Utvrđivanje potrebnih alata za sigurnost informacija. Alati za zaštitu informacija

Tehnički (hardver) znači su različiti uređaji (mehanički, elektromehanički, elektronički) koji hardverski rješavaju zadatke zaštite informacija. Tehničke mjere temelje se na primjeni sljedećih alata i sistema: Sigurnosni i požarni alarmi, kontrola i kontrola pristupa, video nadzora i zaštitu odmora objekata, zaštitu informacija, kontrole okoliša i tehnološke opreme, sigurnosnih sistema, kretanja ljudi, kretanja ljudi, Transport i teret, radno vrijeme računovodstveno osoblje i vrijeme prisutnosti u objektima različitih posjetilaca. Tehnička sredstva ili ometaju fizičku penetraciju ili ako se prodora još uvijek odvija, pristup informacijama, uključujući korištenje njegove prekrusa. Prvi dio zadatka rješava brave, rešetke na prozorima, zaštitnim alarmom. Drugi - generatori buke, mrežni filtri, skeniranje i mnogi drugi uređaji, "preklapajući se" potencijalne kanale za curenje informacija ili omogućuju otkrivanje. Prednosti tehničkih sredstava povezane su sa svojom pouzdanošću, neovisnošću iz subjektivnih faktora, vrlo otporna na izmjenu. Slabosti su nedovoljna fleksibilnost, relativno velika volumena i težina, visoki troškovi.

Do danas razvijen je značajan broj hardvera.

međutim, sredstva za različite svrhe, međutim, najčešće se dobiva:

· Specijalni registri za pohranu sigurnosnih detalja: Lozinke Identifikacija kodova, supova ili nivoa tajnosti;

· Neprekidno napajanje za privremeno održavanje računara i uređaja prilikom onesposobljavanja napona. Primjeri mogu poslužiti: Liebert NX (10-1200 kVA), Liebert Hinet (10-30 KBA), Liebert Upstation GXT2;

· Merna uređaji za pojedinačne karakteristike osobe (glasovi, otisci) kako bi se identificirali;

· Prekid kruga prenosa informacija u skladu s periodično provjeravanjem adrese izdavanja podataka;

· Mrežni filteri smetnji. Na primjer: Schaffner FR 102 Mrežni filter, filter tipa 60-spl-030-3-3 spektra CONTROL Inc.

Upotreba tehničkih informacija sigurnosti Omogućuje vam rješavanje sljedećih zadataka:

· Izvršite posebna istraživanja tehničkih sredstava za prisustvo mogućih kanala kanala kanala;

· Otkrivanje kanala kanala za curenje na različite objekte i u zatvorenom prostoru;

· Lokalizacija kanala kanala kanala;

· Pretraga i otkrivanje industrijske špijunaže;

· Suzbijanje neovlaštenog pristupa izvorima povjerljivih informacija i drugih radnji.


Prema funkcionalnoj svrsi, tehnička sredstva mogu se klasificirati na:

· Alati za otkrivanje;

· Pretražite uređaje i detaljna mjerenja;

· Alat aktivnog i pasivnog prozora.

Istovremeno, prema njegovim tehničkim mogućnostima, alati za sigurnost informacija mogu biti opća svrha dizajnirana za korištenje necenionara kako bi se dobile preliminarne (opće) procjene i profesionalne mjerenja za pretragu, otkrivanje i preciznost svih karakteristika svih karakteristika svih karakteristika Industrijska špijunaža.

Upotreba inženjerskih struktura i zaštite je najstava metoda zaštite ljudi i materijalnih vrijednosti. Glavni zadatak tehničkog sredstva zaštite je sprečavanje (sprečavanja) direktnog kontakta napadača ili prirodnih snaga sa zaštitnim objektima.

Mediji informacija u obliku elektromagnetskih i zvučnih polja, električne struje nemaju jasne granice i metode skrivanja informacija mogu se koristiti za zaštitu takvih informacija. Ove metode pružaju takve promjene u strukturi i energiji nosača u kojima napadač ne može direktno ili uz pomoć tehničkih sredstava da izdvaja informacije kvalitetnom da ga koriste u vlastitim interesima.

Općenito, zaštita informacija tehničkim sredstvima pruža se u sljedećim opcijama: izvor i nosilac informacija lokalizirani su u granicama zaštitnog objekta i da se pruža mehanička barijera da bi se kontaktirali napadača ili daljinski udar na njih polja njegovih tehničkih sredstava.

Bilo da ste preduzetnik-biznismen, zaposlenik u javnom sektoru, političar ili samo privatna osoba, trebali biste biti zainteresirani da biste saznali kako zaštititi od curenja povjerljivih podataka, što znači da trebate koristiti kako identificirati kanale curenja ovih podataka.

Da biste stvorili sistem zaštite objekta od curenja informacija na tehničkim kanalima, potrebno je izvršiti brojne događaje. Prije svega, potrebno je analizirati specifične karakteristike lokacije zgrada, prostora u zgradama, teritoriju oko njih i podređene komunikacije. Tada je potrebno istaknuti te sobe unutar kojih povjerljivi podaci cirkuliraju i uzimaju u obzir tehnička sredstva koja se koriste u njima. Zatim, takve tehničke mjere treba provoditi:
- provjerite rabljenu tehniku \u200b\u200bza usklađenost veličine bočnog zračenja dopuštenim nivoima;
- zaštitne sobe s opremom ili ovom opremom u prostorijama;
- Remount pojedinih lanaca, linija, kablova;
- Koristite posebne uređaje i sredstva pasivne i aktivne zaštite.

