Konsep asas keselamatan maklumat dan perlindungan maklumat. Keselamatan maklumat dan perlindungan maklumat

Pelajar, pelajar siswazah, saintis muda yang menggunakan pangkalan pengetahuan dalam pengajian dan kerja mereka akan sangat berterima kasih kepada anda.

Disiarkan di http://www.allbest.ru/

pengenalan

2. Sistem keselamatan maklumat

3. Sumber maklumat pengedaran terhad dan ancaman kepada sumber. Akses kakitangan kepada maklumat sulit

Kesimpulan

pengenalan

Sejak awal sejarah manusia, keperluan untuk menghantar dan menyimpan maklumat timbul.

Bermula sekitar abad ke-17, semasa pembangunan pengeluaran mesin, masalah menguasai tenaga menjadi perhatian. Pertama, kaedah menguasai tenaga angin dan air telah diperbaiki, dan kemudian manusia menguasai tenaga haba.

Pada akhir abad ke-19, penguasaan tenaga elektrik bermula, dan penjana elektrik dan motor elektrik dicipta. Dan akhirnya, pada pertengahan abad ke-20, manusia menguasai tenaga atom; pada tahun 1954, loji tenaga nuklear pertama mula beroperasi di USSR.

Penguasaan tenaga membolehkan peralihan kepada pengeluaran mesin besar-besaran bagi barangan pengguna. Masyarakat industri telah diwujudkan. Dalam tempoh ini juga terdapat perubahan ketara dalam kaedah menyimpan dan menghantar maklumat.

Dalam masyarakat maklumat, sumber utama adalah maklumat. Ia adalah atas dasar memiliki maklumat tentang pelbagai jenis proses dan fenomena bahawa sebarang aktiviti boleh dibina dengan berkesan dan optimum.

Adalah penting bukan sahaja untuk menghasilkan sejumlah besar produk, tetapi untuk menghasilkan produk yang betul pada masa tertentu. Dengan kos tertentu dan sebagainya. Oleh itu, dalam masyarakat maklumat, bukan sahaja kualiti penggunaan meningkat, tetapi juga kualiti pengeluaran; seseorang yang menggunakan teknologi maklumat mempunyai keadaan kerja yang lebih baik, kerja menjadi kreatif, intelek, dan sebagainya.

Pada masa ini, negara-negara maju di dunia (AS, Jepun, negara-negara Eropah Barat) sebenarnya telah pun memasuki masyarakat maklumat. Yang lain, termasuk Rusia, berada dalam pendekatan yang paling dekat dengannya.

Sebagai kriteria untuk pembangunan masyarakat maklumat, tiga boleh dipilih: ketersediaan komputer, tahap pembangunan rangkaian komputer dan bilangan orang yang bekerja dalam bidang maklumat, serta menggunakan teknologi maklumat dan komunikasi dalam aktiviti harian mereka. .

Maklumat hari ini mahal dan mesti dilindungi. Penggunaan komputer peribadi yang meluas, malangnya, ternyata dikaitkan dengan kemunculan program virus yang mereplikasi sendiri yang mengganggu operasi normal komputer, memusnahkan struktur fail cakera dan merosakkan maklumat yang disimpan pada komputer.

Maklumat dimiliki dan digunakan oleh semua orang tanpa pengecualian. Setiap orang memutuskan sendiri maklumat yang perlu diterimanya, maklumat yang tidak sepatutnya tersedia kepada orang lain, dsb. Adalah mudah bagi seseorang untuk menyimpan maklumat yang ada dalam kepalanya, tetapi apa yang perlu dilakukan jika maklumat itu dimasukkan ke dalam "otak mesin" yang boleh diakses oleh ramai orang.

1. Perlindungan maklumat dan keselamatan maklumat

Perlindungan Data

Masalah mewujudkan sistem keselamatan maklumat merangkumi dua tugas pelengkap: 1) pembangunan sistem keselamatan maklumat (sintesisnya); 2) penilaian sistem keselamatan maklumat yang dibangunkan. Masalah kedua diselesaikan dengan menganalisis ciri teknikalnya untuk menentukan sama ada sistem perlindungan maklumat memenuhi set keperluan untuk sistem ini. Tugas ini kini diselesaikan hampir secara eksklusif oleh pakar melalui pensijilan alat keselamatan maklumat dan pensijilan sistem keselamatan maklumat dalam proses pelaksanaannya.

Mari kita pertimbangkan kandungan utama kaedah keselamatan maklumat yang dibentangkan, yang membentuk asas mekanisme keselamatan.

Halangan ialah kaedah menyekat secara fizikal laluan penyerang ke maklumat yang dilindungi (peralatan, media storan, dsb.).

Kawalan capaian ialah kaedah untuk melindungi maklumat dengan mengawal selia penggunaan semua sumber sistem maklumat komputer (elemen pangkalan data, perisian dan perkakasan). Kawalan akses termasuk ciri keselamatan berikut:

pengenalpastian pengguna, kakitangan dan sumber sistem (menyerahkan pengecam peribadi kepada setiap objek);

pengenalan (pengesahan) objek atau subjek oleh pengecam yang dikemukakan olehnya;

pengesahan pihak berkuasa (menyemak pematuhan hari dalam seminggu, masa dalam sehari, sumber yang diminta dan prosedur dengan peraturan yang ditetapkan);

kebenaran dan penciptaan keadaan kerja dalam peraturan yang ditetapkan;

pendaftaran (pembalakan) permintaan kepada sumber yang dilindungi;

pendaftaran (penggera, penutupan, kelewatan kerja, penolakan permintaan) sekiranya berlaku percubaan tindakan yang tidak dibenarkan.

Masking ialah kaedah untuk melindungi maklumat dengan menutupnya secara kriptografi. Kaedah ini digunakan secara meluas di luar negara sama ada dalam memproses dan menyimpan maklumat, termasuk pada cakera liut. Apabila menghantar maklumat melalui saluran komunikasi jarak jauh, kaedah ini adalah satu-satunya kaedah yang boleh dipercayai.

Peraturan ialah kaedah perlindungan maklumat yang mewujudkan keadaan untuk pemprosesan automatik, penyimpanan dan penghantaran maklumat yang dilindungi di mana kemungkinan capaian yang tidak dibenarkan kepadanya akan diminimumkan.

Paksaan ialah kaedah perlindungan di mana pengguna dan kakitangan sistem dipaksa untuk mematuhi peraturan untuk pemprosesan, pemindahan dan penggunaan maklumat yang dilindungi di bawah ancaman liabiliti material, pentadbiran atau jenayah.

Dorongan ialah kaedah perlindungan yang menggalakkan pengguna dan kakitangan sistem untuk tidak melanggar perintah yang ditetapkan melalui pematuhan piawaian moral dan etika yang ditetapkan (baik terkawal dan tidak bertulis).

Kaedah yang dipertimbangkan untuk memastikan keselamatan dilaksanakan secara praktikal melalui penggunaan pelbagai cara perlindungan, seperti teknikal, perisian, organisasi, perundangan dan moral dan etika. Perlindungan utama yang digunakan untuk mencipta mekanisme keselamatan termasuk yang berikut.

Cara teknikal dijual dalam bentuk peranti elektrik, elektromekanikal dan elektronik. Keseluruhan set cara teknikal dibahagikan kepada perkakasan dan fizikal. Perkakasan biasanya difahami sebagai peralatan atau peranti yang antara muka dengan peralatan yang serupa melalui antara muka standard. Sebagai contoh, sistem untuk mengenal pasti dan menyekat akses kepada maklumat (melalui kata laluan, kod rakaman dan maklumat lain pada pelbagai kad). Cara fizikal dilaksanakan dalam bentuk peranti dan sistem autonomi. Sebagai contoh, kunci pada pintu di mana peralatan terletak, palang pada tingkap, bekalan kuasa tidak terganggu, peralatan penggera keselamatan elektromekanikal. Oleh itu, terdapat sistem keselamatan luaran (Raven, GUARDWIR, FPS, dll.), sistem ultrasonik (Cyclops, dll.), sistem gangguan rasuk (Pulsar 30V, dll.), sistem televisyen (VM216, dll. ), sistem radar ( “VITIM”, dsb.), sistem pengesanan gangguan peralatan, dsb.

Alat perisian ialah perisian yang direka khusus untuk melaksanakan fungsi keselamatan maklumat. Kumpulan alat ini termasuk: mekanisme penyulitan (kriptografi ialah algoritma khas yang dicetuskan oleh nombor unik atau jujukan bit, biasanya dipanggil kunci penyulitan; kemudian teks yang disulitkan dihantar melalui saluran komunikasi, dan penerima mempunyai kunci sendiri untuk menyahsulit maklumat), mekanisme tandatangan digital, kawalan capaian mekanisme, mekanisme untuk memastikan integriti data, mekanisme penjadualan, mekanisme kawalan penghalaan, mekanisme timbang tara, program anti-virus, program pengarkiban (contohnya, zip, rar, arj, dll.), perlindungan untuk input dan output maklumat, dsb.

Cara perlindungan organisasi ialah langkah-langkah organisasi, teknikal dan undang-undang organisasi yang dijalankan dalam proses mencipta dan mengendalikan teknologi komputer dan peralatan telekomunikasi untuk memastikan keselamatan maklumat. Langkah-langkah organisasi meliputi semua elemen struktur peralatan pada semua peringkat kitaran hayatnya (pembinaan premis, reka bentuk sistem maklumat komputer untuk perbankan, pemasangan dan pentauliahan peralatan, penggunaan, operasi).

Cara perlindungan moral dan etika dilaksanakan dalam bentuk semua jenis norma yang telah berkembang secara tradisional atau sedang dibangunkan sebagai teknologi komputer dan komunikasi yang tersebar dalam masyarakat. Norma-norma ini kebanyakannya tidak wajib sebagai langkah perundangan, tetapi kegagalan untuk mematuhinya biasanya membawa kepada kehilangan kuasa dan prestij seseorang. Contoh piawaian yang paling ketara ialah Kod Tatakelakuan Profesional untuk Ahli Persatuan Pengguna Komputer AS.

Remedi perundangan ditentukan oleh akta perundangan negara, yang mengawal selia peraturan untuk penggunaan, pemprosesan dan penghantaran maklumat terhad dan menetapkan penalti kerana melanggar peraturan ini.

Semua cara perlindungan yang dipertimbangkan dibahagikan kepada formal (melaksanakan fungsi perlindungan dengan ketat mengikut prosedur yang telah ditetapkan tanpa penyertaan manusia secara langsung) dan tidak formal (ditentukan oleh aktiviti manusia yang bertujuan atau mengawal aktiviti ini).

Pada masa ini, masalah keselamatan yang paling mendesak (walaupun dalam sistem yang tidak perlu menyimpan maklumat rahsia, dan dalam komputer rumah) ialah virus. Oleh itu, di sini kita akan membincangkannya dengan lebih terperinci. Virus komputer ialah program kecil yang ditulis khas yang boleh "mengatributkan" dirinya kepada program lain (iaitu, "menjangkiti" mereka), dan juga melakukan pelbagai tindakan yang tidak diingini pada komputer (contohnya, fail yang rosak atau jadual peruntukan fail pada cakera , "menyumbat" RAM, dsb.).

Cara utama perlindungan terhadap virus adalah mengarkib. Kaedah lain tidak boleh menggantikannya, walaupun ia meningkatkan tahap perlindungan keseluruhan. Pengarkiban mesti dilakukan setiap hari. Pengarkiban melibatkan mencipta salinan fail terpakai dan mengemas kini fail yang diubah secara sistematik. Ini membolehkan bukan sahaja untuk menjimatkan ruang pada cakera arkib khas, tetapi juga untuk menggabungkan kumpulan fail kongsi ke dalam satu fail arkib, menjadikannya lebih mudah untuk memahami arkib umum fail. Jadual yang paling terdedah ialah jadual peruntukan fail, direktori utama dan bootsector. Adalah disyorkan untuk menyalin fail secara berkala ke cakera liut khas. Tempahan mereka adalah penting bukan sahaja untuk perlindungan daripada virus, tetapi juga untuk insurans sekiranya berlaku situasi kecemasan atau tindakan orang lain, termasuk kesilapan anda sendiri.

Untuk tujuan pencegahan, untuk melindungi daripada virus, adalah disyorkan:

bekerja dengan cakera liut yang dilindungi tulis;

meminimumkan tempoh ketersediaan disket untuk rakaman;

pembahagian cakera liut di kalangan pengguna khusus yang bertanggungjawab;

pengasingan cakera liut yang dihantar dan masuk;

pengasingan storan program yang baru diterima dan yang digunakan sebelum ini;

menyemak perisian yang baru diterima untuk kehadiran virus menggunakan program ujian;

menyimpan program pada cakera keras anda dalam bentuk arkib.

Untuk mengelakkan kemunculan virus komputer, anda mesti mematuhi langkah-langkah berikut:

jangan tulis semula perisian dari komputer lain, jika ini perlu, maka langkah-langkah yang disenaraikan di atas harus diambil;

jangan benarkan orang yang tidak dibenarkan bekerja pada komputer, terutamanya jika mereka akan bekerja dengan cakera liut mereka sendiri;

jangan gunakan cakera liut asing, terutamanya dengan permainan komputer.

Ralat pengguna biasa berikut yang membawa kepada jangkitan virus boleh dikenal pasti:

kekurangan sistem pengarkiban maklumat yang betul;

melancarkan program yang terhasil tanpa terlebih dahulu menyemaknya untuk jangkitan dan tanpa menetapkan mod perlindungan cakera keras maksimum menggunakan sistem kawalan akses dan melancarkan pengawal pemastautin;

but semula sistem jika terdapat cakera liut dipasang dalam pemacu A (dalam kes ini, BIOS cuba untuk boot dari cakera liut ini, dan bukan dari cakera keras; akibatnya, jika cakera liut dijangkiti virus boot, cakera keras menjadi dijangkiti);

menjalankan semua jenis program antivirus, tanpa mengetahui jenis diagnostik virus yang sama oleh program antivirus yang berbeza;

analisis dan pemulihan program pada sistem pengendalian yang dijangkiti.

Pada masa ini, produk anti-virus yang paling popular di Rusia oleh DialogScience JSC ialah:

polyphage Aidstest (polyphage ialah program yang melakukan tindakan yang bertentangan dengan tindakan yang dilakukan oleh virus apabila menjangkiti fail, iaitu, ia cuba memulihkan fail);

Juruaudit Adinf;

blok penyembuhan AdinfExt;

polyphage untuk "polimorfik" Doktor Web.

Terdapat program penapis yang menyemak sama ada fail (pada cakera yang ditentukan pengguna) mengandungi gabungan bait khas untuk virus tertentu. Pemprosesan khas fail, cakera, direktori juga digunakan - vaksinasi: melancarkan program vaksin yang mensimulasikan gabungan keadaan di mana jenis virus tertentu mula berfungsi dan memanifestasikan dirinya. Contoh program perlindungan virus pemastautin ialah program VSAFF daripada Perisian Carmel Central Point. Program CRCLIST dan CRCTEST boleh disyorkan sebagai program untuk diagnosis awal virus komputer.

Keselamatan maklumat.

Maklumat dari sudut pandangan keselamatan maklumat mempunyai kategori berikut: kerahsiaan maklumat - jaminan bahawa maklumat khusus hanya tersedia untuk kalangan orang yang dimaksudkan untuknya; pelanggaran kategori ini dipanggil kecurian atau pendedahan maklumat integriti maklumat - jaminan bahawa maklumat itu kini wujud dalam bentuk asalnya, iaitu, tiada perubahan tanpa kebenaran dibuat semasa penyimpanan atau penghantarannya; pelanggaran kategori ini dipanggil pemalsuan mesej; keaslian maklumat - jaminan bahawa sumber maklumat adalah betul-betul orang yang diisytiharkan sebagai pengarangnya; pelanggaran kategori ini juga dipanggil pemalsuan, tetapi sudah menjadi pengarang mesej, rayuan maklumat adalah jaminan bahawa, jika perlu, adalah mungkin untuk membuktikan bahawa pengarang mesej itu adalah orang yang diisytiharkan, dan tidak. satu lagi boleh; Perbezaan antara kategori ini dan yang sebelumnya ialah apabila pengarang diganti, orang lain cuba mendakwa bahawa dia adalah pengarang mesej, dan apabila daya rayuan dilanggar, pengarang sendiri cuba "menolak" kata-katanya, yang dia sekali ditandatangani.

