Cum se poate proteja proprietarul. Concepte de bază de protecție și securitate a informațiilor. Instrumente de securitate a informațiilor

Metodele moderne de prelucrare, transmitere și stocare a informațiilor au contribuit la apariția amenințărilor asociate cu posibilitatea de pierdere, denaturare și dezvăluire a datelor adresate sau aparținând utilizatorilor finali. Prin urmare, asigurarea securității informaționale a sistemelor și rețelelor informatice este unul dintre domeniile de vârf ale dezvoltării IT.

Să luăm în considerare conceptele de bază ale protecției informațiilor și securității informațiilor a sistemelor și rețelelor de calculatoare, ținând cont de definițiile GOST R 50922-96.

Protejarea datelor - Aceasta este o activitate pentru a preveni scurgerea de informații protejate, impactul neautorizat și neintenționat asupra informațiilor protejate.

Obiectul de protecție - informații, suport de stocare sau proces de informare care trebuie protejat în conformitate cu scopul urmărit de protejare a informațiilor.

Scopul protecției informațiilor este acesta este rezultatul dorit al securității informațiilor. Scopul protecției informațiilor poate fi acela de a preveni deteriorarea proprietarului, posesorului sau utilizatorului informațiilor ca urmare a unei posibile scurgeri de informații și/sau a impactului neautorizat și neintenționat asupra informațiilor.

Eficiența protecției informațiilor - gradul în care rezultatele protecției informațiilor corespund scopului urmărit.

Protejarea informațiilor împotriva scurgerilor - activități pentru a preveni diseminarea necontrolată a informațiilor protejate din dezvăluirea acestora, accesul neautorizat (NAA) la informațiile protejate și primirea de informații protejate de către intruși.

Protecția informațiilor împotriva dezvăluirii - activități pentru a preveni distribuirea neautorizată a informațiilor protejate către un număr necontrolat de destinatari ai informațiilor.

Protecția informațiilor împotriva accesului neautorizat - activități de prevenire a primirii de informații protejate de către un subiect interesat cu încălcarea drepturilor sau regulilor de acces la informații protejate stabilite prin acte legale sau deținătorului sau proprietarului informațiilor. O parte interesată care efectuează controlul vamal asupra informațiilor protejate poate fi statul, entitate, un grup de persoane, inclusiv o organizație publică, un separat individual.

Sistem de securitate a informatiilor - un ansamblu de organisme și/sau executanți, tehnologia de protecție a informațiilor pe care o utilizează, precum și obiectele de protecție, organizate și funcționale conform regulilor stabilite prin documentele legale, organizatorice, administrative și de reglementare relevante privind protecția informațiilor.

Sub securitatea informatiei să înțeleagă securitatea informațiilor față de accesul ilegal, transformarea și distrugerea, precum și securitatea resurselor informaționale de influențe care vizează perturbarea performanței acestora. Natura acestor influențe poate fi foarte diversă.

Acestea includ încercări de intrus, erori de personal, defecțiuni hardware și software, dezastre naturale (cutremur, uragan, incendiu) etc.

Modern sistem automatizat(LA FEL DE) procesarea informatiei este un sistem complex format dintr-un număr mare de componente de diferite grade de autonomie care sunt interconectate și fac schimb de date. Aproape fiecare componentă poate fi expusă influențelor externe sau poate eșua. Componentele difuzoarelor poate fi împărțit în următoarele grupe:

  • hardware - calculatoare și componentele acestora (procesoare, monitoare, terminale, dispozitive periferice - unități de disc, imprimante, controlere, cabluri, linii de comunicație etc.);
  • software - programe achiziționate, sursă, obiect, module de încărcare; OS și programe de sistem (compilatoare, linkere etc.), utilitare, programe de diagnosticare etc.;
  • date - stocate temporar și permanent, pe suporturi magnetice, tipărite, arhive, jurnalele de sistem etc.;
  • personal - personalul de service și utilizatorii.

Una dintre caracteristicile asigurării securității informațiilor în AS este că astfel de concepte abstracte precum informații, obiecte și subiecte ale sistemului corespund reprezentărilor fizice din mediul computerizat:

  • pentru prezentarea informatiilor – medii de stocare computerizate sub formă de dispozitive externe ale sistemelor informatice (terminale, dispozitive de imprimare, diverse dispozitive de stocare, linii și canale de comunicare), RAM, fișiere, înregistrări etc.;
  • obiecte de sistem - componentele pasive ale sistemului care stochează, primesc sau transmit informații. Accesul la un obiect înseamnă acces la informațiile conținute în acesta;
  • subiecte ale sistemului - componente active ale unui sistem care pot provoca un flux de informații de la un obiect la un subiect sau o schimbare a stării sistemului. Subiecții pot fi utilizatori, programe active și procese.

Securitatea informațională a sistemelor informatice se realizează prin asigurarea confidențialității, integrității și FIABILITĂții datelor prelucrate, precum și a disponibilității și integrității componentelor și resurselor informaționale ale sistemului. Listat mai sus proprietățile de bază ale informațiilor nevoie de o interpretare mai completă.

Confidențialitatea datelor - este statutul dat datelor și determină gradul de protecție pe care îl necesită. Datele confidențiale pot include, de exemplu, următoarele: informații personale ale utilizatorilor; conturi (nume și parole); informații despre cardul de credit; date de dezvoltare și diverse documente interne; informatii contabile. Informațiile confidențiale ar trebui să fie cunoscute numai de subiecții de sistem (utilizatori, procese, programe) aprobate și verificate (autorizate). Pentru alte subiecte ale sistemului, aceste informații ar trebui să fie necunoscute.

Se numește stabilirea gradațiilor de importanță a protecției informațiilor protejate (obiect de protecție). clasificarea informațiilor protejate.

Sub integritatea informatiilor se referă la proprietatea informațiilor de a-și păstra structura și/sau conținutul în timpul transmiterii și stocării. Integritatea informațiilor este asigurată dacă datele din sistem nu diferă semantic de datele din documentele sursă, adică dacă nu au fost distorsionate sau distruse accidental sau intenționat. Asigurarea integrității datelor este una dintre sarcinile complexe ale securității informațiilor.

Fiabilitatea informațiilor - proprietatea informațiilor, exprimată în strictă apartenență subiectului care este sursa acesteia, sau subiectului de la care au fost primite aceste informații.

Semnificația juridică a informațiilorînseamnă că documentul care conține informația are forță juridică.

Disponibilitatea datelor. Utilizatorul poate lucra cu date numai dacă are acces la acestea.

Acces la informatii - obținerea oportunității subiectului de a se familiariza cu informațiile, inclusiv folosind mijloace tehnice. Subiectul accesului la informații - participant la raporturile juridice la procesele informaţionale.

Eficiența accesului la informații - este capacitatea informațiilor sau a unei resurse de informații de a fi puse la dispoziția utilizatorului final în conformitate cu nevoile sale operaționale.

Proprietarul informatiilor - un subiect care exercită pe deplin competențele de proprietate, utilizare și eliminare a informațiilor în conformitate cu actele legislative.

Proprietarul informatiilor - un subiect care deține și folosește informații și își exercită puterile de dispoziție în limitele drepturilor stabilite de lege și/sau proprietarul informațiilor.

Utilizator (informații despre consumator - un subiect care utilizează informațiile primite de la proprietarul, deținătorul sau intermediarul său în conformitate cu drepturile și regulile stabilite de acces la informații sau cu încălcarea acestora.

Dreptul de acces la informatii - un set de reguli de acces la informații stabilite prin documente legale sau de către proprietarul sau deținătorul informațiilor.

regula de acces la informatii - un set de reguli care reglementează procedura și condițiile pentru accesul unui subiect la informații și la mass-media acesteia.

Se face o distincție între accesul autorizat și neautorizat la informații.

Acces autorizat la informație este accesul la informații care nu încalcă regulile stabilite de control al accesului. Regulile de control al accesului servesc la reglementarea drepturilor de acces la componentele sistemului.

Acces neautorizat la informație - încălcarea regulilor de control al accesului stabilite. O persoană sau un proces care efectuează controlul accesului la informații încalcă regulile de control al accesului. NSD este cel mai frecvent tip de încălcare a computerului.

Responsabil pentru protejarea sistemului informatic împotriva accesului neautorizat la informații este administrator de securitate.

Disponibilitatea informațiilor înseamnă și disponibilitatea componentelor sau resursă sistem informatic, adică proprietatea unei componente sau a unei resurse să fie accesibilă subiecților legitimi ai sistemului. Un exemplu de listă de resurse care pot fi disponibile include: imprimante, servere, stații de lucru, date utilizator, orice date critice necesare pentru funcționare.

Integritatea resurselor sau componenta sistemului - aceasta este proprietatea unei resurse sau componente de a fi neschimbată în sens semantic atunci când sistemul operează în condiții de distorsiuni aleatorii sau intenționate sau influențe distructive.

Accesul la informații și la resursele sistemului este asociat cu un grup de concepte importante, cum ar fi identificarea, autentificarea și autorizarea. Fiecare subiect al sistemului (rețea) este asociat cu unele informații (număr, șir de caractere) care identifică subiectul. Această informație este identificator subiectul sistemului (rețea). Entitatea care are ID-ul înregistrat este legale (juridic) subiect. Identificarea subiectului - Aceasta este o procedură de recunoaștere a unui subiect după identificatorul său. Identificarea se realizează atunci când un subiect încearcă să se autentifice într-un sistem (rețea). Următorul pas în interacțiunea sistemului cu subiectul este autentificarea subiectului. Autentificare subiect - aceasta este autentificarea unui subiect cu un identificator dat. Procedura de autentificare determină dacă subiectul este cine pretinde a fi. După identificarea și autentificarea subiectului, se efectuează o procedură de autorizare. Autorizarea subiectului - Aceasta este procedura de furnizare a unei entități legitime care a trecut cu succes de identificare și autentificare cu puteri adecvate și resurse disponibile de sistem (rețea).

Sub amenințare la securitate AS se înțeleg acțiuni posibile care îi poate afecta direct sau indirect siguranța. Daune de securitate implică o încălcare a stării de securitate a informațiilor conținute și prelucrate în sistem (rețea). Conceptul de vulnerabilitate a unui sistem informatic (rețea) este strâns legat de conceptul de amenințare la securitate. Vulnerabilitatea sistemului informatic - este o proprietate nefericită inerentă a sistemului care poate duce la realizarea amenințării. Atac pe un sistem informatic este căutarea și/sau utilizarea de către un atacator a uneia sau altei vulnerabilități a sistemului. Cu alte cuvinte, un atac este implementarea unei amenințări de securitate.

Combaterea amenințărilor de securitate este scopul protejării sistemelor și rețelelor informatice.

sistem securizat - este un sistem cu protecții care contracarează cu succes și eficient amenințările de securitate.

Metoda de protectie a informatiilor - procedura si regulile de aplicare a anumitor principii si mijloace de protectie a informatiilor.

Instrument de securitate a informațiilor - instrument tehnic, software, substanță și/sau material destinat sau utilizat pentru a proteja informațiile

Set echipament de protectie(KSZ) - un set de software și hardware creat și susținut pentru a asigura securitatea informațiilor unui sistem (rețea). Sistemul de securitate este creat și menținut în conformitate cu politica de securitate adoptată de organizație.

Tehnologia securității informației - mijloace de protecție a informațiilor, mijloace de monitorizare a eficacității protecției informațiilor, instrumente și sisteme de management concepute pentru a asigura protecția informațiilor.

Rețelele corporative se referă la sisteme automatizate distribuite (AS) care procesează informații. Asigurarea securității sistemului presupune organizarea contracarării oricărei intruziuni neautorizate în funcționarea sistemului, precum și încercări de modificare, furare, dezactivare sau distrugere a componentelor acestuia, adică protejarea tuturor componentelor sistemului - hardware, software (software) , date si personal . O abordare specifică a problemei asigurării securității se bazează pe politica de securitate dezvoltată pentru AS.

Politică de securitate - Acesta este un set de norme, reguli și recomandări practice care reglementează funcționarea mijloacelor de protecție a unui sistem informatic de un anumit set de amenințări. Informații mai detaliate despre tipurile de politică de securitate și despre procesul dezvoltării acesteia sunt furnizate în Capitolul. 3.

Informația este una dintre cele mai valoroase resurse ale oricărei companii, astfel încât asigurarea securității informațiilor este una dintre sarcinile cele mai importante și prioritare. Siguranță Sistem informatic- aceasta este o proprietate care constă în capacitatea unui sistem de a-și asigura funcționarea normală, adică de a asigura integritatea și secretul informațiilor. Pentru a asigura integritatea și confidențialitatea informațiilor, este necesar să se protejeze informațiile împotriva distrugerii accidentale sau a accesului neautorizat la acestea.

Integritatea înseamnă imposibilitatea distrugerii neautorizate sau accidentale, precum și modificarea informațiilor. Confidențialitatea informațiilor înseamnă imposibilitatea scurgerii și achiziționării neautorizate a informațiilor stocate, transmise sau primite.

Sunt cunoscute următoarele surse de amenințări la adresa securității sistemelor informaționale:

Surse antropogenice cauzate de acțiuni accidentale sau intenționate ale actorilor;
surse create de om care duc la defecțiuni și defecțiuni ale hardware-ului și software-ului din cauza software-ului învechit și a erorilor hardware sau software;
surse naturale cauzate de dezastre naturale sau de forță majoră.

La rândul lor, sursele antropice de amenințări sunt împărțite în:

Pe surse interne (impactul angajaților companiei) și externe (interferențe neautorizate din exterior din rețelele externe cu scop general);
asupra acțiunilor neintenționate (accidentale) și intenționate ale subiecților.

Există multe direcții posibile de scurgere de informații și modalități de acces neautorizat la acestea în sisteme și rețele:

Interceptarea informațiilor;
modificarea informațiilor (mesajul sau documentul original este schimbat sau înlocuit cu altul și trimis destinatarului);
înlocuirea autorului informațiilor (cineva poate trimite o scrisoare sau un document în numele dvs.);
exploatarea deficiențelor sistemelor de operare și aplicațiilor software;
copierea mediilor de stocare și a fișierelor ocolind măsurile de securitate;
conexiune ilegală la echipamente și linii de comunicație;
mascandu-se ca utilizator înregistrat și însușindu-și puterile;
introducerea de noi utilizatori;
introducerea virușilor informatici și așa mai departe.

Pentru asigurarea securității sistemelor informaționale se folosesc sisteme de securitate a informațiilor, care reprezintă un ansamblu de măsuri organizatorice și tehnologice, software și hardware, precum și norme legale care vizează contracararea surselor de amenințări la adresa securității informației.

Cu o abordare integrată, contramăsurile amenințărilor sunt integrate pentru a crea o arhitectură de securitate a sistemelor. Trebuie remarcat faptul că orice sistem de securitate a informațiilor nu este complet sigur. Întotdeauna trebuie să alegeți între nivelul de protecție și eficiența sistemelor informaționale.

Mijloacele de protecție a informațiilor IP de acțiunile subiecților includ:

Mijloace de protejare a informațiilor împotriva accesului neautorizat;
protecţia informaţiilor în reţele de calculatoare;
protecția informațiilor criptografice;
semnătură digitală electronică;
protejarea informațiilor împotriva virușilor informatici.

Mijloace de protejare a informațiilor împotriva accesului neautorizat

Obținerea accesului la resursele sistemului informațional presupune efectuarea a trei proceduri: identificare, autentificare și autorizare.

Identificare - atribuirea de nume și coduri unice (identificatori) utilizatorului (obiect sau subiect al resurselor).

Autentificare - stabilirea identității utilizatorului care a furnizat identificatorul sau verificarea faptului că persoana sau dispozitivul care furnizează identificatorul este de fapt cine pretinde că este. Cea mai comună metodă de autentificare este de a atribui utilizatorului o parolă și de a o stoca pe computer.

Autorizarea este o verificare a autorității sau verificarea dreptului unui utilizator de a accesa anumite resurse și de a efectua anumite operațiuni asupra acestora. Autorizarea se efectuează pentru a diferenția drepturile de acces la resursele de rețea și de calculator.

Protecția informațiilor în rețelele de calculatoare

Rețelele locale ale întreprinderilor sunt foarte des conectate la Internet. Pentru a proteja rețelele locale ale companiilor, de regulă, se folosesc firewall-uri. Un firewall este un mijloc de control al accesului care vă permite să împărțiți o rețea în două părți (granița se desfășoară între rețeaua locală și Internet) și să creați un set de reguli care determină condițiile de trecere a pachetelor dintr-o parte la alte. Ecranele pot fi implementate fie hardware, fie software.

Protecția informațiilor criptografice

Pentru a asigura secretul informațiilor, se utilizează criptarea sau criptografia. Criptarea folosește un algoritm sau un dispozitiv care implementează un anumit algoritm. Criptarea este controlată folosind un cod de cheie care se schimbă.

Informațiile criptate pot fi preluate numai folosind o cheie. Criptografia este foarte metoda eficienta, care mărește securitatea transmisiei de date în rețelele de calculatoare și la schimbul de informații între computere la distanță.

Semnătura electronică digitală

Pentru a exclude posibilitatea de modificare a mesajului original sau de înlocuire a acestui mesaj cu altele, este necesară transmiterea mesajului împreună cu o semnătură electronică. O semnătură digitală electronică este o secvență de caractere obținută ca urmare a transformării criptografice a mesajului original folosind o cheie privată și permițând să se determine integritatea mesajului și autoritatea acestuia folosind o cheie publică.

Cu alte cuvinte, un mesaj criptat folosind o cheie privată se numește semnătură digitală electronică. Expeditorul transmite mesajul necriptat în forma sa originală împreună cu o semnătură digitală. Destinatarul folosește cheia publică pentru a decripta setul de caractere al mesajului din semnătura digitală și îl compară cu setul de caractere al mesajului necriptat.

Dacă caracterele se potrivesc complet, putem spune că mesajul primit nu a fost modificat și aparține autorului său.

Protejarea informațiilor împotriva virușilor informatici

Un virus de computer este un mic program rău intenționat care poate crea în mod independent copii ale lui însuși și le poate încorpora în programe (fișiere executabile), documente, sectoare de boot ale mediilor de stocare și răspândit prin canalele de comunicare.

În funcție de mediu, principalele tipuri de viruși informatici sunt:

1. Viruși software (afectează fișierele cu extensia .COM și .EXE).
2. Porniți viruși.
3. Macrovirusuri.
4. Viruși de rețea.

Instrumente de securitate a informațiilor

Mijloacele de securitate a informațiilor sunt un ansamblu de dispozitive și dispozitive inginerești, electrice, electronice, optice și de altă natură, instrumente și sisteme tehnice, precum și alte elemente materiale utilizate pentru rezolvarea diferitelor probleme de protecție a informațiilor, inclusiv prevenirea scurgerilor și asigurarea securității informație.

În general, mijloacele de asigurare a securității informațiilor în ceea ce privește prevenirea acțiunilor intenționate, în funcție de modalitatea de implementare, pot fi împărțite în grupe:

Mijloace tehnice (hardware). Este vorba de dispozitive de diferite tipuri (mecanice, electromecanice, electronice etc.), care folosesc hardware pentru a rezolva problemele de securitate a informațiilor. Ele împiedică accesul la informații, inclusiv prin mascarea acesteia. Hardware-ul include: generatoare de zgomot, filtre de rețea, scanarea radiourilor și multe alte dispozitive care „blochează” potențiale canale de scurgere de informații sau permit detectarea acestora. Avantajele mijloacelor tehnice sunt asociate cu fiabilitatea lor, independența față de factorii subiectivi și rezistența ridicată la modificare. Puncte slabe: flexibilitate insuficientă, volum și greutate relativ mari, cost ridicat.
Instrumentele software includ programe pentru identificarea utilizatorilor, controlul accesului, criptarea informațiilor, eliminarea informațiilor reziduale (de lucru) precum fișierele temporare, controlul testului sistemului de securitate etc. Avantajele instrumentelor software sunt versatilitatea, flexibilitatea, fiabilitatea, ușurința instalării. , capacitatea de modificare și dezvoltare. Dezavantaje - funcționalitate limitată a rețelei, utilizarea unei părți din resursele serverului de fișiere și stațiilor de lucru, sensibilitate ridicată la modificări accidentale sau intenționate, posibilă dependență de tipurile de computere (hardware-ul acestora).
Hardware și software mixt implementează aceleași funcții ca hardware și software separat și au proprietăți intermediare.
Mijloacele organizatorice constau în organizatorice și tehnice (pregătirea spațiilor cu calculatoare, instalarea unui sistem de cabluri, luând în considerare cerințele de limitare a accesului la acesta etc.) și organizatorice și juridice (legislația națională și regulile de lucru stabilite de conducerea unei anumite întreprinderi). ). Avantajele instrumentelor organizaționale sunt că vă permit să rezolvați multe probleme diferite, sunt ușor de implementat, răspund rapid la acțiunile nedorite din rețea și au posibilități nelimitate de modificare și dezvoltare. Dezavantaje - dependență mare de factori subiectivi, inclusiv organizare generală lucrează într-un anumit departament.

Instrumentele software se disting în funcție de gradul de distribuție și disponibilitate; alte instrumente sunt utilizate în cazurile în care este necesar să se ofere un nivel suplimentar de protecție a informațiilor.



Firewall-uri (numite și firewall-uri sau firewall-uri - din germană Brandmauer, engleză firewall - „fire wall”). Sunt create servere intermediare speciale între rețelele locale și globale, care inspectează și filtrează tot traficul la nivel de rețea/transport care trece prin acestea. Acest lucru vă permite să reduceți dramatic amenințarea accesului neautorizat din exterior la rețelele corporative, dar nu elimină complet acest pericol. O versiune mai sigură a metodei este metoda masquerading, când tot traficul care provine din rețeaua locală este trimis în numele serverului firewall, făcând rețeaua locală practic invizibilă.
O VPN (rețea privată virtuală) vă permite să transmiteți informații sensibile prin rețele în care persoanele neautorizate pot asculta traficul.

Protecția hardware include diverse dispozitive electronice, electronice-mecanice și electro-optice.

Până în prezent, au fost dezvoltate un număr semnificativ de dispozitive hardware pentru diverse scopuri, dar cele mai răspândite sunt următoarele:

Registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, clasificări sau niveluri de securitate;
dispozitive pentru măsurarea caracteristicilor individuale ale unei persoane (voce, amprente) în scopul identificării;
circuite pentru întreruperea transmiterii de informații în linia de comunicație în scopul verificării periodice a adresei de ieșire a datelor;
Dispozitive pentru criptarea informatiilor (metode criptografice);
module de pornire de încredere pentru computer.

Pentru a proteja perimetrul sistemului informatic se creează următoarele:

Sisteme de securitate și alarmă de incendiu;
sisteme digitale de supraveghere video;
sisteme de control și management al accesului (ACS).

Protecția informațiilor împotriva scurgerilor prin canalele tehnice de comunicare este asigurată prin următoarele mijloace și măsuri:

Utilizarea cablului ecranat și așezarea de fire și cabluri în structuri ecranate;
instalarea de filtre de înaltă frecvență pe liniile de comunicație;
construirea de camere ecranate („capsule”);
utilizarea echipamentelor ecranate;
instalarea sistemelor active de zgomot;
crearea de zone controlate.

Securitatea informațiilor

Construcția unui sistem de protecție ar trebui să se bazeze pe următoarele principii de bază:

1. Abordare sistematică;
2.Complexitatea abordării;
. Suficiența rezonabilă a echipamentului de protecție;
. Redundanță rezonabilă a echipamentului de protecție;
. Flexibilitate de control și aplicare;
. Deschiderea algoritmilor și mecanismelor de protecție;
. Ușurința în aplicare a protecției, mijloacelor și măsurilor;
. Unificarea echipamentelor de protecție.

Sfera informațională (mediul) este un domeniu de activitate asociat cu crearea, distribuția, transformarea și consumul de informații. Orice sistem de securitate a informațiilor are propriile caracteristici și în același timp trebuie să îndeplinească cerințe generale.

Cerințele generale pentru sistemul de securitate a informațiilor sunt următoarele:

1. Sistemul de securitate a informațiilor trebuie prezentat ca un întreg. Integritatea sistemului se va exprima în prezența unui singur scop de funcționare a acestuia, a legăturilor informaționale între elementele sale și a ierarhiei construcției subsistemului de gestionare a sistemului de securitate a informațiilor.
2. Sistemul de securitate a informațiilor trebuie să asigure securitatea informațiilor, mass-media și protecția intereselor participanților la relațiile informaționale.
3. Sistemul de securitate a informațiilor în ansamblu, metodele și mijloacele de protecție ar trebui să fie cât mai „transparente” posibil pentru utilizator, să nu creeze inconveniente suplimentare mari asociate procedurilor de acces la informații și, în același timp, să fie insurmontabile accesului neautorizat de către un atacator la informațiile protejate.
4. Sistemul de securitate a informațiilor trebuie să asigure conexiuni informaționale în cadrul sistemului între elementele sale pentru funcționarea coordonată a acestora și comunicarea cu mediul extern, în fața căruia sistemul își manifestă integritatea și acționează ca un întreg.

Astfel, asigurarea securității informațiilor, inclusiv în sistemele informatice, necesită menținerea următoarelor proprietăți:

1. Integritate. Integritatea informațiilor constă în existența ei într-o formă nedistorsionată, neschimbată în raport cu o parte din starea sa inițială.
2. Disponibilitate. Aceasta este o proprietate care caracterizează capacitatea de a oferi utilizatorilor acces în timp util și nestingherit la datele de care sunt interesați.
3. Confidențialitate. Aceasta este o proprietate care indică necesitatea introducerii de restricții privind accesul la ea de către un anumit cerc de utilizatori.

Amenințare la securitate înseamnă pericol posibil(potențiala sau efectivă) săvârșirea oricărei acțiuni (acțiune sau inacțiune) îndreptată împotriva obiectului protecției (resurselor informaționale), care provoacă prejudicii proprietarului sau utilizatorului, manifestată în pericolul denaturarii, dezvăluirii sau pierderii informațiilor. Implementarea unei anumite amenințări de securitate poate fi efectuată cu scopul de a încălca proprietățile care asigură securitatea informațiilor.

Sisteme de securitate a informațiilor

Pentru protejarea informațiilor se creează un sistem de protecție a informațiilor, format dintr-un ansamblu de organe și (sau) executanți, tehnologia de protecție pe care o folosesc, organizată și funcționând conform regulilor stabilite prin acte legale, administrative și de reglementare în domeniul protecției informațiilor. .

Sistemul de protecție a informațiilor de stat este format din:

Serviciul Federal de Control Tehnic și Export (FSTEC al Rusiei) și biroul său central;
FSB, MO, SVR, Ministerul Afacerilor Interne, lor unități structurale privind protecția informațiilor;
divizii structurale și intersectoriale pentru protecția informațiilor autorităților publice;
centrele speciale ale FSTEC din Rusia;
organizații pentru protecția informațiilor autorităților publice;
mamă și instituții de conducere, științifice și tehnice, de proiectare și inginerie;
întreprinderile din industriile de apărare, diviziile lor de securitate a informațiilor;
intreprinderi specializate in munca in domeniul securitatii informatiilor;
universități, institute pentru formarea și recalificarea specialiștilor în domeniul securității informațiilor.

