Wat is het belangrijkste middel om informatie te beschermen. Soorten informatiebedreigingen. Fysieke methoden en middelen voor informatiebescherming

Systeem creatie informatiebeveiliging is gebaseerd op de volgende principes: systematische aanpak, voortdurende ontwikkeling, scheiding en minimalisering van bevoegdheden, volledige controle en registratie van pogingen, waarborgen van de betrouwbaarheid van het beveiligingssysteem, waarborgen van controle over het functioneren van het beveiligingssysteem, voorzien in alle mogelijke middelen om malware te bestrijden, waarborgen van economische haalbaarheid.

Er zijn twee benaderingen voor het probleem van het bieden van informatiebeveiliging:

- gefragmenteerde aanpak is gericht op het tegengaan van duidelijk gedefinieerde bedreigingen onder gegeven omstandigheden;

- geïntegreerde aanpak gericht op het creëren van een veilige informatieverwerkingsomgeving die heterogene maatregelen om bedreigingen tegen te gaan combineert in één complex.

Om de informatiebeveiliging te garanderen, worden de volgende hoofdmethoden gebruikt:

Wetgevend (wetten, voorschriften, normen, enz.);

Administratief en organisatorisch (acties algemeen genomen door het management van de organisatie, en specifieke beveiligingsmaatregelen gericht op het werken met mensen);

Software en hardware (specifieke technische maatregelen).

NAAR wetgevende methoden een reeks maatregelen omvatten die gericht zijn op het creëren en behouden van een negatieve (inclusief bestraffende) houding in de samenleving ten aanzien van schendingen en overtreders van de informatiebeveiliging. De meeste mensen plegen geen illegale handelingen omdat dit door de samenleving wordt veroordeeld en/of bestraft, en omdat dit niet wordt geaccepteerd.

Administratieve en organisatorische werkwijze – Het bestuur van de organisatie moet zich bewust zijn van de noodzaak om een ​​beveiligingsregime te handhaven en hiervoor de juiste middelen toe te wijzen. De basis van beveiligingsmaatregelen op bestuurlijk en organisatorisch niveau is het beveiligingsbeleid en een reeks organisatorische maatregelen, waaronder beveiligingsmethoden die door mensen worden geïmplementeerd (personeelsbeheer, fysieke bescherming, prestatiebehoud, reageren op beveiligingsschendingen, planning van herstelwerkzaamheden). Elke organisatie moet beschikken over een reeks voorschriften die de acties van personeel in passende situaties bepalen.

Software- en hardwaremethoden en -hulpmiddelen:

Sollicitatie beveiligde virtuele particuliere netwerken om informatie te beschermen die via open communicatiekanalen wordt verzonden;

Sollicitatie firewalls om het bedrijfsnetwerk tegen te beschermen externe bedreigingen bij verbinding met openbare communicatienetwerken;

- toegangscontrole op gebruikersniveau en bescherming tegen ongeoorloofde toegang naar informatie;

Gegarandeerd gebruikersidentificatie door het gebruik van tokens (smartcards, touch-geheugen, sleutels voor USB-poorten, etc.) en andere authenticatiemiddelen;



- het beschermen van informatie op bestandsniveau(door bestanden en mappen te coderen) om de veilige opslag ervan te garanderen;

- virusbescherming het gebruik van gespecialiseerde antiviruspreventie- en beschermingscomplexen;

Technologieën inbraakdetectie en actief veiligheidsonderzoek informatiebronnen;

- cryptografische conversie gegevens om de integriteit, authenticiteit en vertrouwelijkheid van informatie te waarborgen

Momenteel wordt een reeks internetstandaarden bekend als IPSec (IP Security) op grote schaal gebruikt om moderne, veilige VPN-kanalen te organiseren.

Enterprise VPN's kunnen effectief drie soorten beveiligde kanalen ondersteunen:

Met externe en mobiele medewerkers (veilige toegang op afstand);

Met netwerken van bedrijfsvestigingen (intranetbescherming);

Met netwerken van partnerbedrijven (extranetbescherming).

IPSec-ondersteuning is vandaag voorwaarde voor veelbelovende VPN-producten.

Voor VPN-bescherming Er worden firewalls gebruikt die relatief implementeren eenvoudig diagram toegang:

De toegang wordt op één punt langs het verbindingspad gecontroleerd intern netwerk met internet of een ander openbaar netwerk dat een bron van potentiële bedreigingen is;

Alle toegangsonderwerpen zijn onderverdeeld in groepen op basis van IP-adressen ( intern En extern gebruikers);

Voor externe gebruikers Het is toegestaan ​​om bijvoorbeeld een of twee populaire internetdiensten te gebruiken om toegang te krijgen tot interne netwerkbronnen e-mail en het verkeer van andere diensten wordt afgesloten.

Wanneer meerdere firewalls binnen hetzelfde interne netwerk worden gebruikt, is het nodig om hun gecoördineerde werk te organiseren op basis van één enkel toegangsbeleid. Een dergelijke coördinatie is nodig om gebruikerspakketten correct te verwerken, ongeacht door welk toegangspunt hun route gaat.

Bij het online verstrekken van informatie wordt een speciaal mechanisme gebruikt dat uit drie procedures bestaat om de identificatie van de gebruiker te garanderen:

- identificatie– de procedure voor het herkennen van een gebruiker aan de hand van zijn identificatiecode (naam), die de gebruiker op zijn verzoek aan het netwerk rapporteert; het netwerk controleert zijn aanwezigheid in zijn database;

- authenticatie – een procedure voor het verifiëren van de authenticiteit van de aangegeven gebruiker, waarmee u op betrouwbare wijze kunt verifiëren dat de gebruiker precies is wie hij beweert te zijn (in het bijzonder het wachtwoord);

Een effectief middel om de betrouwbaarheid van gegevensbescherming op basis van gegarandeerde gebruikersidentificatie te vergroten, is elektronisch tokens(smartcards, aanraakgeheugenapparaten, sleutels voor USB-poorten, enz.), een soort containers voor het opslaan van persoonlijke gegevens van de systeemgebruiker. Het grote voordeel van een elektronisch token is dat persoonlijke informatie altijd op een medium (smartcard, sleutel, etc.) staat en alleen wordt weergegeven tijdens toegang tot een systeem of computer.

Antivirusbescherming is er één van belangrijke elementen geïntegreerd systeem informatiebeveiliging. Bij het gebruik van antivirusprogramma's moet er rekening mee worden gehouden dat beschermd verkeer door deze hulpmiddelen niet kan worden gemonitord. Dat is waarom antivirus middelen moet worden geïnstalleerd in knooppunten waar informatie wordt opgeslagen, verwerkt en waarnaar wordt verzonden open vorm.

Voortdurende veranderingen in informatiesystemen (herconfiguratie van software, aansluiting van nieuwe werkstations, enz.) kunnen leiden tot het ontstaan ​​van nieuwe bedreigingen en kwetsbaarheden in het beveiligingssysteem. In dit opzicht is het vooral belangrijk om ze tijdig te identificeren en wijzigingen aan te brengen in de juiste instellingen van het informatiebeveiligingssysteem waarvoor ze worden gebruikt. hulpmiddelen voor inbraakdetectie, die de beschermende functies van firewalls aanvullen. Firewalls proberen te voorkomen dat potentieel gevaarlijk verkeer beschermde segmenten binnengaat, terwijl inbraakdetectietools het resulterende verkeer in beschermde segmenten analyseren en aanvallen op netwerkbronnen of potentieel gevaarlijke activiteiten identificeren en kunnen worden gebruikt in onbeschermde segmenten, bijvoorbeeld voordat de firewall wordt gescreend krijg een totaalbeeld van de aanvallen waaraan het netwerk van buitenaf wordt blootgesteld.

