. Класификация на системите за криптиране

Основните характеристики на всяка система за криптиране са:

  • ключов размер;
  • сложността на информацията за криптиране / декриптиране на законния потребител;
  • сложността на "хакерска" криптирана информация.

В момента се приема, че алгоритъмът за криптиране / декриптиране е отворен и е добре известен. По този начин, само ключът е неизвестен, собственикът на който е правен потребител. В много случаи е ключът, който е най-уязвим компонент на системата за защита на информацията от неоторизиран достъп.

От десетте закона за сигурност, Microsoft Two са посветени на паролите:

Закон 5: "Слабата парола ще наруши най-строгата защита",

Закон 7: "Криптираните данни са точно защитени, доколкото ключът на декрипцията е."

Ето защо изборът, съхранението и смяната на ключа в системите за защита на информацията са от особено значение. Ключът може да бъде избран от потребителя самостоятелно или да налага от системата. Освен това е обичайно да се прави разлика между три основни форми на ключов материал:

1.3.4. Технически средства за защита на информацията

Като цяло, защитата на информацията чрез технически средства се предоставя в следните варианти: \\ t
Източникът и носителят на информацията са локализирани в границите на обекта за защита и механичната бариера се предоставя от контакт с тях атакуващ или отдалечен ефект върху тях полета от техническите средства

  • съотношението на енергията и смущенията на носителя на входа на приемника, монтирано в канала за течове, е такова, че нападателят не може да изтегли информация от превозвача с качествени позиции, необходими за неговото използване;
  • нападателят не може да открие източник или носител на информация;
  • вместо истинска информация, нападателят получава фалшивия, който той взема като вярно.

Тези опции прилагат следните методи за защита:

  • предотвратяване на пряката проникване на нападателя към източника на информация с помощта на инженерни структури, технически средства за защита;
  • скриване на надеждна информация;
  • "Използване на нападател на невярна информация.

Използването на инженерни структури и защита е най-древният метод за защита на хората и материалните стойности. Основната задача на техническите средства за защита е да се предотврати (предотвратяване) пряк контакт на нападателя или силите на природата със защитни обекти.

Под обектите на защита се разбират като хора и материални стойности и носители на информация, локализирани в пространството. Такива медии включват хартия, машинен носител, снимка и филм, продукти, материали и др., Това е всичко, което има ясни размери и тегло. За да се организира защитата на такива обекти, обикновено се използват такива технически средства за защита като охрана и пожарна аларма.

Медиите за информация под формата на електромагнитни и акустични полета, електрически течения нямат ясни граници и методите за скриване на информация могат да бъдат използвани за защита на такава информация. Тези методи осигуряват такива промени в структурата и енергията на превозвачите, в които нападателят не може директно или с помощта на технически средства да разпределя информация с достатъчна информация, за да я използва в собствените си интереси.

1.3.5. Софтуер за информационна сигурност

Тези защити са проектирани специално за защита на компютърната информация и са изградени върху използването на криптографски методи. Най-често срещаният софтуер е:

  • Криптографски програми за обработка (криптиране / декриптиране) на информация ("verba" mo pniei www.security.ru; "crypton" ankad www.ancud.ru; Secret Net Informschitis www.infosec.ru; "Dallas Lock" WWW конфигуриране. Уверен. ЖП и други);
  • Програми за защита срещу неоторизиран достъп до информация, съхранена на компютър ("Sable" Ankad www.ancud.ru и други);
  • Програми за програмиране на информация ("Stegano2et" и др.);
  • Информационно унищожение на софтуера;
  • Системи за защита от неупълномощено копиране и използване (използване на електронни клавиши, например, Aladdin www.aladdin.ru и по отношение на уникалните свойства на информационните медии на Starforce).

1.3.6. Антивирусни инструменти за защита на информацията

Като цяло е необходимо да се говори за "злонамерен софтуер", който е как те се определят в управляващите документи на Държавната Техническа комисия и в съществуващите законодателни актове (например член 273 "Създаване, използване и разпространение на злонамерени програми" \\ t за ECM "). Всички злонамерени програми могат да бъдат разделени на пет вида:

  • Вируси - дефинирани като части от софтуерния код, които имат способността да генерират обекти със сходни свойства. Вирусите от своя страна се класифицират по местообитание (например: Boot -, макро- и др. Вируси) и разрушителни действия.
  • Логически бомби- Програми, чието стартиране възниква само при извършване на определени условия (например: дата, натискане на ключовата комбинация, липсата / наличността на специфична информация и т.н.).
  • Червеи - Програми, които имат възможност да разпространяват по мрежата, прехвърлящи се до целевия възел, не непременно напълно всички програмен код - т.е. те могат да се "събират" сами от отделни части.
  • Трояни- програми, които не документират действия.
  • Бактерии - За разлика от вирусите, това е солидна програма, която има имущество да се възпроизвежда като.

