Wettelijke beschermingsmaatregelen. Maatregelen ter bescherming van informatie. Aanvullende vereisten voor naleving van veiligheidsnormen bij het gebruik van het "Client-Bank"-systeem

Classificatie van maatregelen ter bescherming van informatie in overeenstemming met art. 16 . 1 van federale wet nr. 149-FZ is een combinatie van juridische, organisatorische en technische maatregelen. Bij een brede invulling van het begrip informatiebeveiliging, dat in dit geval juister wordt vervangen door een combinatie van informatiebeveiliging, dient de lijst van beveiligingsmaatregelen ook fysieke beveiligingsmaatregelen te bevatten.

Wetgevende maatregelen

Wettelijke maatregelen zijn goed voor ongeveer 5% van de middelen die aan informatiebescherming worden besteed. Dit zijn maatregelen voor de ontwikkeling en praktische toepassing wetten, voorschriften, instructies en werkingsregels, controle van zowel hardware als software computer- en informatiesystemen, inclusief communicatielijnen, alsmede alle infrastructuurvoorzieningen die toegang tot deze systemen verschaffen. In Rusland, activiteiten in informatie bol regel meer dan 1000 normatieve documenten. Strafrechtelijke vervolging voor misdaden op dit gebied wordt uitgevoerd in overeenstemming met Ch. 28 van het Wetboek van Strafrecht van de Russische Federatie "Misdaden in het veld" computer informatie"met drie artikelen.

  • 1. Artikel 272 - ongeoorloofde toegang tot informatie. Ongeautoriseerde toegang tot informatie- overtreding vastgestelde regels toegangscontrole met behulp van personeel middelen geleverd door computerbronnen en geautomatiseerde systemen(netwerken). Houd er rekening mee dat bij het beslissen over de autorisatie van toegang tot: specifieke informatie het is noodzakelijk om een ​​document te hebben waarin de regels voor differentiatie van toegang zijn vastgelegd, als deze regels niet wettelijk zijn vastgelegd.
  • 2. Artikel 273 - creatie, gebruik en distributie (inclusief verkoop van geïnfecteerde media) van kwaadaardige programma's voor computers, hoewel de lijst en tekens ervan niet wettelijk zijn vastgelegd. Kwaadaardig programma - een speciaal gemaakt of aangepast bestaand programma dat willens en wetens leidt tot ongeoorloofde vernietiging, blokkering, wijziging of kopiëren van informatie, verstoring van de werking van computers of hun netwerk.
  • 3. Artikel 274 - schending van de regels voor de werking van computers, computersystemen of hun netwerken. Dit is een storing van programma's, databases, de uitgifte van vervormde informatie, evenals een abnormale werking van hardware en randapparatuur; verstoring van de normale werking van het netwerk, beëindiging van de werking van de geautomatiseerde informatiesystemen in gevestigde modus; fout in de verwerking van computerinformatie.

Strafrechtelijke vervolging voor illegale acties met openbaar beschikbare informatie wordt uitgevoerd in overeenstemming met Art. 146 "Inbreuk op auteursrechten en naburige rechten" en 147 "Inbreuk op uitvinders- en octrooirechten" hfst. 19 "Misdrijven tegen de grondwettelijke rechten en vrijheden van mens en burger" van het Wetboek van Strafrecht van de Russische Federatie.

De verantwoordelijkheid voor de naleving door medewerkers van een organisatie of bedrijf van wettelijke maatregelen ter bescherming van informatie ligt bij elke medewerker van de organisatie of het bedrijf, en de controle over hun naleving bij het hoofd.

Fysieke maatregelen

Fysieke maatregelen (aandeel 15-20%) zorgen voor beperking fysieke toegang naar een computer, communicatielijnen, telecommunicatieapparatuur en toegangscontrole. Fysieke beveiligingen gericht op toegangscontrole individuen, auto's, vracht naar het beschermde gebied, evenals om de middelen van agent en technische intelligentie tegen te gaan. Deze maatregelen omvatten: bescherming van de perimeter, territorium, gebouwen; visuele en videobewaking; identificatie van personen en goederen; identificatie van apparatuur; alarm en blokkering; fysieke toegang tot gebouwen te beperken.

Er zijn drie belangrijke macrofuncties: fysieke bescherming(afb.11.2):

De genoemde tools worden gebruikt om dreigingen te detecteren en beveiligingspersoneel of facilitair personeel te waarschuwen voor het ontstaan ​​en de groei van dreigingen.

Van de 12 functioneel verdeelde groepen, zullen we in meer detail vier groepen bekijken die in hun technische implementatie eigen computerfaciliteiten of geschikt om de werkplekken zelf te beveiligen met computers.

Beveiligings alarm. Het belangrijkste element van het alarm zijn sensoren die veranderingen in een of meer fysieke parameters, kenmerken.

Sensoren zijn onderverdeeld in de volgende groepen:

  • volumetrisch, zodat u de ruimte van het pand kunt regelen, bijvoorbeeld in computerklassen;
  • lineair, of oppervlak, om de omtrek van territoria, gebouwen, muren, openingen (ramen, deuren) te controleren;
  • lokaal, of punt, om de toestand van individuele elementen (gesloten raam of deur) te regelen.

De sensoren worden zowel openlijk als heimelijk geïnstalleerd. De meest voorkomende zijn:

Schakelaars (onderbrekers), mechanisch of magnetisch sluitende (opening) bediening

Rijst. 11.2.

elektrisch circuit wanneer een indringer verschijnt. Er zijn vloer, muur, aanraking;

  • infra-akoestisch, geïnstalleerd op metalen hekken om laagfrequente trillingen op te vangen die optreden tijdens het overwinnen ervan;
  • elektrische nulsensoren, bestaande uit een zender en meerdere ontvangers. Ze worden uitgevoerd in de vorm van draden-kabels die tussen de palen zijn gespannen. Veldwissel wanneer een indringer verschijnt en wordt geregistreerd door een sensor;
  • infrarood sensoren(emitter - diode of laser) gebruikt voor het scannen van oppervlakken of volumes van gebouwen. De thermische "foto" wordt onthouden en vergeleken met de volgende om het feit van beweging van het object in het beschermde volume te onthullen;
  • magnetron - magnetron zender en ontvanger;
  • druksensoren die reageren op veranderingen in de mechanische belasting van de omgeving waarin ze worden gelegd of geïnstalleerd;
  • magnetische sensoren (in de vorm van een raster) die reageren op metalen voorwerpen in het bezit van de dader;
  • ultrasone sensoren die reageren op geluidstrillingen van constructies in het middenfrequentiebereik (tot 30-100 kHz);
  • capacitief, reagerend op verandering elektrisch vermogen: tussen de vloer van de kamer en het interne rooster in het geval van een vreemd voorwerp.

Middelen van melding en communicatie. Allerlei sirenes, bellen, lampen die constant of onderbroken signalen geven dat de sensor een dreiging heeft gedetecteerd. Op lange afstanden gebruik radiocommunicatie, op kleine - speciale afgeschermde beschermde bekabeling. Verplichte eis- beschikbaarheid van automatische redundantie van de voeding van signaleringsapparatuur.

Beveiliging televisie. Een veel voorkomende lichamelijke remedie. Het belangrijkste kenmerk is de mogelijkheid om niet alleen het feit van overtreding van het beveiligingsregime van het object visueel vast te leggen en de situatie rond het object te bewaken, maar ook om het feit van overtreding in de regel met behulp van een videorecorder te documenteren.

