Компютри Windows интернет

Съвременни технологии за информационна сигурност. Класификация на методите за защита на информацията Предлагат се технически средства за защита на информацията

За разлика от законодателните и административните, те са предназначени да се отърват максимално от човешкия фактор. Всъщност спазването на законодателните мерки се обуславя само от почтеност и страх от наказание. Спазването на административните мерки се следи от хора, които могат да бъдат измамени, подкупени или сплашени. По този начин е възможно да се избегне точното изпълнение на установените правила. И в случай на използване на технически средства за защита, потенциален противник е изправен пред определен технически (математически, физически) проблем, който трябва да реши, за да получи достъп до информация. В същото време легитимният потребител трябва да има по -прост начин, който да му позволи да работи с предоставената му информация, без да решава сложни проблеми. Техническите методи за защита включват както ключалка на сандъка, в която се съхраняват книги, така и носители за съхранение, които се самоунищожават при опит за неправилна употреба. Вярно е, че такива носители са много по -често срещани в приключенските филми, отколкото в действителност.

Приложено към информационна сигурност, техническите методи за защита са предназначени да гарантират решаването на проблеми със сигурността на информацията.

В момента, за да получат поверителна информация, киберпрестъпниците, включително промишлени шпиони, използват голямо разнообразие от средства и методи за проникване на обекти, разработени на базата на последните постиженияизползване на науката и технологиите най -новите технологиив областта на миниатюризацията в интерес на тяхното тайно използване. За да противодействат на този натиск, службите за сигурност са оборудвани с необходимото оборудване, което не отстъпва по надеждност и функционалностоборудване на натрапници. Инженерното и техническото осигуряване на информационната сигурност чрез прилагане на необходимите технически и организационни мерки трябва да изключва:

неоторизиран достъп до оборудване за обработка на информация чрез контролиране на достъпа до производствени съоръжения;

неразрешено премахване на носители на информация от персонала, участващ в обработката на данни посредством окончателен контрол в съответните производствени съоръжения;

неоторизирано въвеждане на данни в паметта, промяна или изтриване на информация, съхранена в паметта;

неоторизирано използване на системи за обработка на информация и незаконно получаване на данни в резултат на това;

достъп до системи за обработка на информация чрез самостоятелно изработени устройства и незаконно получаване на данни;

възможността за неоторизирано предаване на данни през компютърна мрежа;

неконтролирано въвеждане на данни в системата;

обработка на клиентски данни без съответно посочване на последното;

неразрешено четене, промяна или изтриване на данни в процеса на тяхното прехвърляне или транспортиране на носители на информация.

Методите за защита на информацията от повечето заплахи се основават на инженерни и технически мерки. Инженерно -техническата защита е набор от специални органи, технически средства и мерки, които действат заедно, за да изпълняват специфична задача за защита на информацията.

Инженерно -техническата защита използва следните средства:

физически средства;

хардуер;

софтуер;

криптографски средства.

Физическите средства включват различни инженерни средства и конструкции, които предотвратяват физическото проникване на нарушители в обектите на защита и защитават персонала (оборудване за лична охрана), материални и финансови ресурси, информация от незаконни действия.

Според нивото на физическа защита всички зони и производствени съоръжения могат да бъдат разделени на три групи:

внимателно контролирани зони с високо ниво на защита;

защитени територии;

слабо защитени зони.

Хардуерът включва устройства, устройства, тела и други технически решенияизползвани за целите на сигурността.

В практиката на всяка организация се използва широко разнообразие от оборудване: от телефонен апарат до усъвършенствани автоматизирани информационни системи, които осигуряват нейната производствена дейност. Основната грижа на хардуера е стабилната бизнес сигурност.

Софтуер-- това е специални програми, софтуерни системи и системи за защита на информацията в информационни системи за различни цели и съоръжения за обработка на данни.

Криптографските средства са специални математически и алгоритмични средства за защита на информацията, предавана по комуникационни мрежи, съхранявана и обработвана на компютри, използвайки методи за криптиране.

