コンピューター ウィンドウズ インターネット

現代の情報セキュリティ技術。 情報保護方法の分類情報保護の技術的手段は提供します

立法上および行政上のものとは異なり、それらは可能な限り人的要因を取り除くように設計されています。 確かに、立法措置の遵守は、誠実さと罰の恐れによってのみ条件付けられます。 行政措置の遵守は、だまされたり、賄賂を受け取ったり、脅迫されたりする可能性のある人々によって監視されています。 したがって、確立されたルールの正確な実行を回避することが可能です。 また、技術的な保護手段を使用する場合、潜在的な攻撃者は、情報にアクセスするために解決する必要のある特定の技術的(数学的、物理的)問題に直面します。 同時に、正当なユーザーがより簡単な方法を利用できるようにして、複雑な問題を解決することなく、提供された情報を操作できるようにする必要があります。 保護の技術的な方法には、本を保管する胸のロックと、誤用しようとすると自己破壊するストレージメディアの両方が含まれます。 確かに、そのようなキャリアは、実際よりもアドベンチャー映画ではるかに一般的です。

に適用されます 情報セキュリティー、保護の技術的方法は、情報セキュリティの問題を確実に解決するように設計されています。

現在、産業スパイを含むサイバー犯罪者は、機密情報を入手するために、以下に基づいて開発されたオブジェクトに侵入するためのさまざまな手段と方法を使用しています。 最近の進歩科学技術を使用して 最新のテクノロジーそれらの秘密の使用のために小型化の分野で。 この猛攻撃に対抗するために、セキュリティサービスは信頼性に劣らない必要な機器を備えており、 機能性侵入者の機器。 必要な技術的および組織的対策の実施による情報セキュリティの工学的および技術的保証は、以下を除外する必要があります。

生産施設へのアクセスを制御することによる情報処理機器への不正アクセス。

それぞれの生産施設での最終管理によるデータ処理に関与する担当者による情報キャリアの不正な削除。

メモリへのデータの不正入力、メモリに保存されている情報の変更または消去。

その結果、情報処理システムの不正使用およびデータの違法な取得。

自作の装置およびデータの違法な取得による情報処理システムへのアクセス。

コンピュータネットワークを介したデータの不正送信の可能性。

システムへの制御されていないデータ入力。

後者の対応する表示なしで顧客のデータを処理する。

情報キャリアの転送または輸送の過程でのデータの不正な読み取り、変更、または消去。

ほとんどの脅威から情報を保護する方法は、工学的および技術的対策に基づいています。 工学的および技術的保護は、情報を保護する特定のタスクを実行するために一緒に機能する一連の特別な組織、技術的手段、および手段です。

エンジニアリングおよび技術的保護では、次の手段を使用します。

物理的手段;

ハードウェア;

ソフトウェア;

暗号化とは。

物理的手段には、侵入者が保護対象に物理的に侵入するのを防ぎ、人員(個人用セキュリティ機器)、物的および財源、情報を違法行為から保護するさまざまな工学的手段および構造が含まれます。

物理的な保護のレベルに応じて、すべてのゾーンと生産施設は3つのグループに細分できます。

高レベルの保護を備えた慎重に管理されたエリア。

保護地域;

保護が弱い地域。

ハードウェアには、デバイス、デバイス、フィクスチャ、およびその他が含まれます 技術的解決策セキュリティ目的で使用されます。

どの組織でも、電話から生産活動を保証する高度な自動情報システムまで、さまざまな機器が広く使用されています。 ハードウェアの主な関心事は、堅牢なビジネスセキュリティです。

ソフトウェア- これは 特別プログラム、さまざまな目的のための情報システムおよびデータ処理施設におけるソフトウェアシステムおよび情報セキュリティシステム。

暗号化手段は、通信ネットワークを介して送信され、暗号化方式を使用してコンピューターに保存および処理される情報を保護するための特別な数学的およびアルゴリズム的手段です。