Važno je naglasiti da za svaku metodu dobivanja informacija na tehničkim kanalima njenog curenja postoji metoda opozicije, često nijedna, što može smanjiti prijetnju minimalno. Istovremeno, uspjeh ovisi o dva faktora: - od vaše nadležnosti u pitanjima zaštite informacija (ili od nadležnosti onih osoba kojima je povjereno) i iz dostupnosti opreme potrebne za zaštitne događaje. Prvi faktor je važniji od drugog, jer će najsavršenija oprema ostati mrtvi teret u naručju amatera.

U kojim slučajevima je preporučljivo provoditi mjere za zaštitu od tehničke penetracije? Prije svega, ovaj se rad mora preventivno provoditi, ne očekujući "Grom dobit". Uloga motivacije može reproducirati informacije o curenju informacija u određenoj sobi uskoj grupi osoba ili prerađeno na određena tehnička sredstva. Tragovi koji ukazuju na prodor neovlaštenih osoba ili neke čudne pojave povezane sa korištenim tehnikom (na primjer, sumnjiva buka u telefonu) može biti podsticaj za djelovanje.

Izvođenje skupa zaštitnih mjera, ne nastojite osigurati zaštitu cijele zgrade. Glavna stvar je ograničiti pristup tim mjestima i na tu tehniku \u200b\u200bu kojoj su povjerljive informacije koncentrirane (ne zaboravljajući, naravno, o mogućnostima i metodama njegovog daljinskog primitka). Konkretno, upotreba visokokvalitetnih brava, alarmnih sistema, dobre zvučne izolacije zidova, vrata, stropova i roda, zvučnog pregleda kanala za ventilaciju, rupe i cijevi prolazeći kroz ove sobe, kao i upotreba od posebnih uređaja (generatori buke, Porciphe Dr.) ozbiljno će izvesti ili učiniti besmislenim pokušajima uvođenja posebne opreme.

Zato je potrebno pozvati kvalificirane stručnjake za razvoj i provođenje aktivnosti za zaštitu informacija od curenja na tehničkim kanalima ili pripremiti vlastito osoblje na relevantnim programima u relevantnim centrima za obuku. Za sažetost se slažemo da skraćenica TPE-a ukazuje na tehničko sredstvo prenošenja informacija.

Uzemljivanje tspe

Jedan od najvažnijih uvjeta za zaštitu TSP-a je ispravan uzemljenje ovih uređaja. U praksi se najčešće mora baviti radijalnim sustavom za uzemljenje, koji ima manje općih dijelova za protok signalnih i feednih struja u suprotnom smjeru (od TSP-a prema stranim posmatračima).

Treba imati na umu da uzemljeni autobus i uzemljenje ne bi trebali imati petlju i da se izvode kao drvo grananje, gdje otpor konture ne prelazi jedan Ohm. Ovaj je zahtjev zadovoljan upotrebom metalnih šipki od metala s visokom električnom provodljivošću, uronjenim u zemlju i povezane sa metalnim konstrukcijama TSPE. Najčešće su vertikalno opljačkane čelične cijevi veličine 2-3 metra i promjer od 35-50 mm. Cijevi su dobre u tome što vam omogućava da dostignete vlažne slojeve zemlje s najvećom provodljivošću i ne osjetljivom na sušenje ili zamrzavanje. Pored toga, upotreba cijevi nije povezana sa značajnim zemljanim radom.

Otpornost na uzemljenje određuje se uglavnom širenjem trenutnog širenja u zemlji. Njegova vrijednost može se značajno smanjiti smanjujući prijelaznom otpornošću (između uzemljenja i tla) čistim površine cijevi iz prljavštine i hrđe, levela u bunaru kroz svoju visinu soli za kuhanje i obradu tla okolo svaka cijev. Umanječi (cijevi) trebaju biti povezani sa gumama zavarivanje. Preporučuje se presjek guma i prizemna autocesta za postizanje mehaničke čvrstoće i za dobivanje dovoljne provodljivosti potrebno je uzeti najmanje 24x4 mm.

Autoceste za uzemljenje izvan zgrade treba postaviti na dubini od oko 1,5 metra, a unutar zgrade - na zidovima ili posebnim kanalima, tako da se mogu redovito tumačiti. Priključite autoputeve sa uzemljenjem samo zavarivanjem, a autoput je u jednom trenutku povezan na vijsku vezu. U slučaju povezivanja na uzemljenju, nekoliko ROPS-a može se povezati paralelno na prtljažnik (sa sekvencijalnom vezom, isključivanje jednog TPE-a može dovesti do svih ostalih). Sa uzemljenim uređajem, TSP se ne može koristiti prirodno uzemljenje: metalne konstrukcije zgrada koje imaju spoj iz zemlje, metalne cijevi položene u zemlju, metalne granate podzemnih kablova.

Mrežni filteri

Nastanak opskrbe u mrežama PSS matica najčešće je zbog činjenice da su povezane sa zajedničkim dalekovodima. Stoga mrežni filteri obavljaju dvije funkcije u opskrbim krugovima TSP-a: Zaštita opreme iz vanjskog smetnji i zaštite od vanjskog pulsa i zaštite od priključaka koje se generira sama oprema. U ovom slučaju, jedan fazni sustav distribucije električne energije treba obaviti transformator sa uzemljenom sredinom, trofaznom - visokonaponskom transformatoru.

Prilikom odabira filtera morate uzeti u obzir: nominalne vrijednosti struja i napona u krugovima napajanja, kao i valjane vrijednosti pada napona na filtru pri maksimalnom opterećenju; Dozvoljene vrijednosti reaktivne komponente struje na glavnoj frekvenciji napona napajanja; Potrebno prigušenje filtera; Mehaničke karakteristike filtra (veličina, masa, vrsta karoserije, metoda instalacije); Stupanj zaštitnog filtra sa stranih polja.

Dizajn filtra trebao bi osigurati značajno smanjenje vjerojatnosti unutar strane bočne komunikacije između ulaza i prinosa zbog magnetskog, električnog ili elektromagnetskog polja.