FSTEC al Rusiei este un organism executiv federal care implementează politica de stat, organizează coordonare și interacțiune interdepartamentală, funcții speciale și de control în domeniul securității statului pe următoarele aspecte:

Asigurarea securității informațiilor în sistemele de infrastructură informațională cheie;
contracararea informațiilor tehnice străine;
asigurarea protecției informațiilor care conțin secrete de stat prin metode necriptografice;
prevenirea scurgerii de informații prin canale tehnice și accesul neautorizat la acestea;
prevenirea impacturilor speciale asupra informației (media acesteia) în scopul obținerii acesteia, distrugerii, distorsionării acesteia și blocării accesului la ea.

Activitățile FSTEC din Rusia sunt gestionate de președintele Federației Ruse.

Gestionarea directă a activității de protecție a informațiilor este efectuată de șefii organismelor guvernamentale și adjuncții acestora.

În cadrul unui organism guvernamental pot fi create comisii tehnice și consilii intersectoriale.

Sediul central și institutele de cercetare de top ale autorităților publice se dezvoltă baza stiintificași concepte, proiecte de documente normative, tehnice și metodologice privind securitatea informațiilor. Li se încredințează dezvoltarea și ajustarea modelelor străine de informații tehnice.

Întreprinderile care desfășoară activități în domeniul securității informațiilor trebuie să obțină o licență pentru acest tip de activitate. Licențele sunt emise de FSTEC din Rusia, FSB și SVR în conformitate cu competența lor și la recomandarea unei autorități guvernamentale.

Organizarea muncii de protecție a informațiilor este încredințată șefilor organizațiilor. Pentru îndrumarea metodologică și controlul asupra asigurării securității informațiilor, se poate crea o unitate de protecție a informațiilor sau poate fi numită o persoană responsabilă (cu normă întreagă sau independentă) pentru securitatea informațiilor.

Dezvoltarea sistemului de protecție a informațiilor se realizează de către compartimentul tehnic de protecție a informațiilor sau de către persoana responsabilă de acest domeniu în colaborare cu dezvoltatorii și cei responsabili cu exploatarea instalațiilor TIC. Pentru realizarea lucrărilor de creare a unui sistem RI, întreprinderile specializate cu licențe corespunzătoare pot fi implicate pe bază de contract.

Lucrările la crearea sistemului RI ​​se desfășoară în trei etape.

La etapa I se elaborează specificații tehnice pentru realizarea sistemelor de protecție a informațiilor:

Se introduce o interdicție privind prelucrarea informațiilor secrete (oficiale) la toate unitățile TSOI până la luarea măsurilor de protecție necesare;
sunt numiți responsabili cu organizarea și desfășurarea lucrărilor de creare a unui sistem de securitate a informațiilor;
se determină diviziile sau specialiștii individuali implicați direct în realizarea lucrărilor specificate, se stabilește momentul punerii în funcțiune a sistemului de protecție a informațiilor;
se efectuează o analiză a posibilelor canale tehnice de scurgere de informații clasificate;
se elaborează o listă de obiecte TIC protejate;
se realizează clasificarea OTSS, precum și VP;
se determină clasa de securitate a sistemelor automatizate implicate în prelucrarea datelor (de serviciu) secrete;
se determină scurtcircuit;
se evaluează capacitățile echipamentelor tehnice și tehnice și alte surse de amenințări;
este fundamentată necesitatea de a atrage întreprinderi specializate pentru realizarea unui sistem de securitate a informațiilor;
sunt în curs de elaborare specificații tehnice (TOR) pentru crearea sistemelor de protecție a informațiilor.

Dezvoltare proiecte tehnice pentru instalarea și asamblarea TSIO este efectuată de organizații de proiectare licențiate de FSTEC.

La etapa II:

Se elaborează o listă de măsuri organizatorice și tehnice pentru a proteja instalațiile TIC în conformitate cu cerințele specificațiilor tehnice;
se determină componența dispozitivelor de securitate a informațiilor protejate produse în serie și a echipamentelor de securitate a informațiilor certificate, precum și compoziția echipamentelor tehnice supuse cercetării și testării speciale; se elaborează pașapoarte tehnice pentru instalațiile TIC și instrucțiuni pentru asigurarea securității informațiilor în stadiul de funcționare a echipamentelor tehnice.

În etapa a III-a se efectuează următoarele:

Efectuarea cercetărilor speciale și inspecției speciale a OTSS importate, precum și a HTSS importate instalate în spațiile desemnate;
amplasarea și instalarea echipamentelor tehnice incluse în instalațiile TSOI;
dezvoltarea și implementarea unui sistem de autorizare pentru accesul la instalații informatice și la sisteme automate implicate în prelucrarea informațiilor secrete (oficiale);
testarea de acceptare a sistemului de securitate a informațiilor pe baza rezultatelor operațiunii de testare a acestuia;
certificarea obiectelor TSOI conform cerințelor de securitate a informațiilor.

Tehnologii de securitate a informațiilor

Alături de impactul pozitiv asupra tuturor aspectelor activității umane, introducerea pe scară largă a tehnologiilor informaționale a condus la apariția de noi amenințări la adresa siguranței umane. Acest lucru se datorează faptului că informațiile create, stocate și prelucrate de tehnologia computerelor au început să determine acțiunile majorității oamenilor și sistemelor tehnice. În acest sens, posibilitatea de a produce pagube asociate furtului de informații a crescut brusc, de când influențează orice sistem (social, biologic sau tehnic) cu scopul distrugerii acestuia, diminuând eficiența funcționării acestuia sau sustragerea resurselor acestuia (bani, bunuri, echipamente) este posibilă numai în cazul în care se cunosc informații despre structura și principiile de funcționare ale acestuia.

Toate tipurile de amenințări informaționale pot fi împărțite în două grupuri mari:

Eșecuri și defecțiuni ale software-ului și hardware-ului;
- amenințări intenționate, planificate în avans de către atacatori pentru a provoca vătămări.

Se disting următoarele grupuri principale de cauze ale defecțiunilor și defecțiunilor în funcționarea sistemelor informatice:

Încălcări ale integrității fizice și logice a structurilor de date stocate în RAM și în memoria externă, apărute din cauza îmbătrânirii sau uzurii premature a suporturilor acestora;
- tulburări care apar în funcționarea feroneriei din cauza îmbătrânirii sau uzurii premature a acestora;
- încălcări ale integrității fizice și logice a structurilor de date stocate în RAM și în memoria externă, apărute din cauza utilizării incorecte a resurselor computerului;
- tulburări apărute în funcționarea hardware-ului din cauza utilizării greșite sau a deteriorării, inclusiv din cauza utilizării incorecte a software-ului;
- erori nerezolvate în software care nu au fost identificate în timpul depanării și testării, precum și cele rămase în hardware după dezvoltarea lor.

Pe lângă modalitățile naturale de a identifica și elimina în timp util motivele de mai sus, următoarele metode speciale sunt utilizate pentru a proteja informațiile de defecțiunile sistemelor informatice:

Introducerea redundanței structurale, temporare, informaționale și funcționale a resurselor informatice;
- protectia impotriva utilizarii incorecte a resurselor sistemului informatic;
- identificarea si eliminarea la timp a erorilor la etapele de dezvoltare software si hardware.

Redundanța structurală a resurselor computerului se realizează prin rezervarea componentelor hardware și a mediilor de stocare a mașinii, organizarea înlocuirii celor eșuate și reaprovizionarea la timp a componentelor de rezervă. Redundanța structurală formează baza altor tipuri de redundanță.

Redundanța informațiilor este introdusă prin backup periodic sau constant (de fundal) a datelor pe medii primare și de rezervă. Datele de rezervă asigură recuperarea informațiilor distruse și corupte accidental sau intenționat. Pentru a restabili funcționalitatea unui sistem informatic după ce apare o defecțiune permanentă, pe lângă copierea de rezervă a datelor obișnuite, informațiile despre sistem ar trebui să fie de asemenea copiate în prealabil, precum și un software de recuperare trebuie pregătit.

Redundanța funcțională a resurselor computerului se realizează prin duplicarea funcțiilor sau introducerea funcții suplimentareîn resursele software și hardware ale unui sistem informatic pentru a crește protecția acestuia împotriva defecțiunilor și defecțiunilor, de exemplu, testarea și recuperarea periodică, precum și auto-testarea și auto-vindecarea componentelor sistemului informatic.

Protecția împotriva utilizării incorecte a resurselor informaționale constă în funcționarea corectă a software-ului din perspectiva utilizării resurselor sistemului informatic. Programul își poate îndeplini funcțiile în mod clar și în timp util, dar utilizează incorect resursele computerului din cauza lipsei tuturor funcțiilor necesare (de exemplu, izolarea secțiunilor RAM pentru sistem de operareși programe de aplicație, protejând zonele de sistem pe medii externe, menținând integritatea și coerența datelor).

Identificarea și eliminarea erorilor în dezvoltarea software-ului și hardware-ului se realizează prin implementarea de înaltă calitate a etapelor de bază de dezvoltare bazate pe analiza de sistem conceptul, proiectarea și implementarea proiectului.

Cu toate acestea, principalul tip de amenințări la adresa integrității și confidențialității informațiilor sunt amenințările deliberate care sunt planificate în prealabil de către atacatori pentru a provoca prejudicii.

Ele pot fi împărțite în două grupe:

Amenințări, a căror implementare se realizează cu participarea constantă a unei persoane;
- amenințări, a căror implementare, după ce atacatorul a dezvoltat programele de calculator corespunzătoare, este realizată de aceste programe fără participarea umană directă.

Sarcinile de protecție împotriva amenințărilor de fiecare tip sunt aceleași:

Interzicerea accesului neautorizat (UNA) la resursele sistemului informatic;
- imposibilitatea utilizării neautorizate a resurselor informatice la accesare;
- detectarea la timp a acțiunilor neautorizate, eliminarea cauzelor și consecințelor acestora.

Principala modalitate de a interzice accesul neautorizat la resursele sistemului informatic este confirmarea autenticității utilizatorilor și limitarea accesului acestora la resursele informaționale, care include următorii pași:

Identificare;
- stabilirea autenticităţii (autentificarea);
- determinarea competențelor pentru controlul și delimitarea ulterioară a accesului la resursele informatice.

Identificarea este necesară pentru a indica sistemului informatic un identificator unic al utilizatorului care îl accesează. ID-ul poate fi orice secvență de caractere și trebuie înregistrat în prealabil la administratorul de securitate.

În timpul procesului de înregistrare, sunt introduse următoarele informații:

Nume, prenume, patronimic (dacă este necesar, alte caracteristici ale utilizatorului);
- identificator unic de utilizator;
- denumirea procedurii de autentificare;
- informatii de referinta pentru autentificare (de exemplu, parola);
- restricții privind informațiile de referință utilizate (de exemplu, perioada de valabilitate a parolei);
- autoritatea utilizatorului de a accesa resursele computerului.

Stabilirea autenticității (autentificarea) înseamnă verificarea autenticității autorității utilizatorului.

Protecția informațiilor tehnice

Inginerie și protecție tehnică (ETP) este un ansamblu de organisme speciale, mijloace tehnice și măsuri pentru utilizarea acestora în scopul protejării informațiilor confidențiale.

În funcție de scopul lor funcțional, mijloacele inginerești și de protecție tehnică sunt împărțite în următoarele grupe:

1) Mijloace fizice, inclusiv diverse mijloace și structuri care împiedică pătrunderea fizică (sau accesul) atacatorilor la obiectele protejate și la mediile materiale de informații confidențiale și protejează personalul, resursele materiale, finanțele și informațiile de influențe ilegale.

Mijloacele fizice includ inginerie mecanică, electromecanică, electronică, electro-optică, radio și radio și alte dispozitive pentru a interzice accesul neautorizat (intrare-ieșire), transportul (scoaterea) fondurilor și materialelor și alte tipuri posibile de acte criminale.

Aceste instrumente (securitatea tehnică a informațiilor) sunt utilizate pentru a rezolva următoarele probleme:

1. protecția teritoriului întreprinderii și supravegherea acestuia;
2. securitatea clădirilor, a spațiilor interioare și controlul asupra acestora;
3. protecția echipamentelor, produselor, finanțelor și informațiilor;
4. implementarea accesului controlat la clădiri și spații.

Toate mijloace fizice protecția obiectelor poate fi împărțită în trei categorii: instrumente de prevenire, instrumente de detectare și sisteme de eliminare a amenințărilor. Alarmele de securitate și CCTV, de exemplu, sunt instrumente de detectare a amenințărilor; gardurile din jurul obiectelor sunt un mijloc de prevenire a intrării neautorizate în teritoriu, iar ușile armate, pereții, tavanele, barele de la ferestre și alte măsuri servesc ca protecție împotriva intruziunilor și a altor activități criminale. Echipamentul de stingere a incendiilor se referă la sistemele de eliminare a amenințărilor.

În general, în funcție de natura lor fizică și scopul funcțional, toate produsele din această categorie pot fi împărțite în următoarele grupe:

Sisteme de securitate și protecție împotriva incendiilor;
CCTV;
iluminat de securitate;
mijloace de protecție fizică;
hardware.

Acestea includ instrumente, dispozitive, dispozitive și alte soluții tehnice utilizate în interesul securității informațiilor. Sarcina principală a hardware-ului este de a asigura o protecție puternică a informațiilor împotriva dezvăluirii, scurgerilor și accesului neautorizat prin mijloace tehnice de susținere a activităților de producție;

2) Securitatea informațiilor hardware înseamnă diferite dispozitive, sisteme și structuri tehnice (securitatea informațiilor tehnice) concepute pentru a proteja informațiile împotriva dezvăluirii, scurgerilor și accesului neautorizat.

Utilizarea securității informațiilor hardware vă permite să rezolvați următoarele probleme:

Efectuarea studiilor speciale ale echipamentelor tehnice pentru posibilele canale de scurgere de informații;
identificarea canalelor de scurgere de informații la diferite facilități și spații;
localizarea canalelor de scurgere de informații;
căutarea și depistarea mijloacelor de spionaj industrial;
contracararea accesului neautorizat (acces neautorizat) la sursele de informații confidențiale și alte acțiuni.

După scopul lor, hardware-ul se clasifică în mijloace de detectare, mijloace de căutare și de măsurare detaliată, contramăsuri active și pasive. În același timp, în funcție de capacitățile tehnice, instrumentele de securitate a informațiilor pot fi de uz general, concepute pentru a fi utilizate de neprofesioniști în vederea obținerii evaluări generale, și complexe profesionale care permit o căutare minuțioasă, detectarea și măsurarea tuturor caracteristicilor mijloacelor de spionaj industrial.

Echipamentele de căutare pot fi împărțite în echipamente pentru căutarea mijloacelor de preluare a informațiilor și investigarea canalelor pentru scurgerea acesteia.

Primul tip de echipament are ca scop căutarea și localizarea instrumentelor ilegale de control al accesului deja introduse de atacatori. Al doilea tip de echipament este destinat detectării canalelor de scurgere de informații. Factorii decisivi pentru acest tip de sistem sunt eficienta cercetarii si fiabilitatea rezultatelor obtinute. Echipamentul profesional de căutare este de obicei foarte scump și necesită specialiști înalt calificați care lucrează cu el. În acest sens, organizațiile care efectuează constant sondaje relevante își pot permite.

3) Instrumente software. Protecția informațiilor software este un sistem de programe speciale care implementează funcții de protecție a informațiilor.

Se disting următoarele domenii de utilizare a programelor pentru asigurarea securității informațiilor confidențiale:

Protecția informațiilor împotriva accesului neautorizat;
protecția informațiilor împotriva copierii;
protejarea informațiilor împotriva virușilor;
protecția prin software a canalelor de comunicație.

Protecția informațiilor împotriva accesului neautorizat

Pentru a proteja împotriva intruziunii străine, sunt necesare anumite măsuri de securitate.

Principalele funcții care trebuie îndeplinite de software sunt:

Identificarea subiectelor si obiectelor;
restricţionarea accesului la resurse de calcul şi informaţii;
controlul și înregistrarea acțiunilor cu informații și programe.

Procedura de identificare și autentificare presupune verificarea dacă persoana care face accesul este cine pretinde că este.

Cea mai comună metodă de identificare este identificarea prin parolă. Practica a arătat că protecția datelor prin parolă este o verigă slabă, deoarece parola poate fi ascultată cu urechea sau spionată, parola poate fi interceptată sau chiar ghicit pur și simplu.

După finalizarea procedurilor de identificare și autentificare, utilizatorul obține acces la sistemul informatic, iar protecția informațiilor se realizează la trei niveluri: hardware, software și date.

Protecție la copiere

Protecția împotriva copierii împiedică utilizarea copiilor ilegale ale software-ului și este în prezent singurul mijloc de încredere de a proteja drepturile de autor ale dezvoltatorilor. Mijloacele de protecție la copiere sunt mijloace care asigură că un program își îndeplinește funcțiile numai atunci când este identificat un element unic, care nu poate fi copiat. Un astfel de element (numit cheie) poate fi o parte specifică a computerului sau un dispozitiv special.

Protejarea informațiilor împotriva distrugerii

Una dintre sarcinile de securitate pentru toate cazurile de utilizare a computerului este protejarea informațiilor împotriva distrugerii.

Întrucât cauzele distrugerii informațiilor sunt foarte diverse (acțiuni neautorizate, erori software și hardware, viruși informatici etc.), măsurile de protecție sunt obligatorii pentru toți cei care utilizează un computer.

Este necesar să rețineți în mod specific pericolul virușilor informatici. Un virus de computer este un program mic, destul de complex și periculos, care se poate reproduce independent, se poate atașa la programele altor persoane și poate fi transmis prin rețelele de informații. Un virus este de obicei creat pentru a perturba funcționarea unui computer căi diferite- de la emiterea „inofensivă” a unui mesaj până la ștergerea și distrugerea fișierelor. Antivirus este un program care detectează și elimină virușii.

4) Instrumentele criptografice sunt mijloace matematice și algoritmice speciale de protejare a informațiilor transmise prin sisteme și rețele de comunicații, stocate și procesate pe un computer folosind o varietate de metode de criptare.

Protecția tehnică a informațiilor prin transformarea lor astfel încât să nu poată fi citite de persoane neautorizate a fost o preocupare pentru oameni încă din cele mai vechi timpuri. Criptografia trebuie să ofere un astfel de nivel de secret, încât informațiile critice să poată fi protejate în mod fiabil de decriptare de către organizații mari - cum ar fi mafia, corporațiile multinaționale și statele mari. Criptografia în trecut era folosită numai în scopuri militare. Cu toate acestea, acum, odată cu apariția societății informaționale, aceasta devine un instrument de asigurare a confidențialității, încrederii, autorizației, plăților electronice, securității corporative și nenumărate alte lucruri importante. De ce problema utilizării metodelor criptografice a devenit deosebit de relevantă în acest moment? Pe de o parte, s-a extins utilizarea rețelelor de calculatoare, în special a internetului global, prin care sunt transmise volume mari de informații cu caracter de stat, militar, comercial și privat, împiedicând accesul persoanelor neautorizate la ele.

Pe de altă parte, apariția unor noi computere puternice, tehnologii de rețea și de calcul neuronal a făcut posibilă discreditarea sistemelor criptografice, care până de curând erau considerate practic nedetectabile.

Criptologia (kryptos - secret, logos - știință) se ocupă de problema protejării informațiilor prin transformarea acesteia. Criptologia este împărțită în două domenii - criptografie și criptoanaliza. Scopurile acestor direcții sunt direct opuse. Criptografia se ocupă cu căutarea și studiul metodelor matematice de conversie a informațiilor.

Domeniul de interes al criptoanalizei este studiul posibilității de decriptare a informațiilor fără a cunoaște cheile.

Criptografia modernă include 4 secțiuni majore:

Criptosisteme simetrice.
Criptosisteme cu cheie publică.
Sisteme de semnătură electronică.
Managementul cheilor.

Principalele domenii de utilizare a metodelor criptografice sunt transferul de informații confidențiale prin canale de comunicare (de exemplu, e-mail), stabilirea autenticității mesajelor transmise, stocarea informațiilor (documente, baze de date) pe medii în formă criptată.

Terminologie

Criptografia face posibilă transformarea informațiilor în așa fel încât citirea (recuperarea) acesteia să fie posibilă numai dacă cheia este cunoscută.

Textele bazate pe un anumit alfabet vor fi considerate informații care trebuie criptate și decriptate. Acești termeni înseamnă următoarele.

Un alfabet este un set finit de semne folosite pentru a codifica informații. Textul este un set ordonat de elemente alfabetice.

Criptarea este un proces de transformare: textul original, numit și text simplu, este înlocuit cu text cifrat.

Decriptarea este procesul invers al criptării. Pe baza cheii, textul cifrat este convertit în cel original.

Cheia este informația necesară pentru criptarea și decriptarea fără probleme a textelor.

Sistemul criptografic este o familie de transformări T [T1, T2, ..., Tk] text simplu. Membrii acestei familii sunt indexați sau desemnați prin simbolul „k”; parametrul k este cheia. Spațiul cheie K este setul de valori cheie posibile. De obicei, cheia este o serie secvențială de litere ale alfabetului.

Criptosistemele sunt împărțite în cheie simetrică și cheie publică. În sistemele cripto simetrice, aceeași cheie este utilizată atât pentru criptare, cât și pentru decriptare.

Sistemele cu chei publice folosesc două chei, o cheie publică și o cheie privată, care sunt legate matematic una de cealaltă. Informațiile sunt criptate folosind o cheie publică, care este disponibilă pentru toată lumea, și decriptate folosind o cheie privată, cunoscută doar de destinatarul mesajului.

Termenii de distribuție a cheilor și management al cheilor se referă la procesele unui sistem de procesare a informațiilor, al cărui conținut este compilarea și distribuirea cheilor între utilizatori.

O semnătură electronică (digitală) este o transformare criptografică atașată textului, care permite, atunci când textul este primit de un alt utilizator, să se verifice paternitatea și autenticitatea mesajului.

Puterea criptografică este o caracteristică a unui cifr care determină rezistența acestuia la decriptare fără a cunoaște cheia (adică, criptoanaliza).

Eficacitatea criptării pentru a proteja informațiile depinde de păstrarea secretului cheii și de puterea criptografică a cifrului.

Cel mai simplu criteriu pentru o astfel de eficiență este probabilitatea dezvăluirii cheii sau a puterii setului de chei (M). În esență, aceasta este aceeași cu puterea criptografică. Pentru a o estima numeric, puteți folosi și complexitatea rezolvării cifrului încercând toate cheile.

Cu toate acestea, acest criteriu nu ia în considerare alte cerințe importante pentru criptosisteme:

Incapacitatea de a dezvălui sau modifica în mod semnificativ informații pe baza analizei structurii acesteia;
perfecționarea protocoalelor de securitate utilizate;
cantitatea minimă de informații cheie utilizate;
complexitatea minimă a implementării (în numărul de operațiuni ale mașinii), costul acesteia;
Eficiență ridicată.

Este adesea mai eficient să folosiți judecata și simularea experților atunci când selectați și evaluați un sistem criptografic.

În orice caz, setul selectat de metode criptografice trebuie să combine atât comoditatea, flexibilitatea și eficiența utilizării, cât și protecţie fiabilă de la intrușii care circulă informații în SI.

Această împărțire a mijloacelor de securitate a informațiilor (securitatea tehnică a informațiilor) este destul de arbitrară, deoarece în practică ele interacționează foarte des și sunt implementate într-un complex sub formă de module software și hardware cu utilizarea pe scară largă a algoritmilor de închidere a informațiilor.

Organizarea securității informațiilor

Organizarea securității informațiilor - conținut și procedură pentru asigurarea securității informațiilor.

Sistemul de protecție a informațiilor este un ansamblu de organisme și/sau executanți, tehnologia de protecție a informațiilor pe care o utilizează, precum și obiectele de protecție organizate și funcționale conform regulilor stabilite prin documentele legale, organizatorice, administrative și de reglementare relevante privind protecția informațiilor.

Un eveniment de protecție a informațiilor este un set de acțiuni de dezvoltat și/sau aplicație practică metode si mijloace de protectie a informatiilor.

Un eveniment de monitorizare a eficacității protecției informațiilor este un set de acțiuni pentru dezvoltarea și/sau aplicarea practică a metodelor [metodelor] și mijloacelor de monitorizare a eficacității protecției informațiilor.

Tehnologia securității informației - mijloace de securitate a informațiilor, mijloace de monitorizare a eficacității securității informațiilor, instrumente și sisteme de management concepute pentru a asigura securitatea informațiilor.

Obiectul protecției - informații sau purtător de informații sau proces de informare pentru care este necesar să se asigure protecția în conformitate cu scopul declarat al protecției informațiilor.

Metoda de protecție a informațiilor este procedura și regulile de aplicare a anumitor principii și mijloace de protejare a informațiilor.

Metoda [metoda] de monitorizare a eficacității protecției informațiilor - procedura și regulile de aplicare a anumitor principii și mijloace de monitorizare a eficacității protecției informațiilor.

Monitorizarea starii securitatii informatiei - verificarea conformitatii organizatiei si a eficacitatii securitatii informatiei cu cerintele si/sau standardele stabilite in domeniul securitatii informatiei.

Instrumentul de securitate a informațiilor este un instrument tehnic, software, substanță și/sau material destinat sau utilizat pentru a proteja informațiile.

Un mijloc de monitorizare a eficacității protecției informațiilor este un instrument tehnic, software, substanță și/sau material destinat sau utilizat pentru a monitoriza eficacitatea protecției informațiilor.

Controlul organizării protecției informațiilor - verificarea conformității stării organizației, a disponibilității și conținutului documentelor cu cerințele documentelor legale, organizatorice, administrative și de reglementare privind protecția informațiilor.

Monitorizarea eficacității protecției informațiilor - verificarea conformității eficacității măsurilor de protecție a informațiilor cu cerințele sau standardele stabilite pentru eficacitatea protecției informațiilor.

Controlul organizațional al eficacității protecției informațiilor - verificarea completității și validității măsurilor de protecție a informațiilor conform cerințelor documentelor de reglementare privind protecția informațiilor.

Controlul tehnic al eficacității protecției informațiilor - controlul eficacității protecției informațiilor efectuat cu ajutorul mijloacelor de control.

Informații - informații despre persoane, obiecte, fapte, evenimente, fenomene și procese, indiferent de forma de prezentare a acestora.

Accesul la informație - subiectul obține posibilitatea de a se familiariza cu informații, inclusiv prin utilizarea mijloacelor tehnice.

Subiect de acces la informație - subiect de acces: participant la raporturi juridice la procesele informaționale.

