Langkah dan kaedah perlindungan maklumat. Langkah-langkah organisasi untuk memastikan keselamatan maklumat

Untuk memastikan keselamatan maklumat dalam rangkaian pejabat, pelbagai langkah dijalankan, digabungkan dengan konsep "sistem keselamatan maklumat". Sistem keselamatan maklumat ialah satu set langkah, perisian dan perkakasan, piawaian undang-undang, moral dan etika yang bertujuan untuk menentang ancaman pelanggar untuk meminimumkan kemungkinan kerosakan kepada pengguna dan pemilik sistem.

Langkah tradisional untuk memerangi kebocoran maklumat dibahagikan kepada teknikal dan organisasi.

Langkah teknikal termasuk perlindungan terhadap akses tanpa kebenaran kepada sistem, redundansi subsistem komputer yang sangat penting, organisasi rangkaian komputer dengan kemungkinan mengagihkan semula sumber sekiranya berlaku kegagalan pautan individu, pemasangan peralatan pengesanan dan pemadam kebakaran, peralatan pengesanan air, penggunaan langkah-langkah struktur untuk melindungi daripada kecurian, sabotaj, sabotaj, letupan, pemasangan sistem bekalan kuasa sandaran, melengkapkan premis dengan kunci, pemasangan sistem penggera dan banyak lagi.

Langkah-langkah organisasi termasuk keselamatan pelayan, pemilihan kakitangan yang teliti, tidak termasuk kes-kes kerja yang sangat penting yang dijalankan oleh hanya satu orang, mempunyai rancangan untuk memulihkan kefungsian pelayan selepas ia gagal, dan perlindungan sejagat terhadap semua pengguna (termasuk pengurusan kanan).

Capaian tanpa kebenaran kepada maklumat boleh berlaku semasa penyelenggaraan atau pembaikan komputer dengan membaca sisa maklumat pada media, walaupun ia dialih keluar oleh pengguna menggunakan kaedah konvensional. Kaedah lain ialah membaca maklumat daripada media semasa ia diangkut tanpa keselamatan dalam objek atau rantau.

Alat komputer moden dibina pada litar bersepadu. Semasa operasi litar sedemikian, perubahan frekuensi tinggi dalam tahap voltan dan arus berlaku, yang membawa kepada kejadian dalam litar kuasa, di udara, dalam peralatan berdekatan, dsb. medan elektromagnet dan gangguan, yang dengan bantuan cara khas (mari kita panggil mereka "perisian pengintip") boleh diubah menjadi maklumat yang diproses. Apabila jarak antara penerima penceroboh dan perkakasan berkurangan, kemungkinan pengumpulan dan penyahsulitan maklumat jenis ini meningkat.

Akses tanpa kebenaran kepada maklumat juga boleh dilakukan oleh pesalah yang menyambungkan "perisian pengintip" secara terus kepada saluran komunikasi dan perkakasan rangkaian.

Kaedah tradisional untuk melindungi maklumat daripada capaian yang tidak dibenarkan ialah pengenalan dan pengesahan, perlindungan kata laluan. Pengenalan dan pengesahan. Sistem komputer mengandungi maklumat hak untuk menggunakannya yang dimiliki oleh individu atau kumpulan individu tertentu yang bertindak atas inisiatif mereka sendiri atau mengikut tugas rasmi mereka. Untuk memastikan keselamatan sumber maklumat, menghapuskan kemungkinan capaian yang tidak dibenarkan, dan mengukuhkan kawalan capaian yang dibenarkan kepada maklumat sulit atau sulit, pelbagai sistem pengenalan, penubuhan keaslian objek (subjek) dan kawalan capaian sedang dilaksanakan. Pembinaan sistem sedemikian adalah berdasarkan prinsip menerima dan melaksanakan hanya akses sedemikian kepada maklumat yang mengandungi tanda-tanda kuasa yang diberi kuasa yang sepadan.

Konsep utama dalam sistem ini ialah pengenalan dan pengesahan. Pengenalan ialah pemberian nama atau imej unik kepada objek atau subjek. Pengesahan ialah penubuhan keaslian, i.e. menyemak sama ada objek (subjek) benar-benar yang didakwanya.

Matlamat utama prosedur pengenalpastian dan pengesahan untuk objek (subjek) ialah penerimaannya kepada maklumat terhad sekiranya semakan positif atau penafian akses sekiranya semakan negatif. Objek pengenalan dan pengesahan boleh menjadi: orang (pengguna, pengendali, dll.); cara teknikal (monitor, stesen kerja, stesen pelanggan); dokumen (manual, cetakan, dll.); media storan magnetik; maklumat pada skrin monitor, dsb. Mewujudkan keaslian objek boleh dilakukan oleh peranti perkakasan, program, orang, dsb.

Perlindungan kata laluan. Kata laluan ialah satu set aksara yang mentakrifkan objek (subjek). Apabila memilih kata laluan, persoalan timbul tentang saiznya, penentangan terhadap pemilihan yang tidak dibenarkan, dan cara menggunakannya. Sememangnya, lebih panjang kata laluan, lebih banyak keselamatan yang akan disediakan oleh sistem, kerana usaha yang lebih besar akan diperlukan untuk menekanya. Pada masa yang sama, pilihan panjang kata laluan sebahagian besarnya ditentukan oleh pembangunan cara teknikal, asas unsur dan kelajuannya.

Jika kata laluan digunakan, adalah perlu untuk menggantikannya secara berkala dengan yang baru untuk mengurangkan kemungkinan pemintasannya melalui pencurian terus media, membuat salinannya, dan juga paksaan fizikal seseorang. Kata laluan dimasukkan oleh pengguna pada permulaan interaksi dengan sistem komputer, kadangkala pada penghujung sesi (dalam kes kritikal, kata laluan keluar biasa mungkin berbeza daripada yang dimasukkan). Pengguna mungkin dikehendaki memasukkan kata laluan pada selang masa tertentu untuk memastikan kelayakan pengguna.

Kata laluan boleh digunakan untuk mengenal pasti dan mengesahkan terminal dari mana pengguna log masuk, serta untuk menyahsahihan komputer kepada pengguna. Untuk mengenal pasti pengguna, sistem yang kompleks dari segi pelaksanaan teknikal boleh digunakan untuk memastikan pengesahan pengguna berdasarkan analisis parameter individunya: cap jari, lukisan garis tangan, iris, timbre suara, dll. Kaedah pengenalan fizikal menggunakan kata laluan pembawa kod tersebar luas. . Pengangkut sedemikian adalah pas dalam sistem pusat pemeriksaan; kad plastik dengan nama pemilik, kod, tandatangan; kad plastik dengan jalur magnetik; kad plastik dengan mikrocip terbina dalam (kad pintar); kad memori optik, dsb.

Alat keselamatan maklumat boleh dibahagikan kepada tiga kumpulan mengikut kaedah pelaksanaan:

  • perisian;
  • ·perisian dan perkakasan;
  • · perkakasan.

Alat keselamatan maklumat perisian ialah program yang dibangunkan khas yang melaksanakan fungsi keselamatan sistem komputer, melaksanakan fungsi mengehadkan akses pengguna menggunakan kata laluan, kunci, akses berbilang peringkat, dsb. Program ini boleh dilaksanakan pada hampir mana-mana sistem pengendalian yang mesra pengguna. Sebagai peraturan, alat perisian ini menyediakan tahap perlindungan sistem yang agak tinggi dan harga yang berpatutan. Apabila sistem sedemikian disambungkan ke rangkaian global, kemungkinan pelanggaran keselamatan meningkat. Oleh itu, kaedah perlindungan ini boleh diterima untuk rangkaian tertutup tempatan yang tidak mempunyai output luaran.