In tegenstelling tot conventionele televisie ontvangt een monitor bij CCTV-systemen een beeld van een of meer videocamera's die zijn geïnstalleerd op een plaats die alleen bekend is bij een beperkte kring van mensen (de zogenaamde gesloten tv-circuit). Uiteraard mogen kabellijnen voor de overdracht van CCTV-signalen niet toegankelijk zijn voor andere personen dan beveiligers. Monitoren bevinden zich in aparte ruimtes, waartoe de toegang beperkt moet zijn.

De drie hierboven besproken groepen zijn gecategoriseerd als inbraak- of bedreigingsdetectietools.

Natuurlijke middelen om inbraak tegen te gaan. Dit omvat natuurlijke of kunstmatige barrières (waterkeringen, sterk kruisend terrein, hekken, speciale barrières, speciale kamerontwerpen, kluizen, afsluitbare metalen dozen voor computers, enz.).

Middelen om de toegang te beperken, waaronder computerapparatuur. Dit omvat biometrische of andere media die buiten de computermedia gebruik maken van wachtwoorden of identificatiecodes: plastic kaarten, flashcards, Touch Memory-tablets en andere manieren om de toegang te beperken.

Biometrische middelen om de toegang te beperken. De eigenaardigheid van biometrische toelatingsmethoden is hun statistische karakter. Tijdens het controleren van het object, in aanwezigheid van een eerder opgeslagen code, geeft het besturingsapparaat een bericht af op basis van "komt overeen" of "komt niet overeen". In het geval van het lezen van een kopie van de biologische code en deze vergelijken met het origineel het komt de kans op fouten, die een functie is van de gevoeligheid, resolutie en software van het toegangscontroleapparaat. De kwaliteit van een biometrisch toegangscontrolesysteem wordt bepaald door de volgende kenmerken:

  • de waarschijnlijkheid van een foutieve bekentenis van "iemand anders" is een fout van de eerste soort;
  • de kans op onjuiste detentie (weigering van toegang) van "iemands" legale gebruiker - een fout van de tweede soort;
  • toegangstijd of identificatietijd;
  • de kosten van hardware- en softwareonderdelen van het biometrische toegangscontrolesysteem, inclusief de kosten van personeelsopleiding, installatie, onderhoud en reparatie.

De meeste biometrische beveiligingstools zijn geïmplementeerd op drie componenten: een scanner (sensor) - een converter (sensorsignalen in digitale code voor een computer) - een computer (de bewaarder van de basis van biometrische codes - de kenmerken van het object, vergelijking met de informatie die van de sensor is ontvangen, een beslissing nemen over de toelating van het object of het blokkeren van de toegang).

De parameters van twee groepen worden in de biometrie gebruikt als een unieke biologische code van een persoon.

Gedragsmatig, gebaseerd op de specifieke kenmerken van menselijke acties, dit zijn het timbre van de stem, handtekening, individuele gang, handschrift op het toetsenbord. Het belangrijkste nadeel van gedragskenmerken is tijdelijke instabiliteit, d.w.z. de mogelijkheid van significante verandering in de tijd. Dit beperkt grotendeels het gebruik van gedragskenmerken als toegangsbeperking. Over een relatief kort tijdsinterval zijn ze echter nuttig als identificatiemiddel. Voorbeeld - het handschrift van het toetsenbord repareren tijdens het uitvoeren van een netwerkaanval en de daaropvolgende (na arrestatie van de aanvaller) controleset bepaalde tekst liefst op het toetsenbord dat hem is afgenomen (beter op zijn eigen computer).

fysiologisch, gebruik maken van de anatomische uniciteit van elke persoon - iris, netvlies, vingerafdrukken, handpalmafdruk, handgeometrie, gezichtsgeometrie, gezichtsthermogram, huidstructuur (epitheel) op de vingers op basis van ultrageluid digitale scanning, de vorm van de oorschelp, driedimensionaal beeld van het gezicht, de structuur van de bloedvaten van de hand, de structuur van DNA, analyse van individuele geuren. Eerlijkheidshalve merken we op dat de meeste van de vermelde biometrische tools nog niet op grote schaal worden geproduceerd.

Biometrische controleapparaten begonnen zich zelfs vóór 2000 in Rusland te verspreiden. Vanwege de hoge prijs op de Russische markten (tienduizenden dollars per apparaat) was een dergelijke techniek echter exotisch. Tegenwoordig zijn biometrische hulpmiddelen beschikbaar en er is een constante vraag in Rusland. Een andere reden is het besef van de noodzaak om in ons land te beschermen tegen criminaliteit. De ervaring leert dat de complexiteit van de gebruikte toelatingscontrole-inrichtingen toeneemt. Eerder in Rusland gebruikten beveiligingsbedrijven sloten met een pincode, toen verschenen magnetische plastic kaarten, die door speciale lezers moesten worden gevoerd, en zelfs later - kaarten voor lezen op afstand. Ervaring, waaronder Russische ervaring, leert dat deze fondsen alleen effectief zijn tegen een toevallige bezoeker en zwak zijn bij ernstige vormen van misdaad, wanneer zowel wachtwoorden voor toegang tot het informatiesysteem als plastic kaarten worden gestolen, er druk wordt uitgeoefend op individuele beveiligings- en beveiligingspersoneel.

Het niveau van moderne biometrische bescherming is zeer hoog: het sluit de mogelijkheid van hacken uit, zelfs in een situatie waarin een aanvaller een lijk of in beslag genomen organen probeert te gebruiken. De mogelijkheid van technische hacking van de basis van standaarden of hun vervanging in de identificatiefase is in de regel uitgesloten: de scanner en communicatiekanalen zijn sterk beschermd en de computer is bovendien geïsoleerd van het netwerk en heeft zelfs geen terminaltoegang .

Het bekende bedrijf Identix, dat zich bezighoudt met geautomatiseerde apparatuur voor vingerafdrukken, is geregistreerd in 52 landen. Zijn in serie geproduceerde apparatuur lost de volgende identificatietaken op:

  • controle van de fysieke toegang tot het gebouw, parkeerterreinen en andere terreinen;
  • controle computerstations(servers, werkplekken) en telecommunicatiesystemen;
  • toegangscontrole tot kluizen, magazijnen, enz.;
  • identificatie in e-commerce;
  • controle van het lidmaatschap van verschillende organisaties en clubs;
  • paspoort controle;
  • uitgifte en controle van visa, licenties;
  • controle van bezoektijd;
  • controle Voertuig;
  • identificatie van creditcards en smartcards.

Tafel 11.1 vergelijkt de kenmerken van industriële biometrische systemen toegangscontrole.

Tabel 11.1

Kenmerken van industriële biometrische toegangscontrolesystemen

De beperking van de verspreiding van biometrische toegangscontrole in een aantal landen is de wetgeving die op hun grondgebied van kracht is. Rusland heeft een wet op persoonsgegevens (federale wet nr. 152-FZ van 27 juli 2006 "Over persoonsgegevens", in werking getreden op 26 januari 2007). Soortgelijke wetten bestaan ​​in andere landen, en sommige niet. Artikel 11 "Biometrische Persoonsgegevens" van genoemde wet bevat geen uitputtende lijst van parameters die aan deze gegevens kunnen worden toegeschreven.

Het lijdt geen twijfel dat de schepping, hoe klein ook, lokale bases gegevens die informatie bevatten die een burger identificeert, moeten bij wet worden gereguleerd met verplichte maatregelen van aansprakelijkheid voor ongeoorloofde openbaarmaking of vervorming van dergelijke informatie.

Kunststof kaarten. Plastic kaarten blijven de leider onder de draagbare dragers van persoonlijke identificatiecodes (PIN) en fysieke toegangscodes.

