Mechanické prostriedky informačnej bezpečnosti. Typický softvér a hardvér pre informačnú bezpečnosť

Štátne podniky, súkromné ​​organizácie a určité kategórie občanov disponujú informáciami, ktoré sú cenné nielen pre nich, ale aj pre útočníkov, konkurentov či zahraničných spravodajských dôstojníkov. Nezáleží na tom, v akej forme sú informácie uložené a akými kanálmi sa prenášajú, pretože inžinierska a technická ochrana informácií musí fungovať vo všetkých fázach. Nejde len o súbor opatrení, ktoré budú brániť získavaniu cenných údajov, ale aj o samostatnú oblasť vedy.

Technická ochrana je účinná pri dôkladnom preštudovaní budovy, v ktorej sú dáta uložené, zloženia personálu, možných kanálov úniku informácií, moderné metódy a prostriedky ochrany a krádeže. Manažér podniku by mal jasne určiť rozsah problému a výšku nevyhnutných nákladov. Fyzické vybavenie, vybavenie, školenie zamestnancov a vytvorenie špeciálneho orgánu si vyžiadajú náklady (asi 15 % zisku podniku). je právom každého subjektu a vlastníka bojovať proti metódam neoprávneného úniku dát, nekontrolovaného šírenia informácií a zasahovania do informačných procesov organizácie.

Koncept kompletného systému

Každý jednotlivec alebo jednotlivec môže chrániť cenné informácie a organizovať prácu riadiacej štruktúry. subjekt v závislosti od povahy a úrovne ochrany informácií a v súlade so zákonmi Ruskej federácie. Vývoj inžiniersko-technického systému a opatrení sa uskutočňuje po preštudovaní problematiky a určení potrebných opatrení pre bezpečnosť informácií. Na tento účel musia byť cenné údaje chránené pred všetkými možnými kanálmi úniku, neoprávneným prístupom a neopatrnými (neúmyselnými) činnosťami personálu organizácie.

Dáta môžu byť nielen ukradnuté, ale aj skreslené pridaním nepravdivých informácií, skopírovaním a zobrazením pod vlastným menom, a čo je horšie, prístup k nim môže byť zablokovaný. Podvodníci môžu ukradnúť, zničiť alebo poškodiť akékoľvek pamäťové médium. Nie je to však jediný zdroj nebezpečenstva, rovnaké následky môžu nastať v dôsledku chybného neúmyselného konania používateľa alebo počas prírodnej katastrofy. Preto strojárstvo technický systém akcie a opatrenia by mali smerovať k ochrane nielen informácií, ale aj nosiča informácií, ako aj celku informačný proces práca s utajovanými údajmi.

Hlavné úlohy systému

Vytvorením inžiniersko-technického systému podnik realizuje súbor organizačných opatrení a množstvo technických opatrení, ktoré budú chrániť cenné informácie. Systém pracuje na 3 hlavných úlohách:

  1. zabezpečiť budovu a priestory pred vstupom nepovolaných osôb za účelom odcudzenia, poškodenia alebo pozmeňovania informácií;
  2. Zabrániť poškodeniu alebo úplnému zničeniu informačných nosičov následkami prírodných katastrof a vystavením vode pri hasení požiaru;
  3. Zakázať útočníkom prístup ku všetkým technickým kanálom, cez ktoré môže dôjsť k úniku dát.

Technická a technická ochrana musí spĺňať moderné požiadavky:

  • Dôslednosť a pripravenosť na akékoľvek hrozby;
  • Vytváranie zón s rôznymi úrovňami bezpečnosti;
  • Buďte vždy o krok pred podvodníkmi, držte krok s technologickými inováciami;
  • Úroveň ochrany informácií musí byť primeraná dôležitosti a hodnote informácií;
  • Neschopnosť cudzincov získať prístup k tajným údajom;
  • Nepoužívajte jeden typ ochrany, kombinujte rôzne opatrenia a uveďte do činnosti komplex ochranných prostriedkov;
  • Najprv chráňte najdôležitejšie informácie.

Celé územie podniku musí byť rozdelené do zón, vstup do ktorých podlieha osobitnému vstupu. Čím bližšie je zóna k tajným informáciám, tým vyššia je úroveň kontroly a tým užší je počet ľudí, ktorí tam môžu ísť. To sa dá dosiahnuť inštaláciou stĺpikov alebo kontrolných bodov. Takéto opatrenia sa prijímajú s cieľom zabezpečiť, aby prípadnému outsiderovi bránili v pohybe v podobe kontrolných zón a hraníc, kde by mohla byť krádež odhalená a podvodník zadržaný.

Webinár o ochrane informácií:

Ako dôjde k úniku?

V poslednom období si súkromné ​​kancelárie prenajímajú priestory v obytných domoch, kde susediacimi priestormi sú byty bežných občanov. Steny viacposchodových budov sú veľmi tenké a všetko, čo sa hovorí vo vedľajšom byte, je počuť na 98%. Existuje mnoho takýchto technických únikových kanálov, pričom každý z nich je spojený s fyzikálnym, chemickým alebo biologickým poľom alebo inými spravodajskými prostriedkami. Informácie je možné zachytiť počas procesu prenosu, diskusie, tvorby alebo spracovania. Únikový kanál nie je len priamou cestou pohybu dát, ale aj technickými kanálmi, ktoré sprevádzajú prevádzku iných objektov.

Doba nových technológií umožňuje podvodníkom využívať údaje z odrazených signálov, z odpočúvacích rádiových zariadení, magnetické a elektromagnetické polia tajného objektu. Neoprávnené osoby používajú uzemnenie a elektrickú sieť na odstránenie informatívneho signálu, ktorý nimi prechádza. Dokonca aj niečo také jednoduché, ako sú netienené drôty, transformátory, reproduktory, konektory alebo otvorené obvody, môžu prepúšťať signály, ktoré zachytia elektromagnetické polia.

