Tehničke metode zaštite informacija uključuju: Klasifikacija metoda zaštite informacija. Tehničke metode i sredstva informacijske sigurnosti

Metode i sredstva zaštite računalnih informacija skup su različitih mjera, hardverskih i programskih, moralnih, etičkih i pravnih standarda koji imaju za cilj suprotstaviti se prijetnjama napadača i minimizirati moguću štetu vlasnicima sustava i korisnicima informacija.

Razmotrimo sljedeće vrste tradicionalnih mjera za suzbijanje curenja informacija s računala.

Tehničke metode i sredstva informacijske sigurnosti

To uključuje:

  • zaštita od neovlaštenog pristupa računalnom sustavu;
  • redundantnost svih važnijih računalnih podsustava;
  • organizacija mreža s naknadnom mogućnošću preraspodjele resursa ako dođe do kvara pojedinih mrežnih veza;
  • ugradnja opreme za detekciju;
  • ugradnja opreme za detekciju vode;
  • donošenje skupa mjera za zaštitu od krađe, sabotaže, sabotaže i eksplozija;
  • ugradnja rezervnog sustava napajanja;
  • opremanje prostorija bravama;
  • ugradnja alarmnih sustava i sl.

Organizacijske metode i sredstva informacijske sigurnosti

To uključuje:

  • sigurnost poslužitelja;
  • pažljivo organiziran odabir osoblja;
  • isključenje takvih slučajeva kada sve posebno važne poslove obavlja jedna osoba;
  • razvoj plana kako vratiti funkcionalnost poslužitelja u situaciji kada zakaže;
  • univerzalno sredstvo zaštite od bilo kojeg korisnika (čak i od višeg menadžmenta).

Metode i tehnike zaštite informacija: autentifikacija i identifikacija

Identifikacija je dodjeljivanje jedinstvene slike ili imena subjektu ili objektu. A autentifikacija je provjera je li subjekt/objekt ono za što se pokušava predstavljati. Krajnji cilj obje mjere je pristup subjekta/objekta informacijama koje su u ograničenoj uporabi ili uskraćivanje takvog pristupa. Autentičnost objekta može se izvršiti pomoću programa, hardverskog uređaja ili osobe. Objekti/subjekti autentifikacije i identifikacije mogu biti: tehnička sredstva (radne stanice, monitori, pretplatničke stanice), osobe (operatori, korisnici), informacije na monitoru, magnetski mediji i sl.

Metode i sredstva zaštite podataka: korištenje lozinki

Lozinka je skup znakova (slova, brojeva, itd.) koji je dizajniran za identifikaciju objekta/subjekta. Kada se postavlja pitanje koju lozinku odabrati i postaviti, uvijek se postavlja pitanje njezine veličine i načina primjene otpora odabiru od strane napadača. Logično je da što je lozinka duža, to će sustavu biti veća razina sigurnosti, budući da će trebati mnogo više truda da se pogodi/pokupi kombinacija.

No čak i ako ga treba povremeno mijenjati u novi, kako bi se smanjio rizik od presretanja u slučaju izravne krađe medija, bilo kopiranjem s medija, bilo prisilnim prisiljavanjem korisnika da kaže "čarobna" riječ.

Informacije su danas važan resurs, čiji je gubitak prepun neugodnih posljedica. Gubitak povjerljivih podataka tvrtke nosi prijetnju financijskih gubitaka, budući da dobivene informacije mogu koristiti konkurenti ili napadači. Kako bi spriječile takve neželjene situacije, sve moderne tvrtke i institucije koriste metode informacijske sigurnosti.

Sigurnost informacijskih sustava (IS) cijeli je tečaj koji prolaze svi programeri i stručnjaci u području razvoja IS-a. No, poznavanje vrsta informacijskih prijetnji i tehnologija zaštite nužno je svakome tko radi s klasificiranim podacima.

Vrste informacijskih prijetnji

Glavna vrsta informacijske prijetnje, protiv koje se stvara cijela tehnologija u svakom poduzeću, je neovlašteni pristup podataka od strane napadača. Napadači unaprijed planiraju kriminalne radnje koje se mogu izvesti izravnim pristupom uređajima ili daljinskim napadom pomoću programa posebno dizajniranih za krađu informacija.

Osim akcija hakera, tvrtke se često suočavaju sa situacijama gubitka informacija zbog prekida rada softvera i hardvera.

