Rättsskyddsåtgärder. Informationsskyddsåtgärder. Ytterligare krav för överensstämmelse med säkerhetsstandarder vid drift av "Client-Bank"-systemet

Klassificering av informationsskyddsåtgärder i enlighet med art. 16 π. 1 i federal lag nr 149-FZ är en kombination av juridiska, organisatoriska och tekniska åtgärder. Med en vid tolkning av begreppet informationsskydd, som i detta fall mer korrekt ersatts av en kombination av informationssäkerhet, bör listan över skyddsåtgärder även omfatta fysiska skyddsåtgärder.

Lagstiftningsåtgärder

Lagstiftningsåtgärder står för cirka 5 % av de medel som används för informationsskydd. Dessa är åtgärder för utveckling och praktisk applikation lagar, förordningar, instruktioner och driftregler, kontroll av både hårdvara och programvara dator- och informationssystem, inklusive kommunikationslinjer, samt all infrastruktur som ger tillgång till dessa system. I Ryssland, aktiviteter i informationssfär reglera över 1000 normativa dokument. Åtal för brott inom detta område verkställs enligt 2 kap. 28 i den ryska federationens strafflag "Brott på fältet datorinformation"innehåller tre artiklar.

  • 1. Artikel 272 - obehörig tillgång till information. Obehörig tillgång till information- kränkning fastställda regleråtkomstkontroll med hjälp av personalresurser tillhandahålls av datorresurser och automatiserade system(nätverk). Observera att vid beslut om auktorisering av åtkomst till specifik information Det är nödvändigt att ha ett dokument som fastställer reglerna för åtskillnad, om dessa regler inte är preciserade i lag.
  • 2. Artikel 273 - skapande, användning och distribution (inklusive försäljning av infekterade medier) av skadliga program för datorer, även om listan och tecken på dem inte är lagstadgade. Skadligt program - ett speciellt skapat eller modifierat befintligt program som medvetet leder till otillåten förstörelse, blockering, ändring eller kopiering av information, avbrott i driften av datorer eller deras nätverk.
  • 3. Artikel 274 - brott mot reglerna för driften av datorer, datorsystem eller deras nätverk. Detta är ett fel på program, databaser, utfärdande av förvrängd information, såväl som onormal drift av hårdvara och kringutrustning; avbrott i nätverkets normala funktion, avbrytande av funktionen hos de automatiserade informationssystemen i etablerat läge; misslyckande i behandlingen av datorinformation.

Brottmål för olagliga handlingar med allmänt tillgänglig information verkställs i enlighet med art. 146 "Intrång i upphovsrätt och närstående rättigheter" och 147 "Intrång i uppfinnings- och patenträttigheter" 1 kap. 19 "Brott mot konstitutionella rättigheter och friheter för människor och medborgare" i den ryska federationens strafflag.

Ansvaret för att anställda i en organisation eller ett företag följer rättsliga åtgärder för att skydda information ligger på varje anställd i organisationen eller företaget, och kontroll över deras efterlevnad av chefen.

Fysiska åtgärder

Fysiska åtgärder (andel 15–20 %) ger begränsning fysisk åtkomst till dator, kommunikationslinjer, teleutrustning och passerkontroll. Fysiska säkerhetsåtgärder fokuserar på passerkontroll individer, bilar, last till det skyddade området, samt att motverka medel för agent och teknisk underrättelsetjänst. Dessa åtgärder inkluderar: skydd av omkrets, territorium, lokaler; visuell övervakning och videoövervakning; identifiering av personer och varor; identifiering av utrustning; larm och blockering; begränsar den fysiska tillgången till lokalerna.

Det finns tre huvudsakliga makrofunktioner fysiskt skydd(bild 11.2):

De listade verktygen används för att upptäcka hot och varna säkerhetspersonal eller anläggningspersonal om uppkomsten och tillväxten av hot.

Av de 12 funktionsindelade grupperna kommer vi närmare att överväga fyra grupper som använder i sina tekniskt genomförande egen datoranläggningar eller lämplig för att skydda själva arbetsytorna med datorer.

Trygghetslarm. Huvudelementet i larmet är sensorer som registrerar förändringar i en eller flera fysiska parametrar, egenskaper.

Sensorer klassificeras i följande grupper:

  • volumetrisk, så att du kan kontrollera lokalens utrymme, till exempel i datorklasser;
  • linjär, eller yta, för att kontrollera omkretsen av territorier, byggnader, väggar, öppningar (fönster, dörrar);
  • lokal, eller punkt, för att kontrollera tillståndet för enskilda element (stängt fönster eller dörr).

Sensorerna installeras både öppet och hemligt. De vanligaste är:

Strömbrytare (brytare), mekaniskt eller magnetiskt stängande (öppnande) kontroll

Ris. 11.2.

elektrisk krets när en inkräktare dyker upp. Det finns golv, vägg, beröring;

  • infra-akustisk, installerad på metallstängsel för att fånga upp lågfrekventa vibrationer som uppstår när de övervinns;
  • elektriska nollsensorer, bestående av en sändare och flera mottagare. De utförs i form av ledningar-kablar sträckta mellan stolparna. Fältförändring när en inkräktare dyker upp och registreras av en sensor;
  • infraröda sensorer(sändare - diod eller laser) används för att skanna ytor eller volymer av lokaler. Det termiska "fotografiet" memoreras och jämförs med det efterföljande för att avslöja faktumet att objektet rör sig i den skyddade volymen;
  • mikrovågsugn - mikrovågssändare och mottagare;
  • trycksensorer som reagerar på förändringar i den mekaniska belastningen på miljön där de läggs eller installeras;
  • magnetiska sensorer (i form av ett rutnät) som reagerar på metallföremål i gärningsmannens besittning;
  • ultraljudssensorer som reagerar på ljudvibrationer av strukturer i mellanfrekvensområdet (upp till 30–100 kHz);
  • kapacitiv, lyhörd för förändring elektrisk kapacitet mellan golvet i rummet och gallrets inre staket i händelse av ett främmande föremål.

Medel för meddelande och kommunikation. Alla typer av sirener, klockor, lampor som ger konstanta eller intermittenta signaler om att sensorn har detekterat uppkomsten av ett hot. På stora avstånd använd radiokommunikation, på små - speciella skärmade skyddade kablar. Obligatoriskt krav- Tillgång till automatisk redundans för strömförsörjning av signalanordningar.

Säkerhets-tv. Ett vanligt fysiskt botemedel. Huvudfunktionen är möjligheten att inte bara visuellt registrera faktumet om brott mot objektets säkerhetsregim och övervaka situationen runt objektet, utan också att dokumentera faktumet av överträdelse, som regel, med hjälp av en videobandspelare.