Ak subjekty využijú niektorý z technických kanálov na prenos informácií a ich spracovanie, budú môcť tajné údaje nielen zabaviť, ale aj skresliť či zablokovať. Dáta a informačné signály sú distribuované vzduchom, informačnými a elektrickými vedeniami. Preto spojenie s nimi kontaktným alebo bezkontaktným spôsobom nebude ťažké. Na tento účel útočníci používajú rádiové zariadenia, ktoré prenášajú informácie na diaľku (zariadenia, ktoré potláčajú zvukové signály záznamové zariadenie).

Cieľom podvodníkov môže byť nielen kopírovanie alebo ničenie dát, ale aj zasahovanie do chodu podnikových zariadení. A to vedie k tomu, že niektoré systémy inžinierstva a technickej ochrany nebudú fungovať na plný výkon alebo nekvalitne. V dôsledku toho dochádza pri prevádzke určitých procesov k početným poruchám a v extrémnych prípadoch dochádza k núdzovým situáciám.

Spôsoby a prostriedky na zabezpečenie údajov

Inžinierska a technická ochrana podnikových informácií začína obmedzením prístupu neoprávnených osôb na územie vytvorením kontrolovaných zón: obvod budovy a okolie, všetky budovy podniku, samostatné kancelárie a priestory. Šéf spoločnosti musí vytvoriť špeciálnu bezpečnostnú službu. Inžiniersky a technický tím bude neustále monitorovať a zabezpečovať všetky oblasti.

Ďalšou etapou ochrany informácií bude nákup a inštalácia technických prostriedkov, ktoré pracujú s dôvernými údajmi (telefónia, viacúrovňové komunikačné systémy, reproduktor, dispečerská komunikácia, zariadenia na záznam a reprodukciu zvuku). Chráňte podnik pred účinkami odpočúvania technických prostriedkov, nájdite slabé miesta vo všetkých kontrolovaných priestoroch, kde môže útočník dosiahnuť informatívne akustické, elektrické alebo magnetické signály. Odhaliť všetko možné systémy, ku ktorým je možné neoprávnene pristupovať (neutaj telefónna linka, požiarne alebo zvukové hlásiče, zabezpečovacie poplašné systémy, sledovacie zariadenia a iné). Ak je to možné, odstráňte zistené slabé stránky alebo znížte ich počet.

Identifikovať a ohraničiť priestory do skupín dôležitosti a utajenia (sály, zasadačky, kancelárie). Na základe všetkých zozbieraných údajov komisia vykonávajúca podnikový prieskum vyhotoví protokol, na základe ktorého vypracuje zákon a schvaľuje ho vedúci podniku. Po obhliadke je potrebné vypracovať plán celej budovy, jej priestorov a kontrolných pásiem. V kanceláriách a iných prísne zabezpečených priestoroch sa vyrába TZI (nekryptografický spôsob ochrany technických kanálov pred únikom informácií).

Ako bezpečne odstrániť informácie na pamäťovom médiu:

Hardvér a softvér

– technika, ktorá útočníkom bráni v kopírovaní, zverejňovaní alebo neoprávnenom prístupe k informáciám. Zariadenie je rozdelené do skupín:

  • Vyhľadajte únikové kanály;
  • Detekčné nástroje;
  • Aktívna opozícia;
  • Pasívna opozícia.

Existuje ďalší subsystém ITZ (inžinierska a technická ochrana) - softvérové ​​​​nástroje, ktoré chránia údaje na úrovni programu ( antivírusové programy ochrana komunikačných kanálov pred neoprávneným kopírovaním alebo prístupom). Ide o zavedenie programov, ktoré starostlivo identifikujú používateľa, obmedzujú prístup k chráneným informáciám a všetkými možnými spôsobmi kontrolujú spôsob interakcie iných programov s chránenými informáciami. Nie je dovolené používať v práci počítačové systémy programy bez licencie alebo certifikátu, pretože sa môžu skrývať malvér, ktorá zhromažďuje a prenáša tajné informácie.

Zapnuté tento moment Najbezpečnejším spôsobom šifrovania údajov sú šifrovacie prostriedky. Toto vysoký stupeň spoľahlivosť a ochrana informácií pred neprofesionálnymi podvodníkmi. Na implementáciu takýchto nástrojov budú informácie chránené kryptosystémom s verejným kľúčom, elektronickým podpisom alebo symetrickými kryptosystémami. Jediným bodom pri ich používaní bude pohodlie používateľa, ktorý si musí zvoliť spôsob kryptografie, ktorý je pre neho najpohodlnejší.

Inžiniersko-technický systém po uvedení celého komplexu technických prostriedkov a opatrení do prevádzky musí byť neustále monitorovaný na správne vykonanie všetkých bodov plánovaného plánu technickej špecifikácie. Postupom času si systém vyžiada vylepšovanie a modernizáciu, preto musí služba informačnej bezpečnosti na nové prostriedky technickej ochrany včas reagovať a efektívne ich implementovať.

Požiadavky na informačnú bezpečnosť pri navrhovaní informačných systémov uvádzajú vlastnosti, ktoré charakterizujú použité prostriedky informačnej bezpečnosti. Definujú ich rôzne akty regulátorov v oblasti bezpečnosti informačná bezpečnosť, najmä - FSTEC a FSB Ruska. Aké bezpečnostné triedy existujú, typy a typy ochranných prostriedkov, ako aj to, kde sa o tom dozvedieť viac, sú uvedené v článku.

Úvod

Problematika zabezpečenia informačnej bezpečnosti je dnes predmetom veľkej pozornosti, keďže všade zavádzané technológie bez zabezpečenia informačnej bezpečnosti sa stávajú zdrojom nových vážnych problémov.

Ruská FSB informuje o vážnosti situácie: výška škôd spôsobených útočníkmi za niekoľko rokov po celom svete sa pohybovala od 300 miliárd do 1 bilióna dolárov. Podľa informácií generálneho prokurátora Ruskej federácie len v prvom polroku 2017 vzrástol počet trestných činov v oblasti špičkových technológií v Rusku šesťnásobne, celková výška škôd presiahla 18 miliónov USD Nárast cielených útokov v priemyselnom sektore bol v roku 2017 zaznamenaný na celom svete. Najmä v Rusku bol nárast počtu útokov v porovnaní s rokom 2016 o 22 %.