Berhubung dengan sistem maklumat, kategori lain digunakan: kebolehpercayaan - jaminan bahawa sistem berkelakuan dalam mod biasa dan tidak normal seperti ketepatan yang dirancang - jaminan pelaksanaan tepat dan lengkap semua kawalan akses arahan - jaminan bahawa kumpulan orang yang berbeza mempunyai akses yang berbeza kepada objek maklumat, dan sekatan capaian ini sentiasa dipatuhi; kebolehkawalan - jaminan bahawa semakan penuh mana-mana komponen pakej perisian boleh dijalankan pada bila-bila masa; kawalan pengenalan - jaminan bahawa klien sedang disambungkan ke sistem adalah betul-betul yang didakwanya sebagai penentangan terhadap kegagalan yang disengajakan adalah jaminan bahawa jika kesilapan sengaja diperkenalkan dalam had norma yang telah dipersetujui, sistem akan bertindak seperti yang dipersetujui terlebih dahulu.

2. Sistem keselamatan maklumat

Keselamatan penghantaran maklumat di Internet. Sulitkan maklumat menggunakan kunci awam dan peribadi. Tandatangan digital.

Dalam Internet Rusia moden, majoriti penggunanya, termasuk yang korporat, menggunakan rangkaian global, terutamanya sebagai pangkalan data yang besar, sumber maklumat yang luas, di mana anda boleh mencari maklumat yang menarik dengan mudah dan cepat, atau menyediakan khalayak luas dengan maklumat tentang diri anda, produk atau perkhidmatan anda.

Salah satu sebab untuk keadaan ini adalah, pada pendapat kami, kekurangan keyakinan di kalangan wakil perniagaan dalam keselamatan penghantaran maklumat melalui Internet. Atas sebab inilah faks atau kurier sering digunakan di mana keupayaan Internet boleh digunakan dengan jayanya.

Mari kita pertimbangkan bidang perlindungan dan cara teknikal yang sepadan hari ini menarik perhatian terbesar daripada pemaju dan pengguna.

Perlindungan terhadap akses tanpa kebenaran (AT) sumber bagi PC yang berdiri sendiri dan rangkaian. Fungsi ini dilaksanakan oleh perisian, perisian tegar dan perkakasan, yang akan dibincangkan di bawah menggunakan contoh khusus.

Melindungi pelayan dan pengguna Internet individu daripada penggodam berniat jahat yang menembusi dari luar. Untuk tujuan ini, tembok api khas (firewall) digunakan, yang baru-baru ini menjadi semakin meluas (lihat PC World, No. 11/2000, hlm. 82).

Perlindungan maklumat rahsia, sulit dan peribadi daripada dibaca oleh orang yang tidak dibenarkan dan herotan bertujuan paling kerap dilakukan menggunakan cara kriptografi, secara tradisinya diklasifikasikan sebagai kelas berasingan. Ini juga termasuk mengesahkan ketulenan mesej menggunakan tandatangan digital elektronik (EDS). Penggunaan sistem kripto dengan kunci awam dan tandatangan digital mempunyai prospek yang hebat dalam perbankan dan dalam bidang perdagangan elektronik. Jenis perlindungan ini tidak dibincangkan dalam artikel ini.

Dalam beberapa tahun kebelakangan ini, perlindungan perisian terhadap penyalinan haram menggunakan kekunci elektronik telah menjadi agak meluas. Dalam ulasan ini juga dibincangkan menggunakan contoh khusus.

Perlindungan terhadap kebocoran maklumat melalui saluran sisi (melalui litar bekalan kuasa, sinaran elektromagnet dari komputer atau monitor). Di sini, cara yang terbukti digunakan, seperti melindungi bilik dan menggunakan penjana bunyi, serta pemilihan khas monitor dan komponen komputer yang mempunyai zon sinaran terkecil dalam julat frekuensi yang paling mudah untuk tangkapan jauh dan penyahkodan isyarat oleh penyerang.

Perlindungan terhadap peranti pengintip yang dipasang terus ke dalam komponen komputer, serta pengukuran zon sinaran, dijalankan oleh organisasi khas yang mempunyai lesen yang diperlukan daripada pihak berkuasa yang berwibawa.

Tidak ada keraguan tentang kelebihan Internet yang dikaitkan dengan kelajuan pertukaran maklumat, penjimatan sumber semasa pertukaran maklumat jarak jauh dan antarabangsa, kemudahan dalam pengendalian program aplikasi yang mengautomasikan pelbagai proses perniagaan antara pejabat syarikat terpencil, cawangan, rakan kongsi, pelanggan, pekerja dengan komputer riba yang terletak di luar pejabat mereka.

Semua peluang ini, sudah tentu, boleh mengurangkan masa dan kos kewangan syarikat dengan ketara dan meningkatkan kecekapan perniagaannya dengan ketara.

Kecekapan yang lebih ketara boleh dicapai dengan menggunakan Internet dalam pertukaran maklumat antara korporat, dalam sistem seperti portal B2B atau sistem perdagangan Internet.

Malangnya, pada masa ini keupayaan Internet ini tidak dalam permintaan yang mencukupi, dan salah satu sebab utama untuk ini adalah tepat sebab ketidakpercayaan Perniagaan terhadap Internet dari sudut pandangan keselamatan penggunaannya.

Selalunya kita perlu berhadapan dengan dua sudut pandangan yang melampau dan bertentangan.

Yang pertama ialah penafian masalah keselamatan seperti itu, dan akibatnya ketidakcukupan atau ketiadaan langkah keselamatan yang sesuai apabila menghantar maklumat yang agak penting melalui Internet. Pendekatan ini selalunya berakhir dengan masalah yang serius dan kerugian kewangan.

Pandangan kedua ialah Internet amat berbahaya, dan tiada langkah keselamatan akan membantu mengekalkan integriti maklumat yang dihantar melalui Internet.

Pada pendapat saya, jalan keluar yang paling rasional daripada situasi ini ialah prinsip "Golden Mean", di mana syarikat menggunakan Internet untuk menyelesaikan masalah telekomunikasinya, sambil memerhatikan langkah keselamatan yang sesuai.

Langkah sedemikian mungkin termasuk: analisis anda sendiri terhadap infrastruktur telekomunikasi anda dari sudut keselamatan, pemerolehan dan pemasangan peralatan perlindungan yang sesuai dan latihan pakar anda. Pendekatan lain ialah melibatkan profesional daripada syarikat yang menangani masalah ini dalam mengatur dan mengekalkan sistem keselamatan anda.

Di pasaran Rusia, aktiviti dalam bidang keselamatan maklumat dikawal oleh Suruhanjaya Teknikal Negeri Persekutuan Rusia dan FAPSI. Dan hanya syarikat yang dilesenkan daripada struktur ini mempunyai hak untuk terlibat dalam keselamatan maklumat di Rusia.

Bagi produk yang boleh digunakan untuk perlindungan, terdapat sistem pensijilan untuk mereka, yang, menilai kualitinya, memberikan mereka kelas perlindungan yang sesuai. Produk yang digunakan untuk melindungi rangkaian dan komputer daripada penembusan langsung oleh pengguna yang tidak dibenarkan diperakui oleh Suruhanjaya Teknikal Negeri dan dipanggil produk untuk perlindungan terhadap akses tanpa kebenaran (ATP). Produk sedemikian termasuk "Firewall", Pelayan proksi, dsb.

Penggunaan sistem sedemikian, dengan konfigurasi yang betul, boleh mengurangkan risiko akses tanpa kebenaran kepada sumber yang dilindungi dengan ketara.

Perlindungan terhadap akses tanpa kebenaran kepada sumber komputer ialah masalah kompleks yang melibatkan penyelesaian isu berikut menggunakan cara teknikal:

pengenalan dan pengesahan pengguna semasa log masuk;

memantau integriti keselamatan maklumat, program dan data;

sekatan akses pengguna kepada sumber PC;

menyekat pemuatan OS daripada cakera liut dan CD-ROM;

pendaftaran tindakan pengguna dan program.

Kesan skrin sedemikian boleh ditunjukkan menggunakan contoh tembok api peribadi ViPNet yang dihasilkan oleh syarikat InfoTeKS. Firewall ini boleh dipasang pada kedua-dua pelayan dan stesen kerja. Dengan menggunakan keupayaannya, anda boleh mengatur kerja sedemikian rupa sehingga pemilik komputer boleh mengakses mana-mana sumber INTERNET terbuka, tetapi jika seseorang dari dunia luar cuba mengakses komputernya, sistem menyekat percubaan sedemikian dan memberitahu pemilik mengenainya . Seterusnya, anda boleh mendapatkan maklumat daripada sistem tentang alamat IP yang anda cuba dapatkan akses.

Satu lagi kategori produk direka untuk mengatur pertukaran maklumat yang selamat dan, sudah tentu, adalah yang paling boleh dipercayai dari sudut pandangan keselamatan. Produk ini biasanya dibina berdasarkan kriptografi, dan peraturan dalam bidang ini dijalankan oleh Agensi Persekutuan untuk Komunikasi dan Maklumat Kerajaan. Produk sedemikian mempunyai keupayaan untuk melindungi data dengan penyulitan, bukan sahaja data yang disimpan pada cakera keras, tetapi juga data yang dihantar melalui rangkaian, termasuk Internet.

Oleh itu, adalah mungkin untuk melindungi kedua-dua mesej e-mel dan pertukaran maklumat antara pelanggan dalam talian. Sistem yang membolehkan anda menghantar sebarang data melalui Internet dengan cara yang selamat dipanggil VPN (Rangkaian Persendirian Maya). VPN ialah rangkaian maya dengan pertukaran maklumat tertutup sepenuhnya daripada akses luar melalui Internet terbuka. Itulah sebabnya ia dipanggil persendirian.

Maklumat dirahsiakan dalam sistem sedemikian, sebagai peraturan, menggunakan penyulitan. Penyulitan i.e. Penukaran data terbuka kepada data peribadi (disulitkan) dijalankan menggunakan kunci perisian khas, biasanya. Isu keselamatan utama dalam sistem sedemikian ialah isu struktur utama. Bagaimana dan di mana kunci dijana, di mana ia disimpan, bagaimana ia dihantar, dan kepada siapa ia tersedia.

Sehingga kini, hanya dua jenis algoritma penyulitan yang diketahui: simetri (klasik) dan asimetri (algoritma penyulitan kunci awam). Setiap sistem ini mempunyai kebaikan dan keburukan.

Apabila menggunakan algoritma simetri, kunci yang sama digunakan untuk menyulitkan dan menyahsulit maklumat. Itu. jika pengguna A dan B ingin bertukar maklumat secara sulit, maka mereka mesti melakukan tindakan berikut: pengguna A menyulitkan maklumat (teks biasa) menggunakan kunci dan memindahkan teks sifer yang terhasil kepada pengguna B, yang menggunakan kunci yang sama untuk menerima teks biasa.

Walau bagaimanapun, algoritma penyulitan simetri mempunyai satu kelemahan: sebelum bertukar maklumat sulit, dua pengguna perlu menukar kunci biasa, tetapi dalam keadaan di mana pengguna dipisahkan dan terdapat banyak daripada mereka, terdapat kesulitan besar dalam mengedarkan kunci. Di samping itu, kerana kunci ini biasanya dibentuk oleh Pusat Pembentukan tertentu, ia dikenali oleh pusat ini. Untuk menyelesaikan masalah ini, kriptografi dengan kunci asimetri telah dicipta.

Idea asas kriptografi kunci asimetri ialah penggunaan pasangan kunci. Yang pertama - kunci asimetri terbuka (kunci awam) - tersedia untuk semua orang dan digunakan oleh semua orang yang akan menghantar mesej kepada pemilik kunci. Yang kedua - kunci asimetri rahsia (kunci peribadi) - hanya diketahui pemilik dan dengan bantuannya mesej yang disulitkan pada kunci awam yang dipasangkan dengannya dinyahsulit. Oleh itu, bahagian rahsia kunci dijana dan disimpan terus oleh pelanggan, dan tidak tersedia kepada orang lain. Sistem yang paling moden menggunakan sistem kunci gabungan, yang mempunyai kedua-dua rintangan tinggi bagi kunci simetri dan ketidakbolehcapaian pusat dan fleksibiliti sistem asimetri. Sebagai contoh, sistem yang dicipta oleh syarikat InfoTeKS di bawah tanda dagangan ViPNet mempunyai kualiti yang serupa. Sistem ini membolehkan anda: cara memindahkan sebarang data, termasuk mel, fail, ucapan, video, dsb. melalui Internet dengan cara yang selamat, dan melindungi sumber rangkaian organisasi, termasuk pelayan, stesen kerja dan juga komputer mudah alih yang mengakses Internet di mana-mana sahaja di dunia daripada capaian yang tidak dibenarkan.

3. Sumber maklumat pengedaran terhad dan ancaman kepada sumber

Sumber maklumat ialah dokumen dan susunan dokumen dalam sistem maklumat (perpustakaan, arkib, dana, bank data, depositori, storan muzium, dll.).

Sepanjang abad ke-20 sebelumnya. Dalam sejarah perkembangan tamadun manusia, subjek utama buruh kekal sebagai objek material. Aktiviti di luar pengeluaran dan perkhidmatan bahan cenderung termasuk dalam kategori kos tidak produktif. Kuasa ekonomi sesebuah negara diukur dengan sumber materialnya. Kembali pada akhir 70-an, pengerusi program pembentukan dasar dalam bidang sumber maklumat, Profesor di Universiti Harvard A. Osttinger menulis bahawa masa akan datang apabila maklumat menjadi sumber asas yang sama seperti bahan dan tenaga, dan, oleh itu, berhubung dengan ini Soalan kritikal yang sama mesti dirumuskan untuk sumber: siapa yang memilikinya, siapa yang berminat dengannya, sejauh mana ia boleh diakses, adakah mungkin untuk menggunakannya secara komersial? Presiden Akademi Sains AS, F. Hendler, merumuskan pemikiran ini seperti berikut: "Ekonomi kita bukan berdasarkan sumber semula jadi, tetapi pada minda dan pada aplikasi pengetahuan saintifik." Pada masa ini, terdapat perjuangan untuk mengawal sumber yang paling berharga daripada semua sumber yang diketahui sehingga kini - sumber maklumat negara.

“Kami tidak pergi ke negara lain untuk mengambil kesempatan daripada kos yang lebih rendah. Kami memperkenalkan diri kami di sana kerana terdapat rizab intelek di sana, dan kami mesti memintas mereka untuk bersaing dengan jayanya.”

Istilah "sumber maklumat" mula digunakan secara meluas dalam kesusasteraan saintifik selepas penerbitan monograf terkenal oleh G.R. Gromov "Sumber maklumat negara: masalah eksploitasi perindustrian." Kini ia masih belum mempunyai tafsiran yang jelas, walaupun pada hakikatnya konsep ini adalah salah satu yang penting dalam masalah maklumat masyarakat. Oleh itu, masalah memahami intipati sumber maklumat sebagai satu bentuk penyampaian data dan pengetahuan, peranannya dalam proses sosial, serta corak pembentukan, transformasi dan penyebaran pelbagai jenis sumber maklumat dalam masyarakat adalah penting.

Untuk memastikan pengaktifan dan penggunaan sumber maklumat masyarakat secara berkesan, adalah perlu untuk menjalankan "pengelektronan" dana maklumat. Menurut ahli akademik A. Ershov, ia adalah tepat "dalam memuatkan dan mengaktifkan dana maklumat kemanusiaan dalam rangkaian komputer global, sebenarnya, itulah tugas pemformatan dalam kandungan teknikalnya."

Sumber maklumat aktif ialah sebahagian daripada sumber yang terdiri daripada maklumat yang tersedia untuk carian automatik, penyimpanan dan pemprosesan: diformalkan dan disimpan pada media komputer dalam bentuk program kerja, pengetahuan dan kemahiran profesional, teks dan dokumen grafik, serta mana-mana yang lain. data kandungan yang berpotensi boleh diakses secara komersial kepada pengguna kumpulan komputer negara. Sumber maklumat negara dan global adalah kategori ekonomi.

Daripada ini kita boleh membuat kesimpulan bahawa kecekapan menggunakan sumber maklumat adalah penunjuk terpenting budaya maklumat masyarakat.

Peserta utama dalam pasaran perkhidmatan maklumat ialah:

Pengeluar maklumat;

Penjual maklumat (penjual, Penjual);

Pengguna maklumat (pengguna) atau pelanggan

Hari ini, cara yang paling biasa untuk mengakses sumber maklumat ialah rangkaian komputer, dan cara paling progresif untuk mendapatkan maklumat ialah mod dalam talian (dalam talian - interaktif, mod dialog). Ia membolehkan pengguna, dengan log masuk ke rangkaian komputer, untuk mendapatkan akses kepada "komputer besar" (Komputer hos) dan sumber maklumatnya dalam mod dialog langsung, dilaksanakan dalam masa nyata.

Pengguna jenis ini termasuk kedua-dua pengguna akhir maklumat dan pengguna pertengahan yang menyediakan perkhidmatan kepada pelanggan mereka dalam menyelesaikan masalah maklumat (pusat maklumat khas dengan akses kepada beberapa sistem dalam talian, atau pakar profesional yang terlibat dalam perkhidmatan maklumat berbayar kepada pelanggan dan pengguna maklumat).

Pasaran perkhidmatan maklumat dalam talian merangkumi segmen utama berikut:

Sistem rizab berkomputer dan perkhidmatan maklumat kewangan;

Pangkalan data (DB) yang ditujukan kepada pengguna massa;

Pangkalan data profesional.

Di antara pangkalan data, jenis berikut biasanya dibezakan:

Teks (teks penuh, abstrak, bibliografi, kamus);

Pangkalan data berangka dan jadual;

Papan kenyataan.

Pangkalan data sedemikian juga disimpan pada CD-ROM, cakera liut dan pita magnetik. Di bawah, walau bagaimanapun, kita akan bercakap tentang pangkalan data yang diakses dalam talian - "pangkalan data dalam talian profesional."

Pengeluar maklumat termasuk kedua-dua organisasi yang mendapatkan dan menerbitkan maklumat (agensi berita, media massa, pejabat editorial akhbar dan majalah, penerbit, pejabat paten) dan organisasi yang telah terlibat secara profesional dalam pemprosesannya selama bertahun-tahun (pemilihan maklumat, pengindeksan, muat naik ke pangkalan data dalam bentuk teks penuh, abstrak pendek, dll.).

Ancaman kepada sumber.

Ancaman kepada sumber maklumat secara amnya boleh dikelaskan:

1). Mengikut tujuan pelaksanaan ancaman:

Ancaman kerahsiaan:

Kecurian (menyalin) maklumat dan cara memprosesnya (media);

Kehilangan (kehilangan tidak disengajakan, kebocoran) maklumat dan cara memprosesnya (media);

Ancaman ketersediaan:

Menyekat maklumat;

Pemusnahan maklumat dan cara memprosesnya (media);

ancaman integriti:

Pengubahsuaian (herotan) maklumat;

Penafian kesahihan maklumat;

Pengenaan maklumat palsu, penipuan

Di mana:

Kecurian dan Pemusnahan maklumat difahamkan sama seperti digunakan pada sumber material yang berharga. Pemusnahan maklumat komputer - memadam maklumat dalam ingatan komputer.

Menyalin maklumat ialah pengulangan dan cetakan kekal maklumat pada komputer atau medium lain.

Kerosakan ialah perubahan dalam sifat medium penyimpanan, di mana keadaannya merosot dengan ketara, sebahagian besar sifat bergunanya hilang dan ia menjadi tidak sesuai sepenuhnya atau sebahagiannya untuk kegunaan yang dimaksudkan.

Pengubahsuaian maklumat - membuat sebarang perubahan, kecuali yang berkaitan dengan penyesuaian program komputer atau pangkalan data untuk maklumat komputer.

Menyekat maklumat ialah halangan tanpa kebenaran akses pengguna kepada maklumat yang tidak berkaitan dengan pemusnahannya;

Pemusnahan tanpa kebenaran, penyekatan, pengubahsuaian, penyalinan maklumat - sebarang tindakan yang tidak dibenarkan oleh undang-undang, pemilik atau pengguna cekap tindakan yang dinyatakan dengan maklumat.

Penipuan (penafian kesahihan, pengenaan maklumat palsu) - penyelewengan atau penyembunyian kebenaran yang disengajakan untuk mengelirukan orang yang bertanggungjawab ke atas harta itu, dan dengan itu mendapatkan daripadanya pemindahan harta secara sukarela, serta komunikasi yang diketahui palsu maklumat untuk tujuan ini.

2) Berdasarkan prinsip kesan ke atas pembawa maklumat - sistem pemprosesan dan penghantaran maklumat (APS):

Menggunakan akses penceroboh (penyerang, pengguna ASOI, proses) ke objek (ke bilik mesyuarat, ke fail data, saluran komunikasi, dll.);

Menggunakan saluran rahsia - menggunakan memori, memori, laluan penghantaran maklumat yang membenarkan dua proses yang saling berkaitan (sah dan diperkenalkan oleh penyerang) untuk bertukar maklumat dengan cara yang membawa kepada kehilangan maklumat.

3) Mengikut sifat kesan ke atas pemprosesan maklumat dan sistem penghantaran:

Ancaman aktif yang dikaitkan dengan pesalah yang melakukan sebarang tindakan (menyalin, rakaman tanpa kebenaran, akses kepada set data, program, pemulihan kata laluan, dsb.);

Ancaman pasif dilakukan oleh pengguna yang memerhati sebarang kesan sampingan proses aliran maklumat dan menganalisisnya.

4) Berdasarkan kehadiran ralat keselamatan yang boleh dieksploitasi, ancaman mungkin disebabkan oleh salah satu sebab berikut:

Ketidakcukupan - ketidakpatuhan terhadap rejim keselamatan untuk melindungi zon keselamatan.

Ralat dalam kawalan pentadbiran - mod keselamatan;

Ralat dalam algoritma program, dalam hubungan antara mereka, dsb., yang timbul pada peringkat mereka bentuk program atau satu set program dan kerana itu program ini boleh digunakan secara berbeza daripada yang diterangkan dalam dokumentasi.

Ralat dalam pelaksanaan algoritma program (kesilapan pengekodan), sambungan antara mereka, dan lain-lain, yang timbul pada peringkat pelaksanaan, penyahpepijatan dan boleh berfungsi sebagai sumber sifat tidak berdokumen.

5) Dengan kaedah mempengaruhi sasaran serangan (dengan pengaruh aktif):

Kesan langsung ke atas sasaran serangan (termasuk menggunakan keistimewaan), contohnya: akses terus kepada kebolehdengaran dan keterlihatan, kepada set data, program, perkhidmatan, saluran komunikasi, dsb., mengambil kesempatan daripada sebarang ralat;

Kesan pada sistem kebenaran (termasuk rampasan keistimewaan). Dalam kes ini, tindakan yang tidak dibenarkan dilakukan berkaitan hak pengguna terhadap objek serangan, dan akses kepada objek itu sendiri kemudiannya dilakukan dengan cara yang sah;

Kesan tidak langsung (melalui pengguna lain):

- "menyamar". Dalam kes ini, pengguna memperuntukkan dirinya dalam beberapa cara kuasa pengguna lain, menyamar sebagai dia;

- "penggunaan buta". Dengan kaedah ini, seorang pengguna memaksa pengguna lain untuk melakukan tindakan yang diperlukan (untuk sistem keselamatan mereka tidak kelihatan tidak dibenarkan, kerana ia dilakukan oleh pengguna yang mempunyai hak untuk berbuat demikian), dan yang terakhir mungkin tidak menyedarinya. . Virus boleh digunakan untuk melaksanakan ancaman ini (ia melakukan tindakan yang perlu dan melaporkan keputusannya kepada orang yang memperkenalkannya).

Dua kaedah terakhir sangat berbahaya. Untuk mengelakkan tindakan sedemikian, pemantauan berterusan diperlukan di pihak pentadbir dan pengendali ke atas operasi ASOI secara keseluruhan, dan di pihak pengguna ke atas set data mereka sendiri.

6) Mengikut kaedah mempengaruhi ASOI:

Dalam mod interaktif - semasa kerja jangka panjang dengan program;

Dalam mod kelompok - selepas penyediaan jangka panjang dengan pelaksanaan pantas pakej program tindakan yang disasarkan.

Apabila bekerja dengan sistem, pengguna sentiasa berurusan dengan beberapa programnya. Sesetengah atur cara direka bentuk supaya pengguna boleh dengan cepat mempengaruhi kemajuan pelaksanaannya dengan memasukkan pelbagai arahan atau data, manakala yang lain direka sedemikian rupa sehingga semua maklumat mesti dinyatakan terlebih dahulu. Yang pertama termasuk, sebagai contoh, beberapa utiliti, program pengurusan pangkalan data, terutamanya program berorientasikan pengguna. Yang terakhir ini terutamanya termasuk program sistem dan aplikasi yang memfokuskan pada melaksanakan beberapa tindakan yang ditakrifkan dengan ketat tanpa penyertaan pengguna.

Apabila menggunakan program kelas pertama, kesannya lebih lama dalam masa dan, oleh itu, mempunyai kebarangkalian pengesanan yang lebih tinggi, tetapi lebih fleksibel, membolehkan anda menukar susunan tindakan dengan cepat. Kesan menggunakan program kelas kedua (contohnya, menggunakan virus) adalah jangka pendek, sukar untuk didiagnosis, jauh lebih berbahaya, tetapi memerlukan banyak persediaan awal untuk meramalkan semua kemungkinan akibat campur tangan terlebih dahulu.

7) Dengan objek serangan:

ASOI secara umum: penyerang cuba menembusi sistem untuk kemudian melakukan sebarang tindakan yang tidak dibenarkan. Mereka biasanya menggunakan "penyamaran", pemintasan kata laluan atau pemalsuan, penggodaman atau akses kepada ASOI melalui rangkaian;

Objek ASOI ialah data atau program dalam RAM atau pada media luaran, peranti sistem itu sendiri, kedua-dua luaran (pemacu cakera, peranti rangkaian, terminal) dan dalaman (RAM, pemproses), saluran penghantaran data. Kesan pada objek sistem biasanya bertujuan untuk mengakses kandungannya (melanggar kerahsiaan atau integriti maklumat yang diproses atau disimpan) atau mengganggu fungsinya (contohnya, mengisi keseluruhan RAM komputer dengan maklumat yang tidak bermakna atau memuatkan pemproses komputer dengan tugas dengan pelaksanaan tanpa had. masa);

Mata pelajaran ASOI ialah pemproses pengguna. Matlamat serangan sedemikian adalah sama ada kesan langsung pada operasi pemproses - penggantungannya, perubahan ciri (contohnya, keutamaan), atau kesan terbalik - penyerang menggunakan keistimewaan dan ciri proses lain untuk tujuannya sendiri. Kesannya mungkin pada proses pengguna, sistem, rangkaian;

Saluran penghantaran data - mendengar saluran dan menganalisis graf (aliran mesej); penggantian atau pengubahsuaian mesej dalam saluran komunikasi dan nod geganti; menukar topologi dan ciri rangkaian, menukar dan menangani peraturan.

8) Dengan cara serangan yang digunakan:

Menggunakan perisian standard;

Menggunakan program yang dibangunkan khas.

9) Mengikut keadaan sasaran serangan.

Objek serangan disimpan pada cakera, pita magnetik, RAM atau mana-mana tempat lain dalam keadaan pasif. Dalam kes ini, kesan pada objek biasanya dilakukan menggunakan akses;

Objek serangan berada dalam keadaan penghantaran melalui talian komunikasi antara nod rangkaian atau dalam nod. Kesan melibatkan sama ada akses kepada serpihan maklumat yang dihantar (contohnya, pemintasan paket pada pengulang rangkaian), atau hanya mencuri dengar menggunakan saluran rahsia;

Sasaran serangan (proses pengguna) berada dalam keadaan pemprosesan.

Klasifikasi di atas menunjukkan kesukaran mengenal pasti kemungkinan ancaman dan cara melaksanakannya.

Akses kakitangan kepada maklumat sulit.

Kebenaran untuk mengakses maklumat sulit wakil syarikat atau perusahaan lain diformalkan melalui resolusi pegawai yang diberi kuasa atas perintah (atau surat, aku janji) yang dikemukakan oleh orang yang berminat. Resolusi mesti menunjukkan dokumen atau maklumat tertentu yang dibenarkan akses. Pada masa yang sama, nama pekerja syarikat ditunjukkan, yang mengenali wakil syarikat lain dengan maklumat ini dan bertanggungjawab untuk kerjanya - di premis syarikat.

Anda harus mematuhi peraturan bahawa semua orang yang mempunyai akses kepada dokumen dan rahsia perdagangan tertentu didaftarkan. Ini membolehkan sokongan maklumat peringkat tinggi untuk kerja analisis untuk mengenal pasti kemungkinan saluran untuk kehilangan maklumat.

Apabila mengatur akses untuk pekerja syarikat kepada susunan sulit dokumen elektronik dan pangkalan data, adalah perlu untuk mengingati sifat berbilang peringkatnya. Komponen utama berikut boleh dibezakan:

* akses kepada komputer peribadi, pelayan atau stesen kerja;

* akses kepada media storan komputer yang disimpan di luar komputer;

* akses terus ke pangkalan data dan fail.

Akses kepada komputer peribadi, pelayan atau stesen kerja yang digunakan untuk memproses maklumat sulit termasuk:

* penentuan dan peraturan oleh ketua pertama syarikat komposisi pekerja yang mempunyai hak akses (masuk) ke premis di mana peralatan komputer dan peralatan komunikasi yang sepadan terletak;

* peraturan oleh ketua pertama rejim sementara untuk kehadiran orang-orang ini di premis yang ditentukan; rakaman peribadi dan sementara (rakaman) oleh ketua jabatan atau kawasan aktiviti syarikat tentang ketersediaan kebenaran dan tempoh kerja orang-orang ini pada masa lain (contohnya, pada waktu petang, hujung minggu, dll. );

* mengatur keselamatan premis ini semasa waktu bekerja dan tidak bekerja, menentukan peraturan untuk membuka premis dan mematikan cara teknikal keselamatan maklumat dan penggera; penentuan peraturan untuk mempersenjatai premis; peraturan operasi cara teknikal yang ditentukan semasa waktu bekerja;

* organisasi terkawal (jika perlu, kawalan akses) masuk dan keluar dari premis tertentu;

* mengatur tindakan keselamatan dan kakitangan dalam situasi yang melampau atau dalam kes kemalangan peralatan dan premis;

* menganjurkan penyingkiran aset material, komputer dan media penyimpanan kertas dari premis yang ditentukan; kawalan barang peribadi yang dibawa masuk dan dibawa keluar oleh kakitangan.

Walaupun fakta bahawa pada penghujung hari bekerja, maklumat sulit mesti dipindahkan ke media fleksibel dan dipadamkan daripada pemacu keras komputer, premis di mana peralatan komputer terletak tertakluk kepada perlindungan. Ini dijelaskan oleh fakta bahawa, pertama, adalah mudah untuk memasang beberapa jenis alat pengintipan industri ke dalam komputer yang tidak dikawal, dan kedua, penyerang boleh menggunakan kaedah khas untuk memulihkan maklumat sulit yang dipadamkan pada cakera keras (lakukan "pengumpulan sampah" ).

Akses kepada media storan komputer bagi maklumat sulit yang disimpan di luar komputer melibatkan:

* mengatur perakaunan dan mengeluarkan media storan komputer yang bersih kepada pekerja;

* organisasi penghantaran rakaman harian kepada pekerja dan penerimaan media dengan maklumat direkodkan (utama dan sandaran) daripada pekerja;

* penentuan dan peraturan oleh pengurus pertama komposisi pekerja yang mempunyai hak untuk mengendalikan maklumat sulit menggunakan komputer yang dipasang di tempat kerja mereka dan menerima media storan komputer berdaftar daripada perkhidmatan CD;

* menganjurkan sistem untuk memberikan media storan komputer kepada pekerja dan memantau keselamatan dan integriti maklumat, dengan mengambil kira dinamik perubahan dalam komposisi maklumat yang direkodkan;

* mengatur prosedur untuk memusnahkan maklumat mengenai media, prosedur dan syarat untuk pemusnahan fizikal media;

* mengatur penyimpanan media komputer dalam perkhidmatan CD semasa waktu bekerja dan tidak bekerja, mengawal selia prosedur untuk pemindahan media dalam situasi yang melampau;

* penentuan dan peraturan oleh pengurus pertama komposisi pekerja yang, atas sebab objektif, tidak menyerahkan media teknikal untuk penyimpanan kepada perkhidmatan CD pada penghujung hari bekerja, menganjurkan keselamatan khas untuk premis dan komputer pekerja ini . Kerja pekerja perkhidmatan CD dan syarikat secara keseluruhan dengan media storan komputer di luar komputer harus disusun secara analogi dengan dokumen sulit kertas.

Akses kepada pangkalan data dan fail sulit ialah peringkat akhir capaian pekerja syarikat kepada komputer. Dan jika pekerja ini adalah penyerang, maka kita boleh menganggap bahawa dia telah berjaya melepasi halangan yang paling serius untuk melindungi maklumat elektronik yang dilindungi. Akhirnya, dia hanya boleh membawa pergi komputer atau mengeluarkan cakera keras daripadanya dan membawanya pergi tanpa "menggodam" pangkalan data.

Lazimnya, akses kepada pangkalan data dan fail melibatkan:

* penentuan dan peraturan oleh pengurus pertama komposisi pekerja dibenarkan untuk bekerja dengan pangkalan data dan fail tertentu; kawalan sistem capaian oleh pentadbir pangkalan data;

* menamakan pangkalan data dan fail, merekodkan dalam memori komputer nama pengguna dan pengendali yang mempunyai hak untuk mengaksesnya;

* perakaunan komposisi pangkalan data dan fail, pemeriksaan tetap ketersediaan, integriti dan kesempurnaan dokumen elektronik;

* pendaftaran log masuk ke pangkalan data, pendaftaran automatik nama pengguna dan waktu bekerja; pemeliharaan maklumat asal;

* pendaftaran percubaan kemasukan tanpa kebenaran ke dalam pangkalan data, pendaftaran tindakan pengguna yang salah, penghantaran automatik isyarat penggera kepada keselamatan dan penutupan automatik komputer;

* penubuhan dan perubahan yang tidak teratur dalam nama pengguna, tatasusunan dan fail (kata laluan, kod, pengelas, kata kunci, dll.), terutamanya dengan pertukaran kakitangan yang kerap;

* penutupan komputer sekiranya berlaku pelanggaran dalam sistem kawalan capaian atau kegagalan sistem keselamatan maklumat;

* mekanikal (dengan kunci atau peranti lain) menyekat komputer yang terputus tetapi dimuatkan semasa gangguan singkat dalam kerja pengguna. Kod, kata laluan, kata kunci, kunci, sifir, produk perisian khas, perkakasan, dsb. atribut sistem keselamatan maklumat dalam komputer dibangunkan, diubah oleh organisasi khusus dan secara individu dibawa ke perhatian setiap pengguna oleh pekerja organisasi ini atau pentadbir sistem. Pengguna tidak dibenarkan menggunakan kod mereka sendiri.

Akibatnya, prosedur untuk kemasukan dan akses pekerja kepada maklumat sulit melengkapkan proses memasukkan pekerja ini dalam kalangan orang yang sebenarnya memiliki rahsia syarikat. Sejak itu, kerja berterusan dengan kakitangan yang mempunyai maklumat berharga dan sulit yang mereka gunakan telah menjadi sangat penting.

Kesimpulan

Kestabilan kakitangan adalah prasyarat paling penting untuk keselamatan maklumat yang boleh dipercayai sesebuah syarikat. Penghijrahan pakar adalah saluran yang paling sukar dikawal untuk kehilangan maklumat berharga dan sulit. Walau bagaimanapun, tidak mungkin untuk mengelak sepenuhnya pemberhentian pekerja. Analisis menyeluruh tentang sebab-sebab pemecatan adalah perlu, berdasarkan mana program disusun dan dilaksanakan untuk menghapuskan sebab-sebab ini. Contohnya, menaikkan gaji, menyewa rumah untuk pekerja berhampiran syarikat dan memperbaiki iklim psikologi, memecat pengurus yang menyalahgunakan jawatan rasmi mereka, dsb.

Senarai sastera terpakai

keselamatan perlindungan maklumat

1. Zabelin E.I. Keselamatan maklumat di Internet - perkhidmatan untuk perniagaan

Artikel asal: http://www.OXPAHA.ru/view.asp?2280.

2. Mingguan "Computerworld", #22, 1999 // Open Systems Publishing House http://www.osp.ru/cw/1999/22/061.htm

3. A. Dmitriev Sistem keselamatan maklumat. Majalah PC World, #05, 2001 // Open Systems Publishing House. http://www.osp.ru/pcworld/2001/05/010.htm

4. Perkhidmatan keselamatan daripada Novell. Modul penyulitan. http://novell.eureca.ru/

5. Paula Scherik. 10 soalan mengenai penyulitan dalam NT 4.0 http://www.osp.ru/win2000/2001/05/050.htm

Disiarkan di Allbest.ru

Dokumen yang serupa

    Masalah keselamatan maklumat. Ciri-ciri perlindungan maklumat dalam rangkaian komputer. Ancaman, serangan dan saluran kebocoran maklumat. Klasifikasi kaedah dan cara memastikan keselamatan. Seni bina rangkaian dan perlindungannya. Kaedah untuk memastikan keselamatan rangkaian.

    tesis, ditambah 06/16/2012

    Keselamatan maklumat, komponen sistem perlindungan. Faktor ketidakstabilan. Klasifikasi ancaman terhadap keselamatan maklumat mengikut sumber kejadian dan sifat matlamat. Kaedah untuk pelaksanaannya. Tahap keselamatan maklumat. Peringkat mencipta sistem perlindungan.

    pembentangan, ditambah 22/12/2015

    Saluran utama kebocoran maklumat. Sumber utama maklumat sulit. Objek utama perlindungan maklumat. Kerja asas pembangunan dan penambahbaikan sistem keselamatan maklumat. Model perlindungan keselamatan maklumat JSC Russian Railways.

    kerja kursus, ditambah 09/05/2013

    Jenis ancaman dalaman dan luaran yang disengajakan terhadap keselamatan maklumat. Konsep umum perlindungan dan keselamatan maklumat. Matlamat dan objektif utama keselamatan maklumat. Konsep kebolehlaksanaan ekonomi untuk memastikan keselamatan maklumat perusahaan.

    ujian, ditambah 05/26/2010

    Keperluan maklumat: ketersediaan, integriti dan kerahsiaan. Model CIA sebagai keselamatan maklumat, berdasarkan melindungi ketersediaan, integriti dan kerahsiaan maklumat. Ancaman langsung dan tidak langsung, cara untuk melindungi maklumat.

    pembentangan, ditambah 01/06/2014

    Struktur dan ciri OS Linux, sejarah perkembangannya. Keselamatan maklumat: konsep dan dokumen kawal selia, arah kebocoran maklumat dan perlindungannya. Pengiraan penciptaan sistem keselamatan maklumat dan penyelidikan keberkesanannya.

    kerja kursus, ditambah 24/01/2014

    Sistem untuk membentuk rejim keselamatan maklumat. Masalah keselamatan maklumat masyarakat. Alat keselamatan maklumat: kaedah dan sistem asas. Perlindungan maklumat dalam rangkaian komputer. Peruntukan akta perundangan yang paling penting di Rusia.

    abstrak, ditambah 01/20/2014

    Konsep dan prinsip asas keselamatan maklumat. Konsep keselamatan dalam sistem automatik. Asas perundangan Rusia dalam bidang keselamatan maklumat dan perlindungan maklumat, proses pelesenan dan pensijilan.

    kursus kuliah, ditambah 04/17/2012

    Konsep, matlamat dan objektif keselamatan maklumat. Ancaman terhadap keselamatan maklumat dan cara untuk melaksanakannya. Pengurusan akses kepada maklumat dan sistem maklumat. Melindungi rangkaian dan maklumat semasa bekerja di Internet. Konsep tandatangan elektronik.

    ujian, ditambah 12/15/2015

    Aspek yang paling penting dalam memastikan keselamatan maklumat. Cara teknikal pemprosesan maklumat, media dokumentasinya. Cara biasa untuk mendapatkan maklumat yang tidak dibenarkan. Konsep tandatangan elektronik. Melindungi maklumat daripada kemusnahan.

Pencipta sibernetik, Norbert Wiener, percaya bahawa maklumat mempunyai ciri unik dan tidak boleh dikaitkan dengan tenaga atau jirim. Status istimewa maklumat sebagai fenomena telah menimbulkan banyak definisi.

Kamus standard "Teknologi maklumat" ISO/IEC 2382:2015 menyediakan tafsiran berikut:

Maklumat (dalam bidang pemprosesan maklumat)- apa-apa data yang dibentangkan dalam bentuk elektronik, ditulis di atas kertas, dinyatakan pada mesyuarat atau terdapat dalam mana-mana medium lain, digunakan oleh institusi kewangan untuk membuat keputusan, memindahkan dana, menetapkan kadar, membuat pinjaman, memproses urus niaga, dsb., termasuk pemprosesan komponen perisian sistem.

Untuk membangunkan konsep keselamatan maklumat (IS), maklumat difahami sebagai maklumat yang tersedia untuk pengumpulan, penyimpanan, pemprosesan (penyuntingan, penukaran), penggunaan dan penghantaran dalam pelbagai cara, termasuk dalam rangkaian komputer dan sistem maklumat lain.

Maklumat sedemikian sangat berharga dan mungkin menjadi sasaran serangan pihak ketiga. Keinginan untuk melindungi maklumat daripada ancaman mendasari penciptaan sistem keselamatan maklumat.

Asas undang-undang

Pada Disember 2017, Rusia menerima pakai Doktrin Keselamatan Maklumat. Dokumen itu mentakrifkan keselamatan maklumat sebagai keadaan melindungi kepentingan negara dalam bidang maklumat. Dalam kes ini, kepentingan nasional difahami sebagai keseluruhan kepentingan masyarakat, individu dan negara; setiap kumpulan kepentingan adalah perlu untuk fungsi masyarakat yang stabil.

Doktrin adalah dokumen konseptual. Hubungan undang-undang yang berkaitan dengan memastikan keselamatan maklumat dikawal oleh undang-undang persekutuan "Mengenai Rahsia Negara", "Mengenai Maklumat", "Mengenai Perlindungan Data Peribadi" dan lain-lain. Atas dasar peraturan asas, peraturan kerajaan dan peraturan jabatan dibangunkan mengenai isu persendirian perlindungan maklumat.

Definisi keselamatan maklumat

Sebelum membangunkan strategi keselamatan maklumat, adalah perlu untuk menerima pakai definisi asas konsep itu sendiri, yang akan membolehkan penggunaan set kaedah dan kaedah perlindungan tertentu.

Pengamal industri bercadang untuk memahami keselamatan maklumat sebagai keadaan keselamatan maklumat yang stabil, media dan infrastrukturnya, yang memastikan integriti dan rintangan proses berkaitan maklumat terhadap kesan yang disengajakan atau tidak yang bersifat semula jadi dan buatan. Kesan diklasifikasikan dalam bentuk ancaman keselamatan maklumat yang boleh menyebabkan kerosakan kepada subjek perhubungan maklumat.

Oleh itu, keselamatan maklumat akan difahami sebagai satu set langkah undang-undang, pentadbiran, organisasi dan teknikal yang bertujuan untuk mencegah ancaman keselamatan maklumat yang sebenar atau yang dirasakan, serta menghapuskan akibat insiden. Kesinambungan proses perlindungan maklumat mesti menjamin perjuangan menentang ancaman pada semua peringkat kitaran maklumat: dalam proses mengumpul, menyimpan, memproses, menggunakan dan menghantar maklumat.

Keselamatan maklumat dalam pemahaman ini menjadi salah satu ciri prestasi sistem. Pada setiap masa, sistem mesti mempunyai tahap keselamatan yang boleh diukur, dan memastikan keselamatan sistem mestilah proses berterusan yang dijalankan pada setiap selang masa sepanjang hayat sistem.

Dalam teori keselamatan maklumat, subjek keselamatan maklumat difahamkan sebagai pemilik dan pengguna maklumat, bukan sahaja pengguna secara berterusan (pekerja), tetapi juga pengguna yang mengakses pangkalan data dalam kes terpencil, contohnya, agensi kerajaan yang meminta maklumat. Dalam sesetengah kes, sebagai contoh, dalam piawaian keselamatan maklumat perbankan, pemegang saham - entiti sah yang memiliki data tertentu - dianggap sebagai pemilik maklumat.

Infrastruktur sokongan, dari sudut pandangan asas keselamatan maklumat, termasuk komputer, rangkaian, peralatan telekomunikasi, premis, sistem sokongan hayat dan kakitangan. Apabila menganalisis keselamatan, adalah perlu untuk mengkaji semua elemen sistem, memberi perhatian khusus kepada kakitangan sebagai pembawa majoriti ancaman dalaman.

Untuk mengurus keselamatan maklumat dan menilai kerosakan, ciri kebolehterimaan digunakan, sekali gus menentukan kerosakan sebagai boleh diterima atau tidak boleh diterima. Adalah berguna bagi setiap syarikat untuk menetapkan kriteria sendiri untuk kerosakan yang boleh diterima dalam bentuk kewangan atau, sebagai contoh, dalam bentuk kerosakan yang boleh diterima terhadap reputasi. Dalam institusi kerajaan, ciri-ciri lain boleh diguna pakai, contohnya, mempengaruhi proses pengurusan atau mencerminkan tahap kerosakan kepada kehidupan dan kesihatan rakyat. Kriteria untuk materialiti, kepentingan dan nilai maklumat mungkin berubah semasa kitaran hayat tatasusunan maklumat, dan oleh itu mesti disemak tepat pada masanya.

Ancaman maklumat dalam erti kata sempit diiktiraf sebagai peluang objektif untuk mempengaruhi objek perlindungan, yang boleh membawa kepada kebocoran, kecurian, pendedahan atau penyebaran maklumat. Dalam erti kata yang lebih luas, ancaman keselamatan maklumat akan merangkumi pengaruh yang disasarkan yang bersifat maklumat, yang tujuannya adalah untuk menyebabkan kerosakan kepada negara, organisasi atau individu. Ancaman sedemikian termasuk, sebagai contoh, fitnah, salah nyata yang disengajakan dan pengiklanan yang tidak betul.

Tiga isu utama konsep keselamatan maklumat untuk mana-mana organisasi

    Apa yang perlu dilindungi?

    Apakah jenis ancaman yang berlaku: luaran atau dalaman?

    Bagaimana untuk melindungi, dengan kaedah dan cara apa?

Sistem keselamatan maklumat

Sistem keselamatan maklumat untuk syarikat - entiti undang-undang merangkumi tiga kumpulan konsep asas: integriti, ketersediaan dan kerahsiaan. Di bawah setiap konsep terletak dengan pelbagai ciri.

Di bawah integriti merujuk kepada rintangan pangkalan data dan tatasusunan maklumat lain terhadap pemusnahan yang tidak disengajakan atau disengajakan dan perubahan yang tidak dibenarkan. Konsep integriti boleh dilihat sebagai:

  • statik, dinyatakan dalam kebolehubahan, ketulenan objek maklumat kepada objek tersebut yang dicipta mengikut spesifikasi teknikal tertentu dan mengandungi jumlah maklumat yang diperlukan untuk pengguna untuk aktiviti utama mereka, dalam konfigurasi dan urutan yang diperlukan;
  • dinamik, membayangkan pelaksanaan yang betul bagi tindakan atau urus niaga yang kompleks tanpa menyebabkan kemudaratan kepada keselamatan maklumat.

Untuk mengawal integriti dinamik, cara teknikal khas digunakan yang menganalisis aliran maklumat, contohnya, kewangan, dan mengenal pasti kes kecurian, pertindihan, pengalihan semula dan perubahan dalam susunan mesej. Integriti sebagai ciri asas diperlukan apabila keputusan untuk mengambil tindakan dibuat berdasarkan maklumat yang masuk atau tersedia. Melanggar susunan perintah atau urutan tindakan boleh menyebabkan kerosakan besar dalam kes perihalan proses teknologi, kod program dan dalam situasi serupa yang lain.

Ketersediaan ialah harta yang membenarkan subjek yang diberi kuasa untuk mengakses atau bertukar data yang diminati kepada mereka. Keperluan utama legitimasi atau kebenaran subjek memungkinkan untuk mencipta tahap akses yang berbeza. Kegagalan sistem untuk menyediakan maklumat menjadi masalah bagi mana-mana organisasi atau kumpulan pengguna. Contohnya ialah ketidakbolehcapaian tapak web perkhidmatan kerajaan sekiranya berlaku kegagalan sistem, yang menghalang ramai pengguna peluang untuk mendapatkan perkhidmatan atau maklumat yang diperlukan.

Kerahsiaan bermaksud harta maklumat yang boleh diakses oleh pengguna tersebut: subjek dan proses yang akses pada mulanya diberikan. Kebanyakan syarikat dan organisasi menganggap kerahsiaan sebagai elemen utama keselamatan maklumat, tetapi dalam praktiknya sukar untuk melaksanakannya sepenuhnya. Tidak semua data mengenai saluran kebocoran maklumat sedia ada tersedia kepada pengarang konsep keselamatan maklumat, dan banyak cara perlindungan teknikal, termasuk kaedah kriptografi, tidak boleh dibeli secara percuma; dalam sesetengah kes, peredaran adalah terhad.

Sifat keselamatan maklumat yang sama mempunyai nilai yang berbeza untuk pengguna, oleh itu dua kategori yang melampau apabila membangunkan konsep perlindungan data. Bagi syarikat atau organisasi yang berkaitan dengan rahsia negara, kerahsiaan akan menjadi parameter utama; untuk perkhidmatan awam atau institusi pendidikan, parameter yang paling penting ialah kebolehaksesan.

Ringkasan Keselamatan Maklumat

Pilihan bulanan penerbitan berguna, berita menarik dan acara dari dunia keselamatan maklumat. Pengalaman pakar dan kes sebenar daripada amalan SearchInform.

Objek perlindungan dalam konsep keselamatan maklumat

Perbezaan dalam subjek menimbulkan perbezaan dalam objek perlindungan. Kumpulan utama objek yang dilindungi:

  • sumber maklumat dari semua jenis (sumber difahami sebagai objek material: cakera keras, media lain, dokumen dengan data dan butiran yang membantu mengenal pasti dan menetapkannya kepada kumpulan subjek tertentu);
  • hak rakyat, organisasi dan negara untuk mengakses maklumat, peluang untuk mendapatkannya dalam rangka kerja undang-undang; akses hanya boleh dihadkan oleh peraturan, organisasi sebarang halangan yang melanggar hak asasi manusia tidak boleh diterima;
  • sistem untuk mencipta, menggunakan dan mengedarkan data (sistem dan teknologi, arkib, perpustakaan, dokumen kawal selia);
  • sistem untuk pembentukan kesedaran awam (media massa, sumber Internet, institusi sosial, institusi pendidikan).

Setiap kemudahan memerlukan sistem khas langkah perlindungan terhadap ancaman terhadap keselamatan maklumat dan ketenteraman awam. Memastikan keselamatan maklumat dalam setiap kes hendaklah berdasarkan pendekatan sistematik yang mengambil kira spesifik objek.

Kategori dan media

Sistem perundangan Rusia, amalan penguatkuasaan undang-undang dan hubungan sosial sedia ada mengklasifikasikan maklumat mengikut kriteria kebolehcapaian. Ini membolehkan anda menjelaskan parameter penting yang diperlukan untuk memastikan keselamatan maklumat:

  • maklumat yang aksesnya dihadkan berdasarkan keperluan undang-undang (rahsia negara, rahsia komersial, data peribadi);
  • maklumat dalam domain awam;
  • maklumat awam yang disediakan di bawah syarat tertentu: maklumat berbayar atau data yang memerlukan kebenaran untuk menggunakan, contohnya, kad perpustakaan;
  • jenis maklumat berbahaya, berbahaya, palsu dan lain-lain, pengedaran dan penyebarannya dihadkan sama ada oleh keperluan undang-undang atau piawaian korporat.

Maklumat daripada kumpulan pertama mempunyai dua mod keselamatan. Rahsia negara, mengikut undang-undang, ini adalah maklumat yang dilindungi negara, penyebaran percuma yang boleh membahayakan keselamatan negara. Ini adalah data dalam bidang ketenteraan, dasar luar, perisikan, perisikan balas dan aktiviti ekonomi negara. Pemilik kumpulan data ini ialah negeri itu sendiri. Badan yang diberi kuasa untuk mengambil langkah melindungi rahsia negara ialah Kementerian Pertahanan, Perkhidmatan Keselamatan Persekutuan (FSB), Perkhidmatan Perisikan Asing, Perkhidmatan Persekutuan bagi Kawalan Teknikal dan Eksport (FSTEK).

Maklumat sulit- objek peraturan yang lebih pelbagai rupa. Senarai maklumat yang mungkin merupakan maklumat sulit terkandung dalam Keputusan Presiden No. 188 "Pada persetujuan senarai maklumat sulit." Ini adalah data peribadi; kerahsiaan penyiasatan dan prosiding undang-undang; rahsia rasmi; kerahsiaan profesional (perubatan, notari, peguam); rahsia perdagangan; maklumat tentang ciptaan dan model utiliti; maklumat yang terkandung dalam fail peribadi orang yang disabitkan kesalahan, serta maklumat mengenai pelaksanaan paksa tindakan kehakiman.

Data peribadi wujud dalam mod terbuka dan sulit. Bahagian data peribadi yang terbuka dan boleh diakses oleh semua pengguna termasuk nama pertama, nama keluarga dan patronimik. Menurut Undang-undang Persekutuan-152 “Mengenai Data Peribadi”, subjek data peribadi mempunyai hak:

  • untuk maklumat penentuan nasib sendiri;
  • untuk mengakses data peribadi peribadi dan membuat perubahan kepada mereka;
  • untuk menyekat data peribadi dan akses kepadanya;
  • untuk merayu terhadap tindakan menyalahi undang-undang pihak ketiga yang dilakukan berhubung dengan data peribadi;
  • untuk pampasan bagi kerosakan yang disebabkan.

Hak untuk termaktub dalam peraturan mengenai badan kerajaan, undang-undang persekutuan dan lesen untuk bekerja dengan data peribadi yang dikeluarkan oleh Roskomnadzor atau FSTEC. Syarikat yang bekerja secara profesional dengan data peribadi pelbagai orang, contohnya, pengendali telekomunikasi, mesti memasukkan daftar, yang diselenggara oleh Roskomnadzor.

Objek berasingan dalam teori dan amalan keselamatan maklumat ialah pembawa maklumat, akses yang boleh dibuka atau ditutup. Apabila membangunkan konsep keselamatan maklumat, kaedah perlindungan dipilih bergantung pada jenis media. Media storan utama:

  • media cetak dan elektronik, rangkaian sosial, sumber Internet lain;
  • pekerja organisasi yang mempunyai akses kepada maklumat berdasarkan hubungan mesra, keluarga dan profesional mereka;
  • komunikasi bermaksud menghantar atau menyimpan maklumat: telefon, pertukaran telefon automatik, peralatan telekomunikasi lain;
  • dokumen semua jenis: peribadi, rasmi, negeri;
  • perisian sebagai objek maklumat bebas, terutamanya jika versinya diubah suai khusus untuk syarikat tertentu;
  • media storan elektronik yang memproses data secara automatik.

Bagi tujuan membangunkan konsep keselamatan maklumat, cara keselamatan maklumat biasanya dibahagikan kepada peraturan (tidak formal) dan teknikal (formal).

Cara perlindungan tidak formal ialah dokumen, peraturan, langkah; cara formal ialah cara teknikal dan perisian khas. Perbezaan ini membantu untuk mengagihkan bidang tanggungjawab apabila mencipta sistem keselamatan maklumat: dengan pengurusan am perlindungan, kakitangan pentadbiran melaksanakan kaedah kawal selia, dan pakar IT, dengan sewajarnya, melaksanakan yang teknikal.

Asas keselamatan maklumat mengandaikan pembahagian kuasa bukan sahaja dari segi penggunaan maklumat, tetapi juga dari segi bekerja dengan perlindungannya. Pengasingan kuasa sedemikian juga memerlukan beberapa tahap kawalan.


Pemulihan formal

Pelbagai cara perlindungan keselamatan maklumat teknikal termasuk:

Cara perlindungan fizikal. Ini adalah mekanisme mekanikal, elektrikal, elektronik yang beroperasi secara bebas daripada sistem maklumat dan mewujudkan halangan untuk mengaksesnya. Kunci, termasuk yang elektronik, skrin dan bidai direka bentuk untuk mewujudkan halangan kepada sentuhan faktor ketidakstabilan dengan sistem. Kumpulan itu dilengkapi dengan sistem keselamatan, contohnya, kamera video, perakam video, penderia yang mengesan pergerakan atau lebihan tahap sinaran elektromagnet di kawasan di mana cara teknikal mengumpul maklumat dan peranti terbenam berada.

Perlindungan perkakasan. Ini adalah peranti elektrik, elektronik, optik, laser dan lain-lain yang dibina ke dalam sistem maklumat dan telekomunikasi. Sebelum melaksanakan perkakasan ke dalam sistem maklumat, adalah perlu untuk memastikan keserasian.

Perisian- ini adalah program ringkas dan sistemik, komprehensif yang direka untuk menyelesaikan masalah khusus dan kompleks yang berkaitan dengan menyediakan keselamatan maklumat. Contoh penyelesaian yang kompleks termasuk: yang pertama berfungsi untuk mencegah kebocoran, memformat semula maklumat dan mengalihkan aliran maklumat, yang kedua memberikan perlindungan terhadap insiden dalam bidang keselamatan maklumat. Alat perisian menuntut kuasa peranti perkakasan, dan semasa pemasangan adalah perlu untuk menyediakan rizab tambahan.

KEPADA cara khusus Keselamatan maklumat termasuk pelbagai algoritma kriptografi yang membolehkan anda menyulitkan maklumat pada cakera dan diubah hala melalui saluran komunikasi luaran. Penukaran maklumat boleh berlaku menggunakan kaedah perisian dan perkakasan yang beroperasi dalam sistem maklumat korporat.

Semua bermakna yang menjamin keselamatan maklumat mesti digunakan secara gabungan, selepas penilaian awal nilai maklumat dan membandingkannya dengan kos sumber yang dibelanjakan untuk keselamatan. Oleh itu, cadangan penggunaan dana harus dirumuskan sudah di peringkat pembangunan sistem, dan kelulusan perlu dibuat di peringkat pengurusan yang bertanggungjawab untuk meluluskan belanjawan.

Untuk memastikan keselamatan, adalah perlu untuk memantau semua perkembangan moden, perlindungan perisian dan perkakasan, ancaman dan segera membuat perubahan pada sistem perlindungan anda sendiri terhadap akses yang tidak dibenarkan. Hanya tindak balas yang mencukupi dan segera terhadap ancaman akan membantu mencapai tahap kerahsiaan yang tinggi dalam kerja syarikat.

Pemulihan tidak formal

Cara perlindungan tidak formal dikelompokkan kepada normatif, pentadbiran dan moral dan etika. Pada peringkat pertama perlindungan terdapat kaedah pengawalseliaan yang mengawal selia keselamatan maklumat sebagai proses dalam aktiviti organisasi.

  • Bermaksud peraturan

Dalam amalan dunia, apabila membangunkan alat kawal selia, ia dipandu oleh piawaian perlindungan keselamatan maklumat, yang utama ialah ISO/IEC 27000. Piawaian itu dicipta oleh dua organisasi:

  • ISO - Suruhanjaya Antarabangsa untuk Standardisasi, yang membangunkan dan meluluskan kebanyakan kaedah yang diiktiraf di peringkat antarabangsa untuk memperakui kualiti proses pengeluaran dan pengurusan;
  • IEC - Suruhanjaya Tenaga Antarabangsa, yang memperkenalkan ke dalam standard pemahamannya tentang sistem keselamatan maklumat, cara dan kaedah untuk memastikannya

Versi semasa ISO/IEC 27000-2016 menawarkan piawaian sedia dibuat dan teknik terbukti yang diperlukan untuk pelaksanaan keselamatan maklumat. Menurut pengarang kaedah, asas keselamatan maklumat terletak pada pelaksanaan yang sistematik dan konsisten semua peringkat dari pembangunan hingga pasca kawalan.

Untuk mendapatkan sijil yang mengesahkan pematuhan piawaian keselamatan maklumat, adalah perlu untuk melaksanakan semua amalan yang disyorkan sepenuhnya. Sekiranya tidak ada keperluan untuk mendapatkan sijil, adalah mungkin untuk menerima mana-mana versi piawaian yang lebih awal, bermula dengan ISO/IEC 27000-2002, atau GOST Rusia, yang bersifat nasihat, sebagai asas untuk membangunkan anda sendiri. sistem keselamatan maklumat.

Berdasarkan hasil kajian standard, dua dokumen sedang dibangunkan yang berkaitan dengan keselamatan maklumat. Yang utama, tetapi kurang formal ialah konsep keselamatan maklumat perusahaan, yang menentukan langkah dan kaedah melaksanakan sistem keselamatan maklumat untuk sistem maklumat organisasi. Dokumen kedua yang perlu dipatuhi oleh semua pekerja syarikat ialah peraturan keselamatan maklumat, yang diluluskan di peringkat lembaga pengarah atau badan eksekutif.

Sebagai tambahan kepada peraturan di peringkat syarikat, senarai maklumat yang membentuk rahsia perdagangan, lampiran kepada kontrak pekerjaan yang mewujudkan tanggungjawab untuk pendedahan data sulit, dan piawaian dan metodologi lain harus dibangunkan. Norma dan peraturan dalaman mesti mengandungi mekanisme pelaksanaan dan ukuran tanggungjawab. Selalunya, langkah-langkah itu bersifat disiplin, dan pelanggar mesti bersedia untuk fakta bahawa pelanggaran rejim rahsia perdagangan akan diikuti oleh sekatan yang ketara, termasuk pemecatan.

  • Langkah-langkah organisasi dan pentadbiran

Sebagai sebahagian daripada aktiviti pentadbiran untuk perlindungan keselamatan maklumat, pegawai keselamatan mempunyai ruang untuk kreativiti. Ini termasuk penyelesaian seni bina dan perancangan yang memungkinkan untuk melindungi bilik mesyuarat dan pejabat pengurusan daripada mencuri dengar, dan penubuhan tahap akses yang berbeza kepada maklumat. Langkah-langkah organisasi yang penting ialah pensijilan aktiviti syarikat mengikut piawaian ISO/IEC 27000, pensijilan sistem perkakasan dan perisian individu, pensijilan subjek dan objek untuk mematuhi keperluan keselamatan yang diperlukan, mendapatkan lesen yang diperlukan untuk bekerja dengan susunan maklumat yang dilindungi.

Dari sudut pandangan mengawal selia aktiviti kakitangan, adalah penting untuk memformalkan sistem permintaan untuk akses kepada Internet, e-mel luaran dan sumber lain. Elemen yang berasingan ialah penerimaan tandatangan digital elektronik untuk meningkatkan keselamatan maklumat kewangan dan maklumat lain yang dihantar kepada agensi kerajaan melalui e-mel.

  • Langkah-langkah moral dan etika

Langkah-langkah moral dan etika menentukan sikap peribadi seseorang terhadap maklumat sulit atau maklumat yang terhad dalam edaran. Meningkatkan tahap pengetahuan pekerja mengenai kesan ancaman terhadap aktiviti syarikat mempengaruhi tahap kesedaran dan tanggungjawab pekerja. Untuk memerangi pelanggaran maklumat, termasuk, sebagai contoh, pemindahan kata laluan, pengendalian media yang cuai, dan penyebaran data sulit dalam perbualan peribadi, adalah perlu untuk menekankan kesedaran peribadi pekerja. Ia berguna untuk menetapkan penunjuk prestasi kakitangan, yang bergantung pada sikap terhadap sistem keselamatan maklumat korporat.

Infografik menggunakan data daripada penyelidikan kami sendiri"SearchInform".

Secara objektif, kategori "keselamatan maklumat" timbul dengan kemunculan alat komunikasi maklumat antara orang, serta dengan kesedaran orang ramai bahawa orang dan komuniti mereka mempunyai kepentingan yang boleh dirosakkan dengan mempengaruhi cara komunikasi maklumat, kehadiran dan pembangunan yang memastikan pertukaran maklumat antara semua elemen masyarakat.

Keselamatan maklumat ialah perlindungan maklumat dan infrastruktur sokongan daripada kesan tidak sengaja atau sengaja yang bersifat semula jadi atau buatan yang boleh menyebabkan kerosakan yang tidak boleh diterima kepada subjek perhubungan maklumat. Infrastruktur sokongan - elektrik, haba, air, sistem bekalan gas, sistem penyaman udara, dsb., serta kakitangan penyelenggaraan. Kerosakan yang tidak boleh diterima ialah kerosakan yang tidak boleh diabaikan.

manakala Keselamatan maklumat- Ini keadaan keselamatan persekitaran maklumat, perlindungan Data mewakili aktiviti untuk mencegah kebocoran maklumat yang dilindungi, kesan yang tidak dibenarkan dan tidak disengajakan ke atas maklumat yang dilindungi, iaitu proses, bertujuan untuk mencapai negeri ini .

Keselamatan maklumat organisasi- keadaan keselamatan persekitaran maklumat organisasi, memastikan pembentukan, penggunaan dan pembangunannya.

Keselamatan maklumat negeri- keadaan keselamatan sumber maklumat negara dan perlindungan hak undang-undang individu dan masyarakat dalam bidang maklumat.

Dalam masyarakat moden sfera maklumat mempunyai dua komponen: Teknologi maklumat (dunia teknologi, buatan manusia, dll.) dan maklumat-psikologi (alam semula jadi alam hidup, termasuk manusia itu sendiri).

Keselamatan maklumat- perlindungan kerahsiaan, integriti dan ketersediaan maklumat.

1. Kerahsiaan: harta sumber maklumat, termasuk maklumat, berkaitan dengan fakta bahawa ia tidak akan dapat diakses dan tidak akan didedahkan kepada orang yang tidak dibenarkan.

2. Integriti: sifat sumber maklumat, termasuk maklumat, yang menentukan ketepatan dan kesempurnaannya.

3. Ketersediaan: harta sumber maklumat, termasuk maklumat, yang menentukan kemungkinan penerimaan dan penggunaannya atas permintaan orang yang diberi kuasa.

Pendekatan sistematik untuk menerangkan keselamatan maklumat mencadangkan untuk menyerlahkan perkara berikut: komponen keselamatan maklumat:

1. Rangka kerja perundangan, kawal selia dan saintifik.

2. Struktur dan tugas badan (bahagian) memastikan keselamatan IT.

3. Langkah dan kaedah organisasi, teknikal dan keselamatan (Dasar Keselamatan Maklumat).


4. Kaedah dan cara perisian dan perkakasan untuk memastikan keselamatan maklumat.

Mempertimbangkan pengaruh ke atas transformasi idea keselamatan maklumat dalam pembangunan komunikasi maklumat beberapa peringkat boleh dibezakan:

Ø Peringkat I - sebelum 1816 - dicirikan oleh penggunaan cara komunikasi maklumat yang wujud secara semula jadi. Dalam tempoh ini, tugas utama keselamatan maklumat adalah dalam melindungi maklumat tentang peristiwa, fakta, harta benda, lokasi dan data lain yang sangat penting untuk seseorang secara peribadi atau komuniti di mana dia berada. .

Ø Peringkat II - sejak tahun 1816 - dikaitkan dengan permulaan penggunaan cara teknikal komunikasi elektrik dan radio yang dicipta secara buatan. Untuk memastikan kerahsiaan dan imuniti bunyi komunikasi radio, adalah perlu untuk menggunakan pengalaman tempoh pertama keselamatan maklumat pada tahap teknologi yang lebih tinggi, iaitu. aplikasi pengekodan kalis bunyi bagi mesej (isyarat) dengan penyahkodan seterusnya bagi mesej yang diterima (isyarat).

Ø Peringkat III - sejak tahun 1935 - dikaitkan dengan kemunculan radar dan cara hidroakustik. Cara utama untuk memastikan keselamatan maklumat dalam tempoh ini ialah gabungan langkah organisasi dan teknikal yang bertujuan untuk meningkatkan perlindungan peralatan radar daripada kesan penyamaran aktif dan gangguan elektronik simulasi pasif pada peranti penerimanya.

Ø Peringkat IV - sejak tahun 1946 - dikaitkan dengan penciptaan dan pelaksanaan komputer elektronik ke dalam aktiviti praktikal(komputer). Masalah keselamatan maklumat diselesaikan terutamanya oleh kaedah dan cara mengehadkan akses fizikal kepada peralatan untuk mendapatkan, memproses dan menghantar maklumat .

Ø Peringkat V - sejak tahun 1965 - kerana penciptaan dan pembangunan rangkaian maklumat dan komunikasi tempatan. Masalah keselamatan maklumat juga diselesaikan terutamanya menggunakan kaedah dan teknik perlindungan fizikal cara mendapatkan, memproses dan menghantar maklumat yang disepadukan ke dalam rangkaian tempatan dengan mentadbir dan mengawal akses kepada sumber rangkaian .

Ø Peringkat VI - sejak tahun 1973 - berkaitan dengan penggunaan peranti komunikasi ultra mudah alih dengan pelbagai tugas. Ancaman keselamatan maklumat telah menjadi lebih serius. Untuk memastikan keselamatan maklumat dalam sistem komputer dengan rangkaian data tanpa wayar, adalah perlu untuk membangunkan kriteria keselamatan baharu. Komuniti orang - penggodam - telah terbentuk, bertujuan untuk merosakkan keselamatan maklumat pengguna individu, organisasi dan seluruh negara. Sumber maklumat telah menjadi sumber terpenting negara, dan memastikan keselamatannya adalah komponen paling penting dan wajib dalam keselamatan negara. Undang-undang maklumat sedang dibentuk - cabang baru sistem perundangan antarabangsa.

Ø peringkat VII - sejak tahun 1985 - dikaitkan dengan penciptaan dan pembangunan rangkaian maklumat dan komunikasi global menggunakan kemudahan sokongan berasaskan ruang. Ia boleh diandaikan bahawa peringkat seterusnya dalam pembangunan keselamatan maklumat jelas akan dikaitkan dengan penggunaan meluas peranti komunikasi ultra mudah alih dengan pelbagai tugas dan liputan global dalam ruang dan masa yang disediakan oleh sistem maklumat dan komunikasi angkasa. Untuk menyelesaikan masalah keselamatan maklumat pada peringkat ini, adalah perlu untuk mewujudkan sistem makro keselamatan maklumat kemanusiaan di bawah naungan forum antarabangsa terkemuka .

Komponen utama. Kepentingan masalah.

Keselamatan maklumat (IS) harus difahami sebagai melindungi kepentingan subjek perhubungan maklumat. Komponen utamanya diterangkan di bawah - kerahsiaan, integriti, ketersediaan. Statistik pelanggaran keselamatan maklumat disediakan dan kes yang paling tipikal diterangkan.

Konsep keselamatan maklumat

Frasa "keselamatan maklumat" boleh mempunyai makna yang berbeza dalam konteks yang berbeza. Dalam Doktrin Keselamatan Maklumat Persekutuan Rusia, istilah "keselamatan maklumat" digunakan dalam erti kata yang luas. Ini merujuk kepada keadaan perlindungan kepentingan negara dalam bidang maklumat, ditentukan oleh keseluruhan kepentingan seimbang individu, masyarakat dan negara.

Dalam Undang-undang Persekutuan Rusia "Mengenai penyertaan dalam pertukaran maklumat antarabangsa" keselamatan maklumat ditakrifkan dengan cara yang sama - sebagai keadaan keselamatan persekitaran maklumat masyarakat, memastikan pembentukan, penggunaan dan pembangunannya demi kepentingan rakyat, organisasi , dan negeri.

Dalam kursus ini, perhatian kami akan tertumpu pada penyimpanan, pemprosesan dan penghantaran maklumat, tanpa mengira bahasa apa (Rusia atau mana-mana bahasa lain) ia dikodkan, siapa atau apakah sumbernya dan apakah kesan psikologinya kepada orang ramai. Oleh itu, istilah "keselamatan maklumat" akan digunakan dalam erti kata yang sempit, seperti kebiasaan, contohnya, dalam kesusasteraan bahasa Inggeris.

Di bawah keselamatan maklumat kami akan memahami keselamatan maklumat dan infrastruktur sokongan daripada kesan tidak sengaja atau sengaja yang bersifat semula jadi atau buatan yang boleh menyebabkan kerosakan yang tidak boleh diterima kepada subjek perhubungan maklumat, termasuk pemilik dan pengguna maklumat dan infrastruktur sokongan. (Kami akan menerangkan apa yang kami maksudkan dengan menyokong infrastruktur sebentar lagi.)

Perlindungan Data ialah satu set langkah yang bertujuan untuk memastikan keselamatan maklumat.

Oleh itu, pendekatan metodologi yang betul untuk masalah keselamatan maklumat bermula dengan mengenal pasti subjek perhubungan maklumat dan kepentingan subjek ini yang berkaitan dengan penggunaan sistem maklumat (IS). Ancaman keselamatan maklumat adalah kelemahan penggunaan teknologi maklumat.

Dua akibat penting boleh diambil daripada situasi ini:

Tafsiran masalah yang berkaitan dengan keselamatan maklumat untuk kategori subjek yang berbeza boleh berbeza dengan ketara. Untuk menggambarkan, sudah cukup untuk membandingkan organisasi kerajaan rejim dan institusi pendidikan. Dalam kes pertama, "lebih baik semuanya pecah daripada musuh mengetahui walaupun satu rahsia," dalam kes kedua, "kami tidak mempunyai sebarang rahsia, selagi semuanya berfungsi."

Keselamatan maklumat tidak terhad kepada perlindungan terhadap akses tanpa kebenaran kepada maklumat; ia adalah konsep yang lebih luas secara asasnya. Subjek perhubungan maklumat mungkin menderita (mengalami kerugian dan/atau menerima kerosakan moral) bukan sahaja daripada akses tanpa kebenaran, tetapi juga daripada kerosakan sistem yang menyebabkan gangguan dalam kerja. Selain itu, bagi kebanyakan organisasi terbuka (contohnya, organisasi pendidikan), perlindungan sebenar terhadap akses tanpa kebenaran kepada maklumat bukanlah di tempat pertama dari segi kepentingan.

Berbalik kepada isu istilah, kami perhatikan bahawa istilah "keselamatan komputer" (sebagai persamaan atau pengganti keselamatan maklumat) nampaknya kepada kami terlalu sempit. Komputer hanyalah salah satu daripada komponen sistem maklumat, dan walaupun perhatian kita akan tertumpu terutamanya pada maklumat yang disimpan, diproses dan dihantar menggunakan komputer, keselamatannya ditentukan oleh keseluruhan set komponen dan, pertama sekali, oleh yang paling lemah. pautan, yang kebanyakannya dalam kebanyakan kes ternyata seseorang (yang, sebagai contoh, menulis kata laluannya pada "plaster sawi" yang melekat pada monitor).

Menurut definisi keselamatan maklumat, ia bukan sahaja bergantung pada komputer, tetapi juga pada infrastruktur sokongan, yang termasuk sistem bekalan elektrik, air dan haba, penghawa dingin, komunikasi dan, sudah tentu, kakitangan penyelenggaraan. Infrastruktur ini mempunyai nilai tersendiri, tetapi kami hanya akan berminat dengan cara ia mempengaruhi prestasi fungsi yang ditetapkan oleh sistem maklumat.

Sila ambil perhatian bahawa dalam takrif keselamatan maklumat, kata nama "kerosakan" didahului oleh kata sifat "tidak boleh diterima". Jelas sekali, adalah mustahil untuk menginsuranskan terhadap semua jenis kerosakan, lebih-lebih lagi mustahil untuk melakukan ini dengan cara yang boleh dilaksanakan secara ekonomi apabila kos peralatan dan langkah perlindungan tidak melebihi jumlah kerosakan yang dijangkakan. Ini bermakna anda perlu bersabar dengan sesuatu dan anda hanya perlu mempertahankan diri anda daripada perkara yang anda tidak boleh terima. Kadangkala kerosakan yang tidak boleh diterima sedemikian membahayakan kesihatan manusia atau alam sekitar, tetapi lebih kerap ambang ketidakbolehterimaan mempunyai ungkapan material (monetari), dan matlamat perlindungan maklumat adalah untuk mengurangkan jumlah kerosakan kepada nilai yang boleh diterima.

Komponen utama keselamatan maklumat

Keselamatan maklumat adalah pelbagai aspek, malah boleh dikatakan multidimensi, kawasan aktiviti di mana hanya pendekatan bersepadu yang sistematik boleh membawa kejayaan.

Julat minat mata pelajaran yang berkaitan dengan penggunaan sistem maklumat boleh dibahagikan kepada kategori berikut: memastikan kebolehcapaian, integriti Dan privasi sumber maklumat dan infrastruktur sokongan.

Kadangkala komponen utama keselamatan maklumat termasuk perlindungan terhadap penyalinan maklumat yang tidak dibenarkan, tetapi, pada pendapat kami, ini adalah aspek yang terlalu spesifik dengan peluang kejayaan yang meragukan, jadi kami tidak akan menyerlahkannya.

Mari kita terangkan konsep ketersediaan, integriti dan kerahsiaan.

Ketersediaan ialah keupayaan untuk mendapatkan perkhidmatan maklumat yang diperlukan dalam masa yang munasabah. Integriti bermaksud perkaitan dan ketekalan maklumat, perlindungannya daripada kemusnahan dan perubahan yang tidak dibenarkan.

Akhir sekali, kerahsiaan ialah perlindungan daripada akses tanpa kebenaran kepada maklumat.

Sistem maklumat dicipta (diperolehi) untuk mendapatkan perkhidmatan maklumat tertentu. Jika atas satu sebab atau yang lain menjadi mustahil untuk menyediakan perkhidmatan ini kepada pengguna, ini jelas menyebabkan kerosakan kepada semua subjek perhubungan maklumat. Oleh itu, tanpa membezakan kebolehcapaian dengan aspek lain, kami menyerlahkannya sebagai elemen keselamatan maklumat yang paling penting.

Peranan utama kebolehcapaian amat jelas dalam pelbagai jenis sistem pengurusan - pengeluaran, pengangkutan, dsb. Secara lahiriah kurang dramatik, tetapi juga akibat yang sangat tidak menyenangkan - baik material dan moral - boleh disebabkan oleh ketiadaan jangka panjang perkhidmatan maklumat yang digunakan oleh sebilangan besar orang (penjualan tiket kereta api dan penerbangan, perkhidmatan perbankan, dll.) .

Integriti boleh dibahagikan kepada statik (difahami sebagai kebolehubahan objek maklumat) dan dinamik (berkaitan dengan pelaksanaan yang betul bagi tindakan kompleks (urus niaga)). Kawalan integriti dinamik digunakan, khususnya, apabila menganalisis aliran mesej kewangan untuk mengesan kecurian, penyusunan semula atau pertindihan mesej individu.

Integriti ternyata menjadi aspek keselamatan maklumat yang paling penting dalam kes di mana maklumat berfungsi sebagai "panduan kepada tindakan." Resipi ubat, prosedur perubatan yang ditetapkan, set dan ciri-ciri komponen, kemajuan proses teknologi - semua ini adalah contoh maklumat, pelanggaran integriti yang boleh membawa maut. Penyelewengan maklumat rasmi, sama ada teks undang-undang atau halaman pelayan Web organisasi kerajaan, juga tidak menyenangkan. Kerahsiaan adalah aspek keselamatan maklumat yang paling maju di negara kita. Malangnya, pelaksanaan praktikal langkah-langkah untuk memastikan kerahsiaan sistem maklumat moden di Rusia menghadapi kesukaran yang serius. Pertama, maklumat tentang saluran teknikal kebocoran maklumat ditutup, jadi kebanyakan pengguna tidak dapat mengetahui potensi risiko. Kedua, terdapat banyak cabaran undang-undang dan teknikal yang menghalang kriptografi tersuai sebagai cara utama untuk memastikan privasi.

Jika kita kembali kepada analisis kepentingan pelbagai kategori subjek hubungan maklumat, maka bagi hampir semua orang yang benar-benar menggunakan teknologi maklumat, kebolehcapaian diutamakan. Hampir sama pentingnya ialah integriti - apakah gunanya perkhidmatan maklumat jika ia mengandungi maklumat yang diputarbelitkan?

Akhir sekali, banyak organisasi juga mempunyai isu sulit (malah institut pendidikan yang dinyatakan di atas cuba untuk tidak mendedahkan maklumat tentang gaji pekerja) dan pengguna individu (contohnya, kata laluan).

Ancaman yang paling biasa:

Memahami kemungkinan ancaman, serta kelemahan keselamatan yang biasanya dieksploitasi oleh ancaman ini, adalah perlu untuk memilih penyelesaian keselamatan yang paling kos efektif.

Takrifan asas dan kriteria untuk mengklasifikasikan ancaman

ugutan- ini adalah peluang berpotensi untuk melanggar keselamatan maklumat dengan cara tertentu.

Percubaan untuk melaksanakan ancaman dipanggil serang, dan orang yang membuat percubaan sedemikian - penceroboh. Penyerang berpotensi dipanggil sumber ancaman.

Selalunya, ancaman adalah akibat daripada kehadiran kelemahan dalam perlindungan sistem maklumat (seperti, sebagai contoh, sebagai keupayaan orang yang tidak dibenarkan untuk mengakses peralatan kritikal atau ralat dalam perisian).

Tempoh masa dari saat ia menjadi mungkin untuk mengeksploitasi titik lemah sehingga saat jurang ditutup dipanggil tingkap bahaya dikaitkan dengan kelemahan ini. Selagi tetingkap bahaya wujud, serangan yang berjaya ke atas IP adalah mungkin.

Jika kita bercakap tentang ralat dalam perisian, maka tetingkap bahaya "dibuka" dengan kemunculan cara mengeksploitasi ralat dan dihapuskan apabila tampung digunakan untuk membetulkannya.

Untuk kebanyakan kelemahan, tetingkap bahaya wujud untuk masa yang agak lama (beberapa hari, kadangkala berminggu-minggu), kerana pada masa ini peristiwa berikut mesti berlaku:

cara mengeksploitasi jurang keselamatan mesti diketahui;

patch yang sesuai mesti dikeluarkan;

patch mesti dipasang dalam IP yang dilindungi.

Kami telah menunjukkan bahawa kelemahan dan cara baru untuk mengeksploitasinya sentiasa muncul; Ini bermakna, pertama, hampir selalu terdapat tingkap bahaya dan, kedua, tingkap sedemikian mesti dipantau secara berterusan dan tampalan dikeluarkan dan digunakan secepat mungkin.

Ambil perhatian bahawa beberapa ancaman tidak boleh dianggap sebagai hasil daripada beberapa ralat atau salah pengiraan; mereka wujud mengikut sifat IP moden. Sebagai contoh, ancaman gangguan kuasa atau parameternya melangkaui had yang boleh diterima wujud disebabkan oleh pergantungan perkakasan IC pada bekalan kuasa berkualiti tinggi.

Mari kita lihat ancaman paling biasa yang terdedah kepada sistem maklumat moden. Memahami kemungkinan ancaman, serta kelemahan yang biasanya dieksploitasi oleh ancaman ini, adalah perlu untuk memilih penyelesaian keselamatan yang paling kos efektif. Terdapat terlalu banyak mitos dalam bidang teknologi maklumat (ingat "Masalah 2000") yang sama, jadi kejahilan dalam kes ini membawa kepada lebihan kos dan, lebih teruk lagi, kepada penumpuan sumber di mana ia tidak begitu diperlukan, disebabkan oleh melemahkan arah yang benar-benar terdedah.

Kami menekankan bahawa konsep "ancaman" sering ditafsirkan secara berbeza dalam situasi yang berbeza. Sebagai contoh, untuk organisasi yang terbuka dengan tegas, ancaman privasi mungkin tidak wujud - semua maklumat dianggap awam; namun, dalam kebanyakan kes, akses haram adalah risiko yang serius. Dalam erti kata lain, ancaman, seperti segala-galanya dalam keselamatan maklumat, bergantung pada kepentingan subjek perhubungan maklumat (dan pada kerosakan yang tidak boleh diterima oleh mereka).

Kami akan cuba melihat subjek dari sudut pandangan organisasi biasa (pada pendapat kami). Walau bagaimanapun, banyak ancaman (contohnya, kebakaran) berbahaya untuk semua orang.

Ancaman boleh dikelaskan mengikut beberapa kriteria:

mengenai aspek keselamatan maklumat (ketersediaan, integriti, kerahsiaan), yang mana ancaman ditujukan terutamanya;

oleh komponen sistem maklumat yang disasarkan oleh ancaman (data, program, perkakasan, infrastruktur sokongan);

dengan kaedah pelaksanaan (tindakan tidak sengaja/disengajakan secara semula jadi/buatan manusia);

mengikut lokasi sumber ancaman (di dalam/luar IS berkenaan).

Kami akan menggunakan yang pertama (untuk aspek keselamatan maklumat) sebagai kriteria utama, melibatkan yang lain jika perlu.

Ancaman Privasi Teratas

Maklumat sulit boleh dibahagikan kepada subjek dan maklumat perkhidmatan. Maklumat perkhidmatan (contohnya, kata laluan pengguna) tidak berkaitan dengan kawasan subjek tertentu; ia memainkan peranan teknikal dalam sistem maklumat, tetapi pendedahannya amat berbahaya, kerana ia penuh dengan akses tanpa kebenaran kepada semua maklumat, termasuk maklumat subjek.

Walaupun maklumat disimpan pada komputer atau bertujuan untuk kegunaan komputer, ancaman terhadap kerahsiaannya mungkin bukan komputer dan bukan teknikal.

Ramai orang perlu bertindak sebagai pengguna bukan satu, tetapi beberapa sistem (perkhidmatan maklumat). Jika kata laluan yang boleh digunakan semula atau maklumat sulit lain digunakan untuk mengakses sistem sedemikian, maka kemungkinan besar data ini akan disimpan bukan sahaja di kepala, tetapi juga dalam buku nota atau pada kepingan kertas, yang sering ditinggalkan pengguna pada desktop, atau bahkan kalah sahaja. Dan perkara di sini bukanlah kekurangan organisasi orang, tetapi ketidaksesuaian awal skema kata laluan. Adalah mustahil untuk mengingati banyak kata laluan yang berbeza; cadangan untuk perubahan biasa mereka (jika boleh, kerap) hanya memburukkan lagi keadaan, memaksa penggunaan skim gantian mudah atau cuba mengurangkan perkara itu kepada dua atau tiga kata laluan yang mudah diingati (dan juga mudah diteka).

Kelas kelemahan yang diterangkan boleh dipanggil penempatan data sulit dalam persekitaran di mana ia tidak disediakan (dan selalunya tidak boleh disediakan) dengan perlindungan yang diperlukan. Ancamannya ialah seseorang tidak akan menolak untuk mempelajari rahsia yang meminta tangan mereka. Selain kata laluan yang disimpan dalam buku nota pengguna, kelas ini termasuk penghantaran data sulit dalam teks yang jelas (dalam perbualan, dalam surat, melalui rangkaian), yang memungkinkan untuk memintas data. Pelbagai cara teknikal boleh digunakan untuk serangan (mendengar atau mencuri dengar perbualan, mencuri dengar rangkaian pasif, dll.), tetapi ideanya adalah sama - untuk mengakses data pada masa ia paling tidak dilindungi.

Ancaman pemintasan data harus diambil kira bukan sahaja semasa konfigurasi awal IS, tetapi juga, sangat penting, semasa semua perubahan. Ancaman yang sangat berbahaya ialah... pameran, yang mana banyak organisasi, tanpa berfikir dua kali, menghantar peralatan dari rangkaian pengeluaran, dengan semua data disimpan padanya. Kata laluan kekal sama; semasa capaian jauh mereka terus dihantar dalam teks yang jelas. Ini adalah buruk walaupun dalam rangkaian selamat organisasi; dalam rangkaian pameran bersatu terlalu berat ujian kejujuran semua peserta.

Satu lagi contoh perubahan yang sering dilupakan ialah menyimpan data pada media sandaran. Untuk melindungi data pada media primer, sistem kawalan capaian lanjutan digunakan; salinan selalunya hanya terletak di dalam almari dan boleh diakses oleh ramai orang.

Pemintasan data adalah ancaman yang sangat serius, dan jika privasi benar-benar kritikal dan data dihantar melalui banyak saluran, melindunginya boleh menjadi sangat sukar dan mahal. Cara teknikal pemintasan dibangunkan dengan baik, boleh diakses, mudah digunakan, dan sesiapa sahaja boleh memasangnya, sebagai contoh, pada rangkaian kabel, jadi ancaman ini mesti diambil kira dalam hubungannya bukan sahaja dengan luaran, tetapi juga dengan komunikasi dalaman.

Kecurian perkakasan adalah ancaman bukan sahaja kepada media sandaran, tetapi juga kepada komputer, terutamanya komputer riba. Komputer riba sering ditinggalkan tanpa pengawasan di tempat kerja atau di dalam kereta, dan kadangkala ia hilang begitu saja.

Ancaman bukan teknikal yang berbahaya kepada kerahsiaan ialah kaedah pengaruh moral dan psikologi, seperti menyamar - melakukan tindakan di bawah samaran seseorang yang mempunyai kuasa untuk mengakses data (lihat, sebagai contoh, artikel Ire Winkler "Tugasan: Pengintipan" dalam Maklumat Jet, 1996, 19).

Ancaman yang tidak menyenangkan yang sukar untuk dipertahankan termasuk: penyalahgunaan kuasa. Pada banyak jenis sistem, pengguna istimewa (contohnya, pentadbir sistem) boleh membaca sebarang fail (tidak disulitkan), mengakses mel pengguna, dsb. Contoh lain ialah kerosakan yang disebabkan semasa penyelenggaraan perkhidmatan. Biasanya, jurutera perkhidmatan menerima akses tanpa had kepada peralatan dan mempunyai keupayaan untuk memintas mekanisme perlindungan perisian.

Ini adalah ancaman utama yang menyebabkan kerosakan terbesar kepada subjek perhubungan maklumat.

Teknologi maklumat komputer yang pesat membangun membuat perubahan ketara dalam kehidupan kita. Maklumat telah menjadi komoditi yang boleh dibeli, dijual, dan ditukar. Selain itu, kos maklumat selalunya beratus kali ganda lebih tinggi daripada kos sistem komputer tempat ia disimpan.

Kesejahteraan dan kadangkala kehidupan ramai orang kini bergantung pada tahap keselamatan teknologi maklumat. Ini adalah harga yang perlu dibayar untuk peningkatan kerumitan dan pengedaran meluas sistem pemprosesan maklumat automatik.

Di bawah keselamatan maklumat merujuk kepada keselamatan sistem maklumat daripada gangguan yang tidak disengajakan atau disengajakan yang menyebabkan kerosakan kepada pemilik atau pengguna maklumat.

Dalam amalan, tiga aspek keselamatan maklumat adalah yang paling penting:

  • ketersediaan(keupayaan untuk mendapatkan perkhidmatan maklumat yang diperlukan dalam masa yang munasabah);
  • integriti(perkaitan dan ketekalan maklumat, perlindungannya daripada kemusnahan dan perubahan yang tidak dibenarkan);
  • kerahsiaan(perlindungan daripada bacaan yang tidak dibenarkan).

Pelanggaran ketersediaan, integriti dan kerahsiaan maklumat boleh disebabkan oleh pelbagai kesan berbahaya ke atas sistem maklumat komputer.

Ancaman utama kepada keselamatan maklumat

Sistem maklumat moden ialah sistem kompleks yang terdiri daripada sebilangan besar komponen dengan pelbagai darjah autonomi yang saling berkaitan dan bertukar-tukar data. Hampir setiap komponen boleh terdedah kepada pengaruh luar atau gagal. Komponen sistem maklumat automatik boleh dibahagikan kepada kumpulan berikut:

  • perkakasan- komputer dan komponennya (pemproses, monitor, terminal, peranti persisian - pemacu cakera, pencetak, pengawal, kabel, talian komunikasi, dll.);
  • perisian- program yang dibeli, sumber, objek, modul beban; sistem pengendalian dan program sistem (penyusun, penyambung, dsb.), utiliti, program diagnostik, dsb.;
  • data- disimpan sementara dan kekal, pada media magnetik, bercetak, arkib, log sistem, dsb.;
  • kakitangan- kakitangan operasi dan pengguna.

Kesan berbahaya ke atas sistem maklumat komputer boleh dibahagikan kepada tidak sengaja dan disengajakan. Analisis pengalaman dalam reka bentuk, pembuatan dan pengendalian sistem maklumat menunjukkan bahawa maklumat tertakluk kepada pelbagai pengaruh rawak pada semua peringkat kitaran hayat sistem. Sebab-sebab pengaruh rawak semasa operasi mungkin terdapat:

  • kecemasan akibat bencana alam dan gangguan bekalan elektrik;
  • kegagalan peralatan dan kerosakan;
  • ralat perisian;
  • kesilapan dalam kerja kakitangan;
  • gangguan dalam talian komunikasi akibat pengaruh persekitaran.

Pengaruh yang disengajakan- ini adalah tindakan sasaran pesalah. Pesalah mungkin seorang pekerja, pelawat, pesaing, atau tentera upahan. Tindakan pesalah mungkin disebabkan oleh motif yang berbeza:

  • ketidakpuasan hati pekerja dengan kerjayanya;
  • rasuah;
  • rasa ingin tahu;
  • persaingan;
  • keinginan untuk menegaskan diri sendiri dalam apa jua keadaan.

Anda boleh membuat model hipotesis potensi pelanggar:

  • kelayakan pesalah di peringkat pemaju sistem ini;
  • pelanggar boleh sama ada orang luar atau pengguna sah sistem;
  • pesalah mengetahui maklumat tentang prinsip operasi sistem;
  • pesalah memilih pautan paling lemah dalam pertahanan.

Jenis pelanggaran komputer yang paling biasa dan pelbagai ialah akses tidak dibenarkan(NSD). NSD mengeksploitasi sebarang ralat dalam sistem keselamatan dan mungkin disebabkan oleh pilihan cara keselamatan yang tidak rasional, pemasangan dan konfigurasi yang salah.

Mari kita klasifikasikan saluran maklumat tanpa diskriminasi yang melaluinya maklumat boleh dicuri, diubah atau dimusnahkan:

  • Melalui seseorang:
    • kecurian media storan;
    • membaca maklumat daripada skrin atau papan kekunci;
    • membaca maklumat daripada cetakan.
  • Melalui program:
    • pemintasan kata laluan;
    • penyahsulitan maklumat yang disulitkan;
    • menyalin maklumat daripada media storan.
  • Melalui peralatan:
    • sambungan perkakasan yang direka khas yang menyediakan akses kepada maklumat;
    • pemintasan sinaran elektromagnet sisi daripada peralatan, talian komunikasi, rangkaian bekalan kuasa, dsb.

Perhatian khusus harus diberikan kepada ancaman yang mana rangkaian komputer mungkin terdedah. Ciri utama mana-mana rangkaian komputer ialah komponennya diedarkan di angkasa. Komunikasi antara nod rangkaian dijalankan secara fizikal menggunakan talian rangkaian dan secara pengaturcaraan menggunakan mekanisme mesej. Dalam kes ini, mesej kawalan dan data yang dihantar antara nod rangkaian dihantar dalam bentuk paket pertukaran. Rangkaian komputer dicirikan oleh fakta yang dipanggil serangan jauh. Penceroboh mungkin terletak beribu-ribu kilometer dari objek yang diserang, dan bukan sahaja komputer tertentu boleh diserang, tetapi juga maklumat yang dihantar melalui saluran komunikasi rangkaian.

Memastikan keselamatan maklumat

Pembentukan rejim keselamatan maklumat adalah masalah yang kompleks. Langkah-langkah untuk menyelesaikannya boleh dibahagikan kepada lima peringkat:

  1. perundangan (undang-undang, peraturan, piawaian, dsb.);
  2. moral dan etika (semua jenis piawaian tingkah laku, ketidakpatuhan terhadapnya yang membawa kepada kemerosotan martabat seseorang atau keseluruhan organisasi);
  3. pentadbiran (tindakan am yang diambil oleh pengurusan organisasi);
  4. fizikal (halangan mekanikal, elektro dan elektronik-mekanikal pada laluan masuk yang mungkin untuk penceroboh yang berpotensi);
  5. perkakasan dan perisian (peranti elektronik dan program keselamatan maklumat khas).

Satu set semua langkah ini bertujuan untuk menentang ancaman keselamatan untuk meminimumkan kemungkinan bentuk kerosakan sistem perlindungan.

Sistem perlindungan yang boleh dipercayai mesti mematuhi prinsip berikut:

  • Kos peralatan perlindungan hendaklah kurang daripada jumlah kerosakan yang mungkin berlaku.
  • Setiap pengguna mesti mempunyai set keistimewaan minimum yang diperlukan untuk beroperasi.
  • Lebih berkesan perlindungan, lebih mudah bagi pengguna untuk bekerja dengannya.
  • Kemungkinan penutupan sekiranya berlaku kecemasan.
  • Pakar yang terlibat dalam sistem perlindungan mesti memahami sepenuhnya prinsip operasinya dan, sekiranya berlaku situasi yang sukar, bertindak balas dengan secukupnya kepada mereka.
  • Keseluruhan sistem pemprosesan maklumat mesti dilindungi.
  • Pembangun sistem keselamatan tidak seharusnya berada dalam kalangan mereka yang akan dikawal oleh sistem ini.
  • Sistem keselamatan mesti memberikan bukti tentang ketepatan operasinya.
  • Orang yang terlibat dalam memastikan keselamatan maklumat mesti memikul tanggungjawab peribadi.
  • Adalah dinasihatkan untuk membahagikan objek yang dilindungi kepada kumpulan supaya pelanggaran perlindungan dalam salah satu kumpulan tidak menjejaskan keselamatan orang lain.
  • Sistem keselamatan yang boleh dipercayai mesti diuji sepenuhnya dan konsisten.
  • Perlindungan menjadi lebih berkesan dan fleksibel jika ia membenarkan pentadbir menukar parameternya.
  • Sistem keselamatan mesti direka bentuk dengan andaian bahawa pengguna akan melakukan kesilapan yang serius dan secara amnya mempunyai niat yang paling buruk.
  • Keputusan yang paling penting dan kritikal mesti dibuat oleh manusia.
  • Kewujudan mekanisme keselamatan harus disembunyikan, jika boleh, daripada pengguna yang kerjanya dipantau.

Perkakasan dan perisian untuk keselamatan maklumat

Walaupun sistem pengendalian moden untuk komputer peribadi, seperti Windows 2000, Windows XP dan Windows NT, mempunyai subsistem keselamatan mereka sendiri, kaitan untuk mencipta alat keselamatan tambahan kekal. Hakikatnya ialah kebanyakan sistem tidak dapat melindungi data yang terletak di luarnya, contohnya semasa pertukaran maklumat rangkaian.

Alat keselamatan maklumat perkakasan dan perisian boleh dibahagikan kepada lima kumpulan:

  1. Sistem pengenalan (pengiktirafan) dan pengesahan (pengesahan) pengguna.
  2. Sistem penyulitan data cakera.
  3. Sistem penyulitan untuk data yang dihantar melalui rangkaian.
  4. Sistem pengesahan data elektronik.
  5. Alat pengurusan kunci kriptografi.

1. Sistem pengenalan dan pengesahan pengguna

Ia digunakan untuk menyekat akses pengguna rawak dan menyalahi undang-undang kepada sumber sistem komputer. Algoritma umum untuk pengendalian sistem sedemikian adalah untuk mendapatkan maklumat pengenalan daripada pengguna, mengesahkan kesahihannya, dan kemudian memberikan (atau tidak memberikan) pengguna ini keupayaan untuk bekerja dengan sistem.

Apabila membina sistem ini, masalah memilih maklumat berdasarkan prosedur pengenalan dan pengesahan pengguna dijalankan. Jenis berikut boleh dibezakan:

  • maklumat rahsia yang dimiliki pengguna (kata laluan, kunci rahsia, pengecam peribadi, dsb.); pengguna mesti ingat maklumat ini atau cara penyimpanan khas boleh digunakan untuknya;
  • parameter fisiologi seseorang (cap jari, corak iris, dsb.) atau ciri tingkah laku (ciri bekerja pada papan kekunci, dsb.).

Sistem berdasarkan jenis maklumat pertama dipertimbangkan tradisional. Sistem yang menggunakan jenis maklumat kedua dipanggil biometrik. Perlu diingatkan bahawa terdapat trend yang muncul dalam perkembangan pesat sistem pengenalan biometrik.

2. Sistem penyulitan data cakera

Untuk menjadikan maklumat tidak berguna kepada musuh, satu set kaedah transformasi data dipanggil kriptografi[dari bahasa Yunani kryptos- tersembunyi dan grapho- menulis].

Sistem penyulitan boleh melakukan transformasi kriptografi data pada peringkat fail atau pada tahap cakera. Program jenis pertama termasuk pengarkib seperti ARJ dan RAR, yang membenarkan penggunaan kaedah kriptografi untuk melindungi fail arkib. Contoh jenis sistem kedua ialah program penyulitan Diskreet, sebahagian daripada pakej perisian Norton Utilities yang popular, Best Crypt.

Satu lagi ciri klasifikasi sistem penyulitan data cakera ialah cara ia beroperasi. Mengikut kaedah berfungsi, sistem penyulitan data cakera dibahagikan kepada dua kelas:

  • sistem penyulitan "telus";
  • sistem yang dipanggil khusus untuk melaksanakan penyulitan.

Dalam sistem penyulitan telus (penyulitan dalam talian), transformasi kriptografi dijalankan dalam masa nyata, tanpa disedari oleh pengguna. Sebagai contoh, pengguna menulis dokumen yang disediakan dalam editor teks ke cakera yang dilindungi, dan sistem keselamatan menyulitkannya semasa proses penulisan.

Sistem kelas kedua biasanya utiliti yang mesti dipanggil secara khusus untuk melaksanakan penyulitan. Ini termasuk, sebagai contoh, pengarkib dengan perlindungan kata laluan terbina dalam.

Kebanyakan sistem yang menawarkan untuk menetapkan kata laluan untuk dokumen tidak menyulitkan maklumat, tetapi hanya memerlukan kata laluan apabila mengakses dokumen. Sistem sedemikian termasuk MS Office, 1C dan banyak lagi.

3. Sistem penyulitan untuk data yang dihantar melalui rangkaian

Terdapat dua kaedah penyulitan utama: penyulitan saluran dan penyulitan terminal (pelanggan).

Bila penyulitan saluran Semua maklumat yang dihantar melalui saluran komunikasi, termasuk maklumat perkhidmatan, dilindungi. Kaedah penyulitan ini mempunyai kelebihan berikut - membenamkan prosedur penyulitan ke dalam lapisan pautan data membolehkan penggunaan perkakasan, yang membantu meningkatkan prestasi sistem. Walau bagaimanapun, pendekatan ini juga mempunyai kelemahan yang ketara:

  • penyulitan data perkhidmatan merumitkan mekanisme untuk menghalakan paket rangkaian dan memerlukan penyahsulitan data dalam peranti komunikasi perantaraan (pintu masuk, pengulang, dll.);
  • penyulitan maklumat perkhidmatan boleh membawa kepada kemunculan corak statistik dalam data yang disulitkan, yang menjejaskan kebolehpercayaan perlindungan dan mengenakan sekatan ke atas penggunaan algoritma kriptografi.

Penyulitan terminal (pelanggan). membolehkan anda memastikan kerahsiaan data yang dihantar antara dua pelanggan. Dalam kes ini, hanya kandungan mesej yang dilindungi, semua maklumat perkhidmatan tetap terbuka. Kelemahannya ialah keupayaan untuk menganalisis maklumat tentang struktur pertukaran mesej, seperti pengirim dan penerima, masa dan syarat pemindahan data, dan jumlah data yang dipindahkan.

4. Sistem pengesahan data elektronik

Apabila bertukar data melalui rangkaian, masalah mengesahkan pengarang dokumen dan dokumen itu sendiri timbul, i.e. menentukan keaslian pengarang dan menyemak bahawa tiada perubahan dalam dokumen yang diterima. Untuk mengesahkan data, kod pengesahan mesej (imit insertion) atau tandatangan elektronik digunakan.

Imitovskak dijana daripada data biasa melalui transformasi penyulitan khas menggunakan kunci rahsia dan dihantar melalui saluran komunikasi pada penghujung data yang disulitkan. Sisipan penyamaran disahkan oleh penerima, yang memegang kunci rahsia, dengan mengulangi prosedur yang sebelum ini dilakukan oleh pengirim pada data awam yang diterima.

Tandatangan digital elektronik mewakili sejumlah kecil maklumat pengesahan tambahan yang dihantar bersama dengan teks yang ditandatangani. Pengirim menjana tandatangan digital menggunakan kunci peribadi pengirim. Penerima mengesahkan tandatangan menggunakan kunci awam penghantar.

Oleh itu, untuk melaksanakan tiruan, prinsip penyulitan simetri digunakan, dan untuk melaksanakan tandatangan elektronik, penyulitan asimetri digunakan. Kami akan mengkaji kedua-dua sistem penyulitan ini dengan lebih terperinci kemudian.

5. Alat pengurusan kunci kriptografi

Keselamatan mana-mana sistem kriptografi ditentukan oleh kunci kriptografi yang digunakan. Jika pengurusan kunci tidak selamat, penyerang boleh mendapatkan maklumat utama dan mendapat akses penuh kepada semua maklumat pada sistem atau rangkaian.

Jenis fungsi pengurusan kunci berikut dibezakan: penjanaan, penyimpanan dan pengedaran kunci.

Kaedah penjanaan utama untuk sistem kripto simetri dan tidak simetri adalah berbeza. Untuk menjana kunci untuk sistem kripto simetri, perkakasan dan alat perisian untuk menjana nombor rawak digunakan. Penjanaan kunci untuk sistem kripto asimetri adalah lebih kompleks, kerana kunci mesti mempunyai sifat matematik tertentu. Kami akan membincangkan isu ini dengan lebih terperinci apabila mengkaji sistem kriptografi simetri dan asimetri.

Fungsi penyimpanan melibatkan penganjuran penyimpanan, rakaman dan pemadaman maklumat penting yang selamat. Untuk memastikan penyimpanan kunci yang selamat, ia disulitkan menggunakan kunci lain. Pendekatan ini membawa kepada konsep hierarki utama. Hierarki kunci biasanya termasuk kunci induk (iaitu, kunci induk), kunci penyulitan kunci dan kunci penyulitan data. Perlu diingatkan bahawa penjanaan dan penyimpanan kunci induk adalah isu kritikal dalam keselamatan kriptografi.

Pengagihan- proses paling kritikal dalam pengurusan utama. Proses ini mesti memastikan kerahsiaan kunci yang diedarkan, serta pantas dan tepat. Kunci diedarkan di kalangan pengguna rangkaian dalam dua cara:

  • menggunakan pertukaran terus kunci sesi;
  • menggunakan satu atau lebih pusat pengedaran utama.

Senarai dokumen

  1. TENTANG RAHSIA NEGERI. Undang-undang Persekutuan Rusia 21 Julai 1993 No. 5485-1 (seperti yang dipinda oleh Undang-undang Persekutuan 6 Oktober 1997 No. 131-FZ).
  2. TENTANG MAKLUMAT, MAKLUMAT DAN PERLINDUNGAN MAKLUMAT. Undang-undang Persekutuan Persekutuan Rusia 20 Februari 1995 No. 24-FZ. Diterima oleh Duma Negeri pada 25 Januari 1995.
  3. MENGENAI PERLINDUNGAN UNDANG-UNDANG PROGRAM UNTUK MESIN DAN PANGKALAN DATA KOMPUTER ELEKTRONIK. Undang-undang Persekutuan Rusia 23 Februari 1992 No. 3524-1.
  4. TENTANG TANDATANGAN DIGITAL ELEKTRONIK. Undang-undang Persekutuan Persekutuan Rusia pada 10 Januari 2002 No. 1-FZ.
  5. TENTANG HAK CIPTA DAN HAK BERKAITAN. Undang-undang Persekutuan Rusia 9 Julai 1993 No. 5351-1.
  6. TENTANG BADAN KOMUNIKASI DAN MAKLUMAT KERAJAAN PERSEKUTUAN. Undang-undang Persekutuan Rusia (seperti yang dipinda oleh Dekri Presiden Persekutuan Rusia bertarikh 24 Disember 1993 No. 2288; Undang-undang Persekutuan bertarikh 7 November 2000 No. 135-FZ.
  7. Peraturan mengenai akreditasi makmal ujian dan badan pensijilan untuk peralatan keselamatan maklumat mengikut keperluan keselamatan maklumat / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  8. Arahan mengenai prosedur untuk menandakan sijil pematuhan, salinan dan cara pensijilan keselamatan maklumat / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  9. Peraturan mengenai pensijilan objek maklumat mengikut keperluan keselamatan maklumat / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  10. Peraturan mengenai pensijilan keselamatan maklumat bermakna mengikut keperluan keselamatan maklumat: dengan tambahan mengikut Dekri Kerajaan Persekutuan Rusia pada 26 Jun 1995 No. 608 "Mengenai pensijilan cara keselamatan maklumat" / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  11. Peraturan mengenai pelesenan negeri aktiviti dalam bidang keselamatan maklumat / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  12. Sistem automatik. Perlindungan terhadap akses tanpa kebenaran kepada maklumat. Klasifikasi sistem automatik dan keperluan untuk perlindungan maklumat: Dokumen panduan / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  13. Konsep melindungi peralatan komputer dan sistem automatik daripada akses tanpa kebenaran kepada maklumat: Dokumen panduan / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  14. Kemudahan komputer. Tembok api. Perlindungan terhadap akses tanpa kebenaran kepada maklumat. Petunjuk keselamatan terhadap akses tanpa kebenaran kepada maklumat: Dokumen panduan / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  15. Kemudahan komputer. Perlindungan terhadap akses tanpa kebenaran kepada maklumat. Petunjuk keselamatan terhadap akses tanpa kebenaran kepada maklumat: Dokumen panduan / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  16. Perlindungan Data. Tanda perlindungan khas. Klasifikasi dan keperluan am: Dokumen panduan / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  17. Perlindungan terhadap akses tanpa kebenaran kepada maklumat. Terma dan takrif: Dokumen panduan / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.