明らかに、情報システムのセキュリティ手段のそのような分割はかなり恣意的です。なぜなら、実際には、それらは非常に頻繁に相互作用し、情報閉鎖アルゴリズムの広範な使用を伴うソフトウェアおよびハードウェア実装の形で複雑に実装されるからです。

上記のメカニズムの目的は変えることができることに留意されたい。 脅威のリスクを軽減するように設計されているものもあれば、これらの脅威に対する保護を提供するものもあれば、それらを検出するものもあります。 同時に、暗号化方式は各メカニズムで重要な役割を果たし、より高度な保護手段を作成することを可能にします。

物理的セキュリティシステム(および一般的な情報セキュリティ)を作成する場合、脅威(リスク)を実際の( この瞬間)および可能性(将来)。

最適化ツールを使用したリスク分析の結果に基づいて、特定の状況における特定の企業および施設のセキュリティシステムに対する要件が形成されます。 要件の過大評価は、不当なコスト、過小評価につながり、脅威が実現する可能性が高まります。

情報セキュリティ手段とは、エンジニアリング、電気、電子、光学、その他のデバイスとデバイス、機器、技術システムの全ライン、および漏洩の防止や保護された情報のセキュリティの確保など、さまざまな情報セキュリティタスクを解決するために使用されるその他の製品です。 。

一般に、意図的なアクションを防止するという観点からの情報セキュリティツールは、実装方法に応じて、次のグループに分けることができます。

技術(ハードウェア)情報セキュリティツール。 これらはさまざまなタイプ(機械、電気機械、電子など)のデバイスであり、機器レベルで問題を解決します。 情報保護たとえば、部屋を盗聴から保護するなどのタスク。 それらは、物理的な侵入を防ぐか、侵入が発生した場合は、データをマスキングするなどして、データへのアクセスを防ぎます。 問題の最初の部分は、ロック、ウィンドウバー、セキュリティアラームなどによって提供されます。2番目の部分は、ノイズジェネレータ、サージプロテクタ、スキャンラジオ、および潜在的な情報漏えいチャネルを「ブロック」する(盗聴から施設を保護する)他の多くのデバイスによって提供されます。またはそれらを検出できるようにします。

情報保護のソフトウェアおよび技術的手段には、ユーザー識別、アクセス制御、情報暗号化、一時ファイルなどの残留(作業)情報の削除、保護システムのテスト制御などのプログラムが含まれます。

ハードウェアとソフトウェアの混合情報セキュリティ手段は、ハードウェアとソフトウェアと同じ機能を別々に実装し、盗聴から施設を保護するなどの中間的な特性を備えています。

情報を保護する組織的手段は、組織的および技術的(コンピューターを備えた部屋の準備、ケーブルシステムの敷設、情報へのアクセスを制限するための要件の考慮など)および組織的および法的(管理者によって確立された国内法および就業規則)で構成されます。特定の企業の)。

統合セキュリティシステムの一部としての技術情報保護は、主にビジネスの成功を決定します。 情報の技術的保護の主なタスクは、情報漏えいチャネル(無線チャネル、PEMIN、音響チャネル、光チャネルなど)を識別してブロックすることです。 情報の技術的保護の問題を解決するには、情報保護の分野の専門家が利用可能であり、漏洩チャネルを検出およびブロックするための特別な機器を部門に装備する必要があります。 情報の技術的保護の問題を解決するための特別な機器の選択は、可能性のある脅威の分析とオブジェクトのセキュリティの程度に基づいて決定されます。

ブロッカー セルラー(サプレッサー 携帯電話)、一般的な用語ではセルラージャマーと呼ばれます-セルラー通信チャネルを介した情報漏えいに対抗する効果的な手段。 セルラー妨害装置は、ハンドセットとベースの間の無線チャネルを抑制するという原理に基づいて動作します。 技術情報漏えいブロッカーは、抑制されたチャネルの範囲で機能します。 携帯電話の妨害機は、妨害された通信規格(AMPS / N-AMPS、NMT、TACS、GSM900 / 1800、CDMA、IDEN、TDMA、UMTS、DECT、3G、ユニバーサル)、放射電力、寸法に従って分類されます。 原則として、携帯電話の妨害機の放射電力を決定する際には、保護された部屋にいる人々の安全が考慮されます。したがって、実効抑制半径は数メートルから数十メートルです。 セルラーブロッカーの使用は、サードパーティに不便をもたらす可能性があるため、厳しく規制する必要があります。