Notă: Procesele informaționale sunt procesele de creare, prelucrare, stocare, protecție împotriva amenințărilor interne și externe, transmitere, primire, utilizare și distrugere a informațiilor.

Un purtător de informații este un individ sau un obiect material, inclusiv un câmp fizic, în care informațiile sunt reflectate sub formă de simboluri, imagini, semnale, soluții tehnice și procese.

Proprietarul de informații este un subiect care își exercită pe deplin competențele de proprietate, utilizare și eliminare a informațiilor în conformitate cu actele legislative.

Deținătorul informațiilor este subiectul care deține și folosește informații și exercită puterile de dispoziție în limitele drepturilor stabilite de lege și/sau proprietarul informațiilor.

Utilizatorul [consumator] de informații este un subiect care utilizează informațiile primite de la proprietarul, deținătorul sau intermediarul său în conformitate cu drepturile și regulile stabilite de acces la informații sau cu încălcarea acestora.

Dreptul de acces la informație – drept de acces: un set de reguli de acces la informații stabilite prin acte legale sau de către proprietar, deținător de informații.

Regulă de acces la informație - regulă de acces: un set de reguli care reglementează procedura și condițiile pentru accesul unui subiect la informații și mass-media acesteia.

Autoritatea pentru protecția informațiilor este un organism administrativ care organizează protecția informațiilor.

Protejarea datelor

Dacă stocați informații pe dvs calculator personal sau pe un dispozitiv extern, asigurați-vă că nu există Informații importante, iar dacă este stocat, este protejat în mod fiabil.

Criptarea datelor

Auzi despre criptarea datelor aproape în fiecare zi, dar se pare că nimeni nu o folosește. Mi-am întrebat prietenii dacă folosesc criptarea datelor și niciunul dintre ei nu criptează datele de pe computerele sau hard disk-urile lor externe. Și aceștia sunt oamenii care fac totul online: de la comanda unui taxi și comandă de mâncare până la citirea ziarelor. Singurul lucru pe care îl puteți face este să criptați datele. Acest lucru este destul de dificil de făcut pe Windows sau Mac, dar dacă o faci o dată, nu va trebui să faci nimic altceva.

De asemenea, puteți utiliza TrueCrypt pentru a cripta datele de pe unități flash și dispozitive de stocare externe. Criptarea este necesară, astfel încât, dacă cineva vă folosește computerul, unitatea flash sau dispozitivul extern pentru a stoca informații, nimeni nu vă va putea vizualiza fișierele. Fără a vă cunoaște parola, aceștia nu se vor putea autentifica și nu vor avea acces la niciun fișier și date stocate pe disc. Acest lucru ne duce la pasul următor.

Folosiți parole puternice

Desigur, criptarea nu va costa nimic dacă cineva poate pur și simplu să pornească computerul și să vă atace sistemul până când își va da seama de parola potrivită. Utilizați doar o parolă puternică, care constă dintr-o combinație de numere, simboluri și litere, deoarece aceasta va face mai dificil de ghicit. Există, desigur, modalități de a ocoli orice problemă, dar există lucruri care vă vor ajuta să ocoliți această problemă, mai multe despre ele mai târziu.

Autentificare cu doi factori

Deci, problema este criptarea și parolele complexe pot fi încă sparte în timp ce le trimitem prin internet. De exemplu, într-o cafenea folosești internet wireless și mergi pe un site care nu folosește protocolul SSL, adică https în bara de adrese, în acest moment un hacker îți poate intercepta cu ușurință parola printr-o rețea Wi-fi.

Cum te poți proteja într-o astfel de situație? În primul rând, nu lucrați într-o rețea fără fir nesecurizată sau într-o rețea Wi-Fi publică. Este foarte riscant. În al doilea rând, se pot utiliza doi factori de autentificare. Practic, aceasta înseamnă că trebuie să creați două tipuri de informații și două parole pentru a vă conecta la site-uri și a utiliza serviciile. Google are două sisteme de verificare, ceea ce este grozav. Chiar dacă cineva știe parola dvs. complexă Google, nu va putea accesa datele dvs. până când nu va introduce codul din șase cifre trimis pe smartphone-ul dvs.

În esență, pentru a se autentifica, aceștia vor avea nevoie nu numai de parola, ci și de smartphone-ul tău. Acest tip de protecție reduce șansele de a fi piratat. LastPass funcționează și cu Google Authenticator, astfel încât nu trebuie să vă faceți griji cu privire la parolele dvs. Veți avea o parolă și un cod de acces care vă vor fi disponibile numai pentru dvs. Pentru a vă conecta la Facebook, veți primi un SMS pe telefon cu un cod pe care trebuie să îl introduceți împreună cu parola. Acum contul tău de Facebook va fi greu de spart.

Folosește Paypal. Există o cheie specială de securitate acolo. Conceptul său este următorul: trebuie să trimiteți un SMS cu un cod pentru a vă conecta în sistem. Ce zici de un blog Wordpress? De asemenea, poate folosi Google Authenticator pentru a vă proteja site-ul de hackeri. Lucrul bun despre autentificarea cu doi factori este că este ușor de utilizat și este cel mai fiabil sistem de protecție a datelor. Verificați site-urile dvs. preferate pentru a vă asigura că au autentificare cu doi factori.

Asigurați-vă rețeaua

Un alt aspect al securității este rețeaua pe care o utilizați pentru a comunica cu lumea exterioară. Aceasta este rețeaua dvs. wireless de acasă? Folosești WEP sau WPA sau WPA2? Utilizați o rețea nesigură în hoteluri, aeroporturi sau cafenele? Primul lucru pe care doriți să-l faceți este să vă închideți rețeaua securizată, deoarece vă petreceți cea mai mare parte a timpului pe computer. Vrei să te protejezi și să alegi cât mai mult? grad înalt Securitate. Consultați articolul meu anterior care vorbește despre criptarea Wi-Fi.

Există multe alte lucruri care pot fi făcute:

1. dezactivați difuzarea SSID;
2. Activați Filtrul adresei MAC;
3. Activați izolarea AP.

Puteți citi despre aceasta și alte tipuri de securitate pe Internet. Al doilea lucru pe care doriți să-l faceți (de fapt, ar putea fi primul lucru) este să schimbați numele de utilizator și parola care sunt utilizate pentru a accesa routerul wireless. Este grozav dacă instalezi WPA2 cu AES, dar dacă cineva folosește adresa IP a routerului tău, adică îți pirata numele de utilizator și parola, atunci te poate bloca de la propriul router.

Din fericire, puteți recâștiga oricând accesul la router, dar acesta este un efort foarte riscant, deoarece cineva s-ar putea conecta la router și apoi obține acces la rețea. Conectarea la router vă va permite să vedeți toți clienții care sunt conectați la router și adresele lor IP. Cumpărarea unui router wireless nou și conectarea la acesta pentru prima dată nu este o idee bună. Asigurați-vă că activați firewall-ul pe router și pe computer. Acest lucru va împiedica diferite aplicații să ajungă la anumite porturi de pe computer atunci când comunică.

Program antivirus

Dacă un virus sau un program malware intră pe computer, atunci toate acțiunile tale anterioare vor fi inutile. Cineva poate controla virusul și vă poate transfera datele pe serverul său. Astăzi, antivirusul este o necesitate, la fel și un obicei bun de a vă inspecta computerul.

Protecția accesului la informații

Accesul neautorizat este citirea, modificarea sau distrugerea informațiilor fără autoritatea corespunzătoare pentru a face acest lucru.

Principalele moduri tipice de a obține informații neautorizate:

Furtul de medii de stocare;
copierea mediilor de stocare prin depășirea măsurilor de securitate;
deghizați în utilizator înregistrat;
farsă (deghizat ca cereri de sistem);
exploatarea deficiențelor sistemelor de operare și limbajelor de programare;
interceptarea radiațiilor electronice;
interceptarea radiațiilor acustice;
fotografie la distanță;
utilizarea dispozitivelor de ascultare;
dezactivarea intenționată a mecanismelor de protecție.

Pentru a proteja informațiile împotriva accesului neautorizat, se folosesc următoarele:

Evenimente organizatorice.
Mijloace tehnice.
Software.
Criptografie.

1. Activitățile organizaționale includ:

Mod de acces;
stocarea mediilor și a dispozitivelor într-un seif (dischete, monitor, tastatură);
restricționarea accesului persoanelor la sălile de calculatoare.

2. Mijloacele tehnice includ diferite metode hardware pentru protejarea informațiilor:

Filtre, ecrane pentru echipamente;
cheie pentru blocarea tastaturii;
dispozitive de autentificare - pentru citirea amprentelor, forma mâinii, irisul, viteza și tehnicile de tastare etc.

3. Software-ul de securitate a informațiilor constă în dezvoltarea unui software special care nu ar permite unei persoane neautorizate să obțină informații din sistem.

acces prin parolă;
blocați ecranul și tastatura folosind o combinație de taste;
utilizarea protecției cu parolă BIOS (sistem de bază de intrare-ieșire - sistem de bază de intrare-ieșire).

4. O metodă criptografică de protejare a informațiilor înseamnă criptarea lor atunci când le introduceți într-un sistem informatic. Esența acestei protecție este că o anumită metodă de criptare (cheie) este aplicată documentului, după care documentul devine ilizibil prin mijloace obișnuite. Citirea unui document este posibilă dacă aveți o cheie sau folosiți o metodă adecvată de citire. Dacă schimbul de informații folosește aceeași cheie pentru criptare și citire, atunci procesul criptografic este simetric. Dezavantajul este că cheia este transferată împreună cu documentul. Prin urmare, INTERNET-ul folosește sisteme criptografice asimetrice, unde nu se utilizează una, ci două chei. Pentru serviciu se folosesc 2 chei: una este deschisă (publică), iar cealaltă este închisă (privată). Cheile sunt construite în așa fel încât un mesaj criptat de o jumătate poate fi decriptat doar de cealaltă jumătate. Prin crearea unei perechi de chei, compania distribuie cheia publică pe scară largă și stochează cheia privată în siguranță.

Ambele taste reprezintă o anumită secvență de cod. Cheia publică este publicată pe serverul companiei. Oricine poate cripta orice mesaj folosind cheia publică, iar după codare, doar proprietarul cheii private îl poate citi.

Principiul suficienței protecției. Mulți utilizatori, după ce au primit cheia publică a altcuiva, doresc să le obțină și să le folosească, studiind algoritmul mecanismului de criptare și încercând să stabilească o metodă de decriptare a mesajului pentru a reconstrui cheia privată. Principiul suficienței este verificarea numărului de combinații ale cheii private.

Conceptul de semnătură electronică. Folosind o semnătură electronică, clientul poate comunica cu banca, dând ordine de a-și transfera fondurile în conturile altor persoane sau organizații. Dacă trebuie să creați o semnătură electronică, ar trebui să utilizați un program special (primit de la bancă) pentru a crea aceleași 2 chei: private (rămâne la client) și publice (transferate băncii).

Protecția la citire este asigurată:

La nivel DOS, introducerea atributelor Hidden pentru fișier;
criptare.

Înregistrarea este protejată:

Setarea proprietății ReadOnly pentru fișiere (numai citire);
interzicerea scrierii pe o dischetă prin deplasarea sau ruperea pârghiei;
interzicerea scrierii prin setarea BIOS - „unitatea de dischetă nu este instalată”.

La protejarea informațiilor, apare adesea problema distrugerii fiabile a datelor, care se datorează următoarelor motive:

La ștergere, informațiile nu sunt șterse complet;
Chiar și după formatarea unei dischete sau a unui disc, datele pot fi recuperate folosind mijloace speciale bazate pe câmpul magnetic rezidual.

Pentru ștergerea securizată, sunt utilizate utilități speciale care șterg datele prin scrierea repetă a unei secvențe aleatorii de zerouri și unu în locul datelor șterse.

Protecția informațiilor criptografice

Știința care se ocupă de problemele comunicării securizate (adică prin mesaje criptate se numește Criptologie (kryptos - secret, logos - știință). Ea, la rândul său, este împărțită în două domenii: criptografie și criptoanaliza.

Criptografia este știința creării de metode de comunicare sigure și a creării de cifruri puternice (rezistente la rupere). Ea caută metode matematice de conversie a informațiilor.

Criptanaliză - această secțiune este dedicată studiului posibilității de a citi mesaje fără a cunoaște cheile, adică este direct legată de ruperea cifrurilor. Persoanele implicate în criptoanaliza și studiul cifrurilor se numesc criptoanalisti.

Un cifr este un set de transformări reversibile ale unui set de texte clare (adică, mesajul original) într-un set de texte cifrate, efectuate cu scopul de a le proteja. Tipul specific de transformare este determinat folosind cheia de criptare. Să mai definim câteva concepte care trebuie învățate pentru a ne simți încrezători. În primul rând, criptarea este procesul de aplicare a unui cifru textului simplu. În al doilea rând, decriptarea este procesul de aplicare a unui cifr înapoi textului cifrat. Și în al treilea rând, decriptarea este o încercare de a citi textul criptat fără a cunoaște cheia, adică. spargerea unui text cifrat sau cifru. Diferența dintre decriptare și decriptare ar trebui subliniată aici. Prima acțiune este efectuată de un utilizator legitim care cunoaște cheia, iar a doua de către un criptoanalist sau un hacker puternic.

Un sistem criptografic este o familie de transformări cifrate și un set de chei (adică algoritm + chei). Descrierea algoritmului în sine nu este un criptosistem. Numai atunci când este completat cu scheme cheie de distribuție și management devine un sistem. Exemple de algoritmi - descrieri ale DES, GOST 28.147-89. Suplimentați cu algoritmi de generare a cheilor, se transformă în criptosisteme. De obicei, descrierea algoritmului de criptare include deja toate părțile necesare.

Criptosistemele moderne sunt clasificate după cum urmează:

Criptosistemele pot asigura nu numai secretul mesajelor transmise, ci și autenticitatea acestora (autenticitatea), precum și confirmarea autenticității utilizatorului.

Criptosisteme simetrice (cu cheie secretă - sisteme cu chei secrete) - aceste criptosisteme sunt construite pe baza păstrării secrete a cheii de criptare. Procesele de criptare și decriptare folosesc aceeași cheie. Secretul cheii este un postulat. Principala problemă atunci când se utilizează criptosisteme simetrice pentru comunicare este dificultatea transmiterii cheii secrete către ambele părți. Cu toate acestea, aceste sisteme au performanțe ridicate. Dezvăluirea unei chei de către un atacator amenință să dezvăluie doar informațiile care au fost criptate pe această cheie. Standardele de criptare americane și rusești DES și GOST 28.147-89, candidați pentru AES - toți acești algoritmi sunt reprezentanți ai criptosistemelor simetrice.

Criptosisteme asimetrice (sisteme de criptare deschise - o.sh., cu cheie publică etc. - sisteme cu cheie publică) - sensul acestor criptosisteme este că pentru criptare și decriptare sunt utilizate diferite transformări. Una dintre ele - criptarea - este absolut deschisă tuturor. Celălalt – decriptat – rămâne secret. Astfel, oricine dorește să cripteze orice folosește o transformare deschisă. Dar numai cei care dețin transformarea secretă o pot descifra și citi. În prezent, în multe criptosisteme asimetrice, tipul de transformare este determinat de cheie. Acestea. Utilizatorul are două chei - privată și publică. Cheia publică este publicată într-un loc public, iar oricine dorește să trimită un mesaj acestui utilizator criptează textul cu cheia publică. Numai utilizatorul numit cu cheia secretă o poate decripta. Astfel, problema transmiterii cheii secrete dispare (ca în sistemele simetrice). Cu toate acestea, în ciuda tuturor avantajelor lor, aceste criptosisteme sunt destul de laborioase și lente. Puterea criptosistemelor asimetrice se bazează în principal pe dificultatea algoritmică de a rezolva orice problemă într-un timp acceptabil. Dacă un atacator reușește să construiască un astfel de algoritm, atunci întregul sistem și toate mesajele criptate folosind acest sistem vor fi discreditate. Acesta este principalul pericol al criptosistemelor asimetrice, spre deosebire de cele simetrice. Exemple - sisteme o.sh RSA, sistem O.S Rabin, etc.

Una dintre regulile de bază ale criptografiei (dacă luăm în considerare aplicația sa comercială, deoarece la nivel de stat totul este oarecum diferit) poate fi exprimată astfel: spargerea unui cifr pentru a citi informații private ar trebui să coste un atacator mult mai mult decât această informație de fapt. cheltuieli.

Scriere secretă

Scrierea secretă se referă la tehnici prin care conținutul a ceea ce a fost scris a fost ascuns celor care nu ar trebui să citească textul.

Din cele mai vechi timpuri, omenirea a făcut schimb de informații prin trimiterea de scrisori pe hârtie una altuia. În Veliky Novgorod antic, a fost necesar să vă rulați literele din scoarță de mesteacăn cu cuvintele spre exterior - doar astfel puteau fi transportate și depozitate, altfel s-ar desfășura spontan din cauza modificărilor nivelului de umiditate. Era asemănător cărților poștale moderne, în care textul, după cum știm, este, de asemenea, deschis pentru privirile indiscrete.

Trimiterea de mesaje cu scoarță de mesteacăn era foarte răspândită, dar avea un dezavantaj serios - conținutul mesajelor nu era în niciun fel protejat de interesele egoiste sau de curiozitatea inactivă a unor oameni. În acest sens, de-a lungul timpului, aceste mesaje au început să fie rulate într-un mod special – astfel încât textul mesajului să apară din interior. Când acest lucru s-a dovedit a fi insuficient, scrisoarea a început să fie sigilată cu ceară, iar mai târziu cu un sigiliu personal de ceară. Astfel de sigilii au fost aproape întotdeauna nu numai la modă, ci și în utilizarea de zi cu zi. De obicei, sigiliile erau făcute sub formă de inele cu imagini în relief. Departamentul de antichități al Schitului găzduiește multe dintre ele.

Potrivit unor istorici, sigiliile au fost inventate de chinezi, deși vechile camee din Babilon, Egipt, Grecia și Roma nu sunt practic diferite de sigilii. Ceara în vremurile străvechi și ceara de sigilare la noi, pot ajuta la păstrarea secretelor corespondenței poștale.

S-au păstrat foarte, foarte puține date exacte și date absolut incontestabile despre scrisul secret din cele mai vechi timpuri, așa că pe site-ul nostru sunt prezentate multe fapte prin analiză artistică. Cu toate acestea, odată cu inventarea cifrurilor, au existat, desigur, modalități de a ascunde textul de privirile indiscrete. ÎN Grecia antică, de exemplu, în acest scop au bărbierit odată un sclav, i-au pus o inscripție pe cap și, după ce părul a crescut din nou, l-au trimis cu o comisie către destinatar.

Criptarea este o metodă de conversie a informațiilor deschise în informații private și invers. Este folosit pentru a stoca informații importante în surse nesigure sau pentru a le transmite prin canale de comunicare nesecurizate. Conform GOST 28147-89, criptarea este împărțită în procesul de criptare și decriptare.

Steganografia este știința transmiterii ascunse a informațiilor prin păstrarea secretă a faptului transmiterii.

Spre deosebire de criptografie, care ascunde conținutul unui mesaj secret, steganografia își ascunde însăși existența. Steganografia este de obicei folosită împreună cu metodele criptografice, completând-o astfel.

Principiile de bază ale steganografiei computerizate și domeniile sale de aplicare

K. Shannon ne-a oferit o teorie generală a scrierii secrete, care stă la baza steganografiei ca știință. În steganografia computerizată modernă, există două tipuri principale de fișiere: un mesaj, un fișier care este destinat să fie ascuns și un fișier container, care poate fi folosit pentru a ascunde un mesaj în el. Există două tipuri de containere. Containerul original (sau containerul „Gol”) este un container care nu conține informații ascunse. Un container rezultat (sau container „Umplut”) este un container care conține informații ascunse. Cheia este un element secret care determină ordinea în care mesajul este introdus în container.

Principalele prevederi ale steganografiei computerizate moderne sunt următoarele:

1. Metodele de ascundere trebuie să asigure autenticitatea și integritatea fișierului.
2. Se presupune că adversarul este pe deplin conștient de posibilele metode steganografice.
3. Securitatea metodelor se bazează pe păstrarea, prin transformare steganografică, a proprietăților de bază ale unui fișier transmis în mod deschis atunci când în el sunt introduse un mesaj secret și unele informații - o cheie.
4. Chiar dacă faptul de a ascunde un mesaj a devenit cunoscut inamicului printr-un complice, recuperarea mesajului secret în sine este o problemă complexă de calcul.

Datorită rolului tot mai mare al rețelelor globale de calculatoare, importanța steganografiei devine din ce în ce mai importantă.

Analiza surselor de informații din rețeaua de calculatoare Internet ne permite să concluzionam că în prezent sistemele steganografice sunt utilizate în mod activ pentru a rezolva următoarele probleme principale:

1. Protecția informațiilor confidențiale împotriva accesului neautorizat;
2. Depășirea sistemelor de monitorizare și gestionare a resurselor rețelei;
3. Software de camuflaj;
4. Protecția dreptului de autor pentru anumite tipuri de proprietate intelectuală.

Puterea criptografică (sau puterea criptografică) este capacitatea unui algoritm criptografic de a rezista la posibile atacuri asupra acestuia. Atacatorii algoritmului criptografic folosesc tehnici de criptoanaliza. Un algoritm este considerat rezistent dacă, pentru un atac de succes, necesită din partea inamicului resurse de calcul de neatins, un volum de neatins de mesaje interceptate deschise și criptate sau un astfel de timp de divulgare încât după expirarea acestuia informațiile protejate să nu mai fie relevante etc. .

Cerințe de protecție a informațiilor

Cerințele specifice de protecție a informațiilor pe care proprietarul informațiilor trebuie să le asigure sunt reflectate în documentele de guvernare ale FSTEC și ale FSB din Rusia.

Documentele sunt, de asemenea, împărțite în mai multe zone:

Protecția informațiilor la prelucrarea informațiilor care constituie secrete de stat;
protecția informațiilor confidențiale (inclusiv a datelor cu caracter personal);
protecția informațiilor în sistemele de infrastructură informațională cheie.

Cerințele specifice pentru protecția informațiilor sunt definite în documentele de guvernare ale FSTEC din Rusia.

La crearea și operarea sistemelor informaționale de stat (și toate acestea sunt sisteme de informații ale autorităților executive regionale), metodele și mijloacele de protecție a informațiilor trebuie să respecte cerințele FSTEC și ale FSB din Rusia.

Documentele care definesc procedura de protecție a informațiilor confidențiale și de protecție a informațiilor în sistemele de infrastructură a informațiilor cheie sunt marcate „Pentru uz oficial”. Documentele privind protecția informațiilor tehnice, de regulă, sunt clasificate drept „secrete”.

Metode de securitate a informațiilor

Protecția informațiilor din sistemele informatice este asigurată prin crearea unui sistem cuprinzător de securitate.

Sistemul cuprinzător de protecție include:

Metode legale de protecție;
metode organizatorice de protectie;
metode de protecție împotriva amenințărilor aleatorii;
metode de protecție împotriva spionajului și sabotajului tradițional;
metode de protecție împotriva radiațiilor electromagnetice și interferențelor;
metode de protecție împotriva accesului neautorizat;
metode de protecție criptografică;
metode de protecție împotriva virușilor informatici.

Printre metodele de protecție se numără și cele universale, care sunt de bază la crearea oricărui sistem de protecție. Acestea sunt, în primul rând, metode legale de protecție a informațiilor, care servesc drept bază pentru construirea și utilizarea legitimă a unui sistem de securitate în orice scop. Metodele universale includ și metode organizaționale care sunt utilizate în orice sistem de protecție fără excepție și, de regulă, oferă protecție împotriva mai multor amenințări.

Metodele de protecție împotriva amenințărilor aleatorii sunt dezvoltate și implementate în etapele de proiectare, creare, implementare și operare a sistemelor informatice.

Acestea includ:

Crearea de înaltă fiabilitate a sistemelor informatice;
crearea de sisteme informatice tolerante la erori;
blocarea operațiunilor eronate;
optimizarea interacțiunii utilizatorilor și personalului de service cu sistemul informatic;
minimizarea daunelor cauzate de accidente și dezastre naturale;
duplicarea informațiilor.

La protejarea informațiilor din sistemele informatice de spionaj și sabotaj tradițional, se folosesc aceleași mijloace și metode de protecție ca și pentru protejarea altor obiecte care nu folosesc sisteme informatice.

Acestea includ:

Crearea unui sistem de securitate pentru instalație;
organizarea muncii cu resurse de informații confidențiale;
contracararea supravegherii și a interceptărilor;
protecția împotriva acțiunilor rău intenționate ale personalului.

Toate metodele de protecție împotriva radiațiilor electromagnetice și interferențelor pot fi împărțite în pasive și active. Metodele pasive reduc nivelul unui semnal periculos sau reduc conținutul informațional al semnalelor. Metodele de apărare activă au ca scop crearea de interferențe în canalele de radiații electromagnetice laterale și interferențe, ceea ce face dificilă primirea și extragerea de informații utile din semnalele interceptate de un atacator. Componentele electronice și dispozitivele de stocare magnetice pot fi afectate de impulsuri electromagnetice externe puternice și radiații de înaltă frecvență. Aceste impacturi pot duce la funcționarea defectuoasă a componentelor electronice și la ștergerea informațiilor de pe mediile de stocare magnetice. Pentru a bloca amenințarea unei astfel de influențe, se folosește ecranarea mijloacelor protejate.

Pentru a proteja informațiile împotriva accesului neautorizat, sunt create următoarele:

Sistem de restricționare a accesului la informații;
sistem de protecție împotriva cercetării și copierii software-ului.

Informația inițială pentru crearea unui sistem de control al accesului este decizia administratorului sistemului informatic de a permite utilizatorilor să acceseze anumite resurse de informații. Deoarece informațiile din sistemele informatice sunt stocate, procesate și transmise în fișiere (părți de fișiere), accesul la informații este reglementat la nivel de fișier. În bazele de date, accesul la părțile sale individuale poate fi reglementat în conformitate cu anumite reguli. La definirea permisiunilor de acces, administratorul stabilește operațiunile pe care un utilizator are voie să le efectueze.

Se disting următoarele operații cu fișiere:

Citirea (R);
înregistrare;
executarea programelor (E).

Operațiile de scriere au două modificări:

Subiectului accesului i se poate acorda dreptul de a scrie pentru a modifica conținutul fișierului (W);
permisiunea de a adăuga la fișier fără a modifica conținutul vechi (A).

Sistemul de protecție împotriva cercetării și copierii software-ului include următoarele metode:

Metode care îngreunează citirea informațiilor copiate;
metode care împiedică utilizarea informațiilor.

Protecția criptografică a informațiilor este înțeleasă ca o astfel de transformare a informațiilor sursă, în urma căreia aceasta devine inaccesibilă pentru revizuire și utilizare de către persoanele care nu au autoritatea în acest sens.