Till skillnad från konventionell TV, i CCTV-system, tar en monitor emot en bild från en eller flera videokameror installerade på en plats som endast är känd för en begränsad krets av människor (den så kallade slutna krets-TV). Kabelledningar för överföring av CCTV-signaler bör naturligtvis inte vara tillgängliga för andra personer än säkerhetsvakter. Monitorer är placerade i separata rum, åtkomsten till dessa bör vara begränsad.

De tre grupperna som diskuterats ovan kategoriseras som verktyg för att upptäcka intrång eller hot.

Naturliga medel för att motverka intrång. Detta inkluderar naturliga eller konstgjorda barriärer (vattenbarriärer, mycket korsande terräng, staket, speciella barriärer, speciella rumsdesigner, kassaskåp, låsbara metalllådor för datorer, etc.).

Metoder för att begränsa åtkomsten, som inkluderar datorutrustning. Detta inkluderar biometriska eller andra medier som använder externa datormedia med lösenord eller identifieringskoder: plastkort, flash-kort, Touch Memory-surfplattor och andra sätt att begränsa åtkomsten.

Biometriska sätt att begränsa åtkomsten. Det speciella med biometriska antagningsmetoder är deras statistiska karaktär. I processen att kontrollera objektet, i närvaro av en tidigare lagrad kod, utfärdar styranordningen ett meddelande på basis av "matchar" eller "matchar inte". I händelse av att läsa en kopia av den biologiska koden och jämföra den med originalet det kommer sannolikheten för fel, som är en funktion av känsligheten, upplösningen och programvaran för åtkomstkontrollanordningen. Kvaliteten på ett biometriskt passersystem bestäms av följande egenskaper:

  • sannolikheten för ett felaktigt erkännande av "någon annans" är ett fel av det första slaget;
  • sannolikheten för felaktig frihetsberövande (vägran av antagning) av "sin" lagliga användare - ett fel av det andra slaget;
  • åtkomsttid eller identifieringstid;
  • kostnaden för hård- och mjukvarudelar av det biometriska passerkontrollsystemet, inklusive kostnaden för personalutbildning, installation, underhåll och reparation.

De flesta av de biometriska säkerhetsverktygen är implementerade på tre komponenter: en skanner (sensor) - en omvandlare (sensorsignaler i digital kod för en dator) - en dator (innehavaren av basen av biometriska koder - objektets egenskaper, jämförelse med informationen som tas emot från sensorn, fatta beslut om att tillåta objektet eller blockera dess åtkomst).

Parametrarna för två grupper används i biometri som en unik biologisk kod för en person.

Beteende, baserat på detaljerna i mänskliga handlingar, dessa är röstens klang, signatur, individuell gång, tangentbordshandstil. Den största nackdelen med beteendeegenskaper är tillfällig instabilitet, d.v.s. möjligheten till betydande förändring över tid. Detta begränsar till stor del användningen av beteendeegenskaper som ett sätt att begränsa åtkomsten. Under ett relativt kort tidsintervall är de emellertid användbara som identifieringsmedel. Exempel - fixa tangentbordets handstil som arbetar i processen att utföra en nätverksattack och den efterföljande (efter att ha arresterat angriparen) kontrolluppsättning viss text helst på tangentbordet som han beslagtagit (bättre på hans egen dator).

Fysiologisk, med hjälp av varje persons anatomiska unika - iris, näthinna, fingeravtryck, handflatsavtryck, handgeometri, ansiktsgeometri, ansiktstermogram, hudstruktur (epitel) på fingrarna baserat på digital ultraljudsskanning, formen på öronen, tredimensionell bild av ansiktet , strukturen av handens blodkärl, strukturen av DNA, analys av individuella lukter. För rättvisans skull noterar vi att de flesta av de listade biometriska verktygen ännu inte produceras i massskala.

Biometriska kontrollenheter började spridas i Ryssland redan före 2000. Men på grund av det höga priset på ryska marknader (tiotusentals dollar per enhet) var en sådan teknik exotisk. Idag finns biometriska verktyg tillgängliga och efterfrågas stadigt i Ryssland. En annan anledning är medvetenheten om behovet av att skydda mot brott i vårt land. Erfarenheten har visat att komplexiteten hos de tillträdeskontrollanordningar som används ökar. Tidigare i Ryssland använde säkerhetsföretag lås med en PIN-kod, sedan uppträdde magnetiska plastkort, som måste passeras genom speciella läsare, och ännu senare - fjärrläsningskort. Erfarenheter, inklusive ryska erfarenheter, visar att dessa medel endast är effektiva mot en tillfällig besökare och är svaga vid allvarliga former av brott, när både lösenord för att komma in i informationssystemet och plastkort stjäls utövas påtryckningar på enskilda säkerhets- och säkerhetsansvariga.

Nivån på modernt biometriskt skydd är mycket hög: det utesluter möjligheten att hacka även i en situation när en angripare försöker använda ett lik eller beslagtagna organ. Möjligheten till teknisk hackning av referensbasen eller deras ersättning i identifieringsstadiet är som regel utesluten: skannern och kommunikationskanalerna är starkt skyddade, och datorn är dessutom isolerad från nätverket och har inte ens terminalåtkomst.

Det välkända företaget Identix, som sysslar med automatiserad fingeravtrycksutrustning, har registrerats i 52 länder. Dess serietillverkade utrustning löser följande identifieringsuppgifter:

  • kontroll av fysisk åtkomst till byggnaden, parkeringsplatser och andra lokaler;
  • kontrollera datorstationer(servrar, arbetsplatser) och telekommunikationssystem;
  • åtkomstkontroll till kassaskåp, lager, etc .;
  • identifiering inom e-handel;
  • kontroll av medlemskap i olika organisationer och klubbar;
  • passkontroll;
  • utfärdande och kontroll av visum, licenser;
  • kontroll av besökstid;
  • kontrollera Fordon;
  • identifiering av kredit- och smartkort.

Tabell 11.1 jämför industrins egenskaper biometriska systemåtkomstkontroll.

Tabell 11.1

Egenskaper för industriella biometriska passersystem

Begränsningen av spridningen av biometrisk åtkomstkontroll i ett antal länder är den lagstiftning som gäller på deras territorium. Ryssland har en lag om personuppgifter (federal lag nr 152-FZ av den 27 juli 2006 "Om personuppgifter", trädde i kraft den 26 januari 2007). Liknande lagar finns i andra länder, och vissa gör det inte. Artikel 11 "Biometriska personuppgifter" i nämnda lag innehåller inte en uttömmande lista över parametrar som kan hänföras till dessa uppgifter.