Очевидно такова разделение на средствата за сигурност на информационните системи е доста произволно, тъй като на практика те много често си взаимодействат и се реализират в комплекс под формата на софтуерна и хардуерна реализация с широкото използване на алгоритми за затваряне на информация.

Трябва да се отбележи, че целта на горните механизми може да бъде различна. Някои са предназначени да намалят риска от заплахи, други осигуряват защита срещу тези заплахи, а трети ги откриват. В същото време криптографските методи играят важна роля за всеки от механизмите, което ви позволява да създавате по -усъвършенствани инструменти за защита.

При създаването на система за физическа сигурност (както и на информационната сигурност като цяло) се прави анализ на заплахите (рисковете) като реални (в този момент) и потенциал (в бъдеще).

Въз основа на резултатите от анализа на риска с помощта на инструменти за оптимизация се формират изисквания към системата за сигурност на конкретно предприятие и съоръжение в конкретна ситуация. Надценяването на изискванията води до неоправдани разходи, подценяване - до увеличаване на вероятността от реализиране на заплахи.

Средствата за информационна сигурност са цялата инженерна, електрическа, електронна, оптична и други устройства и устройства, инструменти и технически системи, както и други продукти, използвани за решаване на различни задачи за защита на информацията, включително предотвратяване на изтичане и гарантиране на сигурността на защитената информация .

Като цяло инструментите за защита на информацията по отношение на предотвратяването на умишлени действия, в зависимост от метода на внедряване, могат да бъдат разделени на групи:

Технически (хардуерни) инструменти за защита на информацията. Това са устройства от различни видове (механични, електромеханични, електронни и т.н.), които на ниво оборудване решават проблеми защита на информациятанапример такава задача като защита на помещение от подслушване. Те или предотвратяват физическото проникване, или, ако проникването се случи, предотвратяват достъпа до данни, включително чрез маскиране на данни. Първата част от проблема се осигурява от ключалки, решетки на прозорци, аларми за сигурност и пр. Втората - от генератори на шум, предпазители от пренапрежение, сканиращи радиостанции и много други устройства, които „блокират“ потенциалните канали за изтичане на информация (предпазват помещенията от подслушване) или позволява да бъдат открити.

Софтуерните и техническите средства за защита на информацията включват програми за идентификация на потребителя, контрол на достъпа, криптиране на информация, премахване на остатъчна (работна) информация като временни файлове, контролен тест на системата за защита и др.

Смесените хардуерни и софтуерни средства за информационна сигурност изпълняват същите функции като хардуера и софтуера поотделно и имат междинни свойства, като например защита на помещенията от подслушване.

Организационните средства за защита на информацията се състоят от организационни и технически (подготовка на стаи с компютри, полагане на кабелна система, като се вземат предвид изискванията за ограничаване на достъпа до нея и др.) И организационни и правни (националното законодателство и правилата за работа, установени от управление на конкретно предприятие).

Защитата на техническата информация като част от интегрирана система за сигурност до голяма степен определя успеха на бизнеса. Основната задача на техническата защита на информацията е да идентифицира и блокира канали за изтичане на информация (радиоканал, PEMIN, акустични канали, оптични канали и др.). Решаването на проблеми с техническата защита на информацията изисква наличието на специалисти в областта на защитата на информацията и оборудването на отделите със специално оборудване за откриване и блокиране на канали за изтичане. Изборът на специално оборудване за решаване на проблеми с техническата защита на информацията се определя въз основа на анализ на вероятните заплахи и степента на сигурност на обекта.

Блокери клетъчен(потискащи средства мобилни телефони), на обикновен език наречен клетъчни заглушители - ефективно средство за борба с изтичането на информация през клетъчен комуникационен канал. Клетъчните заглушители работят на принципа на потискане на радиоканала между слушалката и базата. Блокирането на изтичане на техническа информация работи в обхвата на потиснатия канал. Заглушителите за мобилни телефони се класифицират според стандарта за заклинени комуникации (AMPS / N-AMPS, NMT, TACS, GSM900 / 1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, универсален), мощност на излъчване, размери. Като правило при определяне на мощността на излъчване на заглушители за мобилни телефони се взема предвид безопасността на хората в защитеното помещение, поради което ефективният радиус на потискане е от няколко метра до няколко десетки метра. Използването на клетъчни блокери трябва да бъде строго регламентирано, тъй като може да създаде неудобства за трети страни.

