Rettsverntiltak. Informasjonsbeskyttelsestiltak. Ytterligere krav for overholdelse av sikkerhetsstandarder ved bruk av "Client-Bank"-systemet

Klassifisering av informasjonsbeskyttelsestiltak iht. 16 π. 1 i føderal lov nr. 149-FZ er en kombinasjon av juridiske, organisatoriske og tekniske tiltak. Med en vid tolkning av begrepet informasjonssikkerhet, som i dette tilfellet er mer korrekt erstattet med en kombinasjon av informasjonssikkerhet, bør listen over beskyttelsestiltak også omfatte fysiske beskyttelsestiltak.

Lovgivende tiltak

Lovtiltak utgjør om lag 5 % av midlene brukt på informasjonsbeskyttelse. Dette er tiltak for utvikling og praktisk anvendelse lover, forskrifter, instruksjoner og driftsregler, kontroll av både maskinvare og programvare data- og informasjonssystemer, inkludert kommunikasjonslinjer, samt alle infrastrukturanlegg som gir tilgang til disse systemene. I Russland, aktiviteter i informasjonssfære regulere over 1000 normative dokumenter. Straffeforfølgelse for forbrytelser på dette området utføres i henhold til kap. 28 i den russiske føderasjonens straffelov "Forbrytelser i felten datainformasjon"inneholder tre artikler.

  • 1. Artikkel 272 - uautorisert tilgang til informasjon. Uautorisert tilgang til informasjon- brudd etablerte regler tilgangskontroll ved hjelp av personalressurser levert av dataressurser og automatiserte systemer(nettverk). Merk at ved avgjørelse om autorisasjon av tilgang til spesifikk informasjon det er nødvendig å ha et dokument som fastsetter reglene for differensiert tilgang, dersom disse reglene ikke er presisert ved lov.
  • 2. Artikkel 273 - opprettelse, bruk og distribusjon (inkludert salg av infiserte medier) av ondsinnede programmer for datamaskiner, selv om listen og tegnene på dem ikke er lovfestet. Skadelig program - et spesielt opprettet eller modifisert eksisterende program som bevisst fører til uautorisert ødeleggelse, blokkering, modifikasjon eller kopiering av informasjon, forstyrrelse av driften av datamaskiner eller deres nettverk.
  • 3. Artikkel 274 - brudd på reglene for drift av datamaskiner, datasystemer eller deres nettverk. Dette er en funksjonsfeil i programmer, databaser, utstedelse av forvrengt informasjon, samt unormal funksjon av maskinvare og eksterne enheter; forstyrrelse av den normale funksjonen til nettverket, avslutning av funksjonen til de automatiserte informasjonssystemene i etablert regime; feil i behandlingen av datainformasjon.

Straffeforfølgelse for ulovlige handlinger med offentlig tilgjengelig informasjon utføres i henhold til art. 146 «Krenkelse av opphavsrett og beslektede rettigheter» og 147 «Krenkelse av oppfinner- og patentrettigheter» kap. 19 "Forbrytelser mot konstitusjonelle rettigheter og friheter for mennesker og borgere" i den russiske føderasjonens straffelov.

Ansvaret for overholdelse av ansatte i en organisasjon eller et selskap med juridiske tiltak for å beskytte informasjon ligger hos hver ansatt i organisasjonen eller selskapet, og kontroll over deres overholdelse av lederen.

Fysiske tiltak

Fysiske tiltak (andel 15–20 %) gir begrensning fysisk tilgang til datamaskin, kommunikasjonslinjer, teleutstyr og adgangskontroll. Fysiske sikkerhetstiltak fokuserer på adgangskontroll enkeltpersoner, biler, last til det vernede området, samt for å motvirke midler til undercover og teknisk etterretning. Disse tiltakene inkluderer: beskyttelse av omkretsen, territoriet, lokaler; visuell og videoovervåking; identifikasjon av personer og varer; identifikasjon av utstyr; alarm og blokkering; begrense fysisk tilgang til lokaler.

Det er tre hovedmakrofunksjoner fysisk beskyttelse(fig.11.2):

De oppførte verktøyene brukes til å oppdage trusler og varsle sikkerhetspersonell eller anleggspersonell om fremveksten og veksten av trusler.

Av de 12 funksjonsinndelte gruppene vil vi vurdere nærmere fire grupper som bruker i sine teknisk implementering egen datafasiliteter eller egnet for å beskytte selve arbeidsområdene med datamaskiner.

Trygghetsalarm. Hovedelementet i alarmen er sensorer som registrerer endringer i en eller flere fysiske parametere, kjennetegn.

Sensorer er klassifisert i følgende grupper:

  • volumetrisk, slik at du kan kontrollere plassen til lokaler, for eksempel inne i datamaskinklasser;
  • lineær, eller overflate, for å kontrollere omkretsene til territorier, bygninger, vegger, åpninger (vinduer, dører);
  • lokalt, eller punkt, for å kontrollere tilstanden til individuelle elementer (lukket vindu eller dør).

Sensorene er installert både åpent og skjult. De vanligste er:

Brytere (brytere), mekanisk eller magnetisk lukke (åpning) kontroll

Ris. 11.2.

elektrisk krets når en inntrenger dukker opp. Det er gulv, vegg, berøring;

  • infraakustisk, installert på metallgjerder for å fange lavfrekvente vibrasjoner som oppstår under overvinnelse;
  • elektriske nullsensorer, bestående av en sender og flere mottakere. De utføres i form av ledninger-kabler strukket mellom stolpene. Feltforandring når en inntrenger dukker opp og registreres av en sensor;
  • infrarøde sensorer(emitter - diode eller laser) brukes til å skanne overflater eller volumer av lokaler. Det termiske "fotografiet" lagres og sammenlignes med det påfølgende for å avsløre faktumet om objektets bevegelse i det beskyttede volumet;
  • mikrobølgeovn - mikrobølgesender og mottaker;
  • trykksensorer som reagerer på endringer i den mekaniske belastningen på miljøet der de er lagt eller installert;
  • magnetiske sensorer (i form av et rutenett) som reagerer på metallgjenstander i gjerningsmannens besittelse;
  • ultralydsensorer som reagerer på lydvibrasjoner av strukturer i mellomfrekvensområdet (opptil 30–100 kHz);
  • kapasitiv, responsiv elektrisk kapasitet mellom gulvet i rommet og gitteret innvendig gjerde ved fremmedlegeme.

Midler for varsling og kommunikasjon. Alle typer sirener, bjeller, lamper, som gir konstante eller intermitterende signaler om at sensoren har oppdaget utseendet til en trussel. På lange avstander bruk radiokommunikasjon, på små - spesiell skjermet beskyttet kabling. Obligatorisk krav- tilgjengeligheten av automatisk redundans for strømforsyningen til signaleringsmidler.

Sikkerhets-tv. Et vanlig fysisk middel. Hovedfunksjonen er muligheten til ikke bare å visuelt registrere brudd på objektets sikkerhetsregime og overvåke situasjonen rundt objektet, men også å dokumentere bruddet, som regel, ved hjelp av en videoopptaker.