De plastic kaart is een bord standaard maten(85,6x53,9x0,76 mm), gemaakt van speciaal kunststof, bestand tegen mechanische en thermische invloeden. De belangrijkste functie van een plastic kaart is de identificatie van de kaarthouder als onderwerp van het fysieke toegangssysteem of betalingssysteem. Pa plastic kaart wordt toegepast:

  • het logo van de uitgevende bank (die de kaart heeft uitgegeven);
  • logo of naam van het betalingssysteem dat de kaart bedient;
  • Naam van de kaarthouder;
  • zijn rekeningnummer;
  • Geldigheid.

Foto, handtekening van de eigenaar en andere parameters kunnen aanwezig zijn.

Alfanumerieke gegevens - naam, rekeningnummer en andere kunnen worden toegepast in reliëfletters (reliëf), waardoor tijdens handmatige verwerking snel gegevens van een kaart naar een cheque kunnen worden overgedragen met behulp van een imprinter die de kaart "rolt".

Volgens het werkingsprincipe zijn de kaarten verdeeld in twee groepen - passief en actief.

Passieve kaarten slaan alleen informatie op een medium op, maar zorgen niet voor de autonome verwerking ervan. Een voorbeeld is het wijdverbreide gebruik van magneetstripkaarten over de hele wereld. achterkant(drie sporen). Twee sporen slaan identificatiegegevens op. Op de derde kunt u bijvoorbeeld de huidige waarde van de pinpaslimiet schrijven. Vanwege de lage betrouwbaarheid van de magnetische coating worden kaarten meestal alleen in leesmodus gebruikt. Bij het werken met een kaart is het noodzakelijk om een ​​verbinding tot stand te brengen tussen een bank en een geldautomaat, wat alleen mogelijk is als de communicatie-infrastructuur goed ontwikkeld is. Dit type kaart is kwetsbaar voor fraude, daarom gebruiken Visa- en MasterCard / Europay-systemen extra geld kaartbescherming - hologrammen en niet-standaard lettertypen voor reliëfdruk.

Actieve plastic kaarten bevatten een ingebouwde microschakeling en maken verschillende gradaties van informatieverwerking mogelijk zonder tussenkomst van een bank betaalsysteem. typisch voorbeeld- kaartentellers en kaarten met geheugen. Maar ze maken plaats voor smartcards of smartcards, die niet alleen een microschakeling bevatten, maar ook een gespecialiseerde processor. De kaart zelf is een microcomputer die zelfstandig verbinding kan maken met een geldautomaat (zonder tussenkomst van een bank, d.w.z. offline modus) niet alleen klantidentificatie uitvoeren, maar ook een nummer uitvoeren financiële transacties: geld opnemen van een rekening, niet-contante betaling van wissels en goederen.

Hoewel er gevallen zijn van vervorming van de informatie die is opgeslagen op smartcards, en ook van verstoring van hun prestaties als gevolg van blootstelling aan hoge of lage temperaturen, ioniserende straling, is dit type kaart zeer betrouwbaar en vervangt het andere soorten kaarten.

Organisatorische (bestuurlijke) maatregelen

Administratieve maatregelen (aandeel van 50-60%) zijn onder meer:

  • ontwikkeling van een beveiligingsbeleid met betrekking tot een specifiek informatiesysteem (welke profielen, welke wachtwoorden, welke attributen, welke toegangsrechten);
  • ontwikkeling van beveiligingscontroles (wie, wanneer en in welke volgorde wijzigt het beveiligingsbeleid);
  • verdeling van de verantwoordelijkheid voor beveiliging (wie is waarvoor verantwoordelijk bij overtreding van het beveiligingsbeleid);
  • opleiding veilig werken en periodieke monitoring van de activiteiten van medewerkers;
  • controle op de naleving van het vastgestelde beveiligingsbeleid;
  • ontwikkeling van veiligheidsmaatregelen in geval van natuurrampen of door de mens veroorzaakte rampen en terroristische daden.

De verantwoordelijkheid voor de naleving in een organisatie of bedrijf van organisatorische (administratieve) maatregelen ter bescherming van informatie ligt bij het hoofd, hoofd van de beveiligingsdienst (informatiebeveiliging), systeem(netwerk)beheerder.

Onderhouden

Informatie is te allen tijde de basis geweest voor de ontwikkeling van de mensheid en alle werkterreinen. Vandaag, in elk bedrijfsproces hoofdrol het bezit van informatie speelt, wat betekent de bescherming ervan.

Volgens wereldwijde statistieken beëindigde 80% van de bedrijven die commerciële informatie lekten onvermijdelijk hun activiteiten met ineenstorting.

Tegenwoordig zijn wereldwijd meer dan 4,6 miljoen computers kwetsbaar voor kwetsbaarheden, en meer dan 90% van de computers is potentieel kwetsbaar. Er worden dagelijks meer dan 6.000 aanvallen uitgevoerd computer netwerken organisaties verschillende niveaus... Volgens InfoWatch zullen de wereldwijde verliezen door informatielekken in 2007 oplopen tot $ 1 biljoen. Dit is 300 miljard dollar meer dan in 2006.

Per afgelopen jaren de urgentie van deze dreiging is zo groot geworden dat diefstal van gerubriceerde informatie tegenwoordig consequent de eerste plaats inneemt in alle beoordelingen van IT-beveiligingsbedreigingen. Toenemend gebruik E-mail, internetpagers en andere middelen voor gegevensoverdracht, de prevalentie van mobiele apparaten - dit alles bemoeilijkt de controle over gegevensstromen aanzienlijk en vergemakkelijkt daardoor het lekken van informatie.

Het doel van de cursus is om vertrouwd te raken met de middelen om informatie te beschermen. We zullen er enkele in detail bekijken.

o Cryptografie

o Authenticatie

o Loggen en auditing

o Toegangscontrole

In het praktijkgedeelte van de cursus kregen we een economische taak. Bij het oplossen daarvan werd een programma gebruikt om mee te werken spreadsheets Microsoft Office Excel 2007. De verkregen resultaten werden grafisch weergegeven in de vorm van tabellen en histogrammen.

Informatiebeveiligingsmaatregelen

Informatiebeveiliging benadrukt het belang van informatie in moderne samenleving- begrijpen dat informatie een waardevolle hulpbron is, iets meer dan individuele elementen gegevens. Informatiebeveiliging verwijst naar maatregelen om informatie te beschermen tegen ongeoorloofde toegang, vernietiging, wijziging, openbaarmaking en vertragingen bij toegang. Informatiebeveiliging omvat maatregelen om de processen van gegevenscreatie, invoer, verwerking en uitvoer te beschermen. Het doel van informatiebeveiliging is om de waarden van het systeem te borgen, de nauwkeurigheid en integriteit van informatie te beschermen en te garanderen, en de schade te minimaliseren die kan optreden als informatie wordt gewijzigd of vernietigd. Informatiebeveiliging vereist dat rekening wordt gehouden met alle gebeurtenissen waarbij informatie wordt gecreëerd, gewijzigd, geopend of verspreid

De volgende gebieden van ikunnen worden onderscheiden.

- legaal

Organisatorisch

Technisch

TOT wettelijke maatregelen zou de ontwikkeling van normen moeten omvatten die de verantwoordelijkheid voor computercriminaliteit vastleggen, de bescherming van het auteursrecht van programmeurs, en de verbetering van de strafrechtelijke en civielrechtelijke wetgeving. Juridische maatregelen omvatten ook kwesties van openbare controle over de ontwikkelaars van computersystemen en de goedkeuring van internationale verdragen over hun beperkingen, indien deze de militaire, economische en sociale aspecten van het leven van de landen die de overeenkomst sluiten beïnvloeden of kunnen beïnvloeden.

