Metode de securitate a informațiilor. Protecția juridică a informațiilor

Este ușor să trimiți munca ta bună la baza de cunoștințe. Utilizați formularul de mai jos

Loc de muncă bun la site">

Studenții, studenții absolvenți, tinerii oameni de știință care folosesc baza de cunoștințe în studiile și munca lor vă vor fi foarte recunoscători.

Introducere

J. Istoriografie

YY. Partea principală

2.1 Tipuri de amenințări intenționate la adresa informațiilor

2.2 Metode de securitate a informațiilor

Concluzie

Referințe

Introducere

Informația joacă un rol deosebit în dezvoltarea civilizației. Deţinerea resurselor informaţionale creează premisele dezvoltării progresive a societăţii. Denaturarea informațiilor, blocarea procesului de obținere sau implementare a acesteia informatii false, contribuie la luarea unor decizii greșite.

Chiar și acum 25-30 de ani, problema protecției informațiilor putea fi rezolvată eficient cu ajutorul unor măsuri organizatorice și a unor mijloace software și hardware separate de control al accesului și criptare. Aspect calculatoare personale, rețelele locale și globale, canalele de comunicații prin satelit, informațiile tehnice eficiente și informațiile confidențiale au agravat în mod semnificativ problema protecției informațiilor.

În același timp, informația este un produs foarte specific, care poate fi atât sub formă materială, cât și intangibilă (nefixă). Prin urmare, fără limite clare care să definească informația ca obiect de drept, aplicarea oricăror norme legislative în raport cu aceasta este foarte problematică.

Până de curând, acesta a fost un motiv destul de important care complica reglementarea raporturilor juridice în sfera informațională.

Principalele garanții ale drepturilor de informare sunt cuprinse în Constituția Federației Ruse. În ciuda faptului că Constituția este o lege cu efect direct, ar fi dificil să se aplice prevederile sale anumitor tipuri de relații fără precizare ulterioară.

Anumite tipuri de relații sunt reglementate de legi speciale, care, de regulă, nu conțin nici reguli care stabilesc direct reguli interacțiunea informațională.

Regulile de interacțiune informațională care apar pe parcursul implementării unor relații specifice sunt reglementate la nivelul hotărârilor Guvernului sau reglementărilor departamentale. În același timp, pe acest nivel De regulă, se întocmește un act normativ care este obligatoriu pentru participanții la aceste relații, iar regulile stabilite în acesta sunt comunicate angajaților sau unităților structurale ale organului guvernamental relevant prin emiterea de instrucțiuni sau transmiterea unei scrisori.

Creșterea numărului și calității amenințărilor la securitatea informațiilor în sisteme informatice nu duce întotdeauna la un răspuns adecvat sub forma creării sistem fiabilși tehnologii informaționale securizate. În majoritatea organizațiilor comerciale și guvernamentale, ca să nu mai vorbim utilizatori obișnuiți, ca măsuri de protecție sunt folosite doar programe antivirus și diferențierea drepturilor de acces utilizatorilor pe baza parolelor.

Sub amenințare securitatea informatiei se referă la evenimente sau acțiuni care pot duce la denaturarea, utilizarea neautorizată sau chiar distrugerea resurselor informaționale ale sistemului gestionat, precum și a software-ului și hardware-ului.

Y. Istoriografie

Termenul „informație” provine din latinescul informație, adică „cunoștință, explicație, prezentare, concept” și a fost asociat inițial exclusiv cu activitățile de comunicare ale oamenilor. A apărut în Rusia, se pare, în epoca lui Petru cel Mare, dar nu s-a răspândit. Abia la începutul secolului al XX-lea a început să fie folosit în documente, cărți, ziare și reviste, și a fost folosit în sensul de a raporta, a informa, a informa despre ceva.

Cu toate acestea, dezvoltare rapidăîn anii 20 ai secolului trecut, mijloacele și sistemele de comunicare, apariția informaticii și ciberneticii au necesitat urgent o înțelegere științifică a conceptului de informație și dezvoltarea unui cadru teoretic adecvat. Acest lucru a condus la formarea și dezvoltarea unei întregi „familii” de doctrine foarte diferite despre informație și, în consecință, abordări ale definirii conceptului de informație.

Istoria studiilor despre informație a început cu luarea în considerare a aspectului ei matematic (sintactic) asociat cu indicatorii (caracteristicile) cantitativi ai sistemelor informaționale.

În 1928, R. Hartley, în lucrarea sa „Transmission of Information”, a determinat măsura cantității de informații pentru evenimente uniforme, iar în 1948, Claude Shannon a propus o formulă pentru determinarea cantității de informații pentru un set de evenimente cu diferite probabilități. Și, deși în 1933, munca remarcabilului nostru om de știință V.A. Kotelnikov despre cuantificarea semnalelor electrice, care conține celebra „teorie a rapoartelor”, în literatura științifică mondială se crede că 1948 este anul nașterii teoriei informațiilor și a unei abordări cantitative a proceselor informaționale.

Teoria statistică a informaţiei formulată de K. Shannon a avut un impact semnificativ asupra diverselor domenii ale cunoaşterii. S-a remarcat că formula lui Shannon este foarte asemănătoare cu formula Boltzmann folosită în fizică pentru determinarea statistică a entropiei, luată cu semnul opus. Acest lucru a permis lui L. Brillun să caracterizeze informația ca entropie negativă (negentropie).

Semnificația abordării statistice a definirii conceptului de informație constă și în faptul că în cadrul acesteia s-a obținut prima definiție a informației, satisfăcătoare, inclusiv din punct de vedere filozofic: informația este eliminarea incertitudinii. Potrivit lui A.D. Ursula „Dacă există ambiguitate sau incertitudine în cunoștințele noastre despre orice subiect și, după ce am primit informații noi despre acest subiect, putem judeca mai sigur, asta înseamnă că mesajul conținea informații.”

Cu toate acestea, evidențierea doar a aspectului său cantitativ în informații nu a fost în mod clar suficientă. După cum a remarcat corect V.A. Bokarev, în teoria statistică, „a făcut această teorie, pe de o parte, preliminară largă, dar pe de altă parte, împiedicând-o să devină o știință care studiază informațiile în mod cuprinzător”. Toate acestea ne-au obligat să căutăm alte abordări, mai universale, pentru definirea conceptului de informație.

Această abordare esențial diferită și complementară a fost abordarea cibernetică, acoperind structurile și conexiunile sistemelor. Odată cu apariția ciberneticii, ca știință „despre legile generale de transformare a informațiilor în sisteme de control complexe”, metode de percepere, stocare, procesare și utilizare a informațiilor, termenul de „informație” a devenit un concept științific, un fel de instrument pentru studierea proceselor de management.

YY.Partea principală

2.1 Tipuri de amenințări intenționate la adresa informațiilor

Pasiv amenințările vizează în principal utilizarea neautorizată a resurselor informaționale ale unui sistem informațional, fără a afecta funcționarea acestuia. De exemplu, acces neautorizat la baze de date, ascultarea canalelor de comunicare etc.

Amenințări active au scopul de a perturba funcționarea normală a SI prin influențarea intenționată a componentelor acestuia. Amenințările active includ, de exemplu, defecțiunea unui computer sau a sistemului său de operare, denaturarea informațiilor din BnD, distrugerea software-ului de calculator, întreruperea liniilor de comunicație etc. Amenințările active pot veni de la hackeri, malware etc.

Amenințările deliberate sunt, de asemenea, împărțite în interne (care apar în cadrul organizației gestionate) și extern.

Amenințările interne sunt cel mai adesea determinate de tensiunea socială și de un climat moral dificil.

Amenințările externe pot fi determinate de acțiuni rău intenționate ale concurenților, condiții economice și alte motive (de exemplu, dezastre naturale). Potrivit unor surse străine, spionajul industrial a devenit larg răspândit -- Aceasta este colectarea, însuşirea şi transferul ilegal de informaţii care constituie secret comercial de către o persoană neautorizată de proprietarul acesteia, care este în detrimentul deţinătorului unui secret comercial.

Principalele amenințări la adresa securității informațiilor și a funcționării normale a sistemelor informaționale includ:

* scurgerea de informații confidențiale;

* compromiterea informațiilor;

* utilizarea neautorizată a resurselor informaționale;

* utilizarea eronată a resurselor informaţionale;

* schimb neautorizat de informații între abonați;

* refuzul de informare;

* încălcarea serviciilor de informare;

* utilizare ilegală privilegii.

Scurgere de informații confidențiale -- Aceasta este eliberarea necontrolată de informații confidențiale în afara IP-ului sau a cercului de persoane cărora le-au fost încredințate prin serviciu sau au devenit cunoscute în cursul activității. Această scurgere se poate datora:

* dezvăluirea informațiilor confidențiale;

* îngrijirea informaţiei prin diverse canale, în principal tehnice;

* acces neautorizat La informații confidențiale în diferite moduri.

Dezvăluirea informațiilor ei proprietarul sau posesorul sunt acțiuni intenționate sau neglijente ale funcționarilor și utilizatorilor cărora le-au fost încredințate informațiile relevante în modul stabilit prin serviciu sau muncă, care au condus la familiarizarea cu acesta persoanelor neadmise aceste informații.

Este posibilă pierderea necontrolată a informațiilor confidențiale prin canale vizual-optice, acustice, electromagnetice și alte canale.

Acces neautorizat -- Aceasta este achiziția ilegală deliberată de informații confidențiale de către o persoană care nu are drept de acces informatii protejate.

Cele mai comune moduri de acces neautorizat la informatiile sunt:

* interceptarea radiatiilor electronice;

* utilizarea dispozitivelor de ascultare (marcaje);

* fotografie la distanță;

* interceptarea radiațiilor acustice și restaurarea textului imprimantei;

* citirea informatiilor reziduale in memoria sistemului dupa executarea solicitarilor autorizate;

* copierea mediilor de stocare prin depășirea măsurilor de securitate

* deghizați în utilizator înregistrat;

* deghizat în cereri de sistem;

* utilizarea capcanelor software;

* exploatarea deficiențelor limbajelor de programare și ale sistemelor de operare;

* conexiune ilegală la echipamente și linii de comunicație ale hardware-ului special conceput care oferă acces la informații;

* dezactivarea intenționată a mecanismelor de protecție;

* decriptarea informațiilor criptate prin programe speciale;

* infectii informatice.

Metodele enumerate de acces neautorizat necesită destul de multe cunoștințe tehnice și hardware adecvat sau dezvoltare software de la spărgător. De exemplu, se folosesc canale de scurgere tehnice - acestea sunt căi fizice de la sursa informațiilor confidențiale la atacator, prin care este posibil să se obțină informații protejate. Cauza canalelor de scurgere este designul și imperfecțiunile tehnologice soluții de circuit sau uzura operațională a elementelor. Toate acestea permit hackerilor să creeze convertoare care funcționează pe anumite principii fizice, formând un canal de transmitere a informațiilor inerent acestor principii - un canal de scurgere.

Cu toate acestea, există și modalități destul de primitive de acces neautorizat:

* furt de medii de stocare și deșeuri documentare; * cooperare proactiva;

* incitarea la cooperare din partea hoțului; * tatonare;

* interceptarea cu urechea;

* observație și alte moduri.

Orice metodă de scurgere a informațiilor confidențiale poate duce la daune materiale și morale semnificative atât pentru organizația în care funcționează sistemul informațional, cât și pentru utilizatorii săi.

Managerii ar trebui să rețină că o mare parte din motivele și condițiile care creează condițiile prealabile și posibilitatea achiziției ilegale de informații confidențiale apar din cauza deficiențelor elementare ale liderilor organizaționali și ale angajaților acestora. De exemplu, motivele și condițiile care creează condițiile prealabile pentru scurgerea secretelor comerciale pot include:

* cunoașterea insuficientă de către angajații organizației a regulilor de protecție a informațiilor confidențiale și lipsa de înțelegere a necesității respectării lor cu atenție;

* utilizarea mijloacelor tehnice necertificate pentru prelucrarea informațiilor confidențiale;

* control slab asupra respectării regulilor de protecție a informațiilor prin măsuri legale, organizatorice și inginerești;

* fluctuația personalului, inclusiv a celor care dețin informații care constituie secret comercial;

* deficiențe organizaționale, în urma cărora vinovații de scurgere de informații sunt oamenii - angajații IS și IT.

Cele mai multe dintre modalitățile tehnice enumerate de acces neautorizat pot fi blocare fiabilă cu un sistem de securitate proiectat și implementat corespunzător. Dar lupta împotriva infecțiilor informaționale prezintă dificultăți semnificative, deoarece există și sunt dezvoltate în mod constant o mare varietate de programe rău intenționate, al căror scop este deteriorarea informațiilor din baza de date și software-ul computerului. Număr mare Varietatea acestor programe nu ne permite să dezvoltăm mijloace permanente și fiabile de protecție împotriva lor.

Programele rău intenționate sunt clasificate după cum urmează: bombe logice, după cum sugerează și numele, sunt folosite pentru a denatura sau distruge informații mai rar, sunt folosite pentru a comite furturi sau fraude; Manipularea bombelor logice este de obicei făcută de angajați nemulțumiți care intenționează să părăsească organizația, dar poate fi făcută și de consultanți, angajați cu anumite convingeri politice etc.

Un exemplu real de bombă logică: un programator, anticipând concedierea sa, face anumite modificări în programul de salarizare care intră în vigoare atunci când numele său de familie dispare din setul de date O personalul companiei.

cal troian -- un program care efectuează, pe lângă acțiunile principale, adică proiectate și documentate, acțiuni suplimentare nedescrise în documentație. Analogia cu calul troian antic grecesc este justificată - în ambele cazuri nu este suspect există o amenințare la adresa cochiliei. Calul troian reprezintă bloc suplimentar comenzi, introduse într-un fel sau altul în programul original inofensiv, care este apoi transferat (donat, vândut, înlocuit) utilizatorilor IS. Acest bloc de comenzi poate fi declanșat atunci când apare o anumită condiție (data, oră, prin comandă externă etc.). Oricine lansează un astfel de program își pune în pericol atât fișierele, cât și întregul sistem IP în ansamblu. Un cal troian acționează de obicei în autoritatea unui utilizator, dar în interesul altui utilizator sau chiar al unui străin, a cărui identitate este uneori imposibil de stabilit.

Un cal troian poate efectua cele mai periculoase acțiuni dacă utilizatorul care l-a lansat are un set extins de privilegii. În acest caz, un atacator care a creat și introdus un cal troian și nu are el însuși aceste privilegii poate îndeplini funcții privilegiate neautorizate cu mâinile greșite.

Virus -- un program care poate infecta alte programe incluzând în ele o copie modificată care are capacitatea de a se reproduce în continuare.