Een speciale rol wordt gespeeld in software- en hardwaremethoden voor informatiebescherming cryptografische gegevenstransformaties en elektronische digitale handtekeningen.

NAAR cryptografisch algoritme, of cijfer, - Dit wiskundige formule, waarin de coderings- en decoderingsprocessen worden beschreven. Om leesbare tekst te versleutelen, werkt een cryptografisch algoritme in combinatie met sleutel – een woord, getal of zin. Hetzelfde bericht met hetzelfde algoritme, maar met verschillende sleutels, wordt omgezet in een ander bericht cijfertekst. De veiligheid van een cijfertekst hangt volledig af van twee parameters: kracht van het crypto-algoritme En sleutelgeheim.

Bij traditionele cryptografie wordt dezelfde sleutel gebruikt om gegevens zowel te versleutelen als te ontsleutelen (Figuur 7.3). Deze sleutel wordt genoemd symmetrisch sleutel (privé). Data Encryption Standard (DES) is een voorbeeld van een symmetrisch algoritme dat sinds de jaren zeventig in het Westen op grote schaal wordt gebruikt in de bank- en commerciële sector. Het versleutelingsalgoritme is geïmplementeerd als een geïntegreerd circuit met een sleutellengte van 64 bits (56 bits worden direct gebruikt voor het versleutelingsalgoritme en 8 voor foutdetectie). Momenteel wordt de DES-standaard vervangen door de Advanced Encryption Standard (AES), waarbij de sleutellengte maximaal 256 bits bedraagt.

Symmetrische codering garandeert de snelheid van cryptografische bewerkingen. Echter, symmetrische encryptie heeft er twee aanzienlijke tekortkomingen: 1) grote hoeveelheid benodigde sleutels(elke gebruiker heeft een aparte sleutel); 2) transmissieproblemen privé sleutel.

Om een ​​gecodeerde communicatie tot stand te brengen met behulp van een symmetrisch algoritme, moeten de zender en de ontvanger het eerst eens worden over een sleutel en deze geheim houden. Als ze zich op geografisch afgelegen locaties bevinden, moeten ze een vertrouwde tussenpersoon gebruiken, zoals een gerenommeerde koerier, om te voorkomen dat de sleutel tijdens het transport in gevaar komt. Een aanvaller die tijdens de overdracht een sleutel onderschept, kan later alle informatie lezen, wijzigen en vervalsen die door die sleutel is gecodeerd of geverifieerd.


Figuur – Versleutelingsfasen met symmetrische sleutel

Het sleutelbeheerprobleem is opgelost open source cryptografie, of asymmetrisch, sleutel, waarvan het concept in 1975 werd voorgesteld. Dit schema maakt gebruik van paar sleutels: open, die de gegevens codeert, en de bijbehorende gesloten, die ze decodeert. Degene die de gegevens versleutelt, verspreidt zijn publieke sleutel over de hele wereld, terwijl hij de privésleutel geheim houdt. Iedereen met een kopie van de publieke sleutel kan gegevens versleutelen, maar alleen iemand met de privésleutel kan de gegevens lezen

Figuur – Asymmetrische sleutelversleutelingsstappen

Hoewel de publieke en private sleutel wiskundig gerelateerd zijn, is het praktisch onmogelijk om de private sleutel uit de publieke sleutel te berekenen.

Belangrijkste prestatie asymmetrische encryptie is dat het mensen zonder bestaande veiligheidsregeling in staat stelt geheime berichten uit te wisselen. De noodzaak voor afzender en ontvanger om via een speciaal beveiligd kanaal overeenstemming te bereiken over een geheime sleutel is volledig verdwenen. Bij alle communicatie zijn alleen publieke sleutels betrokken, terwijl privésleutels veilig worden bewaard. Voorbeelden van cryptosystemen met openbare sleutel Zijn Elgamal, RSA, Diffie-Hellman DSA, enz.

Bijkomend voordeel Het voordeel van het gebruik van cryptosystemen met publieke sleutels is dat ze de mogelijkheid bieden om te creëren elektronische digitale handtekeningen (EDS). Een elektronische digitale handtekening is een vereiste elektronisch document, ontworpen om de bron van de gegevens te verifiëren en dit elektronische document tegen vervalsing te beschermen. Met een digitale handtekening kan de ontvanger van een bericht de authenticiteit van de bron van de informatie verifiëren (met andere woorden, wie de auteur van de informatie is), en ook controleren of de informatie tijdens de verzending is gewijzigd (vervormd). Een digitale handtekening is dus een middel authenticatie En controle van de gegevensintegriteit. Een elektronische handtekening heeft hetzelfde doel als een zegel of een handgeschreven handtekening op een stuk papier.


Thema 7. Ontwikkelingsvooruitzichten informatietechnologie in economie en management

Huidige staat informatietechnologie kan als volgt worden gekarakteriseerd:

De aanwezigheid van veel grote industriële databases met informatie over vrijwel alle gebieden van de samenleving.

Creatie van technologieën die interactieve toegang bieden massale gebruiker naar informatiebronnen. De technische basis voor deze trend waren publieke en private communicatie- en datatransmissiesystemen algemeen doel, evenals gespecialiseerde informatie- en computernetwerken verenigd in nationale, regionale en mondiale netwerken.

Verlenging functionaliteit informatiesystemen en technologieën die de gelijktijdige verwerking van databases met een diverse structuur mogelijk maken, documenten met meerdere objecten, hypermedia, inclusief systemen die technologieën implementeren voor het creëren en onderhouden van hypertekstdatabases. Creatie van lokale, multifunctionele probleemgerichte informatiesystemen voor verschillende doeleinden gebaseerd op krachtig personal computers en lokale computernetwerken.

Opname in informatiesystemen van elementen van intellectualisering van de gebruikersinterface, expertsystemen, systemen automatische vertaling, automatische indexering en andere technologische hulpmiddelen.

Modern georganiseerde organisatie maakt gebruik van de beschikbaarheid van ontwikkelde informatietechnologieën om:

implementatie van gedistribueerd personal computing, wanneer elke werkplek over voldoende middelen beschikt om informatie te verwerken op de plaatsen waar deze plaatsvindt;

het creëren van ontwikkelde communicatiesystemen wanneer werkplekken zijn verbonden om berichten te verzenden;

aansluiten bij flexibele mondiale communicatie, wanneer een onderneming wordt opgenomen in de mondiale informatiestroom;

creatie en ontwikkeling van systemen voor elektronische handel;

het elimineren van tussenschakels in het systeem van integratie tussen de organisatie en de externe omgeving.

Wat is documentatieondersteuning voor beheeractiviteiten?

De terminologische standaard definieert kantoorwerk als een tak van activiteit die zorgt voor documentatie en organisatie van het werk met officiële documenten. De term kantoorwerk is volgens GOST R 51141-98 synoniem met de term documentatieondersteuning voor management, die meer dan tien jaar geleden in de wetenschappelijke circulatie terechtkwam.

Documentatiewetenschap is een wetenschappelijke discipline die de patronen van vorming en functioneren van documentatiebeheersystemen (DMS) bestudeert.

