Phân loại các biện pháp bảo mật thông tin. Bảo vệ pháp lý

Biện pháp bảo vệ kỹ thuật

Các biện pháp tổ chức được nhiều chuyên gia liên quan đến vấn đề bảo mật hệ thống máy tính coi là quan trọng và hiệu quả nhất trong tất cả các biện pháp bảo mật. Điều này là do chúng là nền tảng để xây dựng toàn bộ hệ thống bảo vệ.

Các biện pháp bảo vệ tổ chức

Câu 3. Phân loại biện pháp bảo đảm an toàn thông tin

Tất cả các biện pháp chống tội phạm máy tính có thể được chia thành kỹ thuật, tổ chức và pháp lý.

Có thể phân loại khác, trong đó tất cả các biện pháp được chia thành pháp lý, tổ chức, kỹ thuật và kinh tế.

Hướng tới các biện pháp kinh tế để bảo vệ thông tin máy tínhĐiều này bao gồm việc phát triển các chương trình đảm bảo an ninh thông tin ở Nga và xác định thủ tục tài trợ cho các chương trình đó, cũng như cải thiện hệ thống tài chính cho công việc liên quan đến việc thực hiện các biện pháp pháp lý, tổ chức và kỹ thuật để bảo vệ thông tin, và xây dựng hệ thống bảo hiểm rủi ro thông tin của cá nhân, pháp nhân.

Các biện pháp tổ chức để bảo vệ thông tin và hệ thống thông tin bao gồm một tập hợp các biện pháp tổ chức để lựa chọn, xác minh và hướng dẫn nhân sự, thực hiện chế độ bí mật và cung cấp an ninh vật lý cho cơ sở vật chất.. Ngoài các biện pháp trên, các biện pháp tổ chức bao gồm:

· Trừ trường hợp công việc đặc biệt quan trọng chỉ có một người thực hiện;

· Có kế hoạch khôi phục hoạt động của trung tâm sau khi bị hỏng;

· tổ chức bảo trì trung tâm máy tính bởi một tổ chức bên ngoài hoặc những người không muốn che giấu sự thật về sự gián đoạn của trung tâm;

· tính phổ quát của việc bảo vệ chống lại tất cả người dùng (bao gồm cả quản lý cấp cao);

· phân công trách nhiệm cho người phải đảm bảo an ninh cho trung tâm;

· lựa chọn vị trí của trung tâm, v.v.

Các biện pháp bảo vệ thông tin tổ chức được sử dụng trong các doanh nghiệp, tổ chức và cơ quan riêng lẻ, công ty, công ty bao gồm việc sử dụng mật khẩu và các phương tiện khác để loại trừ quyền truy cập vào các tệp chương trình và thông tin, cũng như các biện pháp khác không được triển khai trên quy mô lớn. Để ngăn chặn việc truy cập trái phép vào thông tin máy tính của các doanh nghiệp, tổ chức, cơ quan, xí nghiệp, công ty cần định kỳ thực hiện các biện pháp tổ chức sau::

· xem tất cả các tài liệu của cơ quan, tổ chức, công ty, công ty có liên quan;

· Làm quen với mô tả công việc của từng nhân viên;

· xác định các kênh rò rỉ thông tin có thể xảy ra;


· vạch ra các biện pháp thực tế nhằm loại bỏ các mắt xích yếu kém trong việc bảo vệ thông tin.

Các biện pháp kỹ thuật bao gồm bảo vệ chống truy cập trái phép vào hệ thống máy tính, dự phòng các hệ thống máy tính quan trọng, áp dụng các biện pháp cơ cấu để bảo vệ chống trộm và phá hoại, cung cấp nguồn điện dự phòng, phát triển và triển khai các hệ thống bảo mật phần mềm và phần cứng đặc biệt, v.v..

Tất cả các phương pháp kỹ thuật được chia thành phần cứng, phần mềm và phức tạp. Các phương pháp dựa trên phần cứng được thiết kế để bảo vệ chống truy cập trái phép vào phần cứng và thông tin liên lạc. Phương pháp phần cứng và bảo vệđược thực hiện thông qua việc sử dụng các thiết bị kỹ thuật khác nhau cho các mục đích đặc biệt. Bao gồm các:

· nguồn cung cấp điện liên tục cho thiết bị, cũng như các thiết bị ổn định khác nhau bảo vệ chống lại sự tăng điện áp đột ngột và tải cao điểm trong mạng lưới cung cấp điện;

· Thiết bị che chắn cho thiết bị, đường dây liên lạc có dây và cơ sở đặt thiết bị máy tính;

· thiết bị nhận dạng và ghi lại số người gọi, hoạt động trên nguyên tắc nhận dạng số điện thoại tự động thông thường (ANI);

· các thiết bị chỉ cung cấp quyền truy cập vật lý được ủy quyền của người dùng vào các đối tượng được bảo vệ của thiết bị máy tính (khóa mật mã, thiết bị nhận dạng cá nhân, v.v., v.v.);

· thiết bị nhận dạng và ghi lại thiết bị đầu cuối của người dùng khi cố gắng truy cập trái phép vào mạng máy tính;

· Hệ thống an ninh và báo cháy;

· Phương tiện bảo vệ cổng máy tính.

Nói về các biện pháp bảo vệ máy tính cá nhân, phải kể tên các phím khóa dùng để nhận dạng người dùng. Lưu ý rằng hiệu quả bảo vệ tăng lên khi sử dụng một bộ phương pháp kỹ thuật để xác định người dùng và mật khẩu truy cập. Khóa chặn duy nhất có thể là một thiết bị bên ngoài đặc biệt được đặt trực tiếp theo ý của người dùng, bộ phận nhận được gắn trực tiếp vào máy tính cá nhân và bằng cách chặn, cung cấp quyền truy cập vào tài nguyên của máy tính cá nhân. Thiết bị chặn khóa phải vừa là phương tiện nhận dạng cá nhân bằng các thông số vật lý, vừa là phương tiện xác thực.

Việc sao chép dữ liệu bất hợp pháp từ phương tiện máy hoặc trực tiếp từ thiết bị bộ nhớ truy cập ngẫu nhiên bị ngăn chặn bằng mã hóa đặc biệt của thông tin được lưu trữ và xử lý. Việc mã hóa có thể được thực hiện bằng cách sử dụng các quy trình thích hợp và thiết bị mã hóa bổ sung. Mã hóa trong trường hợp này được sử dụng như một biện pháp bảo vệ và bảo mật dữ liệu không chỉ khi lưu trữ và xử lý thông tin trong máy tính cá nhân mà còn khi truyền dữ liệu từ tổ hợp máy tính này sang tổ hợp máy tính khác.

Thực tế sử dụng các biện pháp kỹ thuật để bảo vệ dữ liệu cho thấy 1/3 phần mềm được các nhà sản xuất cung cấp cho máy tính cá nhân không có tính năng bảo vệ thông tin. Trong các trường hợp khác, các biện pháp này chủ yếu giới hạn ở việc kiểm soát phần mềm về tính xác thực của người dùng.

Phương pháp bảo vệ phần mềm nhằm mục đích trực tiếp bảo vệ thông tin máy, phần mềm và thiết bị máy tính khỏi sự truy cập trái phép của người dùng trái phép. Ngoài ra, các công cụ bảo vệ phần mềm phải cung cấp khả năng kiểm soát việc thực hiện chính xác các quy trình đầu vào, đầu ra, xử lý, ghi, xóa, đọc và truyền thông tin qua các kênh liên lạc. Tất cả các phương pháp bảo vệ phần mềm được chia thành các loại sau:

· truy cập mật khẩu;

· bảo vệ mảng thông tin;

· bảo vệ chống lại virus;

· bảo vệ chương trình;

· bảo vệ cơ sở dữ liệu;

· phương pháp bảo vệ bằng mật mã.

Đảm bảo bảo vệ thông tin máy tính phải là một tập hợp các hoạt động khác nhau được thực hiện cả trong quá trình phát triển và ở tất cả các giai đoạn vận hành của hệ thống xử lý dữ liệu tự động.

Để bảo vệ thông tin trong quá trình truyền, nhiều phương pháp khác nhau thường được sử dụng để mã hóa dữ liệu trước khi đưa dữ liệu vào kênh liên lạc hoặc vào phương tiện vật lý với quá trình giải mã tiếp theo, bao gồm cả phương pháp mã hóa. Như thực tế cho thấy, các phương pháp mã hóa như vậy có thể che giấu ý nghĩa của tin nhắn một cách đáng tin cậy.

Các phương tiện đăng ký và kiểm soát được sử dụng để hạn chế quyền truy cập vào các nguồn thông tin. Các công cụ kiểm soát truy cập được thiết kế trực tiếp để bảo vệ và nhiệm vụ của các công cụ đăng ký là phát hiện và ghi lại hành động của tội phạm đã thực hiện hoặc cố gắng thực hiện chúng.

Có thể nhận dạng người dùng bằng chữ ký điện tử, được quy định bởi luật liên bang. Chữ ký điện tử không chỉ có thể đảm bảo tính xác thực của tài liệu về mặt tác giả mà còn thiết lập tính toàn vẹn (toàn vẹn) của thông tin chứa trong đó, cũng như ghi lại các nỗ lực bóp méo đó. Tài liệu đã ký được truyền đến người nhận bao gồm văn bản, chữ ký điện tử và chứng chỉ người dùng. Cái sau chứa dữ liệu người dùng xác thực được đảm bảo, bao gồm tên phân biệt của anh ta và khóa giải mã công khai để xác minh chữ ký của người nhận hoặc bên thứ ba đã đăng ký chứng chỉ.

Các phương pháp bảo vệ phần mềm cũng bao gồm bảo vệ cơ sở dữ liệu, bao gồm bảo vệ chống lại mọi thay đổi hoặc phá hủy trái phép hoặc vô tình. Một mục tiêu bổ sung là bảo vệ chống lại việc xóa thông tin trái phép trong cơ sở dữ liệu.