Информацията днес е важен ресурс, загубата на който е изпълнена с неприятни последици. Загубата на поверителни фирмени данни носи заплаха от финансови загуби, тъй като получената информация може да бъде използвана от конкуренти или хакери. За да се предотвратят подобни нежелани ситуации, всички съвременни фирми и институции използват методи за защита на информацията.

Сигурност на информационните системи (IS) - цял курс, който преминават всички програмисти и специалисти в областта на изграждането на IS. Всеки, който работи с класифицирани данни, трябва да знае видовете информационни заплахи и технологиите за защита.

Видове информационни заплахи

Основният вид информационни заплахи, за защита от които се създава цяла технология във всяко предприятие, е неоторизиран достъпнападатели на данни. Нападателите планират предварително престъпни действия, които могат да бъдат извършени директен достъпкъм устройства или чрез дистанционна атака, използвайки програми, специално проектирани за кражба на информация.

В допълнение към действията на хакерите, фирмите често се сблъскват със ситуации на загуба на информация поради неизправност на софтуера и хардуера.

В този случай класифицираните материали не попадат в ръцете на натрапници, но те се губят и не могат да бъдат възстановени или отнемат твърде много време за възстановяване. Сривове в компютърните системи могат да възникнат по следните причини:

  • Загуба на информация поради повреда на носители - твърди дискове;
  • Грешки в работата на софтуера;
  • Хардуерни аномалии поради повреда или износване.

Съвременни методи за защита на информацията

Технологиите за защита на данните се основават на използването на съвременни методикоито предотвратяват изтичането и загубата на информация. Днес се използват шест основни метода на защита:

  • Позволявам;
  • Маскировка;
  • Регламент;
  • Контрол;
  • Принуда;
  • Мотивация.

Всички тези методи са насочени към изграждане на ефективна технология, която елиминира загубите поради небрежност и успешно отблъсква различни видове заплахи. Под пречка се разбира метод за физическа защита на информационните системи, благодарение на който нападателите нямат възможност да влязат в защитената зона.

Прикриване - методи за защита на информацията, предвиждащи трансформиране на данните във форма, която не е подходяща за възприемане от неоторизирани лица. Дешифрирането изисква познаване на принципа.

Управление - методи за защита на информацията, при които се осъществява контрол върху всички компоненти на информационната система.

Регулирането е най -важният метод за защита на информационните системи, включващ въвеждането на специални инструкции, според които трябва да се извършват всички манипулации със защитени данни.

Принуда - методи за защита на информацията, тясно свързани с регулирането, включващи въвеждането на набор от мерки, при които служителите са принудени да спазват установените правила. Ако се използват методи за въздействие върху служителите, при които те следват инструкции по етични и лични причини, тогава говорим за мотивация.

Видеото показва подробна лекция за сигурността на информацията:

Средства за защита на информационните системи

Методите за защита на информацията включват използването на определен набор от инструменти. За да се предотврати загубата и изтичането на класифицирана информация, се използват следните средства:

  • Физически;
  • Софтуер и хардуер;
  • Организационни;
  • Законодателни;
  • Психологически.

Физическите средства за защита на информацията предотвратяват достъп на неоторизирани лица до защитената зона. Основното и най -старото средство за физически препятствия е инсталирането на здрави врати, надеждни брави и решетки за прозорци. За да се подобри защитата на информацията, се използват контролно -пропускателни пунктове, където контрол на достъпа се упражнява от хора (охранители) или специални системи. За да се предотврати загуба на информация, препоръчително е също да се инсталира противопожарна система. Физически средства се използват за защита на данни както на хартиен, така и на електронен носител.