Se crede că virusul este caracterizat de două caracteristici principale:

1) capacitatea de auto-reproducere;

2) capacitatea de a interveni în procesul de calcul (adică de a obține controlul).

Vierme -- un program care se răspândește prin rețea și nu lasă o copie a lui însuși pe un mediu magnetic. Viermele folosește mecanisme de suport de rețea pentru a determina ce gazdă poate fi infectată. Apoi, folosind aceleași mecanisme, își transferă corpul sau o parte din el în acest nod și fie activează, fie așteaptă condiții adecvate pentru aceasta. Cele mai multe reprezentant celebru Această clasă este virusul Morris (viermele Morris), care a infectat Internetul în 1988. Un mediu potrivit pentru răspândirea unui vierme este o rețea în care toți utilizatorii sunt considerați prietenoși și au încredere unii în alții și nu există mecanisme de protecție. Cel mai bun mod de a vă proteja de un vierme este să luați măsuri de precauție împotriva accesului neautorizat la rețea.

Prinderea parolei -- Acestea sunt programe special concepute pentru a fura parole. Când un utilizator încearcă să acceseze terminalul de sistem, pe ecran sunt afișate informațiile necesare încheierii sesiunii de lucru. Când încearcă să se autentifice, utilizatorul introduce un nume și o parolă, care sunt trimise proprietarului invadatorului, după care este afișat un mesaj de eroare și intrarea și controlul sunt returnate sistemului de operare. Un utilizator care crede că a făcut o greșeală introducând parola se conectează din nou și obține acces La sistem. Cu toate acestea, numele și parola sunt deja cunoscute de proprietarul programului invader. Interceptarea parolei este posibilă și în alte moduri. Pentru a preveni această amenințare, înainte de a vă conecta la sistem, trebuie să vă asigurați că vă introduceți numele și parola în programul de introducere a sistemului și nu în altul. În plus, trebuie să respectați cu strictețe regulile de utilizare a parolelor și de lucru cu sistemul. Cele mai multe încălcări apar nu din cauza atacurilor inteligente, ci din cauza neglijenței de bază. Respectarea regulilor special dezvoltate pentru utilizarea parolelor este o condiție necesară pentru o protecție fiabilă.

Compromis de informare (unul dintre tipurile de infecții ale informațiilor). Este implementat, de regulă, prin modificări neautorizate în baza de date, în urma cărora consumatorul său este obligat fie să o abandoneze, fie să facă eforturi suplimentare pentru a identifica modificările și a restabili informațiile adevărate. Atunci când utilizează informații compromise, consumatorul riscă să ia decizii proaste.

Utilizarea neautorizată a resurselor informaționale , Cu pe de o parte, este consecințele scurgerii sale și un mijloc de a o compromite. Pe de altă parte, are o semnificație independentă, deoarece poate provoca pagube mari sistem gestionat (până la eșecul complet IT) sau abonații săi.

Utilizarea eronată a resurselor informaționale în timp ce este autorizat, poate duce totuși la distrugerea, scurgerea sau compromiterea resurselor menționate. Această amenințare Cel mai adesea este o consecință a erorilor din software-ul IT.

Schimb neautorizat de informații între abonați poate duce la unul dintre ei obținerea de informații, acces la de care îi este interzis. Consecințele sunt aceleași ca pentru accesul neautorizat.

Refuzul de informare constă în nerecunoașterea de către destinatar sau expeditor a acestor informații a faptelor de primire sau trimitere a acesteia. Acest lucru permite uneia dintre părți să rezilieze acordurile financiare încheiate tehnic, fără a le abandona în mod oficial, cauzând astfel un prejudiciu semnificativ celeilalte părți.

Întreruperea serviciului de informare -- o amenințare care provine din IT-ul însuși. O întârziere în furnizarea resurselor de informații abonatului poate duce la consecințe grave pentru acesta. Lipsa utilizatorului de date oportune necesare pentru a lua o decizie îl poate determina să acționeze irațional.

Utilizarea ilegală a privilegiilor . Orice sistem protejat conține instrumente utilizate în situații de urgență sau instrumente care sunt capabile să funcționeze cu încălcarea politicii de securitate existente. De exemplu, în cazul unui audit neașteptat, utilizatorul trebuie să poată accesa toate seturile sistemului. Aceste instrumente sunt utilizate de obicei de administratori, operatori, programatori de sistem și alți utilizatori care îndeplinesc funcții specializate.

Majoritatea sistemelor de securitate folosesc seturi de privilegii în astfel de cazuri, ceea ce înseamnă că un anumit privilegiu este necesar pentru a îndeplini o anumită funcție. De obicei, utilizatorii au un set minim de privilegii, în timp ce administratorii au maximum.

Seturile de privilegii sunt protejate de un sistem de securitate. Sechestrarea neautorizată (ilegală) a privilegiilor este posibilă dacă există erori în sistemul de securitate, dar cel mai adesea apare în procesul de gestionare a sistemului de securitate, în special atunci când privilegiile sunt utilizate cu neglijență.

Respectarea strictă a regulilor de gestionare a sistemului de securitate și respectarea principiului privilegiilor minime vă permit să evitați astfel de încălcări.

2.2 Metode de securitate a informațiilor

În septembrie 2000, președintele Rusiei a semnat „Doctrina securității informaționale a Federației Ruse”, în baza căreia a fost adoptată legea informațiilor. Această lege distinge următoarele tipuri informații care aparțin protecției statului:

Metode criptografice:

Problema protejării informațiilor prin transformarea acesteia pentru a preveni ca ea să fie citită de un străin a îngrijorat mintea umană încă din cele mai vechi timpuri. Istoria criptografiei este coevală cu istoria limbajului uman. Mai mult decât atât, scrisul în sine a fost inițial un sistem criptografic, deoarece în societățile antice doar câțiva aleși îl stăpâneau. Cărțile sacre ale Egiptului Antic și Indiei Antice sunt exemple în acest sens.

Odată cu utilizarea pe scară largă a scrisului, criptografie a început să apară ca o știință independentă. Primele criptosisteme se găsesc deja la începutul erei noastre. Astfel, Cezar a folosit în corespondența sa un cifru mai mult sau mai puțin sistematic, care a primit numele său.

Sistemele criptografice s-au dezvoltat rapid în anii Primului și celui de-al Doilea Război Mondial. Din perioada postbelică și până în prezent, apariția computerului a accelerat dezvoltarea și îmbunătățirea metodelor criptografice.

De ce a devenit problema utilizării metodelor criptografice în sistemele informaţionale (IS). momentul prezent deosebit de relevant?

Pe de o parte, utilizarea rețelelor de calculatoare s-a extins, în special retea globala Internetul, prin care se transmit volume mari de informații cu caracter de stat, militar, comercial și privat, împiedicând accesul persoanelor neautorizate la el.

Pe de altă parte, apariția noului calculatoare puternice, tehnologiile de calcul de rețea și neuronale au făcut posibilă discreditarea sistemelor criptografice care până de curând erau considerate practic indestructibile.

Criptologia (kryptos - secret, logos - știință) se ocupă de problema protejării informațiilor prin transformarea acesteia. Criptologia este împărțită în două domenii - criptografie și criptoanaliza. Scopurile acestor direcții sunt direct opuse.

Criptografia se ocupă cu căutarea și studiul metodelor matematice de conversie a informațiilor.

Domeniul de interes al criptoanalizei este studiul posibilității de decriptare a informațiilor fără a cunoaște cheile.

Criptografia modernă include patru secțiuni majore:

1.Criptosisteme simetrice.

2. Criptosisteme cu cheie publică.

3. Sisteme de semnătură electronică.

4. Managementul cheilor.

Principalele domenii de utilizare a metodelor criptografice sunt transferul de informații confidențiale prin canale de comunicare (de exemplu, e-mail), stabilirea autenticității mesajelor transmise, stocarea informațiilor (documente, baze de date) pe medii în formă criptată.

Sisteme cu chei publice:

Indiferent cât de complexe și de fiabile sunt sistemele criptografice, ele puncte slabeîn implementare practică – problema distribuţiei chei. Pentru ca schimbul de informații confidențiale între doi subiecți IP să fie posibil, cheia trebuie să fie generată de unul dintre ei, iar apoi, cumva, din nou confidențial, transferată celuilalt. Aceste. V caz general transferul cheii din nou necesită utilizarea unui fel de criptosistem.

Pentru a rezolva această problemă, pe baza rezultatelor obținute de algebra clasică și modernă, au propus sisteme cu cheie publică.

Esența lor este că fiecare destinatar IP generează două chei care sunt conectate între ele conform unei anumite reguli. O cheie este declarată publică, iar cealaltă privată. Cheia publică este publicată și disponibilă pentru oricine dorește să trimită un mesaj destinatarului. Cheia secretă este ținută secretă.

Textul original este criptat cu cheia publică a destinatarului și transmis acestuia. În principiu, textul cifrat nu poate fi decriptat cu aceeași cheie publică. Decriptarea unui mesaj este posibilă numai folosind o cheie privată, care este cunoscută doar de destinatar.

Sistemele criptografice cu cheie publică utilizează așa-numitele funcții ireversibile sau unidirecționale, care au următoarea proprietate: dată o valoare x valoare relativ ușor de calculat f(x), totusi daca y=f(x), apoi nu calea ușoară pentru a calcula valoarea x.

Setul de clase de funcții ireversibile dă naștere la toată varietatea de sisteme de chei publice. Cu toate acestea, nu toate funcțiile ireversibile sunt potrivite pentru utilizare în circuite integrate reale.

Există incertitudine în însăși definiția ireversibilității. Ireversibilitatea nu înseamnă ireversibilitate teoretică, ci imposibilitatea practică de a calcula valoarea reciprocă folosind instrumente de calcul moderne pe un interval de timp previzibil.

Prin urmare, pentru a garanta o protecție fiabilă a informațiilor, sistemele cu chei publice (PKS) sunt supuse a două cerințe importante și evidente:

1. Conversie text sursă trebuie să fie ireversibilă și nu poate fi restaurată pe baza cheii publice.

2. Determinarea unei chei private pe baza unei chei publice ar trebui, de asemenea, imposibilă la nivelul tehnologic actual. În acest caz, este de dorit o limită inferioară exactă pentru complexitatea (numărul de operații) de rupere a cifrului.

Algoritmii de criptare cu chei publice sunt utilizați pe scară largă în sistemele informaționale moderne. Aşa, algoritmul RSA a devenit standardul global de facto pentru sistemele deschise și este recomandat de CCITT.

În general, toate criptosistemele cu cheie publică oferite astăzi se bazează pe unul dintre următoarele tipuri de transformări ireversibile:

Descompunere numere mariîn factori primi.

Calcularea logaritmului într-un câmp finit.

Calculul rădăcinilor ecuațiilor algebrice.

De asemenea, trebuie remarcat aici că algoritmii de criptosistem cu cheie publică (PSC) pot fi utilizați în trei scopuri.

1. Ca mijloc independent de protecție date transmise și stocate.

2. Ca mijloc de distribuire a cheilor. Algoritmii RNS necesită mai multă muncă decât criptosistemele tradiționale. Prin urmare, în practică este adesea rațional să folosiți RNS pentru a distribui chei, al căror volum ca informații este nesemnificativ. Și apoi, folosind algoritmi convenționali, faceți schimb de fluxuri mari de informații.

Mijloace de autentificare a utilizatorului.

Semnătura electronică

În 1991, Institutul Național de Standarde și Tehnologie (NIST) a propus standardul DSS (Digital Signature Standard) pentru algoritmul de semnătură digitală DSA (Digital Signature Algorithm), care se baza pe algoritmii ElGamal și RSA.

Care este problema cu autentificarea datelor?

La sfârșitul unei scrisori sau unui document obișnuit, executorul sau persoana responsabilă își pune de obicei semnătura. O astfel de acțiune are de obicei două scopuri. În primul rând, destinatarul are posibilitatea de a verifica autenticitatea scrisorii comparând semnătura cu un eșantion pe care îl are. În al doilea rând, o semnătură personală este o garanție legală a dreptului de autor a documentului. Ultimul aspect este deosebit de important la încheierea diferitelor tipuri de tranzacții comerciale, întocmirea de împuterniciri, obligații etc.

Dacă este foarte dificil să falsificați semnătura unei persoane pe hârtie și stabilirea dreptului de autor a unei semnături folosind metode criminalistice moderne este un detaliu tehnic, atunci cu o semnătură electronică situația este diferită. Orice utilizator poate modifica un șir de biți prin simpla copiere a acestuia sau poate face corecții ilegale unui document fără a fi observat.

Răspândit în lumea modernă formele electronice ale documentelor (inclusiv cele confidențiale) și mijloacele de prelucrare a acestora, problema stabilirii autenticității și a dreptului de autor a documentației fără hârtie a devenit deosebit de relevantă.

În secțiunea privind sistemele criptografice cu cheie publică s-a arătat că cu toate avantajele sisteme moderne criptare, nu permit autentificarea datelor. Prin urmare, mijloacele de autentificare trebuie utilizate împreună cu algoritmi criptografici.

Uneori nu este nevoie să criptați mesaj transmis, dar trebuie să-l sigilați cu o semnătură electronică. În acest caz, textul este criptat cu cheia privată a expeditorului și șirul de caractere rezultat este atașat documentului. Destinatarul, folosind cheia publică a expeditorului, decriptează semnătura și o verifică cu textul. În 1991, Institutul Național de Standarde și Tehnologie (NIST) a propus standardul DSS (Digital Signature Standard) pentru algoritmul de semnătură digitală DSA (Digital Signature Algorithm), care se baza pe algoritmii ElGamal și RSA.

Metode de protejare a informațiilor înInternet:

Astăzi cel mai relevant pentru tema internetului- problema securitatii informatiilor. Rețeaua se dezvoltă rapid la scară globală, iar sistemele de rețele interne (intranet) devin din ce în ce mai răspândite. Apariția unei noi nișe uriașe pe piață a stimulat atât utilizatorii, cât și furnizorii de servicii de rețea să caute modalități de îmbunătățire a securității transmiterii informațiilor prin Internet.

Problema securității pe Internet este împărțită în două categorii: securitate generală și probleme de fiabilitate a tranzacțiilor financiare. Rezolvarea cu succes a problemelor din domeniul activității financiare ar putea deschide perspective vaste pentru Internet în furnizarea de servicii pentru afaceri. Giganții cardurilor de credit precum MasterCard și Visa, precum și liderii industriei computerelor Microsoft și Netscape s-au alăturat luptei pentru a rezolva această problemă. Toate acestea se referă la chestiuni „bani”; Articolul nostru este dedicat problemei securității generale.