I motsetning til vanlig TV, i CCTV-systemer, mottar en monitor et bilde fra ett eller flere videokameraer installert på et sted som kun er kjent for en begrenset krets av mennesker (den såkalte lukkede TV-en). Naturligvis skal kabellinjer for overføring av CCTV-signaler ikke være tilgjengelige for andre enn vaktene. Monitorer er plassert i separate rom, tilgangen til disse bør være begrenset.

De tre gruppene som er diskutert ovenfor er kategorisert som inntrengnings- eller trusseldeteksjonsverktøy.

Naturlige virkemidler for å motvirke inntrenging. Dette inkluderer naturlige eller kunstige barrierer (vannbarrierer, sterkt kryssende terreng, gjerder, spesielle barrierer, spesialromsdesign, safer, låsbare metallbokser for datamaskiner osv.).

Midler for å begrense tilgangen, som inkluderer datautstyr. Dette inkluderer biometriske eller andre medier som bruker eksterne datamaskinmedier med passord eller identifiserende koder: plastkort, flash-kort, Touch Memory-nettbrett og andre måter å begrense tilgangen på.

Biometriske midler for å begrense tilgangen. Det særegne ved biometriske opptaksmetoder er deres statistiske natur. I prosessen med å kontrollere objektet, i nærvær av en tidligere lagret kode, gir kontrollenheten en melding på grunnlag av "matcher" eller "matcher ikke". Ved å lese en kopi av den biologiske koden og sammenligne den med originalen det kommer sannsynligheten for feil, som er en funksjon av sensitiviteten, oppløsningen og programvaren til tilgangskontrollenheten. Kvaliteten på et biometrisk adgangskontrollsystem bestemmes av følgende egenskaper:

  • sannsynligheten for en feilaktig innrømmelse av "en annens" er en feil av den første typen;
  • sannsynligheten for feilaktig tilbakeholdelse (avslag på opptak) av "sin" juridiske bruker - en feil av den andre typen;
  • tilgangstid eller identifikasjonstid;
  • kostnadene for maskinvare- og programvaredeler av det biometriske adgangskontrollsystemet, inkludert kostnadene for personellopplæring, installasjon, vedlikehold og reparasjon.

De fleste av de biometriske sikkerhetsverktøyene er implementert på tre komponenter: skanner (sensor) - omformer (sensorsignaler i digital kode for en datamaskin) - en datamaskin (holderen av basen til biometriske koder - egenskapene til objektet, sammenligning med informasjonen mottatt fra sensoren, ta en beslutning om opptak av objektet eller blokkere tilgangen).

Parametrene til to grupper brukes i biometri som en unik biologisk kode for en person.

Atferdsmessig, basert på spesifikasjonene til menneskelige handlinger, disse er klangfargen til stemmen, signatur, individuell gangart, tastaturhåndskrift. Den største ulempen med atferdsegenskaper er midlertidig ustabilitet, dvs. muligheten for betydelig endring over tid. Dette begrenser i stor grad bruken av atferdsegenskaper som et middel for å begrense tilgangen. Men over et relativt kort tidsintervall er de nyttige som identifiserende midler. Eksempel - fikse tastaturhåndskriften som arbeider i prosessen med å utføre et nettverksangrep og det påfølgende (etter å ha arrestert angriperen) kontrollsettet bestemt tekst helst på tastaturet som er beslaglagt fra ham (bedre på hans egen datamaskin).

Fysiologisk, ved å bruke den anatomiske unike egenskapen til hver person - iris, netthinnen, fingeravtrykk, håndflateavtrykk, håndgeometri, ansiktsgeometri, ansiktstermogram, hudstruktur (epitel) på fingrene basert på digital ultralydskanning, formen på aurikelen, tredimensjonalt bilde av ansiktet , strukturen av håndens blodårer, strukturen til DNA, analyse av individuelle lukter. For rettferdighets skyld merker vi at de fleste av de oppførte biometriske verktøyene ennå ikke er produsert i masseskala.

Biometriske kontrollenheter begynte å spre seg i Russland selv før 2000. Men på grunn av den høye prisen på russiske markeder (titusenvis av dollar per enhet), var en slik teknikk eksotisk. I dag er biometriske verktøy tilgjengelige og etterspørres jevnt i Russland. En annen grunn er bevisstheten om behovet for å beskytte mot kriminalitet i landet vårt. Erfaring har vist at kompleksiteten til inngangskontrollapparatene som brukes øker. Tidligere i Russland brukte sikkerhetsbedrifter låser med PIN-kode, så dukket det opp magnetiske plastkort, som måtte sendes gjennom spesielle lesere, og enda senere - fjernlesekort. Erfaring, inkludert russisk erfaring, viser at disse midlene kun er effektive fra en tilfeldig besøkende og er svake i alvorlige former for kriminalitet, når både passord for å komme inn i informasjonssystemet og plastkort blir stjålet, utøves press på individuelle sikkerhets- og sikkerhetsoffiserer.

Nivået på moderne biometrisk beskyttelse er veldig høyt: det utelukker muligheten for hacking selv i en situasjon når en angriper prøver å bruke et lik eller beslaglagte organer. Muligheten for teknisk hacking av referansebasen eller deres erstatning på identifiseringsstadiet er som regel utelukket: skanneren og kommunikasjonskanalene er sterkt beskyttet, og datamaskinen er i tillegg isolert fra nettverket og har ikke engang terminaltilgang.

Det kjente selskapet Identix, som driver med automatisert fingeravtrykksutstyr, er registrert i 52 land. Det serieproduserte utstyret løser følgende identifiseringsoppgaver:

  • kontroll av fysisk tilgang til bygningen, parkeringsplasser og andre lokaler;
  • kontroll datastasjoner(servere, arbeidsplasser) og telekommunikasjonssystemer;
  • tilgangskontroll til safer, varehus, etc .;
  • identifikasjon i e-handel;
  • kontroll av medlemskap i ulike organisasjoner og klubber;
  • passkontroll;
  • utstedelse og kontroll av visum, lisenser;
  • kontroll over besøkstid;
  • kontroll Kjøretøy;
  • identifikasjon av kreditt- og smartkort.

Bord 11.1 sammenligner egenskapene til industrielle biometriske systemer adgangskontroll.

Tabell 11.1

Kjennetegn ved industrielle biometriske adgangskontrollsystemer

Begrensningen av spredningen av biometrisk tilgangskontroll i en rekke land er gjeldende lovgivning på deres territorium. I Russland er det en lov om personopplysninger (føderal lov nr. 152-FZ av 27. juli 2006 "Om personopplysninger", trådte i kraft 26. januar 2007). Lignende lover finnes i andre land, og noen gjør det ikke. Artikkel 11 "Biometriske personopplysninger" i nevnte lov inneholder ikke en uttømmende liste over parametere som kan tilskrives disse dataene.

Det er ingen tvil om at skapelsen, selv om den er liten, lokale baser data som inneholder informasjon som identifiserer en borger bør reguleres ved lov med obligatoriske tiltak for ansvar for uautorisert utlevering eller forvrengning av slik informasjon.