今日の情報は重要なリソースであり、その喪失は不快な結果をもたらします。 取得した情報は競合他社やハッカーによって使用される可能性があるため、企業の機密データの損失は経済的損失の脅威をもたらします。 このような望ましくない状況を防ぐために、現代のすべての企業や機関は情報保護方法を使用しています。

情報システム(IS)のセキュリティ-IS構築の分野のすべてのプログラマーとスペシャリストが受講するコース全体。 ただし、分類されたデータを扱うすべての人は、情報の脅威と保護技術の種類を知っている必要があります。

情報の脅威の種類

情報の脅威の主なタイプは、各企業でテクノロジー全体が作成されるのを防ぐためのものです。 不正アクセスデータへの攻撃者。 攻撃者は、によって実行される可能性のある犯罪行為を事前に計画します 直接アクセスデバイスに、または情報を盗むために特別に設計されたプログラムを使用したリモート攻撃によって。

企業は、ハッカーの行動に加えて、ソフトウェアやハードウェアの誤動作により情報が失われる状況に直面することがよくあります。

この場合、分類された資料は侵入者の手に渡ることはありませんが、失われて復元できないか、復元に時間がかかりすぎます。 コンピュータシステムのクラッシュは、次の理由で発生する可能性があります。

  • メディアの損傷による情報の損失-ハードドライブ;
  • ソフトウェアの操作におけるエラー;
  • 損傷または摩耗によるハードウェアの異常。

情報保護の最新の方法

データ保護技術はアプリケーションに基づいています 現代の方法情報の漏えいや損失を防ぎます。 現在使用されている保護には、主に6つの方法があります。

  • させて;
  • 変装;
  • 規制;
  • コントロール;
  • 強迫;
  • 動機。

これらの方法はすべて、過失による損失を排除し、さまざまな種類の脅威をうまく撃退する効果的な技術を構築することを目的としています。 障害物は、情報システムを物理的に保護する方法として理解されています。そのおかげで、攻撃者は保護された領域に入る機会がありません。

変装-情報を保護する方法であり、許可されていない人物による認識に適さない形式へのデータの変換を提供します。 解読するには、原理の知識が必要です。

管理-情報システムのすべてのコンポーネントの制御が実行される情報保護の方法。

規制は、情報システムを保護するための最も重要な方法であり、保護されたデータを使用したすべての操作を実行する必要がある特別な指示の導入が含まれます。

強制-規制に密接に関連する情報保護方法。これには、従業員が確立された規則を遵守することを強制される一連の措置の導入が含まれます。 従業員に影響を与える方法が使用され、倫理的および個人的な理由で指示に従う場合、私たちはモチベーションについて話します。

ビデオは、情報セキュリティに関する詳細な講義を示しています。

情報システムの保護手段

情報保護方法には、特定のツールセットの使用が含まれます。 機密情報の紛失や漏洩を防ぐため、以下の手段を講じています。

  • 物理的;
  • ソフトウェアとハ​​ードウェア;
  • 組織;
  • 立法;
  • 心理学。

情報保護の物理的手段は、許可されていない人が保護された領域にアクセスするのを防ぎます。 物理的な障害物の主で最も古い手段は、強力なドア、信頼性の高いロック、およびウィンドウバーの設置です。 情報の保護を強化するために、チェックポイントが使用されます。チェックポイントでは、アクセス制御が人(警備員)または特別なシステムによって実行されます。 情報の損失を防ぐために、防火システムを設置することもお勧めします。 物理的手段は、紙と電子メディアの両方のデータを保護するために使用されます。