Scopul cercetării în acest domeniu este de a rezolva problema vieții private. Să luăm un exemplu de transfer de mesaje de e-mail de la un server SMTP la altul. În unele cazuri, aceste mesaje sunt pur și simplu copiate de pe un hard disk pe altul ca fișiere text obișnuite, adică oricine le poate citi. Figurat vorbind, mecanismul de livrare a e-mailurilor prin Internet seamănă cu situația în care hainele spălate sunt atârnate afară în loc să fie strânse într-o mașină de spălat. Nu contează dacă mesajul conține informații financiare sau nu; Următoarele sunt importante: orice informație trimisă prin Internet trebuie să fie inaccesibilă persoanelor din afară.

Pe lângă confidențialitate, utilizatorii sunt îngrijorați și de problema garanțiilor cu care „vorbesc” în prezent. Au nevoie de încredere că serverul de Internet cu care comunică în prezent este cu adevărat cine spune că este; fie el un server World wide web, FTP, IRC sau oricare altul. Nu este deosebit de dificil să imiteți (fie ca glumă, fie cu intenții criminale) un server neprotejat și să încercați să culegeți toate informațiile despre dvs. Și, desigur, furnizorii de servicii de rețea doresc, de asemenea, să se asigure că persoanele care îi contactează pentru anumite resurse de internet, cum ar fi e-mailul și serviciile IRC, sunt cine spun că sunt.

Metoda de protecție prin parolă:

Legitimitatea cererii utilizatorului este determinată de parolă, care este de obicei un șir de caractere. Metoda parolei este considerată destul de slabă, deoarece parola poate deveni obiect de furt, interceptare, forță brută sau ghicire. Cu toate acestea, simplitatea metodei stimulează căutarea modalităților de a o îmbunătăți.

Pentru a crește eficacitatea protecției prin parolă, se recomandă:

alegeți o parolă mai lungă de 6 caractere, evitând cuvintele, nume, date, etc. obișnuite, ușor de ghicit;

1.folosiți caractere speciale;

2.parolele stocate pe server sunt criptate folosind o funcție unidirecțională;

3. plasați fișierul cu parole într-o zonă special protejată a memoriei computerului, închisă utilizatorilor pentru citire;

4. granițele dintre parolele adiacente sunt mascate;

5. comentariile fișierului cu parolă ar trebui să fie stocate separat de fișier;

6. schimba parolele periodic;

7.să prevadă posibilitatea de a schimba forțat parolele din partea sistemului după o anumită perioadă de timp;

8.utilizați mai multe parole de utilizator: parola în sine, un identificator personal, o parolă pentru blocarea/deblocarea echipamentelor în absența de scurtă durată etc.

9. Metodele de parole mai complexe includ eșantionarea aleatorie a caracterelor parolei și utilizarea unică a parolelor. În primul caz, utilizatorului (dispozitivului) i se alocă o parolă destul de lungă și, de fiecare dată, o parte a parolei selectată aleatoriu este utilizată pentru identificare. Când se utilizează o parolă unică, utilizatorului i se alocă nu una, ci un număr mare de parole, fiecare dintre ele fiind utilizată conform unei liste sau eșantion aleatoriu dată. Într-un mediu cu adevărat distribuit, în care utilizatorii au acces la mai multe servere, baze de date și chiar drepturi de conectare la distanță, securitatea devine atât de complexă încât este doar un coșmar pentru un administrator.

Măsuri de protecție administrativă:

Problema securității informațiilor este rezolvată prin introducerea controlului accesului și delimitarea puterilor utilizatorilor.

Un mijloc comun de restricționare a accesului (sau de limitare a autorității) este un sistem de parole. Cu toate acestea, nu este de încredere. Hackerii experimentați pot sparge această protecție, „snoop” parola altcuiva sau pot intra în sistem prin forțarea brută a posibilelor parole, deoarece foarte des folosesc prenumele, prenumele sau datele de naștere ale utilizatorilor. O soluție mai fiabilă este organizarea controlului accesului la spații sau la un anumit PC pe o rețea LAN folosind diferite tipuri de carduri de identificare din plastic.

Folosirea cardurilor de plastic cu bandă magnetică în aceste scopuri nu este recomandată, deoarece poate fi ușor contrafăcută. Un grad mai mare de fiabilitate este asigurat de cardurile din plastic cu microcircuit încorporat - așa-numitele carduri cu microprocesor (MP - carduri, smart - carduri). Fiabilitatea lor se datorează în primul rând imposibilității copierii sau contrafacerii folosind o metodă de casă. În plus, în timpul producției de carduri, fiecare cip conține cod unic, care nu poate fi duplicat. Atunci când un card este emis unui utilizator, pe acesta sunt scrise una sau mai multe parole, cunoscute doar de proprietarul său. Pentru unele tipuri de carduri MP, o încercare de utilizare neautorizată se încheie cu „închiderea” automată. Pentru a restabili funcționalitatea unui astfel de card, acesta trebuie prezentat autorității competente.

Instalarea unui cititor de carduri MP special este posibilă nu numai la intrarea în incinta unde se află computerele, ci și direct la stațiile de lucru și serverele de rețea.

Protecția informațiilor corporative:

Cu toate acestea, atunci când rezolvă această problemă, întreprinderile urmează adesea exemplul companiilor contractante care promovează unul sau mai multe produse care, de regulă, rezolvă problemele private. Mai jos vom lua în considerare cele mai multe abordări generale la o soluție cuprinzătoare a problemei asigurării securității informațiilor.

Cea mai frecventă greșeală la construirea unui sistem de securitate este dorința de a proteja totul dintr-o dată. De fapt, identificarea informațiilor necesare (fișiere, directoare, discuri) și a altor obiecte ale structurii informaționale care trebuie protejate este primul pas în construirea unui sistem de securitate a informațiilor. Ar trebui să începeți cu definirea acestei liste: ar trebui să estimați cât de mult este pierderea (ștergerea sau furtul) unei anumite baze de date sau, de exemplu, a uneia simple statie de lucruîn timpul zilei.

Al doilea pas este identificarea surselor amenințărilor. De regulă, există mai multe dintre ele. Identificarea unei surse de amenințări înseamnă evaluarea obiectivelor acesteia (dacă sursa este intenționată) sau a posibilului impact (neintentionat), a probabilității (sau intensității) apariției acesteia. Dacă despre care vorbim despre acțiunile rău intenționate ale unei persoane (sau ale unui grup de persoane), atunci este necesar să se evalueze capacitățile sale organizaționale și tehnice de acces la informații (la urma urmei, atacatorul poate fi și un angajat al companiei).

Odată identificată sursa amenințărilor, amenințările la adresa securității informațiilor pot fi formulate. Adică ce se poate întâmpla cu informația. De regulă, se obișnuiește să se distingă următoarele grupuri de amenințări:

§ acces neautorizat la informații (citirea, copierea sau modificarea informațiilor, falsificare și impunere);

§ întreruperea calculatoarelor și a programelor de aplicație

§ distrugerea informatiilor.

În fiecare dintre aceste trei grupuri, pot fi identificate zeci de amenințări specifice, dar să ne oprim aici pentru moment. Să observăm doar că amenințările pot fi intenționate și accidentale, iar cele accidentale, la rândul lor, pot fi naturale (de exemplu, dezastre naturale) și artificiale (acțiuni eronate ale personalului). Amenințările aleatorii care nu au intenții rău intenționate sunt de obicei periculoase doar în ceea ce privește pierderea de informații și întreruperea sistemului, care este destul de ușor de asigurat. Amenințările intenționate sunt mai grave din punct de vedere al pierderilor pentru afaceri, pentru că aici trebuie să lupți nu cu șansa oarbă (deși fără milă în puterea ei), ci cu un dușman gânditor.

Este util să construiți un sistem de protecție folosind principii de protecție destul de universale pentru o mare varietate de domenii (ingineria în armată, securitatea fizică a persoanelor și a teritoriilor etc.)

§ Adecvare (suficiență rezonabilă). Costul total al protecției (timp, resurse umane și monetare) trebuie să fie mai mic decât costul resurselor protejate. Dacă cifra de afaceri a unei companii este de 10.000 de dolari pe lună, nu are sens să implementezi un sistem de un milion de dolari (la fel ca viceversa).

§ Sistematicitate. Importanța acestui principiu este evidentă mai ales atunci când se construiesc sisteme mari de protecție. Constă în faptul că sistemul de protecție nu trebuie construit în abstract (protecția împotriva tuturor), ci pe baza unei analize a amenințărilor, a mijloacelor de protecție împotriva acestor amenințări, a căutării setului optim al acestor mijloace și a construcția sistemului.

§ Transparență pentru utilizatorii legali. Introducerea mecanismelor de securitate (în special autentificarea utilizatorilor) duce inevitabil la complicarea acțiunilor acestora. Cu toate acestea, niciun mecanism nu ar trebui să necesite pași imposibili (de exemplu, să vină cu o parolă de 10 cifre în fiecare săptămână și să nu o noteze nicăieri) sau să întârzie procedura de accesare a informațiilor.

§ Stabilitate egală a legăturilor. Legăturile sunt elemente de protecție, a depăși oricare dintre acestea înseamnă a depăși întreaga protecție. Este clar că slăbiciunea unor legături nu poate fi compensată prin întărirea altora. În orice caz, puterea apărării (sau nivelul acesteia, vezi mai jos) este determinată de puterea verigii celei mai slabe. Și dacă un angajat neloial este gata să o „aruncă pe o dischetă” pentru 100 USD informatii pretioase, atunci este puțin probabil ca atacatorul să construiască un atac complex de hacker pentru a atinge același obiectiv.

§ Continuitate. În general, aceeași stabilitate, doar în domeniul timpului. Dacă decidem că vom proteja ceva și cumva, atunci trebuie să îl protejăm în acest fel în orice moment. Nu puteți, de exemplu, să decideți să faceți o copie de rezervă a informațiilor vineri și să aveți o „zi sanitară” în ultima vineri a lunii. Legea ticăloșiei este inexorabilă: tocmai în momentul în care măsurile de protecție a informațiilor sunt slăbite, se va întâmpla de ce ne protejam. O defecțiune temporară a protecției, precum și o verigă slabă, o fac lipsită de sens.

§ Multinivel. Protecția pe mai multe niveluri se găsește peste tot; De ce protecția este construită în mai multe straturi care trebuie depășite atât de atacator, cât și de utilizatorul legitim (care, desigur, îi este mai ușor să facă asta)? Din păcate, există întotdeauna posibilitatea ca un anumit nivel să poată fi depășit fie din cauza unor accidente neprevăzute, fie cu o probabilitate diferită de zero. Matematica simplă sugerează: dacă un nivel garantează o protecție de 90%, atunci trei niveluri (în niciun caz care nu se repetă) vă vor oferi 99,9%. Aceasta, apropo, este o rezervă de economii: prin separarea mijloacelor de protecție ieftine și relativ nesigure, este posibil putin sange atinge un grad foarte ridicat de protecție.

Luarea în considerare a acestor principii vă va ajuta să evitați costurile inutile la construirea unui sistem de securitate a informațiilor și, în același timp, să obțineți un nivel cu adevărat ridicat de securitate a informațiilor de afaceri.

Evaluarea eficacității sistemelor de protecție software

Sistemele de protecție software sunt larg răspândite și sunt în continuă evoluție, datorită extinderii pieței de software și tehnologie de telecomunicații. Necesitatea utilizării sistemelor de protecție software (SP) se datorează unei serii de probleme, dintre care trebuie să evidențiem: utilizarea ilegală a algoritmilor care sunt proprietatea intelectuală a autorului la scrierea analogilor produsului (spionaj industrial); utilizarea neautorizată a software-ului (furt și copiere); modificarea neautorizată a software-ului în scopul introducerii abuzului de software; distribuirea și vânzarea ilegală de software (piraterie).

Pe baza metodei de instalare, sistemele de protecție software pot fi împărțite în sisteme instalate pe module software compilate; sisteme integrate în codul sursă al software-ului înainte de compilare; și combinate.

Sistemele de primul tip sunt cele mai convenabile pentru un producător de software, deoarece este ușor să protejați software-ul deja complet pregătit și testat (de obicei procesul de instalare a protecției este cât se poate de automatizat și se reduce la specificarea numelui fișierului protejat și apăsând „Enter”) și, prin urmare, sunt cele mai populare. În același timp, rezistența acestor sisteme este destul de scăzută (în funcție de principiul de funcționare al sistemului de protecție), deoarece pentru a ocoli protecția este suficient să se determine punctul de terminare al „învelișului” de protecție și să se transfere controlul către program protejat și apoi salvați-l cu forță într-o formă neprotejată.

Sistemele de al doilea tip sunt incomode pentru producătorul de software, deoarece este nevoie de instruire a personalului pentru a lucra cu interfața de program (API) a sistemului de securitate cu costurile financiare și de timp aferente. În plus, procesul de testare a software-ului devine mai complicat și fiabilitatea acestuia scade, deoarece pe lângă software-ul în sine, erorile pot conține un API al sistemului de securitate sau proceduri care îl folosesc. Dar astfel de sisteme sunt mai rezistente la atacuri, pentru că aici dispare granița clară dintre sistemul de protecție și software-ul în sine.

Pentru a proteja software-ul sunt utilizate o serie de metode, cum ar fi:

§ Algoritmi de ofuscare - se folosesc tranziții haotice la diferite părți ale codului, introducerea de proceduri false - „manichini”, bucle inactive, distorsiunea numărului de parametri reali ai procedurilor software, împrăștierea secțiunilor de cod în diferite zone ale RAM etc. .

§ Algoritmi de mutatie - tabele de corespondenta ale operanzilor - sinonimele sunt create si inlocuite intre ele de fiecare data cand programul este lansat dupa o anumita schema sau la întâmplare, modificări aleatorii în structura programului.

§ Algoritmi de compresie a datelor - programul este împachetat și apoi dezambalat pe măsură ce rulează.

§ Algoritmi de criptare a datelor - programul este criptat și apoi decriptat pe măsură ce rulează.

§ Calculul expresiilor matematice complexe în timpul practicii mecanism de protecție - elementele logicii de protecție depind de rezultatul calculării valorii unei formule sau a unui grup de formule.

§ Metode de îngreunare a dezasamblarii - sunt folosite diverse tehnici pentru a preveni dezasamblarea în modul lot.

§ Metode pentru a îngreuna depanarea - sunt folosite diverse tehnici pentru a face mai dificilă depanarea unui program.

§ Emularea procesoarelor și a sistemelor de operare - se creează un procesor virtual și/sau un sistem de operare (nu neapărat real) și un program de traducere din sistemul de comandă IBM în sistemul de comandă al procesorului sau al sistemului de operare creat după o astfel de traducere, software-ul poate poate fi executat doar folosind un emulator, ceea ce este drastic face dificilă studierea algoritmului software.