Cần lưu ý rằng việc bảo vệ thông tin máy tính một cách đáng tin cậy chỉ có thể được đảm bảo bằng cách áp dụng các biện pháp bảo mật toàn diện. Sự phức tạp bao gồm việc sử dụng các biện pháp bảo vệ phần cứng và phần mềm. Chỉ trong trường hợp này mới có thể đạt được mức độ bảo mật cần thiết cho cả thiết bị máy tính và thông tin chứa trong đó.

Nhìn chung, các biện pháp tổ chức và kỹ thuật để bảo vệ thông tin máy tính phải tạo thành một phức hợp duy nhất. Những vấn đề này đã nhận được khá nhiều sự quan tâm trong các tài liệu kỹ thuật đặc biệt và một lượng lớn nghiên cứu khoa học, nghiên cứu kỹ thuật đã được dành cho nước ta và thế giới.

Các biện pháp pháp lý để bảo vệ thông tin máy tính và cuối cùng là đảm bảo an ninh thông tin của Liên bang Nga bao gồm việc xây dựng các văn bản quy phạm pháp luật điều chỉnh các mối quan hệ trong lĩnh vực thông tin và các tài liệu phương pháp quy định về các vấn đề đảm bảo an ninh thông tin của Liên bang Nga. Phương tiện pháp lý để bảo vệ thông tin là một tập hợp các quy tắc luật dân sự, hành chính và hình sự quy định quan hệ công chúng trong lĩnh vực sử dụng thông tin máy tính và thiết lập trách nhiệm đối với việc sử dụng trái phép các công cụ phần mềm này.

Các lĩnh vực quan trọng nhất của hoạt động này là:

· phát triển khung pháp lý quy định trong lĩnh vực đảm bảo an ninh thông tin của Liên bang Nga;

· tạo điều kiện thực hiện quyền của công dân và các hiệp hội công cộng đối với các hoạt động được pháp luật cho phép trong lĩnh vực thông tin;

· xác định và duy trì sự cân bằng giữa nhu cầu của công dân, xã hội và nhà nước về việc trao đổi thông tin tự do và những hạn chế cần thiết đối với việc phổ biến thông tin;

· đánh giá tình trạng an ninh thông tin của Liên bang Nga, xác định các nguồn đe dọa an ninh thông tin bên trong và bên ngoài, xác định các lĩnh vực ưu tiên để ngăn chặn, đẩy lùi và vô hiệu hóa các mối đe dọa này;

· kiểm soát hoạt động của các cơ quan chính phủ liên bang và các cơ quan chính phủ của các đơn vị cấu thành Liên bang Nga, các ủy ban tiểu bang và liên ngành liên quan đến giải quyết các vấn đề đảm bảo an ninh thông tin của Liên bang Nga;

· ngăn chặn, phát hiện và ngăn chặn các hành vi phạm tội liên quan đến xâm phạm lợi ích chính đáng của công dân, xã hội và nhà nước trong lĩnh vực thông tin, về việc thực hiện tố tụng trong các trường hợp tội phạm trong lĩnh vực này;

· bảo vệ các nguồn thông tin nhà nước, chủ yếu trong các cơ quan chính phủ liên bang và các cơ quan chính phủ của các thực thể cấu thành Liên bang Nga, tại các doanh nghiệp công nghiệp quốc phòng;

· đảm bảo kiểm soát việc tạo và sử dụng các phương tiện bảo mật thông tin thông qua việc cấp phép bắt buộc cho các hoạt động trong lĩnh vực này và chứng nhận các phương tiện bảo mật thông tin.

Ngoài ra, các biện pháp pháp lý bao gồm một loạt các biện pháp nhằm đảm bảo tuân thủ bản quyền. Chúng bao gồm tài liệu đi kèm với bất kỳ sản phẩm phần mềm nào có thể thực hiện các chức năng bảo mật. Các yếu tố sau góp phần vào điều này: việc sao chép nó khá tốn kém, đặc biệt nếu bản gốc được làm bằng màu và không thể sao chép với chất lượng cao bằng máy photocopy một màu. Bạn có thể đề cập đến bao bì của sản phẩm phần mềm, nó thực hiện các chức năng tương tự như tài liệu. Đồng thời, hàng loạt biện pháp kỹ thuật được áp dụng để ngăn chặn việc sao chép phần mềm.

Tất cả các biện pháp chống tội phạm máy tính có thể được chia thành kỹ thuật, tổ chức và pháp lý.

Có thể phân loại khác, trong đó tất cả các biện pháp được chia thành pháp lý, tổ chức, kỹ thuật và kinh tế14.

Hướng tới các biện pháp kinh tế để bảo vệ thông tin máy tínhĐiều này bao gồm việc phát triển các chương trình đảm bảo an ninh thông tin ở Nga và xác định thủ tục tài trợ cho các chương trình đó, cũng như cải thiện hệ thống tài chính cho công việc liên quan đến việc thực hiện các biện pháp pháp lý, tổ chức và kỹ thuật để bảo vệ thông tin, và xây dựng hệ thống bảo hiểm rủi ro thông tin của cá nhân, pháp nhân.

11.3.1. Các biện pháp bảo vệ tổ chức

Các biện pháp tổ chức để bảo vệ thông tin và hệ thống thông tin bao gồm một tập hợp các biện pháp tổ chức để lựa chọn, xác minh và hướng dẫn nhân sự, thực hiện chế độ bí mật và cung cấp an ninh vật lý cho cơ sở vật chất.. Ngoài các biện pháp trên, các biện pháp tổ chức bao gồm:

    loại bỏ trường hợp công việc đặc biệt quan trọng chỉ có một người đảm nhiệm;

    có phương án khôi phục hoạt động của trung tâm sau khi bị hỏng;

    tổ chức bảo trì trung tâm máy tính bởi một tổ chức bên ngoài hoặc những người không muốn che giấu sự thật về sự gián đoạn của trung tâm;

    tính phổ quát của việc bảo vệ chống lại tất cả người dùng (bao gồm cả quản lý cấp cao);

    giao trách nhiệm cho người phải đảm bảo an ninh cho trung tâm;

    chọn vị trí của trung tâm, v.v.

Sự kiện tổ chứcđược nhiều chuyên gia bảo mật hệ thống máy tính coi là quan trọng và hiệu quả nhất trong mọi biện pháp bảo mật. Điều này là do thực tế là họ là nền tảng trên đó toàn bộ hệ thống bảo vệ được xây dựng 15 .

Các biện pháp bảo vệ thông tin tổ chức được sử dụng trong các doanh nghiệp, tổ chức và cơ quan riêng lẻ, công ty, công ty bao gồm việc sử dụng mật khẩu và các phương tiện khác để loại trừ quyền truy cập vào các tệp chương trình và thông tin, cũng như các biện pháp khác không được triển khai trên quy mô lớn. Để ngăn chặn việc truy cập trái phép vào thông tin máy tính của các doanh nghiệp, tổ chức, cơ quan, xí nghiệp, công ty cần định kỳ thực hiện các biện pháp tổ chức sau::

    xem tất cả các tài liệu của cơ quan, tổ chức, công ty, công ty có liên quan;

    làm quen với mô tả công việc của từng nhân viên;

    xác định các kênh rò rỉ thông tin có thể xảy ra;

    phác thảo các biện pháp thực tế để loại bỏ các liên kết yếu trong bảo vệ thông tin.

11.3.2. Biện pháp bảo vệ kỹ thuật

Các biện pháp kỹ thuật bao gồm bảo vệ chống truy cập trái phép vào hệ thống máy tính, dự phòng các hệ thống máy tính quan trọng, áp dụng các biện pháp cơ cấu để bảo vệ chống trộm và phá hoại, cung cấp nguồn điện dự phòng, phát triển và triển khai các hệ thống bảo mật phần mềm và phần cứng đặc biệt, v.v..

Tất cả các phương pháp kỹ thuật được chia thành phần cứng, phần mềm và phức tạp. Các phương pháp dựa trên phần cứng được thiết kế để bảo vệ chống truy cập trái phép vào phần cứng và thông tin liên lạc. Phương pháp phần cứng và bảo vệđược thực hiện thông qua việc sử dụng các thiết bị kỹ thuật khác nhau cho các mục đích đặc biệt. Bao gồm các:

    nguồn cung cấp điện liên tục cho thiết bị, cũng như các thiết bị ổn định khác nhau bảo vệ chống lại sự tăng điện áp đột ngột và tải cao điểm trong mạng lưới cung cấp điện;

    thiết bị che chắn thiết bị, đường dây liên lạc có dây và các phòng đặt thiết bị máy tính;

    thiết bị nhận dạng và ghi số người gọi, hoạt động trên nguyên tắc nhận dạng số điện thoại tự động thông thường (ANI);

    các thiết bị chỉ cung cấp quyền truy cập vật lý được ủy quyền của người dùng vào các đối tượng được bảo vệ của thiết bị máy tính (khóa mật mã, thiết bị nhận dạng cá nhân, v.v.);

    thiết bị để xác định và ghi lại thiết bị đầu cuối của người dùng khi cố gắng truy cập trái phép vào mạng máy tính;

    hệ thống an ninh và báo cháy;

    phương tiện bảo vệ cổng máy tính.

Nói về các biện pháp bảo vệ máy tính cá nhân, phải kể tên các phím khóa dùng để nhận dạng người dùng. Lưu ý rằng hiệu quả bảo vệ tăng lên khi sử dụng một bộ phương pháp kỹ thuật để xác định người dùng và mật khẩu truy cập. Khóa chặn duy nhất có thể là một thiết bị bên ngoài đặc biệt được đặt trực tiếp theo ý của người dùng, bộ phận nhận được gắn trực tiếp vào máy tính cá nhân và bằng cách chặn, cung cấp quyền truy cập vào tài nguyên của máy tính cá nhân. Thiết bị chặn khóa phải vừa là phương tiện nhận dạng cá nhân bằng các thông số vật lý, vừa là phương tiện xác thực.