ハードウェアとソフトウェアは、最新の情報システムのセキュリティを確保するために不可欠なコンポーネントです。

ハードウェアは、情報処理用の機器に組み込まれているデバイスによって表されます。 ソフトウェアとは、ハッカーの攻撃を撃退するソフトウェアを意味します。 また、ソフトウェアシステムは、失われた情報を復元するソフトウェアシステムとして分類できます。 機器とプログラムの複合体の助けを借りて、それは提供されます バックアップ情報-損失を防ぐため。

組織的手段は、規制、管理、強制など、いくつかの保護方法に関連しています。 組織的手段には、職務記述書の作成、従業員との会話、一連の罰則とインセンティブが含まれます。 組織ツールを効果的に使用することで、企業の従業員は保護された情報を処理するためのテクノロジーを十分に認識し、明確に職務を遂行し、不正確な情報の提供、データの漏洩または損失に責任を負います。

立法手段-保護された情報にアクセスできる人々の活動を規制し、機密情報の紛失または盗難に対する責任の尺度を決定する一連の規範的な法的行為。

心理的手段-情報の安全性と信頼性に対する従業員の個人的な利益を生み出すための一連の措置。 リーダーはさまざまな種類のインセンティブを使用して、スタッフの間に個人的なモチベーションを生み出します。 各従業員が自分自身をシステムの重要な部分と感じ、企業の成功に関心を持っている企業文化の構築も、心理的手段に属します。

送信された電子データの保護

情報システムのセキュリティを確保するために、電子文書の暗号化と保護の方法が今日積極的に使用されています。 これらのテクノロジーにより、リモートデータ送信とリモート認証が可能になります。

暗号化(暗号化)によって情報を保護する方法は、特殊なタイプの秘密鍵を使用して情報を変更することに基づいています。 電子データ暗号化技術は、変換アルゴリズム、置換方法、行列代数に基づいています。 暗号化の強度は、変換アルゴリズムの複雑さによって異なります。 暗号化された情報は、物理的な脅威以外の脅威から確実に保護されます。

電子 デジタル署名(EDS)-パラメーター 電子文書、その信憑性を確認するのに役立ちます。 電子デジタル署名は、紙の文書の職員の署名に取って代わり、同じ法的効力を持ちます。 EDSは、その所有者を識別し、不正な変換がないことを確認するのに役立ちます。 EDSを使用すると、情報を保護するだけでなく、ドキュメント管理テクノロジのコストを削減し、レポートを作成するときにドキュメントが流れるまでの時間を短縮できます。

情報システムセキュリティクラス

使用される保護技術とその有効性の程度によって、情報システムのセキュリティクラスが決まります。 国際規格では、セキュリティシステムの7つのクラスが区別されており、4つのレベルにまとめられています。

  • D-ゼロセキュリティレベル。
  • С-ランダムアクセスのあるシステム。
  • B-強制アクセスのあるシステム。
  • A-安全性が検証されたシステム。

レベルDは、保護技術が十分に開発されていないシステムに対応します。 このような状況では、許可されていない人が情報にアクセスする機会があります。

未発達のセキュリティ技術の使用は、情報の損失または損失を伴います。

レベルCには、C1とC2のクラスがあります。 安全クラスC1は、データとユーザーの分離を前提としています。 特定のユーザーグループは特定のデータにのみアクセスできます。情報を取得するには、認証が必要です。ユーザーはパスワードを要求することで認証されます。 安全クラスC1では、システムはハードウェアとソフトウェアで保護されています。 クラスC2のシステムには、ユーザーの責任を保証する手段が追加されています。アクセスログが作成され、維持されます。

レベルBには、レベルCクラスのセキュリティテクノロジに加えて、いくつかの追加テクノロジが含まれています。 クラスB1は、セキュリティポリシー、セキュリティラベルを管理し、アクセス制御を実施するための信頼できるコンピューティングベースを前提としています。 クラスB1では、スペシャリストが徹底的な分析とテストを実施します ソースコードとアーキテクチャ。