§ Metode nestandard de lucru cu hardware - modulele sistemului de protecție accesează hardware-ul computerului, ocolind procedurile sistemului de operare și folosesc capabilități puțin cunoscute sau nedocumentate ale acestuia.

Concluzie

Putem spune că nu există o metodă absolut de încredere de protecție. Cele mai multe siguranta deplina poate fi realizat doar printr-o abordare integrată a acestei probleme. Este necesară monitorizarea constantă a noilor soluții în acest domeniu.

Pentru a rezuma, trebuie menționat că există multe cazuri în care companiile (nu doar cele străine) duc adevărate „războaie de spionaj” între ele, recrutând angajați ai unui concurent pentru a avea acces prin intermediul acestora la informații care constituie un secret comercial. Reglementarea problemelor legate de secretele comerciale nu a primit încă o dezvoltare suficientă în Rusia. Legislația existentă încă nu prevede o reglementare a anumitor aspecte, inclusiv a secretelor comerciale, care să corespundă realităților moderne. În același timp, trebuie să fim conștienți de faptul că prejudiciul cauzat de divulgarea secretelor comerciale este adesea destul de semnificativ (dacă poate fi estimat deloc). Prezența standardelor privind răspunderea, inclusiv răspunderea penală, poate servi drept avertisment pentru angajați împotriva încălcărilor în acest domeniu, de aceea este recomandabil să informați în detaliu toți angajații cu privire la consecințele încălcărilor. Aș dori să sper că sistemul de securitate a informațiilor care se creează în țară și formarea unui set de măsuri pentru implementarea lui nu va duce la consecințe ireversibile pe calea unificării informaționale și intelectuale care se conturează în Rusia cu întreaga lume. .

Principalele concluzii despre metodele de utilizare a mijloacelor, metodelor și măsurilor de protecție discutate mai sus se rezumă la următoarele:

Cel mai mare efect este obținut atunci când toate mijloacele, metodele și măsurile utilizate sunt combinate într-un singur mecanism holistic de protejare a informațiilor.

Mecanismul de protecție ar trebui proiectat în paralel cu crearea sistemelor de prelucrare a datelor, începând din momentul în care este elaborat designul general al sistemului.

Funcționarea mecanismului de protecție trebuie să fie planificată și asigurată odată cu planificarea și furnizarea proceselor de bază automatizate de prelucrare a informațiilor.

Este necesar să se monitorizeze în mod constant funcționarea mecanismului de protecție.

Statisticile arată că în toate țările pierderile cauzate de actele rău intenționate sunt în continuă creștere. Mai mult, principalele cauze ale pierderilor sunt asociate nu atât cu insuficiența echipamentelor de siguranță ca atare, cât cu lipsa de relație dintre acestea, adică. cu eşecul implementării unei abordări sistematice. Prin urmare, este necesar să se îmbunătățească rapid mijloacele cuprinzătoare de protecție.

Referințe

1. Legea federală „Cu privire la informații, informatizare și protecția informațiilor” din 20 februarie 1995 N 24-FZ;

2. Legea „Cu privire la protecția juridică a topologiilor circuitelor integrate” din 23 septembrie 1992 N 3526-I

3. Legea „Cu privire la participarea la schimbul internațional de informații” din 5 iunie 1996 N 85-FZ

4. Legea Federația Rusă„Cu privire la protecția juridică a programelor pentru calculatoare și baze de date electronice” din 23 septembrie 1992 Nr. 3523-1;

6. Legea „Cu privire la fonduri mass-media» din 27 decembrie 1991 N 2124-I

7. Legea „Cu privire la organismele federale ale comunicațiilor și informațiilor guvernamentale” din 19 februarie 1992 N 4524-1

10. Legea „Cu privire la stat sistem automatizat„Alegeri” din Federația Rusă din 10 ianuarie 2003 N 20-FZ

11. Krylov V.V. Infracțiuni informatice informaționale. M.: InfraM-Norma, 1997.

12. Vedeev D.V. Protecția datelor în rețele de calculatoare. - M., 1995;

13. Kopylov V.A. Legea informatiei. - M.: Yurist, 1997;

14. Gaikovich V.Yu „Fundamentals of information technology security”, Moscova, „Info-M”, 1998

15. „Cum să te oprești pirateria software? (Simkin L., „Justiția rusă”, 1996, nr. 10)

16. „Informația ca element al activității criminale” (Krylov V.V., „Buletinul Universității din Moscova”, Seria 11, Legea, 1998, nr. 4)

17. Fomenkov G.V. „Despre securitatea Internetului”, „Protecția informațiilor. Încrezător”, nr. 6, 1998.

18." Protecție juridică programe de calculator și baze de date” (Vitaliev G.V. http://www.relcom.ru).

19. „Protecția juridică a topologiilor circuitelor integrate” (Jurisprudența Sergeev A.P. 1993 Nr. 3).

Documente similare

    Tipuri de amenințări intenționate la adresa securității informațiilor. Metode și mijloace de securitate a informațiilor. Metode și mijloace de asigurare a securității informațiilor. Metode criptografice de protecție a informațiilor. Mijloace cuprinzătoare de protecție.

    rezumat, adăugat 17.01.2004

    Conceptul de protecție a amenințărilor intenționate la adresa integrității informațiilor din rețelele de calculatoare. Caracteristicile amenințărilor la securitatea informațiilor: compromis, întrerupere a serviciului. Caracteristicile NPO Mekhinstrument LLC, principalele metode și metode de securitate a informațiilor.

    teză, adăugată 16.06.2012

    Dezvoltarea de noi tehnologii informaționale și informatizare universală. Securitatea informațiilor. Clasificarea amenințărilor intenționate la adresa securității informațiilor. Metode și mijloace de securitate a informațiilor. Metode criptografice de protecție a informațiilor.

    lucrare de curs, adaugat 17.03.2004

    Proprietățile de bază ale informațiilor. Operații cu date. Datele sunt o componentă dialectică a informației. Tipuri de amenințări intenționate la adresa securității informațiilor. Clasificarea programelor malware. Metode și mijloace de bază de protejare a informațiilor în rețelele de calculatoare.

    lucrare de curs, adăugată 17.02.2010

    Tipuri de amenințări intenționate interne și externe la adresa securității informațiilor. Concept general de protecție și securitate a informațiilor. Principalele scopuri și obiective ale securității informațiilor. Conceptul de fezabilitate economică a asigurării securității informațiilor întreprinderii.

    test, adaugat 26.05.2010

    Probleme de securitate a informațiilor în rețelele de informații și telecomunicații. Studiul amenințărilor la adresa informațiilor și modalităților impactului acestora asupra obiectelor de securitate a informațiilor. Concepte de securitate a informațiilor pentru întreprinderi. Metode criptografice de protecție a informațiilor.

    teză, adăugată 03.08.2013

    Istoria apariției și dezvoltării criptării din cele mai vechi timpuri până în zilele noastre. Analiza problemelor moderne de asigurare a secretului și integrității datelor transmise sau stocate, cele mai utilizate metode criptografice de protecție a informațiilor.

    test, adaugat 23.04.2013

    Clasificarea informațiilor după semnificație. Categorii de confidențialitate și integritate a informațiilor protejate. Conceptul de securitate a informațiilor, surse de amenințări informaționale. Domenii de protecție a informațiilor. Metode software criptografice de protecție.

    lucrare curs, adaugat 21.04.2015

    Organizarea unui sistem de securitate a informațiilor în toate domeniile sale. Dezvoltarea, producția, vânzările, operarea echipamentelor de protecție, instruirea personalului relevant. Măsuri de securitate criptografică. Principii de bază ale ingineriei și securității informațiilor tehnice.

    lucrare de curs, adăugată 15.02.2011

    Tipuri de protecție informatii de calculator. Caracteristici ale algoritmilor și fonturilor utilizate în criptografie. Specificații privind utilizarea criptosistemelor cu cheie publică. Structura programelor malware software. Asigurarea securității bazei de date.

Proprietățile informațiilor



Subiect al protecției

Obiectul de protecție a informațiilor.

Amenințare la adresa informațiilor. Tipuri de amenințări.

Surse amenințări interne sunt:

1. Angajații organizației;

2. Software;

3. Hardware.

Amenințările interne se pot manifesta sub următoarele forme:

erori ale utilizatorului și administratorii de sistem;

Încălcarea de către angajații companiei a reglementărilor stabilite pentru colectarea, prelucrarea, transferul și distrugerea informațiilor;

Erori în funcționarea software-ului;

Defecțiuni și defecțiuni ale echipamentelor informatice.

LA surse externe de amenințări include:

1. Viruși de computer și programe malware;

2. Organizații și persoane fizice;

3. Dezastre naturale.

Formele de manifestare a amenințărilor externe sunt:

Infectarea computerelor cu viruși sau malware;

Acces neautorizat (UA) la informatii corporative;

Monitorizarea informațiilor de către structuri concurente, informații și servicii speciale;

Acțiuni ale agențiilor și serviciilor guvernamentale, însoțite de colectarea, modificarea, sechestrarea și distrugerea informațiilor;

Accidente, incendii, dezastre provocate de om.

Toate tipurile de amenințări (forme de manifestare) pe care le-am enumerat pot fi împărțite în intenționate și neintenționate.

Amenințare la adresa informațiilor. Opțiuni de clasificare a amenințărilor.

Există diverse modalități de clasificare a amenințărilor de securitate: după obiectul impactului, după sursa amenințării, metode de implementare a acesteia, posibile consecințe și tipuri de daune. Mai multe criterii de clasificare pot fi utilizate în același timp, de exemplu, amenințările clasificate după obiectul de influență, în plus, în cadrul fiecărei clase, pot fi clasificate după tipul de daune și sursele de amenințare.

Conform metodelor de impact asupra obiectelor de securitate a informațiilor, amenințările sunt supuse următoarei clasificări: informațional, software, fizic, radio-electronic și organizațional-legal.

LA amenințări informaționale include:

Acces neautorizat la resursele informaționale;

Copiere ilegală a datelor în sistemele informaționale;

Furtul de informații din biblioteci, arhive, bănci și baze de date;

Încălcarea tehnologiei de prelucrare a informațiilor;

Colectarea și utilizarea ilegală a informațiilor;

Utilizarea armelor informaționale.

LA amenințări software include:

Utilizarea erorilor și „găurilor” în software;

Viruși de computer și programe malware;

Instalarea dispozitivelor „încorporate”;

LA amenințări fizice include:

Distrugerea sau distrugerea facilitatilor de prelucrare si comunicare a informatiilor;

Furtul de medii de stocare;

Furtul de chei software sau hardware și mijloace de protecție a datelor criptografice;

Impactul asupra personalului;

LA amenințări electronice include:

Introducerea dispozitivelor electronice de interceptare a informațiilor în mijloacele și spațiile tehnice;

Interceptarea, decriptarea, înlocuirea și distrugerea informațiilor în canalele de comunicare.

Amenințările organizaționale și juridice includ:

Achiziții de tehnologii și instrumente informaționale imperfecte sau învechite;

Încălcarea cerințelor legale și întârzierea luării deciziilor de reglementare necesare în sfera informațională.

Canale de scurgere de informații.

Canale indirecte nu necesită acces direct la mijloacele tehnice ale sistemului informațional:

Furtul sau pierderea suporturilor de stocare, examinarea gunoiului nedistrus;

Fotografie de la distanță, ascultare;

Interceptarea radiațiilor electromagnetice.

Canale directe necesită acces la datele hardware și ale sistemului informațional.

Insiders (factor uman). Scurgeri de informații din cauza nerespectării secretelor comerciale;

Copie directă.

Canalele de scurgere de informații pot fi, de asemenea, împărțite în funcție de proprietățile fizice și principiile de funcționare:

Acustic - înregistrarea sunetului, interceptarea și ascultarea;

Acoustoelectric - obținerea de informații prin unde sonore cu transmiterea sa în continuare prin rețelele de alimentare cu energie electrică;

Vibroacustic - semnale care apar prin transformarea unui semnal acustic informativ atunci când sunt expuse structurilor clădirii și comunicațiilor inginerești ale incintei protejate;

Metode optice - vizuale, fotografie, filmare video, observare;

Electromagnetic - copierea câmpurilor prin eliminarea interferențelor inductive;

Emisii radio sau semnale electrice de la dispozitive electronice speciale de preluare instalate în mijloace tehnice și spații protejate informații despre vorbire„dispozitive de depozitare” modulate de un semnal informativ;

Material - informații pe hârtie sau alte suporturi fizice

Criptografie. Concepte de bază.

Criptografie dezvoltă metode de conversie (criptare). informații pentru a le proteja de utilizatorii ilegali . Sunt numite astfel de metode și metode de conversie a informațiilor cifruri.

Criptare (criptare) - procesul de aplicare a unui cifr la informațiile protejate, i.e. conversia informațiilor protejate (text simplu) într-un mesaj criptat (text cifrat, criptogramă) folosind anumite reguli cuprinse în cifr.

Decriptare - procesul invers al criptării, adică conversia unui mesaj criptat în informații protejate folosind anumite reguli conținute în cifru (pe baza cheii, textul cifrat este convertit în original).

Cheie - un element de criptare înlocuibil care este utilizat pentru a cripta un anumit mesaj. De exemplu, cheia ar putea fi cantitatea de deplasare a literelor din text cifrat în raport cu literele text simplu.

Deschiderea (crăparea) unui cifr — procesul de obținere a informațiilor protejate dintr-un mesaj criptat fără a cunoaște cifrul utilizat.

Puterea cifrului- se numește capacitatea unui cifr de a rezista la tot felul de atacuri asupra acestuia .

Atac a cifra - o încercare de a sparge acest cifr.

Criptanaliză - știința (și practica aplicării acesteia) despre metodele și metodele de spargere a cifrurilor.

Cifr de înlocuire realizează transformarea înlocuirii literelor sau a altor „părți” de text simplu cu „părți” similare de text cifrat.

Alfabet- un set finit de caractere utilizate pentru a codifica informațiile.

Text- un set ordonat de elemente ale alfabetului.

Cheie- informații necesare pentru criptarea și decriptarea fără probleme a textelor.

Stenografia. Concepte de bază

Steganografia este o metodă de organizare a comunicării care ascunde de fapt însăși existența unei conexiuni. Spre deosebire de criptografie, unde un adversar poate determina cu precizie dacă un mesaj transmis este text criptat, tehnicile de steganografie permit ca mesajele secrete să fie încorporate în mesaje inofensive, astfel încât este imposibil să bănuiești existența unui mesaj secret încorporat.

Orice informație poate fi folosită ca date: text, mesaj, imagine etc. Prin analogie cu criptografia, pe baza tipului de stegokey, stegosistemele pot fi împărțite în două tipuri:

  • cu o cheie secretă;
  • cu o cheie publică.