Việc sao chép dữ liệu bất hợp pháp từ phương tiện máy hoặc trực tiếp từ thiết bị bộ nhớ truy cập ngẫu nhiên bị ngăn chặn bằng mã hóa đặc biệt của thông tin được lưu trữ và xử lý. Việc mã hóa có thể được thực hiện bằng cách sử dụng các quy trình thích hợp và thiết bị mã hóa bổ sung. Mã hóa trong trường hợp này được sử dụng như một biện pháp bảo vệ và bảo mật dữ liệu không chỉ khi lưu trữ và xử lý thông tin trong máy tính cá nhân mà còn khi truyền dữ liệu từ tổ hợp máy tính này sang tổ hợp máy tính khác.

Thực tế sử dụng các biện pháp kỹ thuật để bảo vệ dữ liệu cho thấy 1/3 phần mềm được các nhà sản xuất cung cấp cho máy tính cá nhân không có tính năng bảo vệ thông tin. Trong các trường hợp khác, các biện pháp này chủ yếu giới hạn ở việc kiểm soát phần mềm về tính xác thực của người dùng.

Phương pháp bảo vệ phần mềm nhằm mục đích trực tiếp bảo vệ thông tin máy, phần mềm và thiết bị máy tính khỏi sự truy cập trái phép của người dùng trái phép. Ngoài ra, các công cụ bảo vệ phần mềm phải cung cấp khả năng kiểm soát việc thực hiện chính xác các quy trình đầu vào, đầu ra, xử lý, ghi, xóa, đọc và truyền thông tin qua các kênh liên lạc. Tất cả các phương pháp bảo vệ phần mềm được chia thành các loại sau:

    truy cập mật khẩu;

    bảo vệ mảng thông tin;

    phòng ngừa vi-rút;

    bảo vệ chương trình;

    bảo vệ cơ sở dữ liệu;

    các phương pháp bảo vệ mật mã.

Đảm bảo bảo vệ thông tin máy tính phải là một tập hợp các hoạt động khác nhau được thực hiện cả trong quá trình phát triển và ở tất cả các giai đoạn vận hành của hệ thống xử lý dữ liệu tự động.

Để bảo vệ thông tin trong quá trình truyền, nhiều phương pháp khác nhau thường được sử dụng để mã hóa dữ liệu trước khi đưa dữ liệu vào kênh liên lạc hoặc vào phương tiện vật lý với quá trình giải mã tiếp theo, bao gồm cả phương pháp mã hóa. Như thực tế cho thấy, các phương pháp mã hóa như vậy có thể che giấu ý nghĩa của tin nhắn một cách đáng tin cậy.

Các phương tiện đăng ký và kiểm soát được sử dụng để hạn chế quyền truy cập vào các nguồn thông tin. Các công cụ kiểm soát truy cập được thiết kế trực tiếp để bảo vệ và nhiệm vụ của các công cụ đăng ký là phát hiện và ghi lại hành động của tội phạm đã thực hiện hoặc cố gắng thực hiện chúng.

Có thể xác định người dùng bằng chữ ký điện tử, được quy định bởi luật liên bang 16. Chữ ký điện tử không chỉ có thể đảm bảo tính xác thực của tài liệu về mặt tác giả mà còn thiết lập tính toàn vẹn (toàn vẹn) của thông tin chứa trong đó, cũng như ghi lại các nỗ lực bóp méo đó. Tài liệu đã ký được truyền đến người nhận bao gồm văn bản, chữ ký điện tử và chứng chỉ người dùng. Cái sau chứa dữ liệu người dùng xác thực được đảm bảo, bao gồm tên phân biệt của anh ta và khóa giải mã công khai để xác minh chữ ký của người nhận hoặc bên thứ ba đã đăng ký chứng chỉ.

Các phương pháp bảo vệ phần mềm cũng bao gồm bảo vệ cơ sở dữ liệu, bao gồm bảo vệ chống lại mọi thay đổi hoặc phá hủy trái phép hoặc vô tình. Một mục tiêu bổ sung là bảo vệ chống lại việc xóa thông tin trái phép trong cơ sở dữ liệu.

Cần lưu ý rằng việc bảo vệ thông tin máy tính một cách đáng tin cậy chỉ có thể được đảm bảo bằng cách áp dụng các biện pháp bảo mật toàn diện. Sự phức tạp bao gồm việc sử dụng các biện pháp bảo vệ phần cứng và phần mềm. Chỉ trong trường hợp này mới có thể đạt được mức độ bảo mật cần thiết cho cả thiết bị máy tính và thông tin chứa trong đó.

Nhìn chung, các biện pháp tổ chức và kỹ thuật để bảo vệ thông tin máy tính phải tạo thành một phức hợp duy nhất. Những vấn đề này đã nhận được khá nhiều sự quan tâm trong các tài liệu kỹ thuật đặc biệt và một lượng lớn nghiên cứu khoa học, nghiên cứu kỹ thuật đã được dành cho nước ta và thế giới.

Phân loại các biện pháp bảo vệ thông tin

Hiện nay, các loại tội phạm máy tính vô cùng đa dạng. Tất cả các biện pháp chống tội phạm máy tính có thể được chia thành:

· Quy định

· Đạo đức và đạo đức

· Tổ chức

· Kỹ thuật.

Quy định - bao gồm luật pháp và các hành vi pháp lý khác, cũng như các cơ chế thực hiện chúng, điều chỉnh các mối quan hệ thông tin trong xã hội. Các biện pháp pháp lý nên bao gồm việc phát triển các tiêu chuẩn quy định trách nhiệm pháp lý đối với tội phạm máy tính, bảo vệ bản quyền của các lập trình viên, cải thiện luật pháp hình sự và dân sự cũng như các thủ tục pháp lý. Các biện pháp pháp lý cũng bao gồm các vấn đề về kiểm soát công đối với các nhà phát triển hệ thống máy tính và việc áp dụng các điều ước quốc tế liên quan về những hạn chế của họ nếu chúng ảnh hưởng hoặc có thể ảnh hưởng đến các khía cạnh quân sự, kinh tế và xã hội của đời sống ở các quốc gia ký kết thỏa thuận. Chỉ trong những năm gần đây mới xuất hiện các công trình về vấn đề đấu tranh pháp lý chống lại tội phạm máy tính.

Đạo đức và đạo đức - các quy tắc và chuẩn mực hành vi nhằm đảm bảo an toàn thông tin, không được quy định trong luật pháp hoặc hành chính, nhưng được hỗ trợ trong các nhóm thông qua truyền thống và cơ chế dư luận.

Tổ chức - các quy tắc, biện pháp và hoạt động điều chỉnh việc truy cập, lưu trữ, ứng dụng và chuyển giao thông tin, có hiệu lực bằng các biện pháp hành chính. Nếu không tuân theo những quy tắc tưởng chừng như tầm thường này, việc lắp đặt bất kỳ phương tiện bảo vệ kỹ thuật nào, thậm chí đắt tiền nhất, sẽ dẫn đến lãng phí tiền bạc cho một tổ chức mà các vấn đề về tổ chức chưa được giải quyết ở cấp độ thích hợp. Các biện pháp đảm bảo an toàn và bảo vệ thông tin tại mỗi doanh nghiệp, cơ quan có phạm vi và hình thức khác nhau. Họ phụ thuộc vào khả năng sản xuất, tài chính và các khả năng khác của công ty. Sự hiện diện của một số lượng lớn các lỗ hổng trong bất kỳ doanh nghiệp hoặc công ty hiện đại nào, một loạt các mối đe dọa và thiết bị kỹ thuật khá cao của những kẻ tấn công đòi hỏi phải có sự lựa chọn sáng suốt về các giải pháp đặc biệt để bảo vệ thông tin. Cơ sở cho các quyết định như vậy có thể được xem xét:

· Áp dụng các nguyên tắc khoa học trong đảm bảo an toàn thông tin, bao gồm: tính pháp lý, tính khả thi về kinh tế và lợi nhuận, tính độc lập và trách nhiệm, tổ chức công việc khoa học, gắn kết chặt chẽ giữa lý thuyết và thực tiễn, chuyên môn hóa và tính chuyên nghiệp, lập kế hoạch mục tiêu chương trình, tương tác và phối hợp, khả năng tiếp cận trong kết hợp với sự bảo mật cần thiết

· Chấp nhận các nghĩa vụ pháp lý của nhân viên doanh nghiệp liên quan đến sự an toàn của thông tin được giao phó cho họ

· Tạo ra các điều kiện hành chính theo đó loại trừ khả năng bị đánh cắp, chiếm dụng hoặc bóp méo thông tin

Để bảo vệ thông tin bí mật một cách đáng tin cậy, nên áp dụng các biện pháp tổ chức sau:

· Xác định mức độ (loại) tính bảo mật của thông tin được bảo vệ

· Lựa chọn nguyên tắc (cục bộ, đối tượng hoặc hỗn hợp) của phương pháp và phương tiện bảo vệ

· Thiết lập quy trình xử lý thông tin được bảo vệ

· Có tính đến các yếu tố không gian: giới thiệu các vùng được kiểm soát (được bảo vệ), lựa chọn chính xác mặt bằng và vị trí của các đối tượng giữa chúng và so với ranh giới của vùng được kiểm soát

· Có tính đến các yếu tố tạm thời: hạn chế thời gian xử lý thông tin được bảo vệ, đưa thời gian xử lý thông tin có mức độ bảo mật cao đến một nhóm người hẹp

Phương tiện kỹ thuật là tổ hợp phần cứng và phần mềm đặc biệt được thiết kế để ngăn chặn rò rỉ thông tin đang được bạn xử lý hoặc lưu trữ bằng cách ngăn chặn truy cập trái phép vào thông tin đó bằng phương tiện truy xuất kỹ thuật. Các phương pháp kỹ thuật bảo vệ thông tin được chia thành phần cứng, phần mềm và phần cứng-phần mềm.