Traditioneel wordt het werkterrein dat verband houdt met documentverwerking kantoorwerk genoemd. De term kantoorwerk ontstond in Rusland in de 2e helft van de 18e eeuw. Het is gevormd uit een combinatie van de woorden production of business. De betekenis ervan wordt duidelijk als we in gedachten houden dat de term casus oorspronkelijk een kwestie (rechterlijk of administratief) aanduidde waarover een bestuursorgaan besliste. Bijgevolg werd kantoorwerk in de eerste plaats opgevat als het overwegen (productie) van zaken, of, met andere woorden, activiteiten die verband hielden met de besluitvorming over welke kwestie dan ook. De betekenis van de term akte als verzameling documenten is van latere oorsprong.

Documentatie ondersteuning Management omvat in de eerste plaats het creëren van hebben juridische kracht documenten of documentatie, d.w.z. het vastleggen van informatie op papier of andere media volgens de regels die zijn vastgelegd door wettelijke voorschriften of zijn ontwikkeld door de traditie.

Documentatie kan worden uitgevoerd op natuurlijke taal en aan kunstmatige talen gebruik van nieuwe media. Wanneer u in natuurlijke taal documenteert, tekstdocumenten- documenten die spraakinformatie bevatten, opgenomen met welk schrijftype dan ook of met een geluidsopnamesysteem. Een tekstueel geschreven document is traditioneel document op papier of een videogram, d.w.z. het beeld ervan op het beeldscherm.

Bij het maken van documenten worden documentatietools gebruikt. Ze kunnen zijn:

eenvoudig gereedschap (pennen, potloden, enz.);

mechanische en elektromechanische middelen (schrijfmachines, bandrecorders, stemrecorders, foto-, film- en videoapparatuur, enz.);

computerapparatuur.

Het resultaat van documentatie is een document: informatie vastgelegd op een tastbaar medium met details die het mogelijk maken deze te identificeren. Een medium is een materieel object dat wordt gebruikt om spraak-, audio- of visuele informatie daarop te beveiligen en op te slaan, ook in getransformeerde vorm.

Eeuwenlang was papier de meest voorkomende drager van documentinformatie. Daarnaast worden nieuwe media nu op grote schaal gebruikt: magnetisch, waardoor ze kunnen worden gebruikt voor documentatie computertechnologie.

Zoals reeds vermeld veronderstelt documentatie de naleving van vastgestelde regels voor het vastleggen van informatie. Naleving van deze regels geeft rechtskracht aangemaakte documenten. De juridische kracht van een document wordt verzekerd door een reeks details die voor elk type document zijn vastgelegd: verplichte elementen documentuitvoering.

De aanwezigheid van een door de staatsnorm vastgesteld formulier garandeert de eenheid van documentatie en uniformiteit van documentatie, zowel binnen één instelling als in het hele land.

Documenten zijn de belangrijkste dragers van bestuurlijke, wetenschappelijke, technische, statistische en andere informatie. Documenten zijn dragers van primaire informatie; in documenten wordt informatie voor het eerst vastgelegd. Met deze eigenschap kunnen we documenten onderscheiden van andere informatiebronnen - boeken, kranten, tijdschriften, enz., die verwerkte, secundaire informatie bevatten.

Elk document is een onderdeel van een documentatiesysteem op een hoger niveau. Het documentatiesysteem wordt opgevat als een reeks documenten die met elkaar zijn verbonden op basis van hun oorsprong, doel, type, reikwijdte van de activiteit en uniforme vereisten voor de uitvoering ervan. Net zoals letters het alfabet vormen, zo ook individuele soorten en soorten documenten vormen een documentatiesysteem. Tot nu toe bestaat er in de documentwetenschap geen samenhangende classificatie van documentatiesystemen, soorten en variëteiten van documenten, maar wordt de empirisch ontwikkelde versie ervan gebruikt.

De toewijzing van documenten aan een bepaald systeem begint met de verdeling van alle documenten in officiële en documenten van persoonlijke oorsprong. Tot deze laatste behoren documenten die door een persoon zijn gemaakt buiten het kader van zijn officiële activiteiten of de uitoefening van publieke taken: persoonlijke correspondentie, herinneringen (memoires), dagboeken.

Officiële documenten zijn, afhankelijk van het gebied van menselijke activiteit dat ze dienen, onderverdeeld in bestuurlijke, wetenschappelijke, technische (ontwerp), technologische, productie, enz. Managementdocumenten vormen de kern van institutionele documentatie; ze zorgen voor de beheersbaarheid van objecten, zowel binnen de staat en een individuele organisatie. Managementdocumenten worden vertegenwoordigd door de volgende hoofdtypen (systemen) documentatie:

organisatorische en juridische documentatie;

planningsdocumentatie;

administratieve documentatie;

informatie en referentie- en referentie- en analytische documentatie;

rapportagedocumentatie;

contractdocumentatie;

documentatie over personeelsbezetting;

documentatie voor financiële ondersteuning (boekhouding en rapportage);

documentatie over logistiek;

documentatie over documentatie en informatie ondersteuning activiteiten van de instelling, enz.;

documentatie over de hoofdactiviteiten van een instelling, organisatie of onderneming, bijvoorbeeld op fabriek- dit is productiedocumentatie (technologie- en ontwerpdocumentatie, enz.), in een medische instelling - medische documentatie (medische dossiers, verzekeringsdocumenten, enz.), in een universiteit - documentatie over hoger onderwijs (leerplan, examenbladen, enz.).

De documenten waaruit één documentatiesysteem bestaat, zijn verbonden door een gemeenschappelijk doel en bieden gezamenlijk documentatie van een bepaalde managementfunctie of soort activiteit.

Organisatie van het werk met documenten is de organisatie van de documentstroom van een instelling, de opslag van documenten en hun gebruik in huidige activiteiten.

Documentstroom is een reeks onderling verbonden procedures die de verplaatsing van documenten binnen een instelling garanderen vanaf het moment dat ze worden aangemaakt of ontvangen tot aan de voltooiing van de uitvoering of verzending. Met het oog op een rationele organisatie van de documentenstroom worden alle documenten onderverdeeld in documentstromen, bijvoorbeeld: geregistreerde en niet-geregistreerde documenten, inkomende, uitgaande en interne documenten, documenten die aankomen of worden verzonden naar hogere organisaties, documenten die worden verzonden of aankomen van ondergeschikte organisaties, enz. Onder een documentstroom wordt verstaan ​​een reeks documenten die een specifiek doel vervullen in het documentstroomproces.

Een kenmerk van de documentstroom is het volume ervan. Het volume van de documentstroom verwijst naar het aantal documenten dat door de organisatie is ontvangen en door haar is aangemaakt tijdens de periode bepaalde periode tijd, meestal een jaar. Het volume van de documentstroom is belangrijk criterium bij het beslissen over de keuze van de vorm van kantoorwerk, de structuur van de kantoorwerkdienst, de personeelsbezetting, de organisatie van een systeem voor het ophalen van informatie voor documenten, enz.

Een van de belangrijkste functies bij het organiseren van het werk met documenten is de documentboekhouding. De boekhouding van documenten wordt verzekerd door hun registratie: het vastleggen van de boekhoudgegevens over het document in de voorgeschreven vorm, het vastleggen van het feit van de creatie van het document, de verzending of ontvangst ervan. Naast het rekening houden met documenten, maakt hun registratie het mogelijk de uitvoering van documenten te monitoren, evenals het zoeken naar documenten op verzoek van afdelingen en medewerkers van de instelling.