Хардуерът и софтуерът са незаменим компонент за гарантиране на сигурността на съвременните информационни системи.

Хардуерът е представен от устройства, които са вградени в оборудване за обработка на информация. Софтуер означава софтуер, който отблъсква хакерските атаки. Също така софтуерните системи могат да бъдат класифицирани като софтуерни системи, които възстановяват загубената информация. С помощта на комплекс от оборудване и програми се осигурява архивиранеинформация - за предотвратяване на загуби.

Организационните средства са свързани с няколко метода на защита: регулиране, управление, принуда. Организационните средства включват разработване на длъжностни характеристики, разговори със служители, набор от санкции и стимули. С ефективното използване на организационни инструменти служителите на предприятието са добре запознати с технологията за работа със защитена информация, ясно изпълняват задълженията си и носят отговорност за предоставяне на неточна информация, изтичане или загуба на данни.

Законодателни средства - набор от нормативни правни актове, които регулират дейността на хората, които имат достъп до защитена информация и определят мярката на отговорност за загубата или кражбата на класифицирана информация.

Психологически средства - набор от мерки за създаване на личен интерес на служителите към сигурността и достоверността на информацията. Лидерите използват различни видове стимули, за да създадат лична мотивация сред персонала. Изграждането на корпоративна култура, в която всеки служител се чувства важна част от системата и се интересува от успеха на предприятието, също принадлежи към психологическите средства.

Защита на предавани електронни данни

За да се гарантира сигурността на информационните системи, днес се използват активно методи за криптиране и защита на електронни документи. Тези технологии позволяват дистанционно предаване на данни и дистанционно удостоверяване.

Методите за защита на информацията чрез криптиране (криптографски) се основават на промяна на информацията с помощта на секретни ключове от специален тип. Технологията за криптография на електронни данни се основава на алгоритми за трансформация, методи за подмяна, матрична алгебра. Силата на криптирането зависи от това колко сложен е бил алгоритъмът за преобразуване. Шифрованата информация е надеждно защитена от заплахи, различни от физически.

Електронни цифров подпис(EDS) - параметър електронен документ, служещи за потвърждаване на неговата автентичност. Електронният цифров подпис замества подписа на длъжностно лице върху хартиен документ и има същия правен ефект. EDS служи за идентифициране на неговия собственик и за потвърждаване на липсата на неоторизирани трансформации. Използването на EDS осигурява не само защита на информацията, но също така помага да се намалят разходите за технологията на документооборота и намалява времето, необходимо на документите за изтичане при изготвяне на доклади.

Класове по защита на информационните системи

Използваната технология за защита и степента на нейната ефективност определят класа на защита на информационната система. Международните стандарти разграничават 7 класа системи за сигурност, които са комбинирани в 4 нива:

  • D - нулево ниво на сигурност;
  • С - системи със случаен достъп;
  • Б - системи с принудителен достъп;
  • А - системи с проверена безопасност.

Ниво D съответства на системи, в които защитните технологии са слабо развити. В такава ситуация всяко неоторизирано лице има възможност да получи достъп до информацията.

Използването на недоразвити технологии за сигурност е изпълнено със загуба или загуба на информация.

Ниво C има следните класове - C1 и C2. Клас на безопасност C1 предполага разделяне на данни и потребители. Определена група потребители имат достъп само до определени данни; за получаване на информация се изисква удостоверяване - потребителят се удостоверява, като поиска парола. С клас на безопасност C1 системата има хардуерна и софтуерна защита. Системите с клас C2 са допълнени с мерки, които гарантират отговорността на потребителите: създава се и се поддържа дневник за достъп.

Ниво B включва технологии за сигурност, които са в класове от ниво C, плюс няколко допълнителни. Клас В1 приема политика за сигурност, надеждна изчислителна база за управление на етикетите за сигурност и налагане на контрол на достъпа. В клас B1 специалистите извършват задълбочен анализ и тестване програмен коди архитектура.