Plast kort. Plastkort er fortsatt ledende blant bærbare bærere av personlige identifikasjonskoder (PIN) og fysiske tilgangskoder.

Plastkortet er en plate standard størrelser(85,6x53,9x0,76 mm), laget av spesialplast, motstandsdyktig mot mekaniske og termiske påvirkninger. Hovedfunksjonen til et plastkort er å sikre identifikasjon av kortinnehaveren som subjekt i det fysiske tilgangssystemet eller betalingssystemet. Pa plastkort brukes:

  • logoen til den utstedende banken (som utstedte kortet);
  • logo eller navn på betalingssystemet som betjener kortet;
  • navn på kortholder;
  • hans kontonummer;
  • gyldighet.

Foto, eiers signatur og andre parametere kan være tilstede.

Alfanumeriske data - navnet, kontonummeret og andre kan brukes med preget skrift (preget), som gjør det mulig, under manuell behandling, raskt å overføre data fra et kort til en sjekk ved hjelp av en skriver som "ruller" kortet.

I henhold til operasjonsprinsippet er kortene delt inn i to grupper - passive og aktive.

Passive kort lagrer kun informasjon om operatøren, men gir ikke dens autonome behandling. Et eksempel er de utbredte verdensomspennende magnetstripekortene på baksiden(tre spor). To spor lagrer identifikasjonsposter. På den tredje kan du for eksempel skrive gjeldende verdi av debetkortgrensen. På grunn av den lave påliteligheten til det magnetiske belegget, brukes kort vanligvis bare i lesemodus. Når du arbeider med et kort, er det nødvendig å etablere en forbindelse mellom banken og minibanken, noe som bare er mulig der kommunikasjonsinfrastrukturen er godt utviklet. Denne typen kort er sårbare for svindel, derfor bruker Visa og MasterCard / Europay-systemer ekstra midler kortbeskyttelse - hologrammer og ikke-standard fonter for preging.

Aktive plastkort inneholder en innebygd mikrokrets og tillater varierende grad av informasjonsbehandling uten deltakelse fra en banktjeneste betalingssystem. Typisk eksempel- korttellere og kort med minne. Men de viker for smartkort eller smartkort, som ikke bare inkluderer en mikrokrets, men en spesialisert prosessor. Selve kortet er en mikrodatamaskin som kan kobles til en minibank på egen hånd (uten deltakelse fra en bank, dvs. frakoblet modus) utføre ikke bare kundeidentifikasjon, men også utførelsen av en rekke finansielle overføringer: uttak av penger fra en konto, ikke-kontant betaling av regninger og varer.

Selv om det er tilfeller av forvrengning av informasjon som er lagret i smartkort, samt forstyrrelse av ytelsen på grunn av eksponering for høye eller lave temperaturer, ioniserende stråling, er denne typen kort svært pålitelig og erstatter andre typer kort.

Organisatoriske (administrative) tiltak

Administrative tiltak (50-60 % andel) inkluderer:

  • utvikling av en sikkerhetspolicy i forhold til et spesifikt informasjonssystem (hvilke profiler, hvilke passord, hvilke attributter, hvilke tilgangsrettigheter);
  • utvikling av sikkerhetskontroller (hvem, når og i hvilken rekkefølge endrer sikkerhetspolitikken);
  • fordeling av ansvar for sikkerhet (hvem er ansvarlig for hva ved brudd på sikkerhetspolicyen);
  • opplæring sikkert arbeid og periodisk overvåking av ansattes aktiviteter;
  • kontroll over overholdelse av den etablerte sikkerhetspolitikken;
  • utvikling av sikkerhetstiltak i tilfelle naturkatastrofer eller menneskeskapte katastrofer og terrorhandlinger.

Ansvaret for etterlevelse av organisatoriske (administrative) tiltak for å beskytte informasjon i en organisasjon eller virksomhet ligger hos leder, leder for sikkerhetstjenesten (informasjonssikkerhet), system(nettverks)administrator.

Vedlikeholde

Til alle tider har informasjon vært grunnlaget for utviklingen av menneskeheten og enhver aktivitetssfære. I dag, i enhver forretningsprosess nøkkelrolle besittelse av informasjon spiller, som betyr at dens beskyttelse.

I følge global statistikk avsluttet 80 % av selskapene som lekket kommersiell informasjon uunngåelig sine aktiviteter med kollaps.

I dag er over 4,6 millioner datamaskiner over hele verden sårbare for sårbarheter, og over 90 % av datamaskinene er potensielt sårbare. Mer enn 6000 angrep utføres daglig datanettverk organisasjoner ulike nivåer... I følge InfoWatch vil globale tap fra informasjonslekkasjer i 2007 nå 1 billion dollar. dollar. Dette er 300 milliarder dollar mer enn i 2006.

Per i fjor det haster med denne trusselen har vokst så mye at tyveri av klassifisert informasjon i dag konsekvent rangerer først i alle rangeringer av IT-sikkerhetstrusler. Økende bruk E-post, Internett-personsøkere og andre midler for dataoverføring, utbredelsen av mobile enheter - alt dette kompliserer betydelig kontroll over datastrømmer, og bidrar derfor til informasjonslekkasje.

Formålet med kursarbeidet er å gjøre deg kjent med informasjonssikkerhetsverktøy. Vi vil vurdere noen av dem i detalj.

o Kryptografi

o Autentisering

o Logging og revisjon

o Adgangskontroll

I den praktiske delen av kursarbeidet fikk vi en økonomisk oppgave. For å løse hvilke ble et program brukt til å jobbe med regneark Microsoft Office Excel 2007. Resultatene som ble oppnådd ble grafisk presentert i form av tabeller og histogrammer.

Informasjonssikkerhetstiltak

Informasjonssikkerhet understreker viktigheten av informasjon i Moderne samfunn- forstå at informasjon er en verdifull ressurs, noe mer enn individuelle elementer data. Informasjonssikkerhet refererer til tiltak for å beskytte informasjon mot uautorisert tilgang, ødeleggelse, modifikasjon, avsløring og forsinkelser i tilgang. Informasjonssikkerhet inkluderer tiltak for å beskytte prosessene for dataskaping, inndata, behandling og utdata. Målet med informasjonssikkerhet er å sikre verdiene til systemet, å beskytte og garantere nøyaktigheten og integriteten til informasjon, og å minimere skadene som kan oppstå dersom informasjonen endres eller ødelegges. Informasjonssikkerhet krever at man tar hensyn til alle hendelser der informasjon opprettes, endres, får tilgang til eller spres

Følgende områder for informasjonssikkerhetstiltak kan skilles fra hverandre.

- lovlig

Organisatorisk

Teknisk

TIL juridiske tiltak bør omfatte utvikling av normer som etablerer ansvar for datakriminalitet, beskyttelse av opphavsrett til programmerere, forbedring av straffe- og sivillovgivning. Juridiske tiltak inkluderer også spørsmål om offentlig kontroll over utviklere av datasystemer og vedtakelse av internasjonale traktater om deres begrensninger, hvis de påvirker eller kan påvirke de militære, økonomiske og sosiale aspektene ved livet til landene som inngår avtalen.