Pe baza tipului de impact asupra informațiilor originale, metodele de transformare criptografică a informațiilor sunt împărțite în următoarele grupuri:

Criptare;
stenografie;
codificare;
comprimare.

Programele rău intenționate și, mai ales, virușii reprezintă un pericol foarte grav pentru informațiile din sistemele informatice. Cunoașterea mecanismelor de acțiune a virușilor, a metodelor și a mijloacelor de combatere a acestora vă permite să organizați eficient combaterea virușilor, să minimizați probabilitatea de infecție și pierderile din influența acestora.

Virușii informatici sunt mici programe executabile sau interpretate care au capacitatea de a se răspândi și de a se auto-replica în sistemele informatice. Virușii pot modifica sau distruge software-ul sau datele stocate pe sistemele informatice. Virușii se pot modifica pe măsură ce se răspândesc.

Toți virușii informatici sunt clasificați după următoarele criterii:

După habitat;
prin metoda de infectare;
în funcție de gradul de pericol al efectelor nocive;
conform algoritmului de funcționare.

În funcție de habitatul lor, virușii informatici sunt împărțiți în:

Reţea;
fişier;
cizmă;
combinate.

Habitatul virușilor de rețea sunt elemente ale rețelelor de calculatoare. Virușii de fișiere sunt localizați în fișiere executabile. Virușii de boot se găsesc în sectoarele de boot ale dispozitivelor de stocare externe. Virușii combinați locuiesc în mai multe habitate. De exemplu, virușii de boot-file.

Pe baza metodei de infectare a mediului, virușii informatici sunt împărțiți în:

Rezident;
non rezident.

Virușii rezidenți, după activarea lor, se mută complet sau parțial din habitatul lor în memoria RAM a computerului. Acești viruși, folosind, de regulă, moduri privilegiate de operare care sunt permise numai sistemului de operare, infectează mediul și, atunci când sunt îndeplinite anumite condiții, implementează o funcție dăunătoare. Virușii nerezidenți intră în memoria RAM a computerului doar pe durata activității lor, timp în care îndeplinesc o funcție de dăunător și infecție. Apoi părăsesc complet memoria de lucru, rămânând în habitat.

În funcție de gradul de pericol pentru resursele informaționale ale utilizatorului, virușii sunt împărțiți în:

Inofensiv;
periculos;
foarte periculos.

Cu toate acestea, astfel de viruși provoacă încă unele daune:

Consumați resurse ale sistemului informatic;
poate conţine erori care cauzează consecințe periculoase pentru resurse informaționale;
Virușii creați anterior pot duce la încălcări ale algoritmului standard de funcționare a sistemului la actualizarea sistemului de operare sau a hardware-ului.

Virușii periculoși provoacă o reducere semnificativă a eficienței unui sistem informatic, dar nu duc la o încălcare a integrității și confidențialității informațiilor stocate în dispozitivele de stocare.

Virușii foarte periculoși au următoarele efecte nocive:

Cauza o încălcare a confidențialității informațiilor;
distruge informațiile;
provoca modificarea ireversibilă (inclusiv criptarea) informațiilor;
blocarea accesului la informații;
duce la defecțiuni hardware;
dăunează sănătății utilizatorilor.

În funcție de algoritmul lor de funcționare, virușii sunt împărțiți în:

Nu schimbați habitatul în timpul răspândirii lor;
schimbând mediul pe măsură ce se răspândesc.

Pentru a combate virușii informatici, se folosesc instrumente antivirus speciale și metode de aplicare a acestora.

Instrumentele antivirus îndeplinesc următoarele sarcini:

Detectarea virușilor în sisteme informatice;
blocarea funcționării programelor antivirus;
eliminarea efectelor virusurilor.

Detectarea virușilor și blocarea programelor viruși se efectuează folosind următoarele metode:

Scanare;
detectarea schimbărilor;
analiza euristica;
utilizarea gardienilor rezidenți;
programe de vaccinare;
protectie hardware si software.

Eliminarea consecințelor expunerii la viruși se realizează folosind următoarele metode:

Recuperarea sistemului după expunerea la viruși cunoscuți;
restabilirea sistemului după expunerea la viruși necunoscuți.

Protecția informațiilor rusești

O trăsătură distinctivă a modernității este trecerea de la o societate industrială la o societate informațională, în care informația devine resursa principală. În acest sens, sfera informațională, care este o sferă specifică de activitate a subiecților vieții publice asociate cu crearea, stocarea, distribuția, transmiterea, prelucrarea și utilizarea informațiilor, este una dintre cele mai importante componente nu numai ale Rusiei, ci și de asemenea a societăţii moderne a oricărui stat în curs de dezvoltare.

Pătrunzând în toate sferele de activitate ale societății și ale statului, informația capătă expresii politice, materiale și de cost specifice. Ținând cont de rolul de consolidare al informației în etapa actuală, reglementarea juridică a relațiilor sociale apărute în sfera informațională, este o direcție prioritară a procesului de reglementare în Federația Rusă(RF), al cărui scop este asigurarea securității informaționale a statului.

Constituția Federației Ruse este principala sursă de drept în domeniul securității informațiilor din Rusia.

Conform Constituției Federației Ruse:

Orice persoană are dreptul la intimitate, la secretele personale și de familie, la confidențialitatea corespondenței, a convorbirilor telefonice, a mesajelor poștale, telegrafice și a altor mesaje (articolul 23);
nu este permisă colectarea, stocarea, utilizarea și difuzarea informațiilor despre viața privată a unei persoane fără consimțământul acesteia (articolul 24);
orice persoană are dreptul să caute, să primească, să transmită, să producă și să difuzeze liber informații în orice mod legal; lista informațiilor care constituie secret de stat este determinată de legea federală (articolul 29);
fiecare are dreptul la informații sigure despre starea sa mediu inconjurator(Articolul 42).

Actul legislativ fundamental din Rusia care reglementează relațiile în sfera informațională (inclusiv cele legate de protecția informațiilor) este Legea federală „Cu privire la informații, informatizare și protecția informațiilor”.

Subiectul reglementării prezentei legi îl reprezintă relațiile sociale care decurg în trei direcții interdependente:

Formarea și utilizarea resurselor informaționale;
crearea și utilizarea tehnologiilor informaționale și a mijloacelor de susținere a acestora;
protecția informațiilor, drepturile subiecților care participă la procesele de informare și informatizare.

Legea oferă definiții ale celor mai importanți termeni din sfera informației. Potrivit articolului 2 din Lege, informația este informația despre persoane, obiecte, fapte, evenimente, fenomene și procese, indiferent de forma de prezentare a acestora.

Una dintre realizările semnificative ale Legii este diferențierea resurselor informaționale pe categorii de acces. Potrivit Legii, informațiile documentate cu acces limitat în condițiile regimului său juridic sunt împărțite în informații clasificate ca secret de stat și confidențiale.

Legea oferă o listă de informații care nu pot fi clasificate ca informații restricționate. Este vorba, în primul rând, de acte legislative și de altă natură normative care stabilesc statutul juridic al organelor guvernamentale, administrațiilor locale, organizațiilor și asociațiilor obștești; documente care conțin informații despre situații de urgență, informații de mediu, demografice, sanitar-epidemiologice, meteorologice și alte informații similare; documente care conțin informații despre activitățile autorităților de stat și ale autorităților locale, despre utilizarea fondurilor bugetare, despre starea economiei și nevoile populației (cu excepția informațiilor clasificate ca secrete de stat).

Legea reflectă, de asemenea, aspecte legate de procedura de prelucrare a datelor cu caracter personal, certificarea sistemelor informaționale, tehnologiilor, mijloacelor de susținere a acestora și licențiarea activităților de formare și utilizare a resurselor informaționale.

Capitolul 5 din Legea „Protecția informațiilor și a drepturilor subiecților în domeniul proceselor informaționale și al informatizării” este „de bază” pentru legislația rusă în domeniul protecției informațiilor.

Principalele obiective ale protecției informațiilor sunt:

Prevenirea scurgerilor, furtului, pierderii, denaturării și falsificării informațiilor (orice informație, inclusiv informații deschise, este supusă protecției);
prevenirea amenințărilor la adresa securității indivizilor, societății și statului (adică protecția informațiilor este una dintre modalitățile de asigurare a securității informațiilor din Federația Rusă);
protecția drepturilor constituționale ale cetățenilor de a păstra secretele personale și confidențialitatea datelor cu caracter personal disponibile în sistemele informaționale;
pastrarea secretului de stat si confidentialitatea informatiilor documentate in conditiile legii.

În ciuda faptului că acceptarea Lege federala„Cu privire la informare, informatizare și protecția informațiilor” reprezintă o „descoperire” certă în legislația în domeniul informațiilor; această lege prezintă o serie de neajunsuri:

Legea se aplică doar informațiilor documentate, adică informațiilor care au fost deja primite, obiectivate și înregistrate pe un suport.
o serie de articole ale Legii sunt de natură declarativă și nu găsesc aplicare practică.
definițiile unor termeni introduși de articolul 2 din Lege nu sunt formulate clar și lipsit de ambiguitate.

Instituția secretului de stat ocupă un loc prioritar în sistemul legislativ al oricărui stat. Motivul pentru aceasta este valoarea prejudiciului care poate fi cauzat statului ca urmare a dezvăluirii unor informații care constituie secret de stat.

În ultimii ani, legislația în domeniul protecției secretelor de stat s-a dezvoltat destul de dinamic în Federația Rusă.

Regimul juridic al secretelor de stat a fost instituit pentru prima dată în istorie stat rusesc Legea „Cu privire la secretele de stat”.

Prezenta Lege este un act legislativ special care reglementează relațiile apărute în legătură cu clasificarea informațiilor ca secrete de stat, declasificarea și protecția acestora.

Potrivit Legii, secretul de stat este informații protejate de stat în domeniul activităților sale militare, politice externe, economice, de informații, contrainformații și investigații operaționale, a căror difuzare ar putea dăuna securității Federației Ruse.

Legea cuprinde mijloace tehnice, criptografice, software și alte mijloace destinate să protejeze informațiile care constituie secret de stat, mijloacele în care acestea sunt implementate, precum și mijloace de monitorizare a eficacității protecției informațiilor.

Pentru a optimiza tipurile de informații clasificate drept confidențiale, președintele Federației Ruse, prin Decretul său nr. 188, a aprobat Lista informațiilor confidențiale, care identifică șase categorii principale de informații:

Informații personale.
Secretul anchetei și al procedurilor judiciare.
Secret oficial.
Tipuri profesionale de secrete (medicale, notariale, de avocat etc.).
Secret comercial.
Informații despre esența invenției, modelului de utilitate sau desenului industrial înainte de publicarea oficială a informațiilor despre acestea.

În prezent, niciuna dintre instituțiile enumerate nu este reglementată la nivelul unei legi speciale, ceea ce, firesc, nu contribuie la îmbunătățirea protecției acestor informații.

Rolul principal în crearea mecanismelor legale de protecție a informațiilor îl au organele guvernamentale ale Federației Ruse.

Președintele Federației Ruse este „garantul” Constituției Federației Ruse, drepturile și libertățile (inclusiv informații) omului și cetățeanului, conduce activitățile organelor executive federale responsabile cu problemele de securitate, emite decrete și ordine privind probleme a căror esență este securitatea și protecția informațiilor.

Adunarea Federală - parlamentul Federației Ruse, format din două camere - Consiliul Federației și Duma de Stat, este organul legislativ al Federației Ruse, formând cadrul legislativ în domeniul protecției informațiilor. Structura Dumei de Stat are un Comitet pentru Politica Informațională, care organizează activitatea legislativă în sfera informațională. Comitetul a elaborat Conceptul de politică informațională de stat, care conține o secțiune dedicată legislației informaționale. Conceptul a fost aprobat la o ședință a Camerei Permanente pentru Politica Informațională de Stat a Consiliului Consultativ Politic sub președintele Federației Ruse. În plus, și alte comitete ale Dumei de Stat participă și la pregătirea proiectelor de lege care vizează îmbunătățirea legislației în domeniul protecției informațiilor.

Un alt organism legat de reglementarea legală în domeniul protecției informațiilor este Consiliul de Securitate al Federației Ruse, format din Președintele Federației Ruse.

Prin Decretul Președintelui Federației Ruse nr. 1037, pentru a implementa sarcinile atribuite Consiliului de Securitate al Federației Ruse în domeniul asigurării securității informațiilor din Federația Rusă, Comisia Interdepartamentală a Consiliului de Securitate al Rusiei A fost creată Federația pentru securitatea informațiilor, una dintre sarcinile căreia este pregătirea propunerilor de reglementare reglementare legală probleme de securitate și protecție a informațiilor. În plus, aparatul Consiliului de Securitate, în conformitate cu Conceptul securitate naționala Federația Rusă a pregătit un proiect de doctrină privind securitatea informațională a Federației Ruse.

Un rol deosebit în procesul de formare a cadrului legal de reglementare în domeniul protecției informațiilor îl joacă Comisia Interdepartamentală pentru Protecția Secretelor de Stat, formată prin Decretul Președintelui Federației Ruse nr. 1108 în vederea implementării unui politica de stat în domeniul clasificării informațiilor, precum și coordonarea activităților organelor guvernamentale de protejare a secretelor de stat în interesul dezvoltării și implementării programelor și reglementărilor guvernamentale.

Pe baza deciziilor Comisiei interdepartamentale, pot fi elaborate proiecte de decrete și ordine ale Președintelui Federației Ruse, pot fi elaborate decrete și ordine ale Guvernului Federației Ruse.

Deciziile Comisiei Interdepartamentale pentru Protecția Secretelor de Stat, adoptate în conformitate cu competențele sale, sunt obligatorii pentru organismele guvernamentale federale, organismele guvernamentale ale entităților constitutive ale Federației Ruse, organismele administrației publice locale, întreprinderile, instituțiile, organizațiile, funcționarii și cetățenii.

Sprijinul organizatoric și tehnic pentru activitățile Comisiei interdepartamentale este încredințat aparatului central al Comisiei Tehnice de Stat din subordinea Președintelui Federației Ruse (Comisia Tehnică de Stat a Rusiei).

Comisia Tehnică de Stat a Rusiei este unul dintre principalele organisme care rezolvă problemele de protecție a informațiilor din Federația Rusă.

Statutul juridic al Comisiei Tehnice de Stat a Rusiei este definit în Regulamentul Comisiei Tehnice de Stat a Rusiei, aprobat prin Decretul Președintelui Federației Ruse nr. 212, precum și în o serie de alte acte juridice de reglementare.

Potrivit Regulamentelor, Comisia Tehnică de Stat a Rusiei este un organism executiv federal care realizează coordonarea intersectorială și reglementarea funcțională a activităților pentru a asigura protecția (prin metode necriptografice) a informațiilor care conțin informații care constituie secrete de stat sau oficiale de scurgerea acestora prin canale tehnice, de la accesul neautorizat la acesta, de la influențe speciale asupra informațiilor în scopul distrugerii, denaturarii și blocării acesteia și pentru a contracara mijloacele tehnice de informații de pe teritoriul Federației Ruse (denumite în continuare protecția tehnică a informațiilor).

În plus, Comisia Tehnică de Stat a Rusiei a pregătit un proiect de Catalog „Securitatea tehnologiilor informaționale”, care va include cadrul legal intern de reglementare în domeniul securității informațiilor tehnice, o analiză a documentelor de reglementare străine privind securitatea informațiilor, o listă de licențiați ai Comisiei Tehnice de Stat a Rusiei, o listă de mijloace de securitate a informațiilor certificate și multe alte lucruri interesante.specialiști în informații.

Principalele direcții de îmbunătățire a legislației în domeniul securității informațiilor (inclusiv cele referitoare la protecția informațiilor) sunt formulate în proiectul Conceptului de îmbunătățire a suportului juridic pentru securitatea informațiilor din Federația Rusă, care a fost elaborat de o comisie de lucru sub aparatul Consiliul de Securitate al Federației Ruse.

În ceea ce privește îmbunătățirea legislației entităților constitutive ale Federației Ruse, aceasta va avea drept scop formarea în cadrul sistem unificat asigurarea securității informațiilor din Federația Rusă a sistemelor regionale pentru asigurarea securității informațiilor entităților constitutive ale Federației Ruse.

Astfel, în ciuda faptului că în Federația Rusă există destul de un timp scurt S-a format un cadru legal de reglementare destul de extins în domeniul securității informațiilor și al protecției informațiilor; în prezent există o nevoie urgentă de îmbunătățire ulterioară a acestuia.

În concluzie, aș dori să subliniez cooperarea internațională a Federației Ruse în domeniul securității informațiilor.

Ținând cont de experiența istorică, Federația Rusă consideră statele membre CSI drept principalii parteneri de cooperare în acest domeniu. Totuși, cadrul de reglementare privind problemele de protecție a informațiilor în cadrul CSI nu este suficient de dezvoltat. Pare promițătoare realizarea acestei cooperări în direcția armonizării cadru legislativ statelor, sistemele lor naționale de standardizare, licențiere, certificare și formare în domeniul securității informațiilor.

Ca parte a implementării practice a Acordului privind asigurarea reciprocă a securității secretelor interstatale, semnat la Minsk, Guvernul Federației Ruse a încheiat o serie de acorduri internaționale în domeniul protecției informațiilor (cu Republica Kazahstan, Republica Belarus și Ucraina).

Protecția informațiilor împotriva accesului neautorizat

Utilizarea computerelor și a tehnologiilor automatizate creează o serie de probleme pentru managementul unei organizații. Calculatoarele, adesea conectate în rețea, pot oferi acces la cantități enorme de date diverse. Prin urmare, oamenii sunt îngrijorați de securitatea informațiilor și de riscurile asociate cu automatizarea și oferirea unui acces mult mai mare la date confidențiale, personale sau alte date critice. Suporturile de stocare electronice sunt chiar mai vulnerabile decât cele de hârtie: datele stocate pe ele pot fi distruse, copiate și modificate în liniște.

Numărul infracțiunilor informatice este în creștere, iar amploarea abuzurilor informatice este, de asemenea, în creștere. Potrivit experților americani, daunele cauzate de infracțiunile informatice cresc cu 35% pe an. Un motiv este suma de bani generată de infracțiune: în timp ce infracțiunea informatică costă în medie 560.000 de dolari, un jaf de bancă costă doar 19.000 de dolari.

Potrivit Universității din Minnesota, 93% dintre companiile care și-au pierdut accesul la datele pentru mai mult de 10 zile au încetat activitatea, iar jumătate dintre ele și-au declarat imediat insolvența.

Numărul de angajați dintr-o organizație cu acces la echipamente informatice și la tehnologia informației este în continuă creștere. Accesul la informații nu se mai limitează doar la un cerc restrâns de oameni din vârful organizației. Cum mai multi oameni obține acces la tehnologia informației și la echipamente informatice, cu atât există mai multe oportunități de a comite infracțiuni informatice.

Oricine poate fi un criminal informatic.

Criminalul computerizat tipic nu este un tânăr hacker care folosește telefonul și computerul de acasă pentru a obține acces la computere mari. Infractorul informatic tipic este un angajat căruia i se permite accesul la un sistem al cărui utilizator nu este tehnic. În Statele Unite ale Americii, infracțiunile informatice cu guler alb reprezintă 70-80% din pierderile anuale legate de computer.

Semne ale infracțiunilor informatice:

Utilizarea neautorizată a timpului computerului;
încercări neautorizate de a accesa fișierele de date;
furt de piese de calculator;
furt de software;
distrugerea fizică a echipamentelor;
distrugerea datelor sau a programelor;
deținerea neautorizată de dischete, benzi sau imprimări.

Acestea sunt doar cele mai evidente semne la care ar trebui să le acordați atenție atunci când identificați infracțiunile informatice. Uneori, aceste semne indică faptul că o infracțiune a fost deja comisă sau că măsurile de protecție nu sunt respectate. Ele pot indica, de asemenea, prezența vulnerabilitățiși indicați unde este decalajul de securitate. În timp ce semnele pot ajuta la identificarea criminalității sau a abuzului, măsurile de protecție pot ajuta la prevenirea acestora.

Protecția informațiilor este activitatea de prevenire a pierderii și scurgerii de informații protejate.

Securitatea informațiilor se referă la măsurile de protecție a informațiilor împotriva accesului neautorizat, distrugerii, modificării, dezvăluirii și întârzierilor în accesare. Securitatea informațiilor include măsuri de protecție a proceselor de creare, intrare, procesare și ieșire a datelor.

Securitatea informațiilor asigură atingerea următoarelor obiective:

Confidențialitatea informațiilor critice;
integritatea informațiilor și a proceselor aferente (creare, intrare, procesare și ieșire);
disponibilitatea informațiilor atunci când este necesar;
contabilizarea tuturor proceselor legate de informare.

Datele critice se referă la datele care necesită protecție din cauza probabilității de deteriorare și a amplorii acestora în cazul în care are loc dezvăluirea, modificarea sau distrugerea accidentală sau intenționată a datelor. Datele critice includ și date care, dacă sunt utilizate greșit sau dezvăluite, ar putea avea un impact negativ asupra capacității organizației de a-și îndeplini misiunile; date cu caracter personal și alte date, a căror protecție este cerută de decretele președintelui Federației Ruse, legile Federației Ruse și alte reglementări.

Orice sistem de securitate, în principiu, poate fi spart. Protecția este considerată eficientă dacă costul hacking-ului este proporțional cu valoarea informațiilor obținute.

În ceea ce privește mijloacele de protecție împotriva accesului neautorizat, sunt definite șapte clase de securitate (1 - 7) de echipamente informatice și nouă clase (1A, 1B, 1B, 1G, 1D, 2A, 2B, 3A, 3B) de sisteme automatizate. Pentru echipamentele informatice, cea mai mică este clasa 7, iar pentru sistemele automate - 3B.

Există patru niveluri de protecție a resurselor informatice și informatice:

Prevenirea presupune că numai personalul autorizat are acces la informații și tehnologii protejate.

Detectarea implică depistarea timpurie a infracțiunilor și abuzurilor, chiar dacă mecanismele de securitate au fost ocolite.

Restricția reduce valoarea pierderilor în cazul în care se produce o infracțiune, în ciuda măsurilor de prevenire și depistare a acesteia.

Recuperarea asigură că informațiile sunt reconstruite în mod eficient cu planuri de recuperare documentate și verificate.

Controalele de securitate sunt măsuri puse în aplicare de conducere pentru a asigura securitatea informațiilor. Măsurile de protecție includ elaborarea de ghiduri administrative, instalarea de dispozitive hardware sau programe suplimentare, al căror scop principal este prevenirea criminalității și abuzului.

Formarea unui regim de securitate a informațiilor este o problemă complexă. Măsurile de rezolvare pot fi împărțite în patru niveluri:

Legislativ: legi, regulamente, standarde etc.;
- administrative: acțiuni generale întreprinse de conducerea organizației;
- procedurale: masuri specifice de securitate in legatura cu persoane;
- software și hardware: măsuri tehnice specifice.

În prezent, cel mai detaliat document legislativ din Rusia în domeniul securității informațiilor este Codul Penal. În secțiunea „Infracțiuni împotriva siguranței publice” există un capitol „Infracțiuni în domeniul informației informatice”. Conține trei articole - „Accesul ilegal la informațiile computerizate”, „Crearea, utilizarea și distribuirea de programe informatice rău intenționate” și „Încălcarea regulilor de operare a computerelor, sistemelor informatice sau rețelelor acestora”. Codul penal păzește toate aspectele securității informațiilor – disponibilitate, integritate, confidențialitate, prevăzând sancțiuni pentru „distrugerea, blocarea, modificarea și copierea informațiilor, întreruperea funcționării unui calculator, a unui sistem informatic sau a rețelei acestora”.

Să luăm în considerare câteva măsuri pentru a proteja securitatea informațională a sistemelor informatice.

Autentificarea utilizatorului

Această măsură impune utilizatorilor să finalizeze procedurile de conectare la computer ca mijloc de identificare atunci când încep să lucreze. Pentru a autentifica identitatea fiecărui utilizator, parolele unice, care nu sunt combinații de date personale ale utilizatorului, trebuie utilizate pentru utilizator. Este necesar să se implementeze măsuri de securitate la administrarea parolelor și să se familiarizeze utilizatorii cu cele mai frecvente greșeli care permit săvârșirea unei infracțiuni informatice. Dacă computerul dvs. are încorporat parola standard, trebuie schimbat.

O soluție și mai fiabilă este organizarea controlului accesului la spații sau la un anumit computer din rețea folosind carduri de identificare din plastic cu microcircuit încorporat - așa-numitele carduri cu microprocesor (smart cards). Fiabilitatea lor se datorează în primul rând imposibilității copierii sau contrafacerii folosind o metodă de casă. Instalarea unui cititor special pentru astfel de carduri este posibilă nu numai la intrarea în incinta unde se află computerele, ci și direct la stațiile de lucru și serverele de rețea.

Există, de asemenea, diverse dispozitive pentru identificarea unei persoane folosind informații biometrice - iris, amprente, dimensiunea mâinii etc.

Protecție cu parolă

Următoarele reguli sunt utile pentru protecția prin parolă:

Nu vă puteți partaja parola cu nimeni;
parola trebuie să fie greu de ghicit;
pentru a crea o parolă trebuie să utilizați litere mici și litere mari, sau mai bine zis, lăsați computerul să genereze singur parola;
Nu se recomandă utilizarea unei parole care este o adresă, un alias, numele unei rude, număr de telefon sau ceva evident;
Este de preferat să folosiți parole lungi, deoarece acestea sunt mai sigure, cel mai bine este ca parola să fie formată din 6 sau mai multe caractere;
parola nu ar trebui să fie afișată pe ecranul computerului când o introduceți;
parolele nu trebuie să apară pe imprimări;
Nu puteți scrie parole pe o masă, perete sau terminal, acestea trebuie păstrate în memorie;
Parola trebuie schimbată periodic și nu într-un program;
persoana cea mai de încredere ar trebui să fie în poziția de administrator de parole;
Nu se recomandă utilizarea aceleiași parole pentru toți angajații din grup;
atunci când un angajat pleacă, parola trebuie schimbată;
angajații trebuie să semneze pentru parole.

O organizație care se ocupă de date critice trebuie să dezvolte și să implementeze proceduri de autorizare care să determine utilizatorii care ar trebui să aibă acces la care informații și aplicații.

Organizația trebuie să stabilească o procedură în care este necesară permisiunea anumitor superiori pentru a utiliza resursele computerului, a obține permisiunea de a accesa informații și aplicații și pentru a obține o parolă.

Dacă informațiile sunt procesate într-un centru de calcul mare, atunci este necesar să se controleze accesul fizic la echipamentele informatice. Metode precum bușteni, încuietori și permise și agenții de securitate pot fi adecvate. Persoana responsabilă cu securitatea informațiilor trebuie să știe cine are dreptul de a accesa sediul cu echipamente informatice și de a expulza de acolo persoanele neautorizate.