U tom slučaju tajni materijali ne padaju u ruke napadača, ali su izgubljeni i ne mogu se obnoviti ili im treba predugo da se povrate. Do kvarova u računalnim sustavima može doći iz sljedećih razloga:

  • Gubitak informacija zbog oštećenja medija za pohranu – tvrdih diskova;
  • Greške u radu softvera;
  • Kvar hardvera zbog oštećenja ili istrošenosti.

Suvremene metode zaštite informacija

Tehnologije zaštite podataka temelje se na korištenju suvremenih metoda koje sprječavaju curenje i gubitak informacija. Danas postoji šest glavnih metoda zaštite:

  • Neka;
  • Prerušavanje;
  • Uredba;
  • Kontrolirati;
  • Prinuda;
  • Poticaj.

Sve ove metode usmjerene su na izgradnju učinkovite tehnologije koja eliminira gubitke zbog nemara i uspješno odbija različite vrste prijetnji. Prepreka je način fizičke zaštite informacijskog sustava zahvaljujući kojem napadači ne mogu ući u štićeni prostor.

Maskiranje je metoda zaštite informacija koja uključuje pretvaranje podataka u oblik koji nije prikladan za percepciju od strane neovlaštenih osoba. Dešifriranje zahtijeva poznavanje principa.

Upravljanje – metode zaštite informacija u kojima se kontroliraju sve komponente informacijskog sustava.

Regulacija je najvažnija metoda zaštite informacijskih sustava koja podrazumijeva uvođenje posebnih uputa prema kojima se moraju provoditi sve manipulacije zaštićenim podacima.

Prisila – metode zaštite informacija koje su usko povezane s regulativom, a uključuju uvođenje niza mjera u kojima se zaposlenici prisiljavaju na poštivanje utvrđenih pravila. Ako se koriste metode utjecaja na radnike u kojima oni slijede upute iz etičkih i osobnih razloga, tada govorimo o motivaciji.

Video prikazuje detaljno predavanje o zaštiti informacija:

Sredstva zaštite informacijskih sustava

Metode zaštite informacija zahtijevaju korištenje određenog skupa alata. Kako bi se spriječio gubitak i curenje tajnih informacija, koriste se sljedeća sredstva:

  • Fizički;
  • Softver i hardver;
  • Organizacijski;
  • zakonodavna;
  • Psihološki.

Mjere fizičke zaštite informacija sprječavaju neovlaštenim osobama pristup zaštićenom prostoru. Glavno i najstarije sredstvo fizičke opstrukcije je postavljanje jakih vrata, pouzdanih brava i rešetki na prozore. Za povećanje informacijske sigurnosti koriste se kontrolne točke na kojima kontrolu pristupa provode ljudi (čuvari) ili posebni sustavi. Kako bi se spriječio gubitak informacija, preporučljivo je ugraditi i protupožarni sustav. Za zaštitu podataka na papirnatim i elektroničkim medijima koriste se fizička sredstva.

Softver i hardver neizostavna su komponenta za osiguranje sigurnosti suvremenih informacijskih sustava.

Hardver predstavljaju uređaji koji su ugrađeni u opremu za obradu informacija. Softverski alati – programi koji odbijaju hakerske napade. U kategoriju softvera uključeni su i programski paketi koji vrše vraćanje izgubljenih informacija. Koristeći kompleks opreme i programa, informacije se sigurnosno kopiraju kako bi se spriječili gubici.

Organizacijska sredstva povezana su s nekoliko metoda zaštite: regulacija, upravljanje, prisila. Organizacijska sredstva uključuju izradu opisa poslova, razgovore sa zaposlenicima te skup mjera kažnjavanja i nagrađivanja. Uz učinkovito korištenje organizacijskih alata, zaposlenici poduzeća dobro poznaju tehnologiju rada sa zaštićenim informacijama, jasno obavljaju svoje dužnosti i odgovorni su za davanje lažnih informacija, curenje ili gubitak podataka.

Zakonske mjere su skup propisa koji reguliraju djelovanje osoba koje imaju pristup zaštićenim podacima i određuju opseg odgovornosti za gubitak ili krađu klasificiranih podataka.

Psihološka sredstva su skup mjera za stvaranje osobnog interesa zaposlenika za sigurnost i vjerodostojnost informacija. Kako bi stvorili osobni interes među zaposlenicima, menadžeri koriste različite vrste poticaja. Psihološka sredstva također uključuju izgradnju korporativne kulture u kojoj se svaki zaposlenik osjeća kao važan dio sustava i zainteresiran je za uspjeh poduzeća.