TIL organisatoriske ordninger inkluderer: sikkerheten til datasenteret, nøye utvalg av personell, allsidigheten av beskyttelsesmidler mot alle brukere (inkludert toppledelsen), tildeling av ansvar til personene som skal sørge for sikkerheten til senteret, valg av plassering av senteret osv.

TIL tekniske tiltak omfatte beskyttelse mot uautorisert tilgang til systemet, reservasjon av spesielt viktige dataundersystemer, organisering av datanettverk med mulighet for omfordeling av ressurser ved feil på individuelle lenker, installasjon av branndeteksjons- og slokkeutstyr, iverksetting av strukturelle tiltak for å beskytte mot tyveri, sabotasje, sabotasje, eksplosjoner, installasjon backup-systemer strømforsyning, utstyre lokaler med låser, montering av alarmer og mye mer.

Tekniske tiltak for å beskytte informasjon

Tekniske tiltak kan klassifiseres som potensielle trusler som tekniske tiltak for å beskytte informasjon er rettet mot:

1. Tap av informasjon på grunn av utstyrsfeil:

strømbrudd;

krasj av disksystemer;

feil på servere, arbeidsstasjoner, nettverkskort etc.

2. Tap av informasjon pga feil arbeid programmer:

tap eller endring av data på grunn av programvarefeil;

tap når systemet er infisert med datavirus;

3. Tap knyttet til uautorisert tilgang:

uautorisert kopiering, ødeleggelse eller forfalskning av informasjon;

kjennskap til konfidensiell informasjon

4. Feil fra servicepersonell og brukere:

utilsiktet ødeleggelse eller endring av data;

feil bruk av programvare og maskinvare fører til ødeleggelse eller endring av data.

Ved hjelp av beskyttelse kan tekniske tiltak deles inn i:

Maskinvarebeskyttelse

Maskinvarebeskyttelse betyr spesielle midler som er direkte en del av den tekniske støtten og utfører beskyttelsesfunksjoner både uavhengig og i kombinasjon med andre midler, for eksempel med programvare.

De viktigste elementene i maskinvarebeskyttelse kan identifiseres:

beskyttelse mot strømbrudd;

beskyttelse mot feil på servere, arbeidsstasjoner og lokale datamaskiner;

beskyttelse mot enhetsfeil, for lagring av informasjon;

beskyttelse mot informasjonslekkasje av elektromagnetisk stråling.

programvarebeskyttelse

Programvare kalles databeskyttelsesverktøy som fungerer som en del av programvare.

Blant dem er følgende;

verktøy for dataarkivering

antivirus programvare

kryptografiske midler

midler for identifikasjon og autentisering av brukere

tilgangskontroller

logging og revisjon

Eksempler på kombinasjoner av midlene ovenfor er:

databasebeskyttelse

informasjonsbeskyttelse ved arbeid i datanettverk.

V praktiske aktiviteter i informasjonsteknologi omfatter anvendelse av tiltak og metoder for å beskytte informasjon følgende uavhengige områder, presentert i figur 8.6.

For hver retning er hovedmålene og målene identifisert.

1. Beskyttelse av konfidensiell informasjon mot uautorisert tilgang og endring er designet for å sikre løsningen av en av de viktigste oppgavene - beskyttelse av informasjon som er lagret og behandlet i datateknologi mot alle slags ondsinnede angrep som kan forårsake betydelig økonomisk og annen materiell og ikke-materiell skade. Hovedformålet med denne typen beskyttelse er å sikre konfidensialitet, integritet og tilgjengelighet til informasjon.

Ris.8.6. Tiltak og beskyttelsesmetoder brukt i informasjonsteknologi

Krav til beskyttelse av informasjon mot uautorisert tilgang i informasjonsteknologi er rettet mot å oppnå tre hovedegenskaper ved den beskyttede informasjonen:

Når det gjelder teknisk implementering, er beskyttelse mot uautorisert tilgang i informasjonsteknologi redusert til oppgaven med å avgrense funksjonelle krefter og tilgang til data for ikke bare å bruke informasjonsressurser, men også for å modifisere dem.

    Beskyttelse av informasjon i kommunikasjonskanaler tar sikte på å hindre muligheten for uautorisert tilgang til konfidensiell informasjon som sirkulerer gjennom kommunikasjonskanaler av ulike typer mellom ulike ledelsesnivåer i en økonomisk enhet eller ytre kropper... Denne typen beskyttelse forfølger de samme målene: å sikre informasjonens konfidensialitet og integritet. Mest effektivt middel informasjonsbeskyttelse i ukontrollerte kommunikasjonskanaler er bruk av kryptografi og spesielle kommunikasjonsprotokoller.

    Beskyttelse av den juridiske betydningen av elektroniske dokumenter viser seg å være nødvendig ved bruk av systemer og nettverk for behandling, lagring og overføring informasjonsobjekter som inneholder bestillinger og andre administrative, kontraktsmessige, økonomiske dokumenter. Deres fellestrekk ligger i det faktum at i tilfelle av tvister (inkludert juridiske), bør det være mulig å bevise sannheten av det faktum at forfatteren faktisk registrerte handlingen av sin vilje i det fremmedgjorte elektroniske dokumentet. For å løse dette problemet brukes moderne kryptografiske metoder for å verifisere ektheten til informasjonsobjekter. elektroniske signaturer(digitale signaturer). I praksis løses spørsmålene om å beskytte viktigheten av elektroniske dokumenter sammen med spørsmålene om å beskytte IT-en til en økonomisk enhet.

    Beskyttelse av informasjon mot lekkasje gjennom kanaler med falsk elektromagnetisk stråling og interferens er en viktig aspekt beskyttelse av konfidensiell og hemmelig informasjon innen datateknologi mot uautorisert tilgang av uvedkommende. Denne typen beskyttelse er rettet mot å forhindre muligheten for lekkasje av informative elektromagnetiske signaler utenfor det beskyttede området til et økonomisk objekt. I dette tilfellet antas det at effektive regimetiltak brukes inne i det beskyttede området, med unntak av muligheten for ukontrollert bruk av spesialutstyr for å avskjære, registrere og vise elektromagnetiske signaler. For å beskytte mot falsk elektromagnetisk stråling og interferens, er skjerming av rom beregnet for plassering av datautstyr mye brukt, samt tekniske tiltak for å redusere intensiteten av informativ stråling av selve utstyret. personlige datamaskiner og kommunikasjonskanaler.

I noen kritiske tilfeller kan en ekstra sjekk av datautstyr være nødvendig for mulig påvisning av spesielle innebygde industrispionasjeenheter som kan introduseres der for å registrere eller registrere informative utslipp fra en personlig datamaskin, samt tale og andre signaler som bærer sensitiv informasjon.