Perisian dan perkakasan ialah peranti yang dilaksanakan pada mikropemproses universal atau khusus yang tidak memerlukan pengubahsuaian dalam litar apabila menukar algoritma pengendalian. Peranti ini juga boleh disesuaikan dengan mana-mana sistem pengendalian dan mempunyai tahap perlindungan yang tinggi. Mereka akan menelan kos lebih sedikit (harganya bergantung pada jenis sistem pengendalian). Selain itu, jenis peranti ini ialah alat yang paling fleksibel yang membolehkan anda membuat perubahan pada konfigurasi atas permintaan pelanggan. Perisian dan perkakasan menyediakan tahap perlindungan yang tinggi untuk rangkaian tempatan yang disambungkan ke rangkaian global.

Perkakasan merujuk kepada peranti di mana unit berfungsi dilaksanakan pada sistem bersepadu berskala sangat besar (VLSI) dengan algoritma pengendalian yang tidak boleh diubah. Peranti jenis ini boleh disesuaikan dengan mana-mana sistem pengendalian, adalah yang paling mahal untuk dibangunkan, dan mengenakan keperluan teknologi tinggi semasa pengeluaran. Pada masa yang sama, peranti ini mempunyai tahap keselamatan tertinggi; adalah mustahil untuk menembusinya dan membuat perubahan reka bentuk atau perisian. Penggunaan perkakasan adalah sukar kerana kosnya yang tinggi dan sifat statik algoritma.

Perisian dan perkakasan, walaupun lebih rendah daripada perkakasan dalam kelajuan, pada masa yang sama memungkinkan untuk mengubah suai algoritma operasi dengan mudah dan tidak mempunyai kelemahan kaedah perisian. Kumpulan langkah yang berasingan untuk memastikan keselamatan maklumat dan mengenal pasti permintaan yang tidak dibenarkan termasuk program pengesanan pelanggaran masa nyata.

Langkah perlindungan teknikal

Langkah-langkah organisasi dianggap oleh ramai pakar yang terlibat dalam isu keselamatan sistem komputer sebagai langkah keselamatan yang paling penting dan berkesan. Ini disebabkan oleh fakta bahawa mereka adalah asas di mana keseluruhan sistem perlindungan dibina.

Langkah perlindungan organisasi

Soalan 3. Klasifikasi langkah keselamatan maklumat

Semua langkah untuk memerangi jenayah komputer boleh dibahagikan kepada teknikal, organisasi dan undang-undang.

Klasifikasi lain adalah mungkin, di mana semua langkah dibahagikan kepada undang-undang, organisasi, teknikal dan ekonomi.

Ke arah langkah ekonomi untuk melindungi maklumat komputer Ini termasuk pembangunan program untuk memastikan keselamatan maklumat di Rusia dan penentuan prosedur untuk pembiayaan mereka, serta penambahbaikan sistem untuk kerja pembiayaan yang berkaitan dengan pelaksanaan langkah-langkah undang-undang, organisasi dan teknikal untuk melindungi maklumat, dan penciptaan sistem insurans untuk risiko maklumat individu dan entiti undang-undang.

Langkah-langkah organisasi untuk perlindungan sistem maklumat dan maklumat termasuk satu set langkah organisasi untuk pemilihan, pengesahan dan arahan kakitangan, pelaksanaan rejim kerahsiaan, dan penyediaan keselamatan fizikal kemudahan.. Sebagai tambahan kepada langkah-langkah di atas, langkah-langkah organisasi termasuk:

· tidak termasuk kes-kes kerja yang sangat penting yang dijalankan oleh hanya seorang;

· mempunyai rancangan untuk memulihkan kefungsian pusat selepas ia gagal;

· organisasi penyelenggaraan pusat komputer oleh organisasi luar atau orang yang tidak berminat untuk menyembunyikan fakta gangguan pusat;

· kesejagatan perlindungan terhadap semua pengguna (termasuk pengurusan kanan);

· menyerahkan tanggungjawab kepada orang yang mesti memastikan keselamatan pusat;

· memilih lokasi pusat, dsb.

Langkah perlindungan maklumat organisasi yang digunakan dalam perusahaan individu, organisasi dan institusi, firma, syarikat termasuk penggunaan kata laluan dan cara lain yang mengecualikan akses kepada fail program dan maklumat, serta langkah lain yang tidak dilaksanakan secara besar-besaran. Untuk mengelakkan capaian tanpa kebenaran kepada maklumat komputer perusahaan, organisasi dan institusi, firma, syarikat, langkah-langkah organisasi berikut perlu dilaksanakan secara berkala:

· melihat semua dokumentasi institusi, organisasi, firma, syarikat yang berkaitan;

· membiasakan diri dengan huraian kerja setiap pekerja;

· mengenal pasti kemungkinan saluran kebocoran maklumat;


· menggariskan langkah-langkah sebenar untuk menghapuskan pautan yang lemah dalam perlindungan maklumat.

Langkah teknikal termasuk perlindungan terhadap akses tanpa kebenaran kepada sistem komputer, redundansi sistem komputer penting, penggunaan langkah struktur untuk melindungi daripada kecurian dan sabotaj, penyediaan bekalan kuasa sandaran, pembangunan dan pelaksanaan sistem keselamatan perisian dan perkakasan khas, dsb..

Semua kaedah teknikal dibahagikan kepada perkakasan, perisian dan kompleks. Kaedah berasaskan perkakasan direka bentuk untuk melindungi daripada akses tanpa kebenaran kepada perkakasan dan komunikasi. Perkakasan dan kaedah perlindungan dilaksanakan melalui penggunaan pelbagai peranti teknikal untuk tujuan khas. Ini termasuk:

· bekalan kuasa tidak terganggu untuk peralatan, serta pelbagai peranti penstabilan yang melindungi daripada lonjakan mendadak dalam voltan dan beban puncak dalam rangkaian bekalan kuasa;

· peranti pelindung untuk peralatan, talian komunikasi berwayar dan premis di mana peralatan komputer berada;

· peranti untuk mengenal pasti dan merekod nombor pemanggil, beroperasi pada prinsip pengenalan nombor automatik telefon konvensional (ANI);

· peranti yang hanya menyediakan akses fizikal pengguna yang dibenarkan kepada objek peralatan komputer yang dilindungi (kunci sifir, peranti pengenalan peribadi, dsb., dsb.);

· peranti untuk mengenal pasti dan merekod terminal pengguna apabila mencuba akses tanpa kebenaran kepada rangkaian komputer;

· keselamatan dan sistem penggera kebakaran;

· cara melindungi port komputer.

Bercakap tentang langkah untuk melindungi komputer peribadi, adalah perlu untuk menamakan kunci pengunci yang digunakan untuk mengenal pasti pengguna. Ambil perhatian bahawa keberkesanan perlindungan meningkat apabila menggunakan set kaedah teknikal untuk mengenal pasti pengguna dan mengakses kata laluan. Kunci penyekat yang unik boleh menjadi peranti luaran khas yang terletak terus pada pelupusan pengguna, bahagian penerima yang dipasang terus ke komputer peribadi dan, dengan menyekat, menyediakan akses kepada sumber komputer peribadi. Peranti penyekat kunci mestilah kedua-dua cara untuk mengenal pasti individu melalui parameter fizikal dan cara pengesahan.

Penyalinan haram data daripada media mesin atau terus daripada peranti memori akses rawak dihalang oleh pengekodan khas maklumat yang disimpan dan diproses. Pengekodan boleh dilakukan menggunakan rutin yang sesuai dan peralatan pengekodan tambahan. Pengekodan dalam kes ini digunakan sebagai ukuran perlindungan dan keselamatan data bukan sahaja apabila menyimpan dan memproses maklumat dalam komputer peribadi, tetapi juga apabila memindahkan data dari satu kompleks komputer ke yang lain.