Informačné technológie sa začali využívať ako zbrane na vojensko-politické, teroristické účely, na zasahovanie do vnútorných záležitostí suverénnych štátov, ako aj na páchanie iných trestných činov. Ruská federácia stojí za vytvorením medzinárodného systému informačnej bezpečnosti.

Na území Ruskej federácie sú držitelia informácií a prevádzkovatelia informačných systémov povinní blokovať pokusy o neoprávnený prístup k informáciám, ako aj monitorovať stav bezpečnosti IT infraštruktúry na trvalý základ. Zároveň je zabezpečená ochrana informácií prijímaním rôznych opatrení, vrátane technických.

Nástroje informačnej bezpečnosti, alebo systémy ochrany informácií, zabezpečujú ochranu informácií v informačných systémoch, ktoré sú v podstate súborom informácií uložených v databázach, informačných technológií zabezpečenie jeho spracovania a technické prostriedky.

Moderné informačné systémy sa vyznačujú využívaním rôznych hardvérových a softvérových platforiem, územným rozložením komponentov, ako aj interakciou s otvorené siete prenos dát.

Ako chrániť informácie v takýchto podmienkach? Zodpovedajúce požiadavky predkladajú autorizované orgány, najmä FSTEC a FSB Ruska. V rámci článku sa pokúsime reflektovať hlavné prístupy ku klasifikácii systémov informačnej bezpečnosti s prihliadnutím na požiadavky týchto regulátorov. Iné spôsoby opisu klasifikácie informačnej bezpečnosti, ktoré sa odrážajú v regulačných dokumentoch ruských rezortov, ako aj zahraničných organizácií a agentúr, presahujú rámec tohto článku a ďalej sa nimi nezaoberáme.

Článok môže byť užitočný pre začínajúcich špecialistov v oblasti informačnej bezpečnosti ako zdroj štruktúrovaných informácií o metódach klasifikácie informačnej bezpečnosti na základe požiadaviek FSTEC Ruska (vo väčšej miere) a stručne aj FSB Ruska.

Štruktúrou, ktorá určuje postup a koordinuje poskytovanie informačnej bezpečnosti pomocou nekryptografických metód, je FSTEC Ruska (predtým Štátna technická komisia pod prezidentom Ruskej federácie, Štátna technická komisia).

Ak čitateľ niekedy videl Štátny register certifikovaných nástrojov informačnej bezpečnosti, ktorý tvorí FSTEC Ruska, potom určite venoval pozornosť prítomnosti v popisnej časti účelu systému ochrany informácií ako „RD SVT trieda“, „úroveň absencie nesúladu s údajmi o nesúlade“ atď. (obrázok 1) .

Obrázok 1. Fragment registra certifikovaných zariadení na ochranu informácií

Klasifikácia nástrojov kryptografickej informačnej bezpečnosti

FSB Ruska definovala triedy systémov ochrany kryptografických informácií: KS1, KS2, KS3, KV a KA.

Medzi hlavné vlastnosti IPS triedy KS1 patrí ich schopnosť odolať útokom vykonávaným mimo kontrolovaného priestoru. To znamená, že vytváranie metód útoku, ich príprava a implementácia sa vykonáva bez účasti špecialistov v oblasti vývoja a analýzy kryptografickej informačnej bezpečnosti. Predpokladá sa, že informácie o systéme, v ktorom sa používajú špecifikované systémy informačnej bezpečnosti, je možné získať z otvorených zdrojov.

Ak kryptografický informačný bezpečnostný systém odolá útokom blokovaným prostredníctvom triedy KS1, ako aj útokom vykonávaným v kontrolovanom pásme, potom takáto informačná bezpečnosť zodpovedá triede KS2. Predpokladá sa napríklad, že pri príprave útoku by sa mohli sprístupniť informácie o fyzických opatreniach na ochranu informačných systémov, zabezpečenie kontrolovaného pásma a pod.

Ak je možné odolať útokom, ak existuje fyzický prístup k počítačovému vybaveniu s nainštalovanými kryptografickými bezpečnostnými informáciami, takéto zariadenie je údajne v súlade s triedou KS3.

Ak kryptografická informačná bezpečnosť odoláva útokom, na tvorbe ktorých sa podieľali špecialisti v oblasti vývoja a analýzy týchto nástrojov vrátane výskumných centier a bolo možné vykonať laboratórne štúdie bezpečnostných prostriedkov, potom hovoríme o súlade s triedou HF. .

Ak sa na vývoji metód útokov podieľali špecialisti v oblasti používania systémového softvéru NDV, bola k dispozícii zodpovedajúca projektová dokumentácia a bol prístup k akýmkoľvek hardvérovým komponentom kryptografických informačných bezpečnostných systémov, potom je možné zabezpečiť ochranu proti takýmto útokom pomocou tzv. trieda KA.

Klasifikácia prostriedkov ochrany elektronického podpisu

Vybavenie elektronický podpis v závislosti od schopnosti odolávať útokom je zvykom porovnávať ich s triedami: KS1, KS2, KS3, KV1, KV2 a KA1. Táto klasifikácia je podobná klasifikácii diskutovanej vyššie v súvislosti s bezpečnosťou kryptografických informácií.

závery

Článok skúmal niektoré metódy klasifikácie informačnej bezpečnosti v Rusku, ktorých základom je regulačný rámec regulátorov v oblasti ochrany informácií. Uvažované možnosti klasifikácie nie sú vyčerpávajúce. Napriek tomu dúfame, že prezentované súhrnné informácie umožnia rýchlu orientáciu začínajúcemu špecialistovi v oblasti informačnej bezpečnosti.

falšovanie Podľa denníka USA Today v roku 1992 v dôsledku podobných nezákonných akcií pomocou osobné počítače Americké organizácie utrpeli celkovú stratu 882 miliónov dolárov. Dá sa predpokladať, že skutočné škody boli oveľa väčšie, keďže mnohé organizácie takéto incidenty pochopiteľne taja; Niet pochýb o tom, že v týchto dňoch sa škody z takéhoto konania mnohonásobne zvýšili.