Det råder ingen tvekan om att skapelsen, även om den är liten, lokala baser uppgifter som innehåller information som identifierar en medborgare bör regleras i lag med obligatoriska åtgärder för ansvar för obehörigt röjande eller förvanskning av sådan information.

Plastkort. Plastkort är fortfarande ledande bland bärbara bärare av personliga identifieringskoder (PIN) och fysiska åtkomstkoder.

Plastkortet är en tallrik standardstorlekar(85,6x53,9x0,76 mm), tillverkad av specialplast, resistent mot mekaniska och termiska påverkan. Huvudfunktionen för ett plastkort är att säkerställa identifieringen av kortinnehavaren som en subjekt i det fysiska åtkomstsystemet eller betalningssystemet. Ett plastkort appliceras:

  • logotypen för den utfärdande banken (som utfärdade kortet);
  • logotyp eller namn på betalningssystemet som betjänar kortet;
  • namn på kortinnehavaren;
  • hans kontonummer;
  • giltighet.

Foto, ägarens signatur och andra parametrar kan finnas.

Alfanumeriska data - namn, kontonummer och annat kan appliceras i präglat teckensnitt (präglat), vilket gör att man under manuell bearbetning snabbt kan överföra data från ett kort till en check med hjälp av en tryckare som "rullar" kortet.

Enligt funktionsprincipen är korten uppdelade i två grupper - passiva och aktiva.

Passiva kort lagrar endast information på ett medium, men ger inte dess autonoma behandling. Ett exempel är den utbredda användningen av magnetremskort runt om i världen. baksidan(tre spår). Två spår lagrar identifieringsposter. På den tredje kan du skriva till exempel det aktuella värdet på betalkortsgränsen. På grund av den låga tillförlitligheten hos den magnetiska beläggningen används kort vanligtvis endast i läsläge. När du arbetar med ett kort är det nödvändigt att upprätta en förbindelse mellan en bank och en bankomat, vilket endast är möjligt där kommunikationsinfrastrukturen är väl utvecklad. Denna typ av kort är sårbara för bedrägerier, därför använder Visa och MasterCard/Europay-systemen ytterligare medel kortskydd - hologram och icke-standardtypsnitt för prägling.

Aktiva plastkort innehåller en inbyggd mikrokrets och tillåter varierande grad av informationsbehandling utan medverkan av en banktjänst betalningssystem. Typiskt exempel- korträknare och kort med minne. Men de ger vika för smarta eller smarta kort, som inte bara inkluderar en mikrokrets, utan en specialiserad processor. Själva kortet är en mikrodator som kan ansluta till en bankomat på egen hand (utan medverkan av en bank, dvs. offlineläge) utföra inte bara kundidentifiering, utan också utförandet av ett nummer finansiella transaktioner: uttag av pengar från ett konto, icke-kontant betalning av räkningar och varor.

Även om det finns fall av förvrängning av information som lagras i smarta kort, såväl som störningar av deras prestanda på grund av exponering för höga eller låga temperaturer, joniserande strålning, är denna typ av kort mycket tillförlitlig och ersätter andra typer av kort.

Organisatoriska (administrativa) åtgärder

Administrativa åtgärder (50-60 % andel) inkluderar:

  • utveckling av en säkerhetspolicy i förhållande till ett specifikt informationssystem (vilka profiler, vilka lösenord, vilka attribut, vilka åtkomsträttigheter);
  • utveckling av säkerhetskontroller (vem, när och i vilken ordning ändrar säkerhetspolicyn);
  • fördelning av ansvaret för säkerhet (vem ansvarar för vad vid brott mot säkerhetspolicyn);
  • Träning säkert arbete och periodisk övervakning av de anställdas aktiviteter;
  • kontroll över efterlevnaden av den etablerade säkerhetspolicyn;
  • utveckling av säkerhetsåtgärder vid naturkatastrofer eller katastrofer orsakade av människor och terroristhandlingar.

Ansvaret för att en organisation eller ett företag efterlevs av organisatoriska (administrativa) åtgärder för att skydda information ligger på chefen, chefen för säkerhetstjänsten (informationssäkerhetstjänsten), system(nät)administratören.

Underhålla

Vid alla tidpunkter har information varit grunden för mänsklighetens och alla verksamhetsområdens utveckling. Idag, i alla affärsprocesser nyckelroll innehav av information spelar, vilket innebär dess skydd.

Enligt global statistik avslutade 80 % av företagen som läckte kommersiell information oundvikligen sin verksamhet med kollaps.

Idag är över 4,6 miljoner datorer över hela världen sårbara för sårbarheter, och över 90 % av datorerna är potentiellt sårbara. Mer än 6 000 attacker utförs dagligen dator nätverk organisationer olika nivåer... Enligt InfoWatch kommer globala förluster från informationsläckor 2007 att uppgå till 1 biljon dollar. dollar. Det är 300 miljarder dollar mer än 2006.

Per senaste åren det brådskande med detta hot har vuxit så mycket att stöld av sekretessbelagd information i dag konsekvent rankas först i alla klassificeringar av IT-säkerhetshot. Ökad användning E-post, Internetsökare och andra sätt för dataöverföring, förekomsten av mobila enheter - allt detta komplicerar avsevärt kontrollen över dataflöden och underlättar därför informationsläckage.

Syftet med kursarbetet är att bekanta dig med metoderna för att skydda information. Vi kommer att överväga några av dem i detalj.

o Kryptografi

o Autentisering

o Loggning och revision

o Tillträdeskontroll

I den praktiska delen av kursarbetet fick vi en ekonomisk uppgift. För att lösa vilket användes ett program att arbeta med kalkylblad Microsoft Office Excel 2007. De erhållna resultaten presenterades grafiskt i form av tabeller och histogram.

Informationssäkerhetsåtgärder

Informationssäkerhet understryker vikten av information i moderna samhället- förstå att information är en värdefull resurs, något mer än enskilda element data. Med informationssäkerhet avses åtgärder för att skydda information från obehörig åtkomst, förstörelse, ändring, avslöjande och förseningar av åtkomst. Informationssäkerhet innefattar åtgärder för att skydda processerna för dataskapande, inmatning, bearbetning och utmatning. Målet med informationssäkerhet är att säkra systemets värden, att skydda och garantera informationens riktighet och integritet samt att minimera skador som kan uppstå om information ändras eller förstörs. Informationssäkerhet kräver att man tar hänsyn till alla händelser under vilka information skapas, ändras, nås eller sprids

Följande områden för informationssäkerhetsåtgärder kan särskiljas.