Zaštita prenesenih elektroničkih podataka

Kako bi se osigurala sigurnost informacijskih sustava, danas se aktivno koriste metode šifriranja i zaštite elektroničkih dokumenata. Te tehnologije omogućuju daljinski prijenos podataka i daljinsku autentifikaciju.

Metode zaštite informacija enkripcijom (kriptografske) temelje se na promjeni informacija pomoću tajnih ključeva posebne vrste. Tehnologija elektroničke kriptografije podataka temelji se na algoritmima transformacije, metodama zamjene i matričnoj algebri. Snaga enkripcije ovisi o tome koliko je složen algoritam konverzije. Šifrirane informacije pouzdano su zaštićene od svih prijetnji osim fizičkih.

Elektronički digitalni potpis (EDS) je parametar elektroničkog dokumenta koji služi za potvrdu njegove vjerodostojnosti. Elektronički digitalni potpis zamjenjuje potpis službene osobe na papirnatom dokumentu i ima istu pravnu snagu. Digitalni potpis služi za identifikaciju vlasnika i potvrdu nepostojanja neovlaštenih transformacija. Korištenje digitalnih potpisa ne samo da osigurava zaštitu informacija, već također pomaže u smanjenju troškova tehnologije protoka dokumenata i smanjuje vrijeme potrebno za premještanje dokumenata prilikom pripreme izvješća.

Klase sigurnosti informacijskih sustava

Korištena zaštitna tehnologija i stupanj njezine učinkovitosti određuju klasu sigurnosti informacijskog sustava. Međunarodni standardi razlikuju 7 sigurnosnih klasa sustava, koji su kombinirani u 4 razine:

  • D – nulta razina sigurnosti;
  • C – sustavi slučajnog pristupa;
  • B – sustavi s prisilnim pristupom;
  • A – sustavi s provjerljivom sigurnošću.

Razina D odgovara sustavima u kojima je tehnologija zaštite slabo razvijena. U takvoj situaciji svaka neovlaštena osoba ima priliku doći do informacija.

Korištenje nerazvijene sigurnosne tehnologije može dovesti do gubitka ili gubitka informacija.

Razina C ima sljedeće razrede – C1 i C2. Klasa sigurnosti C1 uključuje odvajanje podataka i korisnika. Određena skupina korisnika ima pristup samo određenim podacima; za dobivanje informacija potrebna je autentifikacija - provjera autentičnosti korisnika traženjem lozinke. Sa sigurnosnom klasom C1, sustav ima hardversku i softversku zaštitu. Sustavi s klasom C2 dopunjeni su mjerama koje jamče odgovornost korisnika: kreira se i održava evidencija pristupa.

Razina B uključuje sigurnosne tehnologije koje imaju klase razine C, plus nekoliko dodatnih. Klasa B1 zahtijeva sigurnosnu politiku, pouzdanu računalnu bazu za upravljanje sigurnosnim oznakama i prisilnu kontrolu pristupa. U klasi B1 stručnjaci pažljivo analiziraju i testiraju izvorni kod i arhitekturu.

Sigurnosna klasa B2 tipična je za mnoge moderne sustave i pretpostavlja:

  • Pružanje sigurnosnih oznaka svim resursima sustava;
  • Registracija događaja koji su povezani s organizacijom tajnih kanala za razmjenu memorije;
  • Strukturiranje pouzdane računalne baze u dobro definirane module;
  • Formalna sigurnosna politika;
  • Visoka otpornost sustava na vanjske napade.

Klasa B3 pretpostavlja, uz klasu B1, obavještavanje administratora o pokušajima kršenja sigurnosne politike, analizu pojavljivanja tajnih kanala, postojanje mehanizama za oporavak podataka nakon kvara hardvera ili.

Razina A uključuje jednu, najvišu sigurnosnu klasu - A. Ova klasa uključuje sustave koji su testirani i dobili su potvrdu usklađenosti s formalnim specifikacijama najviše razine.

Video prikazuje detaljno predavanje o sigurnosti informacijskog sustava:

Osnovni alati za informacijsku sigurnost

Glavna inženjerska i tehnička sredstva zaštite uključuju:

· Hardverska zaštita;

Tu spadaju tehnički uređaji koji pružaju zaštitu od neotkrivanja i curenja, naime: prenaponski zaštitnici, generatori buke, skenirajući radio. Postoji i klasifikacija prema metodama uporabe: otkrivanje, traženje, protudjelovanje. Ova sredstva zaštite su najpouzdanija, ali najskuplja i najobimnija.