Penggunaan praktikal langkah teknikal untuk melindungi data telah menunjukkan bahawa satu pertiga daripada perisian yang ditawarkan oleh pengeluar untuk komputer peribadi tidak mempunyai perlindungan maklumat. Dalam kes lain, langkah ini hanya terhad kepada kawalan perisian ke atas ketulenan pengguna.

Kaedah perlindungan perisian bertujuan untuk melindungi maklumat mesin, perisian dan peralatan komputer secara langsung daripada capaian yang tidak dibenarkan oleh pengguna yang tidak dibenarkan. Di samping itu, alat perlindungan perisian mesti menyediakan kawalan ke atas pelaksanaan yang betul bagi proses input, output, pemprosesan, rakaman, pemadaman, pembacaan dan penghantaran maklumat melalui saluran komunikasi. Semua kaedah perlindungan perisian dibahagikan kepada jenis berikut:

· akses kata laluan;

· perlindungan tatasusunan maklumat;

· perlindungan terhadap virus;

· perlindungan program;

· perlindungan pangkalan data;

· kaedah perlindungan kriptografi.

Memastikan perlindungan maklumat komputer hendaklah satu set pelbagai aktiviti yang dijalankan semasa pembangunan dan pada semua peringkat operasi sistem pemprosesan data automatik.

Untuk melindungi maklumat semasa penghantarannya, pelbagai kaedah biasanya digunakan untuk menyulitkan data sebelum memasukkannya ke dalam saluran komunikasi atau ke medium fizikal dengan penyahsulitan seterusnya, termasuk yang kriptografi. Seperti yang ditunjukkan oleh amalan, kaedah penyulitan sedemikian boleh menyembunyikan makna mesej dengan pasti.

Cara pendaftaran dan kawalan digunakan untuk menyekat akses kepada sumber maklumat. Alat kawalan capaian direka secara langsung untuk perlindungan, dan tugas alat pendaftaran adalah untuk mengesan dan merekodkan tindakan penjenayah yang telah dilakukan atau cuba melakukannya.

Adalah mungkin untuk mengenal pasti pengguna melalui tandatangan elektronik, yang dikawal oleh undang-undang persekutuan. Tandatangan elektronik membolehkan bukan sahaja untuk menjamin ketulenan dokumen dari segi kepengarangannya, tetapi juga untuk mewujudkan (integriti) maklumat yang tidak diputarbelitkan di dalamnya, serta merekodkan percubaan untuk herotan tersebut. Dokumen yang ditandatangani dihantar kepada penerima terdiri daripada teks, tandatangan elektronik dan sijil pengguna. Yang terakhir mengandungi data pengguna yang sahih yang dijamin, termasuk nama terkenalnya dan kunci penyahsulitan awam untuk mengesahkan tandatangan oleh penerima atau pihak ketiga yang mendaftarkan sijil.

Kaedah perlindungan perisian juga termasuk perlindungan pangkalan data, yang termasuk perlindungan terhadap sebarang perubahan atau kemusnahan yang tidak dibenarkan atau tidak disengajakan. Matlamat tambahan adalah untuk melindungi daripada penyingkiran tanpa kebenaran maklumat dalam pangkalan data.

Perlu diingatkan bahawa perlindungan maklumat komputer yang boleh dipercayai hanya boleh dipastikan dengan menggunakan langkah keselamatan yang komprehensif. Kerumitan terdiri daripada penggunaan perkakasan dan langkah perlindungan perisian. Hanya dalam kes ini adalah mungkin untuk mencapai tahap keselamatan yang diperlukan untuk kedua-dua peralatan komputer itu sendiri dan maklumat yang terkandung di dalamnya.

Secara umum, langkah-langkah organisasi dan teknikal untuk melindungi maklumat komputer harus membentuk satu kompleks. Isu-isu ini telah mendapat banyak perhatian dalam literatur teknikal khas dan sejumlah besar penyelidikan saintifik dan penyelidikan teknikal telah ditumpukan kepada negara kita dan dunia.

Langkah undang-undang untuk melindungi maklumat komputer dan, akhirnya, memastikan keselamatan maklumat Persekutuan Rusia termasuk pembangunan tindakan undang-undang pengawalseliaan yang mengawal selia hubungan dalam bidang maklumat, dan dokumen metodologi peraturan mengenai isu-isu memastikan keselamatan maklumat Persekutuan Rusia. Cara undang-undang perlindungan maklumat ialah satu set norma undang-undang sivil, pentadbiran dan jenayah yang mengawal selia perhubungan awam dalam bidang penggunaan maklumat komputer dan mewujudkan tanggungjawab untuk penggunaan alat perisian ini tanpa kebenaran..

Bidang yang paling penting dalam aktiviti ini ialah:

· pembangunan rangka kerja undang-undang kawal selia dalam bidang memastikan keselamatan maklumat Persekutuan Rusia;

· mewujudkan syarat untuk pelaksanaan hak rakyat dan persatuan awam untuk aktiviti yang dibenarkan secara sah dalam bidang maklumat;

· menentukan dan mengekalkan keseimbangan antara keperluan rakyat, masyarakat dan negara untuk pertukaran maklumat secara percuma dan sekatan yang diperlukan ke atas penyebaran maklumat;

· penilaian keadaan keselamatan maklumat Persekutuan Rusia, pengenalpastian sumber ancaman dalaman dan luaran terhadap keselamatan maklumat, penentuan bidang keutamaan untuk mencegah, menangkis dan meneutralkan ancaman ini;

· mengawal aktiviti badan kerajaan persekutuan dan badan kerajaan entiti konstituen Persekutuan Rusia, suruhanjaya negeri dan antara jabatan yang terlibat dalam menyelesaikan masalah memastikan keselamatan maklumat Persekutuan Rusia;

· pencegahan, pengesanan dan penindasan kesalahan yang berkaitan dengan serangan terhadap kepentingan sah rakyat, masyarakat dan negara dalam bidang maklumat, mengenai pelaksanaan prosiding undang-undang dalam kes jenayah di kawasan ini;

· perlindungan sumber maklumat negara, terutamanya dalam badan kerajaan persekutuan dan badan kerajaan entiti konstituen Persekutuan Rusia, di perusahaan industri pertahanan;

· memastikan kawalan ke atas penciptaan dan penggunaan cara keselamatan maklumat melalui pelesenan mandatori aktiviti dalam bidang ini dan pensijilan cara keselamatan maklumat.

Di samping itu, langkah undang-undang termasuk satu set langkah untuk memastikan pematuhan terhadap hak cipta. Ini termasuk dokumentasi yang mengiringi sebarang produk perisian yang boleh melaksanakan fungsi keselamatan. Faktor berikut menyumbang kepada ini: pembiakannya agak mahal, terutamanya jika yang asal dibuat dalam warna dan tidak boleh dihasilkan semula dengan kualiti tinggi oleh mesin penyalin satu warna. Anda boleh menyebut pembungkusan produk perisian, yang menjalankan fungsi yang sama seperti dokumentasi. Pada masa yang sama, pelbagai langkah teknikal digunakan untuk menghalang penyalinan perisian.

Memastikan perlindungan maklumat dalam sistem dan rangkaian berlaku dalam bidang berikut:

1. Langkah-langkah organisasi (contohnya, menyekat akses kepada premis di mana maklumat diproses; akses kepada maklumat oleh orang yang disahkan; penyimpanan media maklumat dalam peti besi khas).

2. Organisasi dan teknikal (pemasangan kunci gabungan; penyediaan kuasa daripada sumber bebas; penggunaan monitor kristal cecair; pemasangan papan kekunci pada tapak yang lembut, dsb.).