- Rättslig

Organisatorisk

Teknisk

TILL rättsliga åtgärder bör omfatta utveckling av normer som fastställer ansvar för databrott, skydd av upphovsrätt för programmerare, förbättring av straffrättslig och civillagstiftning. Rättsliga åtgärder omfattar även frågor om offentlig kontroll över utvecklare av datorsystem och antagande av internationella avtal om deras begränsningar, om de påverkar eller kan påverka de militära, ekonomiska och sociala aspekterna av livet i de länder som ingår avtalet.

TILL organisatoriska arrangemang inkluderar: datacentrets säkerhet, noggrant urval av personal, mångsidigheten av skyddsmedel från alla användare (inklusive högsta ledningen), ansvarsfördelningen till de personer som ska säkerställa centrets säkerhet, valet av plats av centrum osv.

TILL tekniska åtgärder omfatta skydd mot obehörig åtkomst till systemet, reservation av särskilt viktiga datorundersystem, organisation av datornätverk med möjlighet att omfördela resurser vid fel på enskilda länkar, installation av branddetekterings- och släckningsutrustning, vidta strukturella åtgärder för att skydda mot stöld, sabotage, sabotage, explosioner, installation backup-system strömförsörjning, utrusta lokaler med lås, installation av larm och mycket mer.

Tekniska åtgärder för informationssäkerhet

Tekniska åtgärder kan klassificeras som potentiella hot mot vilka tekniska åtgärder för att skydda information är riktade:

1. Förlust av information på grund av utrustningsfel:

strömavbrott;

kraschar av disksystem;

fel på servrar, arbetsstationer, nätverkskort etc.

2. Förlust av information pga felaktigt arbete program:

förlust eller förändring av data på grund av programvarufel;

förluster när systemet är infekterat med datavirus;

3. Förluster i samband med obehörig åtkomst:

otillåten kopiering, förstörelse eller förfalskning av information;

bekantskap med konfidentiell information

4. Fel hos servicepersonal och användare:

oavsiktlig förstörelse eller ändring av data;

felaktig användning av programvara och hårdvara leder till förstörelse eller ändring av data.

Med hjälp av skydd kan tekniska åtgärder delas in i:

Hårdvaruskydd

Med hårdvaruskydd avses särskilda medel som direkt ingår i den tekniska supporten och utför skyddsfunktioner både självständigt och i kombination med andra medel, till exempel med mjukvara.

De viktigaste delarna av hårdvaruskydd kan identifieras:

skydd mot strömavbrott;

skydd mot fel på servrar, arbetsstationer och lokala datorer;

skydd mot enhetsfel, för lagring av information;

skydd mot informationsläckage av elektromagnetisk strålning.

mjukvaruskydd

Programvara, kallas dataskyddsverktyg som fungerar som en del av programvara.

Bland dem finns följande;

verktyg för dataarkivering

Antivirus mjukvara

kryptografiska medel

medel för identifiering och autentisering av användare

åtkomstkontroller

loggning och revision

Exempel på kombinationer av ovanstående medel är:

databasskydd

informationsskydd vid arbete i datornätverk.

V praktiska aktiviteter inom informationsteknik omfattar tillämpningen av åtgärder och metoder för att skydda information följande oberoende områden, som presenteras i figur 8.6.

För varje riktning har huvudmålen och målen identifierats.

1. Skydd av konfidentiell information från obehörig åtkomst och modifiering är utformad för att tillhandahålla en lösning på en av de viktigaste uppgifterna - skydd av information som lagras och bearbetas i datorteknik från alla typer av skadliga attacker som kan orsaka betydande ekonomisk och annan materiell och icke-materiell skada. Huvudsyftet med denna typ av skydd är att säkerställa sekretess, integritet och tillgänglighet för information.

Ris.8.6. Åtgärder och skyddsmetoder som används inom informationsteknologi

Krav på skydd av information från obehörig åtkomst i informationsteknik syftar till att uppnå tre huvudegenskaper hos den skyddade informationen:

När det gäller teknisk implementering reduceras skyddet mot obehörig åtkomst i informationsteknik till uppgiften att avgränsa funktionella befogenheter och tillgång till data för att inte bara använda informationsresurser utan också för att modifiera dem.

    Skydd av information i kommunikationskanaler syftar till att förhindra möjligheten för obehörig tillgång till konfidentiell information som cirkulerar genom olika typer av kommunikationskanaler mellan olika ledningsnivåer i en ekonomisk enhet eller yttre organ... Denna typ av skydd strävar efter samma mål: att säkerställa informationens konfidentialitet och integritet. Mest effektivt botemedel informationsskydd i okontrollerade kommunikationskanaler är användningen av kryptografi och speciella kommunikationsprotokoll.

    Skydd av den juridiska betydelsen av elektroniska dokument visar sig vara nödvändigt när man använder system och nätverk för bearbetning, lagring och överföring informationsobjekt innehållande beställningar och andra administrativa, avtalsmässiga, ekonomiska dokument. Deras gemensamt drag ligger i det faktum att det i händelse av tvister (inklusive rättsliga sådana) bör vara möjligt att bevisa sanningen i det faktum att författaren faktiskt antecknade handlingen av sin vilja i det alienerade elektroniska dokumentet. För att lösa detta problem används moderna kryptografiska metoder för att verifiera äktheten av informationsobjekt, i samband med användningen av elektroniska signaturer(digitala signaturer). I praktiken löses frågorna om att skydda vikten av elektroniska dokument tillsammans med frågorna om att skydda en ekonomisk enhets IT.

    Skydd av information från läckage genom kanaler för falsk elektromagnetisk strålning och störningar är en viktig aspekt skydd av konfidentiell och hemlig information inom datateknik från obehörig åtkomst av obehöriga personer. Denna typ av skydd syftar till att förhindra möjligheten av läckage av informativa elektromagnetiska signaler utanför det skyddade området för ett ekonomiskt objekt. I detta fall förutsätts att effektiva säkerhetsåtgärder tillämpas inom det skyddade området, exklusive möjligheten till okontrollerad användning av specialutrustning för avlyssning, inspelning och visning av elektromagnetiska signaler. För att skydda mot falsk elektromagnetisk strålning och störningar används i stor utsträckning avskärmning av rum avsedda för placering av datorutrustning, liksom tekniska åtgärder för att minska intensiteten av informativ strålning av själva utrustningen. personliga datorer och kommunikationskanaler.

I vissa kritiska fall kan en ytterligare kontroll av datorteknik vara nödvändig för eventuell detektering av speciella inbyggda industrispionageanordningar som kan införas där för att registrera eller registrera informativa emissioner från en persondator, såväl som tal och andra signaler som bär känslig information.