· Softver za informacijsku sigurnost;

To uključuje programe za zaštitu pristupa (identifikacija, kontrola pristupa, kontrola registracije), kopiranje (štiti autorska prava), uništavanje informacija i detekciju upada. Najpoznatije su: ugrađene sigurnosne mjere u operativni sustav, kriptografski alati (kriptografski pružatelji Microsoft, Shipka, CryptoPro, VipNet), antivirusni programi (Avira, Avast, Panda, ESET NOD32, Dr. Web), vatrozid, VPN, sustavi za otkrivanje upada.

Mjere organizacijske informacijske sigurnosti

Organizacijske mjere su procesne i administrativne prirode. Oni reguliraju procese korištenja resursa različitih sustava, radnje osoblja i informacijski sustav podataka. Tako se organizacijske mjere dijele na upravne i postupovne.

Kako bi sustav informacijske sigurnosti funkcionirao što učinkovitije, možete kreirati uslugu računalne sigurnosti. Ima određene funkcije i svoj organizacijski i pravni status. Najčešće se servis sastoji od nekoliko osoba: član sigurnosnog tima, administrator za sigurnost sustava, administrator za sigurnost podataka i voditelj tima.

Zaposlenik sigurnosne grupe pomaže korisnicima, kontrolira skup programa i podataka te osigurava upravljanje sigurnosnom grupom. Administrator može mijenjati i implementirati postojeće sigurnosne mjere, kontrolira stanje podataka i komunicira s drugim administratorima. Voditelj kontrolira rad svih grupa, prati stanje opreme i softvera te organizira mjere za stvaranje učinkovitih mjera zaštite.

Postoji i klasifikacija organizacijskih i tehničkih mjera za stvaranje i daljnje održavanje rada sustava informacijske sigurnosti:

Jednom;

Iz nužde;

Periodički;

Trajna.

Osim redovitog praćenja sigurnosnog sustava potrebno je izraditi i neke organizacijske dokumente.

Ciklus obrade osobnih podataka

U svakoj fazi postojanja podataka moraju biti jasno definirani uvjeti i redoslijed njihove obrade i postojanja. Sve to sugerira da se moraju razviti posebni postupci koji će omogućiti ispravan rad s podacima (prikupljanje, evidentiranje, čuvanje, evidentiranje, uništavanje, korištenje).

Ako govorimo o osobnim podacima, tada se pod životnim ciklusom podrazumijeva razdoblje od njihovog pojavljivanja u informacijskom sustavu do potpunog uništenja.

U vezi s građevinskom tvrtkom, u nastavku će biti opisan životni ciklus osobnih podataka tijekom radnog odnosa. Osoba koja želi početi raditi u građevinskoj tvrtki dolazi u samu organizaciju, gdje se šalje u kadrovsku službu. U skladu s člankom 24. Ustava Ruske Federacije, osoba potpisuje ugovor o obradi osobnih podataka.

Identifikacijski dokument;

Radna knjižica (izrađena u organizaciji, ako nije prethodno izrađena);

Potvrda o osiguranju državnog mirovinskog osiguranja;

Potvrda o registraciji kod poreznog tijela;

Dokument o obrazovanju;

Dokumenti o vojnoj registraciji.

Također su obaviješteni o drugim podacima predstavljenim u odjeljku 2. poglavlja 2., koji im omogućuju da u konačnici sklope ugovor o radu i dodaju zaposlenika u bazu podataka zaposlenika tvrtke. Podaci primljeni od zaposlenika šalju se poreznom uredu, vojnom uredu i banci (za registraciju računa). U slučaju promjene bilo kojeg podatka radnika, odobrava se nalog za promjenu dokumenata koji sadrže osobne podatke radnika. Promjenjuje se osobna karta i sastavlja dodatni ugovor uz ugovor o radu.

Na temelju odredaba važećeg zakona, poslodavac određuje rokove čuvanja osobnih podataka. Najčešće su trajni ili 75 godina (odobren od Rosarhiva). U tom razdoblju osobni podaci ne mogu se uništiti ili depersonalizirati. Nakon isteka roka podaci se mogu anonimizirati u informacijskom sustavu i uništiti na papiru. Depersonalizacija osobnih podataka moguća je na pisani zahtjev nositelja tih podataka, pod uvjetom da su svi ugovorni odnosi sklopljeni dulje od pet godina.