Zaštita prostorija

Da biste u potpunosti uklonili vrh kašike u prostorijama, čija su linije nadilaze granice kontrolirane zone, potrebno je ne samo da ih suzbijamo u postojećim žicama iz žice, već i ograničavaju opseg elektromagnetskog polje stvoreno sistemom njegovog unutarnjeg ožičenja. Ovaj zadatak se rješava zaštitom.

Teoretski, sa stanovišta troškova materijala i lakoće proizvodnje, prednosti sa strane ekrana čeličnih lima. Međutim, upotreba mreže uvelike pojednostavljuje probleme ventilacije i osvjetljenja. Da biste riješili pitanje ekrana zaslona, \u200b\u200bmorate znati koliko je puta potrebno oslabiti nivo zračenja TSP-a. Najčešće je između 10 i 30 puta. Takva efikasnost pruža ekran izrađen od jedne bakrene mreže sa ćelom od 2,5 mm, ili iz tankog pocinčanog čelika sa debljinom od 0,51 mm i još mnogo toga.
Metalni listovi (ili mrežni paneli) moraju se električno povezati jedni s drugima, koji je osiguran električnim zavarivanjem ili lemljenjem.

Vrata prostorija također trebaju biti zaštićena, uz pružanje pouzdanih elektrokontaktiranih vrata s okvirom vrata oko oboda najmanje 10-15 mm. Da biste to učinili, koristite opružni češalj phosforta bronza, jačajući je u cijelom unutrašnjem obodu okvira vrata. Ako postoje u prostorijama prozora, zategnuti su jednim ili dva sloja bakrene mreže sa ćelijom ne više od 2x2 mm, a udaljenost između slojeva mreže treba biti najmanje 50 mm. Oba sloja bi trebala imati dobar elektrokontakt sa zidovima prostorije po istom češlju iz fosforne bronce ili lemljenja (ako je mreža fiksirana).

Dimenzije zaštićene sobe biraju se na osnovu njegove svrhe, dostupnost slobodnog prostora i troškove rada. Obično je dovoljno imati sobu sa površinom od 6-8 četvornih metara. brojila sa visinom od 2,5-3 metra.

Zaštita telefona i faksova

Kao bilo koji elektronički uređaj, telefon i faks, kao i njihove komunikacijske linije emitiraju visoku razinu visokog polja u frekvencijskom rasponu do 150 MHz. Da biste u potpunosti suzbijali sve vrste zračenja iz ovih TSPS-a, potrebno je filtrirati zračenje u žicama mikrothelfona, u žicama iz aparata s uređaja, kao i pružanje dovoljno zaštita unutarnjeg kruga uređaja. Moguće je samo značajnom obradom dizajna uređaja i promjene u njihovim električnim parametrima. Drugim riječima, morate zaštititi lanac mikrofona, lančani prsten i dvožilnu telefonsku liniju. Isto se odnosi i na problem zaštite komunikacijskih linija, ostavljajući izvan prostorija sa uređajima.

Generalno gledano, ovo je vrlo ozbiljan problem, jer su takve linije gotovo uvijek nekontrolirane i možete povezati širok spektar sredstava za uklanjanje informacija. Postoje dva načina: prvo se koriste posebne žice (zaštićena bifly, tri-reprodukcija, koaksijalni kabel, oklopljeni ravni kabl). Drugo, sustavno provjerava posebnu opremu, postoji li činjenica povezivanja informatičkih alata. Otkrivanje indukovanih signala obično se vrši na granici kontrolirane zone ili na prebacivanju uređaja u poprečnim kabinama ili distribucijskim ormarima. Zatim ili odredite određenu mjesta za priključak ili (ako takva definicija nije moguća) Rasporedite zaštitu od buke. Ali najefikasniji način zaštite informacija koje se prenose telefonom ili fax-om je upotreba PC-a (klasificirana komunikacijska oprema). U inostranstvu, ovi uređaji pozivaju nacrte.

Zaštita od ugrađenih i uskih mikrofona

Poznato je da mikrofoni pretvore zvuk u električni signal. U kombinaciji sa posebnim pojačalima i filtrima mogu se koristiti kao preverene uređaje. Da biste to učinili, stvorena je skrivena žična komunikaciona linija koja se može otkriti samo fizičkom pretragom ili (što je složenije) kontrolnom mjerenjima signala u svim žicama dostupnim u sobi. Metode nadgledanja radija, učinkovite za traženje radio slojeva, u ovom slučaju su besmislene. Pored presretanja zvučnih oscilacija, posebni stetoskopi mikrofoni percipiraju zvukove širenjem na građevinskim konstrukcijama zgrada. Sa njima slušaju kroz zidove, vrata i prozore. Konačno, postoji niz modifikacija uskih kontroliranih mikrofona koji opažaju i pojačavaju zvukove, koji su samo iz jednog smjera i slabi sve ostale zvukove. Takvi mikrofoni imaju oblik duge cijevi, cijevi za baterije ili paraboličnu ploču sa konusom koncentratora. Oni uvlače zvukove glasova na udaljenostima na jedan kilometar!

Za zaštitu od uskih kontroliranih mikrofona mogu se preporučiti sljedeće mjere;
- Svi pregovori se izvode u sobama izoliranim od susjednih soba, sa zatvorenim vratima, prozorima i prozorima, čišćenja gustih zavjesa. Zidovi moraju biti izolirani i iz susjednih zgrada;
- Pol i stropovi trebaju biti izolirani iz nepoželjnog susjedstva u obliku agenata sa mikrofonima i ostalim opremom za slušanje;
- ne vode važne razgovore na ulici, u trgovima i drugim otvorenim prostorima, bez obzira da li sjedite ili hodate;
- Imajte na umu da su pokušaji utapanja razgovora sa zvukovima izlivanja vode iz dizalice (ili iz fontane) neefikasni.