TOT organisatorische regelingen omvat: de beveiliging van het datacenter, zorgvuldige selectie van personeel, de veelzijdigheid van beschermingsmiddelen voor alle gebruikers (inclusief het topmanagement), de toewijzing van verantwoordelijkheid aan de personen die de beveiliging van het centrum moeten garanderen, de keuze van de locatie van het centrum enz.

TOT technische maatregelen onder meer bescherming tegen onbevoegde toegang tot het systeem, reservering van bijzonder belangrijke computersubsystemen, organisatie van computernetwerken met de mogelijkheid om middelen te herverdelen in geval van storing van individuele verbindingen, installatie van branddetectie- en blusapparatuur, nemen van structurele maatregelen ter bescherming tegen diefstal, sabotage, sabotage, explosies, installatie back-upsystemen stroomvoorziening, panden uitrusten met sloten, alarminstallaties en nog veel meer.

Technische maatregelen voor informatiebeveiliging

Technische maatregelen kunnen worden geclassificeerd als potentiële bedreigingen waartegen technische maatregelen om informatie te beschermen zijn gericht:

1. Verlies van informatie als gevolg van apparatuurstoringen:

stroomstoringen;

crashes van schijfsystemen;

storingen van servers, werkstations, netwerkkaarten enzovoort.

2. Verlies van informatie door: onjuist werk programma's:

verlies of wijziging van gegevens door softwarefouten;

verliezen wanneer het systeem is geïnfecteerd met computervirussen;

3. Verliezen in verband met ongeautoriseerde toegang:

ongeoorloofd kopiëren, vernietigen of vervalsen van informatie;

vertrouwd raken met vertrouwelijke informatie

4. Fouten van servicepersoneel en gebruikers:

onopzettelijke vernietiging of wijziging van gegevens;

onjuist gebruik van software en hardware die leiden tot de vernietiging of wijziging van gegevens.

Door middel van beveiliging kunnen technische maatregelen worden onderverdeeld in:

Hardwarebescherming:

Met hardwarebeveiliging worden speciale middelen bedoeld die direct onderdeel uitmaken van de technische ondersteuning en die zowel zelfstandig als in combinatie met andere middelen, bijvoorbeeld met software, beveiligingsfuncties uitvoeren.

De belangrijkste elementen van hardwarebescherming kunnen worden geïdentificeerd:

bescherming tegen stroomuitval;

bescherming tegen storingen van servers, werkstations en lokale computers;

bescherming tegen apparaatstoringen, voor het opslaan van informatie;

bescherming tegen informatielekkage van elektromagnetische straling.

software bescherming

Software worden gegevensbeschermingstools genoemd die als onderdeel van software functioneren.

Onder hen zijn de volgende;

tools voor gegevensarchivering

antivirus software

cryptografische middelen

middel van identificatie en authenticatie van gebruikers

toegangscontrole

loggen en controleren

Voorbeelden van combinaties van bovenstaande middelen zijn:

database bescherming

informatiebescherming bij het werken in computernetwerken.

V praktische activiteiten in informatietechnologie omvat de toepassing van maatregelen en methoden voor het beschermen van informatie de volgende onafhankelijke gebieden, weergegeven in figuur 8.6.

Voor elke richting zijn de belangrijkste doelen en doelstellingen geïdentificeerd.

1. Bescherming van vertrouwelijke informatie tegen ongeoorloofde toegang en wijziging is ontworpen om de oplossing van een van de belangrijkste taken te garanderen - de bescherming van informatie die is opgeslagen en verwerkt in computertechnologie tegen allerlei soorten kwaadaardige aanvallen die aanzienlijke economische en andere materiële en immateriële schade kunnen veroorzaken. Het belangrijkste doel van dit type bescherming is het waarborgen van de vertrouwelijkheid, integriteit en beschikbaarheid van informatie.

Rijst.8.6. Maatregelen en beschermingsmethoden die worden gebruikt in de informatietechnologie

Vereisten voor de bescherming van informatie tegen ongeoorloofde toegang in informatietechnologieën zijn gericht op het bereiken van drie hoofdeigenschappen van de beschermde informatie:

Wat de technische implementatie betreft, wordt de bescherming tegen ongeoorloofde toegang in informatietechnologieën teruggebracht tot de taak om functionele bevoegdheden en toegang tot gegevens af te bakenen, niet alleen om informatiebronnen te gebruiken, maar ook om deze te wijzigen.

    Bescherming van informatie in communicatiekanalen is gericht op het voorkomen van de mogelijkheid van ongeoorloofde toegang tot vertrouwelijke informatie die circuleert via verschillende soorten communicatiekanalen tussen verschillende managementniveaus van een economische entiteit of externe lichamen... Met deze vorm van bescherming worden dezelfde doelen nagestreefd: het waarborgen van de vertrouwelijkheid en integriteit van informatie. Meest effectieve remedie informatiebescherming in ongecontroleerde communicatiekanalen is het gebruik van cryptografie en speciale communicatieprotocollen.

    Bescherming van de juridische betekenis van elektronische documenten blijkt nodig te zijn bij het gebruik van systemen en netwerken voor verwerking, opslag en overdracht informatie objecten met bestellingen en andere administratieve, contractuele, financiële documenten. Hun gemeenschappelijk kenmerk ligt in het feit dat bij (juridische) geschillen bewezen moet kunnen worden dat de auteur de daad van zijn wil daadwerkelijk heeft vastgelegd in het vervreemde elektronische document. Om dit probleem op te lossen, worden moderne cryptografische methoden gebruikt voor het verifiëren van de authenticiteit van informatie-objecten, geassocieerd met het gebruik van elektronische handtekeningen(Digitale handtekeningen). In de praktijk worden de problemen van het beschermen van het belang van elektronische documenten opgelost samen met het beschermen van de IT van een economische entiteit.

    Bescherming van informatie tegen lekkage via kanalen van onechte elektromagnetische straling en interferentie is een belangrijk aspect bescherming van vertrouwelijke en geheime informatie in computertechnologie tegen onbevoegde toegang door onbevoegde personen. Dit type bescherming is bedoeld om de mogelijkheid van lekkage van informatieve elektromagnetische signalen buiten het beschermde gebied van een economisch object te voorkomen. In dit geval wordt aangenomen dat effectieve veiligheidsmaatregelen worden toegepast binnen het beschermde gebied, met uitsluiting van de mogelijkheid van ongecontroleerd gebruik van speciale apparatuur voor het onderscheppen, opnemen en weergeven van elektromagnetische signalen. Om te beschermen tegen onechte elektromagnetische straling en interferentie, wordt veel gebruik gemaakt van afscherming van ruimten die bedoeld zijn voor het plaatsen van computerapparatuur, evenals technische maatregelen om de intensiteit van informatieve straling van de apparatuur zelf te verminderen. persoonlijke computers en communicatiekanalen.

In sommige kritieke gevallen kan een extra controle van de computertechnologie nodig zijn voor de mogelijke detectie van speciale ingebouwde industriële spionageapparatuur die daar kan worden geïntroduceerd om informatieve emissies van een personal computer te registreren of op te nemen, evenals spraak- en andere signalen die gevoelige informatie.

5. Bescherming tegen ongeoorloofd kopiëren en verspreiden van programma's en waardevolle computerinformatie is een onafhankelijke soort bescherming van rechten gericht op het probleem van de bescherming van intellectuele eigendom, belichaamd in de vorm van programma's en waardevolle databases. Deze bescherming meestal uitgevoerd met de hulp van speciale softwaretools die beveiligde programma's en databases onderwerpen aan voorbewerking (invoegen van wachtwoordbeveiliging, controle van oproepen naar sleutelopslagapparaten en sleuteldiskettes, blokkeren van debug-interrupts, controleren van een werkende pc op zijn unieke kenmerken, enz.), wat resulteert in de uitvoerbare code van de beschermd programma en de database in een staat die de uitvoering ervan op "buitenlandse" pc's verhindert.