Để ngăn chặn các kênh rò rỉ thông tin có thể xảy ra thông qua các phương tiện kỹ thuật hỗ trợ hoạt động sản xuất và lao động với sự trợ giúp của các phương tiện kỹ thuật đặc biệt và tạo ra hệ thống bảo vệ cơ sở cho chúng, cần thực hiện một số biện pháp:

· các đặc điểm cụ thể về vị trí của tòa nhà, mặt bằng trong tòa nhà, khu vực xung quanh chúng và thông tin liên lạc được cung cấp

· Xác định những cơ sở lưu hành thông tin bí mật và tính đến các phương tiện kỹ thuật được sử dụng trong đó

Thực hiện các hoạt động kỹ thuật sau:

· kiểm tra thiết bị được sử dụng để đảm bảo lượng bức xạ giả tương ứng với mức cho phép; che chắn cơ sở bằng thiết bị hoặc thiết bị này trong cơ sở

· cài đặt lại các mạch, đường dây, cáp riêng lẻ, sử dụng các thiết bị và phương tiện bảo vệ thụ động và chủ động đặc biệt.

Một hệ thống bảo vệ thực sự bao gồm tất cả các loại công cụ trên và theo quy luật, được tạo ra bằng cách tích hợp chúng. Khó khăn chính trong việc tạo ra nó là nó phải đáp ứng đồng thời hai nhóm yêu cầu đối lập trực tiếp:

· Đảm bảo an ninh thông tin đáng tin cậy

· Không tạo ra sự bất tiện đáng kể cho nhân viên và đặc biệt là khách hàng.

Ngoài ra, hệ thống bảo vệ phải phù hợp với các mối đe dọa có thể xảy ra, với sự đánh giá bắt buộc về cả khả năng xảy ra của chúng và mức độ thiệt hại thực sự do mất hoặc tiết lộ thông tin lưu hành trong một phương tiện nhất định.

Bảo vệ máy tính

Trong máy tính cá nhân, tài nguyên máy tính là RAM, bộ xử lý, ổ đĩa cứng hoặc đĩa mềm tích hợp, bàn phím, màn hình, máy in và các thiết bị ngoại vi. Bảo vệ RAM và bộ xử lý bao gồm giám sát sự xuất hiện của cái gọi là chương trình thường trú trong RAM, bảo vệ dữ liệu hệ thống và xóa thông tin bí mật còn lại trong các vùng nhớ không sử dụng. Để làm điều này, bạn chỉ cần có một trình xem RAM để theo dõi thành phần của các chương trình thường trú và vị trí của chúng.

Quan trọng hơn nhiều là việc bảo vệ các thiết bị lưu trữ tích hợp. Có một số loại phần mềm có thể giải quyết vấn đề này:

Bảo vệ ghi và đọc đĩa

Kiểm soát truy cập đĩa

Công cụ để loại bỏ tàn dư của thông tin mật.

Nhưng tất nhiên, phương pháp bảo vệ đáng tin cậy nhất là mã hóa, vì trong trường hợp này, thông tin được bảo vệ và không thể truy cập vào thông tin đó (ví dụ: không thể đọc được tệp được mã hóa ngay cả khi đĩa mềm bị đánh cắp). Tuy nhiên, trong một số trường hợp, việc sử dụng mã hóa là khó khăn hoặc không thể thực hiện được nên cần sử dụng đồng thời cả hai phương pháp. Hầu hết các công cụ bảo mật được triển khai dưới dạng chương trình hoặc gói phần mềm giúp mở rộng khả năng của hệ điều hành và hệ thống quản lý cơ sở dữ liệu tiêu chuẩn. Thông tin chi tiết hơn về việc bảo vệ thông tin máy tính sẽ được mô tả trong các chương sau.



Phương thức, phương tiện bảo vệ thông tin trên các kênh truyền thông

Bảo mật liên lạc trong việc truyền tin nhắn thoại dựa trên việc sử dụng một số lượng lớn các phương pháp đóng tin nhắn khác nhau, thay đổi đặc điểm của lời nói theo cách khiến kẻ nghe trộm đã chặn tin nhắn đã đóng trở nên khó đọc và không thể nhận ra. Hơn nữa, nó chiếm cùng dải tần với tín hiệu mở. Việc lựa chọn phương pháp đóng phụ thuộc vào ứng dụng cụ thể và đặc tính kỹ thuật của kênh truyền.

Tùy thuộc vào phổ truyền của tín hiệu giọng nói, các phương pháp bảo vệ tín hiệu giọng nói trong kênh băng hẹp được chia thành các loại sau:

Xáo trộn tín hiệu tương tự

· Che dấu tín hiệu với nhiễu sóng đặc biệt

· Lấy mẫu giọng nói theo sau là mã hóa.

Với sự xáo trộn tương tự, các đặc tính của tín hiệu giọng nói thay đổi, dẫn đến sự hình thành tín hiệu được điều chế có đặc tính khó đọc và không thể nhận dạng được. Băng thông phổ của tín hiệu được chuyển đổi vẫn giữ nguyên như ban đầu. Việc xáo trộn tương tự được thực hiện trên cơ sở hoán vị thời gian và/hoặc tần số của các đoạn giọng nói.

Do sự sắp xếp lại tạm thời, tin nhắn được chuyển đổi sẽ được mã hóa, từ đó mở rộng phổ. Biến dạng quang phổ trong kênh băng hẹp quyết định sự mất mát trong thông điệp được tái tạo. Tương tự, việc sắp xếp lại các phân đoạn phổ trong quá trình xáo trộn tần số dẫn đến biến dạng xuyên điều chế của thông điệp được tái tạo.

Việc che dấu tín hiệu giọng nói dựa trên việc hình thành rào cản phụ gia, sau đó là sự cô lập và bù trừ ở phía nhận. Theo quy định, phương pháp này được sử dụng kết hợp với phương pháp xáo trộn đơn giản nhất (áp đặt nhiễu nhân lên tín hiệu).

Phương pháp lấy mẫu giọng nói sau đó là mã hóa bao gồm việc truyền các thành phần chính của tín hiệu giọng nói bằng cách chuyển đổi chúng thành luồng dữ liệu số, được trộn với chuỗi giả ngẫu nhiên. Tin nhắn đã đóng nhận được theo cách này sẽ được truyền đến kênh liên lạc bằng modem.

Trong các hệ thống số, các thành phần tiếng nói được chuyển đổi thành dòng số. Các hoạt động chuyển đổi tiếp theo bao gồm hoán vị, xáo trộn với chuỗi giả ngẫu nhiên và trì hoãn thời gian.

Chữ ký số

Để giải quyết vấn đề xác thực thông tin, Diffie và Hellman năm 1976 đã đề xuất khái niệm xác thực dựa trên “chữ ký số”. Thực tế là mỗi người dùng mạng có khóa bí mật riêng cần thiết để tạo chữ ký; khóa chung tương ứng với khóa bí mật này, dùng để xác minh chữ ký, được tất cả người dùng mạng khác biết. Trong sơ đồ đề xuất, chữ ký số được tính toán dựa trên tin nhắn được bảo vệ và khóa bí mật của người dùng cụ thể là người gửi tin nhắn này. Mỗi người dùng có khóa chung tương ứng có thể xác thực tin nhắn bằng chữ ký. Ngoài ra, kiến ​​thức về khóa công khai không cho phép giả mạo chữ ký. Các sơ đồ xác thực như vậy được gọi là bất đối xứng.

Bất kể thuật toán được sử dụng là gì, sơ đồ chữ ký số bao gồm hai quy trình: quy trình tạo chữ ký và quy trình xác minh, tính năng thiết yếu của nó là như sau. Khi thực hiện thủ tục tạo chữ ký, một khóa bí mật sẽ được sử dụng và chỉ người thực hiện thủ tục này mới biết. Khi thực hiện quy trình xác minh, khóa chung sẽ được sử dụng. Chỉ trong trường hợp này, trọng tài khi giải quyết tranh chấp mới có thể chắc chắn rằng chính người sở hữu khóa tương ứng là người đã tạo ra chữ ký này.

Lĩnh vực ứng dụng chính của chữ ký số là các hệ thống thông tin không có sự tin cậy lẫn nhau của các bên (hệ thống tài chính, hệ thống giám sát việc tuân thủ các điều ước quốc tế, ví dụ như hiệp ước kiểm soát thử nghiệm hạt nhân, v.v.). Có thể sử dụng sơ đồ chữ ký số để tạo ra một “công chứng điện tử” nhằm đảm bảo bảo vệ bản quyền cho các sản phẩm phần mềm. Đối với chữ ký số thì:

1. Mỗi người sử dụng khóa bí mật duy nhất của mình để ký văn bản.

2. Mọi nỗ lực ký một tài liệu mà không biết khóa bí mật tương ứng đều không thành công.

3. Chữ ký số của một văn bản là chức năng của nội dung văn bản đó và khóa bí mật. Chữ ký số có thể được chuyển riêng biệt khỏi tài liệu.

4. Bản sao của văn bản được ký điện tử không khác với bản gốc (không có vấn đề gì khi ký từng bản).

Các phương pháp xây dựng chữ ký số

Thuật toán RSA thường được sử dụng nhiều nhất để xây dựng sơ đồ chữ ký số. Sơ đồ chữ ký số dựa trên thuật toán RSA như sau. Giả sử người dùng A muốn gửi một tin nhắn X chưa được phân loại cho người dùng B sau khi ký. Để làm điều này, sử dụng khóa bí mật d, anh ta tính chữ ký của

Và gửi (H.u). Người nhận B có khóa công khai tương ứng, sau khi nhận được (X.y) kiểm tra sự bằng nhau

Và so sánh kết quả của phép tính này với X. Nếu có sự trùng khớp thì tin nhắn nhận được được coi là chính hãng. Độ dài của chữ ký trong trường hợp này bằng độ dài của tin nhắn, điều này không phải lúc nào cũng thuận tiện.