U ovom poglavlju ispitan je dizajn informacijskih sustava osobnih podataka. To je pomoglo boljem razumijevanju koji modeli prezentacije podataka postoje, što je baza osobnih podataka, kakva je struktura lokalnih računalnih mreža i koje su njihove prijetnje, koje glavne tehničke i organizacijske sigurnosne mjere postoje te kako uspostaviti obradu osobnih podataka ciklus tako da sustav bude zaštićen.

Alati za informacijsku sigurnost- ovo je skup inženjerskih, električnih, elektroničkih, optičkih i drugih uređaja i uređaja, instrumenata i tehničkih sustava, kao i drugih materijalnih elemenata koji se koriste za rješavanje različitih problema zaštite informacija, uključujući sprječavanje curenja i osiguranje sigurnosti zaštićenih informacija.

Općenito, sredstva osiguranja informacijske sigurnosti u smislu sprječavanja namjernih radnji, ovisno o načinu provedbe, mogu se podijeliti u skupine:

  • tehnički (hardver. To su uređaji raznih vrsta (mehanički, elektromehanički, elektronički itd.), koji pomoću hardvera rješavaju probleme informacijske sigurnosti. Oni ili sprječavaju fizički prodor ili, ako do prodora ipak dođe, pristup informacijama, uključujući i njihovo maskiranje. Prvi dio problema rješavaju brave, prozorske rešetke, sigurnosni alarmi itd. Drugi dio rješavaju generatori buke, prenaponski zaštitnici, radio uređaji za skeniranje i mnogi drugi uređaji koji “blokiraju” potencijalne kanale curenja informacija ili im omogućuju da biti otkriven. Prednosti tehničkih sredstava povezane su s njihovom pouzdanošću, neovisnošću o subjektivnim čimbenicima i velikom otpornošću na izmjene. Slabosti - nedovoljna fleksibilnost, relativno veliki volumen i težina, visoka cijena.
  • Softver alati uključuju programe za identifikaciju korisnika, kontrolu pristupa, enkripciju informacija, uklanjanje zaostalih (radnih) informacija kao što su privremene datoteke, probnu kontrolu sigurnosnog sustava itd. Prednosti softverskih alata su svestranost, fleksibilnost, pouzdanost, jednostavnost instalacije, sposobnost modificiranja i razvoja. Nedostaci - ograničena mrežna funkcionalnost, korištenje dijela resursa datotečnog poslužitelja i radnih stanica, velika osjetljivost na slučajne ili namjerne promjene, moguća ovisnost o vrstama računala (njihovom hardveru).
  • Mješoviti hardver i softver implementiraju iste funkcije kao hardver i softver odvojeno, i imaju posredna svojstva.
  • Organizacijski sredstva se sastoje od organizacijskih i tehničkih (priprema prostorija s računalima, polaganje kabelskog sustava, uzimajući u obzir zahtjeve za ograničenje pristupa njemu, itd.) i organizacijskih i pravnih (nacionalno zakonodavstvo i radna pravila utvrđena od strane uprave određenog poduzeća) . Prednosti organizacijskih alata su u tome što omogućuju rješavanje mnogo različitih problema, jednostavni su za implementaciju, brzo reagiraju na neželjene akcije na mreži i imaju neograničene mogućnosti modifikacije i razvoja. Nedostaci - velika ovisnost o subjektivnim čimbenicima, uključujući opću organizaciju rada u određenom odjelu.

Programski alati razlikuju se prema stupnju rasprostranjenosti i dostupnosti; ostali alati koriste se u slučajevima kada je potrebno osigurati dodatnu razinu zaštite informacija.