U savremenim informacijskim sistemima (IP) informacije imaju dva kontradiktorna svojstva - dostupnost i sigurnost od neovlaštenog pristupa. U mnogim slučajevima, IP programeri suočavaju se sa problemom izbora prioriteta jedne od ovih svojstava.

Pod zaštitom informacija obično se shvata precizno pružanju njegove sigurnosti od neovlaštenog pristupa. Istovremeno, pod samom neovlaštenom pristupu, uobičajeno je razumjeti radnje koje su podrazumijevale "... uništavanje, blokiranje, izmjenu ili kopiranje informacija ..." (Krivični zakon iz članka 272). Sve metode i sredstva za zaštitu informacija mogu biti posvećeni u dvije velike grupe: formalno i neformalno.

Sl. 1. Klasifikacija metoda i sredstava za zaštitu informacija

Formalne metode i sredstva

Ovo su takva sredstva koja svoje zaštitne funkcije obavljaju strogo formalno, odnosno prema unaprijed određenom postupku i bez direktnog ljudskog sudjelovanja.

Tehnička sredstva

Tehnička sredstva zaštite nazivaju se različitim elektroničkim i elektronskim mehaničkim uređajima koji su uključeni u tehnička sredstva IP-a i izvode se samostalno ili u kompleksu s drugim sredstvima, neke karakteristike zaštite.

Fizička sredstva

Fizički i elektronički uređaji nazivaju se fizički i elektronički uređaji, elementi zgrada, opreme za gašenje požara i brojna druga sredstva. Osiguraju sljedeće zadatke:

  • zaštita teritorija i prostorija računarskog centra iz prodora uljeza;
  • zaštita opreme i nosača informacija od oštećenja ili pronevjere;
  • sprečavanje mogućnosti promatranja rada osoblja i funkcioniranja opreme izvan teritorije ili kroz prozore;
  • sprečavanje mogućnosti presretanja elektromagnetskih emisija radne opreme i linija podataka;
  • monitoring osoblje;
  • organizacija pristupa osoblju osoblja;
  • kontrola nad kretanjem osoblja u raznim radnim područjima itd.

Kriptografske metode i sredstva

Kriptografske metode i sredstva nazivaju se posebnom transformacijom informacija, kao rezultat kojih se njegova reprezentacija mijenja.

U skladu sa izvršenim funkcijama, kriptografske metode i alati mogu se podijeliti u sljedeće grupe:

  • identifikacija i autentifikacija;
  • odvajanje pristupa;
  • Šifriranje zaštićeno podaci;
  • zaštita programa od neovlaštene upotrebe;
  • praćenje integriteta informacija itd.

Neformalne metode i sredstva za zaštitu informacija

Neformalni alati su takvi koji se implementiraju kao rezultat ciljanih aktivnosti ljudi ili regulišu (direktno ili indirektno) ove aktivnosti.

Neformalni fondovi uključuju:

Organizaciona sredstva

To su organizacijske i tehničke i pravne aktivnosti koje se provode u procesu kreiranja i rada IP-a kako bi se osigurala zaštita informacija. U svom sadržaju sve mnoge organizacijske mjere mogu se uvjerljivo podijeliti u sljedeće grupe:

  • događaji se provode prilikom kreiranja IP-a;
  • aktivnosti provedene tokom rada IP-a: Organizacija propusne širine, Organizacija automatizirane tehnologije za obradu informacija, organizacija rada u smjenama, distribuciji detalja o odvajanju pristupa (lozinke, profili, ovlaštenja itd.) ;
  • opći događaji: Računovodstvo za zaštitu zahtjeva za odabir i obuku, organiziranje planiranog i preventivnog mehanizma za provjeru zaštite, planiranje mjera zaštite informacija itd.

Zakonodavna sredstva

Ovo su zakonodavni akti zemlje koji regulišu pravila za upotrebu i obradu podataka o ograničenoj upotrebi i uspostavljaju mjere odgovornosti za kršenje ovih pravila. Moguće je formulisati pet "osnovnih principa", koji su u osnovi sustava zakona o zaštiti zakona:

  • ne bi se trebali stvoriti sustavi koji akumuliraju velike količine ličnih podataka čije bi se aktivnosti klasificirane;
  • mora postojati načina sa kojima jedna ličnost može utvrditi činjenicu prikupljanja ličnih podataka, saznajte šta ide i kako će se koristiti;
  • trebalo bi biti garancije da se informacije dobivene za neki cilj neće koristiti u druge svrhe bez informiranja osobe kojoj pripada;
  • mora postojati metode s kojima osoba može ispraviti informacije koje se odnose na njega i sadržane u IP-u;
  • svaka organizacija, akumulaciju, skladištenje i korištenje ličnih podataka, treba osigurati pouzdanost pohrane podataka s odgovarajućim primjenom i treba poduzeti sve mjere za sprečavanje kvara podataka.

Moralne - etičke norme

Ove norme mogu biti kao što nisu napisane (općenito prihvaćene norme iskrenosti, patriotizma itd.) I napisane, tj. Uređena u nekom skupu pravila i propisa (Povelja).

S druge strane, sve metode i sigurnosni alati za informacije mogu se podijeliti u dvije velike grupe prema vrsti zaštićenog objekta. U prvom slučaju, objekt je nosilac informacija, a ovdje se koriste svi neformalni, tehnički i fizički metode i zaštita informacija i informacijskoj mjeri. U drugom slučaju govorimo o samim informacijama, a kriptografske metode se koriste za zaštitu.