Într-un stegosistem cu cheie privată, este utilizată o singură cheie, care trebuie determinată fie înainte ca mesajele secrete să fie schimbate, fie transmise printr-un canal securizat în așa fel încât, imposibil din punct de vedere computațional, să derivăm o cheie de la alta. Prin urmare, o cheie (publică) poate fi transmisă liber printr-un canal de comunicare nesecurizat. In plus, această schemă funcționează bine chiar și cu neîncrederea reciprocă a expeditorului și destinatarului.

Orice stegosistem trebuie să îndeplinească următoarele cerințe:

  • Proprietățile containerului trebuie modificate astfel încât modificarea să nu poată fi detectată prin inspecție vizuală. Această cerință determină calitatea ascunderii mesajului încorporat: pentru a asigura trecerea nestingherită a mesajului stego prin canalul de comunicare, nu ar trebui să atragă în niciun caz atenția atacatorului.
  • Mesajul stego trebuie să fie rezistent la distorsiuni, inclusiv la cele rău intenționate. În timpul transmisiei, o imagine (sunet sau alt container) poate suferi diverse transformări: redusă sau mărită, convertită în alt format etc. În plus, poate fi comprimată, inclusiv folosind algoritmi de compresie cu pierderi.
  • Pentru a menține integritatea mesajului încorporat, trebuie să utilizați codul de corectare a erorilor.

Politici de securitate. Concepte de bază

Politica de securitate(informații în organizație) (ing. Politica de securitate organizațională) - un set de reguli, proceduri, practici sau linii directoare documentate în domeniul securității informațiilor care ghidează o organizație în activitățile sale.

Pentru a construi o Politică de securitate a informațiilor, se recomandă să luați în considerare separat următoarele direcții protectia sistemului informatic:

§ Protectia obiectelor sistemului informatic;

§ Protecția proceselor, procedurilor și programelor de prelucrare a informațiilor;

§ Protectia canalelor de comunicatie (canale acustice, infrarosu, cu fir, radio etc.);

§ Suprimarea radiatiilor electromagnetice laterale;

§ Managementul sistemului de securitate.

În același timp, pentru fiecare dintre domeniile de mai sus, Politica de securitate a informațiilor ar trebui să descrie următoarele etape ale creării instrumentelor de securitate a informațiilor:

1. Identificarea informațiilor și a resurselor tehnice de protejat;

2. Identificarea întregii game de amenințări potențiale și canale de scurgere de informații;

3. Efectuarea unei evaluări a vulnerabilității și riscurilor informațiilor având în vedere multitudinea de amenințări și canale de scurgere;

4. Determinarea cerințelor pentru sistemul de protecție;

5. Selectarea instrumentelor de securitate a informațiilor și a caracteristicilor acestora;

6. Introducerea și organizarea utilizării măsurilor, metodelor și mijloacelor de protecție selectate;

7. Implementarea monitorizării integrității și managementului sistemului de securitate.

17.Baza mandatat (autorizat) Politica de securitate este alcătuită din Mandatory Access Control (MAC), ceea ce presupune că: toate subiectele și obiectele sistemului trebuie să fie identificate în mod unic;

nivel de acces .Scopul principal al unei politici de securitate obligatorii este acela de a preveni scurgerea de informații de la obiectele cu un nivel ridicat de acces la obiecte cu un nivel scăzut de acces, i.e. contracararea apariţiei canalelor informaţionale în AS de sus în jos.
Cel mai adesea, politica de securitate obligatorie este descrisă în termeni, concepte și definiții ale proprietăților modelului Bell-Lapaluda, care vor fi discutate mai târziu. În cadrul acestui model se demonstrează o afirmație importantă, care indică diferenta fundamentala sisteme care implementează protecție obligatorie față de sistemele cu protecție discreționară: dacă starea inițială a sistemului este sigură și toate tranzițiile sistemului de la stat la stat nu încalcă restricțiile formulate de politica de securitate, atunci orice statsisteme în siguranță .
În plus, în comparație cu sistemele construite pe baza unei politici de securitate discreționare, sistemele care implementează o politică obligatorie se caracterizează printr-un grad mai ridicat de fiabilitate. Acest lucru se datorează faptului că MBO al unui astfel de sistem trebuie să monitorizeze nu numai regulile de acces ale subiecților sistemului la obiecte, ci și starea AS în sine. Că. Canalele de scurgere în sistemele de acest tip nu sunt încorporate direct în acesta, ci pot apărea numai în timpul implementării practice a sistemului.

15. O caracteristică integrală a sistemului protejat este politica de securitate - o expresie calitativă (sau cantitativ-calitativă) a proprietăților de securitate în termeni reprezentând sistemul.
Politicile de securitate cel mai frecvent considerate sunt cele legate de conceptul de „acces”. Acces – o categorie de politică subiectiv-obiectivă care descrie procesul de efectuare a operațiilor subiecților asupra obiectelor.
Politica de securitate include:

o ansamblu de operaţii ale subiecţilor asupra obiectelor;

o pentru fiecare pereche „subiect-obiect” (Si,Oi) un set de operatii permise, din multimea de operatii posibile.

Există următoarele tipuri de politici de securitate: discreționare, mandatate și bazate pe roluri.
bază nivel discreționar (discreționar) de securitate este Controlul Accesului Discrețional (DAC), care este definit de două proprietăți:

o toate subiectele și obiectele trebuie identificate;

o drepturile de acces ale subiectului la obiectul sistem sunt determinate pe baza unei reguli externe sistemului.

Ca exemplu de implementare a unei politici de securitate discreționare în AC, se poate cita o matrice de acces, ale cărei rânduri corespund subiectelor sistemului, iar coloanele corespund obiectelor; elementele matricei caracterizează drepturile de acces. Dezavantajele includ natura statică a modelului ( această politică securitatea nu ține cont de dinamica schimbărilor în starea AC și nu impune restricții asupra stărilor sistemului. Obligatoriu controlul accesului (Mandatory Access Control - MAC), ceea ce presupune că:

o toate subiectele și obiectele sistemului trebuie să fie identificate în mod unic;

o este specificat un set ordonat liniar de etichete de securitate;

o fiecarui obiect de sistem i se atribuie o eticheta de securitate care determina valoarea informatiilor pe care le contine - nivelul sau de securitate in AC;

o fiecărui subiect al sistemului i se atribuie o etichetă de securitate care determină nivelul de încredere în acesta în AC - valoarea maximă a etichetei de securitate a obiectelor la care subiectul are acces; eticheta de securitate a subiectului este numită nivel de acces .

Controlul accesului bazat pe roluri.
Cu un număr mare de utilizatori, subsistemele tradiționale de control al accesului devin extrem de dificil de administrat. Numărul de conexiuni din ele este proporțional cu produsul dintre numărul de utilizatori și numărul de obiecte. Sunt necesare soluții orientate pe obiecte care pot reduce această complexitate.
O astfel de soluție este controlul accesului bazat pe rol (RAC). Esența sa este că entitățile intermediare — roluri — apar între utilizatori și privilegiile acestora. Pentru fiecare utilizator pot fi active mai multe roluri în același timp, fiecare dintre acestea dându-i anumite drepturi.

Factori de autentificare

Chiar înainte de apariția computerelor, au fost folosite diverse trăsături distinctive ale subiectului, caracteristicile sale. Acum, utilizarea uneia sau alteia caracteristici într-un sistem depinde de fiabilitatea, securitatea și costul implementării necesare. Există 3 factori de autentificare:

Ceea ce știm este o parolă. Acestea sunt informații sensibile care ar trebui să fie deținute numai de o entitate autorizată. Parola poate fi un cuvânt vorbit, un cuvânt text, o combinație de blocare sau una personală. numărul de identificare(PIN). Un mecanism de parolă poate fi implementat destul de ușor și are un cost redus. Dar are dezavantaje semnificative: păstrarea secretă a unei parole este adesea problematică, atacatorii vin în mod constant cu noi metode de furt, hacking și ghicire a parolelor (vezi criptoanaliza gangsterilor). Acest lucru face ca mecanismul de parole să fie slab protejat.

Ceva ce avem este un dispozitiv de autentificare. Ceea ce este important aici este faptul că subiectul posedă un obiect unic. Acesta ar putea fi un sigiliu personal, o cheie a unei încuietori sau, pentru un computer, este un fișier de date care conține o caracteristică. Caracteristica este adesea încorporată într-un dispozitiv de autentificare dedicat, de ex. card de plastic, smart card. Pentru un atacator, obținerea unui astfel de dispozitiv devine mai problematică decât spargerea unei parole, iar subiectul poate raporta imediat dacă dispozitivul este furat. Da această metodă mai sigur decât un mecanism de parole, cu toate acestea, costul unui astfel de sistem este mai mare.

Ceva care face parte din noi este biometria. O caracteristică este o trăsătură fizică a unui subiect. Acesta poate fi un portret, o amprentă a degetului sau a palmei, o voce sau o trăsătură a ochiului. Din punctul de vedere al subiectului, această metodă este cea mai simplă: nu este nevoie să vă amintiți o parolă sau să aveți cu dvs. un dispozitiv de autentificare. Cu toate acestea, un sistem biometric trebuie să fie foarte sensibil pentru a confirma un utilizator autorizat, dar pentru a respinge un atacator cu parametri biometrici similari. De asemenea, costul unui astfel de sistem este destul de mare. Dar, în ciuda dezavantajelor sale, biometria rămâne un factor destul de promițător.

Protocoale de autentificare

Autentificarea se referă la verificarea identității unui utilizator sau a unui computer. Când un utilizator se conectează la o rețea, fie pe o rețea locală, fie printr-o conexiune acces la distanță, va trebui să furnizeze un nume de utilizator și o parolă, carduri inteligente, certificate sau alte mijloace de a dovedi că este cine pretinde că este. Mai multe protocoale de autentificare sunt concepute pentru a face schimb de informații de autentificare în siguranță conexiuni de rețeași sunt descrise în paragrafele următoare.

Protocolul de autentificare CHAP (CHAP) este un protocol de autentificare care este utilizat în principal pentru conexiunile dial-up PPP. CHAP este succesorul Protocolului de autentificare simplă (PAP), care transmite numele de utilizator și parola necriptate printr-o rețea de informații. CHAP folosește o metodă mai sigură, când un client se conectează, serverul trimite o provocare clientului, clientul răspunde cu o provocare, un răspuns care are o valoare hashed (criptată într-un singur sens) bazată pe combinația nume de utilizator/parolă și o număr aleatoriu. Serverul efectuează aceeași criptare și dacă valoarea primită se potrivește cu răspunsul de la client, clientul este autentificat. De fapt, parola nu este transmisă prin rețea.

Autentificarea protocolului CHAP(CHAP), vă permite să evitați trimiterea parolelor în formă necriptată prin orice canal de comunicare. În cadrul CHAP, în timpul negocierii, parola NAD creează probleme (secvență aleatorie) și o trimite utilizatorului. Clientul PPP al utilizatorului creează un rezumat (parola este combinată cu sarcina), criptează rezumatul utilizând criptarea unidirecțională și trimite rezumatul către NAD.

NAD trimite acest rezumat ca parolă în Cererea de acces.

Deoarece criptarea este unidirecțională, operatorul Steel-Belted Radius nu poate recupera parola din rezumat. În schimb, efectuează operațiuni identice, folosind sarcina de valoare NAD (furnizată în pachetul Access-Request) și propria copie a parolei utilizatorului pentru a-și crea propriul rezumat. Dacă două potriviri sunt rezumate, parola este aceeași.

Carrier Radius cu centură de oțel trebuie să poată efectua operațiuni de digerare pentru a sprijini CHAP. Prin urmare, el trebuie să aibă acces la propria copie a parolei utilizatorului. Parolele native ale utilizatorilor sunt stocate în baza de date Steel-Belted a transportatorului Radius. Autentificare SQL sau LDAP BindName obține parola folosind o interogare de bază de date, obținerea parolei poate fi folosită pentru a crea un rezumat dacă este în textul simplu al formularului.

Informații și proprietățile sale. Subiect al protecției informațiilor.

Informația este informații despre persoane, fapte, obiecte, fenomene, evenimente și procese.

Proprietățile informațiilor

Obiectivitatea informației. Conceptul de obiectivitate a informaţiei este relativ. Mai obiectivă este informația la care metodele de prelucrare introduc mai puțină subiectivitate. De exemplu, ca urmare a observării unei fotografii a unui obiect natural, se formează mai multe informații obiective decât atunci când se observă un desen al aceluiași obiect. În timpul procesului de informare, obiectivitatea informației scade întotdeauna.

Completitudinea informațiilor. Completitudinea informațiilor caracterizează suficiența datelor pentru luarea deciziilor. Cu cât datele sunt mai complete, cu atât gama de metode de prelucrare utilizate este mai largă și cu atât este mai ușor să se selecteze o metodă care să introducă un minim de eroare în procesul informațional.

Adecvarea informațiilor. Acesta este gradul de corespondență cu starea reală a lucrurilor. Informațiile inadecvate pot fi create atunci când sunt create informații noi pe baza unor date incomplete sau nesigure. Cu toate acestea, datele complete și fiabile pot duce la crearea de informații inadecvate dacă li se aplică metode inadecvate.

Disponibilitatea informațiilor. Aceasta este o măsură a capacității de a obține informații. Lipsa accesului la date sau lipsa unor metode adecvate de prelucrare a acestora duce la faptul că informațiile sunt inaccesibile.

Relevanța informațiilor. Acesta este gradul de corespondență a informațiilor cu momentul curent în timp. Deoarece procesele informaționale sunt extinse în timp, informațiile fiabile și adecvate, dar învechite pot duce la decizii eronate. Necesitatea de a găsi sau de a dezvolta o metodă adecvată de prelucrare a datelor poate duce la o astfel de întârziere în obținerea informațiilor încât să devină inutilă.

Subiect al protecției sunt informații stocate, prelucrate și transmise în sisteme informatice (informatice). Caracteristicile acestui tip de informații sunt:

Reprezentarea binară a informațiilor în cadrul sistemului, indiferent de natura fizică a purtătorilor de informații originale;

Grad ridicat de automatizare a procesării și transmiterii informațiilor;

Concentraţie cantitate mare informații din CC.

Obiectul de protecție a informațiilor.

Obiectele de protecție a informațiilor sunt informații, un mediu de stocare sau un proces de informare care necesită protecție împotriva accesului, modificării și copierii neautorizate de către terți.