Een gemeenschappelijk kenmerk van beschermingsmiddelen van programma's en databases in de IT tegen ongeoorloofd kopiëren is de beperkte duurzaamheid van een dergelijke bescherming, aangezien in het laatste geval komt de uitvoerbare code van het programma de centrale processor binnen voor uitvoering in een open vorm en kan worden getraceerd met behulp van hardware-debuggers. Deze omstandigheid beperkt de consumenteneigenschappen van beschermingsmiddelen echter niet tot een minimum, omdat: het belangrijkste doel van hun gebruik is om het zo moeilijk mogelijk te maken, althans tijdelijk, van het ongeoorloofd kopiëren van waardevolle informatie.

Hoe begint de informatiebeveiliging van bedrijfscomputernetwerken? Theorie gaat over risicoanalyse, beleidsvorming en beveiligingsorganisatie. En het klopt. Maar voordat we ons tot de theorie wenden, is het noodzakelijk om elementaire orde en discipline in de informatiediensten van de onderneming te vestigen.

Je moet de vragen duidelijk kunnen beantwoorden:

Hoeveel computers (communicatie, hulpapparatuur) zijn er in uw onderneming geïnstalleerd?

Hoeveel zijn er nu, in dit moment, en niet hoeveel het er gisteren of een maand geleden waren; hoeveel van hen zijn op de werkplek, hoeveel zijn in reparatie, hoeveel zijn er in reserve.

Kunt u elke computer "op zicht" herkennen? Zult u een hardware "maskerade" vinden wanneer er met een computer of onderdeel of software wordt geknoeid, zodat wat op hardware van een werkpaard lijkt, in feite een Trojaans paard is?

Welke taken en met welk doel worden op elke computer opgelost? Weet je zeker dat elk apparaat dat je bestuurt nodig is en dat er niets overbodigs in zit, bijvoorbeeld geïnstalleerd voor schoonheid en wachtend om opgemerkt te worden door een jonge en gedurfde werknemer-hacker? Immers, als er geen voordeel is van de apparatuur, kan er vanuit het oogpunt van informatiebeveiliging alleen maar schade van worden verwacht. En hier zijn nog wat hardwarevragen. Wat is de procedure voor reparatie en technisch onderhoud van computers?

Hoe wordt apparatuur die na reparatie wordt geretourneerd, gecontroleerd voordat deze op een reguliere werkplek wordt geïnstalleerd? Hoe worden computers in beslag genomen en overgedragen aan afdelingen en hoe verloopt de ingebruikname van nieuwe apparatuur?

De lijst met vragen gaat maar door ... Soortgelijke vragen kunnen worden gesteld over software en personeel.

Met andere woorden, de bescherming van informatie begint met het formuleren en oplossen van organisatorische problemen. Degenen die in de praktijk al met informatiebeveiliging in geautomatiseerde systemen te maken hebben gehad, wijzen unaniem op het volgende kenmerk - de werkelijke interesse in het probleem van informatiebeveiliging, getoond door topmanagers, op het niveau van afdelingen die verantwoordelijk zijn voor de operabiliteit van het geautomatiseerde systeem van de organisatie, wordt vervangen door een scherpe afwijzing. Tegen het uitvoeren van werkzaamheden en het nemen van maatregelen ter borging van informatiebeveiliging worden in de regel de volgende argumenten aangevoerd:

De opkomst van extra beperkingen voor eindgebruikers en specialisten van ondersteunende afdelingen, die het gebruik en de werking van het geautomatiseerde systeem van de organisatie bemoeilijken;

De noodzaak van extra materiële kosten, zowel voor het uitvoeren van dergelijk werk als voor het uitbreiden van het personeel van specialisten die zich bezighouden met het probleem van informatiebeveiliging.

Besparingen op informatiebeveiliging kunnen worden uitgedrukt in: verschillende vormen, waarvan het uiterste zijn:

Alleen organisatorische maatregelen nemen om de beveiliging van informatie in bedrijfsnetwerk(KS);

Alleen aanvullende technische middelen voor informatiebescherming (TSZI) gebruiken.

In het eerste geval worden in de regel tal van instructies, bevelen en voorschriften ontwikkeld, die op een kritiek moment zijn ontworpen om de verantwoordelijkheid te verschuiven van de personen die deze documenten uitreiken naar specifieke uitvoerders. Uiteraard bemoeilijken de vereisten van dergelijke documenten (bij gebrek aan passende technische ondersteuning) de dagelijkse activiteiten van de werknemers van de organisatie en wordt in de regel niet voldaan.

In het tweede geval worden extra TSZI gekocht en geïnstalleerd. Het gebruik van TSZI zonder passende organisatorische ondersteuning is ook niet effectief omdat zonder vastgestelde regels voor het verwerken van informatie in de CS, het gebruik van een TSZI de bestaande aandoening alleen maar versterkt. Overweeg een reeks organisatorische maatregelen die nodig zijn om informatiebeveiliging in computernetwerken te implementeren. Enerzijds moeten deze maatregelen gericht zijn op het verzekeren van de correcte werking van de beschermingsmechanismen en uitgevoerd worden door de systeembeveiligingsbeheerder. Aan de andere kant moet het management van de organisatie die automatiseringsapparatuur bedient, de regels voor geautomatiseerde informatieverwerking reguleren, inclusief de regels voor de bescherming ervan, en een mate van verantwoordelijkheid vaststellen voor overtreding van deze regels.

Organisatorische maatregelen zijn onder meer:

Eenmalige (eenmalige en alleen herhaalde met een volledige herziening van de genomen beslissingen) activiteiten;

Maatregelen uitgevoerd bij het doorvoeren of optreden van bepaalde wijzigingen in het afgeschermde COP zelf of in de externe omgeving (indien nodig);

Periodiek gehouden (na een bepaalde tijd) evenementen;

Voortdurend (continu of discreet op willekeurige tijdstippen) activiteiten uitgevoerd.

Eenmalige evenementen

Eenmalige evenementen zijn onder meer:

Systeembrede maatregelen om wetenschappelijke, technische en methodologische grondslagen (concepten en andere richtsnoeren) te creëren voor de bescherming van de COP;

Maatregelen uitgevoerd in het ontwerp, de bouw en de uitrusting van computercentra en andere kerncentrale-faciliteiten (uitgezonderd de mogelijkheid van geheime penetratie in gebouwen, met uitsluiting van de mogelijkheid om afluisterapparatuur te installeren, enz.);

Activiteiten uitgevoerd tijdens ontwerp, ontwikkeling en inbedrijfstelling technische middelen en software (verificatie en certificering van de gebruikte hard- en software, documentatie, etc.);

Het uitvoeren van speciale controles van alle computerapparatuur die in de CS wordt gebruikt en het nemen van maatregelen om informatie te beschermen tegen lekkage via de kanalen van incidentele elektromagnetische straling en interferentie;

Ontwikkeling en goedkeuring van functionele verantwoordelijkheden van functionarissen van de computerbeveiligingsdienst;

Het aanbrengen van de nodige wijzigingen en aanvullingen op alle organisatorische en administratieve documenten (regelgeving over afdelingen, functionele taken van ambtenaren, instructies voor systeemgebruikers, enz.) met betrekking tot het waarborgen van de veiligheid van software en informatiebronnen van de COP en acties in geval van crisis situaties;

Uitvoering van juridische documenten (in de vorm van contracten, bevelen en bevelen van het management van de organisatie) over de regulering van relaties met gebruikers (klanten) die in een geautomatiseerd systeem werken, tussen deelnemers aan informatie-uitwisseling en een derde partij (arbitrage, scheidsgerecht) over de regels voor het oplossen van geschillen met betrekking tot de elektronische handtekening van de aanvraag;