Najopasnije (značajne) prijetnje informacijama su:

  • kršenje povjerljivosti (otkrivanje, curenje) informacija koje predstavljaju bankarsku, pravosudnu, medicinsku i komercijalnu tajnu, kao i lične podatke;
  • umanjenje performansi (dezorganizacija rada) IP, blokirajući informacije, kršenje tehnoloških procesa, razbijanje pravovremenog rješenja zadataka;
  • kršenje integriteta (izobličenje, zamjena, uništavanje) informacija, softvera i drugih IP resursa, kao i falsifikacija (lažni) dokumenata.

Dozvolite nam da damo kratku klasifikaciju mogućih kanala kanala kanala u načinima organiziranja neovlaštenog pristupa informacijama.

Indirektni kanaliOmogućujući neovlaštenom pristupu informacijama bez fizičkog pristupa IP komponentama:

  • korištenje prehrambenih uređaja;
  • daljinsko promatranje, video i fotografija;
  • presretanje elektromagnetskog zračenja, registracija crosspadsa itd.

Kanali koji se odnose na pristup IP elementima, ali ne zahtijevaju promjene u komponentama sustava, naime:

  • praćenje informacija u procesu obrade za pamćenje;
  • krađa medija;
  • prikupljanje proizvodnog otpada koji sadrži prerađene informacije;
  • namjerno čitanje podataka iz dosjea drugih korisnika;
  • Čitajući preostale informacije, I.E. Podaci su ostali na poljima za skladištenje nakon upita;
  • kopiranje medija;
  • namjerna upotreba za pristup informacijskim terminalima registriranih korisnika;
  • prerušavanje ispod registrovanog korisnika otmicom lozinki i ostalim detaljima ograničenja pristupa informacijama koji se koriste na IP-u;
  • koristite za pristup informacijama takozvanim "lasekama", odnosno mogućnosti za zaobilaženje mehanizma pristupa pristupa koji proizlaze iz nesavršenosti i nejasnoća programskih jezika i sistemske komponente na IP-u.

Kanali koji se odnose na pristup IP elementima i promjenom strukture njegovih komponenti:

  • ilegalna veza posebne opreme za snimanje u sistemske uređaje ili komunikacijske linije;
  • zlonamjerna promjena u programima tako da ovi programi zajedno sa osnovnim funkcijama obrade informacija također su izvršili neovlaštenu prikupljanje i registraciju zaštićenih informacija;
  • zbog mehanizma zaštite je zlonamjerni zaključak.

1.3.3. Ograničavanje pristupa informacijama

Općenito, sustav zaštite informacija od neovlaštenog pristupa sastoji se od tri glavna procesa:

  • identifikacija;
  • autentifikacija;
  • autorizacija.

Istovremeno, učesnici u tim procesima, uobičajeni su subjektima - aktivni sastojci (korisnici ili programi) i objekti - pasivne komponente (datoteke, baze podataka itd.).

Zadatak identifikacije, sustavi za provjeru autentičnosti i autorizacije je definicija, provjera i svrha skupa procenta predmeta prilikom pristupa informacionom sistemu.

Identifikacija predmet Prilikom pristupa IP-u naziva se proces uspoređivanja s nekim pohranjenim sistemom u nekom objektu, karakteristika predmeta - identifikator. Ubuduće se identifikator predmeta koristi za pružanje predmeta određenog nivoa prava i ovlaštenja prilikom korištenja informacionog sistema.

Autentifikacija Predmet se naziva postupkom verifikacije identifikatoru na temu. Autentifikacija se vrši na temelju tajnog elementa (autentifikatora), koji ima i predmet i informacioni sistem. Obično u nekom objektu u informacionom sistemu, nazvan bazom računa, sama tajnog elementa, a neke informacije o tome na osnovu kojih se odluka donosi po adekvatnosti predmeta od strane identifikatora.

Autorizacija Predmet se naziva postupak unošenja svojih prava relevantnih za svoje ovlasti. Autorizacija se vrši samo nakon što subjekt uspješno pređe identifikaciju i provjeru autentičnosti.

Čitav postupak identifikacije i provjere autentičnosti mogu se shematski zastupljeni na sljedeći način:

Sl. 2. Shema procesa identifikacije i provjere autentičnosti

2- Zahtjev za donošenje identifikacije i provjere identiteta;

3- referenca identifikatora;

4- Provjera dostupnosti primljenog identifikatora u bazi podataka računa;

6- Slanje autentifikatora;

7- Provjera usklađenosti autentifikatora primljenog prethodno određenim identifikatorom računa.

S dijagrama (Sl. 2) Može se vidjeti da će prevladati sustav zaštite od neovlaštenog pristupa, moguće je promijeniti temu temu koja implementira proces identifikacije / provjere identiteta ili promjene sadržaja objekta - baza podataka računa. Pored toga, potrebno je razlikovati lokalnu i daljinu provjeru autentičnosti.

Uz lokalnu provjeru autentičnosti, može se smatrati da procesi 1,2,3,5,6 prolaza u zaštićenoj zoni, odnos napadač nema sposobnost slušanja ili promjene prenesenih informacija. U slučaju daljinske provjere autentičnosti, potrebno je preispitati činjenicu da napadač može poduzeti i pasivno i aktivno sudjelovanje u procesu slanja identifikacijskih / autentičnih podataka. U skladu s tim, takvi sustavi koriste posebne protokole koji omogućuju subjekt da dokaže znanje o povjerljivim informacijama bez otkrivanja (na primjer, protokol za provjeru autentičnosti bez otkrivanja).

Opća shema zaštite informacija na IP-u može se zastupati na sljedeći način (Sl. 3):

Sl. 3. Uklanjanje informacijske sigurnosti u informacionom sistemu

Dakle, cijeli sustav za zaštitu informacija na IP-u može se podijeliti na tri nivoa. Čak i ako napadač uspije zaobići sustav zaštite od neovlaštenog pristupa, suočit će se sa problemom pronalaženja informacija koje su vam potrebne na IP.