Obiecte principale de protecție a informațiilor

Resurse de informații care conțin informații confidențiale;

Sisteme și instrumente care prelucrează informații confidențiale (mijloace tehnice de primire, procesare, stocare și transmitere a informațiilor (TSPI);

TSPI situat în incinta pentru prelucrarea informațiilor clasificate și confidențiale. Abrevierea general acceptată este VTSS (mijloace și sisteme tehnice auxiliare). VTSS include mijloace tehnice de comunicare telefonică deschisă, sisteme de alarmă, transmisii radio etc., precum și spații destinate procesării informațiilor cu utilizare limitată.

Informația de astăzi este o resursă importantă, a cărei pierdere este plină de consecințe neplăcute. Pierderea datelor confidențiale ale companiei implică amenințarea unor pierderi financiare, deoarece informațiile obținute pot fi folosite de concurenți sau atacatori. Pentru a preveni astfel de situații nedorite, toate companiile și instituțiile moderne folosesc metode de securitate a informațiilor.

Securitatea sistemelor informatice (IS) este un curs întreg pe care îl urmează toți programatorii și specialiștii în domeniul dezvoltării SI. Cu toate acestea, cunoașterea tipurilor de amenințări informaționale și a tehnologiilor de protecție este necesară pentru toți cei care lucrează cu date clasificate.

Tipuri de amenințări informaționale

Principalul tip de amenințare informațională, împotriva căruia este creată o întreagă tehnologie la fiecare întreprindere, este accesul neautorizat al atacatorilor la date. Atacatorii planifică din timp acțiuni criminale, care pot fi efectuate prin acces direct la dispozitive sau printr-un atac de la distanță folosind programe special concepute pentru a fura informații.

Pe lângă acțiunile hackerilor, companiile se confruntă adesea cu situații de pierdere a informațiilor din cauza întreruperii software-ului și hardware-ului.

În acest caz, materialele secrete nu cad în mâinile atacatorilor, dar se pierd și nu pot fi restaurate sau durează prea mult până se recuperează. Defecțiunile sistemelor informatice pot apărea din următoarele motive:

  • Pierderea de informații din cauza deteriorării mediilor de stocare – hard disk-uri;
  • Erori în funcționarea software-ului;
  • Funcționare defectuoasă a hardware-ului din cauza deteriorării sau uzurii.

Metode moderne de protecție a informațiilor

Tehnologiile de protecție a datelor se bazează pe utilizarea unor metode moderne care împiedică scurgerea și pierderea informațiilor. Astăzi există șase metode principale de protecție:

  • Lasă;
  • Deghizare;
  • Regulament;
  • Controla;
  • Constrângere;
  • Stimularea.

Toate aceste metode au ca scop construirea unei tehnologii eficiente care elimină pierderile datorate neglijenței și respinge cu succes diverse tipuri de amenințări. Un obstacol este o metodă de protecție fizică a sistemelor informaționale, datorită căreia atacatorii nu pot pătrunde în zona protejată.

Mascarea este o metodă de protejare a informațiilor care implică conversia datelor într-o formă care nu este adecvată pentru perceperea de către persoane neautorizate. Descifrarea necesită cunoașterea principiului.

Management – ​​metode de protejare a informațiilor în care sunt controlate toate componentele sistemului informațional.

Reglementarea este cea mai importantă metodă de protecție a sistemelor informaționale, care presupune introducerea unor instrucțiuni speciale conform cărora trebuie efectuate toate manipulările cu date protejate.

Coerciție - metode de protecție a informațiilor care sunt strâns legate de reglementare, implicând introducerea unui set de măsuri în care angajații sunt obligați să respecte regulile stabilite. Dacă se folosesc metode de influențare a lucrătorilor în care aceștia urmează instrucțiuni din motive etice și personale, atunci vorbim de motivație.

Videoclipul prezintă o prelegere detaliată despre securitatea informațiilor:

Mijloace de protectie a sistemelor informatice

Metodele de protejare a informațiilor necesită utilizarea unui anumit set de instrumente. Pentru a preveni pierderea și scurgerea de informații secrete, se folosesc următoarele mijloace:

  • Fizic;
  • Software și hardware;
  • organizatoric;
  • Legislativ;
  • Psihologic.

Măsurile de securitate fizică a informațiilor împiedică accesul persoanelor neautorizate în zona protejată. Principalul și cel mai vechi mijloc de obstacol fizic este instalarea de uși puternice, încuietori fiabile și bare pe ferestre. Pentru a spori securitatea informațiilor, punctele de control sunt utilizate în cazul în care controlul accesului este efectuat de oameni (gărzi) sau sisteme speciale. Pentru a preveni pierderea de informații, este indicat și instalarea unui sistem de protecție împotriva incendiilor. Mijloacele fizice sunt folosite pentru a proteja datele atât pe suport hârtie, cât și pe suport electronic.

Software-ul și hardware-ul sunt o componentă indispensabilă pentru asigurarea securității sistemelor informatice moderne.

Hardware-ul este reprezentat de dispozitive care sunt încorporate în echipamentele de procesare a informațiilor. Software înseamnă programe care reflectă atacurile hackerilor. În categoria de software sunt incluse și pachetele software care realizează restaurarea informațiilor pierdute. Folosind un complex de echipamente și programe, informațiile sunt susținute pentru a preveni pierderile.

Mijloacele organizaționale sunt asociate cu mai multe metode de protecție: reglementare, management, constrângere. Mijloacele organizaționale includ elaborarea de fișe de post, conversații cu angajații și un set de măsuri de pedeapsă și recompensă. Prin utilizarea eficientă a instrumentelor organizaționale, angajații întreprinderii sunt bine conștienți de tehnologia de lucru cu informații protejate, își îndeplinesc în mod clar sarcinile și poartă responsabilitatea pentru furnizarea de informații false, scurgeri sau pierderi de date.

Măsurile legislative sunt un set de reglementări care reglementează activitățile persoanelor care au acces la informații protejate și determină întinderea răspunderii pentru pierderea sau furtul informațiilor clasificate.

Mijloacele psihologice reprezintă un set de măsuri pentru a crea interes personal în rândul angajaților pentru siguranța și autenticitatea informațiilor. Pentru a crea interes personal în rândul personalului, managerii folosesc diferite tipuri de stimulente. Mijloacele psihologice includ și construirea unei culturi corporative în care fiecare angajat să se simtă parte importantă sisteme și este interesat de succesul întreprinderii.

Protecția datelor electronice transmise

Pentru a asigura securitatea sistemelor informatice, metodele de criptare și protecție a documentelor electronice sunt utilizate în mod activ astăzi. Aceste tehnologii permit transferul de date de la distanță și autentificarea de la distanță.

Metodele de protejare a informațiilor prin criptare (criptografice) se bazează pe modificarea informațiilor folosind chei secrete de tip special. Tehnologia de criptare a datelor electronice se bazează pe algoritmi de transformare, metode de înlocuire și algebră matriceală. Puterea criptării depinde de cât de complex a fost algoritmul de conversie. Informațiile criptate sunt protejate în mod fiabil de orice alte amenințări decât cele fizice.

Electronic semnătură digitală(EDS) – parametru document electronic, care servește la confirmarea autenticității sale. O semnătură digitală electronică înlocuiește semnătura unui funcționar pe un document pe hârtie și are aceeași forță juridică. Semnătura digitală servește la identificarea proprietarului său și la confirmarea absenței transformărilor neautorizate. Utilizarea semnăturilor digitale nu numai că asigură protecția informațiilor, dar ajută și la reducerea costului tehnologiei fluxului de documente și reduce timpul necesar pentru mutarea documentelor la pregătirea rapoartelor.

Clasele de securitate a sistemelor informatice

Tehnologia de protectie folosita si gradul de eficienta a acesteia determina clasa de securitate a sistemului informatic. Standardele internaționale disting 7 clase de securitate de sisteme, care sunt combinate în 4 niveluri:

  • D – nivel de siguranță zero;
  • C – sisteme de acces aleatoriu;
  • B – sisteme cu acces forțat;
  • A – sisteme cu siguranță verificabilă.

Nivelul D corespunde sistemelor în care tehnologia de protecție este slab dezvoltată. Într-o astfel de situație, orice persoană neautorizată are posibilitatea de a obține acces la informații.

Utilizarea tehnologiei de securitate subdezvoltate poate duce la pierderea sau pierderea de informații.

Nivelul C are următoarele clase – C1 și C2. Clasa de securitate C1 implică separarea datelor și a utilizatorilor. Un anumit grup de utilizatori are acces doar la anumite date este necesară autentificarea pentru a obține informații - verificarea autenticității utilizatorului prin solicitarea unei parole. Cu clasa de siguranță C1, sistemul are protecție hardware și software. Sistemele cu clasa C2 sunt completate cu măsuri pentru a garanta responsabilitatea utilizatorului: un jurnal de acces este creat și menținut.

Nivelul B include tehnologii de securitate care au clase de Nivel C, plus câteva în plus. Clasa B1 presupune prezența unei politici de securitate, a unei baze de calcul de încredere pentru gestionarea etichetelor de securitate și a controlului de acces forțat. Cu clasa B1, specialiștii efectuează analize și teste amănunțite cod sursă si arhitectura.

Clasa de siguranță B2 este tipică pentru multe sisteme moderne și presupune:

  • Furnizarea de etichete de securitate tuturor resurselor sistemului;
  • Înregistrarea evenimentelor care sunt asociate cu organizarea de canale secrete de schimb de memorie;
  • Structurarea bazei de calcul de încredere în module bine definite;
  • Politica formală de securitate;
  • Rezistență ridicată a sistemului la atacurile externe.

Clasa B3 presupune, pe lângă clasa B1, sesizarea administratorului despre încercările de încălcare a politicii de securitate, analizarea aspectului canalelor secrete, deținerea de mecanisme de recuperare a datelor după o defecțiune hardware sau.

Nivelul A include una, cea mai înaltă clasă de securitate - A. Această clasă include sisteme care au fost testate și au primit confirmarea conformității cu specificațiile formale de nivel superior.

Videoclipul prezintă o prelegere detaliată despre securitatea sistemului informațional:

  1. Comercial concept de mister şi protecţie

    Rezumat >> Marketing

    Asigurarea sigurantei, securitatii ei proprietatea, precum și viața și sănătatea ei angajati. Informații despre... protecție comercial informaţii. ÎN diferite țări există diferite domenii prioritare protecţie comercial informaţii (comercial secrete). Aşa...

  2. Comercial mister și marketing

    Rezumat >> Marketing

    Cadrul legal care oferă garanția protecţie drepturile antreprenorilor la comercial informaţii, - acesta este în primul rând... aspectele principale, se poate observa imediat ei importanţă şi continuitate cu activităţile de marketing. Primul...

  3. Legal protecţie informaţii

    Rezumat >> Stat și drept

    ... informaţii, afișat prin conținut informaţii. 2. informaţii nu sunt supuse îmbătrânirii fizice. 3. separabilitatea informațiilor din ei... Federația Rusă determină independent metodele protecţie informaţii, componentă comercial secretul transmis lui de...

  4. Protecţie informaţii la intreprindere (1)

    Rezumat >> Informatică

    Domenii (administrativ, științific și tehnic, comercial etc.). Prin urmare întrebări protecţie informaţii(ZI) achiziționează din ce în ce mai multe... și suporturi de hârtie informaţii. Pentru a bloca posibilitatea de scurgere informaţii de ei copiere pe extern...

Conceptul și esența securității informațiilor

Prevenirea accesului neautorizat la informații;

Crearea condițiilor de limitare a difuzării informațiilor;

Protejarea dreptului proprietarului de a deține și de a dispune de informații;

Prevenirea scurgerilor, furtului, pierderii, distrugerii neautorizate, copierii, modificării, distorsionării, blocării, dezvăluirii de informații, impacturilor neautorizate și neintenționate asupra acestora;

Menținerea completității, fiabilității, integrității, fiabilității, confidențialității informațiilor etc.

Baza metodologică Pentru a releva esența și definiția conceptului de protecție a informațiilor, trebuie să existe o definiție a conceptului de protecție în ansamblu, indiferent de subiectul protecției.

În dicționarele explicative, termenul de protecție este interpretat în două moduri: ca un proces de protejare, salvare, salvare de la cineva a ceva neplăcut, ostil, periculos și ca un set de metode, mijloace și măsuri luate pentru a preveni ceva. Astfel, conținutul acestor definiții coincide în sens - aceasta este prevenirea, prevenirea a ceva periculos, ostil. Dacă corelăm această prevedere cu protecția informațiilor, atunci cel mai periculos lucru pentru proprietarul informațiilor este o încălcare statut stabilit informații și, prin urmare, conținutul protecției ar trebui să fie prevenirea unei astfel de încălcări.

Încălcarea statutului oricărei informații constă în încălcarea siguranței fizice a acesteia în general sau pentru un anumit proprietar (total sau parțial), a integrității structurale și a accesibilității pentru utilizatorii autorizați. Încălcarea statutului informațiilor confidențiale, inclusiv a celor care constituie un secret de stat, include în plus și încălcarea confidențialității acestora (închiderea față de persoane din afară).

A doua componentă a esenței protecției informațiilor - metoda de implementare a conținutului - în dicționarele explicative, așa cum sa menționat deja, este prezentată ca un proces sau ca un set de metode, mijloace și activități.

Protecția informațiilor include un anumit set de metode, mijloace și activități, dar ar fi greșit să se limiteze metoda de implementare doar la aceasta. Protecția informațiilor trebuie să fie sistematică, iar sistemul, pe lângă metode, mijloace și măsuri, include și alte componente: obiecte de protecție, organe de protecție, utilizatori de informații. În același timp, protecția nu trebuie să fie ceva static, ci un proces continuu. Dar acest proces nu are loc de la sine, ci are loc ca urmare a activității umane. Activitatea, prin definiție, include nu numai un proces, ci și scopuri, mijloace și rezultate. Protecția informațiilor nu poate fi lipsită de scop, ineficientă și efectuată fără ajutorul anumitor mijloace. Prin urmare, activitatea ar trebui să fie modalitatea de implementare a conținutului de protecție.



Protecția informațiilor– activități pentru a preveni pierderea și scurgerea de informații confidențiale și pierderea informațiilor deschise protejate.

Scopul protecției informațiilor– rezultatul dorit al protecției informațiilor. Scopul protecției informațiilor poate fi acela de a preveni deteriorarea proprietarului, posesorului sau utilizatorului informațiilor ca urmare a unei posibile scurgeri de informații și/sau a impactului neautorizat și neintenționat asupra informațiilor.

Conceptul de securitate a informațiilor, ca sistem de opinii asupra obiectivelor, metodelor de asigurare a securității informațiilor și mijloacelor de protejare a acesteia, ar trebui să răspundă în general la trei întrebări simple:

Ce să protejez?

De ce să te protejezi?

Cum să protejăm?