Các phương pháp khác dựa trên việc hình thành tổ hợp điều khiển tương ứng với thông báo bằng thuật toán mã hóa cổ điển hay còn gọi là “hàm nén một chiều”.

Ví dụ về các phương pháp như vậy là:

1. Phương thức MAC (Mã xác thực tin nhắn). Nó tạo ra sự kết hợp điều khiển từ một tài liệu (tin nhắn hoặc tệp) dưới dạng tích chập của tài liệu này với khóa bí mật dựa trên thuật toán loại DES cổ điển.

2. Phương pháp MDS (Mã phát hiện thao tác). Phương pháp này dựa trên việc sử dụng các mã phát hiện sự lừa dối. Sự kết hợp điều khiển từ tài liệu được tính toán dựa trên việc sử dụng chức năng nén một chiều (đa ngẫu nhiên).

Phương pháp nào được coi là tốt nhất được xác định bởi các điều kiện hoạt động cụ thể. Đối với các tin nhắn ngắn như lệnh thanh toán hoặc biên lai xác nhận, có lẽ tốt hơn nên sử dụng thuật toán RSA. Để kiểm soát tính toàn vẹn của khối lượng lớn thông tin, các phương pháp xác thực dựa trên thuật toán khối được ưu tiên hơn.

Hãy so sánh chữ ký số với chữ ký thông thường. Với sự trợ giúp của chữ ký thông thường, bạn luôn có thể chứng minh quyền tác giả, bởi vì:

1. Mỗi người có một chữ viết riêng, được đặc trưng bởi cách viết chữ nhất định, lực nhấn bút, v.v.

2. Phát hiện nỗ lực giả mạo chữ ký bằng cách sử dụng phân tích đồ họa

3. Chữ ký và văn bản được ký chỉ được truyền đồng thời trên một tờ giấy. Không có trường hợp nào chữ ký được chuyển tách biệt khỏi tài liệu. Trong trường hợp này, chữ ký không phụ thuộc vào nội dung của tài liệu mà nó được gắn vào.

4. Bản sao văn bản đã ký không có giá trị nếu không có chữ ký thật (và không sao chép).

Mật khẩu thường được coi là chìa khóa để đăng nhập vào hệ thống, nhưng chúng cũng được sử dụng cho các mục đích khác: chặn ghi vào ổ đĩa, trong các lệnh mã hóa dữ liệu, nghĩa là trong tất cả các trường hợp cần có sự tin cậy chắc chắn rằng các hành động thích hợp sẽ được thực hiện. sẽ chỉ được thực hiện bởi chủ sở hữu hợp pháp hoặc người sử dụng phần mềm.

Mật khẩu được sử dụng có thể được chia thành bảy nhóm chính:

Mật khẩu do người dùng xác định

Mật khẩu do hệ thống tạo

Mã truy cập ngẫu nhiên do hệ thống tạo ra

Nửa lời

Cụm từ khóa

Trình tự câu hỏi-trả lời tương tác;

Mật khẩu "mạnh".

Nhóm đầu tiên là phổ biến nhất. Hầu hết các mật khẩu này thuộc loại “chọn của riêng bạn”. Để bảo vệ tốt hơn trước sự truy cập trái phép, bạn phải sử dụng mật khẩu khá dài nên hệ thống thường yêu cầu mật khẩu có ít nhất bốn đến năm chữ cái. Ngoài ra còn có các biện pháp khác để ngăn người dùng tạo mật khẩu xấu. Ví dụ: hệ thống có thể yêu cầu mật khẩu bao gồm chữ thường và chữ hoa trộn lẫn với số; rõ ràng là những mật khẩu rõ ràng, chẳng hạn như internet, đều bị nó từ chối. Có nhiều chương trình trong các hệ điều hành khác nhau xem xét các tệp chứa mật khẩu, phân tích mật khẩu người dùng và xác định mức độ bí mật của chúng. Mật khẩu không phù hợp được thay thế.

Khi một người khởi động máy tính lần đầu tiên và nó hỏi mật khẩu, mật khẩu này có thể sẽ trở thành một biến thể của một trong những chủ đề phổ biến và phù hợp với mọi người - đặc biệt nếu người dùng không có nhiều thời gian. Hãy tưởng tượng trạng thái của một người khi được yêu cầu đưa ra mật khẩu bí mật của riêng mình. Dù vậy, ngay khi yêu cầu xuất hiện trên màn hình, người đó sẽ nảy ra ý tưởng rằng cần phải làm gì đó ngay lập tức. Ngoại trừ những thiên tài và những kẻ ngốc vô vọng, tất cả mọi người đều suy nghĩ và hành động gần như giống nhau khi đưa ra những quyết định nhanh chóng. Họ cần có thời gian để bắt đầu suy nghĩ sáng tạo, vì vậy những giả định và kết luận ban đầu ở một số nhóm người nhất định hóa ra giống nhau. Và người dùng đưa ra điều đầu tiên họ nghĩ đến. Điều hiện lên trong đầu họ là những gì họ nhìn thấy hoặc nghe thấy vào lúc này hoặc những gì họ sẽ làm ngay sau khi tải. Trong tình huống như vậy, mật khẩu được tạo một cách vội vàng và việc thay thế nó bằng mật khẩu an toàn hơn sau đó khá hiếm khi xảy ra. Như vậy, nhiều mật khẩu do người dùng tạo có thể bị lộ khá nhanh.

Mật khẩu và mã ngẫu nhiên do hệ thống đặt có thể có nhiều loại. Phần mềm hệ thống có thể sử dụng một chuỗi ký tự hoàn toàn ngẫu nhiên - cho đến lựa chọn ngẫu nhiên các thanh ghi, số, độ dài dấu câu; hoặc sử dụng các hạn chế trong việc tạo ra các thủ tục. Mật khẩu do máy tính tạo cũng có thể được lấy ngẫu nhiên từ danh sách các từ phổ biến hoặc vô nghĩa do tác giả chương trình tạo ra, tạo thành các mật khẩu như onah.foopn hoặc ocar-back-treen.

Halfwords một phần được tạo ra bởi người dùng và một phần bởi một số quy trình ngẫu nhiên. Điều này có nghĩa là ngay cả khi người dùng nghĩ ra một mật khẩu dễ đoán, chẳng hạn như “đoạn”, máy tính sẽ gây thêm một số nhầm lẫn cho mật khẩu đó, tạo ra một mật khẩu phức tạp hơn như “đoạn, 3yu37”.

Cụm từ khóa hay vì chúng dài, khó đoán nhưng dễ nhớ. Các cụm từ có thể có ý nghĩa, chẳng hạn như “chúng tôi lo ngại về điều này” hoặc vô nghĩa, chẳng hạn như “mũi câu cá”. Cần lưu ý rằng trong lập trình có xu hướng dần dần chuyển sang sử dụng rộng rãi hơn các cụm từ khóa. Liên quan chặt chẽ đến khái niệm cụm mật khẩu là khái niệm từ viết tắt mã, được các chuyên gia bảo mật đánh giá là một dạng mật khẩu ngắn nhưng hoàn toàn an toàn. Trong một từ viết tắt, người dùng lấy một câu, cụm từ, dòng dễ nhớ trong một bài thơ, v.v. và sử dụng chữ cái đầu tiên của mỗi từ làm mật khẩu. Ví dụ: từ viết tắt của hai cụm từ trên là “mboe” và “lrn”. Những đổi mới về lý thuyết mật khẩu như vậy khiến cho hoạt động gián điệp điện tử trở nên khó khăn hơn nhiều.

Chuỗi câu hỏi-trả lời mang tính tương tác yêu cầu người dùng trả lời một số câu hỏi, thường có tính chất cá nhân: “Tên thời con gái của mẹ bạn là gì?”, “Màu sắc yêu thích của bạn là gì?”, v.v. Máy tính lưu trữ câu trả lời cho nhiều câu hỏi này . Khi người dùng đăng nhập vào hệ thống, máy tính sẽ so sánh câu trả lời nhận được với câu trả lời “đúng”. Hệ thống hỏi đáp có xu hướng ngắt lời người dùng cứ sau mười phút, khiến họ phải trả lời các câu hỏi để xác nhận quyền sử dụng hệ thống. Hiện nay, những mật khẩu như vậy hầu như không bao giờ được sử dụng. Khi chúng được phát minh, ý tưởng này có vẻ hay, nhưng yếu tố gián đoạn khó chịu đã khiến phương pháp này gần như không còn được sử dụng.

Mật khẩu "mạnh" thường được sử dụng cùng với một số thiết bị điện tử hoặc cơ khí bên ngoài. Trong trường hợp này, máy tính thường, với trí tuệ đơn giản, đưa ra một số tùy chọn cho lời mời và người dùng phải đưa ra câu trả lời phù hợp cho chúng. Loại mật khẩu này thường được tìm thấy trong các hệ thống mã dùng một lần. Mã dùng một lần là mật khẩu chỉ hoạt động một lần. Đôi khi chúng được sử dụng để tạo một bản sao tạm thời cho khách nhằm chứng minh khả năng của hệ thống với khách hàng tiềm năng. Chúng đôi khi cũng được sử dụng khi người dùng đăng nhập lần đầu vào hệ thống. Trong phiên đầu tiên, người dùng nhập mật khẩu của riêng mình và sau đó chỉ đăng nhập vào hệ thống thông qua mật khẩu đó. Mã dùng một lần cũng có thể được áp dụng cho hệ thống khi người dùng hợp lệ đăng nhập lần đầu; thì người dùng nên thay đổi mật khẩu của mình thành mã cá nhân bí mật hơn. Trong trường hợp một nhóm người sử dụng hệ thống nhưng không thể vi phạm bí mật, họ sẽ sử dụng danh sách mã dùng một lần. Người dùng này hoặc người dùng kia nhập mã tương ứng với thời gian, ngày hoặc ngày trong tuần.