Precauții în timpul funcționării

Dezactivați terminalele neutilizate;
închideți încăperile în care sunt amplasate terminalele;
rotiți ecranele computerului astfel încât să nu fie vizibile de la uși, ferestre și alte locuri care nu sunt controlate;
instalați echipamente speciale care limitează numărul de încercări de acces nereușite sau efectuează un apel înapoi pentru a verifica identitatea utilizatorilor care folosesc telefoanele pentru a accesa computerul;
folosiți programe pentru a închide terminalul după o anumită perioadă de neutilizare;
opriți sistemul în timpul orelor de lucru;
utilizați sisteme care permit, după ce un utilizator s-a autentificat, să-l notifice cu privire la ora ultimei sale sesiuni și numărul de încercări nereușite de a stabili o sesiune după aceea. Acest lucru va face utilizatorul o parte integrantă a sistemului de inspecție a jurnalelor.

Siguranță fizică

Sistemele informatice protejate trebuie să ia măsuri pentru a preveni, detecta și minimiza daunele cauzate de incendii, inundații, poluare, căldură și supratensiuni.

Alarmele de incendiu și sistemele de stingere a incendiilor trebuie verificate în mod regulat. PC-urile pot fi protejate cu capace pentru a nu fi deteriorate de sistemul de stingere a incendiilor. Materialele combustibile nu trebuie depozitate în aceste săli de calculatoare.

Temperatura camerei poate fi controlată de aparatele de aer condiționat și ventilatoare, precum și de o bună ventilație în cameră. Probleme cu excesul temperatura ridicata poate apărea în rafturile echipamentelor periferice sau din cauza orificiilor de ventilație blocate în terminale sau computere, deci este necesară o inspecție regulată.

Este indicat să folosiți filtre de aer, care vor ajuta la curățarea aerului de substanțe care pot dăuna computerelor și discurilor. Fumatul, mâncatul și băutul în apropierea computerului ar trebui interzis.

Calculatoarele ar trebui să fie amplasate cât mai departe posibil de surse de cantități mari de apă, cum ar fi conductele.

Protecția suporturilor de stocare (documente originale, benzi, cartușe, discuri, imprimate)

Mentinerea, monitorizarea si verificarea registrelor mediilor de stocare;
instruiți utilizatorii în metodele corecte de curățare și distrugere a suporturilor de stocare;
să facă semne pe suporturile de stocare care să reflecte nivelul de criticitate al informațiilor conținute în acestea;
distruge mediile de stocare în conformitate cu planul organizației;
să comunice angajaților toate documentele de conducere;
depozitați discurile în plicuri, cutii, seifuri metalice;
nu atingeți suprafețele discurilor care transportă informații;
introduceți cu grijă discurile în computer și păstrați-le departe de surse camp magneticși lumina soarelui;
eliminați discurile și benzile cu care nu se lucrează în prezent;
depozitați discurile aranjate pe rafturi într-o anumită ordine;
nu dați mijloace media care conțin informații critice unor persoane neautorizate;
aruncați sau dați discurile deteriorate cu informații critice numai după ce au fost demagnetizate sau o procedură similară;
distruge informațiile critice de pe discuri demagnetizându-le sau distrugându-le fizic în conformitate cu ordinea organizației;
distruge tipăritele și benzile de cerneală de la imprimante care conțin informații critice în conformitate cu procedurile organizaționale;
asigurați securitatea tipăririi parolelor și a altor informații care vă permit să vă accesați computerul.

Alegerea unui echipament de încredere

Performanța și toleranța la erori ale unui sistem informatic depind în mare măsură de performanța serverelor. Dacă este necesar să se asigure funcționarea neîntreruptă a sistemului informațional non-stop, se folosesc calculatoare speciale tolerante la erori, adică acelea a căror defecțiune a unei componente individuale nu duce la o defecțiune a mașinii.

Fiabilitatea sistemelor informatice este afectată negativ de prezența dispozitivelor asamblate din componente de calitate scăzută și de utilizarea de software fără licență. Economiile excesive la instruirea personalului, achiziționarea de software licențiat și echipamente de înaltă calitate duce la o scădere a timpului de funcționare și la costuri semnificative pentru restaurarea ulterioară a sistemului.

Surse de alimentare neîntreruptibile

Un sistem informatic este consumator de energie și, prin urmare, prima condiție pentru funcționarea lui este furnizarea neîntreruptă de energie electrică. O parte necesară a sistemului informațional ar trebui să fie sursele de alimentare neîntreruptibile pentru servere și, dacă este posibil, pentru toate stațiile de lucru locale. De asemenea, se recomandă duplicarea sursei de alimentare folosind diferite substații din oraș. Pentru a rezolva radical problema, puteți instala linii electrice de rezervă de la generatorul propriu al organizației.

Dezvoltarea de planuri adecvate de continuitate a afacerii și de redresare

Scopul planurilor de continuitate a afacerii și de recuperare este de a se asigura că utilizatorii își pot continua să își îndeplinească cele mai esențiale responsabilități în cazul unei întreruperi în tehnologia informației. Personalul de întreținere trebuie să știe cum să procedeze cu aceste planuri.

Planurile de continuitate și redresare a afacerii (CRP) trebuie scrise, revizuite și comunicate în mod regulat angajaților. Procedurile planului trebuie să fie adecvate nivelului de securitate și criticitate al informațiilor. Planul NRT poate fi folosit în perioade de confuzie și panică, așa că personalul ar trebui să fie instruit în mod regulat.

Backup

Unul dintre punctele cheie pentru a asigura recuperarea sistemului în caz de dezastru este backup-ul programelor și datelor de lucru. În rețelele locale în care sunt instalate mai multe servere, cel mai adesea sistemul de rezervă este instalat direct în sloturile libere ale serverelor. În rețelele corporative mari, se preferă un server specializat de arhivare dedicat, care arhivează automat informațiile de pe hard disk-urile serverelor și stațiilor de lucru la o anumită oră stabilită de administratorul de rețea, emitând un raport privind backup-ul efectuat.

Pentru informații de arhivă de valoare deosebită, se recomandă asigurarea unei camere de securitate. Este mai bine să stocați duplicatele celor mai valoroase date într-o altă clădire sau chiar într-un alt oraș. Această din urmă măsură face datele invulnerabile în cazul unui incendiu sau al unui alt dezastru natural.

Duplicarea, multiplexarea și redundanța birourilor

Pe lângă backup, care se efectuează în caz de urgență sau conform unui program prestabilit, sunt utilizate tehnologii speciale pentru a asigura o mai mare siguranță a datelor de pe hard disk - oglindirea discurilor și crearea de matrice RAID, care sunt un combinație de mai multe hard disk-uri. La înregistrare, informațiile sunt distribuite în mod egal între ele, astfel încât, dacă unul dintre discuri eșuează, datele de pe acesta pot fi restaurate folosind conținutul celorlalte.

Tehnologia de grupare implică mai multe computere care funcționează ca o singură unitate. De regulă, serverele sunt grupate. Unul dintre serverele de cluster poate funcționa în modul de așteptare la cald, complet gata să înceapă să îndeplinească funcțiile mașinii principale în cazul defecțiunii acesteia. O continuare a tehnologiei de clustering este clusteringul distribuit, în care mai multe servere de cluster separate pe o distanță lungă sunt unite printr-o rețea globală.

Clusterele distribuite sunt apropiate de conceptul de birouri de rezervă, axate pe asigurarea vieții unei întreprinderi în cazul distrugerii sediului central al acesteia. Birourile de rezervă sunt împărțite în cele reci, în care s-a efectuat cablarea comunicațiilor, dar nu există echipamente, și cele calde, care pot fi un centru de calcul de rezervă care primește toate informațiile de la sediul central, o sucursală, un birou pe roți, etc.

Rezervarea canalelor de comunicare

În lipsa comunicării cu lumea exterioară și cu departamentele acesteia, biroul devine paralizat, pentru că mare importanță are redundanţă pentru extern şi canalele interne comunicatii. La efectuarea rezervărilor, se recomandă combinarea diferitelor tipuri de comunicații - linii de cablu și canale radio, așezarea comunicațiilor aeriene și subterane etc.

Pe măsură ce companiile apelează din ce în ce mai mult la internet, afacerea lor devine din ce în ce mai dependentă de funcționarea furnizorului de internet. Furnizorii de acces la rețea au uneori accidente destul de grave, așa că este important să stocați toate aplicațiile importante în rețeaua internă a companiei și să aibă contracte cu mai mulți furnizori locali. De asemenea, ar trebui să vă gândiți în avans cum să notificați clienții strategici despre o schimbare a adresei de e-mail și să solicitați furnizorului să ia măsuri pentru a asigura restabilirea promptă a serviciilor sale după dezastre.

Protecția datelor împotriva interceptării

Pentru oricare dintre cele trei tehnologii principale de transmitere a informațiilor, există o tehnologie de interceptare: pentru liniile de cablu - conectarea la un cablu, pentru comunicațiile prin satelit - utilizarea unei antene pentru a primi un semnal de la un satelit, pentru unde radio - interceptarea radio. Serviciile de securitate rusești împart comunicațiile în trei clase. Prima acoperă rețelele locale situate într-o zonă de securitate, adică zone cu acces limitat și echipamente electronice și linii de comunicație ecranate și fără acces la canalele de comunicație din afara acesteia. Clasa a doua include canalele de comunicare din afara zonei de securitate, protejate prin masuri organizatorice si tehnice, iar clasa a treia include canalele de comunicare publica neprotejate. Utilizarea comunicațiilor de clasa a doua reduce semnificativ probabilitatea interceptării datelor.

Pentru a proteja informațiile dintr-un canal de comunicație extern, sunt utilizate următoarele dispozitive: codificatoare pentru protejarea informațiilor vocale, codificatoare pentru comunicații transmise și instrumente criptografice care asigură criptarea datelor digitale.

Protecție împotriva scurgerilor de informații

Canale tehnice de scurgere:

1. Canale optice vizuale;
2. Canale acustice;
3. Canale electromagnetice;
4. Canale materiale;
5. Canale electronice de scurgere de informații.

Informațiile protejate sunt proprietare și sunt protejate relativ documente legale. Atunci când se efectuează măsuri de protejare a resurselor informaționale nestatale care sunt secrete bancare sau comerciale, cerințele documentelor de reglementare sunt de natură consultativă. Pentru secretele de stat, regimurile de protecție a informațiilor se stabilesc de către proprietarul datelor.

Acțiunile de protejare a datelor confidențiale de scurgeri prin canalele tehnice reprezintă una dintre părțile măsurilor întreprinderii pentru a asigura securitatea informațiilor. Acțiunile organizaționale de protejare a informațiilor de scurgeri prin canalele tehnice se bazează pe o serie de recomandări atunci când se alege sediul în care se va desfășura lucrări pentru stocarea și procesarea informațiilor confidențiale. De asemenea, atunci când alegeți mijloace tehnice de protecție, trebuie să vă bazați în primul rând pe produse certificate.

Atunci când se organizează măsuri de protecție a scurgerilor către canalele de informații tehnice la un obiect protejat, pot fi luați în considerare următorii pași:

Pregătire, pre-proiect;
Proiectare de tehnologie a informaţiei;
Etapa de punere în funcțiune a obiectului protejat și a sistemului de securitate a informațiilor tehnice.

Prima etapă presupune pregătirea pentru crearea unui sistem tehnic de securitate a informațiilor la obiectele protejate.

La inspectarea unor posibile scurgeri tehnice la o instalație, se studiază următoarele:

Planul zonei adiacente clădirii pe o rază de 300 m.
Planul fiecărui etaj al clădirii cu un studiu al caracteristicilor pereților, finisajelor, ferestrelor, ușilor etc.
Schema în plan a sistemelor de împământare pentru obiecte electronice.
Plan de comunicare pentru întreaga clădire, împreună cu sistemul de ventilație.
Schema în plan a sursei de alimentare a clădirii indicând toate tablourile de distribuție și locația transformatorului.
Amenajarea rețelelor de telefonie.
Plan de alarmă de incendiu și securitate care arată toți senzorii.

După ce am recunoscut o scurgere de informații ca o eliberare necontrolată de date confidențiale dincolo de granițele unui cerc de persoane sau unei organizații, haideți să ne gândim cum are loc exact o astfel de scurgere. Baza unei astfel de scurgeri este eliminarea necontrolată a datelor confidențiale prin câmpuri luminoase, acustice, electromagnetice sau alte câmpuri sau medii materiale. Oricare ar fi diferitele motive pentru scurgeri, acestea au multe în comun. De regulă, motivele sunt asociate cu eșecurile standardelor de stocare a informațiilor și încălcările acestor standarde.

Informațiile pot fi transmise fie prin materie, fie prin câmp. O persoană nu este considerată purtător, el este sursa sau subiectul relațiilor. Omul profită de diferite câmpuri fizice care creează sisteme de comunicare. Orice astfel de sistem are componente: sursă, transmițător, linie de transmisie, receptor și receptor. Astfel de sisteme sunt utilizate în fiecare zi în conformitate cu scopul lor și sunt prin mijloace oficiale schimb de date. Astfel de canale oferă și controlează în scopul schimbului securizat de informații. Există însă și canale care sunt ascunse de privirile indiscrete, iar prin ele pot transmite date care nu ar trebui să fie transferate către terți.

Pentru a crea un canal de scurgere, sunt necesare anumite condiții temporale, energetice și spațiale care să faciliteze recepția de date din partea atacatorului.

Canalele de scurgere pot fi împărțite în:

Acustic;
vizual-optic;
electromagnetic;
material.

Canale optice vizuale

Astfel de canale sunt de obicei supraveghere la distanță. Informația acționează ca lumină care emană din sursa informației.

Metode de protecție împotriva canalelor de scurgere vizuală:

Reduce caracteristicile reflectorizante ale obiectului protejat;
poziționați obiectele astfel încât să împiedice reflectarea în direcția locației potențiale a unui atacator;
reduce iluminarea obiectului;
folosiți mascarea și alte metode pentru a induce în eroare atacatorul;
utilizați bariere.

Canale acustice

În astfel de canale, purtătorul este sunetul care se află în gama ultra (mai mult de 20.000 Hz). Canalul se realizeaza prin propagarea unei unde acustice in toate directiile. De îndată ce există un obstacol în calea undei, acesta va activa modul oscilator al obstacolului, iar sunetul poate fi citit din obstacol. Sunetul se deplasează diferit în diferite medii de propagare.

Protecția împotriva canalelor acustice este în primul rând o măsură organizațională. Ele presupun implementarea măsurilor arhitecturale, de amenajare, de regim și spațiale, precum și măsuri organizatorice și tehnice active și pasive. Măsurile de arhitectură și de planificare implementează anumite cerințe în faza de proiectare a clădirilor. Metodele organizatorice și tehnice presupun implementarea mijloacelor de absorbție a sunetului. Exemplele includ materiale precum vata, covoare, beton spumos etc. Au o mulțime de spații poroase care duc la multă reflexie și absorbție a undelor sonore. Se folosesc și panouri acustice speciale sigilate. Mărimea absorbției sunetului A este determinată de coeficienții de absorbție a sunetului și de dimensiunea suprafeței căreia absorbția de sunet este: A = L * S. Valorile coeficienților sunt cunoscute, pentru materialele poroase este de 0,2 - 0,8. Pentru beton sau cărămidă este 0,01 - 0,03. De exemplu, la tratarea pereților L = 0,03 cu tencuială poroasă L = 0,3, presiunea acustică scade cu 10 dB.

Pentru a determina cu exactitate eficacitatea protecției izolației fonice, se folosesc sonometre. Un sonometru este un dispozitiv care schimbă fluctuațiile presiunii sonore în citiri. Stetoscoapele electronice sunt folosite pentru a evalua protecția clădirilor împotriva scurgerilor prin vibrații și canale acustice. Ei ascultă sunetul prin pardoseli, pereți, sisteme de încălzire, tavane etc. Sensibilitatea stetoscopului variază de la 0,3 la 1,5 v/dB. La un nivel de sunet de 34 - 60 dB, astfel de stetoscoape pot asculta prin structuri cu grosimea de până la 1,5 m. Dacă măsurile de protecție pasivă nu ajută, se pot folosi generatoare de zgomot. Acestea sunt plasate în jurul perimetrului camerei pentru a-și crea propriile unde de vibrație pe structură.

Canale electromagnetice

Pentru astfel de canale transportatorul este undele electromagneticeîn intervalul de 10.000 m (frecvență
Canale cunoscute de scurgeri electromagnetice:

Cu ajutorul măsurilor de proiectare și tehnologice, este posibilă localizarea unor canale de scurgere folosind:

Slăbirea cuplajului inductiv, electromagnetic între elemente;
ecranarea componentelor și elementelor echipamentelor;
filtrarea semnalelor în circuitele de putere sau de împământare.

Orice unitate electronică aflată sub influența unui câmp electromagnetic de înaltă frecvență devine un reemițător, o sursă secundară de radiație. Acest efect se numește radiație de intermodulație. Pentru a proteja împotriva unui astfel de canal de scurgere, este necesar să se prevină trecerea curentului de înaltă frecvență prin microfon. Este implementat prin conectarea unui condensator cu o capacitate de 0,01 - 0,05 μF în paralel cu microfonul.

Canale materiale

Astfel de canale sunt create în stare solidă, gazoasă sau lichidă. Adesea, acestea sunt deșeuri de la întreprindere.

Protecția împotriva unor astfel de canale reprezintă o întreagă gamă de măsuri pentru controlul eliberării de informații confidențiale sub formă de deșeuri industriale sau industriale.

Dezvoltarea securității informațiilor

Asigurarea securității informațiilor a îngrijorat întotdeauna omenirea. În timpul evoluției civilizației, tipurile de informații s-au schimbat și s-au folosit diverse metode și mijloace pentru a o proteja.

Procesul de dezvoltare a mijloacelor și metodelor de securitate a informațiilor poate fi împărțit în trei perioade relativ independente:

Prima perioadă este determinată de începutul creării unor mijloace și metode semnificative și independente de protecție a informațiilor și este asociată cu apariția posibilității de înregistrare. mesaje informative pe hard media, adică cu invenția scrisului. Odată cu avantajul incontestabil al stocării și mutării datelor, a apărut și problema păstrării informațiilor confidențiale care existau deja separat de sursă, prin urmare, aproape simultan cu nașterea scrisului, au apărut și metode de protecție a informațiilor precum criptarea și ascunderea.

Criptografia este știința metodelor matematice de asigurare a confidențialității (imposibilitatea citirii informațiilor de către persoane din afară) și a autenticității (integritatea și autenticitatea calității de autor, precum și a imposibilității de a refuza calitatea de autor) a informațiilor. Criptografia este una dintre cele mai vechi științe; istoria sa datează de câteva mii de ani. În documentele civilizațiilor antice precum India, Egipt, Mesopotamia, există informații despre sisteme și metode de compunere a literelor criptate. Cărțile religioase antice din India indică faptul că Buddha însuși cunoștea câteva zeci de moduri de scriere, printre care existau cifruri de permutare (conform clasificării moderne). Unul dintre cele mai vechi texte cifrate din Mesopotamia (2000 î.Hr.) este o tăbliță de lut care conține o rețetă pentru a face glazură în ceramică, care ignora unele vocale și consoane și folosea numere în loc de nume.

La începutul secolului al XIX-lea, criptografia a fost îmbogățită cu o invenție remarcabilă. Autorul ei este om de stat, primul secretar de stat și mai târziu președintele SUA Thomas Jefferson. El a numit sistemul său de criptare „cifr de disc”. Acest cifru a fost implementat folosind un dispozitiv special, care a fost numit mai târziu cifrul Jefferson. Designul codificatorului poate fi descris pe scurt după cum urmează. Un cilindru din lemn este tăiat în 36 de discuri (în principiu, numărul total de discuri poate fi diferit). Aceste discuri sunt montate pe o axă comună, astfel încât să se poată roti independent pe ea. Toate literele alfabetului englez au fost scrise în ordine aleatorie pe suprafețele laterale ale fiecărui disc. Ordinea literelor de pe fiecare disc este diferită. O linie paralelă cu axa sa ieșea în evidență pe suprafața cilindrului. La criptare, textul simplu a fost împărțit în grupuri de 36 de caractere, apoi prima literă a grupului a fost fixată de poziția primului disc de-a lungul liniei selectate, a doua - de poziția celui de-al doilea disc etc. Textul cifrat s-a format prin citirea unei secvențe de litere de pe orice linie paralelă cu cea selectată. Procesul invers a fost efectuat pe un codificator similar: textul cifrat rezultat a fost scris prin rotirea discurilor de-a lungul unei linii dedicate, iar textul simplu a fost găsit printre linii paralele cu acesta, citind o opțiune posibilă semnificativă. Cifrul Jefferson implementează cifrul de substituție polialfabetic cunoscut anterior. Părți ale cheii sale sunt ordinea literelor de pe fiecare disc și ordinea acelor discuri pe o axă comună.

A doua perioadă (de la jumătatea secolului al XIX-lea) se caracterizează prin apariția mijloacelor tehnice de prelucrare a informațiilor și de transmitere a mesajelor folosind semnale electrice și câmpuri electromagnetice (de exemplu, telefon, telegraf, radio). În acest sens, au apărut probleme de protecție împotriva așa-numitelor canale tehnice de scurgere (radiații laterale, interferențe etc.). Pentru a asigura protecția informațiilor în timpul transmiterii prin canale de comunicații telefonice și telegrafice, au apărut metode și mijloace tehnice care permit criptarea mesajelor în timp real. Tot în această perioadă s-au dezvoltat activ mijloacele de inteligență tehnică, sporind foarte mult posibilitățile de spionaj industrial și de stat. Pierderile uriașe și tot mai mari ale întreprinderilor și firmelor au contribuit la progresul științific și tehnologic în crearea de noi și îmbunătățirea vechilor mijloace și metode de protecție a informațiilor.

Cea mai intensă dezvoltare a acestor metode are loc în perioada informatizării în masă a societăţii (perioada a treia). Este asociat cu introducerea sistemelor automate de procesare a informațiilor și se măsoară pe o perioadă de peste 40 de ani. În anii 60 au început să apară în Occident un numar mare de publicații deschise despre diverse aspecte ale securității informațiilor. O astfel de atenție la această problemă a fost cauzată în primul rând de pierderile financiare tot mai mari ale companiilor și organizațiilor guvernamentale din infracțiunile din sfera computerului.

Protecția informațiilor personale

Potrivit art. 3 din Lege, aceasta este orice informație referitoare la o persoană identificată sau determinată pe baza unor astfel de informații, inclusiv numele de familie, prenumele, patronimul, anul, luna, data și locul nașterii, adresa, familia, societatea, proprietatea. statut, educație, profesie, venit, alte informații (inclusiv numărul de telefon, adresa de e-mail etc.).

În care caz este încălcat dreptul dumneavoastră la protecția datelor cu caracter personal:

1) În cazul în care organizația de conducere din casa dvs. a postat o listă a debitorilor, indicând numele de familie, prenumele, patronimul, adresa cetățeanului și valoarea datoriei;
2) Dacă astfel de informații sunt postate pe Internet fără permisiunea dumneavoastră scrisă;
3) Dacă străinii vă sună acasă, vă sună pe nume și vă oferă servicii sau bunuri (comportament anchetă sociologică, efectuați un apel spam, întrebați ce părere aveți despre Navalny etc.) - în timp ce nu v-ați indicat adresa și numărul de telefon nicăieri;
4) Dacă informațiile dumneavoastră sunt publicate în ziar ca exemplu de rezultate ale recensământului;
5) În orice alt caz în care terții iau cunoștință de informațiile dumneavoastră personale, dacă nu le-ați furnizat.

Dacă numărul dvs. de telefon este în agenda telefonică, adresa din director cu permisiunea dvs. nu reprezintă o încălcare.

Esența protecției informațiilor

Protecția informațiilor este necesară abordare sistematica, adică aici nu ne putem limita la evenimente individuale. O abordare sistematică a protecției informațiilor necesită ca mijloacele și acțiunile utilizate pentru asigurarea securității informațiilor - organizaționale, fizice, software și hardware - să fie considerate ca un singur set de măsuri interdependente, complementare și care interacționează. Unul dintre principiile principale ale unei abordări sistematice a protecției informațiilor este principiul „suficienței rezonabile”, a cărui esență este: protecție sută la sută nu există în nicio circumstanță, prin urmare ar trebui să ne străduim să nu atingem nivelul maxim teoretic realizabil de protecție, dar pentru minimul necesar în condiții specifice date și nivelul dat de posibilă amenințare.

Acces neautorizat - citirea, actualizarea sau distrugerea informațiilor fără autoritatea corespunzătoare pentru a face acest lucru.

Problema accesului neautorizat la informație s-a intensificat și a căpătat o semnificație deosebită în legătură cu dezvoltarea rețelelor de calculatoare, în primul rând a internetului global.

Pentru a vă proteja cu succes informațiile, utilizatorul trebuie să aibă o înțelegere absolut clară moduri posibile acces neautorizat.

Enumerăm principalele modalități tipice de obținere a informațiilor fără permisiune:

Furt de medii de depozitare și deșeuri industriale;
- copierea mediilor de stocare cu depasirea masurilor de securitate;
- deghizarea în utilizator înregistrat;
- farsă (deghizată în solicitări de sistem);
- exploatarea deficiențelor sistemelor de operare și limbajelor de programare;
- utilizarea marcajelor software și a blocurilor software de tip „Cal Troian”;
- interceptarea radiatiilor electronice;
- interceptarea radiatiilor acustice;
- fotografierea la distanță;
- utilizarea dispozitivelor de ascultare;
- dezactivarea intenționată a mecanismelor de protecție etc.

Pentru a proteja informațiile împotriva accesului neautorizat, se folosesc următoarele: măsuri organizatorice, mijloace tehnice, software, criptografie.

Evenimentele organizatorice includ:

Mod de acces;
- stocarea mediilor și a dispozitivelor într-un seif (dischete, monitor, tastatură etc.);
- restricționarea accesului persoanelor la sălile de calculatoare etc.

Mijloacele tehnice includ diferite metode hardware pentru protejarea informațiilor:

Filtre, ecrane pentru echipamente;
- cheie pentru blocarea tastaturii;
- dispozitive de autentificare - pentru citirea amprentelor, forma mâinii, irisul, viteza și tehnicile de tastare etc.;
- chei electronice pe microcircuite etc.

Software-ul de securitate a informațiilor este creat ca urmare a dezvoltării unui software special care nu ar permite unui străin care nu este familiarizat cu acest tip de protecție să obțină informații din sistem.

Instrumentele software includ:

Acces prin parolă—setarea permisiunilor utilizatorului;
- blocați ecranul și tastatura, de exemplu, folosind o combinație de taste în utilitarul Diskreet din pachetul Norton Utilites;
- utilizarea instrumentelor de protecție cu parolă BIOS pe BIOS-ul propriu-zis și pe computer în ansamblu etc.

O metodă criptografică de protejare a informațiilor înseamnă criptarea lor atunci când este introdusă într-un sistem informatic.

În practică, sunt utilizate de obicei metode combinate de protecție a informațiilor împotriva accesului neautorizat.