Een documentopslagsysteem is een reeks methoden voor het vastleggen en systematiseren van documenten met als doel ze te vinden en te gebruiken bij de huidige activiteiten van een instelling. Voor een documentopslagsysteem het meest betekenisvolle concepten zijn de concepten van de nomenclatuur van zaken en zaken. De nomenclatuur van zaken is een systematische lijst van zaaktitels die zijn gevormd in het kantoorwerk van een instelling, gerangschikt in een bepaalde volgorde die de bewaartermijnen aangeeft, en een zaak is een verzameling documenten (of een document) die verband houden met één kwestie, geplaatst in een aparte hoes.

Methoden en middelen om informatie in netwerken te beschermen

Onder de bescherming van informatie in computersystemen Het wordt algemeen aanvaard om de creatie en het onderhoud te begrijpen van een georganiseerde reeks middelen, methoden, methoden en activiteiten die zijn ontworpen om vervorming, vernietiging en ongeoorloofd gebruik te voorkomen van informatie die is opgeslagen en verwerkt in elektronische vorm.

Laten— een methode om het pad van een aanvaller naar beschermde informatie (apparatuur, opslagmedia, enz.) fysiek te blokkeren.

Toegangscontrole— een methode om informatie te beschermen door het gebruik van alle systeembronnen (hardware, software, tijd, enz.) te reguleren. Deze methoden zouden iedereen moeten weerstaan mogelijke manieren ongeoorloofde toegang tot informatie. Toegangscontrole omvat volgende functies bescherming:

  • identificatie van gebruikers, personeel en systeembronnen (toekenning van een persoonlijke identificatie aan elk object);
  • het vaststellen van de authenticiteit van een object of onderwerp met behulp van de identificatiecode die het oplevert;
  • verificatie van inloggegevens;
  • toestemming en creatie van arbeidsomstandigheden binnen de vastgestelde regelgeving;
  • registratie (loggen) van verzoeken aan beschermde bronnen;
  • reactie (alarm, afsluiting, vertraging van het werk, weigering van een verzoek, enz.) bij pogingen tot ongeoorloofde acties.

Informatie maskeren wordt in de regel uitgevoerd door het cryptografisch te sluiten. Encryptiemechanismen worden steeds vaker gebruikt bij het verwerken en opslaan van informatie op magnetische media. Bij het verzenden van informatie via is deze methode de enige betrouwbare.

Antivirus(of aanvallen door verschillende malware) omvat een reeks verschillende organisatorische maatregelen en het gebruik van antivirusprogramma's. De doelstellingen van de genomen maatregelen zijn het verkleinen van de kans op infectie van het IP, het identificeren van feiten over infectie van het systeem; het verminderen van de gevolgen van informatie-infecties, het lokaliseren of vernietigen van virussen; herstel van informatie in IS

Verordening bestaat uit het implementeren van een systeem van organisatorische maatregelen die alle aspecten van het informatieverwerkingsproces bepalen.

Dwang- een beschermingsmethode waarbij gebruikers en informatiesysteempersoneel gedwongen worden om te voldoen aan bepaalde regels voor het werken met informatie (verwerking, overdracht en gebruik van beschermde informatie) onder de dreiging van materiële, administratieve of strafrechtelijke aansprakelijkheid.

Aansporing- een beschermingsmethode die gebruikers en IS-personeel aanmoedigt om gevestigde procedures niet te schenden door gevestigde morele en ethische normen in acht te nemen.

Middelen om elektronisch opgeslagen en verwerkte informatie te beschermen zijn onderverdeeld in drie onafhankelijke groepen: technisch, softwarematig en sociaal-juridisch. Op zijn beurt is de hele reeks technische middelen verdeeld in hardware en fysiek. Sociale en juridische middelen omvatten organisatorische, wetgevende en morele en ethische middelen.

Fysieke middelen omvatten verschillende technische apparaten en structuren die fysieke penetratie van aanvallers in beschermde objecten voorkomen en personeel beschermen (persoonlijke beveiligingsapparatuur), materiële hulpbronnen en financiën, informatie uit illegale acties. Voorbeelden van fysieke apparaten: sloten op deuren, tralies voor ramen, elektronische apparaten inbraakalarm enz.

Hardware- apparaten die rechtstreeks in computerapparatuur zijn ingebouwd, of apparaten die er via een interface mee communiceren standaardinterface. Dergelijke tools behoren tot het veiligste deel van het systeem. Met hun hulp kan elk beveiligingsconcept worden geïmplementeerd, maar de implementatiekosten blijken een orde van grootte hoger te liggen in vergelijking met softwaretools met vergelijkbare doeleinden. Als er een keuze wordt gemaakt, moet de voorkeur worden gegeven aan hardwarebeveiliging, omdat hiermee elke interferentie in de werking ervan rechtstreeks vanaf het netwerk wordt geëlimineerd. Het bestuderen van de werking van deze tools is alleen mogelijk als u er directe fysieke toegang toe heeft. Een ander voordeel van hardware zijn de betere prestaties in vergelijking met softwarebeveiliging (vooral bij gebruik in cryptografische beveiligingsapparatuur).

Software fondsen- Dit speciale programma's En softwaresystemen, ontworpen om informatie in IP te beschermen. Ze zijn de meest gebruikelijke middelen, omdat met hun hulp bijna alle ideeën en beveiligingsmethoden kunnen worden geïmplementeerd, en bovendien hebben ze, vergeleken met hardware, lage kosten. Bijna alle firewalls en de meeste cryptografische beveiligingstools worden geïmplementeerd met behulp van softwarebeveiligingsmethoden. Hun grootste nadeel is hun toegankelijkheid voor hackers, vooral als het gaat om beveiligingsproducten die overal op de markt verkrijgbaar zijn. Afhankelijk van hun beoogde doel kunnen ze worden onderverdeeld in verschillende klassen:

  • gebruikersidentificatie- en authenticatieprogramma's;
  • programma's voor het bepalen van de rechten (autoriteiten) van gebruikers (technische apparaten);
  • programma's voor het vastleggen van de werking van technische apparatuur en gebruikers (het bijhouden van een zogenaamd systeemlogboek);
  • programma's voor het vernietigen (overschrijven) van informatie na het oplossen van relevante problemen of als de gebruiker bepaalde regels voor het verwerken van informatie overtreedt.

Software-informatiebeveiligingstools worden vaak onderverdeeld in tools die zijn geïmplementeerd in standaard besturingssystemen (OS) en beveiligingstools in gespecialiseerde informatiesystemen.

Cryptografische programma's zijn gebaseerd op het gebruik van informatie-encryptie (coderings) methoden. Deze methoden zijn redelijk betrouwbare beschermingsmiddelen, waardoor de veiligheid van informatieoverdracht in netwerken aanzienlijk wordt verhoogd.

Netwerken maken vaak gebruik van hardware- en softwarebeveiligingsmaatregelen. Dit zijn hulpmiddelen die zijn gebaseerd op het gebruik van technologische apparaten die enige aanpassing van hun bedrijfsparameters mogelijk maken. met behulp van softwaremethoden. Ze vertegenwoordigen een compromis tussen de vorige twee middelen en combineren hoge prestaties sneeuw geïmplementeerd in hardware- ent. Typische vertegenwoordigers van dit type apparaat zijn hardware-geïmplementeerde routers van Cisco, die kunnen worden geconfigureerd als pakketfilters.

Organisatorische en wetgevende middelen informatiebescherming voorziet in de oprichting van een systeem van regelgevingsdocumenten die de procedure voor de ontwikkeling, implementatie en werking van informatiesystemen regelen, evenals de verantwoordelijkheid van ambtenaren en rechtspersonen wegens overtreding van vastgestelde regels, wetten, bevelen, normen, enz.