Vì vậy, để mật khẩu thực sự an toàn, nó phải đáp ứng một số yêu cầu nhất định:

Có độ dài nhất định

Bao gồm cả chữ hoa và chữ thường

Bao gồm một hoặc nhiều số

Bao gồm một ký tự không phải số và một ký tự không phải chữ cái.

Chìa khóa điện tử

Để chống vi phạm bản quyền máy tính, cùng với phần mềm, phần cứng và phần mềm đặc biệt cũng được sử dụng. Chúng dựa trên việc sử dụng các thiết bị điện tử được kết nối với bus bên trong của máy tính hoặc với các đầu nối bên ngoài của nó. Nếu chúng ta đánh giá mức độ tin cậy của khả năng bảo vệ bằng lượng lao động cần thiết để “phá vỡ” nó, thì phần cứng và phần mềm “mạnh” hơn phần mềm thuần túy.

Quả thực, để bộc lộ cách bào chữa như vậy, chỉ vạch trần những chiêu trò trong chương trình thôi là chưa đủ. Cần khôi phục lại các giao thức và nội dung trao đổi chương trình bằng thiết bị bổ sung. Giải quyết những vấn đề này thường yêu cầu sử dụng phần cứng đặc biệt như máy phân tích logic.

Chìa khóa điện tử là một thiết bị nhỏ gọn, kết nối với các cổng song song hoặc nối tiếp của máy tính và không ảnh hưởng đến sự tương tác của máy tính với các thiết bị bên ngoài. Ý tưởng bảo vệ bằng khóa điện tử là sử dụng một thuật toán đặc biệt để tương tác với khóa trong chương trình được bảo vệ, thuật toán này không cho phép chương trình được thực thi nếu không có khóa đó. Trong trường hợp này, mỗi bản sao của chương trình được cung cấp một khóa điện tử. Tiêu chí để đánh giá chất lượng của khóa điện tử: khóa phải là một loại bộ tạo hàm nào đó chứ không chỉ là bộ nhớ cho các hằng số; khóa phải được tạo trên cơ sở mạch tích hợp tùy chỉnh, loại trừ khả năng sao chép hợp pháp của nó.

Chìa khóa điện tử có thể được sử dụng để giải quyết các công việc sau:

  • bảo vệ các chương trình khỏi sự phân phối trái phép;
  • bảo vệ dữ liệu khỏi bị tiết lộ thông tin chứa trong đó;
  • bảo vệ máy tính khỏi sự truy cập của những người không được phép

1. Chương trình được bảo vệ theo hai cách. Phương pháp đầu tiên (hãy gọi nó là thủ công) bao gồm việc chính nhà phát triển tích hợp các đoạn vào chương trình của mình để tương tác với khóa điện tử. Phương pháp thứ hai dựa trên việc tự động đưa các trao đổi khóa vào tệp được bảo vệ. Trong trường hợp này, một chương trình đặc biệt được cung cấp cùng với khóa sẽ tự động xử lý các tệp thực thi theo cách khiến chúng không thể hoạt động được nếu không có khóa. Ưu điểm của bảo vệ tự động so với bảo vệ thủ công là cường độ lao động gần như bằng không của quy trình này. Ngoài ra, chương trình bảo vệ tự động được tạo ra bởi các chuyên gia có trình độ cao, đảm bảo độ tin cậy cao hơn.

2. Việc bảo vệ dữ liệu khỏi bị tiết lộ thông tin chứa trong đó được thực hiện thông qua mã hóa. Có các phương pháp mã hóa khá hiệu quả, chẳng hạn như thuật toán DES. Tuy nhiên, độ bảo mật của mã hóa không thể cao hơn việc lưu trữ và truyền tải khóa mã hóa một cách an toàn. Trong trường hợp này, khóa mã hóa không cần phải ghi nhớ hoặc ghi lại và điều này rất quan trọng là không cần phải nhập vào máy tính từ bàn phím. Dữ liệu được lưu trữ trên máy tính chỉ có thể được giải mã nếu có chìa khóa. Ngoài ra, để tăng độ tin cậy, bản thân chương trình mã hóa/giải mã có thể được bảo vệ bằng cùng một khóa.

3. Bảo vệ máy tính của bạn khỏi những người không được ủy quyền bao gồm việc chỉ tải hệ điều hành cho những người dùng được ủy quyền, cũng như đảm bảo rằng mỗi người dùng chỉ có quyền truy cập vào các tài nguyên được phân bổ, có thể bao gồm các ổ đĩa logic, thư mục và các tệp riêng lẻ. Việc thực hiện bảo vệ như vậy có liên quan đến nhận dạng người dùng. Chìa khóa điện tử có thể được sử dụng cho việc này. Trong trường hợp này, có thể có hai cách tiếp cận.

Cách tiếp cận đầu tiên giả định rằng mỗi người dùng được ủy quyền có một khóa điện tử duy nhất tùy ý sử dụng. Việc nhận dạng người dùng được thực hiện mà không cần nhập bất kỳ mật khẩu nào sau khi kết nối khóa với đầu nối. Trong trường hợp này, có thể lập luận rằng chìa khóa bí mật của người dùng được giữ trong túi của họ. Tuy nhiên, nếu máy tính được sử dụng trong một tổ chức, thì theo quy định, ban quản trị sẽ muốn có quyền truy cập vào tất cả các tệp và kiểm soát công việc của tất cả người dùng. Để làm được điều này, bạn phải có ít nhất hai bộ chìa khóa giống hệt nhau, trong đó một bộ do người đứng đầu tổ chức giữ.

Cách tiếp cận thứ hai giảm chi phí bảo vệ bằng cách chỉ sử dụng một khóa cho tất cả người dùng. Khóa được quản lý bởi quản trị viên hệ thống do ban quản lý của tổ chức chỉ định. Hệ điều hành chỉ có thể được tải khi khóa được kết nối. Việc nhận dạng người dùng được thực hiện bằng cách nhập mật khẩu.


Tính toàn vẹn dữ liệu đề cập đến một hệ thống các quy tắc Microsoft Access cho phép, khi một đối tượng được thay đổi, tự động thay đổi tất cả các đối tượng liên quan và cung cấp khả năng bảo vệ khỏi việc vô tình xóa hoặc sửa đổi dữ liệu liên quan.

Danh sách các giá trị có thể được chỉ định bằng một tập hợp giá trị cố định được người dùng nhập khi trường được tạo hoặc bằng danh sách các giá trị từ bảng tham chiếu hoặc truy vấn.

Index là một công cụ Microsoft Access giúp tăng tốc độ tìm kiếm và sắp xếp trong bảng. Trường khóa của bảng được lập chỉ mục tự động. Bạn không thể tạo chỉ mục trên trường MEMO và siêu liên kết hoặc trường đối tượng OLE.

Chỉ mục duy nhất là chỉ mục được xác định cho thuộc tính trường Được lập chỉ mục với giá trị "Có (Không cho phép khớp)". Trong trường hợp này, không thể nhập các giá trị trùng lặp vào trường được lập chỉ mục. Một chỉ mục duy nhất được tạo tự động cho các trường chính.

Bảo mật thông tin mạng máy tính doanh nghiệp bắt đầu từ đâu? Lý thuyết nói về phân tích rủi ro, phát triển chính sách và tổ chức hệ thống an ninh. Và nó đúng. Nhưng trước khi chuyển sang lý thuyết, cần thiết lập trật tự, kỷ luật cơ bản trong các dịch vụ thông tin của doanh nghiệp.

Bạn phải có khả năng trả lời rõ ràng các câu hỏi:

Có bao nhiêu máy tính (thông tin liên lạc, thiết bị hỗ trợ) được cài đặt trong doanh nghiệp của bạn?

Có bao nhiêu ở đó bây giờ, vào lúc này, chứ không phải bao nhiêu ở ngày hôm qua hay một tháng trước; bao nhiêu chiếc đang làm việc, bao nhiêu chiếc đang được sửa chữa, bao nhiêu chiếc dự trữ.

Bạn có thể nhận ra từng máy tính bằng mắt không? Liệu bạn có tìm thấy một "sự giả mạo" phần cứng trong đó một số máy tính, bộ phận hoặc phần mềm bị giả mạo để thứ có vẻ là một thiết bị ngựa thồ thực sự là một con ngựa thành Troy không?

Những nhiệm vụ nào và nhằm mục đích gì được giải quyết trên mỗi máy tính? Bạn có chắc chắn rằng mọi thiết bị bạn điều khiển đều cần thiết và không có gì thừa trong số đó, chẳng hạn như được cài đặt để làm đẹp và chờ đợi một hacker nào đó trong số những nhân viên trẻ và táo bạo để ý? Xét cho cùng, nếu thiết bị không được sử dụng, từ quan điểm bảo mật thông tin, nó chỉ có thể gây hại. Dưới đây là một số câu hỏi nữa về thiết bị. Quy trình sửa chữa, bảo trì kỹ thuật máy tính như thế nào?

Thiết bị được trả lại sau khi sửa chữa được kiểm tra như thế nào trước khi được lắp đặt tại nơi làm việc thông thường? Máy tính bị thu giữ và chuyển giao cho các bộ phận như thế nào và thủ tục đưa thiết bị mới vào hoạt động như thế nào?

Danh sách các câu hỏi vẫn tiếp tục... Những câu hỏi tương tự có thể được đặt ra liên quan đến phần mềm và nhân sự.