5. Skydd mot obehörig kopiering och distribution av program och värdefull datorinformation är en oberoende arter skydd av rättigheter fokuserat på problemet med skydd av immateriella rättigheter, förkroppsligad i form av program och värdefulla databaser. Detta skydd vanligtvis utförs med hjälp av speciella mjukvaruverktyg som utsätter skyddade program och databaser för förbearbetning (införande av lösenordsskydd, kontroller av samtal till nyckellagringsenheter och nyckeldisketter, blockering av felsökningsavbrott, kontroll av en fungerande persondator för dess unika egenskaper, etc.), vilket resulterar i den körbara koden för skyddat program och databasen i ett tillstånd som förhindrar att det körs på "främmande" datorer.

En gemensam egenskap hos medel för skydd av program och databaser inom IT mot obehörig kopiering är den begränsade hållbarheten hos ett sådant skydd, eftersom i det sista fallet kommer programmets körbara kod in i den centrala processorn för exekvering i öppen form och kan spåras med hjälp av hårdvarufelsökning. Men denna omständighet minskar inte konsumentegenskaperna hos skyddsutrustning till ett minimum, eftersom det huvudsakliga syftet med deras användning är att försvåra, åtminstone tillfälligt, möjligheten till obehörig kopiering av värdefull information.

Hur börjar informationssäkerheten för företagsdatornätverk? Teori talar om riskanalys, policyskapande och säkerhetsorganisation. Och det är rätt. Men innan du vänder dig till teorin är det nödvändigt att upprätta elementär ordning och etablera disciplin i företagets informationstjänster.

Du bör kunna svara tydligt på frågorna:

Hur många datorer (kommunikation, extrautrustning) är installerade på ditt företag?

Hur många är det nu, i det här ögonblicket, och inte hur många det var igår eller för en månad sedan; hur många av dem är på arbetsplatsen, hur många är i reparation, hur många är i reserv.

Kommer du att kunna känna igen varje dator "av synen"? Kommer du att hitta en hårdvaru-"maskerad" när någon dator eller del eller programvara manipuleras så att det som ser ut att vara en arbetshäst-hårdvara faktiskt är en trojansk häst?

Vilka uppgifter och i vilket syfte löses på varje dator? Är du säker på behovet av varje utrustning du kontrollerar och att det inte finns något överflödigt bland det, installerat, säg, för skönhet och väntar på att uppmärksammas av någon ung och vågad anställd hackare? När allt kommer omkring, om det inte finns någon nytta av utrustningen, ur informationssäkerhetssynpunkt, kan endast skada förväntas av den. Och här är några fler hårdvarufrågor. Vad är proceduren för reparation och tekniskt underhåll av datorer?

Hur kontrolleras utrustning som returneras från reparation innan installation på en vanlig arbetsplats? Hur tas datorer i beslag och överlämnas till avdelningar och hur är förfarandet för att ta ny utrustning i drift?

Listan med frågor fortsätter ... Liknande frågor kan ställas om programvara och personal.

Skyddet av information börjar med andra ord med formulering och lösning av organisatoriska frågor. De som redan har varit tvungna att ta itu med frågor om informationssäkerhet i automatiserade system i praktiken, noterar enhälligt följande funktion - det verkliga intresset för problemet med informationssäkerhet, visat av chefer på toppnivå, på nivån för avdelningar som ansvarar för driften av organisationens automatiserade system, ersätts av ett skarpt avslag. I regel anförs följande argument mot att utföra arbete och vidta åtgärder för att säkerställa informationssäkerheten:

Uppkomsten av ytterligare begränsningar för slutanvändare och specialister på supportavdelningar, vilket komplicerar användningen och driften av organisationens automatiserade system;

Behovet av ytterligare materialkostnader både för att utföra sådant arbete och för att utöka personalstyrkan av specialister som hanterar problemet med informationssäkerhet.

Besparingar på informationssäkerhet kan uttryckas i olika former, vars ytterlighet är:

Att endast vidta organisatoriska åtgärder för att säkerställa informationssäkerheten i företagsnätverk(KS);

Använder endast ytterligare tekniska metoder för informationsskydd (TSZI).

I det första fallet utvecklas som regel många instruktioner, order och förordningar, utformade i ett kritiskt ögonblick för att flytta ansvaret från de personer som utfärdar dessa dokument till specifika verkställande personer. Naturligtvis komplicerar kraven i sådana dokument (i avsaknad av lämplig teknisk support) den dagliga verksamheten för organisationens anställda och uppfylls som regel inte.

I det andra fallet köps och installeras ytterligare TSZI. Användningen av TSZI utan lämpligt organisatoriskt stöd är också ineffektivt på grund av det faktum att utan etablerade regler för behandling av information i CS, förstärker användningen av någon TSZI bara den befintliga störningen. Överväg en uppsättning organisatoriska åtgärder som är nödvändiga för att implementera informationsskydd i datornätverk. Å ena sidan bör dessa åtgärder syfta till att säkerställa att skyddsmekanismerna fungerar korrekt och utföras av systemsäkerhetsadministratören. Däremot ska ledningen för den organisation som driver automationsutrustning reglera reglerna för automatiserad informationsbehandling, inklusive reglerna för dess skydd, samt fastställa ett mått av ansvar för brott mot dessa regler.

Organisatoriska åtgärder inkluderar:

Engångsaktiviteter (en gång och endast upprepade med en fullständig översyn av de fattade besluten) aktiviteter;

Åtgärder vid genomförandet eller förekomsten av vissa förändringar i den skyddade COP själv eller i den yttre miljön (om nödvändigt);

Regelbundet anordnade (efter en viss tid) evenemang;

Ständigt (kontinuerligt eller diskret vid slumpmässiga tidpunkter) utförs aktiviteter.

Engångshändelser

Engångshändelser inkluderar:

Systemomfattande åtgärder för att skapa vetenskapliga, tekniska och metodologiska grunder (koncept och andra vägledande dokument) för att skydda COP;

Åtgärder som utförs under konstruktion, konstruktion och utrustning av datorcenter och andra kärnkraftverksanläggningar (exklusive möjligheten till hemlig penetrering i lokaler, exklusive möjligheten att installera avlyssningsutrustning etc.);

Aktiviteter som utförs under design, utveckling och driftsättning tekniska medel och programvara (verifiering och certifiering av använd hårdvara och mjukvara, dokumentation, etc.);

Utföra särskilda kontroller av all datorutrustning som används i CS och vidta åtgärder för att skydda information från läckage genom kanalerna för oavsiktlig elektromagnetisk strålning och störningar;

Utveckling och godkännande av funktionella ansvarsområden för tjänstemän inom datasäkerhetstjänsten;

Göra de nödvändiga ändringarna och tilläggen till alla organisatoriska och administrativa dokument (föreskrifter om avdelningar, funktionella uppgifter för tjänstemän, instruktioner för systemanvändare, etc.) i frågor om att säkerställa säkerheten för programvara och informationsresurser för COP och åtgärder i händelse av kris situationer;