Vaststelling van de procedure voor het toewijzen, wijzigen, goedkeuren en verlenen van de nodige bevoegdheden aan specifieke functionarissen om toegang te krijgen tot systeembronnen;

Maatregelen om een ​​beveiligingssysteem voor het compressorstation te creëren en de aanleg van infrastructuur;

Maatregelen om regels te ontwikkelen voor het beheren van toegang tot systeembronnen (definiëren van een lijst van taken die moeten worden opgelost door structurele afdelingen van een organisatie met behulp van de CS, evenals het verwerken en openen van gegevensmodi die worden gebruikt bij het oplossen ervan; het definiëren van een lijst met bestanden en databases die informatie die commerciële en officiële geheimen vormt, evenals de vereisten voor de niveaus van hun bescherming tegen ongeoorloofde toegang tijdens verzending, opslag en verwerking in de CS; identificatie van de meest waarschijnlijke bedreigingen voor deze CS, identificatie van kwetsbaarheden in het informatieverwerkingsproces en toegangskanalen hiervoor; beoordeling van mogelijke schade veroorzaakt door een inbreuk op de informatiebeveiliging, ontwikkeling van adequate eisen op de belangrijkste beschermingsgebieden);

Organisatie van betrouwbare toegangscontrole;

Bepaling van de volgorde van boekhouding, uitgifte, gebruik en opslag van verwijderbare magnetische opslagmedia met standaard- en reservekopieën van programma's en informatiearrays, archiefgegevens, enz.;

Organisatie van boekhouding, opslag, gebruik en vernietiging van documenten en media met gerubriceerde informatie;

Bepaling van de volgorde van ontwerp, ontwikkeling, debuggen, modificatie, acquisitie, speciaal onderzoek, inbedrijfstelling, opslag en integriteitscontrole softwareproducten, evenals de procedure voor het bijwerken van de versies van de gebruikte en het installeren van nieuwe systeem- en applicatieprogramma's op de werkstations van het beveiligde systeem (wie heeft het recht om dergelijke acties te autoriseren, wie voert het uit, wie controleert en wat ze moeten doen);

Oprichting van afdelingen (diensten) van computerbeveiliging of, in het geval kleine organisaties en onderverdelingen, benoeming van niet-personeelsverantwoordelijke personen die gezamenlijk beheer, organisatie en controle uitvoeren over de naleving door alle categorieën functionarissen van de vereisten voor het waarborgen van de beveiliging van software en informatiebronnen van een geautomatiseerd informatieverwerkingssysteem;

Vaststelling van de lijst van noodzakelijke regelmatig uitgevoerde preventieve maatregelen en operationele acties van personeel om te zorgen voor een continue werking en herstel van het computerproces van de kerncentrale in kritieke situaties die ontstaan ​​​​als gevolg van ongeoorloofde controle, storingen en storingen van SVT, fouten in de programma's en acties van personeel, natuurrampen.

Periodiek gehouden evenementen

Periodiek georganiseerde activiteiten zijn onder meer:

Distributie van toegangscontrolegegevens (wachtwoorden, encryptiesleutels, enz.);

Analyse van systeemlogboeken, actie ondernemen bij geconstateerde overtredingen van de werkregels,

Maatregelen om de regels voor het afbakenen van gebruikerstoegang tot informatie in de organisatie te herzien;

Periodiek, met inschakeling van externe specialisten, analyse van de toestand en beoordeling van de effectiviteit van maatregelen en toegepaste beschermingsmiddelen. Op basis van de informatie die is verkregen als resultaat van een dergelijke analyse, de nodige maatregelen nemen om het beveiligingssysteem te verbeteren;

Maatregelen om de samenstelling en constructie van het beveiligingssysteem te herzien.

Activiteiten uitgevoerd naar behoefte

Activiteiten die naar behoefte worden uitgevoerd, zijn onder meer:

Maatregelen uitgevoerd bij personele wisselingen in de samenstelling van het personeel van het systeem;

Maatregelen uitgevoerd tijdens de reparatie en modificaties van apparatuur en software (strikte autorisatie, overweging en goedkeuring van alle wijzigingen, controleren of ze voldoen aan de beveiligingsvereisten, documenteren van de wijzigingen, enz.);

Activiteiten voor de selectie en plaatsing van personeel (verificatie van ingehuurd personeel, training in de regels voor het werken met informatie, bekendheid met de maatregelen van verantwoordelijkheid voor overtreding van de beschermingsregels, training, creëren van voorwaarden waaronder het onrendabel zou zijn voor het personeel om hun plichten te schenden, enz.).

Permanente evenementen

Doorlopende activiteiten zijn onder meer:

Maatregelen om te zorgen voor een voldoende niveau van fysieke beveiliging van alle componenten van het compressorstation (brandbeveiliging, beveiliging van gebouwen, toegangscontrole, waarborgen van de veiligheid en fysieke integriteit van SVT, informatiedragers, etc.).

Maatregelen ter continue ondersteuning van de werking en het beheer van de gebruikte beschermingsmiddelen;

Expliciete en verborgen controle over het werk van het systeempersoneel;

Controle over de implementatie van de geselecteerde beschermingsmaatregelen tijdens het ontwerp, de ontwikkeling, de inbedrijfstelling en de exploitatie van de kerncentrale;

Voortdurend (door de korpsen van de afdeling beveiliging (service)) en periodiek (met betrokkenheid van externe specialisten) analyses van de toestand en beoordeling van de effectiviteit van maatregelen en toegepaste beschermingsmiddelen.

Na de methodologie voor het bouwen van informatiebeveiligingssystemen met betrekking tot het bedrijfsnetwerk enigszins gedetailleerd te hebben, en ook rekening houdend met het bovenstaande over mogelijke netwerkbedreigingen en de beschikbare methoden om deze te bestrijden, kan het algoritme voor het bouwen van een informatiebeveiligingssysteem voor een bedrijfsnetwerk worden als volgt gepresenteerd.

Het hele object van bescherming heeft verschillende richtingen van mogelijke aanvallen. Voor elk type aanval zijn er overeenkomstige methoden en middelen om ermee om te gaan. Nadat we de belangrijkste methoden van strijd hebben geïdentificeerd, zullen we daarmee een informatiebeveiligingsbeleid vormen. Als we, in overeenstemming met het gevormde beleid, een set informatiebeveiligingsmiddelen hebben gekozen, gecombineerd met een controlesysteem, krijgen we daadwerkelijk een informatiebeveiligingssysteem.

Bedreigingen op het niveau van het bedrijfsnetwerk worden op dezelfde manier geanalyseerd. Het kan worden weergegeven door drie hoofdcomponenten - technische ondersteuning, informatieondersteuning en software. Elk van deze componenten kan verder gedetailleerd worden in een mate die voldoende is om de belangrijkste bedreigingen op dat niveau onder woorden te brengen, en mogelijke manieren tegen hen vechten.

De keuze voor specifieke methoden en middelen om informatie op netwerkniveau te beschermen, vertaalt zich ook in een passend beleid en informatiebeveiligingssysteem, die organisch opgaan in het algemene beleid en informatiebeveiligingssysteem van de gehele faciliteit ( zie hieronder het diagram "Mogelijke bedreigingen").

Het fysieke systeem van bescherming van het systeem en de gegevens kan alleen worden uitgevoerd met betrekking tot werkende computers en communicatiecentra en blijkt onmogelijk voor transmissiefaciliteiten met een grote lengte. Om deze reden moet IVS middelen gebruiken die ongeautoriseerde toegang tot gegevens uitsluiten en de geheimhouding ervan waarborgen.