Nói cách khác, việc bảo vệ thông tin bắt đầu bằng việc hình thành và giải quyết các vấn đề của tổ chức. Những người đã phải giải quyết trong thực tế các vấn đề đảm bảo an ninh thông tin trong các hệ thống tự động đều nhất trí lưu ý đặc điểm sau - sự quan tâm thực sự đến vấn đề bảo mật thông tin được thể hiện bởi các nhà quản lý cấp cao nhất ở cấp bộ phận chịu trách nhiệm thực hiện hệ thống. hệ thống tự động của tổ chức được thay thế bằng sự từ chối thẳng thừng. Theo quy định, các lập luận sau đây được đưa ra để phản đối việc thực hiện công việc và thực hiện các biện pháp đảm bảo an ninh thông tin:

Sự xuất hiện của các hạn chế bổ sung đối với người dùng cuối và chuyên gia của bộ phận hỗ trợ, gây khó khăn cho việc sử dụng và vận hành hệ thống tự động của tổ chức;

Nhu cầu về chi phí vật chất bổ sung cho việc thực hiện công việc đó và mở rộng đội ngũ chuyên gia giải quyết vấn đề bảo mật thông tin.

Tiết kiệm về bảo mật thông tin có thể được thể hiện dưới nhiều hình thức khác nhau, trong đó cực đoan là:

Chỉ thực hiện các biện pháp mang tính tổ chức để đảm bảo an toàn thông tin trong mạng doanh nghiệp (CN);

Chỉ sử dụng các phương tiện kỹ thuật bổ sung về bảo mật thông tin (TSI).

Trong trường hợp đầu tiên, theo quy định, nhiều hướng dẫn, mệnh lệnh và quy định được xây dựng, thiết kế vào thời điểm quan trọng để chuyển trách nhiệm từ những người ban hành các tài liệu này sang những người thi hành cụ thể. Đương nhiên, các yêu cầu của các tài liệu đó (trong trường hợp không có hỗ trợ kỹ thuật phù hợp) sẽ làm phức tạp hoạt động hàng ngày của nhân viên tổ chức và theo quy định, không được đáp ứng.

Trong trường hợp thứ hai, TSZI bổ sung được mua và lắp đặt. Việc sử dụng TSZI mà không có sự hỗ trợ thích hợp của tổ chức cũng không hiệu quả do không có các quy tắc được thiết lập để xử lý thông tin trong CS, việc sử dụng bất kỳ TSZI nào chỉ làm tăng thêm tình trạng rối loạn hiện có. Hãy xem xét một tập hợp các biện pháp tổ chức cần thiết để thực hiện bảo mật thông tin trong mạng máy tính. Một mặt, các biện pháp này phải nhằm mục đích đảm bảo hoạt động chính xác của các cơ chế bảo mật và phải được thực hiện bởi quản trị viên bảo mật hệ thống. Mặt khác, việc quản lý một tổ chức vận hành các công cụ tự động hóa phải quy định các quy tắc xử lý thông tin tự động, bao gồm các quy tắc bảo vệ thông tin, đồng thời thiết lập biện pháp trách nhiệm pháp lý nếu vi phạm các quy tắc này.

Các biện pháp tổ chức bao gồm:

Các sự kiện xảy ra một lần (một lần được thực hiện và chỉ lặp lại khi xem xét lại toàn bộ các quyết định đã đưa ra);

Các biện pháp được thực hiện khi có những thay đổi nhất định xảy ra hoặc xảy ra trong chính hệ thống được bảo vệ hoặc trong môi trường bên ngoài (nếu cần thiết);

Sự kiện được tổ chức định kỳ (sau một thời gian nhất định);

Các sự kiện liên tục (liên tục hoặc rời rạc vào những thời điểm ngẫu nhiên).

Sự kiện một lần

Các sự kiện một lần bao gồm:

Các biện pháp trên toàn hệ thống nhằm tạo ra nền tảng khoa học, kỹ thuật và phương pháp luận (các khái niệm và các văn bản hướng dẫn khác) để bảo vệ Tòa án Hiến pháp;

Các hoạt động được thực hiện trong quá trình thiết kế, xây dựng và thiết bị của trung tâm máy tính và các cơ sở NPP khác (không bao gồm khả năng bí mật đột nhập vào cơ sở, loại trừ khả năng lắp đặt thiết bị nghe lén, v.v.);

Các hoạt động được thực hiện trong quá trình thiết kế, phát triển và vận hành phần cứng và phần mềm (xác minh và chứng nhận phần cứng và phần mềm được sử dụng, tài liệu, v.v.);

Tiến hành kiểm tra đặc biệt tất cả các thiết bị máy tính được sử dụng trong hệ thống máy tính và thực hiện các biện pháp bảo vệ thông tin khỏi bị rò rỉ qua các kênh bức xạ điện từ và nhiễu bên;

Xây dựng và phê duyệt trách nhiệm chức năng của các quan chức dịch vụ bảo mật máy tính;

Thực hiện các thay đổi, bổ sung cần thiết đối với tất cả các văn bản về tổ chức, hành chính (quy định về các bộ phận, trách nhiệm chức năng của cán bộ, hướng dẫn người sử dụng hệ thống, v.v.) về các vấn đề đảm bảo an toàn cho phần mềm và tài nguyên thông tin của CS và các biện pháp xử lý trong trường hợp xảy ra sự cố tình huống khủng hoảng;

Soạn thảo các văn bản pháp luật (dưới dạng hợp đồng, mệnh lệnh, hướng dẫn của ban quản lý tổ chức) về quy định quan hệ với người dùng (khách hàng) làm việc trên hệ thống tự động, giữa người tham gia trao đổi thông tin với bên thứ ba (trọng tài, trọng tài). tòa án) về nguyên tắc giải quyết tranh chấp liên quan đến việc sử dụng chữ ký điện tử;

Xác định thủ tục phân công, thay đổi, phê duyệt và cấp cho các quan chức cụ thể các quyền hạn cần thiết để truy cập tài nguyên hệ thống;

Các biện pháp tạo hệ thống bảo vệ CS và tạo cơ sở hạ tầng;

Các hoạt động nhằm phát triển các quy tắc quản lý quyền truy cập vào tài nguyên hệ thống (xác định danh sách các nhiệm vụ được giải quyết bởi các bộ phận cấu trúc của tổ chức sử dụng CS, cũng như các chế độ xử lý và truy cập dữ liệu được sử dụng để giải quyết chúng; xác định danh sách các tệp và cơ sở dữ liệu chứa thông tin cấu thành thương mại và bí mật chính thức, cũng như các yêu cầu về mức độ bảo mật chống truy cập trái phép trong quá trình truyền, lưu trữ và xử lý trong hệ thống máy tính; xác định các mối đe dọa có thể xảy ra nhất đối với một hệ thống máy tính nhất định, xác định các lỗ hổng trong quá trình xử lý và truy cập thông tin các kênh tới nó; đánh giá thiệt hại có thể xảy ra do vi phạm an ninh thông tin, xây dựng các yêu cầu đầy đủ trong các lĩnh vực bảo vệ chính);

Tổ chức kiểm soát truy cập đáng tin cậy;

Xác định quy trình hạch toán, cấp phát, sử dụng và lưu trữ phương tiện lưu trữ từ tính di động chứa các bản sao tham chiếu và sao lưu chương trình, mảng thông tin, dữ liệu lưu trữ, v.v.;

Tổ chức kế toán, lưu trữ, sử dụng và tiêu hủy tài liệu, phương tiện chứa thông tin mật;

Xác định quy trình thiết kế, phát triển, gỡ lỗi, sửa đổi, mua, nghiên cứu đặc biệt, vận hành, lưu trữ và giám sát tính toàn vẹn của sản phẩm phần mềm cũng như quy trình cập nhật các phiên bản đã qua sử dụng và cài đặt các chương trình ứng dụng và hệ thống mới tại các máy trạm của một cơ sở được bảo vệ. hệ thống (ai có quyền cho phép thực hiện các hành động đó, ai thực hiện, ai kiểm soát và họ nên làm gì);

Thành lập các bộ phận (dịch vụ) bảo mật máy tính hoặc, trong trường hợp các tổ chức và bộ phận nhỏ, bổ nhiệm các quan chức không phải là nhân viên thực hiện quản lý, tổ chức và kiểm soát thống nhất việc tuân thủ của tất cả các loại quan chức với các yêu cầu đảm bảo an ninh cho tài nguyên phần mềm và thông tin của hệ thống xử lý thông tin tự động;

Xác định danh sách các biện pháp phòng ngừa và hành động vận hành cần thiết được thực hiện thường xuyên và cần thiết của nhân sự để đảm bảo hoạt động liên tục và khôi phục quy trình tính toán AS trong các tình huống nghiêm trọng phát sinh do không tuân thủ, hỏng hóc và trục trặc của hệ thống máy tính, lỗi trong chương trình và nhân sự hoạt động và thiên tai.

Sự kiện được tổ chức định kỳ

Các sự kiện được tổ chức định kỳ bao gồm:

Phân phối chi tiết kiểm soát truy cập (mật khẩu, khóa mã hóa, v.v.);

Phân tích nhật ký hệ thống, xử lý các hành vi vi phạm quy tắc vận hành được phát hiện,

Các biện pháp sửa đổi các quy định hạn chế người dùng tiếp cận thông tin trong tổ chức;

Định kỳ, với sự tham gia của các chuyên gia bên thứ ba, phân tích hiện trạng và đánh giá hiệu quả của các biện pháp và thiết bị bảo hộ được sử dụng. Dựa trên thông tin thu được từ việc phân tích đó, thực hiện các biện pháp cần thiết để cải thiện hệ thống bảo vệ;

Các biện pháp rà soát thành phần, xây dựng hệ thống bảo vệ.