5. Beskyttelse mot uautorisert kopiering og distribusjon av programmer og verdifull datainformasjon er en uavhengige arter beskyttelse av rettigheter fokusert på problemet med beskyttelse av intellektuell eiendom, nedfelt i form av programmer og verdifulle databaser. Denne beskyttelsen vanligvis utføres ved hjelp av spesielle programvareverktøy som utsetter beskyttede programmer og databaser for forhåndsbehandling (innsetting av passordbeskyttelse, kontroller av tilgang til nøkkellagringsenheter og nøkkeldisketter, blokkering av feilsøkingsavbrudd, kontrollerer en fungerende personlig datamaskin for dens unike egenskaper, etc.), noe som resulterer i den kjørbare koden til den beskyttede programmet og databasen i en tilstand som forhindrer kjøringen på "fremmede" PC-er.

En felles egenskap for programvare og databasebeskyttelsesverktøy i IT mot uautorisert kopiering er den begrensede varigheten til slik beskyttelse, siden i det siste tilfellet går den kjørbare koden til programmet inn i den sentrale prosessoren for kjøring i åpen form og kan spores ved hjelp av maskinvarefeilsøkere. Denne omstendigheten reduserer imidlertid ikke forbrukeregenskapene til verneutstyr til et minimum, fordi hovedformålet med bruken av dem er å gjøre det så vanskelig som mulig, i det minste midlertidig, muligheten for uautorisert kopiering av verdifull informasjon.

Hvordan begynner informasjonssikkerhet for bedriftsdatanettverk? Teori snakker om risikoanalyse, politikkutforming og sikkerhetsorganisasjon. Og det er riktig. Men før du går til teori, er det nødvendig å etablere elementær orden og etablere disiplin i informasjonstjenestene til bedriften.

Du må kunne svare tydelig på spørsmålene:

Hvor mange datamaskiner (kommunikasjon, tilleggsutstyr) er installert på bedriften din?

Hvor mange er det nå, i dette øyeblikket, og ikke hvor mange det var i går eller for en måned siden; hvor mange av dem er på arbeidsplassen, hvor mange er i reparasjon, hvor mange er i reserve.

Vil du være i stand til å gjenkjenne hver datamaskin "ved synet"? Vil du finne en maskinvare-"maskerade" når en datamaskin eller del eller programvare blir tuklet med slik at det som ser ut til å være en arbeidshest-maskinvare faktisk er en trojansk hest?

Hvilke oppgaver og til hvilket formål løses på hver datamaskin? Er du sikker på behovet for hvert utstyr du kontrollerer og at det ikke er noe overflødig blant det, installert for eksempel for skjønnhet og venter på å bli lagt merke til av en ung og vågal ansatt hacker? Tross alt, hvis det ikke er noen fordel fra utstyret, fra et informasjonssikkerhetssynspunkt, kan det bare forventes skade fra det. Og her er noen flere maskinvarespørsmål. Hva er prosedyren for reparasjon og teknisk vedlikehold av datamaskiner?

Hvordan kontrolleres utstyr som returneres fra reparasjon før installasjon på vanlig arbeidsplass? Hvordan beslaglegges og overleveres datamaskiner til avdelinger og hvordan er prosedyren for å ta nytt utstyr i drift?

Listen over spørsmål fortsetter ... Lignende spørsmål kan stilles om programvare og personell.

Med andre ord, beskyttelse av informasjon begynner med formulering og løsning av organisatoriske spørsmål. De som allerede har måttet håndtere spørsmål om informasjonssikkerhet i automatiserte systemer i praksis, noterer enstemmig følgende funksjon - den reelle interessen for problemet med informasjonssikkerhet, vist av toppledere, på nivået til avdelinger som er ansvarlige for driften av organisasjonens automatiserte system, erstattes av et skarpt avslag. Som regel gis følgende argumenter mot å utføre arbeid og iverksette tiltak for å ivareta informasjonssikkerheten:

Fremveksten av ytterligere begrensninger for sluttbrukere og spesialister fra støtteavdelinger, som kompliserer bruken og driften av organisasjonens automatiserte system;

Behovet for ekstra materialkostnader både for å utføre slikt arbeid og for å utvide staben til spesialister som håndterer problemet med informasjonssikkerhet.

Besparelser på informasjonssikkerhet kan uttrykkes i forskjellige former, de ytterste av disse er:

Tar kun organisatoriske tiltak for å sikre informasjonssikkerheten i bedriftsnettverk(KS);

Bruker kun ytterligere tekniske midler for informasjonsbeskyttelse (TSZI).

I det første tilfellet utvikles som regel en rekke instruksjoner, ordrer og forskrifter, designet på et kritisk tidspunkt for å flytte ansvaret fra personene som utsteder disse dokumentene til spesifikke eksekutører. Naturligvis kompliserer kravene til slike dokumenter (i fravær av passende teknisk støtte) de daglige aktivitetene til organisasjonens ansatte og blir som regel ikke oppfylt.

I det andre tilfellet kjøpes og installeres ytterligere TSZI. Bruken av TSZI uten passende organisatorisk støtte er også ineffektiv på grunn av det faktum at uten etablerte regler for behandling av informasjon i CS, vil bruken av TSZI bare forbedre den eksisterende lidelsen. Vurder et sett med organisatoriske tiltak som er nødvendige for å implementere informasjonsbeskyttelse i datanettverk. På den ene siden bør disse tiltakene være rettet mot å sikre riktig funksjon av beskyttelsesmekanismene og utføres av systemsikkerhetsadministratoren. På den annen side skal ledelsen i organisasjonen som driver automasjonsutstyr regulere reglene for automatisert informasjonsbehandling, herunder reglene for beskyttelse av denne, samt fastsette et mål om ansvar for brudd på disse reglene.

Organisatoriske tiltak inkluderer:

Engangsaktiviteter (en gang og kun gjentatt med en fullstendig revisjon av vedtakene);

Tiltak utført i implementeringen eller forekomsten av visse endringer i selve den beskyttede COP eller i det ytre miljøet (om nødvendig);

Regelmessig avholdt (etter en viss tid) arrangementer;

Konstant (kontinuerlig eller diskret på tilfeldige tidspunkter) utføres aktiviteter.

Engangshendelser

Engangshendelser inkluderer:

Systemomfattende tiltak for å skape vitenskapelige, tekniske og metodiske grunnlag (konsepter og andre veiledningsdokumenter) for beskyttelse av COP;

Tiltak utført i design, konstruksjon og utstyr av datasentre og andre NPP-anlegg (unntatt muligheten for hemmelig penetrasjon i lokaler, ekskludert muligheten for å installere lytteutstyr, etc.);

Aktiviteter utført under design, utvikling og idriftsettelse tekniske midler og programvare (verifisering og sertifisering av brukt maskinvare og programvare, dokumentasjon osv.);

Utføre spesielle kontroller av alt datautstyr som brukes i CS og iverksette tiltak for å beskytte informasjon mot lekkasje gjennom kanalene for tilfeldig elektromagnetisk stråling og interferens;

Utvikling og godkjenning av funksjonelle ansvar for tjenestemenn i datasikkerhetstjenesten;

Gjøre nødvendige endringer og tillegg til alle organisatoriske og administrative dokumenter (forskrifter om avdelinger, funksjonelle plikter til tjenestemenn, instruksjoner for systembrukere, etc.) om spørsmål om å sikre sikkerheten til programvaren og informasjonsressurser til COP og handlinger i krisetilfeller situasjoner;