Organisatorische middelen reguleren productieactiviteiten en het gebruik van computers op het netwerk en de relaties van artiesten op een wettelijke basis, op een zodanige manier dat openbaarmaking, lekkage en ongeoorloofde toegang tot vertrouwelijke informatie door organisatorische maatregelen onmogelijk of aanzienlijk belemmerd wordt. De set van deze maatregelen wordt geïmplementeerd door de informatiebeveiligingsgroep, maar moet onder controle staan ​​van de eerste manager. Organisatorische maatregelen moet de fasen van ontwerp, implementatie en werking van informatiesystemen bestrijken. Ze zorgen voor de integratie van alle gebruikte beveiligingsmaatregelen in één enkel mechanisme.

Wettelijke rechtsmiddelen worden bepaald door de wetgevingshandelingen van het land, die de regels voor het gebruik, de verwerking en de overdracht van informatie regelen beperkte toegang en er worden sancties ingesteld voor het overtreden van deze regels. Het belangrijkste doel van wetgevende middelen is het voorkomen en afschrikken van potentiële overtreders.

Morele en ethische middelen informatiebescherming is gebaseerd op het gebruik van morele en ethische normen die in de samenleving gelden. Ze omvatten allerlei soorten gedragsnormen die traditioneel eerder zijn ontwikkeld, die zijn gevormd naarmate de informatietechnologie zich in het land en in de wereld verspreidt, of die speciaal zijn ontwikkeld. Morele en ethische normen kunnen ongeschreven zijn (bijvoorbeeld eerlijkheid) of geformaliseerd zijn in een bepaald geheel (handvest) van regels of voorschriften. Deze normen zijn in de regel niet wettelijk goedgekeurd, maar omdat het niet naleven ervan leidt tot een afname van het prestige van de organisatie, worden ze als verplicht beschouwd.

vervalsing Volgens USA Today leden Amerikaanse organisaties in 1992 als gevolg van dergelijke illegale acties met behulp van personal computers een totaal verlies van $882 miljoen. Aangenomen kan worden dat de werkelijke schade veel groter was, aangezien veel organisaties dergelijke incidenten begrijpelijkerwijs verborgen houden; Er bestaat geen twijfel over dat de schade als gevolg van dergelijke acties tegenwoordig vele malen groter is geworden.

In de meeste gevallen bleken de boosdoeners fulltime medewerkers te zijn van organisaties die goed bekend waren met het werkregime en de beschermingsmaatregelen. Dit bevestigt nogmaals het gevaar van interne dreigingen.

Voorheen maakten we onderscheid tussen statische en dynamische integriteit. Met het oog op overtreding statische integriteit een aanvaller (meestal een fulltime medewerker) kan:

  • voer onjuiste gegevens in;
  • gegevens wijzigen.

Soms veranderen de inhoudsgegevens, soms verandert de service-informatie. Koppen e-mail kan nagemaakt zijn; de brief als geheel kan door een persoon worden vervalst degenen die het wachtwoord kennen afzender (we hebben relevante voorbeelden gegeven). Merk op dat dit laatste mogelijk is, zelfs als de integriteit met cryptografische middelen wordt gecontroleerd. Er is een wisselwerking tussen verschillende aspecten van informatiebeveiliging: als de vertrouwelijkheid in het gedrang komt, kan de integriteit daaronder lijden.

Een bedreiging voor de integriteit is niet alleen het vervalsen of wijzigen van gegevens, maar ook het weigeren van voltooide handelingen. Als er geen middelen zijn om “onweerlegbaarheid” te garanderen, kunnen computergegevens niet als bewijsmateriaal worden beschouwd.

Potentieel kwetsbaar voor verstoring integriteit niet alleen gegevens, maar ook programma's. Bedreigingen dynamische integriteit zijn een overtreding transactie-atomiciteit, herschikking, diefstal, duplicatie van gegevens of het invoeren van extra berichten ( netwerkpakketten enz.). Deze activiteit in een netwerkomgeving wordt actief luisteren genoemd.

Belangrijkste privacybedreigingen

Vertrouwelijke informatie kan worden onderverdeeld in onderwerp- en dienstinformatie. Service-informatie (bijvoorbeeld gebruikerswachtwoorden) is niet van toepassing op een specifiek vakgebied speelt het een technische rol in een informatiesysteem, maar de openbaarmaking ervan is bijzonder gevaarlijk, omdat het gepaard gaat met ongeoorloofde toegang tot alle informatie, inclusief onderwerpinformatie.

Ook als de informatie op een computer is opgeslagen of daarvoor bedoeld is computergebruik, kunnen bedreigingen voor de vertrouwelijkheid ervan niet computergebonden en doorgaans niet-technisch van aard zijn.

Veel mensen moeten optreden als gebruiker van niet één, maar van een aantal systemen ( informatiediensten). Als herbruikbare wachtwoorden of andere vertrouwelijke informatie worden gebruikt om toegang te krijgen tot dergelijke systemen, worden deze gegevens hoogstwaarschijnlijk niet alleen in het hoofd opgeslagen, maar ook in een notitieboekje of op stukjes papier die de gebruiker vaak op het bureaublad achterlaat of kwijtraakt. En het punt hier is niet het gebrek aan organisatie van mensen, maar de aanvankelijke ongeschiktheid van het wachtwoordschema. Het is onmogelijk om veel verschillende wachtwoorden te onthouden; aanbevelingen voor hun regelmatige (indien mogelijk, frequente) verandering verergeren de situatie alleen maar, waardoor het gebruik van eenvoudige afwisselingsschema's wordt afgedwongen of zelfs wordt geprobeerd de kwestie terug te brengen tot twee of drie gemakkelijk te onthouden (en even gemakkelijk te raden) wachtwoorden.

De beschreven klasse van kwetsbaarheden kan worden genoemd: het plaatsen van vertrouwelijke gegevens in een omgeving waar deze niet beveiligd zijn (en vaak ook niet beveiligd kunnen worden). noodzakelijke bescherming. Naast de wachtwoorden die zijn opgeslagen in notitieboekjes gebruikers omvat deze klasse de overdracht van vertrouwelijke gegevens in duidelijke tekst (in een gesprek, in een brief, via een netwerk), waardoor het mogelijk wordt deze te onderscheppen. Er kunnen verschillende worden gebruikt om aan te vallen technische middelen(afluisteren of afluisteren van gesprekken, passief netwerk luisteren etc.), maar het idee is hetzelfde: toegang krijgen tot gegevens op het moment dat deze het minst beschermd zijn.

Er moet niet alleen rekening worden gehouden met de dreiging van het onderscheppen van gegevens tijdens de initiële configuratie van de IS, maar ook, heel belangrijk, tijdens alle veranderingen. Erg gevaarlijke dreiging zijn beurzen waar veel organisaties apparatuur vanuit het productienetwerk naartoe sturen met alle daarop opgeslagen gegevens. Wachtwoorden blijven hetzelfde wanneer toegang op afstand ze worden nog steeds transparant verzonden.

Nog een voorbeeld van verandering: het opslaan van gegevens op back-upmedia. Om gegevens op primaire media te beschermen, worden geavanceerde toegangscontrolesystemen gebruikt; kopieën liggen vaak gewoon in kasten en veel mensen hebben er toegang toe.