Utförande av juridiska dokument (i form av kontrakt, order och order från organisationens ledning) om reglering av relationer med användare (klienter) som arbetar i ett automatiserat system, mellan deltagare i informationsutbyte och en tredje part (skiljedom, skiljedomstol) om reglerna för att lösa tvister relaterade till applikationens elektroniska signatur;

Fastställande av förfarandet för att tilldela, ändra, godkänna och ge specifika tjänstemän nödvändiga befogenheter för att få tillgång till systemresurser;

Åtgärder för att skapa ett skyddssystem för kompressorstationen och skapande av infrastruktur;

Åtgärder för att utveckla regler för att hantera åtkomst till systemresurser (definiera en lista över uppgifter som ska lösas av strukturella divisioner av en organisation som använder CS, samt bearbetning och åtkomst av datalägen som används för att lösa dem; definiera en lista över filer och databaser som innehåller information som utgör kommersiella och officiella hemligheter, samt kraven på nivåerna på deras skydd mot obehörig åtkomst under överföring, lagring och bearbetning i CS, identifiering av de mest sannolika hoten för denna CS, identifiering av sårbarheter i och åtkomstkanaler till den, bedömning av möjlig skada orsakad av ett brott mot informationssäkerheten, utveckling av adekvata krav på de huvudsakliga skyddsområdena).

Organisation av tillförlitlig åtkomstkontroll;

Fastställande av ordningsföljden för redovisning, utfärdande, användning och lagring av flyttbara magnetiska lagringsmedier som innehåller standard- och säkerhetskopior av program och informationsmatriser, arkivdata, etc.;

Organisation av redovisning, lagring, användning och förstöring av dokument och media med sekretessbelagd information;

Bestämning av ordningsföljden för design, utveckling, felsökning, modifiering, anskaffning, specialforskning, idrifttagning, lagring och integritetskontroll mjukvaruprodukter, såväl som proceduren för att uppdatera versionerna av de använda och installera nya system och applikationsprogram på arbetsstationerna i det skyddade systemet (vem har rätt att auktorisera sådana åtgärder, vem som utför, vem som kontrollerar och vad de ska göra);

Skapande av avdelningar (tjänster) för datasäkerhet eller, i fallet små organisationer och underavdelningar, utnämning av icke-personalansvariga personer som utför enhetlig ledning, organisation och kontroll över att alla kategorier av tjänstemän efterlever kraven för att säkerställa säkerheten för programvara och informationsresurser i ett automatiserat informationsbehandlingssystem;

Fastställande av listan över nödvändiga regelbundet genomförda förebyggande åtgärder och operativa åtgärder av personal för att säkerställa kontinuerlig drift och återställning av kärnkraftverkets datorprocess i kritiska situationer som uppstår till följd av obehörig kontroll, fel och fel i SVT, fel i personalens program och åtgärder, naturkatastrofer.

Regelbundet arrangerade evenemang

Periodiskt genomförda aktiviteter inkluderar:

Distribution av åtkomstkontrolldetaljer (lösenord, krypteringsnycklar, etc.);

Analys av systemloggar, vidta åtgärder vid upptäckta brott mot arbetsreglerna,

Åtgärder för att revidera reglerna för att avgränsa användarnas tillgång till information i organisationen;

Regelbundet, med inblandning av tredjepartsspecialister, analys av tillståndet och bedömning av effektiviteten av åtgärder och tillämpad skyddsutrustning. Baserat på den information som erhållits som ett resultat av en sådan analys, vidta nödvändiga åtgärder för att förbättra skyddssystemet;

Åtgärder för att revidera skyddssystemets sammansättning och konstruktion.

Aktiviteter som genomförs vid behov

Aktiviteter som genomförs vid behov inkluderar:

Åtgärder som genomförs vid personalförändringar i sammansättningen av personalen i systemet;

Åtgärder som utförs under reparation och modifieringar av utrustning och programvara (strikt auktorisation, övervägande och godkännande av alla ändringar, kontroll av att de uppfyller skyddskraven, dokumentering av ändringar, etc.);

Aktiviteter för urval och placering av personal (verifiering av de anställda, utbildning i reglerna för att arbeta med information, bekantskap med ansvarsåtgärderna för brott mot skyddsreglerna, utbildning, skapa förhållanden under vilka det skulle vara olönsamt för personalen att bryter mot sina plikter etc.).

Permanenta händelser

Pågående aktiviteter inkluderar:

Åtgärder för att säkerställa en tillräcklig nivå av fysiskt skydd av alla komponenter i kompressorstationen (brandskydd, säkerhet i lokaler, tillträdeskontroll, säkerställande av säkerhet och fysisk integritet för SVT, informationsbärare, etc.).

Åtgärder för att kontinuerligt stödja funktionen och hanteringen av den använda skyddsutrustningen;

Explicit och dold kontroll över systempersonalens arbete;

Kontroll över genomförandet av de valda skyddsåtgärderna under design, utveckling, driftsättning och drift av kärnkraftverket;

Ständigt (av styrkorna från säkerhetsavdelningen (tjänst)) och regelbundet (med inblandning av tredjepartsspecialister) genomförde analys av tillståndet och bedömning av effektiviteten av åtgärder och tillämpade skyddsmedel.

Efter att ha detaljerat metodiken för att bygga informationssäkerhetssystem i förhållande till företagsnätverket, och även ta hänsyn till ovanstående om möjliga nätverkshot och tillgängliga metoder för att bekämpa dem, kan algoritmen för att bygga ett informationssäkerhetssystem för ett företagsnätverk vara presenteras enligt följande.

Hela skyddsobjektet har flera riktningar för möjliga attacker. För varje typ av attack finns det motsvarande metoder och sätt att hantera dem. Efter att ha identifierat de viktigaste kampmetoderna kommer vi därmed att utforma en informationssäkerhetspolicy. Efter att ha valt, i enlighet med den utformade policyn, en uppsättning informationssäkerhetsmedel, som kombinerar dem med ett kontrollsystem, kommer vi faktiskt att få ett informationsskyddssystem.

Hot på företagsnätverksnivå analyseras på samma sätt. Det kan representeras av tre huvudkomponenter - teknisk support, informationsstöd och programvara. Var och en av dessa komponenter kan detaljeras ytterligare i en grad som är tillräcklig för att artikulera de viktigaste hoten på den nivån, och möjliga sätt slåss mot dem.

Valet av specifika metoder och medel för att skydda information på nätverksnivå översätter också till ett lämpligt policy- och informationssäkerhetssystem, som organiskt smälter samman med den allmänna policyn och informationssäkerhetssystemet för hela anläggningen ( se diagrammet "Möjliga hot" nedan).