Utførelse av juridiske dokumenter (i form av kontrakter, ordre og ordre fra organisasjonens ledelse) om regulering av forholdet til brukere (klienter) som arbeider i et automatisert system, mellom deltakere i informasjonsutveksling og en tredjepart (voldgift, voldgiftsdomstol) om reglene for å løse tvister knyttet til applikasjonens elektroniske signatur;

Fastsettelse av prosedyren for å tildele, endre, godkjenne og gi spesifikke tjenestemenn nødvendige fullmakter for å få tilgang til systemressurser;

Tiltak for opprettelse av et beskyttelsessystem for kompressorstasjonen og etablering av infrastruktur;

Tiltak for utvikling av regler for å administrere tilgang til systemressurser (bestemme listen over oppgaver som skal løses av de strukturelle divisjonene i organisasjonen som bruker CS, samt behandlingsmåter og tilgang til data som brukes for å løse dem; bestemme liste over filer og databaser som inneholder informasjon som utgjør kommersielle og offisielle hemmeligheter, samt kravene til nivåene for deres sikkerhet mot uautorisert tilgang under overføring, lagring og behandling i CS; identifikasjon av de mest sannsynlige truslene mot denne CS, identifisering av sårbarheter i og tilgangskanaler til den; vurdering av mulig skade forårsaket av brudd på informasjonssikkerheten, utvikling av tilstrekkelige krav til hovedområdene for beskyttelse);

Organisering av pålitelig tilgangskontroll;

Bestemmelse av rekkefølgen for regnskap, utstedelse, bruk og lagring av flyttbare magnetiske lagringsmedier som inneholder standard- og sikkerhetskopier av programmer og informasjonsmatriser, arkivdata, etc.;

Organisering av regnskap, lagring, bruk og ødeleggelse av dokumenter og medier med klassifisert informasjon;

Bestemmelse av rekkefølgen for design, utvikling, feilsøking, modifikasjon, anskaffelse, spesiell forskning, igangkjøring, lagring og integritetskontroll programvareprodukter, samt prosedyren for å oppdatere versjonene av de brukte og installere nye system- og applikasjonsprogrammer på arbeidsplassene til det beskyttede systemet (hvem har rett til å autorisere slike handlinger, hvem som utfører, hvem kontrollerer og hva de skal gjøre);

Opprettelse av avdelinger (tjenester) for datasikkerhet eller, i tilfelle små organisasjoner og underavdelinger, utnevnelse av ikke-ansatte ansvarlige personer som utfører enhetlig ledelse, organisering og kontroll over overholdelse av alle kategorier av tjenestemenn med kravene for å sikre sikkerheten til programvare og informasjonsressurser til et automatisert informasjonsbehandlingssystem;

Fastsettelse av listen over nødvendige regelmessig utførte forebyggende tiltak og operasjonelle handlinger fra personell for å sikre kontinuerlig drift og gjenoppretting av databehandlingsprosessen til kjernekraftverket i kritiske situasjoner som oppstår som følge av uautorisert kontroll, feil og feil i SVT, feil i programmer og handlinger til personell, naturkatastrofer.

Periodiske hendelser

Periodiske aktiviteter inkluderer:

Distribusjon av tilgangskontrolldetaljer (passord, krypteringsnøkler, etc.);

Analyse av systemlogger, iverksetting av oppdagede brudd på arbeidsreglene,

Tiltak for å revidere reglene for avgrensning av brukertilgang til informasjon i organisasjonen;

Periodisk, med involvering av tredjepartsspesialister, analyse av tilstanden og vurdering av effektiviteten av tiltak og brukt verneutstyr. Basert på informasjonen som er oppnådd som et resultat av en slik analyse, ta nødvendige tiltak for å forbedre beskyttelsessystemet;

Tiltak for å revidere sammensetningen og konstruksjonen av vernesystemet.

Aktiviteter utført etter behov

Aktiviteter utført etter behov inkluderer:

Tiltak utført i tilfelle personalendringer i sammensetningen av personellet i systemet;

Tiltak utført under reparasjon og modifikasjoner av utstyr og programvare (streng autorisasjon, vurdering og godkjenning av alle endringer, kontroll av dem for å oppfylle beskyttelseskravene, dokumentere endringer osv.);

Aktiviteter for utvelgelse og plassering av personell (verifisering av de ansatt, opplæring i reglene for arbeid med informasjon, kjennskap til tiltakene for ansvar for brudd på beskyttelsesreglene, opplæring, skape forhold der det ville være ulønnsomt for personell å bryter deres plikter osv.).

Permanente arrangementer

Pågående aktiviteter inkluderer:

Tiltak for å sikre et tilstrekkelig nivå av fysisk beskyttelse av alle komponenter i kompressorstasjonen (brannsikring, sikkerhet av lokaler, adgangskontroll, sikring av sikkerhet og fysisk integritet til SVT, informasjonsbærere, etc.).

Tiltak for kontinuerlig støtte til funksjon og forvaltning av det brukte verneutstyret;

Eksplisitt og skjult kontroll over arbeidet til systempersonell;

Kontroll over implementeringen av de valgte beskyttelsestiltakene under design, utvikling, idriftsettelse og drift av kjernekraftverket;

Konstant (av sikkerhetsavdelingen (tjeneste)) og med jevne mellomrom (med involvering av tredjepartsspesialister) utført analyse av tilstanden og vurdering av effektiviteten av tiltak og anvendte beskyttelsesmidler.

Etter å ha detaljert metodikken for å bygge informasjonssikkerhetssystemer i forhold til bedriftsnettverket, og også tatt i betraktning ovennevnte om mulige nettverkstrusler og tilgjengelige metoder for å bekjempe dem, kan algoritmen for å bygge et informasjonssikkerhetssystem for et bedriftsnettverk være presentert som følger.

Hele beskyttelsesobjektet har flere retninger for mulige angrep. For hver type angrep er det tilsvarende metoder og midler for å håndtere dem. Etter å ha identifisert hovedmetodene for kamp, ​​vil vi dermed danne en informasjonssikkerhetspolicy. Etter å ha valgt, i samsvar med den dannede policyen, et sett med informasjonssikkerhetsmidler, kombinere dem med et kontrollsystem, vil vi faktisk få et informasjonsbeskyttelsessystem.

Trusler på bedriftsnettverksnivå analyseres på samme måte. Det kan representeres av tre hovedkomponenter - teknisk støtte, informasjonsstøtte og programvare. Hver av disse komponentene kan detaljeres ytterligere i en grad som er tilstrekkelig til å artikulere hovedtruslene på det nivået, og mulige måter kjempe mot dem.

Valget av spesifikke metoder og midler for å beskytte informasjon på nettverksnivå oversetter også til et passende policy- og informasjonssikkerhetssystem, som organisk smelter sammen med det generelle policy- og informasjonssikkerhetssystemet for hele anlegget ( se under "Mulige trusler"-diagrammet).