Vo väčšine prípadov sa ukázalo, že vinníkmi boli zamestnanci organizácií na plný úväzok, ktorí dobre poznali pracovný režim a ochranné opatrenia. To opäť potvrdzuje nebezpečenstvo vnútorných hrozieb.

Predtým sme rozlišovali medzi statickými a dynamická integrita. Za účelom porušenia statická integritaútočník (zvyčajne zamestnanec na plný úväzok) môže:

  • zadajte nesprávne údaje;
  • Ak chcete zmeniť údaje.

Niekedy sa menia údaje o obsahu, niekedy sa menia informácie o službe. Nadpisy email môžu byť falšované; list ako celok môže človek sfalšovať tí, ktorí poznajú heslo odosielateľa (uviedli sme relevantné príklady). Všimnite si, že posledné uvedené je možné aj vtedy, keď je integrita kontrolovaná kryptografickými prostriedkami. Existuje interakcia medzi rôznymi aspektmi informačnej bezpečnosti: ak dôjde k narušeniu dôvernosti, integrita môže utrpieť.

Ohrozením integrity nie je len falšovanie alebo úprava údajov, ale aj odmietnutie vykonaných akcií. Ak neexistujú prostriedky na zabezpečenie „neodmietnutia“, počítačové údaje nemožno považovať za dôkaz.

Potenciálne zraniteľné voči narušeniu bezúhonnosť Nie len údajov, ale tiež programy. Hrozby dynamická integrita sú porušením atomicita transakcie, preobjednanie, krádež, duplikácia údajov alebo zavedenie dodatočných správ ( sieťové pakety a tak ďalej.). Táto činnosť v sieťovom prostredí sa nazýva aktívne počúvanie.

Hlavné hrozby ochrany osobných údajov

Dôverné informácie možno rozdeliť na informácie o predmete a službe. Servisné informácie (napríklad používateľské heslá) sa netýkajú konkrétnej oblasti, v informačný systém zohráva technickú úlohu, ale jeho zverejnenie je obzvlášť nebezpečné, pretože je spojené s neoprávneným prístupom ku všetkým informáciám vrátane informácií o predmete.

Aj keď sú informácie uložené v počítači alebo určené na použitie v počítači, ohrozenie ich dôvernosti môže byť nepočítačového a netechnického charakteru.

Mnoho ľudí musí vystupovať ako používatelia nie jedného, ​​ale viacerých systémov (informačných služieb). Ak sa na prístup k takýmto systémom používajú opakovane použiteľné heslá alebo iné dôverné informácie, potom sa tieto údaje s najväčšou pravdepodobnosťou uložia nielen v hlave, ale aj v notebooku alebo na kúskoch papiera, ktoré používateľ často nechá na ploche alebo stratí. A tu nejde o nedostatočnú organizáciu ľudí, ale o počiatočnú nevhodnosť schémy hesiel. Je nemožné zapamätať si veľa rôznych hesiel; odporúčania na ich pravidelnú (ak je to možné, častú) zmenu len zhoršujú situáciu, nútia používať jednoduché schémy striedania alebo sa dokonca snažia zredukovať záležitosť na dve alebo tri ľahko zapamätateľné (a rovnako ľahko uhádnuteľné) heslá.

Opísanú triedu zraniteľností možno nazvať umiestnením dôverných údajov do prostredia, kde im nie je poskytnutá (a často ani nemôže byť poskytnutá) potrebná ochrana. Okrem hesiel uložených v zošity používateľov, táto trieda zahŕňa prenos dôverných údajov vo forme čistého textu (v konverzácii, liste, cez sieť), čo umožňuje ich zachytenie. Na útok sa dajú použiť rôzne technické prostriedky(odpočúvanie alebo odpočúvanie rozhovorov, pasívne počúvanie siete atď.), ale myšlienka je rovnaká – získať prístup k údajom v momente, keď sú najmenej chránené.

S hrozbou zachytenia dát treba počítať nielen pri prvotnej konfigurácii IS, ale, čo je veľmi dôležité, aj pri všetkých zmenách. Výstavy, na ktoré mnohé organizácie posielajú techniku výrobná sieť so všetkými údajmi, ktoré sú na nich uložené. Heslá zostávajú rovnaké, keď vzdialený prístup naďalej sa prenášajú v čistote.

Ďalší príklad zmeny: ukladanie dát na záložné médium. Na ochranu údajov na primárnych médiách sa používajú pokročilé systémy riadenia prístupu; kópie často len tak ležia v skrinkách a veľa ľudí k nim má prístup.

Zachytávanie údajov je vážnou hrozbou a ak je súkromie skutočne kritické a údaje sa prenášajú mnohými kanálmi, ich ochrana môže byť veľmi náročná a nákladná. Technické prostriedky odpočúvania sú dobre vyvinuté, dostupné, ľahko použiteľné a každý si ich môže nainštalovať napríklad na káblovú sieť, takže táto hrozba existuje nielen pre externú, ale aj internú komunikáciu.

Krádež hardvéru je hrozbou nielen pre záložné médiá, ale aj pre počítače, najmä notebooky. Notebooky sú často ponechané bez dozoru v práci alebo v aute a niekedy sa jednoducho stratia.

Nebezpečným netechnickým ohrozením dôvernosti sú metódy morálneho a psychického ovplyvňovania, ako napr maškaráda- vykonávanie činností pod zámienkou osoby s oprávnením na prístup k údajom.