Printre mecanismele de securitate a rețelei, se disting de obicei următoarele:

Criptare;
- controlul accesului;
- semnatura digitala.

Obiecte de protecție a informațiilor

Obiectul protecției informațiilor este un sistem informatic sau un sistem automat de prelucrare a datelor (ADS). În lucrările dedicate securității informațiilor în sistemele automatizate, până de curând era folosit termenul ASOD, care este din ce în ce mai mult înlocuit cu termenul KS. Ce se înțelege prin acest termen?

Un sistem informatic este un set de hardware și software conceput pentru colectarea, stocarea, procesarea, transmiterea și primirea automată a informațiilor. Alături de termenul „informații” în relație cu CS, termenul „date” este adesea folosit. Este folosit și un alt concept - „resurse de informații”. În conformitate cu Legea Federației Ruse „Cu privire la informații, informatizare și protecția informațiilor”, resursele informaționale sunt înțelese ca documente individuale și rețele individuale de documente în sistemele informaționale (biblioteci, arhive, fonduri, bănci de date și alte sisteme informatice).

Conceptul de CS este foarte larg și acoperă următoarele sisteme:

Calculatoare de toate clasele și scopurile;
complexe și sisteme de calcul;
rețele de calculatoare (locale, regionale și globale).

O gamă atât de largă de sisteme este unită printr-un singur concept din două motive: în primul rând, pentru toate aceste sisteme principalele probleme de securitate a informațiilor sunt comune; în al doilea rând, sistemele mai mici sunt elemente ale sistemelor mai mari. Dacă protecția informațiilor în orice sistem are propriile sale caracteristici, atunci acestea sunt luate în considerare separat.

Subiectul protecției în Curtea Constituțională este informarea. Baza materială pentru existența informațiilor într-un sistem informatic o constituie dispozitivele (subsisteme) electronice și electromecanice, precum și mediile informatice. Cu ajutorul dispozitivelor de intrare sau a sistemelor de transmisie a datelor (DTS), informațiile intră în CS. În sistem, informațiile sunt stocate în dispozitive de stocare (stocare) la diferite niveluri, convertite (procesate) de procesoare (PC) și ieșite din sistem folosind dispozitive de ieșire sau SPD-uri. Hârtia, benzile magnetice și discuri de diferite tipuri sunt folosite ca suporturi pentru mașini. Anterior, cardurile perforate din hârtie și benzile perforate, tamburele magnetice și cardurile erau folosite ca medii de stocare pentru computer. Cele mai multe tipuri de medii de stocare pentru computer sunt amovibile, de exemplu. poate fi scos de pe dispozitive și utilizat (hârtie) sau stocat (bandă, disc, hârtie) separat de dispozitive. Astfel, pentru a proteja informațiile (a asigura securitatea informațiilor) dintr-un sistem informatic, este necesară protejarea dispozitivelor (subsistemelor) și a mediilor informatice de influențele neautorizate (neautorizate) asupra acestora.

Cu toate acestea, o astfel de luare în considerare a Curții Constituționale din punctul de vedere al protecției informațiilor este incompletă. Sistemele informatice aparțin clasei sistemelor om-mașină. Astfel de sisteme sunt operate de specialiști (personal de service) în interesul utilizatorilor. Mai mult, în ultimii ani, utilizatorii au cel mai direct acces la sistem. În unele sisteme informatice (de exemplu, computerele personale), utilizatorii îndeplinesc funcțiile de personal de întreținere. Personalul de exploatare și utilizatorii sunt, de asemenea, purtători de informații. Prin urmare, este necesar să se protejeze nu numai dispozitivele și mediile de influențe neautorizate, ci și personalul de exploatare și utilizatorii.

La rezolvarea problemei securității informațiilor într-un sistem informatic, este necesar să se țină cont și de inconsecvența factorului uman al sistemului. Personalul de exploatare și utilizatorii pot fi atât obiectul, cât și sursa influenței neautorizate asupra informațiilor.

Conceptul de „obiect de protecție” sau „obiect” este adesea interpretat într-un sens mai larg. Pentru CS concentrat sau elemente ale sistemelor distribuite, conceptul de „obiect” include nu numai resursele informaționale, hardware-ul, software-ul, personalul de întreținere, utilizatorii, ci și spațiile, clădirile și chiar teritoriul adiacent clădirilor.

Unul dintre conceptele de bază ale teoriei securității informațiilor este conceptele de „securitate informațională” și „CS protejat”. Securitatea (securitatea) informațiilor dintr-un sistem informatic este o stare a tuturor componentelor unui sistem informatic care asigură protecția informațiilor de posibile amenințări la nivelul cerut. Sistemele informatice care asigură securitatea informațiilor se numesc sigure.

Securitatea informațiilor în CS (securitatea informațiilor) este unul dintre principalele domenii de asigurare a securității statului, industriei, departamentului, organizației guvernamentale sau companiei private.

Securitatea informației se realizează prin gestionarea unui nivel adecvat al politicii de securitate a informațiilor. Documentul principal pe baza căruia se realizează politica de securitate a informațiilor este programul de securitate a informațiilor. Acest document este elaborat și adoptat ca document oficial de guvernare de către cele mai înalte organe guvernamentale ale statului, departamentului sau organizației. Documentul furnizează obiectivele politicii de securitate a informațiilor și principalele direcții de rezolvare a problemelor de securitate a informațiilor în CC. Programele de securitate a informațiilor conțin și cerințe generale și principii pentru construirea sistemelor de securitate a informațiilor în CS.

Sistemul de securitate a informațiilor din CS este înțeles ca un set unificat de norme legale, măsuri organizatorice, instrumente tehnice, software și criptografice care asigură securitatea informațiilor din CS în conformitate cu politica de securitate adoptată.

Protecția informațiilor software

Protecția informațiilor software este un sistem de programe speciale incluse în software care implementează funcții de protecție a informațiilor.

Software de securitate a informațiilor:

Instrumente de securitate a informațiilor încorporate.

Programul antivirus (antivirus) este un program pentru detectarea virușilor de computer și tratarea fișierelor infectate, precum și pentru prevenirea - prevenirea infectării fișierelor sau a sistemului de operare cu cod rău intenționat.

Instrumentele software specializate pentru protejarea informațiilor împotriva accesului neautorizat au, în general, capacități și caracteristici mai bune decât instrumentele încorporate. Pe lângă programele de criptare și sistemele criptografice, există multe alte instrumente externe de securitate a informațiilor disponibile.

Firewall-uri (numite și firewall-uri sau firewall-uri). Sunt create servere intermediare speciale între rețelele locale și globale, care inspectează și filtrează tot traficul la nivel de rețea/transport care trece prin acestea. Acest lucru vă permite să reduceți dramatic amenințarea accesului neautorizat din exterior la rețelele corporative, dar nu elimină complet acest pericol. O versiune mai sigură a metodei este metoda masquerading, când tot traficul care provine din rețeaua locală este trimis în numele serverului firewall, făcând rețeaua locală practic invizibilă.

Proxy-servere (proxy - procură, persoană de încredere). Tot traficul de rețea/nivelul de transport între rețelele locale și globale este complet interzis - nu există nicio rutare ca atare, iar apelurile din rețeaua locală către rețeaua globală au loc prin servere intermediare speciale. Evident, în acest caz, apelurile din rețeaua globală către cea locală devin imposibile în principiu. Această metodă nu oferă suficientă protecție împotriva atacurilor la niveluri superioare - de exemplu, la nivel de aplicație (virusuri, cod Java și JavaScript).

O VPN (rețea privată virtuală) vă permite să transmiteți informații sensibile prin rețele în care persoanele neautorizate pot asculta traficul. Tehnologii utilizate: PPTP, PPPoE, IPSec.

informație in raport cu sarcina de protectie a acestuia, este vorba de informatii despre persoane, obiecte, fapte, evenimente, fenomene sau procese, indiferent de forma de prezentare a acestora. În funcție de forma de prezentare, informațiile pot fi împărțite în vorbire, telecomunicații și documentate.

Informațiile sunt împărțite în acces deschis și acces restricționat. La informare acces limitat include secrete de stat și informații confidențiale.

În conformitate cu legislația rusă, să informații confidențiale Se aplică următoarele informații:

secret oficial (medic, avocat, secret de judecată și de anchetă etc.);

secret comercial;

date personale (informații despre fapte, evenimente și circumstanțe din viața unui cetățean care permit identificarea identității acestuia).

Informația este unul dintre obiectele drepturilor civile, inclusiv drepturile de proprietate, deținere și utilizare. Proprietar resursele informaționale, sistemele și tehnologiile este un subiect cu autoritatea de a deține, utiliza și dispune de aceste obiecte. Proprietar resursele informaționale, sistemele și tehnologiile este un subiect cu autoritatea de a deține și de a utiliza aceste obiecte. Sub utilizator informatii vom intelege subiectul care acceseaza sistemul informatic pentru a obtine informatiile de care are nevoie si le foloseste.

Informații protejate se referă la informații care sunt proprietare și supuse protecției în conformitate cu cerințele documentelor legale sau cerințele stabilite de proprietarul informațiilor.

Cu toate acestea, nu toate informațiile sunt supuse protecției, ci doar cele care au un preț. Informația care devine valoroasă este a cărei deținere va permite proprietarului său existent și potențial să primească orice beneficiu: moral, material, politic etc.

Valoarea informatiei este un criteriu atunci când se ia orice decizie cu privire la protecția acestuia și pentru alegerea unei metode de protecție. În termeni monetari, costurile de protecție a informațiilor nu ar trebui să depășească eventualele pierderi.

Se acceptă următoarea împărțire a informațiilor pe nivel de importanță:

1) informații vitale de neînlocuit, a căror prezență este necesară pentru funcționarea organizației;

2) Informații importante- informații care pot fi înlocuite sau restaurate, dar procesul de restaurare este foarte dificil și asociat cu costuri mari;

3) informatii utile - informatii greu de recuperat, dar organizatia poate functiona eficient fara ea;

4) informatii irelevante- informații care nu mai sunt necesare organizației.

Împărțirea informațiilor de mai sus în funcție de nivelul de importanță este în concordanță cu principiul împărțirii informațiilor pe nivel de secret.

Nivel de confidențialitate- este o măsură administrativă sau legislativă corespunzătoare întinderii răspunderii unei persoane pentru scurgerea sau pierderea unor informații secrete specifice, reglementată printr-un document special, ținând cont de interesele de stat, militar-strategice, comerciale, oficiale sau private. Astfel de informații pot fi secrete de stat, militare, comerciale, oficiale sau personale.

Protecția informațiilor sunt numite activități pentru a preveni scurgerea de informații protejate, impactul neautorizat și neintenționat asupra informațiilor protejate.

Sub scurgereînțelege diseminarea necontrolată a informațiilor protejate prin dezvăluirea și accesul neautorizat la acestea. Dezvăluire– aceasta este furnizarea de informații protejate unui număr necontrolat de destinatari ai informațiilor (de exemplu, publicarea informațiilor pe un site web deschis pe internet sau în presa deschisă).

Acces neautorizat– primirea de informații protejate de către un subiect interesat cu încălcarea regulilor de acces la acestea.

Influență neautorizată asupra informațiilor protejate - impact cu încălcarea regulilor de modificare (de exemplu, introducerea deliberată a unui cod de program rău intenționat în resursele de informații protejate sau înlocuirea deliberată a unui document electronic).

Impact neintenționat asupra informațiilor protejate este impactul asupra acesteia din cauza erorilor utilizatorului, a defecțiunii hardware și software, a fenomenelor naturale și a altor influențe nețintite (de exemplu, distrugerea documentelor ca urmare a defecțiunii unității de pe hard diskul magnetic al unui computer).

Scopul protecției informațiilor– prevenirea daunelor aduse proprietarului, posesorului sau utilizatorului informațiilor.

Sub eficienta protectiei informatiilor să înțeleagă măsura în care rezultatele protecției informațiilor corespund scopului vizat.

Obiectul de protecție pot exista informații, mediul sau procesul de informare care trebuie protejate în conformitate cu scopul propus.

Securitatea informațiilor– starea informațiilor, a mijloacelor tehnice și a tehnologiei de prelucrare a acesteia, caracterizată prin proprietățile de confidențialitate, integritate și disponibilitate a informațiilor atunci când sunt prelucrate prin mijloace tehnice. Astfel, principalele caracteristici ale informațiilor protejate sunt integritatea, confidențialitatea și disponibilitatea.

Integritatea informației– o proprietate a informației, a mijloacelor tehnice și a tehnologiei pentru prelucrarea acesteia, caracterizată prin capacitatea de a rezista la distrugerea și denaturarea neautorizată sau neintenționată a informațiilor. Integritatea face parte dintr-o caracteristică mai largă a informațiilor - fiabilitatea acesteia, care, pe lângă integritate, include și caracterul complet și acuratețea afișării domeniului subiectului.

Confidențialitatea informațiilor– o proprietate a informației, a mijloacelor tehnice și a tehnologiei de prelucrare a acesteia, caracterizată prin capacitatea informației de a fi ținută secretă față de subiecții care nu au autoritatea de a se familiariza cu ea.

Confidențialitatea este o caracteristică subiectivă a informațiilor asociată cu nevoia obiectivă de a proteja interesele legitime ale unor subiecți față de alții.

Disponibilitatea informațiilor– o proprietate a informației, a mijloacelor tehnice și a tehnologiei de prelucrare a acesteia, caracterizată prin capacitatea de a oferi acces nestingherit la informații subiecților care au autoritatea corespunzătoare în acest sens. Refuzarea serviciului este o stare a unui sistem informatic în care accesul la unele dintre resursele acestuia este blocat.

Încălcarea securității informațiilor– pierderea proprietăților care caracterizează securitatea informațiilor atunci când sunt prelucrate prin mijloace tehnice.

Amenințare la securitatea informațiilor– activitate umană accidentală sau intenționată sau fenomen fizic care poate duce la încălcarea securității informațiilor.

Sursa amenințării la securitatea informațiilor– orice individ, obiect material sau fenomen care creează o amenințare la adresa securității informațiilor atunci când sunt prelucrate prin mijloace tehnice.

Scurgere de informații– pierderea proprietăților de confidențialitate a informațiilor.

Acces neautorizat la informații (UAI)– accesul la informații atunci când sunt prelucrate prin mijloace tehnice fără permisiune, utilizând capacitățile acestor mijloace tehnice.

Denaturarea informațiilor– orice modificare intenționată sau accidentală a informațiilor în timpul prelucrării acestora prin mijloace tehnice, modificând conținutul acestor informații.

Distrugerea informațiilor– o acțiune în urma căreia informațiile încetează să existe fizic în mijloacele tehnice de prelucrare a acesteia.

Marcaj hardware– un dispozitiv electronic care este încorporat sau conectat la elemente ale mijloacelor tehnice de prelucrare a informațiilor pentru a încălca securitatea informațiilor atunci când acestea sunt prelucrate prin mijloace tehnice.

Politică de securitate este un set de norme, reguli și practici documentate care guvernează gestionarea, protecția și distribuirea informațiilor restricționate.

Protejarea datelor - Este vorba de utilizarea diferitelor mijloace și metode, utilizarea măsurilor și implementarea activităților pentru a asigura un sistem de fiabilitate a informațiilor transmise, stocate și prelucrate.

Protecția informațiilor include:

asigurarea integrității fizice a informațiilor, eliminând denaturarea sau distrugerea elementelor informaționale;

prevenirea înlocuirii elementelor informaționale cu menținerea integrității acesteia;

refuzul accesului neautorizat la informații persoanelor sau proceselor care nu au autoritatea corespunzătoare pentru a face acest lucru;

dobândind încrederea că resursele informaționale transmise de proprietar vor fi utilizate numai în condițiile convenite de părți.

Procesele de încălcare a fiabilității informațiilor sunt împărțite în accidentale și rău intenționate. Surse Aleatoriu procesele distructive sunt acțiuni neintenționate, eronate ale oamenilor, defecțiuni tehnice. rău intenționatîncălcările apar ca urmare a acțiunilor deliberate ale oamenilor.

Problema securității informațiilor în sistemele electronice de prelucrare a datelor a apărut aproape concomitent cu crearea acestora. A fost cauzată de fapte specifice de acțiuni rău intenționate asupra informațiilor.

Importanța problemei furnizării de informații fiabile este confirmată de costurile măsurilor de protecție. Pentru a asigura un sistem de protecție fiabil sunt necesare costuri materiale și financiare semnificative. Inainte de a construi un sistem de protectie trebuie dezvoltat un model de optimizare care sa permita obtinerea de rezultate maxime cu o cheltuiala data sau minima a resurselor. Calcularea costurilor care sunt necesare pentru a asigura nivelul necesar de securitate a informațiilor ar trebui să înceapă cu identificarea mai multor fapte: o listă completă de amenințări la adresa informațiilor, pericolul potențial pentru informații al fiecărei amenințări, cantitatea de costuri necesară pentru a neutraliza fiecare amenințare.

Dacă în primele decenii de utilizare activă a computerelor, principalul pericol a fost reprezentat de hackeri care se conectau la computere în principal prin intermediul rețelei telefonice, atunci în ultimul deceniu încălcarea fiabilității informațiilor a progresat prin programe, viruși informatici și global Internet.

Există multe modalități de acces neautorizat la informații, inclusiv:

vizionare;

copierea și înlocuirea datelor;

introducerea de programe și mesaje false ca urmare a conectării la canale de comunicare;

citirea informațiilor rămase pe mass-media;

recepția radiațiilor electromagnetice și a semnalelor unde;

utilizarea de programe speciale.

Pentru a combate toate aceste metode de acces neautorizat, este necesară dezvoltarea, crearea și implementarea unei arhitecturi de securitate a informațiilor în mai multe etape, continuă și gestionată. Nu sunt doar informațiile confidențiale care trebuie protejate. Obiectul de protecție este de obicei afectat de o anumită combinație de factori destabilizatori. Mai mult, este posibil ca tipul și nivelul de influență al unor factori să nu depindă de tipul și nivelul altora.

Este posibilă o situație când tipul și nivelul de interacțiune a factorilor existenți depind în mod semnificativ de influența altora care sporesc în mod explicit sau ascuns astfel de influențe. În acest caz, ar trebui utilizate atât mijloace independente, cât și interdependente în ceea ce privește eficacitatea protecției. Pentru a oferi suficient nivel inalt securitatea datelor, trebuie găsit un compromis între costul măsurilor de protecție, inconvenientul utilizării măsurilor de protecție și importanța informațiilor care sunt protejate. Pe baza unei analize detaliate a numeroși factori care interacționează, poate fi găsită o soluție rezonabilă și eficientă pentru a echilibra măsurile de protecție împotriva pericolelor specifice.

10.2. Obiecte și elemente de securitate în sisteme informatice de prelucrare a datelor

Obiectul de protecție – Aceasta este componenta sistemului în care se află informațiile protejate. Element de protectie este o colecție de date care poate conține informații necesare protecției.

Atunci când operează sisteme computerizate, pot apărea următoarele:

defecțiuni și defecțiuni ale echipamentelor;

erori tehnice de sistem și sistem;

erori de software;

erori umane atunci când lucrați cu un computer.

Accesul neautorizat la informații este posibil în timpul întreținerii computerului în procesul de citire a informațiilor pe computer și alte medii. Accesul ilegal la informație este împărțit în pasiv și activ. La pasiv familiarizarea cu informațiile, nu există nicio încălcare a resurselor de informații, iar contravenientul poate dezvălui doar conținutul mesajelor. Când activ acces neautorizat la informații, este posibil să se schimbe selectiv, să distrugă ordinea mesajelor, să redirecționeze mesajele, să întârzie și să creeze mesaje false.

Pentru asigurarea securității se efectuează diverse măsuri, care sunt unite prin conceptul de „sistem de securitate a informațiilor”.

Sistemul de securitate a informatiilor - Acesta este un set de măsuri organizatorice (administrative) și tehnologice, software și hardware, standarde legale, morale și etice care sunt utilizate pentru a preveni amenințarea contravenienților pentru a minimiza posibilele daune aduse utilizatorilor și proprietarilor sistemului.

Mijloace organizatorice si administrative de protectie se numește reglementare a accesului la informații și resurse de calcul, precum și procese functionale sisteme de prelucrare a datelor. Aceste protecții sunt folosite pentru a face dificilă sau imposibilă apariția amenințărilor de securitate. Cele mai tipice mijloace organizatorice și administrative sunt:

Permiterea numai funcționarilor verificați să prelucreze și să transmită informații protejate;

Stocarea mediilor de informații care reprezintă un anumit secret, precum și a jurnalelor de înregistrare în seifuri inaccesibile persoanelor neautorizate;

Contabilitatea utilizării și distrugerii documentelor (media) cu informații protejate;

Divizarea accesului la informații și a resurselor de calcul ale funcționarilor în conformitate cu responsabilitățile funcționale ale acestora.

Mijloace tehnice de protecție sunt folosite pentru a crea un mediu închis fizic în jurul obiectului și elementelor de protecție. În acest caz, astfel de măsuri sunt utilizate ca:

Limitarea radiațiilor electromagnetice prin ecranarea încăperilor în care se realizează prelucrarea informațiilor;

Implementarea alimentării cu energie electrică a echipamentelor care prelucrează informații valoroase de la o sursă de energie autonomă sau o rețea generală de alimentare prin filtre speciale de rețea.

Instrumente software și metode de protecție sunt mai active decât altele folosite pentru a proteja informațiile de pe PC-uri și rețele de calculatoare. Ei implementează funcții de securitate precum delimitarea și controlul accesului la resurse; înregistrarea și studiul proceselor în derulare; prevenirea posibilelor impacturi distructive asupra resurselor; protecția informațiilor criptografice.

Sub mijloace tehnologice de securitate a informaţiei se referă la o serie de activități care sunt integrate organic în procesele tehnologice de conversie a datelor. Acestea includ, de asemenea:

crearea de copii de arhivă ale mass-media;

salvarea manuală sau automată a fișierelor procesate în memoria externă a computerului;

înregistrarea automată a accesului utilizatorului la diverse resurse;

elaborarea de instrucțiuni speciale pentru implementarea tuturor procedurilor tehnologice etc.

LegalȘi măsuri şi remedii morale şi etice cuprind legi, reglementări, reguli de reglementare și standarde de comportament în vigoare în țară, a căror respectare contribuie la protecția informațiilor.

10.3. Mijloace de identificare și restricționare a accesului la informații

Identificare este atribuirea unui nume sau a unei imagini unice unui anumit obiect sau subiect. Autentificare - aceasta este stabilirea autenticității unui obiect sau subiect, adică verificarea dacă obiectul (subiectul) este cine pretinde a fi.

Scopul final al procedurilor de identificare și autentificare pentru un obiect (subiect) este admiterea acestuia la informații restricționate în cazul verificare pozitivă sau refuzul admiterii dacă rezultatul testului este negativ.

Obiectele de identificare și autentificare includ: persoane (utilizatori, operatori); mijloace tehnice (monitoare, posturi de lucru, posturi de abonat); documente (manual, tipărite); medii de stocare magnetice; informații de pe ecranul monitorului.

Cele mai comune metode de autentificare includ atribuirea unei parole unei persoane sau unui alt nume și stocarea valorii pe un sistem informatic. Parola este un set de simboluri care definesc un obiect (subiect).

O parolă ca caracteristică de securitate poate fi utilizată pentru a identifica și autentifica terminalul de la care utilizatorul se conectează, precum și pentru a de-identifica computerul de utilizator.

Având în vedere importanța unei parole ca mijloc de creștere a securității informațiilor împotriva utilizării neautorizate, trebuie respectate următoarele măsuri de precauție:

1) nu stocați parolele pe sistemul informatic într-un loc necriptat;

2) nu tipăriți sau afișați parolele în text clar pe terminalul utilizatorului;

3) nu utilizați numele dumneavoastră sau numele rudelor, precum și informațiile personale (data nașterii, numărul de telefon de la domiciliu sau de la birou, numele străzii) ca parolă;

4) nu folosiți cuvinte reale dintr-o enciclopedie sau dicționar explicativ;

5) folosiți parole lungi;

6) utilizați un amestec de caractere majuscule și mici de la tastatură;

7) folosiți combinații ale celor două cuvinte simple, conectat prin caractere speciale (de exemplu, +,=,<);

8) folosiți cuvinte noi inexistente (absurde sau chiar delirante);

9) schimbați parola cât mai des posibil.

Pentru identificarea utilizatorilor se pot folosi sisteme complexe din punct de vedere al implementării tehnice, care asigură autentificarea utilizatorului pe baza analizei parametrilor individuali ai acestuia: amprentele digitale, desenul liniei mâinii, irisul, timbrul vocii. Cele mai utilizate sunt metodele de identificare fizică care folosesc purtători de coduri de parolă. Astfel de transportatori pot fi permise în sistemele punctelor de control; carduri de plastic cu numele, codul, semnătura proprietarului; carduri de plastic cu bandă magnetică care pot fi citite de un cititor special; carduri din plastic care conțin un microcircuit încorporat; carduri optice de memorie.

Unul dintre domeniile cel mai intens dezvoltate pentru asigurarea securității informațiilor este identificarea și determinarea autenticității documentelor pe baza unei semnături digitale electronice. La transmiterea informațiilor prin canale de comunicație se utilizează echipament de fax, dar în acest caz destinatarul nu primește originalul, ci doar o copie a documentului cu o copie a semnăturii, care în timpul procesului de transmitere poate fi copiată din nou pentru a utiliza un document fals.

Semnătura electronică digitală este o metodă de criptare care utilizează transformarea criptografică și este o parolă care depinde de expeditor, destinatar și conținutul mesajului transmis. Pentru a preveni reutilizarea semnăturii, aceasta trebuie schimbată de la mesaj la mesaj.

10.4. Metoda criptografică de protecție a informațiilor

Cel mai eficient mijloc de creștere a securității este transformarea criptografică. Pentru a îmbunătăți securitatea, efectuați una dintre următoarele:

1) transmiterea datelor în rețele de calculatoare;

2) transferul datelor stocate în dispozitive de memorie la distanță;

3) transferul de informații în timpul schimbului între obiecte aflate la distanță.

Protejarea informaţiei prin metoda transformării criptografice constă în aducerea acesteia într-o formă implicită prin transformarea părţilor componente ale informaţiei (litere, cifre, silabe, cuvinte) folosind algoritmi speciali sau coduri hardware şi cheie. Cheie este o parte mutabilă a unui sistem criptografic care este ținut secret și determină care dintre posibilele transformări de criptare este efectuată într-un caz dat.

Pentru a schimba (cripta) se folosește un anumit algoritm sau dispozitiv care implementează un anumit algoritm. Algoritmii pot fi cunoscuți unei game largi de oameni. Procesul de criptare este controlat folosind un cod cheie care se schimbă periodic, care asigură o reprezentare originală a informațiilor de fiecare dată dacă se folosește același algoritm sau dispozitiv. Cu o cheie cunoscută, puteți decripta textul relativ rapid, simplu și fiabil. Fără a cunoaște cheia, această procedură poate deveni aproape imposibilă chiar și atunci când utilizați un computer.