Det fysiska systemet för skydd av systemet och data kan endast utföras i förhållande till fungerande datorer och kommunikationscentraler och visar sig vara omöjligt för överföringsanläggningar som har en stor längd. Av denna anledning bör IVS använda medel som utesluter obehörig åtkomst till data och säkerställer deras sekretess.

De ständigt ökande kostnaderna för att skydda information har blivit ett oundvikligt botemedel för att bekämpa detta hot. Till exempel, enligt tyska experter, först 1987 inom industrin och läroanstalter Västeuropa tillbringade

1 av 7 miljarder mark för datorsäkerhet.

Forskning om hur informationsbehandlingssystem och datorsystem fungerar har visat att det finns många möjliga riktningar för informationsläckage och sätt för obehörig åtkomst i system och nätverk.

Bland dem:

  • - läsning av restinformationen i systemminnet efter exekvering av auktoriserade förfrågningar;
  • - Kopiering av media och informationsfiler med övervinna skyddsåtgärder;
  • - förklädd som en registrerad användare;
  • - förklädnad som en begäran från systemet;
  • - Användning av mjukvarufällor;
  • - utnyttja nackdelar operativ system;
  • - illegal anslutning till utrustning och kommunikationslinjer;
  • - skadlig inaktivering av skyddsmekanismer;
  • - introduktion och användning av datavirus.

Att säkerställa informationssäkerheten i IVS och i självständigt fungerande persondatorer uppnås genom ett komplex av organisatoriska, organisatoriska, tekniska, tekniska och mjukvaruåtgärder.

Organisatoriska åtgärder för att skydda information inkluderar:

  • - begränsning tillgång till lokaler där information förbereds och bearbetas;
  • - Endast betrodda tjänstemän har tillgång till behandling och överföring av konfidentiell information.
  • - lagring av magnetiska media och registreringsloggar i kassaskåp som är stängda för obehörig åtkomst;
  • - uteslutning av obehöriga personers visning av innehållet i bearbetat material via displayen, skrivaren, etc.;
  • - Användningen av kryptografiska koder vid överföring av information via kommunikationskanaler för värdefull information;
  • - förstörelse av färgband, papper och annat material som innehåller fragment av värdefull information.

Organisatoriska och tekniska åtgärder för att skydda information inkluderar:

  • - genomförande leverera utrustning bearbetning värdefull information från en oberoende källa eller genom speciella filter;
  • - installation av kodade lås på dörrarna till lokaler;
  • - använd för att visa information när input-output LCD- eller plasmaskärmar, och för papperskopior - bläckstråleskrivare och termiska skrivare, eftersom displayen avger sådan högfrekvent elektromagnetisk strålning att bilden från dess skärm kan tas emot på ett avstånd av flera hundra kilometer;
  • - förstörelse av information lagrad i RAM och på "hårddisken" när du skriver av eller skickar en PC för reparation;
  • - installation av tangentbord och skrivare på mjuka packningar för att minska möjligheten att erhålla information med en akustisk metod;
  • - begränsning elektromagnetisk strålning genom att avskärma rum där information bearbetas med plåt av metall eller specialplast.

Tekniska medel för informationsskydd är system för skydd av territorier och lokaler med avskärmning av maskinrum och organisation av passerkontrollsystem.

Skydd av information i nätverk och datoranläggningar med hjälp av tekniska medel implementeras på grundval av att organisera åtkomst till minne med hjälp av:

  • - åtkomstkontroll till olika nivåer av datorminne;
  • - blockering av data och inmatning av nycklar;
  • - tilldelning av kontrollbitar för poster för identifieringsändamål etc.

Arkitekturen för programvara för informationssäkerhet inkluderar:

  • - kontrollera säkerhet, inklusive kontroll av registrering av inträde i systemet, fixering i system-logg, kontroll av användaråtgärder;
  • - en reaktion, inklusive en sund sådan, på en överträdelse av skyddssystemet för kontroll av åtkomst till nätverksresurser;
  • - kontroll av åtkomstbehörighet;
  • - Formell säkerhetskontroll av operativsystem (grundläggande drift och nätverk);
  • - kontroll av skyddsalgoritmer;
  • - verifiering och bekräftelse av att hårdvaran och mjukvaran fungerar korrekt.

För pålitligt skydd information och identifiering av fall av obehöriga åtgärder, registrering av systemet utförs: speciella dagböcker och protokoll skapas där alla åtgärder relaterade till skyddet av information i systemet registreras. Tidpunkten för mottagandet av applikationen, dess typ, användarens namn och terminalen från vilken applikationen initieras registreras. Vid val av händelser som ska registreras bör man komma ihåg att med en ökning av antalet registrerade händelser blir det svårt att se dagboken och upptäcka försök att övervinna skyddet. I det här fallet kan du tillämpa mjukvaruanalys och spela in tvivelaktiga händelser.

Används också specialprogram för att testa skyddssystemet. Periodiskt eller vid slumpmässigt utvalda tidpunkter kontrollerar de funktionen hos hård- och mjukvaruskyddet.

En separat grupp av åtgärder för att säkerställa informationssäkerhet och identifiera obehöriga förfrågningar inkluderar program för att upptäcka överträdelser i realtid. Denna grupps program genererar en speciell signal vid registrering av handlingar som kan leda till olagliga handlingar i förhållande till den skyddade informationen. Signalen kan innehålla information om arten av överträdelsen, platsen för dess inträffande och andra egenskaper. Dessutom kan program neka åtkomst till skyddad information eller simulera ett sådant driftläge (till exempel omedelbar laddning av in- och utmatningsenheter), vilket kommer att identifiera inkräktaren och kvarhålla honom av lämplig tjänst.

En av de vanligaste metoderna för skydd är att uttryckligen ange sekretessen för den information som visas. I system som stöder flera nivåer av sekretess åtföljs utmatningen av vilken informationsenhet som helst (till exempel en fil, post eller tabell) till terminalen eller skrivarens skärm av en speciell stämpel som anger sekretessnivån. Detta krav implementeras med hjälp av lämpliga mjukvaruverktyg.

Skyddsmedel mot obehörig användning av programvara tilldelas en separat grupp. De får särskild betydelse pga utbredd personliga datorer. Studier gjorda av utländska forskare tyder på att för en kopia av det sålda originalprogrammet finns det minst en olaglig. Och för särskilt populära program når detta förhållande 1: 7.

Särskild uppmärksamhet ägnas åt de lagstiftningsåtgärder som styr användningen av mjukvaruprodukter. I enlighet med Ryska federationens lag om information, informatisering och skydd av information av den 25 januari 1995 föreskrivs sanktioner för fysiska och juridiska personer för olagligt köp och användning av mjukvaruprodukter.