3. Perisian (menyekat data dan memasukkan kata kunci; pengenalan; program untuk mengesan capaian yang tidak dibenarkan; alat anti-virus, alat pemantauan dan diagnostik untuk perisian dan perkakasan PC).

4. Undang-undang. Penciptaan rangka kerja perundangan kawal selia yang sesuai untuk memastikan keselamatan maklumat dan perlindungan maklumat.

Ancaman keselamatan: konsep dan klasifikasi. Penyelesaian menyeluruh kepada isu keselamatan dipanggil seni bina keselamatan, yang merangkumi: ancaman keselamatan, perkhidmatan keselamatan dan mekanisme keselamatan (kaedah).

Ancaman keselamatan - tindakan atau peristiwa yang boleh membawa kepada kemusnahan, herotan atau penggunaan sumber maklumat, sistem maklumat komputer dan rangkaian tanpa kebenaran.

Berdasarkan sifat kejadiannya, ancaman dibahagikan kepada:

Semulajadi - ancaman yang disebabkan oleh kesan ke atas sistem komputer dan unsur-unsur proses fizikal objektif atau fenomena semula jadi yang bebas daripada manusia;

Buatan - ancaman yang disebabkan oleh aktiviti manusia. Antaranya, berdasarkan motivasi tindakan, terdapat: ancaman yang tidak disengajakan (tidak sengaja) yang disebabkan oleh kesilapan dalam reka bentuk sistem dan elemennya, kesilapan dalam perisian, kesilapan dalam tindakan kakitangan; ancaman yang disengajakan (sengaja) yang berkaitan dengan aspirasi mementingkan diri orang ramai.

Berhubung dengan sistem komputer, ancaman dibahagikan kepada luaran dan dalaman.

Berdasarkan objek sistem komputer, ancaman dikelaskan kepada:

Ancaman kepada komputer atau pelayan (gangguan fizikal, jangkitan virus, kemasukan tanpa kebenaran ke dalam sistem);

Pengguna (penggantian personaliti, pelanggaran privasi);

Dokumen (pelanggaran integriti dokumen, herotan keaslian pengirim dokumen, tidak pengiktirafan penyertaan).

Kaedah untuk memastikan keselamatan maklumat. Kaedah keselamatan maklumat termasuk:

Pengenalpastian pengguna/mesej;

Penyulitan data;

Tandatangan digital elektronik;

Menambah checksum;

Pengurusan laluan.

Pengenalan membolehkan anda menetapkan pengguna tertentu yang bekerja di terminal dan menerima atau menghantar maklumat. Pengenalpastian dijalankan menggunakan kata laluan (satu set aksara yang diketahui oleh pelanggan yang disambungkan ke sistem); kaedah fizikal, seperti kad bersalut magnet; analisis parameter individu (cap jari, lukisan garis tangan, iris, pengenalan suara).


Penyulitan dijalankan menggunakan kaedah kriptografi, iaitu. dengan menukar daripada bentuk yang diterima umum kepada yang berkod (proses sebaliknya ialah penyahsulitan). Kunci penyulitan rahsia hanya diketahui oleh pengirim dan penerima.

Tandatangan digital elektronik(EDS) juga merujuk kepada kaedah kriptografi perlindungan maklumat. Ia akan digunakan dalam pembangunan sistem pengurusan dokumen elektronik yang selamat. EDS ialah cara perlindungan undang-undang dan pengesahan dokumen elektronik. EDS dibahagikan kepada: EDS teks dokumen dan EDS operasi, yang memperakui tindakan semasa dokumen ditandatangani.

Menambah checksum kepada mesej dikira menggunakan algoritma khas. Dalam kes ini, penerima mengira jumlah semak menggunakan algoritma yang sama dan membandingkan hasilnya dengan jumlah yang diterima. Checksum sering dipanggil kod pengesahan mesej atau sisipan tiruan.

Kekunci elektronik selalunya dianggap hanya sebagai cara perlindungan salinan. Kekunci elektronik dibina pada litar mikro dan mempunyai memori tidak meruap yang boleh diprogramkan secara elektrik. Melindungi program menggunakan kekunci elektronik membolehkan anda mengelak daripada memautkan atur cara kepada cakera liut kunci yang tidak boleh disalin atau komputer tertentu. Pengguna boleh membuat salinan sandaran secara bebas, menulis semula program yang dilindungi dari satu komputer ke komputer lain, dsb., walau bagaimanapun, program ini akan bermula dan berfungsi hanya apabila dongle disambungkan ke port selari komputer.

KECERDASAN TIRUAN

Untuk memastikan keselamatan maklumat dalam rangkaian pejabat, pelbagai langkah dijalankan, digabungkan dengan konsep "sistem keselamatan maklumat". Sistem keselamatan maklumat ialah satu set langkah, perisian dan perkakasan, piawaian undang-undang, moral dan etika yang bertujuan untuk menentang ancaman pelanggar untuk meminimumkan kemungkinan kerosakan kepada pengguna dan pemilik sistem.

Langkah tradisional untuk mengatasi kebocoran maklumat dibahagikan kepada teknikal dan organisasi Konakhovich G. Perlindungan maklumat dalam sistem telekomunikasi. - M.: MK-Press, 2005.P.123..

Langkah teknikal termasuk perlindungan terhadap akses tanpa kebenaran kepada sistem, redundansi subsistem komputer yang sangat penting, organisasi rangkaian komputer dengan kemungkinan mengagihkan semula sumber sekiranya berlaku kegagalan pautan individu, pemasangan peralatan pengesanan dan pemadam kebakaran, peralatan pengesanan air, penggunaan langkah-langkah struktur untuk melindungi daripada kecurian, sabotaj, sabotaj, letupan, pemasangan sistem bekalan kuasa sandaran, melengkapkan premis dengan kunci, pemasangan sistem penggera dan banyak lagi.

Langkah-langkah organisasi termasuk keselamatan pelayan, pemilihan kakitangan yang teliti, tidak termasuk kes-kes kerja yang sangat penting yang dijalankan oleh hanya satu orang, mempunyai rancangan untuk memulihkan kefungsian pelayan selepas ia gagal, dan perlindungan sejagat terhadap semua pengguna (termasuk pengurusan kanan).

Capaian tanpa kebenaran kepada maklumat boleh berlaku semasa penyelenggaraan atau pembaikan komputer dengan membaca sisa maklumat pada media, walaupun ia dialih keluar oleh pengguna menggunakan kaedah konvensional. Kaedah lain ialah membaca maklumat daripada media semasa ia diangkut tanpa keselamatan dalam objek atau rantau.

Alat komputer moden dibina pada litar bersepadu. Semasa operasi litar sedemikian, perubahan frekuensi tinggi dalam tahap voltan dan arus berlaku, yang membawa kepada kejadian dalam litar kuasa, di udara, dalam peralatan berdekatan, dsb. medan elektromagnet dan gangguan, yang boleh diubah menjadi maklumat yang diproses menggunakan cara khas. Apabila jarak antara penerima penceroboh dan perkakasan berkurangan, kemungkinan pengumpulan dan penyahsulitan maklumat jenis ini meningkat.

Akses tanpa kebenaran kepada maklumat juga boleh dilakukan oleh pesalah yang menyambungkan "perisian pengintip" secara terus kepada saluran komunikasi dan perkakasan rangkaian.

Kaedah tradisional untuk melindungi maklumat daripada capaian yang tidak dibenarkan ialah pengenalan dan pengesahan, perlindungan kata laluan. Korzhov V. Strategi dan taktik pertahanan.//Computerworld Russia.- 2004.-№14.С.26.