Клас на безопасност В2 е типичен за много съвременни системи и предполага:

  • Етикетиране на секретност на всички системни ресурси;
  • Регистрация на събития, свързани с организирането на тайни канали за обмен на памет;
  • Структуриране на надеждна изчислителна база в добре дефинирани модули;
  • Официална политика за сигурност;
  • Висока устойчивост на системите към външни атаки.

Клас B3 предполага, в допълнение към клас B1, уведомяване на администратора за опити за нарушаване на политиката за сигурност, анализиране на появата на секретни канали, наличието на механизми за възстановяване на данни след хардуерен отказ, или.

Ниво А включва един, най -високият клас на безопасност - А. Този клас включва системи, които са преминали тестване и са получили потвърждение за съответствие с официалните спецификации на горното ниво.

Видеото показва подробна лекция за сигурността на информационните системи:

Методи и средства за защита компютърна информацияса комбинация от различни мерки, хардуерни и софтуерни, морални, етични и правни норми, които са насочени към противодействие на заплахите от нарушители и свеждане до минимум на възможните щети за собствениците на системата и потребителите на информация.

Помислете за следните видове традиционни мерки за противодействие на изтичането на информация от компютър.

Технически методи и средства за защита на информацията

Те включват:

  • защита срещу неоторизиран достъп до компютърна система;
  • архивиране на всички важни компютърни подсистеми;
  • организация на мрежи с последваща възможност за преразпределение на ресурси, ако има неизправност на отделни мрежови връзки;
  • инсталиране на оборудване за откриване и;
  • инсталиране на оборудване за откриване на вода;
  • предприемане на набор от мерки за защита срещу кражба, саботаж, саботаж, експлозии;
  • инсталиране на резервна система за захранване;
  • оборудване на стаята с брави;
  • монтаж на аларми и др.

Организационни методи и средства за защита на информацията

Те включват:

  • защита на сървъра;
  • внимателно организиран подбор на персонал;
  • изключване на такива случаи, когато цялата особено важна работа се извършва от едно лице;
  • разработване на план за това как да възстановите производителността на сървъра в ситуация, в която той се провали;
  • универсални средства за защита от всеки потребител (дори от висшето ръководство).

Методи и методи за защита на информацията: удостоверяване и идентификация

Идентификацията е присвояване на уникално изображение или име на субект или обект. И удостоверяването е проверка дали субектът / обектът е този, за когото се опитва да се представи. Крайната цел на двете мерки е допускането на субекта / обекта до информацията, която е в ограничена употреба, или отказът от такова допускане. Автентичността на обект може да бъде реализирана от програма, хардуерно устройство или от лице. Обекти / субекти за удостоверяване и идентификация могат да бъдат: технически средства (работни станции, монитори, абонатни точки), хора (оператори, потребители), информация на монитора, магнитни носители и др.

Методи и средства за защита на информацията: използване на пароли

Паролата е колекция от символи (букви, цифри и т.н.), предназначена да идентифицира обект / субект. Когато въпросът е коя парола да изберете и зададете, винаги възниква въпросът за нейния размер, как да приложите съпротива към атака с груба сила. Логично е, че колкото по -дълга е паролата, толкова повече високо нивоТова ще осигури сигурност на системата, тъй като ще отнеме много повече усилия, за да познаете / намерите комбинация.

Но дори и да трябва периодично да се променя на нов, за да се намали рискът от прихващането му чрез директна кражба на превозвача или премахване на копие от носителя, или чрез принуждаване на потребителя да каже „магическата“ дума.

Основни инструменти за защита на информацията

Основните инженерни и технически средства за защита включват:

· Хардуерна защита;

Те включват технически устройства, осигуряваща защита срещу неразкриване и изтичане, а именно: предпазители от пренапрежение, генератори на шум, сканиращи радиостанции. Съществува и класификация според методите на използване: откриване, търсене, противодействие. Тези средства за защита са най -надеждните, но най -скъпите и обемни.