Det fysiske systemet for beskyttelse av systemet og data kan kun utføres i forhold til fungerende datamaskiner og kommunikasjonssentre og viser seg å være umulig for overføringsmedier som har stor lengde. Av denne grunn bør IVS bruke midler som utelukker uautorisert tilgang til data og sikrer deres hemmelighold.

De stadig økende kostnadene ved å beskytte informasjon har blitt et uunngåelig middel for å bekjempe denne trusselen. For eksempel, ifølge tyske eksperter, først i 1987 i industri og utdanningsinstitusjoner Vest-Europa brukt

1 av 7 milliarder mark for datasikkerhet.

Studier av hvordan informasjonsbehandlingssystemer og datasystemer fungerer, har vist at det er mange mulige retninger for informasjonslekkasje og måter for uautorisert tilgang i systemer og nettverk.

Blant dem:

  • - lesing av gjenværende informasjon i systemminnet etter utførelse av autoriserte forespørsler;
  • - kopiering av medie- og informasjonsfiler med overvinnende beskyttelsestiltak;
  • - forkledning som en registrert bruker;
  • - forkledning som en forespørsel fra systemet;
  • - bruk av programvarefeller;
  • - utnytter ulemper operativsystem;
  • - ulovlig tilkobling til utstyr og kommunikasjonslinjer;
  • - ondsinnet deaktivering av beskyttelsesmekanismer;
  • - innføring og bruk av datavirus.

Sikring av informasjonssikkerhet i IVS og i autonomt opererende personlige datamaskiner oppnås ved et kompleks av organisatoriske, organisatoriske, tekniske, tekniske og programvaretiltak.

Organisatoriske tiltak for å beskytte informasjon inkluderer:

  • - begrensning tilgang til lokaler hvor informasjon utarbeides og behandles;
  • - bare betrodde tjenestemenn har tilgang til behandling og overføring av konfidensiell informasjon;
  • - lagring av magnetiske bærere og registreringslogger i safer som er lukket for uautorisert tilgang;
  • - utelukkelse av uautoriserte personers visning av innholdet i behandlet materiale gjennom skjermen, skriveren osv.;
  • - bruk av kryptografiske koder ved overføring av informasjon gjennom kommunikasjonskanaler med verdifull informasjon;
  • - ødeleggelse av blekkbånd, papir og annet materiale som inneholder fragmenter av verdifull informasjon.

Organisatoriske og tekniske tiltak for å beskytte informasjon inkluderer:

  • - gjennomføring leverer utstyrsbehandling verdifull informasjon fra en uavhengig kilde eller gjennom spesielle filtre;
  • - installasjon av kodede låser på dørene til lokaler;
  • - bruk for å vise informasjon når input-output LCD- eller plasmaskjermer, og for papirkopier - blekkskrivere og termiske skrivere, siden skjermen sender ut så høyfrekvent elektromagnetisk stråling at bildet fra skjermen kan mottas i en avstand på flere hundre kilometer;
  • - ødeleggelse av informasjon lagret i RAM og på "harddisken" når du skriver av eller sender en PC til reparasjon;
  • - installasjon av tastatur og skrivere på myke pakninger for å redusere muligheten for å innhente informasjon ved hjelp av en akustisk metode;
  • - begrensning elektromagnetisk stråling ved å skjerme rom hvor informasjon bearbeides med metallplater eller spesialplast.

Tekniske midler for informasjonsbeskyttelse er systemer for beskyttelse av territorier og lokaler ved hjelp av skjerming av maskinrom og organisering av adgangskontrollsystemer.

Beskyttelse av informasjon i nettverk og datafasiliteter ved hjelp av tekniske midler implementeres på grunnlag av organisering av tilgang til minne ved hjelp av:

  • - tilgangskontroll til ulike nivåer av datamaskinens minne;
  • - blokkering av data og inntasting av nøkler;
  • - tildeling av kontrollbiter for poster for identifikasjonsformål, etc.

Arkitekturen til programvare for informasjonssikkerhet inkluderer:

  • - kontroll sikkerhet, herunder kontroll av registrering av inntreden i systemet, fiksering i systemlogg, kontroll over brukerhandlinger;
  • - en reaksjon, inkludert lyd, på et brudd på beskyttelsessystemet for å kontrollere tilgang til nettverksressurser;
  • - tilgangslegitimasjonskontroll;
  • - formell sikkerhetskontroll av operativsystemer (grunnleggende drift og nettverk);
  • - kontroll av beskyttelsesalgoritmer;
  • - kontrollere og bekrefte at maskinvaren og programvaren fungerer korrekt.

Til pålitelig beskyttelse informasjon og identifikasjon av tilfeller av uautoriserte handlinger, registrering av systemet utføres: spesielle dagbøker og protokoller opprettes der alle handlinger knyttet til beskyttelse av informasjon i systemet registreres. Tidspunktet for mottak av applikasjonen, dens type, navnet på brukeren og terminalen som applikasjonen er initialisert fra, registreres. Ved valg av hendelser som skal registreres, bør man huske på at med en økning i antall registrerte hendelser, blir det vanskelig å se dagboken og oppdage forsøk på å overvinne beskyttelsen. I dette tilfellet kan du bruke programvareanalyse og registrere tvilsomme hendelser.

Også brukt spesielle programmer for å teste beskyttelsessystemet. Periodisk eller på tilfeldig utvalgte tidspunkter sjekker de funksjonaliteten til maskinvare- og programvarebeskyttelsen.

En egen gruppe tiltak for å sikre informasjonssikkerhet og identifisere uautoriserte henvendelser inkluderer programmer for å oppdage brudd i sanntid. Programmene til denne gruppen genererer et spesielt signal ved registrering av handlinger som kan føre til ulovlige handlinger i forhold til den beskyttede informasjonen. Signalet kan inneholde informasjon om arten av bruddet, stedet for dets forekomst og andre egenskaper. I tillegg kan programmer nekte tilgang til beskyttet informasjon eller simulere en slik operasjonsmodus (for eksempel øyeblikkelig lasting av input-out-enheter), som vil identifisere inntrengeren og holde ham tilbake av den aktuelle tjenesten.

En av de vanligste metodene for beskyttelse er å eksplisitt angi hemmeligholdet til informasjonen som vises. I systemer som støtter flere nivåer av hemmelighold, er utdataene fra en hvilken som helst informasjonsenhet (for eksempel en fil, post eller tabell) til skjermen på terminalen eller utskriftsenheten ledsaget av et spesielt stempel som angir hemmelighetsnivået. Dette kravet implementeres ved hjelp av passende programvareverktøy.

En egen gruppe er tildelt for beskyttelse mot uautorisert bruk av programvare. De får særlig betydning pga utbredt personlige datamaskiner. Studier utført av utenlandske forskere indikerer at for én kopi av det originale programmet som selges, er det minst én ulovlig. Og for spesielt populære programmer når dette forholdet 1: 7.

Spesiell oppmerksomhet rettes mot de lovgivningsmessige virkemidlene som styrer bruken av programvareprodukter. I samsvar med den russiske føderasjonens lov om informasjon, informatisering og beskyttelse av informasjon av 25. januar 1995, er det gitt sanksjoner for fysiske og juridiske enheter for ulovlig kjøp og bruk av programvareprodukter.