Medzi nepríjemné hrozby, ktorým je ťažké sa brániť, patria: zneužitie moci. Na mnohých typoch systémov môže privilegovaný používateľ (napr Systémový administrátor) dokáže čítať akýkoľvek (nešifrovaný) súbor, získať prístup k pošte ľubovoľného používateľa atď. Ďalším príkladom je spôsobenie škody pri servisnej údržbe. Servisný technik má zvyčajne neobmedzený prístup k zariadeniu a má schopnosť obísť mechanizmy ochrany softvéru.

Metódy ochrany

Existujúce metódy a nástroje informačnej bezpečnosti počítačové systémy (CS) možno rozdeliť do štyroch hlavných skupín:

  • metódy a prostriedky organizačnej a právnej ochrany informácií;
  • metódy a prostriedky inžinierstva a technickej ochrany informácií;
  • kryptografické metódy a prostriedky informačnej bezpečnosti;
  • softvérové ​​a hardvérové ​​metódy a prostriedky informačnej bezpečnosti.

Metódy a prostriedky organizačnej a právnej ochrany informácií

Metódy a prostriedky organizačnej ochrany informácií zahŕňajú organizačné, technické a organizačné a právne opatrenia vykonávané v procese tvorby a prevádzky počítačového systému na zabezpečenie ochrany informácií. Tieto činnosti by sa mali vykonávať počas výstavby alebo rekonštrukcie priestorov, v ktorých bude kompresorová stanica umiestnená; návrh systému, montáž a úprava jeho technických a softvér; testovanie a kontrola výkonu CS.

Na tejto úrovni ochrany informácií sa berú do úvahy medzinárodné zmluvy, štátne predpisy, štátne normy a miestne predpisy konkrétnej organizácie.

Metódy a prostriedky inžinierskej ochrany

Inžinierske a technické prostriedky informačnej bezpečnosti sú fyzické predmety, mechanické, elektrické a elektronické zariadenia, konštrukčné prvky budov, hasiace prostriedky a iné prostriedky, ktoré zabezpečujú:

  • ochrana územia a priestorov kompresorovej stanice pred narušiteľmi;
  • ochrana CS hardvéru a pamäťových médií pred krádežou;
  • zamedzenie možnosti vzdialeného (mimo chráneného priestoru) kamerového sledovania (odpočúvania) práce personálu a fungovania technických prostriedkov KS;
  • zabránenie možnosti zachytenia PEMIN (strana elektromagnetická radiácia a rušenie) spôsobené prevádzkou technických prostriedkov CS a liniek prenosu dát;
  • organizovanie prístupu do priestorov kompresorovej stanice pre zamestnancov;
  • kontrola pracovného plánu personálu CS;
  • kontrola pohybu zamestnancov CS v rôznych výrobných oblastiach;
  • požiarna ochrana priestorov kompresorových staníc;
  • minimalizácia materiálnych škôd v dôsledku straty informácií v dôsledku prírodných katastrof a nehôd spôsobených človekom.

Najdôležitejšie neoddeliteľnou súčasťou Inžinierske a technické prostriedky informačnej bezpečnosti sú technické prostriedky bezpečnosti, ktoré tvoria prvú líniu ochrany CS a sú nevyhnutnou, ale nedostatočnou podmienkou zachovania dôvernosti a integrity informácií v CS.

Metódy kryptografickej ochrany a šifrovania

Šifrovanie je primárnym prostriedkom na zabezpečenie dôvernosti. Takže v prípade zabezpečenia dôvernosti údajov na lokálny počítač používajú šifrovanie týchto údajov av prípade sieťovej interakcie aj šifrované kanály prenosu údajov.

Veda o ochrane informácií pomocou šifrovania je tzv kryptografia(kryptografia v preklade znamená tajomné písmo alebo tajné písmo).

Používa sa kryptografia:

  • chrániť dôvernosť informácií prenášaných cez otvorené komunikačné kanály;
  • autentifikovať (potvrdiť pravosť) prenášaných informácií;
  • chrániť dôverné informácie pri ukladaní na otvorené médiá;
  • zabezpečiť integritu informácií (ochrana informácií pred neoprávnenými zmenami) pri prenose cez otvorené komunikačné kanály alebo uložené na otvorených médiách;
  • zabezpečiť nespochybniteľnosť informácií prenášaných cez sieť (zabránenie možnému odmietnutiu odoslania správy);
  • na ochranu softvéru a iných informačných zdrojov pred neoprávneným použitím a kopírovaním.

Softvérové ​​a hardvérovo-softvérové ​​metódy a prostriedky na zaistenie informačnej bezpečnosti

Hardvérová informačná bezpečnosť zahŕňa elektronické a elektronicko-mechanické zariadenia, ktoré sú zahrnuté v technických prostriedkoch počítačového systému a vykonávajú (samostatne alebo v spojení so softvérom) niektoré funkcie zaistenia informačnej bezpečnosti. Kritériom na klasifikáciu zariadenia ako hardvéru a nie ako inžinierskeho prostriedku ochrany je jeho povinné zaradenie do zloženia technických prostriedkov CS.

K hlavnému hardvér ochrana informácií zahŕňa:

  • zariadenia na zadávanie identifikačných informácií používateľa (magnetické a plastové karty, odtlačky prstov atď.);
  • Zariadenia na šifrovanie informácií;
  • zariadenia na zabránenie neoprávnenej aktivácii pracovných staníc a serverov (elektronické zámky a blokovania).

Príklady pomocného hardvéru informačnej bezpečnosti:

  • Zariadenia na ničenie informácií na magnetických médiách;
  • poplašné zariadenia o pokusoch o neoprávnené akcie užívateľov CS atď.

Softvér pre bezpečnosť informácií znamená špeciálne programy zahrnuté v softvéri CS výlučne na vykonávanie ochranných funkcií. K hlavnému softvér ochrana informácií zahŕňa:

  • programy na identifikáciu a autentifikáciu používateľov CS;
  • programy na obmedzenie prístupu používateľov k zdrojom CS;
  • programy na šifrovanie informácií;
  • programy na ochranu informačných zdrojov (systémový a aplikačný softvér, databázy, počítačové školiace nástroje atď.) pred neoprávnenou úpravou, používaním a kopírovaním.