Pengenalan dan pengesahan. Sistem komputer mengandungi maklumat hak untuk menggunakannya yang dimiliki oleh individu atau kumpulan individu tertentu yang bertindak atas inisiatif mereka sendiri atau mengikut tugas rasmi mereka. Untuk memastikan keselamatan sumber maklumat, menghapuskan kemungkinan capaian yang tidak dibenarkan, dan mengukuhkan kawalan capaian yang dibenarkan kepada maklumat sulit atau sulit, pelbagai sistem pengenalan, penubuhan keaslian objek (subjek) dan kawalan capaian sedang dilaksanakan. Pembinaan sistem sedemikian adalah berdasarkan prinsip menerima dan melaksanakan hanya akses sedemikian kepada maklumat yang mengandungi tanda-tanda kuasa yang diberi kuasa yang sepadan.

Konsep utama dalam sistem ini ialah pengenalan dan pengesahan. Pengenalan ialah pemberian nama atau imej unik kepada objek atau subjek. Pengesahan ialah penubuhan keaslian, i.e. menyemak sama ada objek (subjek) benar-benar yang didakwanya.

Keselamatan maklumat seseorang dan masyarakat: buku teks Petrov Sergey Viktorovich

3.4. Arahan dan langkah utama untuk perlindungan maklumat elektronik

Menurut Doktrin, objek utama memastikan keselamatan maklumat dalam sistem maklumat dan telekomunikasi negara ialah:

sumber maklumat yang mengandungi maklumat yang diklasifikasikan sebagai rahsia negara dan maklumat sulit;

alat dan sistem maklumat (kemudahan komputer, maklumat dan kompleks pengkomputeran, rangkaian dan sistem), perisian (sistem pengendalian, sistem pengurusan pangkalan data, seluruh sistem dan perisian aplikasi lain), sistem kawalan automatik, komunikasi dan sistem penghantaran data yang menerima, memproses, penyimpanan dan penghantaran maklumat capaian terhad, medan fizikal bermaklumat mereka;

cara teknikal dan sistem yang memproses maklumat terbuka, tetapi terletak di premis di mana maklumat akses terhad diproses, serta premis itu sendiri bertujuan untuk memproses maklumat tersebut.

KEPADA ancaman utama keselamatan maklumat dalam sistem maklumat dan telekomunikasi negara Doktrin merujuk kepada:

aktiviti perkhidmatan khas negara asing, komuniti jenayah, aktiviti haram individu (organisasi dan kumpulan) yang bertujuan untuk mendapatkan akses tanpa kebenaran kepada maklumat dan melaksanakan kawalan ke atas fungsi sistem telekomunikasi maklumat;

terpaksa, disebabkan oleh kemunduran objektif industri domestik, untuk menggunakan perisian dan perkakasan yang diimport dalam penciptaan dan pembangunan sistem maklumat dan telekomunikasi;

pelanggaran peraturan yang ditetapkan untuk pengumpulan, pemprosesan dan penghantaran maklumat, tindakan yang disengajakan dan kesilapan kakitangan sistem maklumat dan telekomunikasi, kegagalan cara teknikal dan kegagalan perisian dalam sistem maklumat dan telekomunikasi;

penggunaan alat dan sistem maklumat dan komunikasi yang tidak diperakui mengikut keperluan keselamatan, serta alat keselamatan maklumat dan memantau keberkesanannya;

penglibatan dalam penciptaan, pembangunan dan perlindungan sistem maklumat dan telekomunikasi organisasi dan firma yang tidak mempunyai lesen negeri untuk menjalankan jenis aktiviti ini.

Digunakan di kawasan ini cara pengaruh maklumat boleh bertujuan untuk menyelesaikan masalah berikut:

pemusnahan, herotan atau kecurian fail maklumat;

mengekstrak maklumat yang diperlukan daripada mereka selepas mengatasi sistem pertahanan;

tidak teratur kerja cara teknikal;

melumpuhkan sistem dan rangkaian telekomunikasi, sistem komputer, sistem tenaga, sistem pentadbiran awam, iaitu, semua sokongan teknologi tinggi untuk kehidupan masyarakat dan fungsi negara.

Menyerang cara pengaruh maklumat

Idea dan asas material senjata maklumat telah dibentuk serentak dengan perkembangan persekitaran maklumat. Pengkomputeran pelbagai bidang kehidupan awam, teknologi maklumat terkini, transformasi pengaturcaraan menjadi kepakaran yang berprestij dan meluas telah mewujudkan prasyarat asas untuk kemunculan jenis senjata maklumat baharu dan pada masa yang sama membuat pengurusan dan komunikasi, tenaga dan pengangkutan , dan sistem perbankan sangat terdedah kepada pengaruh maklumat .

1. Virus komputer ialah perisian yang boleh menghasilkan semula, melekat pada program, dihantar melalui talian komunikasi dan rangkaian data, menembusi pertukaran telefon elektronik dan sistem kawalan serta melumpuhkannya.

Penyebaran virus komputer adalah berdasarkan keupayaannya untuk menggunakan mana-mana pembawa data yang dihantar sebagai "kenderaan". Akibatnya, sebarang cakera liut atau peranti storan magnet lain yang dipindahkan ke komputer lain boleh menjangkitinya. Sebaliknya, apabila hos "sihat" menyambung ke komputer yang dijangkiti, ia boleh menjadi pembawa virus. Rangkaian telekomunikasi adalah mudah untuk penyebaran wabak yang meluas. Satu kenalan sudah cukup untuk komputer peribadi dijangkiti atau menjangkiti komputer yang bersentuhan dengannya. Walau bagaimanapun, kaedah jangkitan yang paling biasa ialah menyalin program dan data, yang merupakan amalan biasa di kalangan pengguna komputer peribadi: objek yang disalin mungkin dijangkiti.

Akhbar sering membuat persamaan antara virus komputer dan virus AIDS. Hanya kehidupan seks yang teratur boleh melindungi daripada virus ini. Sambungan tidak senonoh antara komputer peribadi dan banyak lagi yang lain berkemungkinan membawa kepada jangkitan.

Oleh itu, pakar memberi amaran supaya tidak menyalin program "dicuri". Walau bagaimanapun, keinginan untuk mengehadkan penggunaan perisian yang belum teruji masih boleh dikatakan mustahil. Program berjenama pada media "steril" menelan belanja yang banyak, jadi hampir mustahil untuk mengelakkan penyalinan dan pengedarannya yang tidak terkawal.

Menurut pakar, kini terdapat ratusan jenis virus dalam edaran. Nampaknya, pada asasnya jenis baru mereka akan muncul pada masa hadapan. Buat masa ini kita hanya bercakap tentang menjangkiti komputer, tetapi pada masa akan datang, menurut pakar, ia juga mungkin untuk menjangkiti litar mikro, yang kuasa maklumatnya berkembang pesat.

2. "Bom Logik"- mendapat nama ini peranti terbenam perisian, pra-dilaksanakan ke dalam pusat maklumat dan kawalan infrastruktur ketenteraan dan awam, yang, apabila isyarat atau pada masa yang ditetapkan, diaktifkan, memusnahkan atau memutarbelitkan maklumat dan mencacatkan kerja perisian dan perkakasan.

Salah satu jenis bom sedemikian ialah "Kuda Trojan" - program yang membenarkan akses tanpa kebenaran rahsia kepada sumber maklumat musuh untuk mendapatkan maklumat perisikan.

3. Cara penindasan(atau pemalsuan) pertukaran maklumat dalam rangkaian telekomunikasi, penghantaran melalui saluran kawalan negara dan tentera, serta melalui saluran media massa, maklumat yang diperlukan (dari kedudukan pihak lawan).

4. Alat perlaksanaan virus komputer dan "bom logik" ke dalam rangkaian dan sistem maklumat kerajaan dan korporat serta mengawalnya dari jauh.