Softver za informacijsku sigurnost

  • Ugrađena informacijska sigurnost
  • Antivirusni program (antivirus) je program za otkrivanje računalnih virusa i liječenje zaraženih datoteka, kao i za prevenciju - sprječavanje infekcije datoteka ili operacijskog sustava zlonamjernim kodom.
  • AhnLab - Južna Koreja
  • ALWIL Software (avast!) - Češka (besplatna i plaćena verzija)
  • AOL zaštita od virusa kao dio AOL centra za sigurnost i sigurnost
  • ArcaVir - Poljska
  • Authentium - UK
  • AVG (GriSoft) - Češka (besplatna i plaćena verzija, uključujući vatrozid)
  • Avira - Njemačka (dostupna besplatna klasična verzija)
  • AVZ - Rusija (besplatno); nema monitora u stvarnom vremenu
  • BitDefender - Rumunjska
  • BullGuard - Danska
  • ClamAV - GPL licenca (besplatna, otvorenog koda); nema monitora u stvarnom vremenu
  • Computer Associates - SAD
  • Dr.Web - Rusija
  • Eset NOD32 - Slovačka
  • Fortinet - SAD
  • Frisk Software - Island
  • F-PROT - Island
  • F-Secure - Finska (proizvod s više motora)
  • G-DATA - Njemačka (proizvod s više motora)
  • GeCAD - Rumunjska (tvrtku kupio Microsoft 2003.)
  • IKARUS - Austrija
  • H+BEDV - Njemačka
  • Hauri - Južna Koreja
  • Microsoft Security Essentials - Microsoftov besplatni antivirusni program
  • MicroWorld Technologies - Indija
  • MKS - Poljska
  • MoonSecure - licenciran GPL (besplatan, otvoreni kod), temeljen na ClamAV kodu, ali ima monitor u stvarnom vremenu
  • Norman - Norveška
  • NuWave Software - Ukrajina (koristi motore AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Rusija (korištena su dva antimalware motora: antivirus iz VirusBustera i antispyware, bivši Tauscan, vlastitog dizajna)
  • Panda Software - Španjolska
  • Quick Heal AntiVirus - Indija
  • Uspon - Kina
  • ROSE SWE - Njemačka
  • Safe`n`Sec - Rusija
  • Jednostavan antivirus - Ukrajina
  • Sophos - Velika Britanija
  • Spyware Doctor - antivirusni uslužni program
  • Stillerovo istraživanje
  • Sybari Software (tvrtka koju je Microsoft kupio početkom 2005.)
  • Trend Micro - Japan (nominalno Tajvan/SAD)
  • Trojan Hunter - antivirusni uslužni program
  • Universal Anti Virus - Ukrajina (besplatno)
  • VirusBuster - Mađarska
  • ZoneAlarm AntiVirus - SAD
  • Zillya! - Ukrajina (besplatno)
  • Kaspersky Anti-Virus - Rusija
  • VirusBlokAda (VBA32) - Bjelorusija
  • Ukrajinski nacionalni antivirus - Ukrajina
  • Specijalizirani programski alati za zaštitu informacija od neovlaštenog pristupa općenito imaju bolje mogućnosti i karakteristike od ugrađenih alata. Osim programa za šifriranje i kriptografskih sustava, dostupni su i mnogi drugi vanjski alati za sigurnost informacija. Od najčešće spominjanih rješenja valja istaknuti sljedeća dva sustava koji omogućuju ograničavanje i kontrolu protoka informacija.
  • Vatrozidi (također se nazivaju vatrozidi ili vatrozidi - od njega. Brandmauer, Engleski vatrozid- “protupožarni zid”). Posebni međuposlužitelji stvaraju se između lokalne i globalne mreže, koji provjeravaju i filtriraju sav promet mrežne/transportne razine koji prolazi kroz njih. To vam omogućuje dramatično smanjenje prijetnje neovlaštenog pristupa izvana korporativnim mrežama, ali ne eliminira tu opasnost u potpunosti. Sigurnija verzija metode je metoda maskiranja, kada se sav promet koji potječe iz lokalne mreže šalje u ime poslužitelja vatrozida, čineći lokalnu mrežu praktički nevidljivom.
  • Proxy-serveri (proxy - punomoć, osoba od povjerenja). Sav promet na mrežnoj/transportnoj razini između lokalne i globalne mreže potpuno je zabranjen - nema usmjeravanja kao takvog, a pozivi iz lokalne mreže u globalnu mrežu odvijaju se preko posebnih posredničkih poslužitelja. Očito, u ovom slučaju, pozivi iz globalne mreže u lokalnu postaju načelno nemogući. Ova metoda ne pruža dovoljnu zaštitu od napada na višim razinama – primjerice, na razini aplikacije (virusi, Java i JavaScript kod).
  • VPN (virtualna privatna mreža) omogućuje vam prijenos osjetljivih informacija preko mreža na kojima neovlašteni ljudi mogu prisluškivati ​​promet. Korištene tehnologije: PPTP, PPPoE, IPSec.