Semantička zaštita podrazumijeva prikrivanje lokacije informacija. U ove se svrhe može koristiti, na primjer, poseban format za snimanje medijskih ili steganografskih metoda, odnosno skrivanje povjerljivih podataka u datotekama datoteka-kontejnera koje ne prevoze značajne informacije.

Trenutno su steganografske metode zaštite informacija bile rasprostranjene u dva najkompotljivija smjera:

  • prikrivanje informacija;
  • zaštita autorskih prava.

Posljednja prepreka putu napadača na povjerljive podatke je njegova kriptografska transformacija. Takva konverzija se zove Chipping. Kratka klasifikacija sustava šifriranja prikazana je u nastavku (Sl.4):

Sl. 4. Klasifikacija sustava šifriranja

Glavne karakteristike bilo kojeg sistema šifriranja su:

  • veličina ključa;
  • složenost informacija o šifriranju / dešifriranju za pravni korisnik;
  • složenost "hakiranja" šifriranih informacija.

Trenutno se pretpostavlja da je algoritam šifriranja / dešifriranja otvoren i dobro je poznat. Stoga je samo ključ nepoznat, koji je vlasnik pravnog korisnika. U mnogim je slučajevima, ključ je najugroženiji komponent sustava zaštite informacija od neovlaštenog pristupa.

Od deset sigurnosnih zakona, Microsoft Dva su posvećena lozinkama:

Zakon 5: "Slaba lozinka će narušiti najprikladniju zaštitu",

Zakon 7: "Šifrirani podaci precizno su zaštićeni koliko je ključ dešifriranja."

Zbog toga su izbor, skladištenje i promjena ključa u sistemima zaštite informacija od posebnog značaja. Korisnik može odabrati ključ samostalno ili nametnuti sustav. Pored toga, uobičajeno je razlikovati tri glavna oblika ključnog materijala:

1.3.4. Tehnička sredstva za zaštitu informacija

Općenito, zaštita informacija tehničkim sredstvima pružaju se u sljedećim opcijama:
Izvor i nosač informacija lokalizirani su u granicama zaštitnog objekta, a mehanička barijera pruža se iz kontakta s njima napadača ili udaljenih efekata na njih polja njenih tehničkih sredstava

  • omjer nosača energije i smetnje u ulazu prijemnika instaliran u kanalu za curenje je takav da napadač ne može povući podatke od nosača kvalitetnim artiklima potrebnim za njegovu upotrebu;
  • napadač ne može otkriti izvor ili nosač informacija;
  • umjesto istinskih informacija, napadač dobiva lažne, što on uzima kao istinito.

Ove mogućnosti implementiraju sljedeće metode zaštite:

  • sprečavanje izravnog prodora napadača na izvor informacija uz pomoć inženjerskih struktura, tehničkih sredstava zaštite;
  • sakrivanje pouzdanih informacija;
  • "Korištenje" napadača lažnih informacija.

Upotreba inženjerskih struktura i zaštite je najstava metoda zaštite ljudi i materijalnih vrijednosti. Glavni zadatak tehničkog sredstva zaštite je sprečavanje (sprečavanja) direktnog kontakta napadača ili prirodnih snaga sa zaštitnim objektima.

Pod predmetima zaštite shvaćene su kao ljudi i materijalne vrijednosti i nosioci informacija lokalizirani u prostoru. Takvi mediji uključuju papir, nosače stroja, foto i film, proizvode, materijale itd., Odnosno sve što ima jasne veličine i težine. Organizovati zaštitu takvih objekata, često se koriste takva tehnička sredstva zaštite kao sigurnosnog i požarnog alarma.

Mediji informacija u obliku elektromagnetskih i zvučnih polja, električne struje nemaju jasne granice i metode skrivanja informacija mogu se koristiti za zaštitu takvih informacija. Ove metode pružaju takve promjene u strukturi i energiji nosača u kojima napadač ne može direktno ili uz pomoć tehničkih sredstava da izdvaja informacije kvalitetnom da ga koriste u vlastitim interesima.

1.3.5. Informacijski sigurnosni softver

Ove su zaštite dizajnirane posebno za zaštitu računalnih podataka i izgrađene su na korištenju kriptografskih metoda. Najčešći softver je:

  • Kriptografski programi za obradu (šifriranje / dešifriranje) podataka ("Verba" MO PNIEI www.security.ru; "Crypton" Ankad www.ancud.ru; tajni neto informativni informatis www.infosec.ru; "dallas zaključa" www konfiguriranje. ru i drugi);
  • Programi za zaštitu od neovlaštenog pristupa informacijama pohranjenim na računaru ("sable" Ankad www.ancud.ru i drugi);
  • Programi programa informacija ("Steganogeet" i drugi);
  • Softver zagarantovano uništavanje informacija;
  • Sistemi zaštite od neovlaštenog kopiranja i upotrebe (koristeći elektroničke tastere, na primjer, Aladdin www.aladdin.ru i u odnosu na jedinstvena svojstva informativnih medija Starforce-a).

1.3.6. Alati za zaštitu informacija protiv virusa

Općenito, potrebno je razgovarati o "zlonamjernom softveru", koji su određeni u upravljačkim dokumentima Državne tehničke komisije i u postojećim zakonodavnim aktima (na primjer, član 273. UKRF "Stvaranje, upotreba i širenje zlonamjernih programa za ECM "). Svi zlonamjerni programi mogu se podijeliti u pet vrsta:

  • Virusi - Definirano kao komadi softverskim kodom koji imaju mogućnost generiranja objekata sa sličnim svojstvima. Virusi zauzvrat klasificirani su po staništima (na primjer: čizma -, makro - itd. Virusi) i destruktivne akcije.
  • Logičke bombe- Programi, koji se pojavljuje samo prilikom obavljanja određenih uvjeta (na primjer: datum, pritiskom na kombinaciju ključeva, odsustvo / dostupnost određenih informacija, itd.).
  • Crvi - Programi koji imaju priliku za distribuciju mreže, prenošenje na odredišni čvor ne nužno u potpunosti sav program programa - odnosno mogu "sakriti" samih pojedinih dijelova.
  • Troyans- Programi koji nisu dokumentovani akcije.
  • Bakterija - Za razliku od virusa, ovo je solidan program koji ima svojstvo reprodukcije.