· Софтуерни инструменти за защита на информацията;

Те включват програми за защита на достъпа (идентификация, контрол на достъпа, контрол на регистрацията), копиране (защита на авторските права), унищожаване на информация и откриване на проникване. Най-известните са: вградени защити в операционна система, криптографски инструменти (криптографски доставчици Microsoft, Shipka, CryptoPro, VipNet), антивирусен софтуер(Avira, Avast, Panda, ESET NOD32, Dr. Web), защитна стена, VPN, системи за откриване на проникване.

Организационни мерки за защита на информацията

Организационните разпоредби имат процедурен и административен характер. Те регулират процесите на използване на ресурсите на различни системи, действията на персонала и информационната система от данни. По този начин организационните мерки са разделени на административни и процесуални мерки.

За да може системата за защита на информацията да функционира най -ефективно, е възможно да се създаде услуга за компютърна сигурност. Той има определени функции и има собствен организационен и правен статут. Най -често услугата се състои от няколко души: член на екип по сигурността, администратор по сигурността на системата, администратор по сигурността на данните и ръководител на екип.

Служител на групата за сигурност помага на потребителите, наблюдава набор от програми и данни и осигурява управлението на групата за сигурност. Администраторът може да променя, да въвежда в прилагането на съществуващите средства за защита, да контролира състоянието на данните, да комуникира с други администратори. Лидерът контролира работата на всички групи, следи състоянието на оборудването, софтуер, организира мерки за създаване на ефективни мерки за защита.

Съществува и класификация на организационните и техническите мерки за създаване и по -нататъшно поддържане на системата за информационна сигурност:

Един път;

По необходимост;

Периодично;

Постоянен.

В допълнение към редовното наблюдение на работата на системата за сигурност, трябва да се разработят някои организационни документи.

Цикъл на обработка на лични данни

На всеки етап от съществуването на данни условията и редът на тяхната обработка и съществуване трябва да бъдат ясно определени. Всичко това предполага, че трябва да се разработят специални процедури, които да позволят правилна работа с данните (събиране, счетоводство, съхранение, регистрация, унищожаване, използване).

Ако говорим за лични данни, тогава жизненият цикъл се разбира като периода от появата им в информационната система до пълното унищожаване.

По отношение на строителна компания по -долу ще бъде описан жизненият цикъл на личните данни при заетост. Човек, който иска да започне работа в строителна компания, идва в самата организация, където го изпращат в HR отдел. В съответствие с член 24 от Конституцията на Руската федерация, лице подписва споразумение за обработка на лични данни.

Документ за самоличност;

Трудова книжка (започват се в организацията, ако не са стартирани преди това);

Застрахователно удостоверение за държавно пенсионно осигуряване;

Удостоверение за регистрация в данъчния орган;

Документ за образование;

Документи за военна регистрация.

Те също така са снабдени с други данни, предоставени в раздел 2 на глава 2, което им позволява в крайна сметка да сключат трудов договор и да добавят служителя в базата данни на служителите на компанията. Данните, които са получени от служителя, се изпращат до данъчната служба, военкомата, банката (за фактуриране). В случай на промени в данните на всеки служител, се одобрява заповед за промяна на документите, съдържащи личните данни на служителя. Личната карта се променя, съставя се допълнително споразумение към трудовия договор.

Въз основа на разпоредбите на действащия закон, работодателят определя периода на съхранение на лични данни. Най -често те са или постоянни, или на 75 години (одобрено от Росарчив). През този период личните данни не могат да бъдат унищожени или анонимизирани. След изтичане на срока данните могат да бъдат анонимизирани в IP и унищожени на хартия. Анонимизирането на лични данни е възможно при писмено заявление от субекта на тези данни, при условие че всички договорни отношения са приключени за повече от пет години.

Тази глава разглежда структурата на информационните системи за лични данни. Това помогна по най -добрия начин да си представим какви модели за представяне на данни съществуват, какво представлява лична база данни, каква е структурата на локалните компютърни мрежии какви са техните заплахи, какви са основните технически и организационни средства за защита и как да се установи цикъл на обработка на лични данни, така че системата да бъде защитена.