Sự kiện được thực hiện khi cần thiết

Các hoạt động được thực hiện khi cần thiết bao gồm:

Các hoạt động được thực hiện trong quá trình thay đổi nhân sự trong hệ thống nhân sự;

Các hoạt động được thực hiện trong quá trình sửa chữa và sửa đổi thiết bị và phần mềm (ủy quyền nghiêm ngặt, xem xét và phê duyệt tất cả các thay đổi, kiểm tra xem chúng có tuân thủ các yêu cầu bảo mật, ghi lại các thay đổi, v.v.);

Các hoạt động lựa chọn và bố trí nhân sự (kiểm tra những người được thuê, đào tạo các quy tắc làm việc với thông tin, làm quen với các biện pháp chịu trách nhiệm khi vi phạm các quy tắc an ninh, đào tạo, tạo điều kiện để nhân viên vi phạm nghĩa vụ của họ, v.v. .).

Sự kiện thường xuyên

Các hoạt động đang diễn ra bao gồm:

Các biện pháp để đảm bảo mức độ bảo vệ vật lý đầy đủ cho tất cả các thành phần của CS (phòng cháy chữa cháy, an ninh cơ sở, kiểm soát truy cập, đảm bảo an toàn và tính toàn vẹn vật lý của thiết bị, phương tiện lưu trữ, v.v.).

Các biện pháp hỗ trợ liên tục cho hoạt động và quản lý các phương tiện bảo vệ được sử dụng;

Kiểm soát rõ ràng và ẩn đối với công việc của nhân viên hệ thống;

Giám sát việc thực hiện các biện pháp bảo vệ đã lựa chọn trong quá trình thiết kế, phát triển, vận hành và vận hành các nhà máy điện hạt nhân;

Liên tục (với sự trợ giúp của bộ phận an ninh) và định kỳ (với sự tham gia của các chuyên gia bên thứ ba) tiến hành phân tích tình trạng và đánh giá hiệu quả của các biện pháp và thiết bị bảo vệ được sử dụng.

Sau khi trình bày chi tiết phần nào phương pháp xây dựng hệ thống bảo mật thông tin liên quan đến mạng công ty, đồng thời cũng tính đến các mối đe dọa có thể có đối với mạng ở trên và các phương pháp chống lại chúng có sẵn, thuật toán xây dựng hệ thống bảo mật thông tin cho mạng công ty có thể được trình bày như sau.

Toàn bộ đối tượng được bảo vệ có nhiều hướng tấn công có thể xảy ra. Với mỗi kiểu tấn công sẽ có những cách thức và phương tiện tương ứng để chống lại chúng. Sau khi xác định được các phương pháp đấu tranh chính, từ đó chúng ta sẽ xây dựng chính sách bảo mật thông tin. Bằng cách lựa chọn một bộ công cụ bảo mật thông tin theo chính sách đã thiết lập và kết hợp chúng với hệ thống quản lý, chúng ta sẽ thực sự có được một hệ thống bảo vệ thông tin.

Các mối đe dọa ở cấp độ mạng công ty được phân tích theo cách tương tự. Nó có thể được đại diện bởi ba thành phần chính - phần cứng, hỗ trợ thông tin và phần mềm. Mỗi thành phần này có thể được trình bày chi tiết hơn ở mức độ đủ để hình thành các mối đe dọa chính ở cấp độ này và các cách khả thi để chống lại chúng.

Việc lựa chọn các phương pháp và phương tiện cụ thể để bảo vệ thông tin ở cấp độ mạng cũng dẫn đến hệ thống bảo mật thông tin và chính sách phù hợp, hợp nhất một cách hữu cơ với chính sách chung và hệ thống bảo mật thông tin của toàn bộ cơ sở ( xem sơ đồ bên dưới “Các mối đe dọa có thể xảy ra”).

Trong thực tiễn hoạt động công nghệ thông tin, việc sử dụng các biện pháp, phương pháp bảo vệ thông tin bao gồm các lĩnh vực độc lập sau đây, được trình bày trên Hình 8.6.

Đối với mỗi hướng, các mục tiêu và mục tiêu chính được xác định.

1. Bảo vệ thông tin bí mật khỏi sự truy cập và sửa đổi trái phép được thiết kế để cung cấp giải pháp cho một trong những vấn đề quan trọng nhất - bảo vệ thông tin được lưu trữ và xử lý trong công nghệ máy tính khỏi tất cả các loại tấn công độc hại có thể gây ra thiệt hại đáng kể về kinh tế cũng như các thiệt hại vật chất và phi vật chất khác. Mục đích chính của loại bảo vệ này là đảm bảo tính bảo mật, tính toàn vẹn và tính sẵn có của thông tin.

Cơm.8.6. Các biện pháp và phương pháp bảo vệ sử dụng trong công nghệ thông tin

Các yêu cầu bảo vệ thông tin khỏi bị truy cập trái phép trong công nghệ thông tin nhằm đạt được ba đặc tính chính của thông tin được bảo vệ:

Về mặt triển khai kỹ thuật, việc bảo vệ chống truy cập trái phép vào công nghệ thông tin phụ thuộc vào nhiệm vụ phân định các quyền hạn chức năng và quyền truy cập vào dữ liệu nhằm mục đích không chỉ sử dụng tài nguyên thông tin mà còn sửa đổi chúng.

    Bảo vệ thông tin trên các kênh truyền thông nhằm mục đích ngăn chặn khả năng truy cập trái phép vào thông tin bí mật lưu hành qua các kênh liên lạc thuộc nhiều loại khác nhau giữa các cấp quản lý khác nhau của một thực thể kinh tế hoặc các cơ quan bên ngoài. Loại bảo vệ này theo đuổi các mục tiêu giống nhau: đảm bảo tính bảo mật và toàn vẹn của thông tin. Phương tiện hiệu quả nhất để bảo vệ thông tin trong các kênh liên lạc không được kiểm soát là sử dụng mật mã và các giao thức liên lạc đặc biệt.

    Bảo vệ ý nghĩa pháp lý của tài liệu điện tử hóa ra là cần thiết khi sử dụng các hệ thống và mạng để xử lý, lưu trữ và truyền các đối tượng thông tin chứa các đơn đặt hàng và các tài liệu hành chính, hợp đồng và tài chính khác. Đặc điểm chung của chúng là khi xảy ra tranh chấp (kể cả kiện tụng) thì phải chứng minh được sự thật về việc tác giả đã thực sự ghi lại hành vi thể hiện ý chí của mình trong văn bản điện tử bị chuyển nhượng. Để giải quyết vấn đề này, các phương pháp mật mã hiện đại được sử dụng để xác minh tính xác thực của các đối tượng thông tin gắn liền với việc sử dụng chữ ký điện tử (chữ ký số). Trên thực tế, vấn đề bảo vệ tầm quan trọng của tài liệu điện tử được giải quyết cùng với vấn đề bảo vệ CNTT của một thực thể kinh tế.

    Bảo vệ thông tin khỏi bị rò rỉ qua các kênh bức xạ điện từ và nhiễu không mong muốn là một khía cạnh quan trọng của việc bảo vệ thông tin bí mật và bí mật trong máy tính khỏi sự truy cập trái phép của những người không được phép. Loại bảo vệ này nhằm mục đích ngăn chặn khả năng rò rỉ tín hiệu điện từ thông tin bên ngoài lãnh thổ được bảo vệ của cơ sở kinh tế. Người ta cho rằng các biện pháp an ninh hiệu quả được áp dụng bên trong khu vực được bảo vệ, loại trừ khả năng sử dụng không kiểm soát được các thiết bị đặc biệt để chặn, ghi và hiển thị tín hiệu điện từ. Để bảo vệ khỏi bức xạ và nhiễu điện từ không mong muốn, việc che chắn các cơ sở dự định đặt thiết bị máy tính cũng như các biện pháp kỹ thuật để giảm cường độ bức xạ thông tin từ thiết bị máy tính cá nhân và các kênh liên lạc được sử dụng rộng rãi.

Trong một số trường hợp quan trọng, có thể cần phải kiểm tra thêm thiết bị máy tính để xác định khả năng nhận dạng các thiết bị gián điệp công nghiệp nhúng đặc biệt có thể được cấy vào đó nhằm mục đích đăng ký hoặc ghi lại thông tin phát ra từ máy tính cá nhân, cũng như lời nói và các tín hiệu khác. mang thông tin dễ bị tổn thương.

5. Bảo vệ chống sao chép và phân phối trái phép các chương trình và thông tin máy tính có giá trị là một loại hình bảo vệ quyền độc lập tập trung vào vấn đề bảo vệ sở hữu trí tuệ được thể hiện dưới dạng chương trình và cơ sở dữ liệu có giá trị. Việc bảo vệ này thường được thực hiện bằng cách sử dụng các công cụ phần mềm đặc biệt để xử lý trước các chương trình và cơ sở dữ liệu được bảo vệ (chèn bảo vệ bằng mật khẩu, kiểm tra quyền truy cập vào các thiết bị lưu trữ chính và đĩa mềm chính, chặn các ngắt gỡ lỗi, kiểm tra máy tính cá nhân đang hoạt động để biết các đặc điểm độc đáo của nó. , v.v.), đặt mã thực thi của chương trình và cơ sở dữ liệu được bảo vệ vào trạng thái ngăn chặn việc thực thi nó trên các PC “nước ngoài”.

Đặc tính chung của các phương tiện bảo vệ chương trình và cơ sở dữ liệu trong CNTT khỏi việc sao chép trái phép là độ bền hạn chế của biện pháp bảo vệ đó, bởi vì Trong trường hợp cuối cùng, mã thực thi của chương trình được gửi đến bộ xử lý trung tâm để thực thi ở dạng văn bản rõ ràng và có thể được giám sát bằng trình gỡ lỗi phần cứng. Tuy nhiên, hoàn cảnh này không làm giảm đặc tính tiêu dùng của thiết bị bảo vệ ở mức tối thiểu, bởi vì Mục đích chính của việc sử dụng chúng là gây khó khăn nhất có thể, ít nhất là tạm thời, đối với việc sao chép trái phép thông tin có giá trị.