Cu întrebarea „Ce să protejez?” Conceptul de obiect al protecției este legat.

Obiectul de protecție– informații sau purtător de informații, sau proces de informare, pentru care este necesar să se asigure protecția în conformitate cu scopul declarat de protecție a informațiilor;

Obiectul de protecție– informații, mijloace tehnice și tehnologie de prelucrare a acestora, pentru care este necesar să se asigure securitatea informațiilor.

Proprietatea cheie a informațiilor este valoarea acesteia, adică costul daunelor cauzate de distrugere, pierdere sau dezvăluire. În plus, specificul informațiilor este că nu dispar la consum și nu este transferat complet în timpul schimbului (spre deosebire de bani, ei rămân la vechiul utilizator). Pe de o parte, este „indivizibil”, adică are sens numai cu o cantitate suficient de completă de informații, pe de altă parte, calitatea sa crește odată cu adăugarea de noi date fiabile, adică este posibil să treptat acumulează informaţii şi în părți mici. Prin urmare, înainte de a răspunde la prima întrebare, este necesar să înțelegem clar ce informații pot necesita protecție. (Acesta ar putea fi, de exemplu, întregul volum de date acumulate și generate în companie care are importanță comercială, informații despre furnizori și producători, vânzători și dealeri, contracte și clienți, planuri ale companiei, limite de preț, bonusuri pentru dealeri și intermediari , numele și adresele angajaților, costurile de producție, cercetarea de marketing și analitică).

Următorul pas ar trebui să fie separarea acestor obiecte protejate în funcție de valoarea informațiilor pe care le conțin și identificarea sistemelor potențial periculoase care permit accesul la ele. Prin urmare, toate mijloacele descrise de regăsire neautorizată a informațiilor sunt legate de mediul specific pentru care sunt destinate să funcționeze. Pe baza celor de mai sus, putem să răspundem practic la prima întrebare. Dacă cunoașteți cel puțin în termeni generali metodele de bază de operare a atacatorilor și capacitățile echipamentului lor, atunci nu va dura mult timp.

Multe servicii de securitate ale marilor structuri comerciale desfășoară cu succes operațiuni pentru a obține informații despre potențiali clienți, parteneri sau concurenți. Ei își controlează strict propriii angajați pentru a evita scurgerea secretelor lor. Nu trebuie să uităm că integrarea Rusiei în organizațiile internaționale, participarea la companii și proiecte comune face ca antreprenorii autohtoni să fie obiectul atenției serviciilor de informații private și chiar de stat din Vest și Est.

Întrebarea „De ce să vă protejați?” asociat conceptului de amenințare. Ameninţare– potențialul de influență ilegală, intenționată sau accidentală, care să conducă la pierderea sau dezvăluirea de informații. De obicei, se disting sursele interne și externe ale amenințărilor.

Cu întrebarea „Cum să protejăm informațiile?” Conceptul de sistem de securitate a informațiilor este legat în mod inerent.

Sistem de securitate a informațiilor– un ansamblu de organisme și/sau executanți, tehnologia de protecție a informațiilor pe care o utilizează, precum și obiectele de protecție, organizate și funcționale conform regulilor stabilite prin documentele legale, organizatorice, administrative și de reglementare relevante privind protecția informațiilor.

Principalele obiective ale protecției informațiilor sunt:

Prevenirea scurgerilor, furtului, pierderii, denaturării, falsificării informațiilor;

Prevenirea amenințărilor la adresa securității indivizilor, societății și statului;

Prevenirea acțiunilor neautorizate de distrugere, modificare, denaturare, copiere, blocare a informațiilor;

Prevenirea altor forme de interferență ilegală în resursele informaționale și sistemele informaționale;

Asigurarea regimului juridic al informațiilor documentate ca obiect de proprietate;

Protecția drepturilor constituționale ale cetățenilor de a păstra secretele personale și confidențialitatea datelor cu caracter personal disponibile în sistemele informaționale;

Păstrarea secretelor de stat ale informațiilor documentate în condițiile legii;

Asigurarea drepturilor subiecţilor în procesele informaţionaleși în dezvoltarea, producerea și utilizarea sistemelor informaționale, tehnologiilor și mijloacelor de susținere a acestora.

În concordanță cu aceste obiective, procesul de securitate a informațiilor trebuie să asigure menținerea integrității și confidențialității acestuia.

Clasificarea si caracteristicile metodelor si mijloacelor de protectie de baza

Până în prezent, au fost dezvoltate multe instrumente, metode, măsuri și activități diferite pentru a proteja informațiile. Aceasta include:

Hardware și software,

Închiderea informațiilor criptografice,

Măsuri fizice

Evenimente organizatorice

Măsuri legislative

Mijloace morale și etice.

Uneori, toate aceste mijloace de protecție sunt împărțite în tehnice și non-tehnice, iar mijloacele tehnice includ hardware și software și închiderea informațiilor criptografice, iar mijloacele non-tehnice toate celelalte.

Hardware – dispozitive încorporate direct în tehnologie informatică, sau dispozitive care interfață cu acesta printr-o interfață standard. Protecția hardware include diverse dispozitive electronice, electronice-mecanice și electro-optice. De exemplu, generatoare de coduri concepute pentru a genera automat un cod de identificare pentru un dispozitiv, un dispozitiv pentru măsurarea caracteristicilor individuale ale unei persoane (voce, amprente) în scopul identificării acesteia (identificare biometrică) etc. Un grup special și cel mai utilizat de dispozitive de securitate hardware sunt dispozitivele pentru criptarea informațiilor (metode criptografice).

Instrumente software Acestea sunt programe speciale și pachete software concepute pentru a proteja informațiile în IP. Software-ul de securitate include programe speciale care sunt concepute pentru a îndeplini funcții de securitate și sunt incluse în software-ul sistemelor de prelucrare a datelor. Protecția software-ului este cel mai comun tip de protecție, care este facilitat de proprietăți pozitive ale acestui instrument precum versatilitate, flexibilitate, ușurință de implementare, posibilități aproape nelimitate de schimbare și dezvoltare etc.

Închidere criptografică(criptarea) informațiilor constă într-o astfel de transformare a informațiilor protejate în care aspect conținutul datelor private nu poate fi determinat. Protecție criptografică experții acordă o atenție deosebită, considerându-l cel mai fiabil, iar pentru informațiile transmise prin linii de comunicații la distanță lungă, singurul mijloc de protejare a informațiilor împotriva furtului.

Mijloace fizice includ diverse dispozitive și structuri de inginerie care împiedică pătrunderea fizică a atacatorilor în obiectele protejate și protejează personalul (echipamentul personal de securitate), resursele materiale și finanțele, informațiile împotriva acțiunilor ilegale. Exemple de dispozitive fizice: încuietori pe uși, gratii pe ferestre, dispozitive electronice alarma antiefractie etc.

Mijloace organizatoriceîși desfășoară reglementarea complexă a activităților de producție în PI și a relațiilor dintre artiștii executanți pe o bază legală, astfel încât divulgarea, scurgerea și accesul neautorizat La informațiile confidențiale devin imposibile sau îngreunate semnificativ din cauza măsurilor organizaționale. Setul acestor măsuri este implementat de grupul de securitate a informațiilor, dar trebuie să fie sub controlul primului manager.

Mijloace legislative protecțiile sunt determinate de actele legislative ale țării, care reglementează regulile de utilizare, prelucrare și transmitere a informațiilor restricționate și stabilesc sancțiuni pentru încălcarea acestor reguli.

Mijloace morale și etice protecțiile includ tot felul de norme de comportament care s-au dezvoltat în mod tradițional anterior, care apar pe măsură ce IP și IT se răspândesc în întreaga țară și în lume sau sunt dezvoltate special. Standardele morale și etice pot fi nescrise (de exemplu, onestitatea) sau formalizate într-un anumit set (cartă) de reguli sau reglementări. Aceste norme, de regulă, nu sunt aprobate legal, dar întrucât nerespectarea lor duce la o scădere a prestigiului organizației, ele sunt considerate obligatorii.

Măsuri de protecție a informațiilor:

organizatoric– măsuri cu caracter restrictiv, reduse la reglementarea accesului și utilizării mijloacelor tehnice de prelucrare a informațiilor.

Organizatoric si tehnic– asigura blocarea canale posibile scurgerea de informații prin mijloace tehnice folosind dispozitive speciale instalate pe elementele structurale ale clădirilor, spațiilor și mijloace tehnice de prelucrare a informațiilor.

Tehnic– achiziționarea, instalarea și utilizarea mijloacelor tehnice de prelucrare a informațiilor protejate de diverse influențe.

Se obișnuiește să se distingă următoarele principale tipuri de echipamente de protecție:

de reglementare

Morala și etică

organizatoric

Tehnic.

de reglementare– includ legi și alte acte juridice, precum și mecanisme de implementare a acestora, care reglementează relațiile informaționale în societate.

Morala și etică– reguli şi norme de comportament vizate
asigurarea securității informațiilor, nu consacrate în legislație sau administrativ, ci susținute în echipe prin tradiții și mecanismul opiniei publice.

organizatoric– reguli, măsuri și măsuri care reglementează accesul, stocarea, aplicarea și transferul informațiilor, puse în aplicare prin mijloace administrative. Fără a respecta aceste reguli, instalarea oricăror, chiar și a celor mai scumpe, mijloace tehnice de protecție va avea ca rezultat o risipă de bani pentru o organizație în care problemele organizaționale nu au fost rezolvate la nivelul corespunzător. Și acest lucru este valabil pentru orice canale de scurgere.

Mijloace tehnice– acestea sunt complexe hardware și software speciale concepute pentru a preveni scurgerea informațiilor procesate sau stocate prin împiedicarea accesului neautorizat la acestea folosind mijloace tehnice de recuperare.

Sistem real protecția include toate tipurile de instrumente enumerate și, de regulă, este creată prin integrarea acestora. Principala dificultate în crearea sa este că trebuie să satisfacă simultan două grupuri de cerințe direct opuse: să ofere o protecție fiabilă a informațiilor și să nu creeze inconveniente vizibile. De obicei, doar un profesionist suficient de calificat poate combina aceste cerințe. În plus, sistemul de protecție trebuie să fie adecvat posibilelor amenințări, cu o evaluare obligatorie atât a probabilității apariției acestora, cât și a mărimii pagubelor reale din pierderea sau dezvăluirea informațiilor care circulă într-un anumit mediu.

Informații protejate

Informații protejate– informații care sunt proprietare și supuse protecției în conformitate cu cerințele documentelor legale sau cerințele stabilite de proprietarul informațiilor.

Principalele obiecte ale securității informațiilor de stat includ:

Resursele de informații care conțin informații care constituie secrete de stat, secrete comerciale și alte informații confidențiale;

Un sistem pentru formarea de diseminare și utilizare a resurselor informaționale, inclusiv sisteme informaționale de diferite clase și scopuri, tehnologii informaționale, reglementări și proceduri de colectare, prelucrare, stocare și transmitere a informațiilor, personal științific, tehnic și de servicii;

Infrastructura informațională, inclusiv centrele de procesare și analiză a informațiilor, canale schimbul de informațiiși telecomunicații, mecanisme pentru asigurarea funcționării sistemelor și rețelelor de telecomunicații, inclusiv a sistemelor și mijloacelor de protecție a informațiilor.

Securitatea informațională a obiectelor enumerate creează condiții pentru funcționarea fiabilă a instituțiilor de stat și publice, a persoanelor juridice și a cetățenilor. Mijloacele de prelucrare, acumulare, stocare și transmitere a acestuia sunt în mod constant îmbunătățite. Informația ca categorie care are valoare reală sau potențială, valoarea, ca orice alt tip de valoare, este păzită și protejată de proprietarul sau posesorul acesteia.

Proprietarul informațiilor protejate– o persoană juridică sau fizică care, la discreția sa, deține, folosește și dispune de informațiile care îi aparțin.

Proprietarul informațiilor protejate– o persoană juridică sau fizică care are autoritatea de a deține, utiliza și dispune de aceste informații în baza unui acord cu proprietarul, în vigoare a legii sau a unei hotărâri a organelor administrative.

Fiecare stat își protejează resursele informaționale. Resursele de informații de stat, ca o primă aproximare, pot fi împărțite în trei grupuri mari:

Informația este deschisă – nu există restricții privind distribuirea și utilizarea acesteia;

Informațiile brevetate sunt protejate de legislația națională sau de acorduri internaționale ca obiect al proprietății intelectuale;

Informații care sunt „închise” de proprietarul, posesorul și protejate folosind mecanisme dovedite pentru protejarea secretelor de stat, comerciale sau de altă natură protejate. Acest tip include de obicei informații care nu sunt cunoscute de alte persoane, care fie nu pot fi brevetate, fie nu sunt brevetate în mod deliberat pentru a evita sau reduce riscul ca aceste informații să fie preluate de rivali și concurenți.

Ele protejează și protejează, de regulă, nu toate sau nu toate informațiile, ci pe cele mai importante, valoroase pentru proprietarul acesteia, limitând a căror distribuție îi aduce un anumit beneficiu sau profit, capacitatea de a rezolva eficient problemele cu care se confruntă.

Ce informații sunt considerate protejate?

În primul rând, informații clasificate. În prezent, informațiile clasificate includ informații care conțin secrete de stat.

În al doilea rând, informații confidențiale. Acest tip de informații protejate include de obicei informații care conțin un secret comercial, precum și secrete legate de viața și activitățile personale (neoficiale) ale cetățenilor.

Astfel, prin informație protejată se înțelege informații a căror utilizare și distribuție este supusă restricțiilor de către proprietar.

Informațiile protejate au următoarele caracteristici distinctive:

Doar proprietarul (proprietarul) sau persoanele autorizate de acesta pot clasifica informatiile, adica limita accesul la acestea;

Cu cât informațiile sunt mai importante pentru proprietar, cu atât el o protejează mai atent. Și pentru ca toți cei care întâlnesc aceste informații protejate să știe că unele informații trebuie protejate cu mai multă atenție decât altele, proprietarul îi atribuie diferite grade de secret;

Informațiile protejate trebuie să aducă anumite beneficii proprietarului lor și să justifice efortul și resursele cheltuite pentru protecția lor.

Astfel, una dintre principalele caracteristici ale informațiilor protejate o reprezintă restricțiile impuse de proprietarul informațiilor privind distribuirea și utilizarea acestora.

Media de informații protejate

Informația poate fi considerată din punctul de vedere al expunerii ei pe unele sau în unele obiecte materiale (fizice), care o pot păstra mult timp într-o formă relativ neschimbată sau o pot transfera dintr-un loc în altul.