Het onderscheppen van gegevens vormt een ernstige bedreiging, en als privacy echt van cruciaal belang is en gegevens via vele kanalen worden verzonden, kan het beschermen ervan erg moeilijk en kostbaar zijn. De technische afluistermiddelen zijn goed ontwikkeld, toegankelijk, gemakkelijk te gebruiken en iedereen kan ze bijvoorbeeld op een kabelnetwerk installeren, dus deze dreiging bestaat niet alleen voor externe, maar ook voor interne communicatie.

Hardwarediefstal vormt niet alleen een bedreiging voor back-upmedia, maar ook voor computers, vooral laptops. Laptops worden vaak onbeheerd achtergelaten op het werk of in de auto, en soms raken ze gewoon kwijt.

Een gevaarlijke niet-technische bedreiging voor de vertrouwelijkheid zijn methoden voor morele en psychologische beïnvloeding, zoals maskerade- het uitvoeren van handelingen onder het mom van een persoon met toegangsbevoegdheid tot gegevens.

Onaangename bedreigingen waartegen u zich moeilijk kunt verdedigen, zijn onder meer: machtsmisbruik. Op veel soorten systemen kan een bevoorrechte gebruiker (bijvoorbeeld een systeembeheerder) elk (niet-gecodeerd) bestand lezen, toegang krijgen tot de e-mail van elke gebruiker, enz. Een ander voorbeeld is het veroorzaken van schade tijdens serviceonderhoud. Normaal gesproken krijgt een servicemonteur onbeperkte toegang tot apparatuur en heeft hij de mogelijkheid om software te omzeilen verdedigingsmechanismen.

Beschermingsmethoden

Bestaande methoden en instrumenten voor informatiebeveiliging computersystemen (CS) kunnen worden onderverdeeld in vier hoofdgroepen:

  • methoden en middelen voor organisatorische en juridische bescherming van informatie;
  • methoden en middelen voor technische en technische bescherming van informatie;
  • cryptografische methoden en middelen voor informatiebeveiliging;
  • software- en hardwaremethoden en middelen voor informatiebeveiliging.

Methoden en middelen voor organisatorische en juridische bescherming van informatie

Methoden en middelen voor organisatorische informatiebescherming omvatten organisatorische, technische, organisatorische en juridische maatregelen die worden genomen tijdens het creëren en exploiteren van een computersysteem om informatiebescherming te garanderen. Deze activiteiten moeten worden uitgevoerd tijdens de bouw of renovatie van gebouwen waarin het compressorstation zal worden geplaatst; systeemontwerp, installatie en aanpassing van de hardware en software ervan; testen en controleren van de prestaties van de CS.

Op dit niveau van informatiebescherming zijn internationale verdragen, staatsregelgeving, staatsnormen en lokale regelgeving van een specifieke organisatie.

Methoden en middelen voor technische bescherming

Technische en technische middelen voor informatiebeveiliging omvatten fysieke objecten, mechanisch, elektrisch en elektronische apparaten, structurele elementen van gebouwen, brandblusmiddelen en andere middelen die zorgen voor:

  • bescherming van het grondgebied en de gebouwen van het compressorstation tegen indringers;
  • bescherming van CS-hardware en opslagmedia tegen diefstal;
  • het voorkomen van de mogelijkheid van videobewaking op afstand (van buiten het beschermde gebied) (afluisteren) van het werk van personeel en het functioneren van technische middelen van de CS;
  • het voorkomen van de mogelijkheid van onderschepping van PEMIN (side elektromagnetische straling en interferentie) veroorzaakt door de werking van technische middelen van de CS- en datatransmissielijnen;
  • het organiseren van toegang tot het terrein van het compressorstation voor werknemers;
  • controle over het werkschema van het CS-personeel;
  • controle over de beweging van CS-medewerkers in verschillende productiegebieden;
  • brandbeveiliging van compressorstationgebouwen;
  • het minimaliseren van materiële schade als gevolg van informatieverlies als gevolg van natuurrampen en door de mens veroorzaakte ongelukken.

Het belangrijkste integraal onderdeel Technische en technische middelen voor informatiebeveiliging zijn technische beveiligingsmiddelen die de eerste beschermingslijn van het CS vormen en een noodzakelijke maar onvoldoende voorwaarde zijn voor het handhaven van de vertrouwelijkheid en integriteit van informatie in het CS.

Cryptografische beveiligingsmethoden en encryptie

Encryptie is het belangrijkste middel om de vertrouwelijkheid te waarborgen. Dus, in het geval van het garanderen van de vertrouwelijkheid van gegevens lokale computer ze gebruiken encryptie van deze gegevens, en in het geval van netwerkinteractie, gecodeerde datatransmissiekanalen.

De wetenschap van het beschermen van informatie met behulp van encryptie wordt genoemd cryptografie(cryptografie betekent in vertaling mysterieus schrijven of geheim schrijven).

Cryptografie wordt gebruikt:

  • om de vertrouwelijkheid te beschermen van informatie die via open communicatiekanalen wordt verzonden;
  • om de verzonden informatie te authenticeren (de authenticiteit ervan te bevestigen);
  • om vertrouwelijke informatie te beschermen wanneer deze op open media wordt opgeslagen;
  • om de integriteit van informatie te garanderen (informatie beschermen tegen ongeoorloofde wijzigingen) wanneer deze wordt verzonden via open communicatiekanalen of wordt opgeslagen op open media;
  • om de onbetwistbaarheid van de informatie die via het netwerk wordt verzonden te garanderen (het voorkomen van mogelijke ontkenning van het verzenden van een bericht);
  • voor bescherming software en andere informatiebronnen tegen ongeoorloofd gebruik en kopiëren.

Software- en hardware-softwaremethoden en middelen om informatiebeveiliging te garanderen

Hardware-informatiebeveiliging omvat elektronische en elektronisch-mechanische apparaten die deel uitmaken van de technische middelen van het computersysteem en (zelfstandig of in combinatie met software) een aantal functies vervullen om de informatiebeveiliging te waarborgen. Het criterium voor het classificeren van een apparaat als hardware in plaats van als een technisch beschermingsmiddel is de verplichte opname ervan in de samenstelling van de technische middelen van de CS.

Naar de belangrijkste hardware informatiebescherming omvat:

  • apparaten voor het invoeren van gebruikersidentificatie-informatie (magnetische en plastic kaarten, vingerafdrukken, enz.);
  • apparaten voor het coderen van informatie;
  • apparaten om ongeoorloofde activering van werkstations en servers te voorkomen ( elektronische sloten en blokkers).

Voorbeelden van aanvullende informatiebeveiligingshardware:

  • apparaten voor het vernietigen van informatie op magnetische media;
  • alarmapparaten over pogingen tot ongeoorloofde acties door CS-gebruikers, enz.

Met informatiebeveiligingssoftware worden speciale programma's bedoeld die in de CS-software zijn opgenomen en die exclusief dienen te worden uitgevoerd beschermende functies. Naar de belangrijkste software informatiebescherming omvat:

  • programma's voor identificatie en authenticatie van CS-gebruikers;
  • programma's voor het beperken van gebruikerstoegang tot CS-bronnen;
  • programma's voor het coderen van informatie;
  • programma's voor het beschermen van informatiebronnen (systeem- en applicatiesoftware, databases, computertrainingstools, enz.) tegen ongeoorloofde wijziging, gebruik en kopiëren.