Penggunaan senjata maklumat dalam sistem maklumat dan telekomunikasi adalah tersembunyi dan tidak peribadi, mudah menyamar sebagai langkah untuk melindungi hak cipta dan hak komersial untuk produk perisian dan tidak dikaitkan dengan pengisytiharan perang atau pengenalan tempoh tindakan khas dalam konflik tempatan. Yang paling terdedah kepada serangan adalah sistem yang mesti mengekalkan operasi berterusan dalam masa nyata.

Pakar mengenal pasti tiga perkara utama bentuk pengaruh di alam siber:

jenayah maklumat;

keganasan maklumat;

operasi yang dijalankan sebagai sebahagian daripada peperangan maklumat berskala besar.

Menurut akhbar asing, motif untuk jenayah komputer yang dilakukan pada masa ini diedarkan seperti berikut: motif mementingkan diri sendiri - 66%, pengintipan dan sabotaj - 17%, kepentingan penyelidikan - 7%, hooliganisme - 5%, membalas dendam - 5%. Mari kita pertimbangkan pilihan jenayah dan pengganas.

Jenayah maklumat

Istilah ini merujuk kepada tindakan individu atau kumpulan individu bertujuan untuk menggodam sistem keselamatan dan mencuri atau memusnahkan maklumat untuk tujuan mementingkan diri sendiri atau hooligan. Mereka, sebagai peraturan, jenayah sekali sahaja terhadap objek ruang siber tertentu. Jenayah jenis ini juga dipanggil "jenayah komputer." Perkembangan pesat teknologi komputer dan rangkaian, termasuk yang antarabangsa, sebagai sebahagian daripada pelbagai jenis aktiviti sosial telah mewujudkan skop yang luas untuk melakukan perbuatan jenayah jenis ini. Pada masa yang sama, jenayah yang berkaitan dengan penggunaan senjata maklumat moden melangkaui jenayah biasa dan sering menimbulkan tugas yang sukar bagi agensi penguatkuasaan undang-undang.

Jenayah komputer mungkin dikaitkan dengan tindakan berikut:

penembusan tanpa kebenaran ke dalam rangkaian komputer maklumat atau tatasusunan maklumat;

kecurian aplikasi dan perisian sistem;

penyalinan, pengubahsuaian atau pemusnahan maklumat tanpa kebenaran;

pemindahan maklumat komputer kepada orang yang tidak mempunyai akses kepadanya;

pemalsuan, pengubahsuaian atau pemalsuan maklumat komputer. Pemalsuan maklumat juga boleh termasuk menipu keputusan pilihan raya, pengundian, referendum yang dijalankan menggunakan teknologi elektronik;

pembangunan dan pengedaran virus komputer;

melihat atau mencuri pangkalan data maklumat tanpa kebenaran;

mekanikal, elektrik, elektromagnet dan jenis kesan lain pada maklumat dan rangkaian komputer, menyebabkan kerosakannya.

Yang paling berbahaya dalam bidang jenayah komputer penggodam– “pengaturcara terobsesi”, “korsair elektronik”, “lanun komputer”. Ini adalah nama yang diberikan kepada orang yang mempunyai akses tanpa kebenaran kepada rangkaian maklumat orang lain. Mereka biasanya bersedia secara teknikal dan profesional, dan mempunyai pemahaman yang sangat baik tentang teknologi komputer dan pengaturcaraan. Aktiviti mereka bertujuan untuk kemasukan tanpa kebenaran ke dalam sistem komputer dan kecurian, pengubahsuaian atau pemusnahan data yang terdapat di sana. Hasil kajian asing menunjukkan bahawa 62% penggodam beroperasi sebagai sebahagian daripada kumpulan jenayah.

Walau bagaimanapun, orang yang terlibat dalam latihan mempunyai tahap latihan yang lebih tinggi. pengintipan komputer. Matlamat mereka adalah untuk mendapatkan data ketenteraan, teknikal dan lain-lain yang penting secara strategik daripada rangkaian komputer musuh.

Menurut ramalan pakar dalam dan luar negara, bidang utama jenayah komputer semakin menjadi bidang aktiviti kewangan dan perbankan. Pada masa ini, kerosakan yang disebabkan oleh hanya satu jenayah komputer purata 340 ribu dolar AS, manakala kerosakan purata daripada jenayah "tradisional" terhadap struktur perbankan - rompakan - adalah kira-kira 9 ribu dolar. Menurut pakar

Amerika Syarikat, kerugian daripada penembusan penggodam ke dalam sistem automatik yang melayani institusi ini dianggarkan berpuluh-puluh juta dolar. Pada masa yang sama, bilangan jenayah komputer berdaftar cenderung berganda setiap tahun. Setiap tahun "geografi" jenayah komputer berkembang, merebak ke lebih banyak negara.

Dengan kemunculan Internet global di negara kita, kes penggodaman keselamatan maklumat bank asing dan kecurian dana besar menggunakan komputer semakin kerap berlaku. Kes Vladimir Levin, seorang penggodam dari St. Petersburg yang mencuri kira-kira $4 juta dari American City Bank, diketahui umum. Di Daerah Selatan ibu negara, pada 11 Mac 1998, warganegara Sheiko P.V. telah ditahan, yang, menggunakan nombor kad kredit antarabangsa yang diperoleh secara curang, melalui Internet, melakukan pencurian sebanyak 18 ribu dolar AS selama empat bulan. Pada tahun yang sama, kira-kira 300 ribu dolar telah dikeluarkan dari rekod komputer Vnesheconombank dan bersedia untuk kecurian (yang mana 125 ribu dolar telah dicuri). Menggunakan kaedah akses yang tidak dibenarkan, percubaan telah dibuat untuk mencuri 68 bilion 309 juta rubel dari Bank Pusat Persekutuan Rusia.

Seperti yang dapat dilihat daripada contoh yang disenaraikan (dan ini hanya sebahagian kecil daripada semua tindakan sedemikian), julat kepentingan jenayah dalam bidang kredit dan kewangan adalah sangat pelbagai. Di samping itu, terdapat peningkatan dalam jenayah yang berkaitan dengan kecurian kewangan dalam pengangkutan semasa penjualan tiket kereta api dan penerbangan, penjualan baucar asing palsu, dsb.

Apabila teknologi aliran dokumen "tanpa kertas" berkembang, termasuk pembayaran elektronik, kegagalan serius rangkaian tempatan boleh melumpuhkan kerja bank dan seluruh syarikat, yang akan membawa kepada kerugian material yang ketara. Bukan kebetulan bahawa perlindungan data dalam rangkaian komputer menjadi salah satu masalah paling mendesak dalam sains komputer moden.

Keganasan maklumat

Proses pemformatan global telah membawa kepada fakta bahawa masyarakat moden secara beransur-ansur menjadi hampir sepenuhnya bergantung kepada keadaan infrastruktur maklumat, yang merangkumi penyepaduan pelbagai sistem komunikasi, kemudahan telekomunikasi, pangkalan data dan sistem maklumat yang dimiliki oleh negara, bukan -sektor negeri ekonomi, organisasi, dan rakyat.

Dalam keadaan ini keganasan maklumat – keganasan menggunakan senjata maklumat- mewakili ancaman paling nyata kepada negara maju individu dan kepada seluruh masyarakat dunia.

Dalam taktik keganasan maklumat, seperti mana-mana yang lain, perkara utama ialah tindakan pengganas itu mempunyai akibat yang berbahaya dan menerima respons awam yang hebat. Sebagai peraturan, tindakan pengganas maklumat disertai dengan ancaman mengulangi tindakan pengganas tanpa menyatakan sasaran tertentu.