Suporturi de stocare– obiecte materiale, inclusiv câmpuri fizice, în care informația se reflectă sub formă de simboluri, imagini, semnale, soluții și procese tehnice, creând astfel oportunitatea acumulării, stocării, transmiterii și utilizării acesteia.

Același suport este folosit pentru a înregistra atât informații clasificate, cât și neclasificate.

De regulă, purtătorii de informații secrete și confidențiale sunt protejați de proprietarul acestor informații. Acest lucru se datorează faptului că în cazul în care un rival sau o persoană de la care aceste informații sunt protejate obține acces neautorizat, transportatorul poate deveni o sursă de informații din care această persoană poate obține în mod ilegal informații care îl interesează și sunt protejate de el.

Mijloacele de informare protejate pot fi clasificate după cum urmează:

Uman;

Documente;

Produse (articole);

Substanțe și materiale;

Electromagnetice, termice, radiații și alte radiații;

Domenii hidroacustice, seismice și alte domenii; formele geometrice ale clădirilor, dimensiunile acestora etc.

Creierul uman este un sistem extrem de complex care stochează și procesează informații care provin din lumea exterioară. Proprietățile creierului de a reflecta și de a cunoaște lumea exterioară, de a acumula cantități colosale de informații, inclusiv informații secrete, în memoria sa, pun în mod natural o persoană pe primul loc ca purtător de informații confidențiale. O persoană, în calitate de deținător al informațiilor secrete și confidențiale, are capacitatea (în afară de a primi astfel de informații din exterior) de a genera noi informații, inclusiv informații secrete. Ca purtător de informații protejate, el poate avea atât trăsături pozitive, cât și negative.

Lucrul pozitiv este că, fără consimțământul subiectului - purtătorul informațiilor protejate sau, după cum se spune, purtătorul secret, de regulă, nu poate fi extrasă nicio informație din memoria sa. El poate evalua importanța informațiilor pe care le are în memorie și le poate trata în consecință. El poate, de asemenea, să ierarhească consumatorii de informații protejate, adică să știe în cine și în ce informații poate avea încredere. În același timp, acesta poate greși în privința adevărului consumatorului informațiilor protejate, sau poate împiedica deliberat să nu păstreze informații secrete sau confidențiale care i-au fost încredințate în serviciul sau munca sa: săvârșirea de înaltă trădare (spionaj, dezvăluiți secrete de stat sau oficiale inamicului etc.) sau vărsați secrete prietenilor și rudelor dvs.

Document– fixat pe mediu material informatii cu detalii care permit identificarea acesteia. Documentele ca suporturi de informații pot fi foarte diverse ca formă: hârtie, film și film fotografic, benzi și discuri magnetice, benzi și carduri perforate etc. Informațiile înregistrate pe suport pot fi sub formă de text, desene, formule, grafice, hărți. , etc etc.

Documentul, purtătorul informațiilor protejate, indică gradul de confidențialitate al informațiilor (clasificarea secretului), astfel încât consumatorul, având astfel de date în mână, să știe cine și cum să manipuleze aceste informații. Nivelul de protecție al documentelor secrete poate fi organizat ținând cont de importanța informațiilor protejate conținute în acestea. Proprietățile slabe ale unui document ca purtător de informații protejate sunt următoarele. Dacă un consumator fără scrupule a obținut acces neautorizat la un document, el poate folosi informațiile în scopuri proprii (dacă nu sunt criptate). Documentul poate fi, de asemenea, pierdut: furat sau distrus, deteriorat etc. De asemenea, serviciile de informații străine caută mai des informații documentare.

Produse(obiectele) ca purtători de informații protejate sunt, de asemenea, destul de comune. Ele înseamnă mostre și sisteme clasificate de arme, echipamente militare și alte echipamente; echipamente; sisteme functionale, unități, dispozitive incluse în complexe sau probe; elemente componente - unități de asamblare și piese care nu au un scop operațional independent și sunt destinate să îndeplinească funcții corespunzătoare ca parte a echipamentelor, armelor, echipamentelor militare și de altă natură. Performanța lor ca purtători de informații se realizează concomitent cu îndeplinirea scopului lor principal de către aceste produse.

Doar un specialist poate determina dacă un anumit produs este secret. Mai ales dacă aceasta se referă la unele componente sau echipamente.

Materiale și substanțeîn anumite condiții pot acționa și ca purtători de informații protejate. Acestea includ materiale structurale și operaționale, semifabricate, materii prime, combustibil etc., utilizate la fabricarea și exploatarea echipamentelor și a elementelor acestora. De exemplu, acoperiri rezistente la căldură pe nave spațiale.

Substanțele care pot transporta informații despre o instalație sensibilă includ și deșeuri de la întreprinderi sensibile (apă, aer, precipitații pe sol din jurul instalației etc.). Pentru ca aceste informații să poată fi utilizate, acestea trebuie decodate folosind echipamente speciale. Un exemplu de modul în care acest tip de purtător de informații protejate prezintă interes pentru serviciile de informații străine pot fi cazurile de reținere a ofițerilor de informații și agenților de informații la frontieră cu mostre de apă, sol, plante etc.

Radiații radio și electromagnetice de diferite frecvențe transportă informații de la sursa de informații (emițător radio, emițător) la receptor și sunt un „produs” al funcționării ingineriei radio și a altor sisteme și, prin urmare, transportă informații despre aceste sisteme. Radiațiile radio și electromagnetice pot transporta atât informații confidențiale, cât și clasificate. Distribuția lor, de regulă, este incontrolabilă și poate fi interceptată de un adversar. Pentru a le primi, sunt necesare dispozitive și dispozitive tehnice adecvate. Doar un specialist poate aprecia că această informație interceptată este secretă. Pentru posibila utilizare astfel de informații trebuie decodificate în prealabil.

Conceptul și structura amenințărilor la adresa informațiilor protejate

Una dintre principalele caracteristici ale problemei securității informațiilor este cerința unei definiții complete a amenințărilor informaționale care sunt potențial posibile în sistemele informaționale moderne. Chiar și un factor destabilizator nedetectat (nedetectat, neluat în considerare) poate reduce semnificativ (și chiar anula) eficacitatea protecției.

– aceasta este posibilitatea existentă potențial de acțiune sau inacțiune accidentală sau intenționată, în urma căreia securitatea informațiilor (date) poate fi încălcată.

Amenințare la securitatea informațiilor– un set de condiții și factori care creează un pericol potențial sau real asociat cu scurgerea de informații și/sau impactul neautorizat și/sau neintenționat asupra acesteia.

Ameninţare este o persoană, lucru, eveniment sau idee care prezintă un pericol pentru valorile care au nevoie de protecție.

Ameninţare– aceasta este o oportunitate potențială de a încălca securitatea informațiilor într-un anumit fel.

Este apelată o încercare de a implementa o amenințare atac, iar cel care face o astfel de încercare - intrus. Potențialii atacatori sunt chemați surse de amenințare.

Amenințările la adresa securității informațiilor în sistemele informaționale moderne sunt cauzate de:

Influențe distructive și denaturante accidentale și intenționate ale mediului extern;

Gradul de fiabilitate al funcționării instrumentelor de prelucrare a informațiilor;

Influențe egoiste intenționate ale utilizatorilor neautorizați, al căror scop este furtul, dezvăluirea, distrugerea, distrugerea, modificarea neautorizată și utilizarea informațiilor prelucrate;

Acțiuni neintenționate, accidentale ale personalului de întreținere etc.

Clasificarea amenințărilor de securitate

Principalele manifestări ale amenințărilor avute în vedere sunt deținerea ilegală a informațiilor confidențiale, copierea, modificarea, distrugerea acestora în interesul atacatorilor cu scopul de a produce prejudicii, atât materiale, cât și morale. În plus, acțiunile neintenționate ale personalului de întreținere și ale utilizatorilor conduc, de asemenea, la anumite daune.

Principalele moduri prin care se realizează amenințările sunt:

Surse de agenți din guvern și agenții de securitate a informațiilor;

Recrutarea de funcționari ai organelor guvernamentale, organizațiilor, întreprinderilor etc.;

Interceptarea și accesul neautorizat la informații folosind mijloace de informații tehnice;

Utilizarea deliberată a programului și a influenței matematice;

Ascultarea conversațiilor confidențiale din birouri, transport și alte locuri în care se desfășoară.

Factorii care cauzează pierderi de informații și diferite tipuri de daune sunt:

Accidente provocând ieșirea defectarea echipamentelor și a resurselor informaționale (incendii, explozii, accidente, șocuri, coliziuni, căderi, expunere la medii chimice sau fizice);

Defecțiunea elementelor instalațiilor de procesare a informațiilor;

Consecințele fenomenelor naturale (inundații, furtuni, fulgere, cutremure etc.);

Furt, deteriorarea intenționată a bunurilor materiale;

Accidente și defecțiuni ale echipamentelor, software-ului, fără date;

Erori în acumularea, stocarea, transmiterea, folosirea informațiilor, percepția, citirea, interpretarea conținutului informațiilor, respectarea regulilor, incapacitatea, neglijările, interferența, defecțiunile și distorsiunile elementelor și semnelor sau mesajelor individuale;

Erori de operare: încălcarea securității, depășirea fișierelor, erori de limbaj de gestionare a datelor, erori în pregătirea și introducerea informațiilor;

Acte răuvoitoareîn sfera materială; vorbăreț, dezvăluire;

Pierderi sociale (demisie, concediere, grevă etc.).

Principalele tipuri de amenințări: externe și interne. Amenințările interne includ atât acțiuni intenționate, cât și erori umane neintenționate. Amenințările externe sunt foarte diverse.

Caracteristici de protecție a informațiilor documentate

Confidențialitatea presupune păstrarea drepturilor la informație, nedezvăluirea (secretul) și imuabilitatea acesteia în toate cazurile, cu excepția utilizării autorizate.

Informații confidențiale– informații documentate, accesul la care este limitat în conformitate cu legislația Federației Ruse.

Proprietari (proprietari) informațiile confidențiale pot fi:

Statul și structurile sale (organismele). În acest caz, include informații care sunt secrete de stat, secrete oficiale și alte tipuri de informații protejate aparținând statului sau departamentului. Aceasta poate include informații care sunt secrete comerciale;

Întreprinderi, parteneriate, societăţi pe acţiuni(inclusiv cele comune) și altele - informațiile sunt proprietatea lor și constituie secret comercial;

Organizațiile publice sunt, de regulă, secrete de stat și secrete comerciale;

Cetăţeni ai statului: drepturile lor (secretul corespondenţei, convorbirile telefonice şi telegrafice, confidenţialitatea medicală etc.) sunt garantate de stat, secretele personale sunt treaba lor. Trebuie menționat că statul nu este responsabil pentru siguranța secretelor personale.

Clasificarea informațiilor după gradul de confidențialitate al acestuia fără a-l atribui vreunei specii specifice, pare oarecum abstract. Dar oferă o idee despre posibilitatea de a clasifica informațiile protejate în funcție de gradul de importanță a acestora pentru proprietar. Toate informațiile în funcție de gradul de secretizare pot fi împărțite în cinci niveluri:

1. De o importanță deosebită (deosebit de important);

2. Top secret (strict confidențial);

3. Secret (confidenţial);

4. Pentru utilizare oficială(nu pentru tipărire, trimis în listă);

5. Neclasificat (deschis).

Trebuie remarcat faptul că, cu cât secretul informațiilor este determinat de proprietarul acesteia, cu atât este mai mare nivelul de protecție, cu atât devine mai scump și cu atât cercul de persoane care se familiarizează cu aceste informații este mai restrâns.

Trebuie menționat că clasificările de mai sus nu sunt exhaustive și dezvoltarea lor rămâne de făcut de știință și legislație.

Toate informațiile confidențiale și o parte din informațiile publice determinate de proprietar sunt supuse protecției. Protecția informațiilor se realizează în mod diferențiat, inclusiv în funcție de compoziția informațiilor și de apartenența informațiilor confidențiale la diverse tipuri secrete. Organizația, tehnologia și nivelul de protecție depind de tipul de secret protejat. Nu doar granițele, ci și conceptele unor tipuri de secrete și chiar compoziția lor nu au fost încă clar definite. Adică tipurile de secrete nu au o reglementare legală clară care să indice temeiurile necesare pentru clasificarea informațiilor confidențiale ca anumite tipuri de secrete.

Structura de clasificare a informațiilor:

Mass-media: documentate și nedocumentate;

Proprietatea: resurse informaționale de stat și nestatale;

Condiții ale regimului juridic: secrete de stat și informații confidențiale.

Date personale– informații despre fapte, evenimente și circumstanțe din viața privată a unui cetățean, permițând identificarea personalității acestuia. Datele personale pentru toți angajații companiei sunt de obicei stocate în departamentul de resurse umane. În același timp, compania este răspunzătoare față de angajați în conformitate cu legislația Federației Ruse pentru încălcarea regimului de protecție, prelucrare și procedura de utilizare a acestor informații.

Secret personal– informații cu caracter personal protejate de o persoană, a căror difuzare ar putea cauza un prejudiciu moral sau material unei persoane fizice.

Secret oficial informații oficiale, accesul la care este limitat de autoritățile guvernamentale în conformitate cu Codul civil al Federației Ruse și legile federale.

Secret comercial– informații care nu sunt secrete de stat, referitoare la producție, informații tehnice, tehnologice, managementul activităților financiare și de altă natură ale unei întreprinderi, a căror dezvăluire (transfer, scurgere) poate prejudicia interesele acesteia.

Secret comercial– informații care nu sunt secrete de stat legate de producție, informații tehnologice, management, finanțe și alte activități ale întreprinderii, a căror dezvăluire (transfer, scurgere) poate prejudicia interesele acesteia.

Secretul profesional– informatii legate de activitate profesională, la care accesul este limitat în conformitate cu Constituția Federației Ruse și cu legile federale. În partea unei companii angajată în furnizarea de servicii de comunicații, este vorba de informații de la operatorii de telecomunicații și alți clienți, care sunt transmise și procesate în resursele de informații și telecomunicații ale companiei.

Informații deschise;

Informații confidențiale;

Informații strict confidențiale.

Această împărțire nu este corectă ținând cont de documentele de reglementare în vigoare pe teritoriul Federației Ruse. Conform legislatia actualaÎn Federația Rusă, se poate aplica următoarea diferențiere a informațiilor în funcție de gradul de confidențialitate:

Informații deschise (OI);

Pentru uz intern (DVI);

Informații confidențiale (CI).

Trebuie menționat că dreptul de a clasifica informațiile ca fiind confidențiale și de a stabili lista și compoziția acestor informații aparține proprietarului acesteia.

Principiile de bază ale protecției informațiilor sunt confidențialitatea, integritatea și disponibilitatea, respectarea cărora este o condiție necesară pentru asigurarea securității diverselor categorii de informații.