Următoarele cerințe necesare sunt impuse metodelor de transformare criptografică:

1) trebuie să fie suficient de rezistent la încercările de dezvăluire a textului original prin utilizarea celui criptat;

2) schimbul de chei nu ar trebui să fie greu de reținut;

3) costurile transformărilor de protecție ar trebui făcute acceptabile la un anumit nivel de securitate a informațiilor;

4) erorile de criptare nu ar trebui să provoace pierderi evidente de informații;

5) dimensiunea textului cifrat nu trebuie să depășească dimensiunea textului original.

Metodele destinate transformărilor protectoare sunt împărțite în patru grupe principale: permutări, substituții (substituții), metode aditive și combinate.

Metode permutări și substituții (substituții) sunt caracterizate de taste scurte, iar fiabilitatea protecției este determinată de complexitatea algoritmilor de conversie. Pentru aditiv metodele, dimpotrivă, se caracterizează prin algoritmi simpli și chei lungi. Metode combinate sunt mai de încredere. Ele combină cel mai adesea avantajele componentelor utilizate.

Cele patru metode de transformare criptografică menționate sunt clasificate ca metode de criptare simetrică. O cheie este utilizată atât pentru criptare, cât și pentru decriptare.

Principalele metode de transformare criptografică sunt metodele de permutare și substituție. Baza metodei permutări constă în împărțirea textului original în blocuri, apoi scrierea acestor blocuri și citirea textului cifrat pe diferite căi ale figurii geometrice.

Metoda de criptare înlocuitori este că caracterele textului sursă (bloc), scrise într-un alfabet, sunt înlocuite cu caractere ale altui alfabet în conformitate cu cheia de conversie utilizată.

Combinarea acestor metode a condus la formarea metodei cifru derivat care are capacități criptografice puternice. Algoritmul metodei este implementat atât în ​​hardware cât și în software, dar este conceput pentru a fi implementat folosind dispozitive electronice speciale, ceea ce face posibilă obținerea unor performanțe ridicate și organizare simplificată a procesării informațiilor. Producția industrială de echipamente pentru criptare criptografică, stabilită în unele țări occidentale, poate crește dramatic nivelul de securitate al informațiilor comerciale atunci când sunt stocate și schimbate electronic în sisteme informatice.

10.5. Virușii informatici

Virus de calculator - Acesta este un program special scris, care este capabil să se atașeze spontan la alte programe (infectându-le), să creeze copii ale lui însuși și să le introducă în fișiere, zone de sistem ale computerului și alte computere conectate la acesta pentru a perturba funcționarea normală a programelor. , deteriora fișierele și directoarele, precum și creează diverse interferențe atunci când lucrați pe un computer.

Apariția virușilor pe un computer este determinată de următoarele semne observabile:

scăderea performanței computerului;

imposibilitatea și încetinirea încărcării sistemului de operare;

creșterea numărului de fișiere de pe disc;

modificarea dimensiunilor fișierelor;

apariția periodică a mesajelor necorespunzătoare pe ecranul monitorului;

reducerea volumului de OP liber;

o creștere bruscă a timpului de acces la hard disk;

distrugerea structurii fișierelor;

Ledul de avertizare al unității de disc se aprinde când nu este accesat.

Principalele căi de infectare a computerelor cu viruși sunt de obicei discurile amovibile (dischete și CD-ROM-uri) și rețelele de calculatoare. Infectarea hard disk-ului unui computer poate apărea dacă computerul este pornit de pe o dischetă care conține un virus.

În funcție de tipul de habitat pe care îl au virușii, aceștia sunt clasificați în boot, file, system, network și file-boot (multifuncțional).

Porniți viruși sunt încorporate în sectorul de boot al discului sau în sectorul care conține programul de pornire a discului de sistem.

Fișieră viruși sunt plasate în principal în fișiere executabile cu extensia .COM și .EXE.

Viruși de sistem sunt încorporate în modulele de sistem și driverele de dispozitive periferice, tabelele de alocare a fișierelor și tabelele de partiții.

Viruși de rețea sunt situate în rețele de calculatoare și file-boot - infecta sectoarele de boot ale discurilor și fișierele programului aplicației.

De-a lungul căii de infectare a mediului, virușii sunt împărțiți în rezidenți și nerezidenți.

Viruși rezidenți atunci când un computer este infectat, își lasă partea rezidentă în sistemul de operare, care, după infectare, interceptează apelurile sistemului de operare către alte obiecte infectate, le infiltrează și efectuează acțiunile sale distructive, ceea ce poate duce la oprirea sau repornirea computerului. Virușii nerezidenți nu infectează sistemul de operare al computerului și sunt active pentru o perioadă limitată de timp.

Caracteristicile structurale ale virusurilor afectează manifestarea și funcționarea acestora.

Bombă logică este un program care este încorporat într-un pachet software mare. Este inofensiv până când apare un anumit eveniment, după care mecanismul său logic este implementat.

Programe mutante auto-reproducându-se, creând copii care sunt clar diferite de original.

Viruși invizibili sau viruși ascunși, interceptează apelurile sistemului de operare către fișiere infectate și sectoare de disc și înlocuiesc obiectele neinfectate în locul lor. Când accesează fișiere, acești viruși folosesc algoritmi destul de originali care le permit să „înșele” monitoare antivirus rezidente.

Viruși macro utilizați capabilitățile limbilor macro care sunt încorporate în programele de procesare a datelor de birou (editore de text, foi de calcul).

Pe baza gradului de impact asupra resurselor sistemelor și rețelelor informatice sau pe baza capacităților distructive, virușii sunt împărțiți în viruși inofensivi, nepericuloși, periculoși și distructivi.

Viruși inofensivi nu au un efect patologic asupra funcționării computerului. Viruși nepericuloși nu distrugeți fișierele, ci reduceți memoria liberă a discului și afișați efectele grafice pe ecran. Viruși periculoși cauzează adesea întreruperi semnificative în funcționarea computerului. Viruși distructivi poate duce la ștergerea informațiilor, la întreruperea completă sau parțială a programelor de aplicare. Este important să rețineți că orice fișier care este capabil să descarce și să execute codul programului este un loc potențial în care ar putea fi plasat un virus.

10.6. Programe antivirus

Utilizarea pe scară largă a virușilor informatici a dus la dezvoltarea de programe antivirus care pot detecta și distruge virușii și „tratează” resursele afectate.

Baza majorității programelor antivirus este principiul căutării semnăturilor de viruși. Semnătura virusului se referă la o caracteristică unică a unui program de virus care indică prezența unui virus într-un sistem informatic. Cel mai adesea, programele antivirus includ o bază de date actualizată periodic cu semnăturile virușilor. Un program antivirus examinează și analizează un sistem informatic și face comparații, căutând o potrivire cu semnăturile dintr-o bază de date. Dacă programul găsește o potrivire, încearcă să curețe virusul detectat.

După modul în care funcționează, programele antivirus pot fi împărțite în filtre, auditori, medici, detectoare, vaccinuri etc.

programe de filtrare - aceștia sunt „paznici” care sunt în permanență în OP. Aceștia sunt rezidenți și interceptează toate solicitările către sistemul de operare pentru a efectua acțiuni suspecte, adică operațiuni care folosesc viruși pentru a reproduce și a deteriora informațiile și resursele software de pe computer, inclusiv reformatarea hard disk-ului. Printre acestea se numără încercările de a modifica atributele fișierelor, de a corecta fișierele executabile COM sau EXE și de a scrie în sectoarele de pornire ale discului.

La fiecare solicitare pentru o astfel de acțiune, pe ecranul computerului apare un mesaj care indică ce acțiune este solicitată și ce program o va efectua. În acest caz, utilizatorul trebuie să permită sau să refuze executarea acesteia. Prezența constantă a programelor „de gardă” în OP își reduce semnificativ volumul, ceea ce este principalul dezavantaj al acestor programe. În plus, programele de filtrare nu pot „curăța” fișierele sau discurile. Această funcție este realizată de alte programe antivirus, de exemplu AVP, Norton Antivirus pentru Windows, Thunder Byte Professional, McAfee Virus Scan.

Programe de auditor sunt un mijloc de încredere de protecție împotriva virușilor. Ei își amintesc starea inițială a programelor, directoarelor și zonelor de sistem ale discului, cu condiția ca computerul să nu fi fost încă infectat cu un virus. Ulterior, programul compară periodic starea actuală cu cea inițială. Dacă sunt detectate inconsecvențe (lungimea fișierului, data modificării, codul de control ciclic al fișierului), pe ecranul computerului apare un mesaj despre acest lucru. Dintre programele de audit putem evidenția programul Adinf și add-on-ul acestuia sub forma Modulului Adinf cure.

Program de doctor este capabil nu numai să detecteze, ci și să „curățeze” programe sau discuri infectate. În același timp, distruge programele infectate ale corpului virusului. Programele de acest tip pot fi împărțite în fagi și polifagi. fagi - Acestea sunt programe care sunt folosite pentru a căuta viruși de un anumit tip. Polifage conceput pentru a detecta și distruge un număr mare de viruși diferiți. La noi, polifagii cel mai des folositi sunt MS Antivirus, Aidstest, Doctor Web. Ele sunt actualizate continuu pentru a combate noile viruși în curs de dezvoltare.

Programe de detectoare capabil să detecteze fișiere infectate cu unul sau mai mulți viruși cunoscuți dezvoltatorilor de programe.

Programe de vaccinare sau imunizatoare, aparțin clasei de programe rezidenți. Ele modifică programele și discurile astfel încât acest lucru să nu le afecteze funcționarea. Cu toate acestea, virusul împotriva căruia se efectuează vaccinarea îi consideră deja infectați și nu îi invadează. În prezent, au fost dezvoltate multe programe antivirus care sunt recunoscute pe scară largă și sunt actualizate în mod constant cu noi instrumente de combatere a virușilor.

Programul polifagilor Doctor Web este folosit pentru a combate virușii polimorfi care au apărut relativ recent. În modul de analiză euristică, acest program identifică eficient fișierele infectate cu viruși noi, necunoscuți. Folosind Doctor Web pentru a controla dischetele și fișierele primite prin rețea, aproape sigur puteți evita infectarea sistemului.

Când utilizați sistemul de operare Windows NT, există probleme cu protecția împotriva virușilor creați special pentru acest mediu. A apărut și un nou tip de infecție - macrovirusuri, care sunt „implantate” în documentele pregătite de procesorul de text Word și foile de calcul Excel. Cele mai comune programe antivirus includ AntiViral Toolkit Pro (AVP32), Norton Antivirus pentru Windows, Thunder Byte Professional, McAfee Virus Scan. Aceste programe funcționează în modul program de scanare și efectuează monitorizarea antivirus a sistemului de operare, a folderelor și a discurilor. În plus, acestea conțin algoritmi pentru recunoașterea noilor tipuri de viruși și permit dezinfectarea fișierelor și discurilor în timpul procesului de scanare.

AntiViral Toolkit Pro (AVP32) este o aplicație pe 32 de biți care rulează pe Windows NT. Are o interfață de utilizator convenabilă, un sistem de ajutor, un sistem flexibil de setări selectabile de utilizator și recunoaște mai mult de 7 mii de viruși diferiți. Acest program identifică (detectă) și elimină virușii polimorfi, virușii mutanți și virușii invizibili, precum și virușii macro care infectează un document Word și tabelele Excel, obiecte Access - „Cai troieni”.

O caracteristică importantă a acestui program este capacitatea de a monitoriza toate operațiunile de fișiere în fundal și de a detecta viruși înainte ca sistemul să fie efectiv infectat, precum și de a detecta viruși în interiorul arhivelor în formate ZIP, ARJ, ZHA, RAR.

Interfața programului AllMicro Antivirus este simplă. Nu necesită ca utilizatorul să aibă cunoștințe suplimentare despre produs. Când lucrați cu acest program, faceți clic pe butonul Start (Scanare), după care va începe verificarea sau scanarea sectoarelor OP, boot și sistem ale hard disk-ului și apoi toate fișierele, inclusiv cele arhivate și ambalate.

În timpul pornirii inițiale, Vscan 95 verifică memoria computerului, sectoarele de pornire ale discului de sistem și toate fișierele din directorul rădăcină. Celelalte două programe din pachet (McAfee Vshield, Vscan) sunt aplicații Windows. Primul, după pornirea Windows, este folosit pentru a monitoriza discurile nou conectate, a controla programele executabile și fișierele copiate, iar al doilea este folosit pentru verificarea suplimentară a memoriei, discurilor și fișierelor. McAfee VirusScan poate detecta viruși macro în fișierele MS Word.

În procesul de dezvoltare a rețelelor locale de calculatoare, e-mail și Internet și introducerea sistemului de operare în rețea Windows NT, dezvoltatorii de programe antivirus au pregătit și furnizat pe piață programe precum Mail Checker, care vă permite să verificați e-mailurile primite și trimise și AntiViral Toolkit Pro pentru Novell NetWare (AVPN), utilizate pentru a detecta, vindeca, șterge și muta fișiere infectate cu viruși într-un director special. Programul AVPN este folosit ca scaner antivirus și filtru care monitorizează constant fișierele stocate pe server. El este capabil să îndepărteze, să miște și să „vindece” obiectele afectate; scanează fișierele ambalate și arhivate; identificați viruși necunoscuți folosind un mecanism euristic; verificați serverele la distanță în modul scaner; deconectați stația infectată de la rețea. Programul AVPN poate fi ușor configurat pentru a scana fișiere de diferite tipuri și are o schemă convenabilă pentru completarea bazei de date antivirus.

10.7. Protecția produsului software

Produsele software sunt obiecte importante de protecție din mai multe motive:

1) sunt un produs al muncii intelectuale a unor specialiști de înaltă calificare, sau chiar grupuri de câteva zeci sau chiar sute de oameni;

2) proiectarea acestor produse presupune consumul de resurse materiale și de muncă semnificative și se bazează pe utilizarea de echipamente informatice costisitoare și de înaltă tehnologie;

3) restaurarea software-ului deteriorat necesită costuri semnificative cu forța de muncă, iar utilizarea echipamentelor de calcul simple este plină de rezultate negative pentru organizații sau persoane.

Protecția produselor software are următoarele obiective:

restrictionarea accesului neautorizat al anumitor categorii de utilizatori pentru a lucra cu acestea;

excluderea deteriorării intenționate a programelor pentru a perturba cursul normal al prelucrării datelor;

prevenirea modificării deliberate a programului cu scopul de a prejudicia reputația producătorului de software;

prevenirea replicării (copirii) neautorizate a programelor;

excluderea studiului neautorizat al conținutului, structurii și mecanismului programului.

Produsele software trebuie protejate de influențele neautorizate ale diferitelor obiecte: oameni, echipamente tehnice, programe specializate și mediu. Impactul asupra unui produs software este posibil prin furtul sau distrugerea fizică a documentației pentru program sau suportul computerului în sine, precum și prin întreruperea funcționalității software-ului.

Mijloacele tehnice (echipamentele) printr-o conexiune la un computer sau un mediu de transmisie pot citi, decripta programe, precum și le pot distruge fizic.

Infecția cu virusuri poate fi realizată folosind programe specializate, infecția virală a unui produs software, copierea acestuia neautorizată sau studiul neautorizat al conținutului acestuia.

Mediul din cauza fenomenelor anormale (radiație electromagnetică crescută, incendiu, inundații) poate provoca distrugerea fizică a produsului software.

Cel mai simplu și mai accesibil mod de a proteja produsele software este de a restricționa accesul la acestea folosind:

protecția cu parolă a programelor atunci când sunt lansate;

dischetă cu cheie;

un dispozitiv tehnic special (cheie electronică) conectat la portul de intrare/ieșire al computerului.

Pentru a evita copierea neautorizată a programelor, instrumentele speciale de protecție software trebuie:

identifica mediul din care este lansat programul;

tine evidenta numarului de instalatii autorizate sau de copii completate;

contracarează (chiar până la autodistrugere) studiul algoritmilor și programelor sistemului.

Pentru produsele software, măsurile de protecție eficiente sunt:

1) identificarea mediului din care este lansat programul;

2) introducerea unei evidențe a numărului de instalații autorizate finalizate sau de copii;

3) contracararea formatării non-standard a dischetei de lansare;

4) fixarea locației programului pe hard disk;

5) legarea la o cheie electronică introdusă în portul I/O;

6) legarea la numărul BIOS.

Atunci când protejați produsele software, este necesar să folosiți metode legale. Printre acestea se numără acordurile și contractele de licență, protecția prin brevet, drepturile de autor, secretul tehnologic și industrial.

10.8. Securizarea datelor pe un computer offline

Cele mai frecvente cazuri care reprezintă o amenințare la adresa datelor sunt ștergerea accidentală a datelor, defecțiunile software și defecțiunile hardware. Una dintre primele recomandări pentru utilizator este să facă copii de rezervă ale datelor.

Pentru discurile magnetice există un astfel de parametru precum timpul mediu dintre defecțiuni. Poate fi exprimat în ani, deci este necesar backup.

Când lucrați la un computer, uneori datele nu pot fi citite din cauza unei defecțiuni a plăcii de control a hard diskului. Prin înlocuirea plăcii de control și repornirea computerului, puteți relua activitatea întreruptă.

Pentru a asigura siguranța datelor, este necesară crearea unor copii de rezervă. Utilizarea copierii ca metodă de asigurare a securității datelor necesită selectarea unui produs software, a unei proceduri (copiere completă, parțială sau selectivă) și a frecvenței de backup. În funcție de semnificația informațiilor, uneori se face o copie de rezervă dublă. Nici testarea copiilor de rezervă nu trebuie neglijată. De asemenea, datele trebuie protejate dacă computerul funcționează într-o rețea mică, când utilizatorii folosesc resursele partajate ale serverului de fișiere.

Metodele de securitate includ:

utilizarea atributelor de fișiere și director, cum ar fi „ascuns”, „numai citire”;

salvarea datelor importante pe dischete;

stocarea datelor în fișiere de arhivă protejate cu parolă;

includerea scanării regulate pentru viruși informatici în programul de securitate.

Există trei moduri principale de a utiliza programe antivirus:

1) căutați un virus în timpul pornirii inițiale, când comanda de lansare a programului antivirus este inclusă în AUTOEXEC.bat;

2) lansarea manuală a unui program de virus;

3) previzualizare vizuală a fiecărui fișier descărcat.

O metodă pragmatică de asigurare a securității informațiilor de pe un computer offline este protecția prin parolă. După pornirea computerului și rularea programului de instalare CM08, utilizatorul poate introduce informații de două ori, care devin parola. O protecție suplimentară la nivelul CMOS blochează întregul computer dacă nu este introdusă parola corectă.

În cazurile în care utilizarea unei parole nu este de dorit în timpul pornirii inițiale, unele modele de tastatură pot fi blocate folosind tastele fizice furnizate împreună cu computerul.

Capacitatea de a proteja unele fișiere este oferită atunci când utilizatorul lucrează cu pachete office (procesoare de text, foi de calcul, DBMS) și execută comanda de salvare a fișierelor (Salvare ca...). Dacă în acest caz faceți clic pe butonul Opțiuni, atunci în caseta de dialog care se deschide puteți seta o parolă care limitează capacitatea de a lucra cu acest document. Pentru a restabili forma inițială a datelor protejate în acest mod, trebuie introdusă aceeași parolă. Utilizatorul poate uita sau, după ce a scris-o pe hârtie, pur și simplu pierde parola, atunci pot apărea probleme și mai mari decât atunci când lucrează fără protecție prin parolă.

Există o varietate de metode pentru protejarea computerelor care funcționează autonom sau ca parte a unei rețele mici, acasă sau la birou. Atunci când alegeți o strategie pentru protejarea informațiilor de pe un computer, trebuie să găsiți un compromis între valoarea datelor protejate, costurile de asigurare a protecției și inconvenientul pe care sistemul de protecție îl impune lucrului cu date.

10.9. Securitatea datelor într-un mediu online

Mediile online sunt vulnerabile la securitatea datelor. Un exemplu de medii interactive este oricare dintre sistemele cu capabilități de comunicare, cum ar fi e-mailul, rețelele de computere și Internetul.

E-mail reprezinta orice tip de comunicare folosit de calculatoare si modemuri. Unele dintre cele mai vulnerabile locuri din e-mail includ căsuța de ieșire a expeditorului și căsuța de e-mail a destinatarului. Fiecare dintre pachetele software de e-mail vă permite să arhivați mesajele primite și trimise la orice altă adresă, ceea ce poate duce la abuzuri de către atacatori.

E-mailul, atunci când se asigură transferul de mesaje, poate cauza prejudicii semnificative destinatarului mesajelor. Alte tehnici de siguranță ar trebui utilizate pentru a preveni consecințele nedorite, inclusiv:

Nu ar trebui să lansați imediat programele primite prin e-mail, în special atașamentele. Trebuie să salvați fișierul pe disc, să îl scanați cu un program antivirus și abia apoi să îl rulați;

Este interzisă dezvăluirea parolei și a datelor dumneavoastră personale, chiar dacă expeditorul oferă destinatarului ceva foarte tentant;

Când deschideți fișierele MS Office primite (în Word, Excel), ar trebui, dacă este posibil, să nu utilizați macrocomenzi;

Este important să încercați să utilizați versiuni dovedite și mai noi ale programelor de e-mail.

Una dintre problemele importante pentru utilizatorii de internet este problema securității datelor în rețea însăși. Utilizatorul se conectează la resurse prin intermediul furnizorului. Pentru a proteja informațiile de elemente de huligan, utilizatori necalificați și criminali, sistemul Internet folosește un sistem de autoritate, sau de control al accesului. Fiecare fișier de date (sau alte resurse de calculator) are un set de atribute care indică faptul că fișierul poate fi vizualizat de oricine, dar numai proprietarul are dreptul de a-l schimba. O altă problemă este că nimeni altul decât proprietarul nu poate vizualiza fișierul, chiar dacă numele acestor resurse de informații sunt vizibile. De obicei, utilizatorul caută să-și protejeze informațiile într-un fel, dar trebuie amintit că administratorii de sistem pot depăși sistemele de securitate. În acest caz, diverse metode de criptare a informațiilor folosind chei dezvoltate de utilizator vin în ajutor.

Una dintre problemele lucrului pe internet este restrângerea accesului anumitor categorii de utilizatori la resursele informaționale (copii și școlari). Acest lucru se poate face folosind produse software speciale - firewall-uri (Net Nanny, Surf-Watch, Cyber ​​​​Patrol). Acestea se bazează pe principiul filtrării după cuvinte cheie, liste fixe de locații de servicii WWW care conțin materiale nedorite pentru copii. Programele de tip similar care înregistrează sesiuni de Internet și interzic accesul în anumite locuri din rețea pot fi instalate în birouri și alte instituții pentru a preveni angajații să piardă timpul pentru interesele personale.

Internetul este un sistem în care numeroși utilizatori au propriile lor servere Web care conțin publicitate sau informații de referință pe paginile Web. Concurenții pot strica conținutul. Pentru a evita problemele în astfel de situații, puteți vizualiza periodic pagini Web. Dacă informațiile sunt deteriorate, acestea trebuie restaurate folosind copii ale fișierelor pregătite anterior. Este important să rețineți că furnizorii sunt obligați să asigure securitatea informațiilor de pe servere prin revizuirea sistematică a jurnalelor de evenimente și actualizarea software-ului dacă sunt detectate probleme de securitate.

CONCEPTE DE BAZĂ ȘI CARACTERISTICI ALE INFORMAȚIILOR PROTEJATE.

Informația este unul dintre principalele produse ale societăților informaționale moderne și unul dintre cele mai importante tipuri de bunuri de pe piețele interne și internaționale.

Proprietar informație protejată - persoană juridică sau fizică care, la propria discreție, deține, folosește și dispune de informațiile care îi aparțin.

Proprietar informație protejată - persoană juridică sau fizică care are autoritatea de a deține, utiliza și dispune de aceste informații în baza unui acord cu proprietarul, în vigoare a legii sau a unei decizii a organelor administrative.

Fiecare stat are și își protejează propriile sale resurse informaționale. Aceste resurse pot fi împărțite în următoarele trei grupuri:

Informațiile sunt deschise, nu există restricții privind distribuția și utilizarea acestuia.

Informații brevetate- este protejat de legislația internă sau de acorduri internaționale ca obiect al proprietății intelectuale.

Informatii "inchise" proprietarul, posesorul și protejat acestea cu ajutorul unor mecanisme dovedite de protejare a secretelor de stat, comerciale sau alte secrete protejate.

Cel de-al treilea grup include de obicei informații necunoscute altor persoane, care nu pot fi brevetate sau nu sunt brevetate în mod intenționat de către proprietarul său pentru a evita sau reduce riscul ca aceste informații să fie preluate de rivali și concurenți.

Ele protejează și protejează, de regulă, nu toate sau nu toate informațiile, ci pe cele mai importante, valoroase pentru proprietarul acesteia. Limitarea difuzării unor astfel de informații îi aduce un anumit beneficiu sau profit, capacitatea de a rezolva eficient problemele cu care se confruntă.

Informațiile protejate includ:

informatii secrete(informații care conțin secrete de stat);

informații confidențiale(informații care conțin secrete comerciale, personale, judiciare-investigative, oficiale, industriale și profesionale (fig. 6)).

Astfel, prin informație protejată se înțelege informații a căror utilizare și distribuție este supusă restricțiilor de către proprietar.

Un mister poate fi considerat ca un obiectiv (misterul Universului, de exemplu) și o categorie subiectivă. În al doilea caz, un secret înseamnă ceva care trebuie ascuns celorlalți.

Secret în domeniul securității informațiilor- aceasta este o categorie subiectivă atunci când informațiile despre unele evenimente, fenomene, obiecte sunt ascunse dintr-un motiv sau altul de către proprietarul, proprietarul informațiilor din exterior.



Informațiile protejate trebuie să aducă anumite beneficii proprietarului lor și să justifice efortul și resursele cheltuite pentru protecția lor.

Una dintre principalele caracteristici ale informațiilor protejate este restricțiile impuse de proprietarul informațiilor privind distribuirea și utilizarea acestora.

Informațiile protejate, spre deosebire de informațiile deschise, au propriile sale caracteristici. Informațiile protejate se caracterizează printr-un set de procese informaționale care se repetă continuu, ceea ce duce la creșterea cantității de astfel de informații. Sunt create informații noi care conțin informații care fac obiectul clasificării. Prin urmare, astfel de informații sunt incluse imediat în șirurile de informații protejate la crearea lor. Producerea de noi informații este de obicei însoțită de consumul de informații protejate existente.

Circulația informațiilor protejate are loc într-o anumită zonă limitată de măsuri de securitate – științifice și de producție, manageriale, comerciale etc.

Informații secrete are o anumită proprietate genetică: dacă această informație stă la baza creării de noi informații (documente, produse etc.), atunci informațiile create pe această bază sunt, de regulă, secrete.