Ruang siber boleh digunakan dalam pelbagai cara kaedah untuk mencapai matlamat pengganas:

menyebabkan kerosakan kepada elemen fizikal individu ruang siber, memusnahkan rangkaian kuasa, menyebabkan gangguan, menggunakan program khas yang merangsang pemusnahan perkakasan, pemusnahan asas elemen menggunakan cara biologi dan kimia, dsb.;

kecurian atau pemusnahan perisian dan sumber teknikal ruang siber yang mempunyai kepentingan awam, pengenalan virus, penanda halaman perisian, dsb.;

ancaman penerbitan atau penerbitan maklumat kepentingan negara tentang fungsi pelbagai elemen infrastruktur maklumat negara, prinsip operasi sistem penyulitan, maklumat sulit yang bersifat peribadi dan awam, dsb.;

merampas saluran media untuk menyebarkan maklumat yang salah, khabar angin, menunjukkan kuasa organisasi pengganas dan mengumumkan tuntutan mereka;

pemusnahan atau penindasan saluran komunikasi, menangani herotan, beban tiruan nod pensuisan, dsb.;

mempengaruhi pengendali sistem maklumat dan telekomunikasi melalui keganasan, pemerasan, rasuah, pentadbiran dadah, penggunaan pengaturcaraan neurolinguistik, hipnosis dan kaedah pengaruh maklumat yang lain.

Hari ini, walaupun pentadbiran AS terpaksa mengakui bahawa ruang maklumat Amerika kurang dilindungi daripada penembusan tanpa kebenaran ke dalam sempadannya. Oleh itu, bilik situasi Rumah Putih pun boleh didedahkan kepada maklumat melalui Internet.

Tindakan pertahanan

Arah utama memastikan keselamatan maklumat dalam sistem maklumat dan telekomunikasi negara, menurut Doktrin, adalah:

menghalang pemintasan maklumat dari premis dan kemudahan, serta maklumat yang dihantar melalui saluran komunikasi menggunakan cara teknikal;

pengecualian akses tanpa kebenaran kepada maklumat yang diproses atau disimpan dalam cara teknikal;

pencegahan kebocoran maklumat melalui saluran teknikal yang berlaku semasa operasi cara teknikal pemprosesan, penyimpanan dan penghantarannya;

pencegahan kesan perisian dan perkakasan khas yang menyebabkan kemusnahan, kemusnahan, herotan maklumat atau pincang fungsi dalam pengendalian alatan teknologi maklumat;

memastikan keselamatan maklumat apabila menghubungkan maklumat nasional dan sistem telekomunikasi ke luar, termasuk antarabangsa, rangkaian maklumat;

memastikan keselamatan maklumat sulit semasa interaksi maklumat dan sistem telekomunikasi pelbagai kelas keselamatan;

pengenalpastian peranti pemintasan maklumat elektronik yang dipasang pada objek dan dalam cara teknikal.

Langkah-langkah organisasi dan teknikal utama untuk melindungi T e maklumat dalam sistem maklumat dan telekomunikasi negara dipertimbangkan:

melesenkan aktiviti organisasi dalam bidang keselamatan maklumat;

pensijilan objek pemformatan untuk memenuhi keperluan untuk memastikan perlindungan maklumat semasa menjalankan kerja yang berkaitan dengan penggunaan maklumat yang membentuk rahsia negara;

pensijilan cara keselamatan maklumat dan memantau keberkesanan penggunaannya, serta keselamatan maklumat daripada kebocoran melalui saluran teknikal sistem dan cara maklumat dan komunikasi;

pengenalan sekatan wilayah, kekerapan, tenaga, spatial dan temporal dalam mod penggunaan cara teknikal yang tertakluk kepada perlindungan;

penciptaan dan aplikasi maklumat dan sistem kawalan automatik dalam reka bentuk yang dilindungi.

Pada masa ini, terdapat banyak masalah yang tidak dapat diselesaikan dalam memerangi jenayah komputer.

Pertama, di negara kita, undang-undang khas yang mempengaruhi pelbagai aspek jenayah komputer tidak dibangunkan secukupnya; bahaya jenayah sebegini masih kurang difahami oleh penggubal undang-undang, manakala jenis jenayah ini berkembang pesat.

Kedua, disebabkan kerumitan tertentu sistem komputer, mencipta program bebas ralat untuk mereka hampir mustahil.

Ketiga, amalan memperoleh maklumat, termasuk perisian tidak berlesen, melalui penyalinan tanpa kebenaran berleluasa. Perisian diedarkan hampir di mana-mana melalui kecurian dan pertukaran barang curi.

Keempat, keadaan kewangan golongan cerdik pandai saintifik dan teknikal yang dikaitkan dengan penciptaan sistem maklumat adalah tidak memuaskan, yang mewujudkan prasyarat untuk "buang otak" dan pelbagai jenis "sabotaj maklumat."

Kelima, memastikan keselamatan maklumat adalah perniagaan yang mahal, bukan kerana kos pemasangan alat yang diperlukan, tetapi kerana sangat sukar untuk menentukan sempadan keselamatan yang munasabah dan mengekalkan sistem dalam keadaan berfungsi.

Langkah-langkah yang digunakan pada masa ini untuk mencegah jenayah komputer boleh digabungkan kepada tiga kumpulan:

teknikal;

organisasi;

sah.

Langkah perlindungan teknikal daripada akses tanpa kebenaran kepada sistem komputer menganggap:

penggunaan cara perlindungan fizikal, termasuk cara melindungi sistem kabel, sistem bekalan kuasa, cara mengarkib dan menyalin maklumat ke media luaran, dsb.

organisasi rangkaian komputer dengan kemungkinan mengagihkan semula sumber sekiranya berlaku kegagalan pautan individu;

pembangunan alat perlindungan perisian, termasuk program anti-virus, sistem persempadanan kuasa, perisian kawalan akses;

mengambil langkah membina untuk melindungi daripada kecurian dan sabotaj;

pemasangan sistem bekalan kuasa sandaran; melengkapkan premis dengan kunci, memasang sistem penggera dan banyak lagi.

KEPADA langkah-langkah organisasi mungkin termasuk: mengatur keselamatan pusat komputer; pemilihan kakitangan yang teliti;

menghapuskan kes-kes kerja yang sangat penting yang dijalankan oleh hanya satu orang;

penyulitan data untuk memastikan kerahsiaan maklumat;

langkah perlindungan, termasuk kawalan akses ke premis, pembangunan strategi keselamatan syarikat, pelan tindakan kecemasan, dsb.

mengatur sistem yang boleh dipercayai dan cekap untuk mengarkib dan menduplikasi data yang paling berharga;

perlindungan maklumat daripada capaian yang tidak dibenarkan, termasuk penggunaan pelbagai peranti untuk pengenalan diri maklumat biometrik– iris, cap jari, suara, saiz tangan, dsb.;

mengenakan tanggungjawab peribadi kepada individu tertentu yang diminta untuk memastikan keselamatan pusat, memperkenalkan pakar dalam bidang keselamatan maklumat kepada kakitangan;

kesejagatan perlindungan terhadap semua pengguna (termasuk pengurusan kanan);

kewujudan rancangan untuk memulihkan fungsi pusat selepas kegagalannya, dsb.

KEPADA langkah undang-undang kaitkan:

mengetatkan peraturan mewujudkan liabiliti untuk jenayah komputer;

penambahbaikan undang-undang jenayah dan sivil dalam bidang ini.

Langkah undang-undang juga termasuk isu kawalan awam ke atas pemaju sistem komputer dan penerimaan perjanjian antarabangsa mengenai sekatan ke atas aktiviti mereka.

Antara langkah utama menentang keganasan maklumat boleh dikaitkan:

penciptaan strategi bersatu untuk memerangi keganasan maklumat, mengikut mana fungsi agensi penguatkuasaan undang-undang diagihkan dan diselaraskan dengan jelas oleh negara;

mewujudkan pusat bersama untuk memantau ancaman keganasan maklumat dan membangunkan langkah tindak balas pantas;

menganjurkan perlindungan berkualiti tinggi bagi kemudahan material dan teknikal yang membentuk asas fizikal infrastruktur maklumat;

pembangunan teknologi untuk mengesan kesan ke atas maklumat dan melindunginya daripada capaian, herotan atau pemusnahan tanpa kebenaran;

latihan berterusan kakitangan sistem maklumat untuk memerangi pelbagai pilihan pengganas dengan berkesan;

pembangunan kerjasama antara negeri dalam memerangi keganasan maklumat.

Rusia telah memulakan laluan membentuk masyarakat maklumat dan memasuki ruang maklumat global. Kita mesti menyedari kewujudan ancaman baharu yang tidak dapat dielakkan di sepanjang laluan ini, yang memerlukan penciptaan program dan projek yang mencukupi untuk melindungi sumber maklumat negara.

Perlu disedari bahawa sebarang langkah untuk memerangi keganasan maklumat boleh mengehadkan kebebasan semua jenis aktiviti maklumat dalam masyarakat dan negara dengan ketara, hak rakyat dan organisasi untuk bebas menghasilkan, menerima, menyebar dan menggunakan maklumat. Oleh itu, strategi negara untuk memerangi keganasan maklumat harus dibina atas dasar mencari kompromi yang boleh diterima oleh masyarakat - untuk dilindungi, tetapi terbuka, tidak membenarkan monopoli jabatan individu.

Tidak dinafikan bahawa pada permulaan abad baru, apabila skala aplikasi teknologi komputer yang semakin maju berkembang pesat, tugas melindungi sistem komputer daripada serangan jenayah bukan sahaja menjadi tugas dasar awam, tetapi juga merupakan urusan semua orang.

Daripada buku Keselamatan Maklumat Individu dan Masyarakat: Panduan Belajar pengarang Petrov Sergey Viktorovich

Bab 3 ARAH UTAMA MEMASTIKAN KESELAMATAN MAKLUMAT Sfera maklumat, sebagai faktor pembentuk sistem dalam kehidupan masyarakat, secara aktif mempengaruhi keadaan politik, ekonomi, pertahanan dan komponen lain keselamatan Persekutuan Rusia.

Daripada buku Peraturan untuk Pemasangan Elektrik dalam Soalan dan Jawapan [Manual untuk mengkaji dan menyediakan ujian pengetahuan] pengarang

Penempatan peralatan, langkah perlindungan Soalan. Bagaimanakah peralatan unit penukar boleh dipasang?Jawapan. Transformer, autotransformer mengawal selia, reaktor penyamaan, pembahagi anod dan reaktor penapis kepunyaan yang sama

Daripada buku The Rustle of a Grenade pengarang Prishchepenko Alexander Borisovich

Memastikan keselamatan, langkah perlindungan Soalan. Apakah keperluan Peraturan untuk memastikan keselamatan pemacu elektrik? Jawapan. Pemacu elektrik mesti memenuhi keperluan am untuk keselamatan elektrik dan kebakaran yang ditetapkan dalam bab 4.3, 5.3 Peraturan (5.4.60). Kabinet

Daripada buku Ship of the Line pengarang Perlya Zigmund Naumovich

4.5. Kemenangan pada pertahanan awal dan latihan berbahaya dekan "keluli" Disertasi telah diserahkan kepada majlis akademik untuk pertahanan awal pada Januari 1980. Ini adalah kes yang jarang berlaku untuk NIIVT apabila pelajar siswazah membentangkan kerja sebaik selepas tarikh akhir yang diperuntukkan dan

Daripada buku History of Garbage. pengarang Silguy Catherine de

Bab Sepuluh DALAM PERTAHANAN TANAH AIR penilaian umum tentang tindakan Tentera Laut semasa Perang Patriotik Besar telah diberikan dalam perintah bertarikh 22 Julai 1945 oleh Generalissimo dari Kesatuan Soviet, Komrad Stalin: "Semasa tempoh pertahanan dan serangan terhadap Tentera Merah, armada kami boleh dipercayai

Dari buku Air Combat (asal dan pembangunan) pengarang Babich V.K.

MENCARI CARA MENGGUNAKAN PELBAGAI PERALATAN ELEKTRIK DAN ELEKTRONIK Pada masa kini, pihak berkuasa perbandaran, yang sebelum ini hanya berhadapan dengan sisa isi rumah konvensional, terpaksa mengambil kira akibat perubahan keadaan. Yang terakhir termasuk pemprosesan

Daripada buku Kapal Perang pengarang Perlya Zigmund Naumovich

2. Mengenai pertahanan Astrakhan Menyelesaikan tugas melindungi tentera dan. menyediakan pesawat peninjau dan pengebom pada 1918–1919, pejuang mendapat pengalaman pertama dalam mengatur pertahanan udara pusat pentadbiran dan perindustrian besar: Petrograd, Tsaritsyn, Baku, Kazan,

Dari buku 102 cara mencuri elektrik pengarang Krasnik Valentin Viktorovich

Daripada buku Thermal Power Plants. Pengumpulan dokumen normatif pengarang Pasukan pengarang

3.4. Langkah-langkah jualan tenaga untuk menangani pencuri elektrik Pelaksanaan undang-undang tertentu adalah mungkin, sebagai peraturan, hanya dengan bantuan peraturan sedia ada khusus. Organisasi bekalan tenaga mempunyai pakej jabatan sedemikian

Daripada buku Pemprosesan Logam Artistik. Pekerjaan keselamatan dan kesihatan pengarang Melnikov Ilya

6.2. Susunan organisasi 6.2.1. Liabiliti pentadbiran dan jenayah Seksyen 3.1 dan 3.2 mengandungi jumlah artikel yang mencukupi dalam Kanun Kesalahan Pentadbiran Persekutuan Rusia dan Kanun Jenayah Persekutuan Rusia (dan penjelasannya), yang mana ia adalah mungkin untuk membawa pencuri elektrik kepada satu. ijazah atau yang lain

Daripada buku Keselamatan Maklumat. Kursus kuliah pengarang Artemov A.V.

6.3. Langkah teknikal 6.3.1. Menambah baik reka bentuk meter aruhan dan elektronik Sehubungan dengan bilangan besar meter aruhan yang digunakan sebagai peranti pemeteran yang dikira, terdapat keperluan untuk menambah baiknya.

Dari buku penulis

2. LANGKAH ORGANISASI UNTUK MEMASTIKAN KESELAMATAN KERJA 2.1. Pesanan, pesanan 2.1.1. Kerja-kerja peralatan dijalankan mengikut perintah bertulis dan pesanan lisan*.Bentuk pesanan diberikan di lampiran. 1 kepada Peraturan ini. Pakaian itu boleh dikeluarkan untuk dipegang

Dari buku penulis

Dari buku penulis

Kuliah 2 Arahan utama memastikan keselamatan sumber maklumat Soalan pendidikan:1. Sumber maklumat dan kerahsiaan maklumat.2. Ancaman terhadap maklumat sulit organisasi.3. Sistem perlindungan sulit

Dari buku penulis

Soalan 2. Analisis perbandingan dan definisi asas model matematik untuk memastikan keselamatan maklumat Teknologi sedia ada untuk menerangkan proses secara formal untuk memastikan keselamatan maklumat adalah berdasarkan konsep teori mesin keadaan terhingga, teori

Dari buku penulis

Kuliah 11 Arahan utama memastikan keselamatan maklumat rangkaian komputer institusi pendidikan Soalan pendidikan:1. Keadaan isu keselamatan maklumat.2. Ancaman dan kelemahan KSUS.3. Peringkat membina BKSUZ.4. Arah