В момента, злонамерените програми в "чистата" практически не съществуват - всички те са някаква симбиоза на горните типове. Това е, например: Троян може да съдържа вирус и на свой ред вирусът може да има свойства на логическа бомба. Според статистиката, около 200 нови злонамерени програми се появяват ежедневно, а "лидерството" принадлежи към червеите, което е съвсем естествено, поради бързия растеж на активните интернет потребители.

Като защита срещу злонамерен софтуер се препоръчва да се използват антивирусни софтуерни пакети (например: DRWEB, AVP - вътрешни разработки или чуждестранни, като NAV, Trendmicro, Panda и др.). Основният метод за диагностициране на всички налични антивирусни системи е "анализ на подпис", т.е. опитът да се провери получената нова информация за "подписването" на злонамерена програма в нея е характерна част от програмния код. За съжаление този подход има две съществени недостатъци:

  • Можете да диагностицирате само вече познат злонамерен софтуер и това изисква постоянно актуализиране на базите данни "Подписи". Това е за това предупреждава един от законите за сигурност Microsoft:

Закон 8: "Не се актуализира антивирусната програма не е много по-добра от липсата на такава програма"

  • Непрекъснатото увеличение на броя на новите вируси води до значително увеличение на размера на основата "подпис", която от своя страна причинява значително използване на ресурсната антивирусна програма на компютъра и съответно забавя работата си.

Един от известните начини за подобряване на ефективността на диагностицирането на зловреден софтуер е използването на така наречения "евристичен метод". В този случай се прави опит за откриване на наличието на злонамерени програми, като се имат предвид известните методи за тяхното създаване. Въпреки това, за съжаление, в случай, че специалист от висок клас участва в развитието на програмата, е възможно да се открие само след проявлението на нейните разрушителни свойства.

Печатна версия

Четец

Длъжност Анотация

Семинар

Име на работилницата Анотация

Презентации

Име на представяне Анотация

За да се осигури поверителност на информацията, защита срещу слушане на сгради на фирми и фирми, се използват ефективно противодействие на индустриалните шпионаж, многобройни методи и техники за защита на информацията. Много от тези методи се основават на използването на техническа информация за информацията.

Съществуващите технически средства за защита на информацията за предприятията и организациите могат да бъдат разделени на няколко групи.
1) Устройства за откриване и унищожаване Неразрешени технически средства за интелигентност:
. нелинейни локатори (изследват отговора на ефектите на електромагнитното поле);
. Локатори на нелинейни жични линии;
. Локатори на магнитронанс;
. Радигенометри;
. акустични корелатори;
. Метални детектори;
. Термични изображения;
. Търсене на устройства за промени в магнитното поле;
. Устройства за търсене на електромагнитно излъчване - скенери, приемници, честотни измервателни уреди, дискомери, инфрачервени радиационни детектори, анализатори на спектъра, микроволтметър, детектори за радио емисии;
. Търсене на устройства за промени в параметрите на телефонната линия. За да се идентифицират връзките към телефонната линия, се използват вериги - анализатори на телефонни линии, индикатори за състояние на базата на микроцирци, паралелни телефонни блокове.

2) Пасивни съоръжения за защита на помещенията и оборудването:
. Настройки за смущения. Акустични шумови генератори Маскиране на звуков сигнал в помещения и комуникационни линии (бял шум с амплитуден спектър, разпределен по нормален закон). Модулатори на стъклото на прозореца (направете амплитудата на стъклени колебания по-голяма от тази, която е причинена от гласа на човек) - за да се предотврати прихващането на речеви съобщения със специални устройства. Мрежови филтри, които изключват способността за изтичане на информация с вериги за захранване.
. Устройства за наблюдение - отворени системи за наблюдение, системи за тайно наблюдение;
. Устройства за автоматични записващи телефонни разговори.

3) технически средства за защита на криптографската информация.

4) Специални технически средства за разпознаване на потребители на компютър.

Клавиши за електронен достъп до персонални компютри. Ключът е микропроцесор; Информацията се въвежда в своето устройство за съхранение уникална информация за всеки потребител.
. Устройства за идентификация за пръстови отпечатъци.
. Устройствата за идентификация Гласуват. Гласът на гласа е повлиян както на анатомични характеристики, така и придобитите човешки навици: честотната гама от вибрации, честотни характеристики на гласа.

От гледна точка на техническото изпълнение, най-приемливото е изследването на прецизно честотните характеристики. За това се използват специални многоканални филтри. Разпознаването на потребителските команди се извършва чрез сравняване на текущите данни с референтен сигнал на всеки честотен канал.

Горният списък на техническите средства за защита на информацията далеч не е завършен, а в мярката на съвременната наука и технологии тя непрекъснато се актуализира, предоставянето на предприятия и организации на допълнителни методи и начини за защита на поверителните данни и търговските тайни.