Merk op dat identificatie, met betrekking tot het waarborgen van de informatiebeveiliging van een computersysteem, wordt opgevat als de ondubbelzinnige herkenning van de unieke naam van het onderwerp van het computersysteem. Authenticatie betekent bevestigen dat de weergegeven naam overeenkomt naar dit onderwerp(bevestiging van de authenticiteit van het onderwerp).

Voorbeelden ondersteunende software informatiebescherming:

  • programma's voor het vernietigen van resterende informatie (in blokken RAM, tijdelijke bestanden, enz.);
  • auditprogramma's (bijhouden van logboeken) van gebeurtenissen die verband houden met de veiligheid van de CS om de mogelijkheid van herstel te garanderen en bewijs van het feit dat deze gebeurtenissen hebben plaatsgevonden;
  • programma's voor het simuleren van werk met een overtreder (hem afleiden om zogenaamd vertrouwelijke informatie te verkrijgen);
  • programma's controle testen beveiliging van de CS, enz.

Resultaten

Sinds potentieel bedreigingen voor de veiligheid informatie zeer divers is, kunnen de doelstellingen van informatiebescherming alleen worden bereikt door het creëren van een alomvattend informatiebeschermingssysteem, dat kan worden opgevat als een reeks methoden en middelen verenigd voor één enkel doel en het waarborgen van de noodzakelijke efficiëntie van informatiebescherming in de CS.

Methoden en beschermingsmiddelen computerinformatie vertegenwoordigen een reeks verschillende maatregelen, hardware en software, morele, ethische en juridische normen die gericht zijn op het tegengaan van de dreigingen van aanvallers en het minimaliseren van mogelijke schade aan systeemeigenaren en informatiegebruikers.

Laten we eens kijken naar de volgende soorten traditionele maatregelen om het lekken van informatie uit een computer tegen te gaan.

Technische methoden en middelen voor informatiebeveiliging

Deze omvatten:

  • bescherming tegen ongeoorloofde toegang tot een computersysteem;
  • redundantie van alle belangrijke computersubsystemen;
  • organisatie van netwerken met de daaropvolgende mogelijkheid om bronnen te herverdelen als er sprake is van een storing in individuele netwerkverbindingen;
  • installatie van detectieapparatuur;
  • installatie van waterdetectieapparatuur;
  • goedkeuring van een reeks maatregelen ter bescherming tegen diefstal, sabotage, sabotage en explosies;
  • installatie reserve systeem voeding;
  • het pand uitrusten met sloten;
  • installatie van alarmsystemen, enz.

Organisatorische methoden en middelen voor informatiebeveiliging

Deze omvatten:

  • serverbeveiliging;
  • zorgvuldig georganiseerde personeelsselectie;
  • uitzondering van dergelijke gevallen waarin alles bijzonder is belangrijk werk uitgevoerd door één persoon;
  • het ontwikkelen van een plan voor het herstellen van de functionaliteit van de server in een situatie waarin deze uitvalt;
  • universele beschermingsmiddelen tegen elke gebruiker (zelfs tegen het senior management).

Methoden en technieken voor het beschermen van informatie: authenticatie en identificatie

Identificatie is het toekennen van een unieke afbeelding of naam aan een onderwerp of object. En authenticatie is een controle of het subject/object is wie het probeert te zijn. Het uiteindelijke doel van beide maatregelen is de toegang van het subject/object tot informatie die beperkt wordt gebruikt of het weigeren van dergelijke toegang. De authenticiteit van een object kan worden vastgesteld door een programma, een hardwareapparaat of een persoon. Objecten/onderwerpen van authenticatie en identificatie kunnen zijn: technische middelen (werkstations, monitoren, abonneestations), mensen (operatoren, gebruikers), informatie op de monitor, magnetische media, enz.

Methoden en middelen om informatie te beschermen: wachtwoorden gebruiken

Een wachtwoord is een reeks tekens (letters, cijfers, enz.) die is ontworpen om een ​​object/onderwerp te identificeren. Wanneer de vraag rijst welk wachtwoord je moet kiezen en instellen, rijst altijd de vraag over de grootte ervan, de methode om weerstand te bieden tegen selectie door een aanvaller. Het is logisch dat wat langer wachtwoord, speciaal hoog niveau het zal het systeem veiligheid bieden, aangezien het veel zal vergen meer inspanning om het te raden/selecteer een combinatie.

Maar zelfs als het periodiek zou moeten worden vervangen door een nieuw exemplaar, om het risico van onderschepping ervan te verkleinen in het geval van directe diefstal van de media, hetzij door een kopie van de media te maken, hetzij door de gebruiker met geweld te dwingen het volgende te zeggen: “magisch” woord.

Informatie is tegenwoordig een belangrijke hulpbron, waarvan het verlies gepaard gaat met onaangename gevolgen. Het verlies van vertrouwelijke bedrijfsgegevens brengt de dreiging van financiële verliezen met zich mee, omdat de verkregen informatie door concurrenten of aanvallers kan worden gebruikt. Om dergelijke ongewenste situaties te voorkomen, maken alle moderne bedrijven en instellingen gebruik van informatiebeveiligingsmethoden.

Beveiliging van informatiesystemen (IS) is een hele cursus die alle programmeurs en specialisten op het gebied van IS-ontwikkeling volgen. Het kennen van de soorten informatiebedreigingen en beveiligingstechnologieën is echter noodzakelijk voor iedereen die met geheime gegevens werkt.

Soorten informatiebedreigingen

Het belangrijkste type informatiebedreigingen, ter bescherming waartegen bij elke onderneming een hele technologie wordt ontwikkeld, is ongeoorloofde toegang indringers van gegevens. Aanvallers plannen vooraf criminele acties, die kunnen worden uitgevoerd via directe toegang tot apparaten of via een aanval op afstand met programma's die speciaal zijn ontworpen om informatie te stelen.

Naast de acties van hackers worden bedrijven vaak geconfronteerd met situaties van informatieverlies als gevolg van verstoring van software en hardware.

IN in dit geval geclassificeerde materialen vallen niet in handen van aanvallers, maar zijn verloren en kunnen niet of te lang worden hersteld. Storingen in computersystemen kunnen de volgende redenen hebben:

  • Verlies van informatie door schade aan opslagmedia – harde schijven;
  • Fouten in de werking van software;
  • Hardwarestoring als gevolg van schade of slijtage.

Moderne methoden voor informatiebescherming

Technologieën voor gegevensbescherming zijn gebaseerd op de toepassing moderne methoden, die het lekken en verlies van informatie voorkomen. Tegenwoordig zijn er zes belangrijke beschermingsmethoden:

  • Laten;
  • Vermomming;
  • Verordening;
  • Controle;
  • Dwang;
  • Aansporing.

Alle bovenstaande methoden zijn gericht op bouwen effectieve technologie, waarin verliezen als gevolg van nalatigheid zijn uitgesloten en succesvol tot uiting komen verschillende soorten bedreigingen. Een obstakel betekent een weg fysieke bescherming informatiesystemen, waardoor aanvallers het beschermde gebied niet kunnen betreden.

Maskeren is een methode om informatie te beschermen waarbij gegevens worden omgezet in een vorm die niet geschikt is voor perceptie door onbevoegden. Voor het ontcijferen is kennis van het principe vereist.

Beheer – methoden voor het beschermen van informatie waarbij alle componenten worden gecontroleerd informatiesysteem.

Regulering is de belangrijkste methode om informatiesystemen te beschermen, wat de introductie met zich meebrengt speciale instructies, volgens welke alle manipulaties met beschermde gegevens moeten worden uitgevoerd.