Upozorňujeme, že identifikáciou sa vo vzťahu k zaisteniu informačnej bezpečnosti počítačového systému rozumie jednoznačné rozpoznanie jedinečného názvu subjektu počítačového systému. Autentifikácia znamená potvrdenie, že prezentované meno zodpovedá danému subjektu (potvrdenie identity subjektu).

Príklady podporný softvér ochrana informácií:

  • programy na ničenie zvyškových informácií (v blokoch Náhodný vstup do pamäťe, dočasné súbory atď.);
  • programy auditu (vedenie denníkov) udalostí súvisiacich s bezpečnosťou CS na zabezpečenie možnosti obnovy a preukázania skutočnosti vzniku týchto udalostí;
  • programy na simuláciu práce s porušovateľom (rozptyľovanie jeho pozornosti pri získavaní údajne dôverných informácií);
  • testovacie ovládacie programy pre bezpečnosť CS atď.

Výsledky

Od potenciálu bezpečnostné hrozby informácie sú veľmi rôznorodé, ciele ochrany informácií možno dosiahnuť len vytvorením komplexného systému ochrany informácií, ktorý je chápaný ako súbor metód a prostriedkov zjednotených na jeden účel a zabezpečujúcich potrebnú efektivitu ochrany informácií v CS.

Informácie sú akékoľvek údaje umiestnené v pamäti počítačového systému, akákoľvek správa odoslaná cez sieť a akýkoľvek súbor uložený na akomkoľvek médiu. Informácia je akýkoľvek výsledok práce ľudskej mysle: myšlienka, technológia, program, rôzne údaje (medicínske, štatistické, finančné), bez ohľadu na formu ich prezentácie. Všetko, čo nie je fyzickým predmetom a môže byť človekom použité, je popísané jedným slovom – informácia.

Informácie:

    Voľný prístup k informáciám

    Obmedzené informácie

    1. Dôverné informácie

      Tajná informácia

Dôverné(dôverné, súkromné) – úradné, odborné, priemyselné, obchodné alebo iné informácie, ktorých právny režim ustanovuje ich vlastník na základe zákonov o obchodnom, priemyselnom tajomstve a iných legislatívnych aktov. Vlastník informácií môže nezávisle určiť, že sú dôverné (napríklad osobné tajomstvo). Vyžaduje si bezpodmienečnú ochranu.

Oficiálne tajomstvo- informácie súvisiace s výrobnou, riadiacou, finančnou alebo inou ekonomickou činnosťou organizácie, ktorých prezradenie (prenos, únik, krádež) môže poškodiť jej záujmy a nie sú štátnym tajomstvom. Tieto informácie zahŕňajú:

    informácie obsahujúce informácie používané zamestnancami organizácie na prácu na oficiálne účely;

    údaje získané ako výsledok spracovania úradných informácií pomocou technických prostriedkov (kancelárske vybavenie);

    dokumenty (médiá) vytvorené ako výsledok tvorivej činnosti zamestnancov organizácie vrátane informácií akéhokoľvek pôvodu, typu a účelu, ktoré sú potrebné pre normálne fungovanie organizácie.

Tajná informácia– informácie obsahujúce v súlade so štátnym právom. Tajné informácie predstavujúce takéto. Vyžaduje najviac vysoký stupeň ochranu

Štátne tajomstvo– informácie chránené štátom v oblasti jeho vojenskej, obrannej, zahraničnopolitickej, hospodárskej, spravodajskej a pod. činnosti, ktorých šírenie by mohlo poškodiť bezpečnosť štátu. Šírenie GOS SECRETS je regulované štátom a kontrolované spravodajskými službami.

Typy obmedzených informácií

A informačný b bezpečnosť (IS) je ochrana informácií a ich podpornej infraštruktúry pred náhodnými alebo úmyselnými vplyvmi prírodného alebo umelého charakteru, ktoré môžu spôsobiť neprijateľné poškodenie vlastníkov a používateľov informácií.

OCHRANA INFORMÁCIÍ je súbor opatrení zameraných na zamedzenie úniku chránených informácií, ako aj neoprávnených a neúmyselných zásahov do týchto informácií.

NSD - Neoprávnený prístup-unauthorizedaccessJeden z najbežnejších a najrôznejších typov narušenia bezpečnosti počítačového systému. Spočíva v tom, že narušiteľ získa prístup k zdroju (objektu) v rozpore s pravidlami kontroly prístupu stanovenými v súlade s bezpečnostnou politikou. Pre NSD sa používa akákoľvek chyba v bezpečnostnom systéme a môže byť vykonaná buď pomocou štandardného softvéru a nástrojov VT, alebo špeciálne vyvinutého hardvéru a/alebo softvéru.

IS musí poskytovať:

    integrita údajov– integrita znamená relevantnosť a konzistentnosť informácií, ich ochranu pred zničením a neoprávnenými zmenami.

2. dôvernosť informácií je ochrana pred neoprávneným prístupom k obmedzeným informáciám vrátane ochrany proti nezákonnej krádeži, zmene alebo zničeniu. (PRÍKLAD s obchodnými a osobnými informáciami, úradnými, štátnymi tajomstvami)

3. dostupnosť pre autorizovaný prístup– ide o možnosť získať požadované informácie v primeranom čase.

Hlavné oblasti činností ochrany informácií

Princípy budovania systémov ochrany informácií (bezpečnosť informácií)

    Systematickosť

    Zložitosť

    Kontinuita ochrany

    Rozumná dostatočnosť

    Flexibilita ovládania a aplikácie

    Otvorenosť algoritmov a ochranných mechanizmov

    Jednoduchosť použitia ochranných metód a prostriedkov

Okrem toho by akékoľvek použité nástroje a mechanizmy informačnej bezpečnosti nemali narúšať bežnú prácu používateľa s automatizovaným informačným systémom - výrazne znižovať produktivitu, zvyšovať zložitosť práce atď. Systém informačnej bezpečnosti by mal byť zameraný na taktické predvídanie možných hrozieb a mal by mať aj mechanizmy obnovy normálna operácia CS v prípade realizácie hrozieb.

Zásady ochrany informácií pred neoprávneným prístupom

Uzavretie kanálov pre neoprávnený príjem informácií by malo začať kontrolou prístupu používateľov k informačným zdrojom. Táto úloha sa rieši na základe niekoľkých zásad:

    Princíp rozumného prístupu spočíva v povinnom splnení nasledujúcej podmienky: užívateľ musí mať dostatočnú formu prístupu k získaniu informácií požadovaného stupňa utajenia, aby mohol vykonávať stanovené produkčné funkcie. Používatelia môžu byť aktívne programy a procesy, ako aj pamäťové médiá.

    Princíp diferenciácie- predchádzať narušeniu informačnej bezpečnosti, ku ktorému môže dôjsť napríklad pri zaznamenávaní utajovaných skutočností na neutajovaných nosičoch a v neutajovaných spisoch, pri ich prenose do programov a procesov, ktoré nie sú určené na spracovanie utajovaných skutočností, ako aj pri prenose utajovaných skutočností prostredníctvom nezabezpečené kanály a komunikačné linky, je potrebné vykonať primerané vymedzenie informačných tokov a prístupových práv k týmto informáciám

    Princíp čistoty zdrojov je vyčistiť zdroje obsahujúce dôverné informácie, keď sú vymazané alebo uvoľnené používateľom predtým, ako sú tieto prostriedky prerozdelené iným používateľom.

    Princíp osobnej zodpovednosti- každý užívateľ IP musí niesť osobnú zodpovednosť za svoju činnosť v systéme, vrátane akýchkoľvek operácií s utajovanými skutočnosťami a možného porušenia ich ochrany - náhodné alebo úmyselné konanie, ktoré vedie alebo môže viesť k neoprávnenému prístupu alebo naopak zneprístupniť takéto informácie legitímnym používateľov

    Princíp bezpečnostnej integrity znamená, že nástroje informačnej bezpečnosti v informačných systémoch musia presne plniť svoje funkcie v súlade s vymenovanými zásadami a musia byť izolované od používateľov. Na účely ich údržby musia ochranné prostriedky obsahovať špeciálne zabezpečené rozhranie pre ovládacie, signalizačné a záznamové zariadenie.

2. Metódy a prostriedky ochrany informácií

Metódy informačnej bezpečnosti

    nech – spôsob fyzického blokovania cesty útočníka k chráneným informáciám

    Riadenie prístupu – spôsob určovania a prideľovania systémových zdrojov oprávneným používateľom

    šifrovanie - spôsob ochrany informácií v komunikačných kanáloch ich kryptografickým uzavretím. Táto metóda ochrany je široko používaná na spracovanie aj ukladanie informácií. Pri prenose informácií cez komunikačné kanály na veľké vzdialenosti je táto metóda jediná spoľahlivá.

    regulácia – spôsob ochrany informácií, ktorý vytvára osobitné podmienky na automatizované spracúvanie, uchovávanie a prenos chránených informácií, pri ktorých by sa minimalizovala možnosť neoprávneného prístupu k nim.

    nutkanie - spôsob ochrany informácií, pri ktorom sú používatelia a pracovníci systému nútení dodržiavať pravidlá spracovania, prenosu a používania chránených informácií pod hrozbou materiálnej, administratívnej alebo trestnej zodpovednosti.

    motivácia - spôsob ochrany informácií, ktorý povzbudzuje užívateľa a systémový personál, aby neporušovali zavedené štandardy (vysoký plat)

Vybavenie

    technické sú realizované vo forme elektrických, elektromechanických a elektronických zariadení. Celý súbor technických prostriedkov je rozdelený na hardvér A fyzické.

Pod hardvér Bežne sa chápe ako vstavané elektronické zariadenia. Niektoré z najznámejších hardvérov zahŕňajú obvody riadenia paritných informácií, obvody ochrany pamäťového poľa kľúčom atď.

Fyzické prostriedky sa predávajú vo forme autonómnych zariadení a systémov. Napríklad zámky na dverách zariadení miestností, mreže na oknách, bezpečnostné alarmy, CCTV kamery.

Fyzická ochrana:

    zabezpečiť bezpečnosť priestorov, kde sa nachádzajú sieťové servery;

    obmedzenie fyzického prístupu k serverom, rozbočovačom, prepínačom pre neoprávnené osoby, sieťové káble a ďalšie vybavenie;

    poskytujú ochranu pred výpadkami napájania.

    softvér reprezentovať softvér, špeciálne navrhnuté na vykonávanie funkcií informačnej bezpečnosti.

Štandardný bezpečný softvér:

    Bezpečnostné nástroje, ktoré používajú heslá identifikácia a obmedzenie prístupu užívateľa podľa pridelených práv - kontrola prístupu a delimitácia právomocí (identifikácia + autentifikácia + autorizácia)

Identifikácia umožňuje subjektu (používateľovi, procesu konajúcemu v mene konkrétneho používateľa alebo inej hardvérovej a softvérovej súčasti) identifikovať sa (nahlásiť svoje meno). Cez Overenie druhá strana sa uistí, že subjekt je skutočne tým, za koho sa vydáva. Ako synonymum slova " Overenie Niekedy sa používa slovné spojenie „overenie“.

    Registrácia A analýza udalosti vyskytujúce sa v systéme - zabezpečuje príjem a analýzu informácií o stave systémových prostriedkov pomocou špeciálnych kontrolných nástrojov, ako aj registráciu akcií uznaných za potenciálne nebezpečné pre bezpečnosť systému. Analýza zhromaždených informácií nám umožňuje identifikovať prostriedky a a priori informácie použité páchateľom pri ovplyvňovaní systému a určiť, ako ďaleko porušenie zašlo, navrhnúť spôsob jeho vyšetrovania a spôsoby nápravy;

    Kontrola integrity systémové prostriedky sú určené na včasné zistenie ich modifikácie. To vám umožňuje zabezpečiť správne fungovanie systému a integritu spracovávaných informácií.

    Kryptografický záverečná informácia

    Ochrana proti vonkajším prienikom - firewally

    Obrana z počítačové vírusy - antivírus balíky, anti-spam filtre

    Vybavenie Rezervovať kópiu a obnovu dát

    hardvér a softvér prostriedky ochrany sú založené na použití rôznych elektronické zariadenia A špeciálne programy, ktoré sú súčasťou informačného bezpečnostného systému a vykonávajú také (samostatne alebo v kombinácii s inými prostriedkami) bezpečnostné funkcie ako: identifikácia a autentifikácia používateľov, diferenciácia prístupu k zdrojom, registrácia udalostí, kryptografické uzatváranie informácií, zabezpečenie odolnosti komponentov proti chybám a systém ako celok atď. .d.

    Organizačné ochranné prostriedky sú organizačné, technické a organizačno-právne opatrenia vykonávané v procese tvorby a prevádzky špeciálnych softvérových a hardvérových zariadení na zabezpečenie ochrany informácií. Organizačné opatrenia pokrývajú všetky konštrukčné prvky vo všetkých fázach životný cyklus chráneného systému (vytvorenie chráneného perimetra, výstavba priestorov, návrh systému ako celku, inštalácia a nastavenie zariadení, testovanie a prevádzka), ako aj personálna politika a výber personálu.

    morálne a etické prostriedky ochrany sú implementované vo forme noriem, ktoré sa vyvíjali tradične alebo sa vyvíjajú ako šírenie VT a komunikácií v danej krajine alebo spoločnosti. Tieto normy spravidla nie sú povinné, ako legislatívne opatrenia, ale ich nedodržiavanie vedie k strate autority a prestíže organizácie.

    legislatívne opravné prostriedky sú určené zákonmi danej krajiny. Regulujú pravidlá používania, sú stanovené spracúvanie a prenos informácií s obmedzeným prístupom a sankcie za porušenie týchto pravidiel.

Podľa jeho funkčného účelu Metódy a prostriedky informačnej bezpečnosti možno rozdeliť do nasledujúcich typov:

Metódy a prostriedky upozornenia- sú určené na vytváranie podmienok, pri ktorých je vylúčená alebo minimalizovaná možnosť vzniku a implementácie destabilizačných faktorov (hrozieb);

Metódy a prostriedky detekcia- určené na zisťovanie vznikajúcich hrozieb alebo možnosti ich vzniku a zhromažďovanie dodatočných informácií;

Metódy a prostriedky neutralizácia- určené na elimináciu vznikajúcich hrozieb;

Metódy a prostriedky zotavenie- sú určené na obnovenie normálnej činnosti chráneného systému (niekedy aj samotného ochranného systému).

Spôsoby a prostriedky ochrany informácie o počítači predstavujú súbor rôznych opatrení, hardvérových a softvérových, morálnych, etických a právnych noriem, ktoré sú zamerané na boj proti hrozbám útočníkov a minimalizáciu možných škôd vlastníkom systémov a používateľom informácií.

Uvažujme o nasledujúcich typoch tradičných opatrení na boj proti úniku informácií z počítača.

Technické metódy a prostriedky informačnej bezpečnosti

Tie obsahujú:

  • ochrana pred neoprávneným prístupom do počítačového systému;
  • redundancia všetkých dôležitých počítačových subsystémov;
  • organizácia sietí s následnou možnosťou prerozdeľovania zdrojov v prípade nefunkčnosti jednotlivých sieťových prepojení;
  • inštalácia detekčných zariadení;
  • inštalácia zariadení na detekciu vody;
  • prijatie súboru opatrení na ochranu pred krádežou, sabotážou, sabotážou a výbuchmi;
  • inštalácia rezervný systém Zdroj;
  • vybavenie priestorov zámkami;
  • montáž poplašných systémov a pod.

Organizačné metódy a prostriedky informačnej bezpečnosti

Tie obsahujú:

  • bezpečnosť servera;
  • starostlivo organizovaný výber personálu;
  • vylúčenie takých prípadov, keď všetky obzvlášť dôležité práce vykonáva jedna osoba;
  • vypracovanie plánu, ako obnoviť funkčnosť servera v situácii, keď zlyhá;
  • univerzálny prostriedok ochrany pred akýmkoľvek používateľom (dokonca aj od vrcholového manažmentu).

Metódy a techniky na ochranu informácií: autentifikácia a identifikácia

Identifikácia je priradenie jedinečného obrazu alebo mena subjektu alebo objektu. Autentifikácia je kontrola, či subjekt/objekt je tým, za koho sa snaží vydávať. Konečným cieľom oboch opatrení je prístup subjektu/objektu k informáciám, ktoré sú v obmedzenom používaní alebo odmietnutie takéhoto prístupu. Autentickosť objektu môže vykonávať program, hardvérové ​​zariadenie alebo osoba. Objektmi/subjektmi autentifikácie a identifikácie môžu byť: technické prostriedky (pracovné stanice, monitory, účastnícke stanice), osoby (operátori, používatelia), informácie na monitore, magnetické médiá a pod.

Metódy a prostriedky ochrany informácií: pomocou hesiel

Heslo je množina znakov (písmená, čísla atď.), ktorá je určená na identifikáciu objektu/predmetu. Keď vyvstane otázka, aké heslo zvoliť a nastaviť, vždy vyvstáva otázka jeho veľkosti, spôsobu uplatnenia odporu voči výberu útočníkom. Je logické, že čím dlhšie heslo, tým vyššiu úroveň zabezpečenia systému poskytne, pretože jeho uhádnutie/vyzdvihnutie kombinácie bude vyžadovať oveľa viac úsilia.

Ale aj keby sa mal pravidelne meniť na nový, aby sa znížilo riziko jeho odpočúvania v prípade priamej krádeže média, a to buď vytvorením kópie z média, alebo násilným prinútením používateľa povedať „magické“ slovo.