Trenutno zlonamjerni programi u "čistom" obliku praktično ne postoje - svi su neka simbioza gore navedenih vrsta. To je, na primjer: Troyan može sadržavati virus i zauzvrat virus može imati svojstva logičke bombe. Prema statistikama, oko 200 novih zlonamjernih programa pojavljuje se svakodnevno, a "vođstvo" pripada crvima, što je prilično prirodno, zbog brzog rasta broja aktivnih korisnika interneta.

Kao zaštita od zlonamjernog softvera, preporučuje se korištenje antivirusnih softverskih paketa (na primjer: DRWEB, AVP - Domaći događaji ili strani, poput Nav, trendmicro, Panda, itd.). Glavna metoda dijagnosticiranja svih dostupnih antivirusnih sistema je "analiza potpisa", odnosno pokušaj provjere primljenih novih informacija za "potpis" zlonamjernog programa u njemu je karakterističan dio programa. Nažalost, ovaj pristup ima dva osnovna nedostatka:

  • Možete dijagnosticirati samo već poznati zlonamjerni softver, a za to zahtijeva stalno ažuriranje baza podataka "potpisa". Ovdje se radi o ovome upozorava jedan od sigurnosnih zakona Microsoft:

Zakon 8: "Nije ažurirani antivirusni program nije mnogo bolji od nedostatka takvog programa"

  • Neprekidno povećanje broja novih virusa dovodi do značajnog povećanja veličine baze "potpisa", što zauzvrat uzrokuje značajnu upotrebu antivirusnog programa resursa računara i, u skladu s tim usporavanjem njenog rada.

Jedan od poznatih načina za poboljšanje efikasnosti dijagnosticiranja zlonamjernog softvera je upotreba takozvane "heurističke metode". U ovom se slučaju pokušava pokušaj otkriti prisutnosti zlonamjernih programa, s obzirom na dobro poznate metode njihovog stvaranja. Međutim, nažalost, u slučaju da je stručnjak visoke klase učestvovao u razvoju programa, moguće je otkriti tek nakon manifestacije njegovih destruktivnih svojstava.

Verzija za ispis

Čitač

Naziv posla napomena

Radionica

Naziv radionice napomena

Prezentacije

Naziv prezentacije napomena

Da bi se osigurala povjerljivost informacija, zaštitu od slušanja zgrada kompanija i firmi, koriste se efikasno protuma u industrijskoj špijunaciji, brojne metode i tehnike zaštite informacija. Mnoge od ovih metoda temelje se na korištenju tehničke zaštite informacija.

Postojeće tehničko sredstvo zaštite informacija za preduzeća i organizacije mogu se podijeliti u nekoliko grupa.
1) Uređaji za otkrivanje i uništavanje neovlašteno tehničko sredstvo inteligencije:
. Nelinearni lokatori (istražuju odgovor na efekte elektromagnetskog polja);
. nelinearni lokatori žičanih linija;
. Lokatori sa magnetoresonance;
. Radigenometri;
. Akustični korelatori;
. Metalni detektori;
. Termalne slike;
. Pretraživanje uređaja za promjene u magnetskom polju;
. Elektromagnetski uređaji za pretraživanje zračenja - skeneri, prijemni prijemnici, frekvencijski brojila, prijevoznici, infracrveni detektori zračenja, analizatori spektra, mikrovoltmetar, detektori radio-emisija;
. Pretražite uređaje za promjene u parametrima telefonske linije. Da biste identificirali veze sa telefonskom linijom, koriste se krugovi - analizatori telefonske linije, indikatori statusa na mikro cicircuita, paralelni telefon.

2) pasivni sadržaji za zaštitu prostorija i opreme:
. Postavke smetnji. Akustični generatori buke Maskiranje zvučnog signala u sobama i komunikacijskim linijama (bijeli šum sa amplitudnim spektrom distribuiranim normalnim zakonom). Modulatori stakla prozora (čine amplitudu staklenih oscilacija veća od one koja je uzrokovana glasom osobe) - kako bi se spriječilo presretanje govornih poruka sa posebnim uređajima. Mrežni filtri koji isključuju mogućnost propuštanja podataka sa lancima napajanja napajanja.
. Promatrački uređaji - otvoreni promatrački sustavi, tajni sustavi za praćenje;
. Uređaji za automatsko snimanje telefonskih razgovora.

3) Tehnička sredstva za zaštitu od kriptografske informacije.

4) posebna tehnička sredstva za prepoznavanje korisnika računara.

Elektronski pristupni ključevi za lične računare. Ključ je mikroprocesor; Informacije se dovode do njenog uređaja za pohranu jedinstvene informacije za svakog korisnika.
. Identifikacijski uređaji za otiske prstiju.
. Glasanje uređaja za identifikaciju. Glas glasa utjecao je na anatomske karakteristike i stečene ljudske navike: frekvencijski raspon vibracija vibracija, frekvencijskih karakteristika glasa.

Sa stajališta tehničke implementacije, najprihvatljiviji je studija precizno frekvencijskih karakteristika. Za ovo se koriste posebni multikanalni filtri. Prepoznavanje korisničkih naredbi vrši se uspoređivanjem trenutnih podataka s referentnim signalom na svakom frekvencijskom kanalu.