De steeds hogere kosten van het beschermen van informatie zijn een onvermijdelijke remedie geworden om deze dreiging te bestrijden. Bijvoorbeeld, volgens Duitse experts, pas in 1987 in de industrie en onderwijsinstellingen West-Europa besteed

1 op 7 miljard mark voor computerbeveiliging.

Onderzoek naar het functioneren van informatieverwerkingssystemen en computersystemen heeft aangetoond dat er veel mogelijke richtingen zijn voor informatielekkage en manieren van onbevoegde toegang in systemen en netwerken.

Onder hen:

  • - het lezen van de resterende informatie in het systeemgeheugen na het uitvoeren van geautoriseerde verzoeken;
  • - kopiëren van media- en informatiebestanden met het overwinnen van beveiligingsmaatregelen;
  • - vermommen als een geregistreerde gebruiker;
  • - vermomd als een verzoek van het systeem;
  • - het gebruik van softwarevallen;
  • - misbruik maken van nadelen besturingssysteem;
  • - illegale aansluiting op apparatuur en communicatielijnen;
  • - kwaadwillig uitschakelen van beschermingsmechanismen;
  • - introductie en gebruik van computervirussen.

Het waarborgen van de beveiliging van informatie in de IVS en in autonoom opererende personal computers wordt bereikt door een complex van organisatorische, organisatorische, technische, technische en softwarematige maatregelen.

Organisatorische maatregelen om informatie te beschermen zijn onder meer:

  • - beperking toegang tot gebouwen waar informatie wordt opgesteld en verwerkt;
  • - alleen vertrouwde functionarissen hebben toegang tot de verwerking en overdracht van vertrouwelijke informatie;
  • - opslag van magnetische media en registratielogboeken in voor onbevoegde toegang afgesloten kluizen;
  • - uitsluiting van het bekijken door onbevoegden van de inhoud van verwerkte materialen via het display, printer, enz.;
  • - het gebruik van cryptografische codes bij het verzenden van informatie via communicatiekanalen van waardevolle informatie;
  • - vernietiging van inktlinten, papier en ander materiaal met fragmenten van waardevolle informatie.

Organisatorische en technische maatregelen voor het beschermen van informatie zijn onder meer:

  • - implementatie het leveren van apparatuurverwerking: waardevolle informatie van een onafhankelijke bron of via speciale filters;
  • - installatie van gecodeerde sloten op de deuren van gebouwen;
  • - gebruik om informatie weer te geven wanneer: invoer uitvoer LCD- of plasmaschermen, en voor hardcopy - inkjetprinters en thermische printers, aangezien het beeldscherm zulke hoogfrequente elektromagnetische straling uitzendt dat het beeld van het scherm op een afstand van enkele honderden kilometers kan worden ontvangen;
  • - vernietiging van informatie die is opgeslagen in het RAM-geheugen en op de "harde schijf" bij het afschrijven of verzenden van een pc voor reparatie;
  • - installatie van het toetsenbord en de printers op zachte pakkingen om de mogelijkheid tot het verkrijgen van informatie via een akoestische methode te verminderen;
  • - beperking electromagnetische straling door ruimten waar informatie wordt verwerkt af te schermen met platen van metaal of speciaal plastic.

Technische middelen voor informatiebeveiliging zijn systemen voor de beveiliging van territoria en gebouwen met behulp van afscherming van machinekamers en de organisatie van toegangscontrolesystemen.

Bescherming van informatie in netwerken en computerfaciliteiten met behulp van technische middelen wordt geïmplementeerd op basis van het organiseren van toegang tot geheugen met behulp van:

  • - toegangscontrole tot verschillende niveaus van computergeheugen;
  • - gegevens blokkeren en sleutels invoeren;
  • - toewijzing van controlebits voor records voor identificatiedoeleinden, enz.

De architectuur van informatiebeveiligingssoftware omvat:

  • - controle beveiliging, inclusief controle van registratie van invoer in het systeem, fixatie in systeem log, controle van gebruikersacties;
  • - een, ook degelijke, reactie op een schending van het beveiligingssysteem voor het controleren van de toegang tot netwerkbronnen;
  • - controle van toegangsgegevens;
  • - formele beveiligingscontrole van besturingssystemen (basisbesturing en netwerk);
  • - controle van beveiligingsalgoritmen;
  • - verificatie en bevestiging van de juiste werking van de hard- en software.

Voor betrouwbare bescherming informatie en identificatie van gevallen van ongeoorloofde acties, registratie van het systeem wordt uitgevoerd: er worden speciale dagboeken en protocollen gemaakt waarin alle acties met betrekking tot de bescherming van informatie in het systeem worden vastgelegd. Het tijdstip van ontvangst van de aanvraag, het type, de naam van de gebruiker en de terminal van waaruit de aanvraag wordt geïnitialiseerd, worden geregistreerd. Bij het selecteren van evenementen die moeten worden geregistreerd, moet er rekening mee worden gehouden dat met een toename van het aantal geregistreerde evenementen het moeilijk wordt om het dagboek te bekijken en pogingen om de beveiliging te omzeilen te detecteren. In dit geval kunt u softwareanalyse toepassen en dubieuze gebeurtenissen vastleggen.

Ook gebruikt speciale programma's om het beveiligingssysteem te testen. Periodiek of op willekeurig gekozen tijdstippen controleren zij de functionaliteit van de hardware- en softwarebeveiliging.

Een aparte groep maatregelen om de veiligheid van informatie te waarborgen en ongeautoriseerde onderzoeken te identificeren, omvat programma's voor het detecteren van schendingen in realtime. De programma's van deze groep genereren een speciaal signaal bij het registreren van handelingen die kunnen leiden tot onrechtmatige handelingen in relatie tot de afgeschermde informatie. Het signaal kan informatie bevatten over de aard van de overtreding, de plaats van optreden en andere kenmerken. Bovendien kunnen programma's de toegang tot beschermde informatie weigeren of een dergelijke werkingsmodus simuleren (bijvoorbeeld het onmiddellijk laden van input-output-apparaten), die de indringer zullen identificeren en hem door de juiste dienst kunnen vasthouden.

Een van de meest gebruikelijke beschermingsmethoden is om expliciet de geheimhouding van de weergegeven informatie aan te geven. In systemen die verschillende geheimhoudingsniveaus ondersteunen, gaat de uitvoer van elke informatie-eenheid (bijvoorbeeld een bestand, record of tabel) naar het scherm van de terminal of het afdrukapparaat vergezeld van een speciale stempel die het geheimhoudingsniveau aangeeft. Deze vereiste wordt geïmplementeerd met behulp van geschikte softwaretools.

Middelen ter beveiliging tegen ongeoorloofd gebruik van software zijn in een aparte groep ondergebracht. Ze krijgen een speciale betekenis vanwege: wijd verspreid persoonlijke computers. Uit onderzoek van buitenlandse onderzoekers blijkt dat er voor één exemplaar van het originele programma dat wordt verkocht, er minstens één illegaal is. En voor bijzonder populaire programma's bereikt deze verhouding 1: 7.

Bijzondere aandacht wordt besteed aan de wettelijke middelen die het gebruik van softwareproducten regelen. In overeenstemming met de wet van de Russische Federatie inzake informatie, informatisering en bescherming van informatie van 25 januari 1995, zijn er sancties voorzien voor fysieke en rechtspersonen voor illegale aankoop en gebruik van softwareproducten.

Ze vormen een groot gevaar computer virussen.