De utgjør en stor fare datavirus.

Et datavirus er et spesialskrevet lite program som kan tilskrive seg andre programmer (det vil si "infisere" dem), samt utføre ulike uønskede handlinger. Et program som inneholder et datavirus kalles infisert. Når et slikt program begynner å fungere, mottas den første kontrollen av et virus som finner og infiserer andre programmer, og som også utfører en rekke skadelige handlinger, spesielt "tilstopping" aktivt minne, ødelegger filer osv.

For å maskere et virus, kan dets handlinger for å infisere andre programmer og forårsake skade ikke alltid utføres, men når visse betingelser er oppfylt. Etter at viruset har utført handlingene det trenger, overfører det kontrollen til programmet det er plassert i, og det fungerer som vanlig, det vil si at arbeidet til det infiserte programmet ikke skiller seg fra arbeidet til det uinfiserte programmet for noen. tid.

Handlingene til viruset kan utføres ganske raskt og uten å sende ut meldinger, så brukeren legger ofte ikke merke til at datamaskinen fungerer noe merkelig. Etter en tid kan imidlertid følgende oppstå på datamaskinen:

  • - noen programmer slutter å fungere eller fungerer feil;
  • - fremmede meldinger, symboler, bilder osv. vises på skjermen;
  • - arbeidet på datamaskinen reduseres betydelig;
  • - noen filer er ødelagt, osv.

Mange virus er utformet slik at når en infisert

programmer, forblir de permanent (mer presist, til OS startes på nytt) i datamaskinens minne og fra tid til annen infiserer programmer. I tillegg infiserte programmer med denne datamaskinen kan overføres ved hjelp av disketter eller over et lokalt nettverk til andre datamaskiner.

Hvis du ikke tar skritt for å beskytte deg mot viruset, kan konsekvensene av en virusinfeksjon på datamaskinen din være alvorlige. Midlene og metodene for beskyttelse mot datavirus inkluderer:

  • - Generelle informasjonsbeskyttelsesverktøy, som er nyttige på samme måte som forsikring mot fysisk skade på maskindisker, feilfungerende programmer eller feilaktige handlinger fra brukeren;
  • - forebyggende tiltak for å redusere sannsynligheten for virusinfeksjon;
  • - spesialiserte programmer for å beskytte mot virus.

Omfattende løsning av ITT-sikkerhetsproblemer er laget

referert til som en sikkerhetsarkitektur, hvor sikkerhetstrusler, sikkerhetstjenester og sikkerhetsmekanismer er fremhevet.

En sikkerhetstrussel er en hendelse eller handling som kan føre til ødeleggelse, forvrengning eller uautorisert bruk av nettverksressurser, inkludert lagret og behandlet informasjon, samt programvare og maskinvare.

Trusler er kategorisert som utilsiktet (utilsiktet) og tilsiktet. Kilden til førstnevnte kan være programvarefeil, feil brukerhandlinger, maskinvarefeil osv.

Forsettlige trusler tar sikte på å skade brukere (abonnenter) datanettverk og er delt inn i aktiv og passiv.

Passive trusler ødelegger ikke informasjonsressurser og påvirker ikke driften av IVS. Deres oppgave er å innhente informasjon uautorisert. Aktive trusler forfølger målet om å forstyrre driften av IVS ved å ødelegge eller elektronisk undertrykkelse av IVS-kommunikasjonslinjene, deaktivere datamaskinen eller dens operativsystem, forvrenge databaser, etc. aktive trusler det kan være direkte handlinger fra mennesker - inntrengere, datavirus, etc.

Datanettverkssikkerhetstjenesten er utviklet for å gi:

  • - bekreftelsen autentisiteten av det faktum at objektet som tilbyr seg selv som avsender av informasjon på nettverket, egentlig er det;
  • - informasjonsintegritet, oppdage forvrengninger, innsettinger, repetisjoner og ødeleggelse av data som overføres i nettverk, samt påfølgende datagjenoppretting;
  • - hemmelighold av alle data som overføres over nettverk;
  • - nøytralisering av alle forsøk på uautorisert bruk av dataressurser. I dette tilfellet kan tilgangskontrollen være selektiv, dvs. gjelder kun for enkelte typer tilgang til ressurser, for eksempel for å oppdatere informasjon i en database, eller komplett;
  • - mottakeren av informasjonen med bevis på at informasjonen ble mottatt fra denne avsenderen, til tross for avsenderens forsøk på å benekte sendingen;

Sikkerhetsmekanismer inkluderer:

  • - identifikasjon brukere;
  • - datakryptering;
  • - elektronisk signatur;
  • - rutestyring, etc.

Brukeridentifikasjon lar deg identifisere en spesifikk bruker som jobber på terminalen og mottar eller sender meldinger. Retten til tilgang til visse databehandlinger og informasjonsressurser, programmer og datasett, samt flyet generelt, leveres til en begrenset kontingent av personer, og systemet må gjenkjenne brukerne som arbeider ved terminalene. Brukeridentifikasjon gjøres oftest ved hjelp av passord.

Et passord er et sett med tegn kjent for en abonnent koblet til nettverket; det skrives inn i begynnelsen av en økt med interaksjon med nettverket, og noen ganger på slutten av en økt (i spesielt kritiske tilfeller, passordet for å logge av fra nettverket kan avvike fra inndatapassordet). Systemet kan sørge for å legge inn et passord for å bekrefte brukerens autoritet med visse intervaller.

For å beskytte brukeridentifikasjonsverktøy mot uautorisert bruk, overføres og sammenlignes passord i kryptert form, og passordtabeller lagres i kryptert form, noe som utelukker muligheten for å lese passord uten å vite nøkkelen.

For å identifisere brukere kan de bruke og fysiske metoder: for eksempel et kort med et magnetisk deksel som brukerens personlige identifikator er registrert på eller et kort med en innebygd brikke.

Den mest pålitelige, selv om den vanskeligste, er metoden for brukeridentifikasjon basert på analysen av hans individuelle parametere: fingeravtrykk, håndlinjetegninger, iris, etc.

Datakryptering er levering av hemmelighold ved bruk av kryptografiske metoder, det vil si metoder for å konvertere data fra en generelt akseptert form til en kryptert form (kryptering) og omvendt transformasjon (dekryptering) basert på regler som kun er kjent for interagerende nettverksabonnenter. Kryptografi brukes til å beskytte overførte data, samt informasjon som er lagret i databaser, på magnetiske og optiske plater etc.

TIL kryptografiske midler det stilles krav for å bevare hemmelighold, selv når essensen av krypterings-dekrypteringsalgoritmer er kjent. Hemmeligholdet sikres ved innføring av spesielle nøkler (koder) i algoritmene. Chifferteksten konverteres tilbake til originalteksten bare når den samme nøkkelen brukes i krypterings- og dekrypteringsprosessen. Utvalget av verdier til nøkkelen er valgt så stort at det er praktisk talt umulig å bestemme det ved enkel oppregning.