De utgör en stor fara datorvirus.

Ett datavirus är ett specialskrivet litet program som kan tillskriva sig andra program (det vill säga "infektera" dem), samt utföra olika oönskade åtgärder. Ett program som innehåller ett datavirus kallas infekterat. När ett sådant program börjar fungera, tas den första kontrollen emot av ett virus som hittar och infekterar andra program, och som också utför ett antal skadliga åtgärder, i synnerhet "täpper" aktivt minne, korrumperar filer osv.

För att maskera ett virus kan dess åtgärder för att infektera andra program och orsaka skada inte alltid utföras, men när vissa villkor är uppfyllda. Efter att viruset har utfört de åtgärder det behöver överför det kontrollen till programmet där det finns, och det fungerar som vanligt, det vill säga utåt skiljer sig inte det infekterade programmets arbete från det oinfekterade programmets arbete för vissa tid.

Virusets åtgärder kan utföras ganska snabbt och utan att skicka meddelanden, så användaren märker ofta inte att datorn fungerar något konstigt. Men efter en tid kan följande inträffa på datorn:

  • - vissa program slutar fungera eller fungerar felaktigt;
  • - främmande meddelanden, symboler, bilder etc. visas på skärmen;
  • - arbetet på datorn saktar ner avsevärt;
  • - vissa filer är skadade osv.

Många virus är utformade på ett sådant sätt att när en infekterad

program förblir de permanent (mer exakt tills operativsystemet startas om) i datorns minne och då och då infekterar program. Dessutom infekterade program med den här datorn kan överföras med hjälp av disketter eller över ett lokalt nätverk till andra datorer.

Om du inte vidtar åtgärder för att skydda dig mot viruset kan konsekvenserna av en virusinfektion på din dator bli allvarliga. Medlen och metoderna för skydd mot datavirus inkluderar:

  • - allmänna medel för informationsskydd, som är användbara på samma sätt som försäkringar mot fysisk skada på maskindiskar, felaktiga program eller felaktiga handlingar från användaren;
  • - förebyggande åtgärder för att minska sannolikheten för virusinfektion;
  • - specialiserade program för att skydda mot virus.

Omfattande lösning av ITT-säkerhetsproblem har gjorts

hänvisar till en säkerhetsarkitektur där säkerhetshot, säkerhetstjänster och säkerhetsmekanismer särskiljs.

Ett säkerhetshot förstås som en händelse eller åtgärd som kan leda till förstörelse, förvrängning eller otillåten användning av nätverksresurser, inklusive lagrad och bearbetad information, samt mjukvara och hårdvara.

Hot kategoriseras som oavsiktliga (oavsiktliga) och avsiktliga. Källan till det förra kan vara mjukvarufel, felaktiga användaråtgärder, hårdvarufel etc.

Avsiktliga hot syftar till att skada användare (prenumeranter) datornätverk och delas in i aktiva och passiva.

Passiva hot förstör inte informationsresurser och påverkar inte driften av IVS. Deras uppgift är att obehörigt skaffa information. Aktiva hot strävar efter målet att störa processen för IVS-operationen genom att förstöra eller elektroniskt undertrycka IVS-kommunikationslinjerna, inaktivera datorn eller dess operativsystem, förvränga databaser, etc. aktiva hot det kan förekomma direkta handlingar från människor - inkräktare, datavirus etc.

Datanätverkets säkerhetstjänst är utformad för att tillhandahålla:

  • - bekräftelsenäktheten av det faktum att objektet som erbjuder sig som avsändare av information på nätverket verkligen är det;
  • - informationens integritet, identifiering av förvrängningar, infogning, upprepningar och förstörelse av data som överförs i nätverk, såväl som efterföljande dataåterställning;
  • - sekretess för all data som överförs över nätverk;
  • - neutralisering av alla försök till obehörig användning av datorresurser. I detta fall kan åtkomstkontrollen vara selektiv, d.v.s. gäller endast vissa typer av åtkomst till resurser, till exempel för att uppdatera information i en databas, eller komplett;
  • - mottagaren av informationen med bevis för att informationen mottagits från denna avsändare, trots avsändarens försök att förneka sändningen;

Säkerhetsmekanismer inkluderar:

  • - Identifiering användare;
  • - datakryptering;
  • - elektronisk signatur;
  • - routinghantering etc.

Användaridentifikation låter dig identifiera en specifik användare som arbetar vid terminalen och tar emot eller skickar meddelanden. Rätten att få tillgång till vissa datorer och informationsresurser, program och datamängder, såväl som flygplanet i allmänhet, tillhandahålls till en begränsad kontingent av personer, och systemet måste känna igen användarna som arbetar vid terminalerna. Användaridentifiering görs oftast med hjälp av lösenord.

Ett lösenord är en samling tecken som är kända för en abonnent som är ansluten till nätverket; det skrivs in i början av en session av interaktion med nätverket, och ibland i slutet av en session (i särskilt kritiska fall, lösenordet för att logga ut från nätverket kan skilja sig från det inmatade lösenordet). Systemet kan ange ett lösenord för att bekräfta användarens auktoritet med vissa intervall.

För att skydda användaridentifieringsverktyg från obehörig användning överförs och jämförs lösenord i krypterad form, och lösenordstabeller lagras i krypterad form, vilket utesluter möjligheten att läsa lösenord utan att känna till nyckeln.

För att identifiera användare kan de använda och fysiska metoder: till exempel ett kort med ett magnetiskt hölje på vilket användarens personliga identifierare är registrerad eller ett kort med ett inbäddat chip.

Den mest tillförlitliga, även om den svåraste, är metoden för användaridentifiering baserad på analysen av hans individuella parametrar: fingeravtryck, handlinjeteckningar, iris, etc.

Datakryptering är tillhandahållande av sekretess med användning av kryptografiska metoder, det vill säga metoder för att konvertera data från en allmänt accepterad form till en krypterad form (kryptering) och omvänd transformation (dekryptering) baserat på regler som endast är kända för interagerande nätverksabonnenter. Kryptografi används för att skydda överförda data, samt information som lagras i databaser, på magnetiska och optiska skivor etc.

TILL kryptografiska medel krav ställs för att bevara sekretessen, även när kärnan i krypterings-dekrypteringsalgoritmer är känd. Sekretessen säkerställs genom införandet av speciella nycklar (koder) i algoritmerna. Chiffertexten konverteras till originalet endast när samma nyckel används i krypterings- och dekrypteringsprocessen. Nyckelns värdeintervall är valt så stort att det är praktiskt taget omöjligt att bestämma det genom enkel uppräkning.