Een computervirus is een speciaal geschreven klein programma dat zichzelf kan toeschrijven aan andere programma's (dat wil zeggen, ze kan 'infecteren'), en ook verschillende ongewenste acties kan uitvoeren. Een programma dat een computervirus bevat, wordt geïnfecteerd genoemd. Wanneer een dergelijk programma begint te werken, wordt de eerste controle ontvangen door een virus dat andere programma's vindt en infecteert, en ook een aantal schadelijke acties uitvoert, met name "klompen" actief geheugen, corrumpeert bestanden, enz.

Om een ​​virus te maskeren, worden zijn acties om andere programma's te infecteren en schade te veroorzaken niet altijd uitgevoerd, maar wanneer aan bepaalde voorwaarden wordt voldaan. Nadat het virus de benodigde acties heeft uitgevoerd, draagt ​​het de controle over aan het programma waarin het zich bevindt, en het werkt zoals gewoonlijk, dat wil zeggen dat het werk van het geïnfecteerde programma voor sommigen niet verschilt van het werk van het niet-geïnfecteerde programma tijd.

De acties van het virus kunnen vrij snel en zonder berichten worden uitgevoerd, dus de gebruiker merkt vaak niet dat de computer enigszins vreemd werkt. Na enige tijd kan het volgende echter op de computer gebeuren:

  • - sommige programma's werken niet meer of werken niet goed;
  • - vreemde berichten, symbolen, afbeeldingen, enz. worden op het scherm weergegeven;
  • - het werk op de computer vertraagt ​​aanzienlijk;
  • - sommige bestanden zijn beschadigd, enz.

Veel virussen zijn zo ontworpen dat wanneer een geïnfecteerd

programma's, blijven ze permanent (meer precies, totdat het besturingssysteem opnieuw wordt opgestart) in het geheugen van de computer en infecteren ze van tijd tot tijd programma's. Bovendien kunnen geïnfecteerde programma's met deze computer kan worden overgebracht met behulp van diskettes of via een lokaal netwerk naar andere computers.

Als u geen maatregelen neemt om u tegen het virus te beschermen, kunnen de gevolgen van een virusinfectie op uw computer ernstig zijn. De middelen en methoden voor bescherming tegen computervirussen zijn onder meer:

  • - algemene middelen van informatiebescherming, die op dezelfde manier nuttig zijn als verzekering tegen fysieke schade aan machineschijven, verkeerd werkende programma's of foutieve handelingen van de gebruiker;
  • - preventieve maatregelen om de kans op virusinfectie te verminderen;
  • - gespecialiseerde programma's te beschermen tegen virussen.

Er is een uitgebreide oplossing voor ITT-beveiligingsproblemen gemaakt

verwijzen naar een beveiligingsarchitectuur waarin beveiligingsbedreigingen, beveiligingsservices en beveiligingsmechanismen worden onderscheiden.

Onder een beveiligingsrisico wordt een gebeurtenis of actie verstaan ​​die kan leiden tot vernietiging, vervorming of ongeoorloofd gebruik van netwerkbronnen, inclusief opgeslagen en verwerkte informatie, evenals software en hardware.

Bedreigingen worden gecategoriseerd als toevallig (onopzettelijk) en opzettelijk. De bron van het eerste kan softwarefouten, onjuiste gebruikersacties, hardwarestoringen, enz. zijn.

Opzettelijke bedreigingen zijn gericht op het toebrengen van schade aan gebruikers (abonnees) computer netwerk en zijn onderverdeeld in actief en passief.

Passieve dreigingen vernietigen geen informatiebronnen en tasten de werking van de IVS niet aan. Hun taak is om ongeoorloofd informatie te verkrijgen. Actieve dreigingen hebben tot doel het proces van de IVS-operatie te verstoren door vernietiging of elektronische onderdrukking van de IVS-communicatielijnen, het uitschakelen van de computer of het besturingssysteem, het vervormen van databases, enz. actieve bedreigingen er kunnen directe acties van mensen zijn - indringers, computervirussen, enz.

De beveiligingsservice voor computernetwerken is ontworpen om:

  • - de bevestiging de authenticiteit van het feit dat het object dat zichzelf als zender van informatie op het netwerk aanbiedt, het ook werkelijk is;
  • - informatie-integriteit, het opsporen van vervormingen, invoegingen, herhalingen en vernietiging van gegevens die in netwerken worden verzonden, evenals daaropvolgende gegevensherstel;
  • - geheimhouding van alle gegevens die via netwerken worden verzonden;
  • - neutralisatie van alle pogingen tot ongeoorloofd gebruik van computerbronnen. In dit geval kan de toegangscontrole selectief zijn, d.w.z. alleen van toepassing zijn op bepaalde soorten toegang tot bronnen, bijvoorbeeld om informatie in een database bij te werken of aan te vullen;
  • - de ontvanger van de informatie met bewijs dat de informatie van deze afzender is ontvangen, ondanks pogingen van de afzender om de verzending te ontkennen;

Beveiligingsmechanismen zijn onder meer:

  • - identificatie gebruikers;
  • - data encryptie;
  • - elektronische handtekening;
  • - routebeheer, enz.

Met gebruikersidentificatie kunt u een specifieke gebruiker identificeren die op de terminal werkt en berichten ontvangt of verzendt. Het recht op toegang tot bepaalde computer- en informatiebronnen, programma's en datasets, evenals het vliegtuig in het algemeen, wordt geleverd aan een beperkt aantal personen, en het systeem moet de gebruikers die op de terminals werken herkennen. Gebruikersidentificatie wordt meestal gedaan met behulp van wachtwoorden.

Een wachtwoord is een verzameling tekens die bekend is bij een abonnee die op het netwerk is aangesloten; het wordt ingevoerd aan het begin van een interactiesessie met het netwerk en soms aan het einde van een sessie (in bijzonder kritieke gevallen wordt het wachtwoord voor het uitloggen van het netwerk kan verschillen van het ingevoerde wachtwoord). Het systeem kan voorzien in het invoeren van een wachtwoord om de autoriteit van de gebruiker met bepaalde tussenpozen te bevestigen.

Om gebruikersidentificatietools te beschermen tegen ongeoorloofd gebruik, worden wachtwoorden in gecodeerde vorm verzonden en vergeleken, en worden wachtwoordtabellen in gecodeerde vorm opgeslagen, wat de mogelijkheid uitsluit om wachtwoorden te lezen zonder de sleutel te kennen.

Om gebruikers te identificeren, kunnen ze en fysieke methoden: bijvoorbeeld een kaart met een magnetische klep waarop de persoonlijke identificatie van de gebruiker is vastgelegd of een kaart met een ingebouwde chip.

De meest betrouwbare, hoewel de moeilijkste, is de methode van gebruikersidentificatie op basis van de analyse van zijn individuele parameters: vingerafdrukken, handlijntekeningen, iris, enz.

Gegevensversleuteling is het verschaffen van geheimhouding met behulp van cryptografische methoden, dat wil zeggen methoden voor het converteren van gegevens van een algemeen aanvaarde vorm naar een versleutelde vorm (codering) en omgekeerde transformatie (decodering) op basis van regels die alleen bekend zijn bij interactief netwerkabonnees. Cryptografie wordt gebruikt om verzonden gegevens te beschermen, evenals informatie die is opgeslagen in databases, op magnetische en optische schijven enzovoort.

TOT cryptografische middelen er worden eisen gesteld om de geheimhouding te bewaren, zelfs als de essentie van encryptie-decryptie-algoritmen bekend is. De geheimhouding wordt gewaarborgd door de introductie van speciale sleutels (codes) in de algoritmen. De cijfertekst wordt alleen naar het origineel geconverteerd wanneer dezelfde sleutel wordt gebruikt in het versleutelings- en ontsleutelingsproces. Het waardenbereik van de sleutel is zo groot gekozen dat het praktisch onmogelijk is om deze door eenvoudige opsomming te bepalen.