安全クラスB2は、多くの最新システムで一般的であり、次のことを前提としています。

  • すべてのシステムリソースの機密ラベル付け。
  • シークレットメモリ交換チャネルの編成に関連するイベントの登録。
  • トラステッドコンピューティングベースを明確に定義されたモジュールに構造化する。
  • 正式なセキュリティポリシー。
  • 外部からの攻撃に対するシステムの高い耐性。

クラスB3は、クラスB1に加えて、セキュリティポリシーに違反する試みについて管理者に通知すること、シークレットチャネルの外観を分析すること、ハードウェア障害後にデータを回復するためのメカニズムの存在を分析することを前提としています。

レベルAには、最高のセキュリティクラスであるAが含まれます。このクラスには、テストに合格し、正式なトップレベル仕様への準拠の確認を受けたシステムが含まれます。

ビデオは、情報システムのセキュリティに関する詳細な講義を示しています。

保護の方法と手段 コンピューター情報は、侵入者の脅威に対抗し、システムの所有者と情報のユーザーに起こりうる損害を最小限に抑えることを目的とした、さまざまな手段、ハードウェアとソフトウェア、道徳的、倫理的、および法的基準の組み合わせです。

コンピュータからの情報漏えいに対抗するために、次のタイプの従来の対策を検討してください。

情報保護の技術的方法と手段

これらには以下が含まれます:

  • コンピュータシステムへの不正アクセスに対する保護。
  • すべての重要なコンピュータサブシステムのバックアップ。
  • 個々のネットワークリンクに誤動作があった場合にリソースを再配布する後続の機能を備えたネットワークの編成。
  • 検出のための機器の設置および;
  • 水検出装置の設置;
  • 盗難、妨害行為、妨害行為、爆発から保護するための一連の対策を講じること。
  • バックアップ電源システムの設置。
  • 部屋に鍵を装備する。
  • アラーム等の設置

情報保護の組織的な方法と手段

これらには以下が含まれます:

  • サーバー保護;
  • 慎重に組織された人員の選択。
  • 特に重要な作業がすべて1人で行われる場合の除外。
  • サーバーに障害が発生した場合にサーバーのパフォーマンスを復元する方法に関する計画の作成。
  • あらゆるユーザーからの(トップマネジメントからの)保護の普遍的な手段。

情報保護の方法と方法:認証と識別

識別とは、対象またはオブジェクトに一意の画像または名前を割り当てることです。 また、認証は、サブジェクト/オブジェクトが偽装しようとしている人物であるかどうかのチェックです。 両方の対策の最終的な目標は、使用が制限されている情報へのサブジェクト/オブジェクトの承認、またはそのような承認の拒否です。 オブジェクトの信頼性は、プログラム、ハードウェアデバイス、または人によって実現できます。 認証と識別の対象/対象は、技術的手段(ワークステーション、モニター、加入者ポイント)、人(オペレーター、ユーザー)、モニター上の情報、磁気メディアなどです。

情報を保護する方法と手段:パスワードの使用

パスワードは、オブジェクト/サブジェクトを識別するために設計された文字(文字、数字など)のコレクションです。 どのパスワードを選択して設定するかという質問の場合、そのサイズ、ブルートフォース攻撃への抵抗をどのように適用するかという質問が常に発生します。 パスワードが長いほど、より多くのことが論理的です 上級組み合わせを推測/見つけるのにはるかに多くの労力がかかるため、システムにセキュリティを提供します。

ただし、定期的に新しいものに変更する必要がある場合でも、キャリアを直接盗んだり、キャリアからコピーを削除したり、ユーザーに「魔法の」言葉を強制的に言わせたりして、傍受のリスクを減らすためです。

基本的な情報セキュリティツール

保護の主な工学的および技術的手段は次のとおりです。

・ハードウェア保護。

これらには以下が含まれます 技術的なデバイス、非開示および漏洩に対する保護を提供します。つまり、サージプロテクタ、ノイズジェネレータ、スキャンラジオ。 使用方法による分類もあります:検出、検索、反作用。 これらの保護手段は最も信頼性がありますが、最も高価で膨大です。