Na gornjoj listi tehničkih sredstava zaštite informacija daleko je od potpunog, a u mjeri moderne nauke i tehnologije, stalno se ažurira, pruža preduzeća i organizacije na dodatne metode i načine zaštite povjerljivih podataka i komercijalnih tajni.

Za razliku od zakonodavne i administrativne, osmišljene da se riješe ljudskog faktora što je više moguće. Zaista, poštivanje zakonodavnih mjera uzrokovano je poštovanjem i strahom od kazne. Pridržavanje administrativnih mjera slijede ljudi koji se mogu prevariti, mito ili zastrašiti. Stoga je moguće izbjeći tačno izvršavanje utvrđenih pravila. I u slučaju korištenja tehničkih sredstava, neki tehnički (matematički, fizički) zadatak, koji mu treba riješiti kako bi se dobio pristup informacijama prije potencijalnog protivnika. Istovremeno, legitimni korisnik treba biti dostupan jednostavnijoj stazi koji vam omogućuje rad s informacijama koje su na raspolaganju bez rješavanja složenih zadataka. Tehničke metode zaštite uključuju dvorac na grudima, koje pohranjuje knjige i nosače informacija koje samoubistvom kada pokušavaju biti nezakonita upotreba. Istina, takvi su nosači mnogo češći u avanturističkim filmovima nego u stvarnosti.

Za informacijsku sigurnost, tehničke metode zaštite dizajnirane su tako da osiguraju rješenje sigurnosnih zadataka informacija.

Trenutno za povjerljive informacije, napadači, uključujući industrijske špijune, koriste širok izbor sredstava i metode prodora objekata, razvijene na osnovu najnovijih dostignuća nauke i tehnologije, koristeći najnovije tehnologije u području minijarizacije u interesu osiguranja njihove upotrebe. Da bi se to suzbiti, sigurnosna služba opremljena je potrebnom opremom koja nije inferiorna od pouzdanosti i funkcionalnih mogućnosti instrumenta uljeza. Inženjerska i tehnička podrška informacija primjenom potrebnih tehničkih i organizacijskih događaja trebaju biti isključeni:

neovlašteni pristup opremu za preradu informacija kontrolom pristupa industrijskim prostorijama;

neovlašteno uklanjanje nositelja informacija osobljem koje se bavi obradom podataka, putem izlazne kontrole u odgovarajućim industrijskim prostorijama;

neovlašteno uvođenje podataka u memoriju, promjenu ili brisanje podataka pohranjenih u memoriji;

neovlašteno korištenje sistema za obradu informacija i ilegalnog primitka kao rezultat ovih podataka;

pristup sistemima za obradu informacija putem samorezalnih uređaja i ilegalnih dobivanja podataka;

mogućnost neovlaštenog prijenosa podataka putem računarske mreže;

nekontrolirani unos podataka u sistem;

obrada podataka o klijentima bez odgovarajućih uputstava potonjeg;

neovlašteno čitanje, mijenjanje ili brisanje podataka u procesu njihovog prenosa ili transporta medija.

Metode zaštite informacija od većine prijetnji temelje se na inženjerskom i tehničkom događajima. Inženjering i tehnička zaštita kombinacija su posebnih tijela, tehničkih sredstava i aktivnosti koje djeluju zajedno na ispunjavanju određenog zadatka zaštite informacija.

Inženjerska i tehnička zaštita koriste sljedeća sredstva:

fizička sredstva;

hardver;

softver;

kriptografska sredstva.

Fizički lijekovi uključuju različite inženjerske alate i strukture koji sprečavaju fizičku prodiranje uljeza na zaštitu i zaštitu osoblja (osobno sredstvo sigurnosti), materijalnih resursa i finansija, informacije od nezakonitih radnji.

U pogledu fizičke zaštite, sve zone i proizvodni pogoni mogu se podijeliti u tri grupe:

pažljivo kontrolirane zone sa zaštitom na visokoj razini;

zaštićene zone;

slabe zaštićene zone.

Hardver uključuje uređaje, uređaje, uređaje i druga tehnička rješenja koja se koriste u interesu sigurnosti.

U praksi bilo koje organizacije, najvažnija oprema se široko koristi: od telefonskog uređaja do savršenih automatiziranih informacionih sistema koji osiguravaju njegove proizvodne aktivnosti. Glavni zadatak hardvera je uporna sigurnost komercijalnih aktivnosti.

Softverski proizvodi su posebni programi, softverski kompleksi i sustavi za zaštitu informacija u informacionim sistemima za različite svrhe i alate za obradu podataka.

Kriptografski alati su posebna matematička i algoritamska sredstva za zaštitu informacija koje komunikacijske mreže prenose, pohranjuju i obrađuju na računalima pomoću metoda šifriranja.

Očito je da je takva podjela sigurnosti informacionih sistema dovoljno uslovno, jer u praksi često komuniciraju i provode se u kompleksu u obliku softvera i hardverskih provedbe sa širokom upotrebom algoritama zatvaranja informacija.

Treba napomenuti da se imenovanje gore navedenih mehanizama može biti raznoliko. Neki od njih dizajnirani su tako da smanje rizik od prijetnji, drugi pružaju zaštitu od ovih prijetnji, treće su otkrivene. Istovremeno, za svaki mehanizmi, metode kriptografije igraju važnu ulogu koja omogućava stvaranje naprednijih sredstava zaštite.

Prilikom kreiranja sustava fizičke sigurnosti (kao i sigurnosti informacija, općenito bi trebao biti analiza prijetnji (rizika) kao stvarnih (trenutno) i potencijala (u budućnosti).

Prema rezultatima analize rizika koristeći alate za optimizaciju, formirani su zahtjevi za sigurnosni sustav određenog poduzeća i objekta u određenom okruženju. Posjedovanje zahtjeva dovode do neopravdanih rashoda, podcjenjivanja - povećanju vjerojatnosti provedbe prijetnji.

Podijeliti