За разлика от законодателни и административни, предназначени да се отърват от човешкия фактор колкото е възможно повече. Всъщност спазването на законодателните мерки е причинено от уважение и страх от наказанието. Спазването на административните мерки се следват от хора, които могат да бъдат измамени, подкупват или сплашени. По този начин е възможно да се избегне точното изпълнение на установените правила. И в случай на използване на технически средства, някои технически (математически, физически) задачи, които той трябва да бъде разрешен, за да получи достъп до информация, е направен преди потенциалния противник. В същото време законният потребител трябва да бъде на разположение на по-прост път, който ви позволява да работите с информация, предоставена, без да решавате сложни задачи. Техническите методи за защита включват и замъка на гърдите, който съхранява книги и носители на информацията, която се самоубийството, когато се опитва да бъде незаконно използване. Вярно е, че такива превозвачи са много по-често срещани в приключенски филми, отколкото в действителност.

За информационна сигурност методите за техническа защита са предназначени да гарантират решаването на задачите за сигурност на информацията.

Понастоящем за поверителна информация, нападателите, включително индустриални шпиони, използват голямо разнообразие от средства и методи за проникване на обекти, разработени въз основа на най-новите постижения на науката и технологиите, използвайки най-новите технологии в областта на миниатюризацията в интерес за осигуряване на тяхното използване. За да се противодейства на това, службата за сигурност е оборудвана с необходимото оборудване, което не е по-ниско от надеждността и функционалните възможности на инструмента на нарушителите. Инженеринг и техническа поддръжка на информация чрез прилагане на необходимите технически и организационни събития следва да бъдат изключени:

неразрешен достъп до оборудване за обработка на информация чрез контролиране на достъпа до промишлени помещения;

неразрешено отстраняване на информационни носители от персонала, ангажирани с обработка на данни чрез контрол на производството в съответните промишлени помещения;

неразрешено въвеждане на данни в паметта, промяна или изтриване на информация, съхранявана в паметта;

неразрешено използване на системи за обработка на информация и незаконно получаване в резултат на тези данни;

достъп до системи за обработка на информация чрез самостоятелни устройства и незаконно получаване на данни;

възможността за неупълномощено предаване на данни чрез компютърна мрежа;

неконтролирано въвеждане на данни в системата;

обработка на клиентски данни без подходящи инструкции на последния;

неразрешено четене, промяна или изтриване на данни в процеса на тяхното прехвърляне или транспортиране на медиите.

Методи за защита на информацията от повечето заплахи се основават на инженерни и технически събития. Инженеринг и техническа защита е комбинация от специални органи, технически средства и дейности, работещи заедно за изпълнение на конкретна задача за защита на информацията.

Инженерната и техническата защита използва следните средства:

физически средства;

хардуер;

софтуер;

криптографски агенти.

Физическите средства включват различни инженерни инструменти и структури, които предотвратяват физическото проникване на натрапници върху защитата и защитата на персонала (лични средства за сигурност), материални ресурси и финанси, информация от незаконни действия.

По отношение на физическата защита всички зони и производствени мощности могат да бъдат разделени на три групи:

внимателно контролирани зони с високо ниво на защита;

защитени зони;

слаби защитени зони.

Хардуер включва устройства, устройства, устройства и други технически решения, използвани в интерес на сигурността.

В практиката на всяка организация най-голямото оборудване се използва широко: от телефонното устройство за перфектни автоматизирани информационни системи, които гарантират производствените си дейности. Основната задача на хардуера е постоянната безопасност на търговската дейност.

Софтуерните продукти са специални програми, софтуерни комплекси и системи за защита на информацията в информационните системи за различни цели и инструменти за обработка на данни.

Криптографските инструменти са специални математически и алгоритмични средства за защита на информацията, предавани от комуникационни мрежи, съхранявани и обработвани на компютри, използващи методи за криптиране.

Очевидно е, че такова разделение на сигурността на информационните системи е достатъчно условно, тъй като на практика те често взаимодействат и се изпълняват в комплекса под формата на софтуерно и хардуерно прилагане с широко използване на алгоритми за затваряне на информация.

Трябва да се отбележи, че назначаването на горепосочените механизми може да бъде разнообразно. Някои от тях са предназначени да намалят риска от заплахи, други осигуряват защита срещу тези заплахи, те са трето открити. В същото време, за всеки механизми, методите на криптографията играят важна роля, която позволява създаването на по-усъвършенствани средства за защита.

При създаването на система за физическа сигурност (както и информационната сигурност, като цяло) трябва да бъде анализ на заплахите (рисковете) като реален (в момента) и потенциал (в бъдеще).

Според резултатите от анализа на рисковете, използващи инструменти за оптимизация, се формират изискванията за системата за сигурност на конкретно предприятие и обект в определена среда. Необходимите изисквания води до неоправдани разходи, подценяване - на увеличаване на вероятността за прилагане на заплахи.

Дял