・情報保護のためのソフトウェアツール。

これらには、アクセス保護プログラム(識別、アクセス制御、登録制御)、コピー(著作権保護)、情報破壊、侵入検知が含まれます。 最も有名なものは次のとおりです。 オペレーティング・システム、暗号化ツール(暗号化プロバイダー、Microsoft、Shipka、CryptoPro、VipNet)、 ウイルス対策ソフト(Avira、Avast、Panda、ESET NOD32、Dr。Web)、 ファイアウォール、VPN、侵入検知システム。

組織の情報保護対策

組織的な取り決めは、本質的に手続き的および管理的です。 それらは、さまざまなシステムのリソースを使用するプロセス、担当者の行動、および情報データシステムを規制します。 したがって、組織的措置は、管理的措置と手続き的措置に分けられます。

情報保護システムが最も効果的に機能するために、コンピュータセキュリティサービスを作成することが可能です。 それは特定の機能を持ち、独自の組織的および法的地位を持っています。 ほとんどの場合、サービスは、セキュリティチームのメンバー、システムセキュリティ管理者、データセキュリティ管理者、およびチームリーダーの複数の人で構成されます。

セキュリティグループの従業員は、ユーザーを支援し、一連のプログラムとデータを監視し、セキュリティグループの管理を保証します。 管理者は、変更、既存の保護手段の実装の導入、データの状態の制御、他の管理者との通信を行うことができます。 リーダーはすべてのグループの作業を管理し、機器の状態を監視し、 ソフトウェア、効果的な保護対策を作成するための対策を整理します。

情報セキュリティシステムの作成とさらなる維持のための組織的および技術的対策の分類もあります。

一度;

必然的に;

定期的;

永続。

セキュリティシステムのパフォーマンスを定期的に監視することに加えて、いくつかの組織文書を作成する必要があります。

個人データ処理サイクル

データの存在の各段階で、データの処理と存在の条件と順序を明確に定義する必要があります。 これはすべて、データを正しく処理できるようにするための特別な手順(収集、アカウンティング、保管、登録、破棄、使用)を開発する必要があることを示唆しています。

個人データについて言えば、ライフサイクルは情報システムに登場してから完全に破壊されるまでの期間として理解されます。

建設会社に関連して、雇用における個人データのライフサイクルを以下に説明します。 建設会社で働きたいと思っている人は、組織自体に来て、人事部に送られます。 ロシア連邦憲法第24条に従い、個人データの処理に関する契約に署名します。

身分証明書;

労働書(以前に開始されていない場合は、組織内で開始されます);

国営年金保険の保険証;

税務当局への登録証明書;

教育文書;

軍事登録文書。

また、第2章のセクション2で提供される他のデータも提供されます。これにより、最終的に雇用契約を締結し、従業員を会社の従業員データベースに追加できます。 従業員から受け取ったデータは、税務署、軍隊入隊事務所、銀行(請求用)に送信されます。 従業員のデータに変更があった場合、従業員の個人データを含む文書を変更するための注文が承認されます。 個人カードが変更され、雇用契約への追加契約が作成されます。

現行法の規定に基づき、雇用主は個人データの保管期間を決定します。 ほとんどの場合、それらは永続的または75歳です(Rosarchivによって承認されています)。 この期間中、個人データを破棄または匿名化することはできません。 期間の満了後、データはIPで非個人化され、紙に破棄される可能性があります。 個人データの匿名化は、すべての契約関係が5年以上完了している場合に限り、このデータの主題からの書面による申請により可能です。

この章では、個人データ情報システムの構造について検討しました。 これは、データ表現のどのモデルが存在するか、個人データベースとは何か、ローカルのデバイスとは何かを想像するのに最適な方法で役立ちました コンピューターネットワークそして、それらの脅威は何か、保護の主な技術的および組織的手段は何か、そしてシステムが保護されるように個人データ処理サイクルを確立する方法は何か。