În ceea ce privește informațiile confidențiale, inclusiv secretele comerciale, acest lucru nu poate fi spus fără echivoc.

Apariția unor noi informații protejate este rezultatul activităților subiectului - proprietarul informațiilor sau persoane autorizate de acesta care au clasificat informațiile. După aceasta, ea pare să fie înstrăinată de subiect - autor. Particularitatea unei astfel de înstrăinări este că aceste informații secrete sau confidențiale dictează tuturor celor care le întâlnesc regulile de manipulare, nivelul măsurilor de protecție pentru ei înșiși etc.

Nivelul de securitate a informațiilor determinată de clasificarea secretului sau confidențialității.

Vulnerabilitatea informațiilor protejate constă în posibilitatea de a-l „împrumuta” fără a încălca integritatea fizică a transportatorului.

În acest caz se întâmplă scurgere de informații. Este posibil ca proprietarul să nu știe despre asta.

Diseminarea informațiilor deschise se întâmplă la întâmplare. Diseminarea informațiilor protejate produs determinist (numărul posibil de consumatori este determinat în prealabil).

MODEL CONCEPTUAL DE SECURITATE A INFORMAȚIILOR

CONCEPTE DE „INFORMAȚIE”, „SURSE ȘI MEDIA”.

O parte integrantă a oricărui domeniu al științei, inclusiv dezvoltarea bazelor teoretice ale securității informaționale cuprinzătoare, sunt anumite concepte. Desigur, unul dintre conceptele principale din acest domeniu este „informația”, care poate fi clasificată ca categorii abstracte și concepte primare, iar în forma sa de manifestare este o categorie materială și energetică.

Există multe definiții ale conceptului de „informație”: de la cea mai generală, filozofică (informația este o reflectare a lumii materiale), la cea mai restrânsă, practică (informația este toate informațiile care fac obiectul stocării, transmiterii și transformării) .

Până la mijlocul anilor 20. secolul XX informația însemna cu adevărat „mesaje și informații” transmise de oameni oral, scris sau în alt mod. De la mijlocul secolului al XX-lea. informația se transformă într-un concept științific general, inclusiv schimbul de informații între oameni, om și mașină, mașină și mașină; schimb de semnale în lumea animală și vegetală; transfer de caracteristici de la celulă la celulă, de la organism la organism (informații genetice). Acesta este unul dintre conceptele de bază ale ciberneticii.

În legătură cu dezvoltarea comunicațiilor și telecomunicațiilor, a tehnologiei de calcul și a utilizării acestora pentru prelucrarea și transmiterea informațiilor, a apărut necesitatea măsurării caracteristicilor cantitative ale acesteia. K. Shannon și W. Weaver au propus metode probabilistice pentru determinarea cantității de informații transmise. Conceptul de „entropie a informațiilor” a apărut ca o măsură a incertitudinii sale.

N. Wiener a propus ca „viziunea informațională” a ciberneticii să fie considerată știința controlului în organismele vii și sistemele tehnice. Informația a ajuns să fie înțeleasă ca nu doar informații, ci doar acelea care sunt noi și utile pentru luarea deciziilor care asigură atingerea obiectivelor managementului.

De mulți ani se dezvoltă teoria semantică a informației, care studiază semnificația conținută în informație, utilitatea și valoarea acesteia pentru consumator.

Din punct de vedere al procesului de securitate a informațiilor, este important pentru noi să prezentăm acest concept într-un plan mai materialist, ceea ce ne permite să direcționăm acțiunile de securitate către un anumit obiect. Prin urmare, să ne oprim asupra următoarei definiții.

Informația este informații despre obiecte, obiecte, fenomene, procese (indiferent de forma de prezentare a acestora), afișate în mintea umană sau pe orice mediu pentru perceperea ulterioară de către o persoană.

Folosirea acestui termen presupune de obicei apariția unui semnal material-energetic perceput senzorial sau la nivel instrumental. Existența unui astfel de semnal presupune prezența unui purtător de informații. Atunci când se organizează protecția informațiilor clasificate, se atrage constant atenția asupra necesității de a proteja purtătorii de informații secrete și confidențiale, iar astfel de informații sunt inseparabile de aceștia, nu pot exista în afara transportatorului. Și numai prin obținerea accesului la media, un atacator poate obține informații de interes (și protejate de proprietar). În acest caz, purtătorul de informații devine o sursă pentru acest atacator.

Evident, conceptul de „sursă” este înțeles ca un obiect care deține anumite informații, la care persoanele interesate de aceasta au avut acces o singură dată sau în mod repetat. Sursa este asociată cu un anumit destinatar (subiect) care are una sau alta capacitate de a accesa informații. Sursa din această pereche acționează ca o latură pasivă, iar destinatarul-subiect este cel activ.

Operația aparent cea mai simplă de transformare a unui purtător de informații în sursa sa, pe care noi înșine o executăm de sute și mii de ori în fiecare zi, capătă o semnificație specială atunci când obținem informații protejate. Purtatorul de informații secrete și confidențiale este sub protecție constantă, accesul la acestea fiind strict reglementat. Prin urmare, un adversar poate obține acces la astfel de informații numai împotriva voinței proprietarului său. Un astfel de acces ilegal, neautorizat, implică întotdeauna riscul eșecului operațiunii. Dacă vă gândiți bine, scopul principal al protecției informațiilor se rezumă în cele din urmă la a împiedica un adversar să obțină acces la mediul de informații protejat.

Cu toate acestea, în activitățile de securitate a informațiilor, apar în mod constant situații în care nu poți „pune lacăt” purtătorilor de informații, nu îi poți încuia într-un seif, mai ales în procesul de utilizare a acestora, precum și atunci când sunt oameni, diferite tipuri de radiații, servind ca „produs” al activității sistemelor tehnice, canalelor de comunicație, radiațiilor provenite de la dispozitive cu curent redus etc. Prin urmare, toate aceste medii sunt potențiale surse de informare. Acestea sunt la care adversarul caută să aibă acces, deschizând calea către informațiile de interes pentru el.

Astfel, din punctul de vedere al asigurării securității informației, conceptul de „purtător” trebuie înțeles ca un obiect care deține anumite informații care pot fi obținute (primite) o singură dată sau în mod repetat de către persoanele interesate de acesta. Transportatorul este asociat cu un anumit destinatar (subiect) care are una sau alta capacitate de a accesa informații. Apoi, de către un purtător de informații confidențiale, vom înțelege un obiect care are anumite informații protejate care sunt de interes pentru atacatori. Avand in vedere informatiile din punctul de vedere al afisarii acesteia pe unele sau in unele obiecte materiale (fizice) care o pot pastra mult timp intr-o forma relativ neschimbata sau o pot transfera dintr-un loc in altul, mediile de informatii protejate pot fi clasificate. după cum urmează:

Medii tangibile (documente, cărți, produse, substanțe și materiale);

Radiații și câmpuri (câmpuri electromagnetice, termice, radiații și alte radiații, hidroacustice, seismice și alte câmpuri);

Uman.

INDICATORI PENTRU EVALUAREA INFORMAȚIILOR

Trebuie să luăm în considerare informația din punctul de vedere al sarcinilor și problemelor informatizării, adică, pe de o parte, ca o resursă informațională a societății necesară pentru susținerea informațională a activităților sociale și a vieții de zi cu zi a oamenilor, iar pe de altă parte, ca materii prime specifice care trebuie extrase si prelucrate folosind tehnologii specifice.

Pentru ca informatia sa isi indeplineasca eficient rolul in procesul de activitate, este necesar sa se poata aprecia semnificatia acesteia pentru eficacitatea activitatii corespunzatoare, tinand cont ca in conditiile societatii informationale ea este obiectul si produsul. a muncii.

Astfel, pentru evaluarea informațiilor sunt necesare două tipuri de indicatori:

1) caracterizarea informaţiei ca obiect al muncii în procesul de susţinere informaţională a sarcinilor în curs de rezolvare;

2) caracterizarea informaţiei ca resursă furnizoare în procesul de rezolvare a diverselor probleme.

Indicatorii de primul tip ar trebui să caracterizeze informația ca obiect de muncă asupra căruia se desfășoară anumite proceduri în procesul de prelucrare a acesteia pentru a oferi informații pentru sarcinile în curs de rezolvare. Pentru OI, acești indicatori sunt de mare importanță din două motive care determină principalele tipuri de caracteristici ale acestui tip de indicator.

1. În sistemele luate în considerare, mesajele informaţionale trec prin mai multe etape de prelucrare: reprezentarea informaţiei sub formă simbolică (sub diferite forme de semnale electrice), conversia semnalului (forma analogă în discretă), criptarea datelor şi toate transformările inverse. În consecință, principala caracteristică a informației poate fi metoda de transformare a acesteia.

2. La toate tronsoanele rutelor de prelucrare tehnologică există posibile oportunități de manifestare a unui număr mare de factori destabilizatori care pot avea un impact negativ asupra informației. Prin urmare, o caracteristică importantă ar trebui să fie gradul de protecție a informațiilor de influența factorilor destabilizatori.

Indicatorii de al doilea tip sunt de natură pragmatică, conținutul lor este determinat de rolul, semnificația, importanța informației în procesul de rezolvare a problemelor, precum și cantitatea și conținutul informațiilor disponibile în momentul rezolvării problemei corespunzătoare. Mai mult, ceea ce este important aici nu este doar cantitatea de informații în termeni absoluti, ci suficiența (completitudinea) acesteia pentru suport informațional al sarcinilor în curs de rezolvare și adecvarea, adică conformitatea cu starea actuală a acelor obiecte sau procese la care informațiile evaluate se referă. În plus, puritatea informațiilor este importantă, adică absența datelor sau a zgomotului inutile printre informațiile necesare. În sfârșit, pentru eficacitatea rezolvării problemelor, forma de prezentare a informațiilor are o importanță nu mică din punct de vedere al ușurinței percepției și utilizării în procesul de rezolvare a problemelor. Astfel, al doilea tip de indicatori include următoarele.

1. Importanța informațiilor. Acesta este un indicator generalizat care caracterizează semnificația informației din punctul de vedere al sarcinilor pentru care este utilizată.

În acest caz, este necesar să se determine atât importanța sarcinilor în sine pentru activitatea prestată, cât și gradul de importanță al informațiilor pentru rezolvarea eficientă a sarcinii corespunzătoare.

Această abordare este folosită, de exemplu, de academicianul I. A. Lazarev, care definește că una dintre componentele conceptului de „securitate a informațiilor” este atingerea calității necesare a informațiilor pentru a rezolva cele mai importante probleme de asigurare a securității statului, individ, și societate.

Pentru cuantificarea importanței informațiilor se folosesc două criterii: nivelul pierderilor în cazul unor modificări nedorite ale informațiilor în timpul prelucrării sub influența factorilor destabilizatori și nivelul costurilor pentru refacerea informațiilor deteriorate.

Apoi coeficientul de importanță a informației Kvi poate fi reprezentat ca o dependență funcțională de Rpi - valoarea pierderilor atunci când calitatea informației este încălcată și Rcv - valoarea costului restabilirii calității acesteia.

Pentru informațiile prelucrate și transmise în sistemul de comunicații guvernamentale se încadrează următoarele categorii de importanță: importanță deosebită, top secret, secret, confidențial - caracterizate prin mărimea prejudiciului adus țării.

2. Completitudinea informațiilor. Acesta este un indicator care caracterizează gradul de suficiență a informațiilor pentru rezolvarea problemelor relevante. Completitudinea informațiilor este evaluată în raport cu o sarcină sau un grup de sarcini bine definite. Prin urmare, pentru a putea determina indicatorul completității informațiilor, este necesar ca fiecare sarcină sau grup de sarcini să alcătuiască în prealabil o listă de informații care sunt necesare pentru rezolvarea acestora. Pentru a prezenta astfel de informații, este convenabil să folosiți așa-numitele tabele de caracteristici ale obiectului (OCT), fiecare dintre acestea fiind o matrice bidimensională cu o listă de nume de obiecte, procese sau fenomene incluse în cercul de interese al sarcina corespunzătoare dată în rânduri și în coloane - numele caracteristicilor lor (parametrii) ), ale căror valori sunt necesare pentru a rezolva problema. Setul tuturor tabelelor necesare pentru a asigura rezolvarea tuturor problemelor poate fi numit cadastru informativ al obiectului.

Coeficientul de completitudine a informațiilor în unele TTPM poate fi exprimat după cum urmează:

unde d este elementul situat în rândul z și coloana yy; t - numărul de linii OXT; n - numărul de coloane.

3. Adecvarea informațiilor. Adecvarea informaţiei este înţeleasă ca gradul de corespondenţă cu starea reală a realităţilor pe care o reflectă informaţia evaluată. În general, adecvarea este determinată de doi parametri: obiectivitatea generării de informații despre un obiect, proces sau fenomen și durata intervalului de timp dintre momentul generării informațiilor și momentul curent, adică până la momentul evaluării adecvării acesteia. .

Pentru a evalua caracterul adecvat al celui de-al doilea parametru, este destul de potrivită așa-numita lege a îmbătrânirii informației, cunoscută în teoria informației (Fig. 2.3).

Indicatorul luat în considerare este utilizat pe scară largă în criptografie atunci când se evaluează puterea de criptare a informațiilor transmise. De exemplu, echipamentul de criptare este echipament cu putere garantată dacă perioada de timp înainte ca inamicul să decripteze mesajul interceptat este de o asemenea valoare încât până în acest moment semnificația informațiilor ca urmare a îmbătrânirii sale este aproape de zero, adică coeficientul de adecvare este aproape de zero.

4. Relevanța informațiilor. Relevanța este un indicator al informațiilor care caracterizează conformitatea acesteia cu nevoile problemei care se rezolvă. Pentru a exprima cantitativ acest indicator, se folosește de obicei așa-numitul coeficient de relevanță (CR), care determină raportul dintre volumul de informații relevante și volumul total de informații analizate. Dificultățile în utilizarea practică a acestui coeficient sunt asociate cu exprimarea cantitativă a cantității de informații.

Există multe abordări pentru definirea conceptului de „cantitate de informații”. De exemplu, în domeniul managementului documentelor, aceasta se referă la numărul de documente procesate. În domeniul prelucrării semnalului informațional, acest concept este legat de conceptul de „entropie”.

5. Toleranța la informații. Acesta este un indicator care caracterizează ușurința de percepere și utilizare a informațiilor în procesul de rezolvare a unei probleme. Acest concept este foarte larg, în mare parte vag și subiectiv. Astfel, pentru un sistem de comunicații telefonice, acesta poate caracteriza inteligibilitatea mesajelor vocale transmise pe canalele de comunicare.

Indicatorii primului și al doilea tip sunt indisolubil legați. Astfel, din punctul de vedere al asigurării securității informaționale a unui obiect, nivelul de importanță al informațiilor determină gradul necesar de protecție a acesteia.

Evaluarea calității informațiilor în funcție de indicatorii considerați vă permite să analizați valoarea potențială a acesteia și, pe baza acesteia, să determinați măsurile de protecție necesare, adică să protejați informațiile.

CLASIFICAREA INFORMAȚIILOR PROTEJATE.

Informațiile pot fi clasificate în funcție de trei caracteristici principale:

prin proprietate (proprietate);

după tipurile de secretizare și gradul de secretizare (confidențialitate);

Clasificarea informațiilor protejate în funcție de proprietate:

informații care sunt secrete de stat sau oficiale, alte tipuri de informații protejate, inclusiv informații care sunt secrete comerciale. Proprietarul informațiilor protejate este statul și structurile acestuia;

informații care constituie un secret comercial. Proprietarul informațiilor protejate este o întreprindere, societate, societate pe acțiuni etc.;

secret de petrecere. Secretele de stat și comerciale nu pot fi excluse. Proprietar - organizații publice;

informații despre cetățenii statului: confidențialitatea corespondenței, convorbirile telefonice și telegrafice, confidențialitatea medicală etc. Conservarea este garantată de stat. Secretele personale sunt treaba lor. Statul nu este responsabil pentru siguranța secretelor personale.

Clasificarea informațiilor protejate în funcție de gradul de secretizare (confidențialitate):

de importanță deosebită (deosebit de important) - OV;

top secret (strict confidențial) - SS;

secret (confidențial) - C;

pentru uz oficial (nu pentru tipărire, trimis la listă) - PAL;

neclasificat (deschis).

Trebuie remarcat faptul că, cu cât gradul de secretizare a informațiilor determinat de proprietarul acesteia este mai mare, cu atât este mai mare nivelul de protecție a acesteia, cu atât devine mai scumpă și cu atât cercul de persoane care se familiarizează cu aceste informații este mai restrâns.

Clasificarea informațiilor protejate după conținut:

politic;

economic;

informații și contrainformații;

științifice și tehnice;

tehnologic;

afaceri si comerciale.

CLASIFICAREA PURTĂTORILOR DE INFORMAȚII PROTEJATE.

Purtători de informații sunt numite obiecte materiale, inclusiv câmpuri fizice în care informația este reflectată sub formă de simboluri, imagini, semnale, soluții și procese tehnice, creând astfel oportunitatea acumulării, stocării, transmiterii și utilizării acesteia.

Același suport este folosit pentru a înregistra atât informații clasificate, cât și neclasificate. De regulă, purtătorii de informații secrete și confidențiale sunt protejați de proprietarul acestor informații.

Mijloacele de informare protejate pot fi clasificate după cum urmează:

documentație;

produse (articole);

substanțe și materiale;

electromagnetice, termice, radiații și alte radiații;

domenii hidroacustice, seismice și alte domenii;

formele geometrice ale clădirilor, dimensiunile acestora etc.

O persoană acționează ca un purtător de informații protejate. O persoană, în calitate de deținător de informații secrete și confidențiale, are capacitatea (pe lângă primirea de informații din exterior) de a genera noi informații, inclusiv informații secrete, de a evalua importanța informațiilor în memoria sa și de a clasifica consumatorii de informații protejate. informație.

În același timp, o persoană poate lua calea de a nu păstra în mod deliberat informațiile secrete care i-au fost încredințate: să comită înaltă trădare sau să dezvăluie secrete prietenilor și rudelor sale.

Să luăm în considerare pe scurt fiecare dintre purtătorii de informații de mai sus.

document - informatii inregistrate pe un suport tangibil cu detalii care permit identificarea acesteia.

Forma documentului ca suport de informare: hârtie, film și film fotografic, benzi magnetice, discuri etc. Informațiile despre mediu pot fi sub formă de text, desene, formule, grafice, hărți etc.

Documentul care conține informațiile protejate indică gradul de confidențialitate al informațiilor (clasificarea secretului). Prin urmare, consumatorul poate ști cine și cum să gestioneze aceste informații. Nivelul de protecție este determinat de importanța informațiilor protejate conținute în documente.

Proprietățile slabe ale unui document ca purtător de informații protejate sunt următoarele:

Un consumator lipsit de scrupule poate folosi informațiile în scopuri proprii (dacă nu sunt criptate);

Documentul poate fi pierdut (furat, distrus, deteriorat).

Produse(articole) ca purtători de informații protejate: eșantioane clasificate și complexe de echipamente militare și alte echipamente; echipamente; sisteme funcționale, unități, dispozitive incluse în complexe sau probe; elemente componente - unități de asamblare și piese care nu au semnificație independentă sau operațională și sunt destinate îndeplinirii funcțiilor corespunzătoare ca parte a echipamentelor și a armelor.

Materiale si substante: materiale de structură și exploatare, semifabricate, materii prime, combustibil etc., utilizate la fabricarea și exploatarea echipamentelor și a elementelor acestora. De exemplu, acoperiri rezistente la căldură pe nave spațiale. DI. Mendeleev a dezvăluit secretul fabricării prafului de pușcă fără fum pe baza tipurilor de materii prime folosite de producător.

Substanțele care pot transporta informații despre o instalație sensibilă includ deșeurile de la întreprinderile sensibile (apă, aer, precipitații pe sol din jurul instalației etc.).

Radiatie electromagnetica de diferite frecvențe transportă informații de la sursa de informații (emițător radio, emițător) la receptor și sunt un „produs” al funcționării ingineriei radio și a altor sisteme și, prin urmare, transportă informații despre aceste sisteme. Emisiile în cauză pot transporta informații confidențiale și secrete care pot fi interceptate și decodificate de un adversar sau concurent.

SECRET DE STAT

secret de stat - Acestea sunt informații protejate de stat în domeniul activităților sale militare, politice externe, economice, de informații, contrainformații și de căutare operațională, a căror difuzare ar putea dăuna securității Federației Ruse (Legea Federației Ruse „Cu privire la secretele de stat ”).

Această definiție precizează categoriile de informații care sunt protejate de stat și că difuzarea acestor informații ar putea prejudicia interesele securității statului.

Modelul pentru determinarea secretelor de stat include de obicei următoarele caracteristici esențiale:

Obiecte, fenomene, evenimente, domenii de activitate care constituie secrete de stat.

Inamicul (real sau potențial) de care sunt protejate în principal secretele de stat.

Indicații în lege, listă, instrucțiuni de informații care constituie secret de stat.

Pagubele cauzate apărării, politicii externe, economiei, progresului științific și tehnologic al țării etc. în cazul unei scurgeri de informaţii constituind secret de stat.

Ce informații pot fi clasificate ca secret de stat sunt definite în Decretul președintelui Federației Ruse din 30 noiembrie 1995 nr. 1203. Acestea includ informații (vom indica doar secțiuni): în domeniul militar; în politica externă și activitatea economică externă; în domeniul economiei, științei și tehnologiei; în domeniul activităților de informații, contrainformații și investigații operaționale.

Informațiile nu pot fi clasificate drept secret de stat:

dacă scurgerea acesteia (dezvăluire etc.) nu atrage prejudicii securității naționale a țării;

cu încălcarea legilor aplicabile;

dacă ascunderea informațiilor ar încălca drepturile constituționale și legislative ale cetățenilor;

pentru a ascunde activități care dăunează mediului și amenință viața și sănătatea cetățenilor (articolul 7 din Legea Federației Ruse „Cu privire la secretele de stat”).

Semn de secret de stat este gradul de secretizare a informațiilor care i se atribuie: de o importanță deosebită; strict secret; secret. Aceste ștampile sunt aplicate pe documente sau produse (ambalajul acestora sau documentele însoțitoare). Informațiile conținute sub aceste ștampile sunt secrete de stat.

Ce criterii sunt folosite pentru a clasifica informațiile, în primul rând, ca secret de stat și, în al doilea rând, ca unul sau altul grad de secretizare? Răspunsul la această întrebare este dat de „Regulile pentru clasificarea informațiilor care constituie secrete de stat în diferite grade de secret”, specificate în Decretul Guvernului Federației Ruse nr. 870 din 4 septembrie 1995.

Informații de importanță deosebită ar trebui incluse informații, a căror difuzare ar putea dăuna intereselor Federației Ruse în unul sau mai multe domenii de activitate.

Informații de top secret ar trebui incluse informații, a căror difuzare ar putea dăuna intereselor ministerului (departamentului) sau sectoarelor economiei ruse în unul sau mai multe domenii de activitate.

La informații confidențiale Toate celelalte informații ar trebui considerate secret de stat. Daune pot fi cauzate intereselor unei întreprinderi, instituții sau organizații.

Din aceste definiții se poate observa un grad relativ ridicat de incertitudine în caracteristicile care caracterizează unul sau altul grad de secretizare a informațiilor constituind secret de stat. Prin urmare, există întotdeauna loc pentru introducerea voluntară sau involuntară a unui factor subiectiv în procesul de clasificare a informațiilor.

În funcție de tipul, conținutul și amploarea daunelor, se pot distinge grupuri de anumite tipuri de daune în cazul unei scurgeri (sau posibile scurgeri) de informații care constituie un secret de stat.

Daune politice poate apărea atunci când există o scurgere de informații de natură politică și de politică externă, despre activitățile de informații ale serviciilor de informații ale statului etc.

Prejudiciu economic poate apărea atunci când se scurg informații de orice conținut: politice, militare, științifice și tehnice etc. Pierderile economice din scurgerea de informații pot fi directe și indirecte. Pierderi directe pot apărea din cauza scurgerii de informații despre sistemele de armament, apărarea țării, care ca urmare și-au pierdut sau și-au pierdut practic eficacitatea și necesită cheltuieli mari pentru înlocuirea sau reajustarea lor. Pierderi indirecte exprimat mai des sub forma cantității de profituri pierdute: eșecul negocierilor cu companiile străine privind tranzacțiile profitabile; pierderea priorității în cercetarea științifică.

Daune morale, de regulă, de natură non-proprietală provine dintr-o scurgere de informații care a provocat sau a inițiat un ilegal
către stat o campanie de propagandă care subminează reputația țării,
ducând, de exemplu, la expulzarea diplomatului nostru
înjurături etc.

SECRET COMERCIAL.

secret comercial- este o informație protejată de o întreprindere (firmă, bancă etc.) în domeniul producției, al noilor tehnologii, al activităților organizaționale, comerciale și de altă natură, care are valoare comercială reală sau potențială pentru întreprindere datorită necunoașterii acesteia față de alte persoane; dezvăluire (scurgere, dezvăluire) care poate dăuna intereselor întreprinderii.

Semne ale unui secret comercialîntreprinderea este informație care:

este proprietatea întreprinderii, nu conține informații care sunt proprietatea statului (informații care constituie secret de stat) și nu aparțin altor întreprinderi și organizații;

reflectă aspectele tehnologice, comerciale, financiare și de altă natură ale activităților întreprinderii;

are valoare economică reală sau potențială, valoare de consum datorită necunoașterii acesteia față de alte persoane, ceea ce permite întreprinderii să producă produse și bunuri care sunt solicitate pe piață, să intre în tranzacții egale, reciproc avantajoase cu alte întreprinderi, firme, să găsească noi clienți , cumpărătorii produselor sale;

face obiectul unor atacuri din partea altor persoane (juridice sau fizice), întrucât nu există acces liber la aceste informații din motive legale;

protejat de întreprindere.

Decretul Guvernului Federației Ruse din 5 decembrie 1991 nr. 35 a anunțat o listă de informații care nu pot constitui un secret comercial:

acte constitutive;

documente care dau dreptul de a se angaja în activitate antreprenorială;

informații privind formularele de raportare stabilite;

documente privind solvabilitatea;

informații privind numărul și componența angajaților;

informații despre poluarea mediului etc.

Efectul rezoluției nu se aplică informațiilor clasificate ca secret comercial în conformitate cu tratatele internaționale, precum și informațiilor despre activitățile unei întreprinderi care constituie secret de stat.

Informațiile comerciale pot fi ierarhizate în funcție de importanța ei pentru întreprindere pentru a reglementa difuzarea lor în rândul celor care lucrează la întreprindere, a indica utilizatorii acestor informații, nivelul de protecție a acestora etc.

Se poate propune următorul sistem de indicare a gradului de importanță:

secret comercial - strict confidențial (KT - SK);

secret comercial - confidențial (CT - K);

secret comercial (CT).