Hardverska informacijska sigurnost

Hardverska zaštita uključuje različite elektroničke, elektroničko-mehaničke i elektrooptičke uređaje. Do danas je razvijen značajan broj hardverskih proizvoda za različite namjene, ali najrasprostranjeniji su sljedeći:

  • posebni registri za pohranjivanje sigurnosnih detalja: lozinki, identifikacijskih kodova, pečata ili sigurnosnih razina;
  • uređaji za mjerenje individualnih karakteristika osobe (glas, otisci prstiju) u svrhu identifikacije;
  • sklopovi za prekid prijenosa informacija na komunikacijskoj liniji u svrhu povremene provjere izlazne adrese podataka.
  • uređaji za šifriranje informacija (kriptografske metode).

Tehnička sredstva informacijske sigurnosti

Za zaštitu perimetra informacijskog sustava izrađuju se: sigurnosni i protupožarni sustavi; Digitalni videonadzorni sustavi; sustavi kontrole i upravljanja pristupom (ACS). Zaštita informacija od curenja tehničkim komunikacijskim kanalima osigurava se sljedećim sredstvima i mjerama: uporabom oklopljenog kabela i polaganjem žica i kabela u oklopljene strukture; ugradnja visokofrekventnih filtera na komunikacijskim vodovima; izgradnja oklopljenih prostorija ("kapsula"); korištenje zaštićene opreme; ugradnja aktivnih sustava buke; stvaranje kontroliranih zona.

Financijski rječnik

Tehnička, kriptografska, programska i druga sredstva namijenjena zaštiti podataka koji predstavljaju državnu tajnu, sredstva u koja su implementirana, kao i sredstva za praćenje učinkovitosti zaštite informacija. EdwART....... Rječnik hitnih situacija

Alati za informacijsku sigurnost- tehnička, kriptografska, programska i druga sredstva namijenjena zaštiti podataka koji predstavljaju državnu tajnu, sredstva u kojima se provode, kao i sredstva za praćenje učinkovitosti zaštite podataka...

U bilo kojoj organizaciji ili značajnom objektu. Ovi se alati koriste za traženje tehnologije za krađu informacija, za koju se ponekad ispostavi da je instalirana u objektu, za izolaciju prostorija tijekom pregovora ili nekih važnih sastanaka, za zaštitu komunikacija i opreme koja se koristi za

Tehnička sredstva informacijske sigurnosti: telefonske linije

Telefonske komunikacijske linije smatraju se najvjerojatnijim metodama curenja informacija. Većina uređaja za aktivnu zaštitu telefonskih vodova namijenjena je za neutralizaciju opreme za prisluškivanje i snimanje koja je spojena između stanice i pretplatničkog uređaja. Zaštita se provodi generiranjem visokofrekventnih i niskofrekventnih smetnji u telefonskoj liniji, reguliranjem potrošnje električne struje u liniji tijekom razgovora, što uzrokuje smanjenje kvalitete signala na ulazu opreme za prisluškivanje, a također blokira akustično pokretanje opreme za snimanje zvuka. Ako se koriste radio-odašiljači, dolazi i do pomaka frekvencije kanala ili zamućenja spektra odašiljanja.

Tehnička sredstva informacijske sigurnosti: elektronički sustavi

Suvremeno poslovanje ne može postojati bez korištenja velikih količina informacija, što podrazumijeva korištenje elektroničkih obradnih sustava koji stvaraju bočno elektromagnetsko zračenje. Uz pomoć specijaliziranih tehničkih sredstava sasvim ih je moguće presresti izvan kontroliranog područja, a zatim u potpunosti vratiti informacije. Osim takvog zračenja, u blizini elektroničkih uređaja koji rade uvijek postoji kvazistatičko informacijsko električno i magnetsko polje, koje brzo opada s udaljenošću, međutim, zahtijevaju hvatanje na krugovima koji se nalaze prilično blizu. Takva polja su značajna na frekvencijama od desetaka kiloherca do desetaka megaherca. U tom slučaju presretanje informacija postaje moguće izravnim spajanjem prijemne opreme na te komunikacije izvan štićenog područja. Kako bi se spriječilo curenje informacija kroz takve kanale, oni se koriste za aktivno maskiranje zalutalog elektromagnetskog zračenja.

Kao što vidite, trenutno postoje prilično učinkovite metode i sredstva za zaštitu informacija koje se mogu koristiti u modernim tvrtkama.




Vrh