Dwang is een methode van informatiebescherming die nauw verwant is aan regelgeving, waarbij sprake is van de introductie van een reeks maatregelen waarbij werknemers worden gedwongen zich aan vastgestelde regels te houden. Als er gebruik wordt gemaakt van beïnvloedingsmethoden waarbij medewerkers om ethische en persoonlijke redenen instructies opvolgen, dan wel waar we het over hebben over motivatie.

De video toont een gedetailleerde lezing over informatiebescherming:

Bescherming van informatiesystemen betekent

Methoden voor het beschermen van informatie vereisen het gebruik van een bepaald aantal hulpmiddelen. Om het verlies en het lekken van geheime informatie te voorkomen, worden de volgende middelen gebruikt:

  • Fysiek;
  • Software en hardware;
  • Organisatorisch;
  • Wetgevend;
  • Psychisch.

Fysieke ivoorkomen dat onbevoegden toegang krijgen tot het beschermde gebied. De belangrijkste en oudste vorm van fysieke belemmering is de installatie van sterke deuren, betrouwbare sloten en tralies voor ramen. Om de informatiebeveiliging te vergroten, worden controlepunten gebruikt waar de toegangscontrole wordt uitgevoerd door mensen (bewakers) of speciale systemen. Om informatieverlies te voorkomen, is het bovendien raadzaam om een ​​brandbeveiligingssysteem te installeren. Er worden fysieke middelen gebruikt om gegevens op zowel papieren als elektronische media te beschermen.

Software en hardware zijn een onmisbaar onderdeel voor het waarborgen van de veiligheid van moderne informatiesystemen.

Hardware wordt vertegenwoordigd door apparaten die zijn ingebouwd in apparatuur voor het verwerken van informatie. Met software worden programma's bedoeld die reflecteren aanvallen van hackers. Tot de categorie software behoren ook softwarepakketten die het herstel van verloren informatie uitvoeren. Met behulp van een complex van apparatuur en programma's wordt er een back-up van informatie gemaakt om verliezen te voorkomen.

Organisatorische middelen worden geassocieerd met verschillende beschermingsmethoden: regulering, management, dwang. Organisatorische middelen omvatten de ontwikkeling functiebeschrijvingen, gesprekken met medewerkers, een set straf- en beloningsmaatregelen. Bij effectief gebruik Met organisatorische middelen zijn werknemers van ondernemingen zich terdege bewust van de technologie van het werken met beschermde informatie, voeren zij duidelijk hun taken uit en dragen zij de verantwoordelijkheid voor het verstrekken van valse informatie, het lekken of het verlies van gegevens.

Wetgevende maatregelen zijn een reeks voorschriften die de activiteiten reguleren van mensen die toegang hebben tot beschermde informatie en die de omvang van de verantwoordelijkheid voor het verlies of de diefstal van geheime informatie bepalen.

Psychologische middelen zijn een reeks maatregelen om persoonlijke interesse bij werknemers te wekken voor de veiligheid en authenticiteit van informatie. Om persoonlijke interesse bij het personeel te wekken, gebruiken managers verschillende soorten prikkels. Psychologische middelen omvatten ook het opbouwen van een bedrijfscultuur waarin elke werknemer zich een belangrijk onderdeel van het systeem voelt en geïnteresseerd is in het succes van de onderneming.

Bescherming van verzonden elektronische gegevens

Om de veiligheid van informatiesystemen te garanderen, worden tegenwoordig actief gebruik gemaakt van methoden voor encryptie en bescherming van elektronische documenten. Deze technologieën maken gegevensoverdracht op afstand en authenticatie op afstand mogelijk.

Methoden voor het beschermen van informatie door middel van encryptie (cryptografisch) zijn gebaseerd op het veranderen van informatie met behulp van geheime sleutels speciaal soort. De technologie van cryptografie van elektronische gegevens is gebaseerd op transformatie-algoritmen, vervangingsmethoden en matrixalgebra. De sterkte van de codering hangt af van hoe complex het conversie-algoritme was. Gecodeerde informatie wordt op betrouwbare wijze beschermd tegen alle andere dan fysieke bedreigingen.

Elektronische digitale handtekening (EDS) is een parameter van een elektronisch document die dient om de authenticiteit ervan te bevestigen. Een elektronische digitale handtekening vervangt de handtekening van een ambtenaar op een papieren document en heeft dezelfde juridische kracht. De digitale handtekening dient om de eigenaar te identificeren en de afwezigheid van ongeoorloofde transformaties te bevestigen. Het gebruik van digitale handtekeningen zorgt niet alleen voor de bescherming van informatie, maar helpt ook de kosten van documentstroomtechnologie te verlagen en de tijd te verkorten die nodig is om documenten te verplaatsen bij het opstellen van rapporten.

Beveiligingsklassen voor informatiesystemen

De gebruikte beveiligingstechnologie en de mate van effectiviteit ervan bepalen de beveiligingsklasse van het informatiesysteem. IN internationale normen Er zijn 7 systeembeveiligingsklassen, die zijn gecombineerd in 4 niveaus:

  • D – nul veiligheidsniveau;
  • C – willekeurige toegangssystemen;
  • B – systemen met geforceerde toegang;
  • A – systemen met controleerbare veiligheid.

Niveau D komt overeen met systemen waarin de beveiligingstechnologie slecht ontwikkeld is. In een dergelijke situatie, elke buitenstaander heeft de mogelijkheid om toegang te krijgen tot informatie.

Het gebruik van onderontwikkelde beveiligingstechnologie kan leiden tot verlies of verlies van informatie.

Niveau C kent de volgende klassen: C1 en C2. Beveiligingsklasse C1 omvat scheiding van gegevens en gebruikers. Specifieke groep Gebruikers hebben alleen toegang tot bepaalde gegevens; authenticatie is vereist - het verifiëren van de authenticiteit van de gebruiker door om een ​​wachtwoord te vragen. Met veiligheidsklasse C1 bevat het systeem hardware en software bescherming. Systemen met klasse C2 worden aangevuld met maatregelen om de verantwoordelijkheid van de gebruiker te garanderen: er wordt een toegangslogboek aangemaakt en bijgehouden.

Niveau B omvat beveiligingstechnologieën met klassen van niveau C, plus een paar extra. Klasse B1 gaat uit van de aanwezigheid van een vertrouwd beveiligingsbeleid computerbasis om beveiligingslabels te beheren en toegangscontrole af te dwingen. Bij klasse B1 voeren specialisten grondige analyses en tests uit broncode en architectuur.

Veiligheidsklasse B2 is voor velen typerend moderne systemen en veronderstelt:

  • Het verstrekken van beveiligingslabels aan alle systeembronnen;
  • Registratie van gebeurtenissen die verband houden met de organisatie van geheime geheugenuitwisselingskanalen;
  • Het structureren van de vertrouwde computerbasis in goed gedefinieerde modules;
  • Formeel veiligheidsbeleid;
  • Hoge systeemweerstand tegen aanvallen van buitenaf.

Klasse B3 veronderstelt, naast klasse B1, het informeren van de beheerder over pogingen om het beveiligingsbeleid te schenden, het analyseren van de verschijning van geheime kanalen, het beschikken over mechanismen voor gegevensherstel na een hardwarefout of.

Niveau A omvat er één, de hoogste beveiligingsklasse - A. Deze klasse omvat systemen die zijn getest en bevestiging hebben gekregen dat ze voldoen aan de formele specificaties op het hoogste niveau.

De video toont een gedetailleerde lezing over de beveiliging van informatiesystemen: