Veido priežiūra: naudingi patarimai

4 kaip savininkas gali apsaugoti informaciją. Valstybės paslaptys ir teisė į informaciją. Informacinė informacijos apsauga

4 kaip savininkas gali apsaugoti informaciją.  Valstybės paslaptys ir teisė į informaciją.  Informacinė informacijos apsauga
Paskelbimo data: 2013-01-31

Vis daugiau informacijos dabar saugoma kompiuteriuose, prijungtuose prie interneto. O tai reiškia, kad informacija tampa prieinama ne tik jums, bet ir bet kuriam pasaulio žmogui, jei... teisingai! - Jeigu tu jos neapsaugosi! Keletas paprastų patarimų, kaip apsaugoti informaciją.

Ir pats pirmasis patarimas, kaip bebūtų keista, labai paprastas – be fanatizmo! Žinoma, informaciją reikia saugoti, bet ne taip, kad pačiam kiltų problemų dėl prieigos. Juk kuo sudėtingesnė gynyba, tuo daugiau problemų ji sukelia gynėjui, o ne tam, kuris bando ją iš jūsų pavogti. Pasaulyje yra pakankamai vėpla, iš kurių galima lengvai ir lengvai pavogti informaciją, kad praleistų laiką sudėtingų slaptažodžių ir apsaugos sistemų nulaužimui.

Remdamiesi tuo, pirmiausia turėtumėte nustatyti, kiek vertinga yra informacija, kurią ketinate apsaugoti. Kuo jis vertingesnis, kuo daugiau norinčių jį pavogti, tuo apsauga turėtų būti sunkesnė. Ir atvirkščiai – net už dyką ir nėra nė menkiausios prasmės niekam nereikalingos jūsų asmeninės nuotraukos, darytos ant muilo dėžutės per atostogas Egipte, vaizdo įrašai su pirmaisiais vaiko žingsniais, laiškai, kuriuose aptariamos derliaus perspektyvos ar net valdžios veiksmai. apsaugoti juos tam tikrais sudėtingais būdais. Pakanka pačių paprasčiausių, elementarių atsargumo priemonių, kurios apima:

1. Licencijuota antivirusinė jūsų kompiuteryje su kasdien atnaujinamomis antivirusinėmis duomenų bazėmis
2. NESaugoti slaptažodžiai naršyklėje
3. Gaunamo šlamšto pašalinimas neatidarant el. laiškų
4. NELANKYTI pornografinėse svetainėse

Ar man šiandien reikia kam nors pasakyti, kad informacijos vogimas iš kompiuterio yra ne kruopštus pikto įsilaužėlio rankų darbas, o kompiuterinių virusų veikimas? Aukščiau pateikti veiksmai apsaugos jus nuo Trojos arklių, kurie vagia informaciją 90%. O šių informacijos apsaugos priemonių pakanka 90% kompiuterių ir interneto vartotojų.

Kitas dalykas – informacijos įmonėje ar asmeninės informacijos, susijusios su banko sąskaitų tvarkymu, itin konfidencialių dokumentų kūrimu, kieno nors interesus šiurkščiai pažeidžiančios veiklos vykdymu ar dalyvavimu politikoje, apsauga. Tam reikia integruoto požiūrio, o tai savo ruožtu pareikalaus iš jūsų rimtų investicijų ir tam tikros disciplinos. Bet kas turi ką prarasti, jie puikiai tai supranta net ir be mano patarimo ...

Todėl grįšiu prie tų, kuriems straipsnis skirtas – pradedančiųjų vartotojų, kurie prastai išmano informacinę aplinką ir skuba iš vieno kraštutinumo į kitą. Kai kurie, pavyzdžiui, sugalvoja sudėtingiausius slaptažodžius, kurie prideda viską, kas įmanoma ir neįmanoma - paštą, failus, prisijungimą, taip pat nesaugo kompiuteryje „nieko papildomo“, įdiegia ugniasienes su griežta saugumo politika, apsiriboja daugybe naudingų funkcijų, kurias mums suteikia internetas. Kiti ir didžioji jų dauguma (!) apsiriboja slaptažodžiais, tokiais kaip „1234“ arba savo gimimo data kaip slaptažodžiu, nededa slaptažodžio net tam, ko jiems reikia (pavyzdžiui, norint pasiekti savo namų „Wi-Fi“ ryšį). punktas) ir, ypač deja, jie nemano, kad reikia leisti pinigų antivirusinei programai!

Taigi – visa tai yra kraštutinumai, kylantys iš nežinojimo, baimių ar, atvirkščiai, nerūpestingumo. Viskas turi turėti saiką ir protingą prasmę. Jei tingite prisiminti kitą slaptažodį nei „1234“ ar savo gimtadienį, pridėkite prie jo dar porą atsitiktinių skaičių ar raidžių ir to pakaks, kad labai apsunkintumėte darbą tiems, kurie paims jūsų slaptažodį tiesiog surašydami skaičius ir priversti juos ieškoti lengvesnio grobio. Tarkime, jei jūsų gimtadienis yra 1980-06-01, slaptažodį padarykite ne 01061980, o G01061980r, kur G ir r raidės yra savavališkos, nesusijusios su jūsų vardu ir pavarde ir joks draugas ar nepažįstamasis, kuris žinotų jūsų gimtadienį. gali atspėti slaptažodį ir atidaryti savo paštą ar paskyrą socialiniame tinkle.

Ir, žinoma, kartoju dar ir dar kartą – licencijuota antivirusinė su kasdien atnaujinamomis antivirusinėmis duomenų bazėmis! Jis negali apsaugoti jūsų 100%, tik 90%, tačiau tai yra tikra apsauga nuo daugumos grėsmių. Man visada atrodė, kad antivirusinė programa šiuolaikiniame kompiuteryje yra savaime suprantamas dalykas, tačiau beveik kiekvieną dieną susiduriu su tuo, kad žmonės jos neturi. Tada jie rašo daugiau laiškų: „Kompiuteris stringa ir bugis, padėk, sakyk, kokia problema? Daugeliu atvejų problema yra virusai, kurie ne tik prasiskverbia į kompiuterį, bet tiesiogine prasme jame knibžda ir kasdien naikina sistemos šalutinius savo veiklos produktus.

Apskritai viskas paprasta – protinga apsauga būtina ir verta tam skirtų pinigų ir laiko. Tačiau fanatizuoti šiuo klausimu neverta.

Būti saugiam!


Naujausi patarimai iš skyriaus Kompiuteriai ir internetas:

Programa, skirta atkurti ištrintus failus
Atsisiųsti android žaidimus nemokamai

Duomenų apsauga - tai įvairių priemonių ir metodų naudojimas, priemonių naudojimas ir priemonių įgyvendinimas, siekiant užtikrinti perduodamos, saugomos ir tvarkomos informacijos patikimumą.

Informacijos saugumas apima:

fizinio informacijos vientisumo užtikrinimas, informacijos elementų iškraipymo ar sunaikinimo pašalinimas;

užkirsti kelią informacijos elementų pakeitimui išlaikant jos vientisumą;

uždrausti neteisėtą prieigą prie informacijos asmenims ar procesams, kurie neturi tam atitinkamų įgaliojimų;

įgyjant pasitikėjimą, kad savininko perduoti informaciniai ištekliai bus naudojami tik šalių sutartomis sąlygomis.

Informacijos patikimumo pažeidimo procesai skirstomi į atsitiktinius ir piktybinius (tyčinius). Šaltiniai atsitiktinis destruktyvūs procesai – tai netyčiniai, klaidingi žmonių veiksmai, techniniai gedimai. Piktybiškas pažeidimai atsiranda dėl tyčinių žmonių veiksmų.

Informacijos saugumo problema elektroninėse duomenų apdorojimo sistemose iškilo beveik kartu su jų kūrimu. Ją lėmė konkretūs piktavališkų veiksmų su informacija faktai.

Informacijos patikimumo užtikrinimo problemos svarbą patvirtina apsaugos priemonių kaina. Norint sukurti patikimą apsaugos sistemą, reikalingos didelės materialinės ir finansinės išlaidos. Prieš kuriant apsaugos sistemą, reikia sukurti optimizavimo modelį, kuris leistų pasiekti maksimalų rezultatą su tam tikromis arba minimaliomis resursų sąnaudomis. Reikiamam informacijos saugumo lygiui užtikrinti reikalingų kaštų skaičiavimas turėtų prasidėti nuo kelių faktų išsiaiškinimo: išsamus grėsmių informacijai sąrašas, kiekvienos iš grėsmių galimas pavojus informacijai, reikalingų išlaidų dydis. neutralizuoti kiekvieną iš grėsmių.

Jei pirmaisiais aktyvaus kompiuterio naudojimo dešimtmečiais didžiausią pavojų kėlė programišiai, prie kompiuterių prisijungę daugiausia per telefono tinklą, tai pastarąjį dešimtmetį informacijos patikimumo pažeidimai progresavo per programas, kompiuterinius virusus ir pasaulinis internetas.

Yra daugybė neteisėtos prieigos prie informacijos būdų, įskaitant:

vaizdas;

duomenų kopijavimas ir keitimas;

klaidingų programų ir pranešimų įvedimas dėl prisijungimo prie ryšio kanalų;

informacijos likučių skaitymas jos laikmenose;

elektromagnetinės spinduliuotės ir banginio pobūdžio signalų priėmimas;

specialių programų naudojimas.

Norint kovoti su visais šiais neteisėtos prieigos būdais, būtina sukurti, sukurti ir įdiegti daugiapakopę nuolatinę ir valdomą informacijos saugumo architektūrą. Reikia saugoti ne tik konfidencialią informaciją. Apsaugos objektą dažniausiai veikia tam tikras destabilizuojančių veiksnių derinys. Tuo pačiu metu kai kurių veiksnių įtakos tipas ir lygis gali nepriklauso nuo kitų tipo ir lygio.

Galima situacija, kai esamų veiksnių sąveikos pobūdis ir lygis labai priklauso nuo kitų įtakos, kuri aiškiai ar slaptai sustiprina tokį poveikį. Šiuo atveju turėtų būti naudojamos ir apsaugos veiksmingumo požiūriu nepriklausomos, ir tarpusavyje susijusios priemonės. Siekiant užtikrinti pakankamai aukštą duomenų saugumo lygį, reikia rasti kompromisą tarp apsaugos priemonių kainos, apsaugos priemonių naudojimo nepatogumų ir saugomos informacijos svarbos. Remiantis išsamia daugelio sąveikaujančių veiksnių analize, galima priimti pagrįstą ir efektyvų sprendimą dėl apsaugos priemonių nuo konkrečių pavojaus šaltinių pusiausvyros.

10.2. Apsaugos objektai ir elementai kompiuterinėse duomenų apdorojimo sistemose

Apsaugos objektas - Tai yra sistemos, kurioje yra saugoma informacija, komponentas. Apsaugos elementas yra duomenų rinkinys, kuriame gali būti apsaugai būtinos informacijos.

Kompiuterinių sistemų veikimo metu gali įvykti:

įrangos gedimai ir gedimai;

sistemos ir sistemos techninės klaidos;

programinės įrangos klaidos;

žmogiškoji klaida dirbant kompiuteriu.

Neteisėta prieiga prie informacijos galima atliekant kompiuterių techninės priežiūros darbus, nuskaitant informaciją mašinose ir kitose laikmenose. Neteisėtas susipažinimas su informacija skirstomas į pasyvųjį ir aktyvųjį. At pasyvus susipažinimas su informacija nepažeidžia informacinių išteklių ir pažeidėjas gali atskleisti tik pranešimų turinį. Kada aktyvus neteisėta prieiga prie informacijos turi galimybę pasirinktinai keisti, sunaikinti pranešimų tvarką, peradresuoti pranešimus, atidėti ir kurti netikrus pranešimus.

Saugumui užtikrinti imamasi įvairių priemonių, kurias vienija „informacijos saugumo sistemos“ sąvoka.

Informacijos apsaugos sistema - tai visuma organizacinių (administracinių) ir technologinių priemonių, programinės ir techninės įrangos, teisinių ir moralinių bei etinių standartų, kuriais siekiama užkirsti kelią pažeidėjų grėsmei, siekiant kuo labiau sumažinti galimą žalą sistemos naudotojams ir savininkams.

Organizacinės ir administracinės apsaugos priemonės vadinamas prieigos prie informacijos ir kompiuterinių išteklių, taip pat duomenų apdorojimo sistemų funkcinių procesų reguliavimu. Šios apsaugos priemonės naudojamos siekiant sutrukdyti arba pašalinti galimybę įgyvendinti grėsmes saugumui. Tipiškiausios organizacinės ir administracinės priemonės yra šios:

Prieiga prie saugomos informacijos tvarkymo ir perdavimo tik patikrintiems pareigūnams;

Tam tikrą paslaptį atspindinčių informacijos laikmenų, taip pat registracijos žurnalų saugojimas pašaliniams asmenims neprieinamuose seifuose;

Dokumentų (vežėjų) su saugoma informacija naudojimo ir sunaikinimo apskaita;

Pareigūnų prieigos prie informacijos ir kompiuterinių išteklių atskyrimas pagal jų funkcines pareigas.

Techninės apsaugos priemonės naudojami kuriant fiziškai uždarą aplinką aplink objektą ir apsaugos elementus. Jis naudoja tokias veiklas kaip:

Elektromagnetinės spinduliuotės ribojimas ekranuojant patalpas, kuriose apdorojama informacija;

Įrangos, apdorojančios vertingą informaciją iš autonominio maitinimo šaltinio arba bendro elektros tinklo per specialias apsaugas nuo viršįtampių, maitinimas.

Programinės įrangos įrankiai ir apsaugos būdai yra aktyvesni nei kiti, naudojami informacijai apsaugoti asmeniniuose kompiuteriuose ir kompiuterių tinkluose. Jie įgyvendina tokias apsaugos funkcijas kaip išteklių diferencijavimas ir prieigos kontrolė; vykstančių procesų registravimas ir studijavimas; galimo žalingo poveikio ištekliams prevencija; kriptografinė informacijos apsauga.

Pagal technologinės informacijos apsaugos priemonės reiškia daugybę veiklų, kurios yra organiškai integruotos į technologinius duomenų transformavimo procesus. Jie taip pat apima:

archyvinių laikmenų kopijų kūrimas;

rankinis arba automatinis apdorotų failų išsaugojimas išorinėje kompiuterio atmintyje;

automatinė vartotojo prieigos prie įvairių išteklių registracija;

specialių visų technologinių procedūrų įgyvendinimo instrukcijų rengimas ir kt.

Teisinė ir moralines ir etines priemones bei gynimo priemones apima šalyje galiojančius įstatymus, nuostatas, nuostatas, elgesio taisykles, kurių laikymasis prisideda prie informacijos apsaugos.

10.3. Identifikavimo ir prieigos prie informacijos diferencijavimo priemonės

Identifikavimas vadinamas unikalaus pavadinimo ar atvaizdo suteikimas vienam ar kitam objektui ar subjektui. Autentifikavimas – tai objekto ar subjekto autentiškumo nustatymas, t.y. patikrinimas, ar objektas (subjektas) yra tas, kuo jis teigia esąs.

Galutinis objekto (subjekto) identifikavimo ir autentiškumo patvirtinimo procedūrų tikslas yra priimti jį į riboto naudojimo informaciją, jei patikrinimas teigiamas, arba neįleisti, jei patikrinimo rezultatas yra neigiamas.

Identifikavimo ir autentifikavimo objektai apima: žmones (vartotojus, operatorius); techninės priemonės (monitoriai, darbo vietos, abonentiniai taškai); dokumentai (instrukcija, spaudiniai); Magnetinės laikmenos; informaciją monitoriaus ekrane.

Dažniausiai naudojami autentifikavimo būdai – slaptažodžio priskyrimas asmeniui ar kitam vardui ir jo reikšmės saugojimas kompiuterinėje sistemoje. Slaptažodis vadinamas simbolių rinkiniu, kuris apibrėžia objektą (subjektą).

Slaptažodis kaip saugos įrankis gali būti naudojamas terminalui, iš kurio prisijungia vartotojas, atpažinti ir autentifikuoti, taip pat kompiuterio autentifikavimui vartotojui grąžinti.

Atsižvelgiant į slaptažodžio, kaip priemonės padidinti informacijos saugumą nuo neteisėto naudojimo, svarbą, reikia laikytis šių atsargumo priemonių:

1) nesaugoti slaptažodžių kompiuterinėje sistemoje nešifruotoje vietoje;

2) nespausdinti ir nerodyti slaptažodžių aiškiu tekstu vartotojo terminale;

3) nenaudoti savo vardo ar giminaičių vardų, taip pat asmeninės informacijos (gimimo datos, namų ar biuro telefono numerio, gatvės pavadinimo) kaip slaptažodžio;

4) nevartoti tikrų žodžių iš enciklopedijos ar aiškinamojo žodyno;

5) naudoti ilgus slaptažodžius;

6) naudoti didžiųjų ir mažųjų klaviatūros simbolių mišinį;

7) naudoti dviejų paprastų žodžių derinius, sujungtus specialiais simboliais (pvz., +, =,<);

8) vartoti neegzistuojančius naujus žodžius (absurdiškas ar net kliedesinis turinys);

9) kuo dažniau keiskite slaptažodį.

Vartotojų atpažinimui gali būti naudojamos sudėtingos techniniu įgyvendinimu sistemos, kurios užtikrina vartotojo autentifikavimą pagal jo individualių parametrų analizę: pirštų atspaudus, rankos linijos raštą, rainelę, balso tembrą. Plačiausiai naudojami fizinio identifikavimo metodai, naudojantys slaptažodžių kodų nešiklius. Tokie vežėjai gali būti prieigos kontrolės sistemų leidimai; plastikinės kortelės su savininko vardu, jo kodu, parašu; plastikinės kortelės su magnetine juostele, kurią nuskaito specialus skaitytuvas; Plastikinės kortelės su integruota mikroschema; optinės atminties kortelės.

Viena iš intensyviausiai plėtojamų informacijos saugumo užtikrinimo sričių – dokumentų identifikavimas ir autentifikavimas elektroniniu skaitmeniniu parašu. Perduodant informaciją ryšio kanalais, naudojama faksimilinė įranga, tačiau tokiu atveju gavėjas gauna ne originalą, o tik dokumento kopiją su parašo kopija, kurią siuntimo metu galima iš naujo nukopijuoti, kad būtų galima naudoti netikras dokumentas.

Elektroninis skaitmeninis parašas yra šifravimo būdas naudojant kriptografinę transformaciją ir yra slaptažodis, priklausantis nuo siunčiamo pranešimo siuntėjo, gavėjo ir turinio. Norint išvengti pakartotinio parašo naudojimo, jis turi būti pakeistas iš pranešimo į pranešimą.

10.4. Kriptografinis informacijos apsaugos metodas

Veiksmingiausia saugumo gerinimo priemonė yra kriptografinė transformacija. Norėdami pagerinti saugumą, atlikite vieną iš šių veiksmų:

1) duomenų perdavimas kompiuterių tinklais;

2) duomenų, kurie saugomi nuotolinėse atminties įrenginiuose, perkėlimas;

3) informacijos perdavimas keičiantis tarp nuotolinių objektų.

Informacijos apsauga kriptografinės transformacijos metodu susideda iš jos numanomo pavidalo transformuojant sudedamąsias informacijos dalis (raides, skaičius, skiemenis, žodžius) naudojant specialius algoritmus arba aparatinę įrangą ir raktų kodus. Raktas yra kintamoji kriptografinės sistemos dalis, kuri laikoma paslaptyje ir lemia, kuri iš galimų šifravimo transformacijų šiuo atveju atliekama.

Norint pakeisti (šifruoti) naudojamas koks nors algoritmas arba įrenginys, įgyvendinantis duotą algoritmą. Algoritmai gali būti žinomi daugeliui žmonių. Šifravimo procesą valdo periodiškai kintantis rakto kodas, kuris kiekvieną kartą pateikia originalų informacijos pateikimą tuo atveju, kai naudojamas tas pats algoritmas ar įrenginys. Su žinomu raktu galima palyginti greitai, paprastai ir patikimai iššifruoti tekstą. Nežinant rakto ši procedūra gali tapti beveik neįmanoma net naudojant kompiuterį.

Kriptografinės transformacijos metodams keliami šie būtini reikalavimai:

1) turi būti pakankamai atsparus bandymams atskleisti originalų tekstą naudojant šifruotą;

2) raktų keitimą neturėtų būti sunku prisiminti;

3) apsauginių transformacijų kaštai turi būti priimtini tam tikram informacijos saugumo lygiui;

4) šifravimo klaidos neturėtų sukelti aiškaus informacijos praradimo;

5) šifruoto teksto dydis neturi viršyti originalaus teksto dydžio.

Apsauginėms transformacijoms skirti metodai skirstomi į keturias pagrindines grupes: permutacijos, pakaitalai (pakeitimai), adityvieji ir kombinuoti metodai.

Metodai permutacijos ir pakaitalai (pakeitimai) pasižymi trumpaisiais klavišais, o apsaugos patikimumą lemia konvertavimo algoritmų sudėtingumas. Dėl priedas metodai, priešingai, pasižymi paprastais algoritmais ir ilgais klavišais. Kombinuoti metodai yra patikimesni. Jie dažniausiai sujungia naudojamų komponentų pranašumus.

Minėti keturi kriptografinės transformacijos metodai yra simetriniai šifravimo metodai. Tas pats raktas naudojamas ir šifravimui, ir iššifravimui.

Pagrindiniai kriptografinės transformacijos metodai yra permutacijos ir pakeitimo metodai. Metodo pagrindas permutacijas susideda iš šaltinio teksto padalijimo į blokus, tada šių blokų rašymą ir šifruoto teksto skaitymą skirtingais geometrinės figūros keliais.

Šifravimo metodas pakaitalai susideda iš to, kad vienoje abėcėlėje parašyti šaltinio teksto (bloko) simboliai pakeičiami kitos abėcėlės ženklais pagal naudojamą transformacijos raktą.

Šių metodų derinys paskatino metodo susidarymą išvestinis šifras, kuri turi stiprias kriptografines galimybes. Metodo algoritmas realizuotas tiek aparatinėje, tiek programinėje įrangoje, tačiau yra skirtas realizuoti naudojant specialios paskirties elektroninius įrenginius, kas leidžia pasiekti aukštą našumą ir supaprastintą informacijos apdorojimo organizavimą. Kai kuriose Vakarų šalyse įdiegta pramoninė kriptografinio šifravimo įrangos gamyba leidžia smarkiai padidinti komercinės informacijos saugumo lygį ją saugojant ir elektroniniu būdu keičiantis kompiuterinėse sistemose.

10.5. Kompiuteriniai virusai

Kompiuterinis virusas - yra specialiai sukurta programa, galinti spontaniškai prisijungti prie kitų programų (užkrėsti jas), kurti savo kopijas ir įterpti jas į failus, kompiuterio ir kitų su juo prijungtų kompiuterių sistemos sritis, kad sutrikdytų normalų programų veikimą, sugadintų failus. ir katalogus, taip pat sukuria įvairius trukdžius dirbant kompiuteriu.

Virusų atsiradimą kompiuteryje lemia šie pastebimi požymiai:

kompiuterio našumo sumažėjimas;

OS įkėlimo neįmanomas ir sulėtėjęs;

padidinti failų skaičių diske;

keisti failų dydžius;

periodiškas netinkamų pranešimų pasirodymas monitoriaus ekrane;

laisvos OP apimties sumažinimas;

staigus prieigos prie standžiojo disko laikas;

failo struktūros sunaikinimas;

pavaros įspėjamoji lemputė užsidega, kai prie jos nepasiekiama.

Išimami diskai (diskeliai ir CD-ROM) ir kompiuterių tinklai dažniausiai yra pagrindiniai būdai užkrėsti kompiuterius virusais. Kompiuterio standusis diskas gali būti užkrėstas, jei kompiuteris paleidžiamas iš diskelio, kuriame yra virusas.

Pagal buveinių tipą virusai skirstomi į įkrovos, failų, sistemos, tinklo ir failų įkrovos (daugiafunkcinius).

Įkrovos virusai yra įterpti į disko įkrovos sektorių arba sektorių, kuriame yra sistemos disko įkrovos programa.

Failų virusai daugiausia dedami į vykdomuosius failus su plėtiniais .COM ir .EXE.

Sisteminiai virusaiįterptas į sistemos modulius ir periferinių įrenginių tvarkykles, failų paskirstymo lenteles ir skaidinių lenteles.

Tinklo virusai yra kompiuterių tinkluose ir failo paleidimas - užkrėsti disko įkrovos sektorius ir taikomųjų programų failus.

Užkrėsdami buveinę, virusai skirstomi į nuolatinius ir nerezidentus.

Rezidentų virusai užkrėsdami kompiuterį, jie palieka savo reziduojančią dalį OS, kuri po užsikrėtimo perima OS skambučius į kitus infekcijos objektus, įsiskverbia į juos ir atlieka savo destruktyvius veiksmus, dėl kurių kompiuteris gali išsijungti arba perkrauti. Nerezidentų virusai neužkrėsti kompiuterio operacinės sistemos ir yra aktyvūs ribotą laiką.

Virusų konstrukcijos ypatumai turi įtakos jų pasireiškimui ir veikimui.

logikos bomba yra programa, kuri yra integruota į didelį programinės įrangos paketą. Jis yra nekenksmingas, kol neįvyksta tam tikras įvykis, po kurio įgyvendinamas jo loginis mechanizmas.

mutantinės programos, atkurti savarankiškai, kurti kopijas, kurios aiškiai skiriasi nuo originalo.

nematomi virusai, arba slaptus virusus, perimti OS iškvietimus į paveiktus failus ir disko sektorius ir vietoj jų pakeisti neužkrėstus objektus. Pasiekdami failus šie virusai naudoja gana originalius algoritmus, leidžiančius „apgauti“ nuolatinius antivirusinius monitorius.

Makrovirusai naudokite makro kalbų, kurios yra integruotos į biuro duomenų apdorojimo programas (teksto redaktorius, skaičiuokles), galimybes.

Pagal poveikio kompiuterinių sistemų ir tinklų ištekliams laipsnį arba destruktyviąsias galimybes išskiriami nekenksmingi, nepavojingi, pavojingi ir destruktyvūs virusai.

Nekenksmingi virusai neturi patologinio poveikio kompiuterio darbui. Nepavojingi virusai nenaikinti failų, bet sumažinti laisvą vietą diske, rodyti grafinius efektus. Pavojingi virusai dažnai smarkiai sutrikdo kompiuterio darbą. Destruktyvūs virusai gali būti ištrinta informacija, visiškai arba iš dalies sutrikęs taikomųjų programų veikimas. Svarbu nepamiršti, kad bet koks failas, galintis įkelti ir vykdyti programos kodą, yra potenciali vieta virusui.

10.6. Antivirusinės programos

Platus kompiuterinių virusų paplitimas paskatino sukurti antivirusines programas, kurios leidžia aptikti ir sunaikinti virusus, „išgydyti“ paveiktus resursus.

Daugumos antivirusinių programų pagrindas yra virusų parašų paieškos principas. Viruso parašasįvardykite kokią nors unikalią virusinės programos savybę, kuri rodo viruso buvimą kompiuterio sistemoje. Dažniausiai antivirusinės programos apima periodiškai atnaujinamą virusų kodų duomenų bazę. Antivirusinė programa tiria ir analizuoja kompiuterinę sistemą ir atlieka palyginimus, kad atitiktų parašus duomenų bazėje. Jei programa randa atitikmenį, ji bando išvalyti aptiktą virusą.

Pagal veikimo būdą antivirusinės programos gali būti skirstomos į filtrus, auditorius, gydytojus, detektorius, vakcinas ir kt.

Filtravimo programos - tai nuolat OP esantys „sargybiniai“. Jie yra nuolatiniai ir perima visas OS užklausas atlikti įtartinus veiksmus, t. y. operacijas, kurios naudoja virusus informacijai ir programinės įrangos ištekliams kompiuteryje atkurti ir sugadinti, įskaitant standžiojo disko formatavimą. Tarp jų – bandymai pakeisti failų atributus, taisyti vykdomuosius COM arba EXE failus, rašyti į disko įkrovos sektorius.

Kiekvieną kartą paprašius atlikti tokį veiksmą, kompiuterio ekrane pasirodo pranešimas, kokio veiksmo prašoma ir kuri programa jį atliks. Tokiu atveju vartotojas turi leisti arba uždrausti jo vykdymą. Nuolatinis „sargų“ programų buvimas OP žymiai sumažina jo apimtį, o tai yra pagrindinis šių programų trūkumas. Be to, filtravimo programos nesugeba „apdoroti“ failų ar diskų. Šią funkciją atlieka kitos antivirusinės programos, tokios kaip AVP, Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan.

Auditoriaus programos yra patikima apsaugos nuo virusų priemonė. Jie prisimena pradinę programų, katalogų ir disko sistemos sričių būseną, jei kompiuteris dar nebuvo užkrėstas virusu. Vėliau programa periodiškai lygina esamą būseną su pradine. Jei randama neatitikimų (pagal failo ilgį, modifikavimo datą, failo ciklo valdymo kodą), kompiuterio ekrane pasirodo pranešimas apie tai. Iš auditorių programų galima išskirti Adinf programą ir jos papildymą Adinf gydymo modulio forma.

Gydytojo programa geba ne tik aptikti, bet ir „išgydyti“ užkrėstas programas ar diskus. Tai darydamas, jis sunaikina užkrėstas viruso kūno programas. Šio tipo programas galima suskirstyti į fagus ir polifagus. Fagai - Tai programos, naudojamos tam tikro tipo virusams surasti. Polifagai skirta aptikti ir sunaikinti įvairius virusus. Mūsų šalyje dažniausiai naudojami polifagai, tokie kaip MS Antivirus, Aidstest, Doctor Web. Jie nuolat atnaujinami, kad būtų galima susidoroti su naujais virusais.

Programos-detektoriai gali aptikti vienu ar daugiau programinės įrangos kūrėjams žinomų virusų užkrėstus failus.

vakcinų programos, arba imunizatoriai, priklauso rezidentų programų klasei. Jie modifikuoja programas ir diskus taip, kad tai nedarytų įtakos jų veikimui. Tačiau virusas, nuo kurio skiepijamas, juos laiko jau užsikrėtusiais ir jų neužkrečia. Šiuo metu sukurta daug antivirusinių programų, kurios sulaukė plataus pripažinimo ir nuolat atnaujinamos naujomis kovos su virusais priemonėmis.

„Doctor Web polyphage“ programa naudojama kovojant su polimorfiniais virusais, kurie pasirodė palyginti neseniai. Euristinės analizės režimu ši programa efektyviai aptinka failus, užkrėstus naujais, nežinomais virusais. Naudojant Daktaras Web Norėdami valdyti diskelius ir tinklu gautus failus, beveik neabejotinai išvengsite sistemos užkrėtimo.

Naudojant Windows NT operacinę sistemą, kyla problemų dėl apsaugos nuo virusų, sukurtų specialiai šiai aplinkai. Atsirado ir naujas infekcijos tipas – makrovirusai, kurie „įsodinami“ į Word tekstų rengyklės ir Excel skaičiuokles parengtus dokumentus. Dažniausios antivirusinės programos yra AntiViral Toolkit Pro (AVP32), Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan. Šios programos veikia skaitytuvo programų režimu ir atlieka OP, aplankų ir diskų antivirusinę kontrolę. Be to, juose yra algoritmai, skirti atpažinti naujų tipų virusus ir leidžia nuskaitymo metu dezinfekuoti failus ir diskus.

„AntiViral Toolkit Pro“ (AVP32) yra 32 bitų programa, veikianti „Windows NT“. Jis turi patogią vartotojo sąsają, pagalbos sistemą, lanksčią vartotojo pasirenkamų nustatymų sistemą, atpažįsta daugiau nei 7000 skirtingų virusų. Ši programa aptinka (aptinka) ir pašalina polimorfinius virusus, mutantinius ir slaptus virusus, taip pat makrovirusus, kurie užkrečia Word dokumentą ir Excel skaičiuokles, Access objektus – „Trojos arklius“.

Svarbi šios programos savybė – galimybė valdyti visas failų operacijas fone ir aptikti virusus dar prieš tai, kai sistema iš tikrųjų užkrėsta, taip pat aptikti virusus ZIP, ARJ, ZHA, RAR archyvuose.

„AllMicro Antivirus“ sąsaja yra paprasta. Tai nereikalauja, kad vartotojas turėtų papildomų žinių apie produktą. Dirbdami su šia programa turėtumėte paspausti mygtuką Pradėti (nuskaityti), po kurio ji pradės tikrinti arba nuskaityti standžiojo disko OP, įkrovos ir sistemos sektorius, o tada visus failus, įskaitant archyvuotus ir supakuotus.

Vscan 95 nuskaito kompiuterio atmintį, sistemos disko įkrovos sektorius ir visus failus, esančius šakniniame kataloge įkrovos metu. Kitos dvi paketo programos („McAfee Vshield“, „Vscan“) yra „Windows“ programos. Pirmoji po „Windows“ įkėlimo naudojama stebėti naujai prijungtus diskus, valdyti vykdomąsias programas ir nukopijuotus failus, o antrasis – papildomai patikrinti atmintį, diskus ir failus. „McAfee VirusScan“ gali rasti makrovirusų MS Word failuose.

Plėtojant vietinius kompiuterių tinklus, el. paštą ir internetą bei diegiant tinklo operacinę sistemą Windows NT, antivirusinės programinės įrangos kūrėjai parengė ir į rinką išleido tokias programas kaip Mail Checker, kurios leidžia patikrinti gaunamas ir siunčiamas el. paštas ir AntiViral Toolkit Pro for Novell NetWare (AVPN ), naudojamas aptikti, dezinfekuoti, ištrinti ir perkelti užkrėstus failus į specialų katalogą. AVPN programa naudojama kaip antivirusinis skaitytuvas ir filtras, kuris nuolat stebi serveryje saugomus failus. Jis gali pašalinti, perkelti ir „gydyti“ paveiktus objektus; patikrinti supakuotus ir archyvuotus failus; identifikuoti nežinomus virusus naudojant euristinį mechanizmą; nuskaityti nuotolinius serverius skaitytuvo režimu; atjunkite užkrėstą stotį nuo tinklo. AVPN programa yra lengvai sukonfigūruota nuskaityti įvairių tipų failus ir turi patogią antivirusinės duomenų bazės papildymo schemą.

10.7. Programinės įrangos apsauga

Programinės įrangos produktai yra svarbūs apsaugos objektai dėl kelių priežasčių:

1) jie yra aukštos kvalifikacijos specialistų ar net kelių dešimčių ar net šimtų žmonių intelektualinio darbo produktas;

2) šių gaminių dizainas yra susijęs su didelių medžiagų ir darbo išteklių sunaudojimu ir pagrįstas brangios kompiuterinės įrangos ir aukštųjų technologijų naudojimu;

3) norint atkurti sugedusią programinę įrangą, reikia didelių darbo sąnaudų, o paprastos skaičiavimo įrangos naudojimas organizacijoms ar asmenims sukelia neigiamų rezultatų.

Programinės įrangos produktų apsauga turi šiuos tikslus:

tam tikrų kategorijų naudotojų neteisėtos prieigos su jais dirbti apribojimas;

tyčinio sugadinimo programoms atmetimas, siekiant sutrikdyti įprastą duomenų tvarkymo eigą;

tyčinio programos modifikavimo, siekiant pakenkti programinės įrangos produktų gamintojo reputacijai, prevencija;

užkirsti kelią neteisėtam programų replikavimui (kopijavimui);

neleistinas programos turinio, struktūros ir mechanizmo tyrimas.

Programinės įrangos produktai turi būti apsaugoti nuo neleistino įvairių objektų poveikio: asmens, techninių priemonių, specializuotų programų, aplinkos. Įtaka programinės įrangos produktui galima naudojant vagystę arba fiziškai sunaikinant programos ar paties įrenginio laikiklio dokumentaciją, taip pat sutrikdant programinės įrangos funkcionalumą.

Techninės priemonės (techninė įranga) per prijungimą prie kompiuterio ar perdavimo laikmenos gali nuskaityti, iššifruoti programas, taip pat fiziškai jas sunaikinti.

Virusinė infekcija gali būti atliekama naudojant specializuotas programas, programinės įrangos produkto virusinė infekcija, neteisėtas jo kopijavimas, neteisėtas jo turinio tyrimas.

Aplinka dėl anomalių reiškinių (padidėjusios elektromagnetinės spinduliuotės, gaisro, potvynių) gali sukelti fizinį programinės įrangos produkto sunaikinimą.

Lengviausias ir prieinamiausias būdas apsaugoti programinės įrangos produktus yra apriboti prieigą prie jų naudojant:

programų apsauga slaptažodžiu, kai jos paleidžiamos;

raktų diskelis;

specialus techninis įrenginys (elektroninis raktas), prijungtas prie kompiuterio įvesties-išvesties prievado.

Siekiant išvengti neteisėto programų kopijavimo, speciali apsaugos programinė įranga turėtų:

nustatyti aplinką, iš kurios vykdoma programa;

registruoti leistinų įrengimų ar padarytų kopijų skaičių;

atremti (iki savęs sunaikinimo) sistemos algoritmų ir programų tyrimą.

Veiksmingos programinės įrangos produktų apsaugos priemonės yra šios:

1) aplinkos, iš kurios paleidžiama programa, nustatymas;

2) leidžiamų įrengimų ar padarytų kopijų skaičiaus įrašo įrašymas;

3) priešprieša nestandartiniam paleisties diskelio formatavimui;

4) programos vietos nustatymas standžiajame diske;

5) surišimas su elektroniniu raktu, įdėtu į įvesties-išvesties prievadą;

6) susiejimas su BIOS numeriu.

Apsaugant programinės įrangos produktus būtina naudoti legalius metodus. Tarp jų – licencinės sutartys ir sutartys, patentų apsauga, autorių teisės, technologinė ir pramoninė paslaptis.

10.8. Duomenų apsauga neprisijungusiame kompiuteryje

Dažniausi atvejai, keliantys grėsmę duomenims, yra atsitiktinis duomenų ištrynimas, programinės įrangos gedimas ir aparatinės įrangos gedimas. Viena iš pirmųjų rekomendacijų vartotojui – pasidaryti atsarginę duomenų kopiją.

Magnetiniams diskams yra toks parametras kaip vidutinis laikas tarp gedimų. Jis gali būti išreikštas metais, todėl reikia atsarginės kopijos.

Dirbant kompiuteriu, duomenys kartais nenuskaitomi dėl kietojo disko valdymo plokštės gedimo. Pakeitę valdiklio plokštę ir iš naujo paleisdami kompiuterį, galite tęsti nutrauktą darbą.

Siekiant užtikrinti duomenų saugumą, būtina sukurti atsargines kopijas. Norint naudoti kopijavimą kaip vieną iš duomenų saugos būdų, reikia pasirinkti programinės įrangos produktą, procedūrą (visą, dalinę ar atrankinę atsarginę kopiją) ir atsarginių kopijų kūrimo dažnumą. Atsižvelgiant į informacijos svarbą, kartais daroma dviguba atsarginė kopija. Neatmeskite atsarginių kopijų tikrinimo. Duomenys taip pat turi būti apsaugoti, kai kompiuteris yra mažame tinkle, kai vartotojai naudojasi failų serverio bendromis funkcijomis.

Apsaugos metodai apima:

failų ir katalogų atributų, tokių kaip „paslėptas“, „tik skaitomas“, naudojimas;

svarbių duomenų išsaugojimas diskeliuose;

duomenų talpinimas slaptažodžiu apsaugotose archyvo bylose;

į saugumo programą įtraukti reguliarius kompiuterinių virusų patikrinimus.

Yra trys pagrindiniai antivirusinių programų naudojimo būdai:

1) viruso paieška įkrovos metu, kai AUTOEXEC.bat įtraukta komanda paleisti antivirusinę programą;

2) virusinės programos paleidimas rankiniu būdu;

3) vaizdinė kiekvieno įkelto failo peržiūra.

Pragmatiškas būdas apsaugoti informaciją neprisijungusiame kompiuteryje yra slaptažodžio apsauga. Įjungęs kompiuterį ir paleidęs CM08 diegimo programą, vartotojas du kartus gali įvesti informaciją, kuri tampa slaptažodžiu. Tolesnė apsauga CMOS lygiu užrakina visą kompiuterį, jei neįvedamas teisingas slaptažodis.

Jei nenorite naudoti slaptažodžio paleidžiant, kai kuriuos klaviatūros modelius galima užrakinti naudojant fizinius klavišus, kuriuos gavote kartu su kompiuteriu.

Galimybė apsaugoti kai kuriuos failus suteikiama, kai vartotojas dirba su biuro paketais (teksto rengyklėmis, skaičiuoklėmis, DBVS) ir vykdo failų išsaugojimo komandą (Save as...). Jei tokiu atveju spustelėsite mygtuką Parinktys (Parinktys), tada atsidariusiame dialogo lange galite nustatyti slaptažodį, ribojantį galimybę dirbti su šiuo dokumentu. Norint atkurti pradinę tokiu būdu apsaugotų duomenų formą, reikia įvesti tą patį slaptažodį. Vartotojas gali pamiršti arba, užsirašęs ant popieriaus, tiesiog pamesti slaptažodį, tuomet gali kilti dar daugiau bėdų nei dirbant be slaptažodžio apsaugos.

Yra daug būdų apsaugoti kompiuterius, kurie veikia atskirai arba kaip mažo tinklo dalis, namuose ar biure. Renkantis informacijos apsaugos kompiuteryje strategiją, būtina rasti kompromisą tarp saugomų duomenų vertės, apsaugos užtikrinimo išlaidų ir nepatogumų, kuriuos apsaugos sistema sukelia dirbant su duomenimis.

10.9. Duomenų saugumas internetinėje aplinkoje

Interaktyvios aplinkos yra pažeidžiamos duomenų saugumo požiūriu. Interaktyviosios medijos pavyzdys yra bet kurios sistemos, turinčios ryšio galimybes, pavyzdžiui, el. paštas, kompiuterių tinklai, internetas.

El. paštas yra bet koks kompiuterių ir modemų naudojamas ryšys. Saugiausios vietos el. laiške yra siuntėjo ir gavėjo pašto dėžutės. Kiekvienas el. pašto programinės įrangos paketas leidžia archyvuoti gaunamus ir siunčiamus pranešimus bet kuriuo kitu adresu, todėl įsibrovėliai gali piktnaudžiauti.

El. paštas, nors ir teikia pranešimų persiuntimą, gali padaryti didelę žalą žinučių gavėjui. Norint išvengti nepageidaujamų pasekmių, reikia imtis kitų saugos priemonių, įskaitant:

iš karto nepaleiskite el. paštu gautų programų, ypač priedų. Būtina išsaugoti failą diske, patikrinti jį antivirusine programa ir tik tada paleisti;

draudžiama pateikti savo slaptažodį ir asmeninius duomenis, net jei siuntėjas siūlo ką nors labai viliojančio adresatui;

atidarydami gautus MS Office failus (Word, Excel), jei įmanoma, nenaudokite makrokomandų;

svarbu pabandyti naudoti patikrintas, taip pat naujesnes el. pašto programų versijas.

Viena iš svarbių interneto vartotojų problemų yra duomenų saugumo problema pačiame tinkle. Vartotojas prisijungia prie išteklių per teikėją. Siekiant apsaugoti informaciją nuo chuliganiškų elementų, nekvalifikuotų vartotojų ir nusikaltėlių, interneto sistemoje naudojama teisių, arba prieigos kontrolės, sistema. Kiekvienas duomenų failas (ar kiti kompiuterio ištekliai) turi atributų rinkinį, kuris sako, kad šį failą gali peržiūrėti bet kas, tačiau tik savininkas turi teisę jį keisti. Kita problema yra ta, kad niekas, išskyrus savininką, negali peržiūrėti failo, nepaisant to, kad šių informacijos išteklių pavadinimai yra matomi. Paprastai vartotojas siekia kokiu nors būdu apsaugoti savo informaciją, tačiau reikia atminti, kad sistemos administratoriai gali įveikti apsaugos sistemas. Tokiu atveju į pagalbą ateina įvairūs informacijos šifravimo būdai naudojant vartotojo sukurtus raktus.

Viena iš darbo internete problemų yra tam tikrų kategorijų vartotojų (vaikų ir moksleivių) prieigos prie informacinių išteklių ribojimas. Tai galima padaryti naudojant specialius programinės įrangos produktus - ugniasienes (Net Nanny, Surf-Watch, Cyber ​​​​Patrol). Jie pagrįsti raktinių žodžių filtravimo principu, fiksuotais WWW paslaugų vietų sąrašais, kuriuose yra vaikams netinkamos medžiagos. Panašios programos, įrašančios interneto seansus ir neleidžiančios patekti į tam tikras tinklo vietas, gali būti įdiegtos biuruose ir kitose įstaigose, kad būtų išvengta reiškinio, kai darbuotojai švaisto laiką dėl asmeninių interesų.

Internetas yra sistema, kurioje daugelis vartotojų turi savo žiniatinklio serverius, kuriuose yra reklaminė ar informacinė informacija tinklalapiuose. Konkurentai gali sugadinti turinį. Kad išvengtumėte problemų tokiose situacijose, galite reguliariai naršyti internete. Jei informacija sugadinta, ji turi būti atkurta naudojant iš anksto paruoštas failų kopijas. Svarbu nepamiršti, kad paslaugų teikėjai, kurie sistemingai peržiūri įvykių žurnalus ir atnaujina programinę įrangą, jei joje randama saugumo problemų, privalo užtikrinti informacijos saugumą serveriuose.

Informacija yra vienas vertingiausių bet kurios įmonės išteklių, todėl informacijos apsaugos užtikrinimas yra vienas svarbiausių ir prioritetinių užduočių. Informacinės sistemos saugumas – tai savybė, kurią sudaro sistemos gebėjimas užtikrinti normalų jos funkcionavimą, tai yra užtikrinti informacijos vientisumą ir slaptumą. Siekiant užtikrinti informacijos vientisumą ir konfidencialumą, būtina apsaugoti informaciją nuo atsitiktinio sunaikinimo ar neteisėtos prieigos prie jos.

Sąžiningumas suprantamas kaip galimybės neteisėtai ar atsitiktinai sunaikinti, taip pat pakeisti informaciją. Pagal informacijos konfidencialumą – saugomos, perduodamos ar gautos informacijos nutekėjimo ir neteisėto disponavimo galimybė.

Žinomi šie grėsmių informacinių sistemų saugumui šaltiniai:

Antropogeniniai šaltiniai, atsiradę dėl atsitiktinių ar tyčinių subjektų veiksmų;
dirbtiniai šaltiniai, sukeliantys techninės ir programinės įrangos gedimus ir gedimus dėl pasenusios programinės įrangos ir aparatinės įrangos ar programinės įrangos klaidų;
gamtos šaltiniai, kuriuos sukėlė stichinės nelaimės arba force majeure aplinkybės.

Savo ruožtu antropogeniniai grėsmių šaltiniai skirstomi į:

Apie vidinius (įmonės darbuotojų poveikis) ir išorinius (neteisėtas pašalinių asmenų įsikišimas iš išorinių bendrosios paskirties tinklų) šaltinius;
apie netyčinius (atsitiktinius) ir tyčinius subjektų veiksmus.

Yra daug galimų informacijos nutekėjimo krypčių ir neteisėtos prieigos prie jos sistemose ir tinkluose būdų:

Informacijos perėmimas;
informacijos keitimas (pradinis pranešimas ar dokumentas pakeičiamas arba pakeičiamas kitu ir išsiunčiamas adresatui);
informacijos autorystės pakeitimas (kas nors jūsų vardu gali išsiųsti laišką ar dokumentą);
operacinių sistemų ir taikomosios programinės įrangos trūkumų naudojimas;
laikmenų ir failų kopijavimas su įveikiamomis apsaugos priemonėmis;
neteisėtas prisijungimas prie įrangos ir ryšio linijų;
maskuotis kaip registruotas vartotojas ir suteikti jam įgaliojimus;
naujų vartotojų įvedimas;
kompiuterinių virusų įvedimas ir pan.

Informacinių sistemų saugumui užtikrinti naudojamos informacijos saugumo sistemos, kurios yra organizacinių ir technologinių priemonių, programinės ir techninės įrangos bei teisės normų visuma, nukreipta prieš informacijos saugumo grėsmių šaltinius.

Taikant visapusišką požiūrį, atsako į grėsmę priemonės yra integruotos, kad būtų sukurta sistemos saugumo architektūra. Reikia pažymėti, kad bet kuri informacijos apsaugos sistema nėra visiškai saugi. Visada reikia rinktis tarp apsaugos lygio ir informacinių sistemų efektyvumo.

Priemonės IP informacijai apsaugoti nuo subjektų veiksmų apima:

Priemonės, apsaugančios informaciją nuo neteisėtos prieigos;
informacijos apsauga kompiuterių tinkluose;
kriptografinė informacijos apsauga;
elektroninis skaitmeninis parašas;
apsaugoti informaciją nuo kompiuterinių virusų.

Priemonė, apsauganti informaciją nuo neteisėtos prieigos

Norint gauti prieigą prie informacinės sistemos išteklių, reikia įgyvendinti tris procedūras: identifikavimo, autentifikavimo ir autorizacijos.

Identifikavimas – unikalių pavadinimų ir kodų (identifikatorių) priskyrimas vartotojui (resurso objektui ar subjektui).

Autentifikavimas – identifikatorių pateikusio naudotojo tapatybės nustatymas arba patikrinimas, ar asmuo ar įrenginys, pateikęs identifikatorių, tikrai yra tas, kas jis teigia esąs. Dažniausias autentifikavimo būdas yra suteikti vartotojui slaptažodį ir išsaugoti jį kompiuteryje.

Autorizacija – įgaliojimo tikrinimas arba vartotojo teisės prieiti prie konkrečių išteklių ir atlikti su jais tam tikras operacijas tikrinimas. Autorizacija atliekama siekiant atskirti prieigos prie tinklo ir kompiuterio išteklių teises.

Informacijos apsauga kompiuterių tinkluose

Vietiniai įmonių tinklai labai dažnai yra prijungti prie interneto. Norėdami apsaugoti įmonių vietinius tinklus, paprastai naudojamos ugniasienės - ugniasienės (ugniasienės). Ugniasienė yra prieigos kontrolės priemonė, leidžianti padalinti tinklą į dvi dalis (riba eina tarp vietinio tinklo ir interneto) ir suformuoti taisyklių rinkinį, kuris nustato paketų perdavimo iš vienos dalies į kitą sąlygas. Ekranai gali būti įdiegti tiek techninėje, tiek programinėje įrangoje.

Kriptografinės informacijos apsauga

Informacijos slaptumui užtikrinti naudojamas jos šifravimas arba kriptografija. Šifravimui naudojamas algoritmas arba tam tikrą algoritmą įgyvendinantis įrenginys. Šifravimas valdomas kintančiu rakto kodu.

Užšifruotą informaciją galima gauti tik naudojant raktą. Kriptografija yra labai efektyvi technika, kuri padidina duomenų perdavimo kompiuterių tinkluose ir informacijos mainų tarp nuotolinių kompiuterių saugumą.

Elektroninis skaitmeninis parašas

Norint atmesti galimybę pakeisti pradinį pranešimą ar pakeisti šį pranešimą kitais, būtina perduoti pranešimą kartu su elektroniniu parašu. Elektroninis skaitmeninis parašas yra simbolių seka, gauta kriptografiškai transformuojant pirminį pranešimą naudojant privatų raktą ir leidžianti nustatyti pranešimo vientisumą ir jo autorystę naudojant viešąjį raktą.

Kitaip tariant, pranešimas, užšifruotas privačiu raktu, vadinamas elektroniniu skaitmeniniu parašu. Siuntėjas siunčia nešifruotą pranešimą originalia forma kartu su skaitmeniniu parašu. Gavėjas, naudodamas viešąjį raktą, iš skaitmeninio parašo iššifruoja pranešimo simbolių rinkinį ir palygina jį su nešifruoto pranešimo simbolių rinkiniu.

Visiškai suderinus simbolius, galima teigti, kad gauta žinutė nėra modifikuota ir priklauso jos autoriui.

Informacijos apsauga nuo kompiuterinių virusų

Kompiuterinis virusas – tai nedidelė kenkėjiška programa, galinti savarankiškai kurti savo kopijas ir suleisti jas į programas (vykdomuosius failus), dokumentus, duomenų laikmenų įkrovos sektorius ir plisti ryšio kanalais.

Priklausomai nuo buveinės, pagrindiniai kompiuterinių virusų tipai yra šie:

1. Programinės įrangos (užkrėskite failus su plėtiniais .COM ir .EXE) virusai.
2. Įkrovos virusai.
3. Makrovirusai.
4. Tinklo virusai.

Informacijos saugumo priemonės

Informacijos saugos priemonės – tai inžinerinių, elektros, elektroninių, optinių ir kitų prietaisų ir prietaisų, prietaisų ir techninių sistemų, taip pat kitų nuosavybės teise priklausančių elementų visuma, naudojama įvairioms informacijos apsaugos problemoms spręsti, įskaitant nutekėjimo prevenciją ir saugomos informacijos saugumą. informacija.

Apskritai informacijos saugumo užtikrinimo priemones siekiant užkirsti kelią tyčiniams veiksmams, priklausomai nuo įgyvendinimo būdo, galima suskirstyti į grupes:

Techninės (aparatinės) priemonės. Tai įvairaus tipo įrenginiai (mechaniniai, elektromechaniniai, elektroniniai ir kt.), kurie sprendžia informacijos apsaugos su technine įranga problemas. Jie užkerta kelią prieigai prie informacijos, įskaitant ją maskuodami. Aparatinė įranga apima: triukšmo generatorius, tinklo filtrus, nuskaitymo radijo imtuvus ir daugybę kitų įrenginių, kurie „blokuoja“ galimus informacijos nutekėjimo kanalus arba leidžia juos aptikti. Techninių priemonių privalumai susiję su jų patikimumu, nepriklausomumu nuo subjektyvių veiksnių, dideliu atsparumu modifikacijai. Silpnybės – lankstumo stoka, santykinai didelis tūris ir svoris, didelė kaina.
Programinės įrangos įrankiai apima programas, skirtas vartotojo identifikavimui, prieigos kontrolei, informacijos šifravimui, likutinės (darbinės) informacijos, pvz., laikinųjų failų, ištrynimui, apsaugos sistemos tikrinimo kontrolei ir kt. Programinės įrangos įrankių privalumai yra universalumas, lankstumas, patikimumas, diegimo paprastumas. , gebėjimas keisti ir tobulėti. Trūkumai – ribotas tinklo funkcionalumas, dalies failų serverio ir darbo stočių resursų panaudojimas, didelis jautrumas atsitiktiniams ar tyčiniams pakeitimams, galima priklausomybė nuo kompiuterių tipų (jų techninės įrangos).
Mišri aparatinė ir programinė įranga atlieka tas pačias funkcijas kaip ir programinė įranga bei turi tarpines savybes.
Organizacinės priemonės susideda iš organizacinių ir techninių (patalpų su kompiuteriais paruošimas, kabelių sistemos nutiesimas, atsižvelgiant į prieigos prie jos apribojimo reikalavimus ir kt.) ir organizacinių bei teisinių (nacionaliniai įstatymai ir darbo taisyklės, kurias nustato konkrečios įmonės vadovybė. įmonė). Organizacinių įrankių privalumai yra tai, kad jie leidžia išspręsti daugybę nevienalyčių problemų, yra lengvai įgyvendinami, greitai reaguoja į nepageidaujamus veiksmus tinkle, turi neribotas modifikavimo ir tobulinimo galimybes. Trūkumai – didelė priklausomybė nuo subjektyvių veiksnių, įskaitant bendrą darbo organizavimą konkrečiame padalinyje.

Pagal platinimo ir prieinamumo laipsnį skiriamos programinės įrangos priemonės, kitos priemonės naudojamos tais atvejais, kai reikia užtikrinti papildomą informacijos apsaugos lygį.



Ugniasienės (dar vadinamos ugniasienėmis arba ugniasienėmis – iš vok. Brandmauer, angl. firewall – „fire wall“). Tarp vietinio ir pasaulinio tinklų sukuriami specialūs tarpiniai serveriai, kurie tikrina ir filtruoja visą per juos einantį tinklo/transporto sluoksnio srautą. Tai leidžia žymiai sumažinti neteisėtos prieigos iš išorės į įmonių tinklus grėsmę, tačiau visiškai nepašalina šio pavojaus. Saugesnė metodo versija yra maskavimo metodas, kai visas srautas, išeinantis iš vietinio tinklo, siunčiamas ugniasienės serverio vardu, todėl vietinis tinklas tampa beveik nematomas.
VPN (virtualus privatus tinklas) leidžia perduoti slaptą informaciją per tinklus, kur neleistini žmonės gali klausytis srauto.

Aparatinė apsauga apima įvairius elektroninius, elektromechaninius, elektrooptinius įrenginius.

Iki šiol buvo sukurta daug įvairiems tikslams skirtos techninės įrangos, tačiau plačiausiai naudojama:

Specialūs saugos duomenų saugojimo registrai: slaptažodžiai, identifikavimo kodai, grifai ar slaptumo lygiai;
prietaisai, skirti asmens individualioms savybėms (balsui, pirštų atspaudams) matuoti, siekiant jį identifikuoti;
informacijos perdavimo ryšio linija nutraukimo schemos, siekiant periodiškai tikrinti duomenų išdavimo adresą;
informacijos šifravimo įrenginiai (kriptografiniai metodai);
patikimi kompiuterio įkrovos moduliai.

Siekiant apsaugoti informacinės sistemos perimetrą, sukuriami:

Apsaugos ir priešgaisrinės signalizacijos sistemos;
skaitmeninės vaizdo stebėjimo sistemos;
prieigos kontrolės ir valdymo sistemos (ACS).

Informacijos apsauga nuo jos nutekėjimo techninio ryšio kanalais užtikrinama šiomis priemonėmis ir priemonėmis:

Ekranuoto kabelio naudojimas ir laidų bei kabelių tiesimas ekranuotose konstrukcijose;
aukšto dažnio filtrų įrengimas ryšio linijose;
ekranuotų patalpų („kapsulių“) statyba;
ekranuotos įrangos naudojimas;
aktyviųjų triukšmo sistemų įrengimas;
kontroliuojamų zonų kūrimas.

Informacinė informacijos apsauga

Apsaugos sistemos konstrukcija turėtų būti pagrįsta šiais pagrindiniais principais:

1. Sisteminis požiūris;
2. Kompleksinis požiūris;
. Protingas apsaugos priemonių pakankamumas;
. Protingas apsaugos priemonių perteklius;
. Valdymo ir taikymo lankstumas;
. Algoritmų ir apsaugos mechanizmų atvirumas;
. Apsaugos, priemonių ir priemonių taikymo paprastumas;
. Apsaugos priemonių suvienodinimas.

Informacinė sfera (aplinka) – tai veiklos sritis, susijusi su informacijos kūrimu, sklaida, transformavimu ir vartojimu. Bet kuri informacijos apsaugos sistema turi savo ypatybes ir tuo pačiu turi atitikti bendruosius reikalavimus.

Bendrieji informacijos apsaugos sistemos reikalavimai yra šie:

1. Informacijos saugumo sistema turi būti pateikta kaip visuma. Sistemos vientisumas pasireikš esant vienam jos veikimo tikslui, informaciniams ryšiams tarp jos elementų, informacijos apsaugos sistemos valdymo posistemio sukūrimo hierarchija.
2. Informacijos saugumo sistema turi užtikrinti informacijos, žiniasklaidos saugumą ir informacinių santykių dalyvių interesų apsaugą.
3. Informacijos saugumo sistema, kaip visuma, apsaugos būdai ir priemonės turi būti kuo „skaidresni“ vartotojui, nesudaryti vartotojui papildomų nepatogumų, susijusių su informacijos prieigos procedūromis, ir tuo pačiu būti neįveikiami neteisėtai prieigai. saugomos informacijos užpuoliko.
4. Informacijos saugumo sistemoje turi būti numatyti informaciniai ryšiai sistemoje tarp jos elementų, kad jie veiktų koordinuotai ir galėtų bendrauti su išorine aplinka, prieš kurią sistema parodo savo vientisumą ir veikia kaip visuma.

Taigi, siekiant užtikrinti informacijos saugumą, taip pat ir kompiuterinėse sistemose, būtina išsaugoti šias jos savybes:

1. Sąžiningumas. Informacijos vientisumas slypi tame, kad ji egzistuoja neiškreipta forma, nepakitusi, palyginti su tam tikra pradine būsena.
2. Prieinamumas. Tai savybė, apibūdinanti galimybę laiku ir netrukdomai suteikti vartotojams prieigą prie juos dominančių duomenų.
3. Privatumas. Tai yra savybė, nurodanti, kad reikia įvesti apribojimus tam tikram vartotojų ratui pasiekti jį.

Grėsmė saugumui suprantama kaip galimas pavojus (galimas ar realus) atlikti bet kokį veiksmą (veikimą ar neveikimą), nukreiptą prieš apsaugos objektą (informacinius išteklius), padarius žalą savininkui ar naudotojui, pasireiškiantis iškraipymo, atskleidimo pavojumi. arba informacijos praradimas. Tam tikros grėsmės saugumui įgyvendinimas gali būti vykdomas siekiant pažeisti informacijos saugumą užtikrinančias savybes.

Informacijos apsaugos sistemos

Informacijai apsaugoti sukuriama informacijos apsaugos sistema, susidedanti iš organų ir (ar) vykdytojų, jų naudojamų apsaugos būdų, organizuota ir veikianti pagal informacijos srities teisinių, administracinių ir norminių dokumentų nustatytas taisykles. apsauga.

Valstybės informacijos saugumo sistemą sudaro:

Federalinė techninės ir eksporto kontrolės tarnyba (Rusijos FSTEC) ir jos centrinis biuras;
FSB, MO, SVR, VRM, jų struktūriniai informacijos apsaugos padaliniai;
struktūriniai ir tarpsektoriniai valdžios institucijų informacijos apsaugos padaliniai;
specialieji Rusijos FSTEC centrai;
valdžios institucijų informacijos apsaugos organizacijos;
vadovauja ir vadovauja tyrimų, mokslo ir technikos, projektavimo ir inžinerijos įstaigoms;
gynybos pramonės įmonės, jų informacijos saugumo padaliniai;
įmonės, besispecializuojančios informacijos saugumo srityje;
universitetai, informacijos saugos srities specialistų rengimo ir perkvalifikavimo institutai.

Rusijos FSTEC yra federalinė vykdomoji institucija, įgyvendinanti valstybės politiką, organizuojanti tarpžinybinį koordinavimą ir sąveiką, specialiąsias ir kontrolės funkcijas valstybės saugumo srityje šiais klausimais:

Informacijos saugumo užtikrinimas pagrindinėse informacinės infrastruktūros sistemose;
kova su užsienio technine žvalgyba;
valstybės paslapčių turinčios informacijos apsaugos užtikrinimas nekriptografiniais metodais;
informacijos nutekėjimo techniniais kanalais, neteisėtos prieigos prie jos prevencija;
specialaus poveikio informacijai (jos nešėjams) prevencija, siekiant ją gauti, sunaikinti, iškraipyti ir blokuoti prieigą prie jos.

Rusijos FSTEC vadovauja Rusijos Federacijos prezidentas.

Tiesioginį informacijos apsaugos darbo valdymą vykdo valstybės institucijų vadovai ir jų pavaduotojai.

Valstybės institucijoje gali būti kuriamos techninės komisijos ir tarpsektorinės tarybos.

Vadovaujančios ir vadovaujančios valstybės institucijų mokslinių tyrimų ir plėtros organizacijos rengia mokslinius pagrindus ir koncepcijas, rengia informacinės saugos norminių-techninių ir metodinių dokumentų projektus. Jiems patikėta kurti ir koreguoti užsienio techninės žvalgybos modelius.

Įmonės, vykdančios veiklą informacijos saugumo srityje, privalo gauti licenciją šiai veiklai. Licencijas išduoda Rusijos FSTEC, FSB, SVR pagal savo kompetenciją ir valdžios institucijos siūlymu.

Informacijos apsaugos darbo organizavimas pavestas organizacijų vadovams. Metodiniam vadovavimui ir informacijos apsaugos užtikrinimo kontrolei gali būti sukurtas informacijos saugos padalinys arba paskirtas už informacijos saugą atsakingas (etatinis arba laisvai samdomas) asmuo.

IS sistemos kūrimą vykdo techninės informacijos apsaugos poskyris arba už šią sritį atsakingi asmenys, bendradarbiaudami su kūrėjais ir atsakingais už TSOI objektų eksploatavimą. SI sistemos kūrimo darbams atlikti pagal sutartį gali būti įtrauktos specializuotos įmonės, turinčios atitinkamas licencijas.

SI sistemos kūrimo darbai vykdomi trimis etapais.

Pirmajame etape rengiami informacinės saugos sistemos kūrimo užduotys:

Visuose TSOI objektuose įvedamas draudimas tvarkyti slaptą (oficialią) informaciją, kol bus imtasi būtinų apsaugos priemonių;
paskiriami atsakingi už informacijos saugos sistemos kūrimo darbų organizavimą ir vykdymą;
padaliniams ar atskiriems specialistams, tiesiogiai dalyvaujantiems atliekant nurodytus darbus, nustatomas SI sistemos paleidimo laikas;
atliekama galimų įslaptintos informacijos nutekinimo techninių kanalų analizė;
rengiamas TSOI saugomų objektų sąrašas;
atliekamas OTSS, taip pat VP skirstymas į kategorijas;
nustatoma slaptų (paslaugų) duomenų tvarkyme dalyvaujančių automatizuotų sistemų saugumo klasė;
nustatomas trumpasis jungimas;
įvertinamos inžinerinių ir techninių priemonių bei kitų grėsmių šaltinių galimybės;
pagrindžia poreikį pritraukti specializuotas įmones kuriant informacijos apsaugos sistemą;
rengiami informacinės saugos priemonių kūrimo užduotys (TOR).

TSOI įrengimo ir įrengimo techninius projektus rengia projektavimo organizacijos, turinčios FSTEC licenciją.

II etape:

Rengiamas organizacinių ir techninių TSOI objektų apsaugos priemonių sąrašas pagal TSR reikalavimus;
nustatoma serijiniu būdu pagamintų saugioje TSOI versijoje, sertifikuotų informacijos saugos priemonių, taip pat techninių priemonių, kurioms taikomas specialus tyrimas ir patikrinimas, sudėtis; rengiami TSOI objektų techniniai pasai ir instrukcijos, užtikrinančios informacijos saugumą techninių priemonių eksploatavimo etape.

III etape atliekami šie veiksmai:

Specialių tyrimų ir specialių importuojamų OTSS, taip pat importuotų HTSS, įrengtų paskirtose patalpose, atlikimas;
techninių priemonių, kurios yra TSOI įrenginių dalis, išdėstymas ir įrengimas;
leidimų prieiti prie kompiuterinės įrangos ir automatizuotų sistemų, susijusių su slaptos (oficialios) informacijos tvarkymu, sukūrimas ir įdiegimas;
informacijos apsaugos sistemos priėmimo testai, remiantis jos bandomojo veikimo rezultatais;
TSOI objektų sertifikavimas pagal informacijos saugumo reikalavimus.

Informacijos saugumo technologijos

Kartu su teigiamu poveikiu visiems žmogaus veiklos aspektams, plačiai paplitusios informacinės technologijos lėmė naujų grėsmių žmonių saugumui atsiradimą. Taip yra dėl to, kad kompiuterinėmis technologijomis sukurta, saugoma ir apdorota informacija ėmė lemti daugumos žmonių ir techninių sistemų veiksmus. Šiuo atžvilgiu labai išaugo galimybė padaryti žalą, susijusią su informacijos vagyste, nes galima paveikti bet kurią sistemą (socialinę, biologinę ar techninę), siekiant ją sunaikinti, sumažinti jos veikimo efektyvumą ar pavogti jos išteklius. (pinigai, prekės, įranga) tik tada, kai yra žinoma informacija apie jo struktūrą ir veikimo principus.

Visų tipų informacinės grėsmės gali būti suskirstytos į dvi dideles grupes:

Programinės ir techninės įrangos gedimai ir gedimai;
- užpuolikų iš anksto suplanuoti tyčiniai grasinimai padaryti žalą.

Išskiriamos šios pagrindinės kompiuterinių sistemų gedimų ir gedimų priežasčių grupės:

Operatyvinėje ir išorinėje atmintyje saugomų duomenų struktūrų fizinio ir loginio vientisumo pažeidimai, atsirandantys dėl jų laikmenų senėjimo ar priešlaikinio susidėvėjimo;
- pažeidimai, atsirandantys eksploatuojant techninę įrangą dėl jos senėjimo ar priešlaikinio susidėvėjimo;
- Operatyvinėje ir išorinėje atmintyje saugomų duomenų struktūrų fizinio ir loginio vientisumo pažeidimai, atsirandantys dėl netinkamo kompiuterio išteklių naudojimo;
- aparatinės įrangos veikimo sutrikimai dėl netinkamo naudojimo ar sugadinimo, įskaitant netinkamą programinės įrangos naudojimą;
- neišspręstos programinės įrangos klaidos, kurios nebuvo nustatytos derinimo ir testavimo metu, taip pat likusios aparatinėje įrangoje po jų sukūrimo.

Be natūralių aukščiau išvardytų priežasčių nustatymo ir savalaikio pašalinimo metodų, informacijai apsaugoti nuo kompiuterinių sistemų veikimo sutrikimų naudojami šie specialūs metodai:

Kompiuterinių išteklių struktūrinio, laiko, informacinio ir funkcinio pertekliaus įvedimas;
- apsauga nuo neteisingo kompiuterinės sistemos resursų naudojimo;
- klaidų nustatymas ir savalaikis pašalinimas programinės ir techninės įrangos kūrimo etapuose.

Struktūrinis kompiuterio resursų perteklius pasiekiamas perteklinant techninės įrangos komponentus ir mašinų duomenų laikmenas, organizuojant sugedusių ir savalaikių atsarginių komponentų keitimą. Struktūrinis perteklius yra kitų tipų atleidimo pagrindas.

Informacijos pertekliaus įvedimas atliekamas periodiškai arba nepertraukiamai (fono) duomenų atsarginėmis kopijomis pagrindinėje ir atsarginėje laikmenoje. Rezervuoti duomenys leidžia atkurti netyčia ar tyčia sunaikintą ir sugadintą informaciją. Norint atkurti kompiuterinės sistemos veikimą po stabilaus gedimo atsiradimo, be įprastų duomenų atsarginių kopijų kūrimo, būtina iš anksto sukurti atsarginę sistemos informacijos kopiją, taip pat paruošti atkūrimo programinę įrangą.

Funkcinis kompiuterio išteklių perteklius pasiekiamas dubliuojant funkcijas arba pridedant papildomų funkcijų prie kompiuterinės sistemos programinės ir aparatinės įrangos išteklių, siekiant padidinti jos apsaugą nuo gedimų ir gedimų, pavyzdžiui, periodiškai tikrinant ir atkuriant, taip pat atliekant savitikrą ir savikontrolę. kompiuterinių sistemų komponentų išgydymas.

Apsauga nuo neteisingo informacijos išteklių naudojimo yra teisingas programinės įrangos veikimas kompiuterinės sistemos išteklių naudojimo požiūriu. Programa gali tiksliai ir laiku atlikti savo funkcijas, tačiau netinkamai naudoja kompiuterio išteklius, nes trūksta visų reikalingų funkcijų (pavyzdžiui, atskiria operacinės sistemos ir taikomųjų programų RAM skyrius, apsaugo sistemos sritis išorinėse laikmenose, palaiko duomenų vientisumą ir nuoseklumas).

Programinės ir techninės įrangos kūrimo klaidų identifikavimas ir pašalinimas pasiekiamas kokybiškai įgyvendinant pagrindinius kūrimo etapus, remiantis projekto koncepcijos, projektavimo ir įgyvendinimo sistemine analize.

Tačiau pagrindinės grėsmės informacijos vientisumui ir konfidencialumui yra tyčinės grėsmės, kurias iš anksto planuoja užpuolikai, kad būtų padaryta žala.

Juos galima suskirstyti į dvi grupes:

Grėsmės, kurių įgyvendinimas vykdomas nuolat dalyvaujant asmeniui;
- grėsmės, kurių įgyvendinimas, užpuolikui sukūrus atitinkamas kompiuterines programas, vykdomas šiomis programomis tiesiogiai nedalyvaujant asmeniui.

Apsaugos nuo kiekvieno tipo grėsmių užduotys yra vienodos:

Neteisėtos prieigos (UAS) prie kompiuterinių sistemų išteklių draudimas;
- galimybės neteisėtai naudotis kompiuterio ištekliais prieigos metu;
- savalaikis neteisėtų veiksmų fakto nustatymas, jų priežasčių ir pasekmių pašalinimas.

Pagrindinis būdas uždrausti neteisėtą prieigą prie skaičiavimo sistemos išteklių yra autentifikuoti vartotojus ir apriboti jų prieigą prie informacijos išteklių. Tai apima šiuos veiksmus:

Identifikavimas;
- autentifikavimas (autentifikavimas);
- įgaliojimų, skirtų vėliau kontroliuoti ir diferencijuoti prieigą prie kompiuterių išteklių, apibrėžimas.

Identifikavimas būtinas norint kompiuterinei sistemai nurodyti unikalų prie jos besikreipiančio vartotojo identifikatorių. Identifikatorius gali būti bet kokia simbolių seka ir turi būti iš anksto užregistruota saugos administratoriaus sistemoje.

Registracijos proceso metu įvedama ši informacija:

Pavardė, vardas, patronimas (jei reikia, kitos vartotojo charakteristikos);
- unikalus vartotojo identifikatorius;
- autentiškumo patvirtinimo procedūros pavadinimas;
- autentifikavimo nuoroda (pavyzdžiui, slaptažodis);
- naudojamos informacinės informacijos apribojimai (pavyzdžiui, slaptažodžio galiojimo laikas);
- vartotojo teisę pasiekti kompiuterio išteklius.

Autentifikavimas (autentifikavimas) skirtas patikrinti vartotojo kredencialų galiojimą.

Techninės informacijos saugumas

Inžinerinė ir techninė apsauga (ITZ) yra specialių įstaigų, techninių priemonių ir jų naudojimo priemonių visuma, siekiant apsaugoti konfidencialią informaciją.

Pagal funkcinę paskirtį inžinerinės ir techninės apsaugos priemonės skirstomos į šias grupes:

1) Fizinės priemonės, įskaitant įvairias priemones ir konstrukcijas, kurios neleidžia įsibrovusiems fiziškai patekti (ar patekti) į saugomus objektus ir materialius konfidencialios informacijos nešėjus ir apsaugoti darbuotojus, materialines vertybes, finansus ir informaciją nuo neteisėtos įtakos.

Fizinėms priemonėms priskiriami mechaniniai, elektromechaniniai, elektroniniai, elektrooptiniai, radijo ir radijo inžinerijos bei kiti įrenginiai, užkertantys kelią neteisėtai patekimui (įvažiavimui-išėjimui), lėšų ir medžiagų nešimui (atlikimui) ir kitokioms galimoms nusikalstamoms veikoms.

Šios priemonės (techninės informacijos apsauga) naudojamos sprendžiant šias užduotis:

1. įmonės teritorijos apsauga ir jos priežiūra;
2. pastatų, vidaus patalpų apsauga ir jų kontrolė;
3. įrangos, gaminių, finansų ir informacijos apsauga;
4. kontroliuojamo patekimo į pastatus ir patalpas įgyvendinimas.

Visas fizines objektų apsaugos priemones galima suskirstyti į tris kategorijas: perspėjimo priemones, aptikimo priemones ir grėsmių šalinimo sistemas. Pavyzdžiui, apsaugos signalizacija ir CCTV yra grėsmių aptikimo priemonės; tvoros aplink objektus yra neleistino patekimo į teritoriją priemonė, o sustiprintos durys, sienos, lubos, langų grotos ir kitos priemonės yra apsauga nuo prasiskverbimo ir kitų nusikalstamų veikų. Gesintuvai priskiriami grėsmių šalinimo sistemoms.

Apskritai, pagal fizinį pobūdį ir funkcinę paskirtį, visas šios kategorijos priemones galima suskirstyti į šias grupes:

Apsaugos ir apsaugos-gaisrinės sistemos;
apsaugos televizija;
apsauginis apšvietimas;
fizinės apsaugos priemonės;
aparatūra.

Tai apima prietaisus, prietaisus, šviestuvus ir kitus techninius sprendimus, naudojamus informacijos saugumo sumetimais. Pagrindinis techninės įrangos uždavinys – užtikrinti stabilią informacijos apsaugą nuo atskleidimo, nutekėjimo ir neteisėtos prieigos techninėmis gamybinės veiklos užtikrinimo priemonėmis;

2) Informacijos saugos techninė įranga – įvairūs techniniai įrenginiai, sistemos ir struktūros (techninė informacijos sauga), skirtos apsaugoti informaciją nuo atskleidimo, nutekėjimo ir neteisėtos prieigos.

Aparatinės informacijos saugos įrankių naudojimas leidžia išspręsti šias užduotis:

Specialių techninių priemonių, skirtų galimiems informacijos nutekėjimo kanalams, tyrimas;
informacijos nutekėjimo kanalų nustatymas skirtinguose objektuose ir patalpose;
informacijos nutekėjimo kanalų lokalizavimas;
pramoninio šnipinėjimo priemonių paieška ir aptikimas;
kovoti su UA (neteisėta prieiga) prie konfidencialios informacijos šaltinių ir atlikti kitus veiksmus.

Pagal paskirtį aparatinė įranga skirstoma į aptikimo įrankius, paieškos ir detalaus matavimo įrankius, aktyviąsias ir pasyviąsias atsakomąsias priemones. Tuo pačiu, pagal technines galimybes, informacijos saugos priemonės gali būti bendros paskirties, skirtos naudoti neprofesionalams, siekiant gauti bendrus įvertinimus, ir profesiniai kompleksai, leidžiantys nuodugniai ieškoti, aptikti ir išmatuoti visus pramoninių šnipinėjimo įrankių charakteristikos.

Paieškos įrangą galima suskirstyti į įrangą, skirtą informacijos gavimo priemonių paieškai ir jos nutekėjimo kanalams tirti.

Pirmojo tipo įranga skirta įsibrovėlių jau įdiegtų UA priemonių paieškai ir lokalizavimui. Antrojo tipo įranga skirta informacijos nutekėjimo kanalams nustatyti. Tokioms sistemoms lemiami veiksniai yra tyrimo efektyvumas ir gautų rezultatų patikimumas. Profesionali paieškos įranga, kaip taisyklė, yra labai brangi ir reikalauja, kad su ja dirbtų aukštos kvalifikacijos specialistas. Šiuo atžvilgiu organizacijos, kurios nuolat atlieka atitinkamas apklausas, gali sau tai leisti.

3) Programinė įranga. Informacijos programinė apsauga – tai specialių programų, įgyvendinančių informacijos apsaugos funkcijas, sistema.

Konfidencialios informacijos saugumui užtikrinti yra šios programų naudojimo sritys:

Informacijos apsauga nuo neteisėtos prieigos;
informacijos apsauga nuo kopijavimo;
informacijos apsauga nuo virusų;
ryšio kanalų programinė apsauga.

Informacijos apsauga nuo neteisėtos prieigos

Norint apsisaugoti nuo svetimo įsibrovimo, būtina numatyti tam tikras saugumo priemones.

Pagrindinės funkcijos, kurias turėtų įgyvendinti programinė įranga, yra šios:

Subjektų ir objektų identifikavimas;
prieigos prie kompiuterinių išteklių ir informacijos diferencijavimas;
veiksmų su informacija ir programomis kontrolė ir registravimas.

Identifikavimo ir autentifikavimo procedūra apima patikrinimą, ar subjektas, suteikiantis prieigą, yra tas, kas jis teigia esąs.

Labiausiai paplitęs autentifikavimo būdas yra slaptažodžio autentifikavimas. Praktika parodė, kad duomenų apsauga slaptažodžiu yra silpnoji grandis, nes slaptažodis gali būti pasiklausytas ar šnipinėti, slaptažodis gali būti perimtas ar net tiesiog atspėti.

Atlikęs identifikavimo ir autentifikavimo procedūras, vartotojas gauna prieigą prie kompiuterinės sistemos, o informacijos apsauga vykdoma trimis lygiais: techninės, programinės įrangos ir duomenų.

Apsauga nuo kopijavimo

Apsaugos nuo kopijavimo įrankiai neleidžia naudoti nelegalių programinės įrangos kopijų ir šiuo metu yra vienintelė patikima priemonė – sauganti kūrėjų autorių teises. Apsauga nuo kopijavimo – tai priemonės, užtikrinančios, kad programa atliktų savo funkcijas tik atpažinus tam tikrą unikalų nekopijuojamą elementą. Toks elementas (vadinamas raktu) gali būti konkreti kompiuterio dalis arba specialus įrenginys.

Informacijos apsauga nuo sunaikinimo

Viena iš saugumo užduočių visais kompiuterio naudojimo atvejais yra apsaugoti informaciją nuo sunaikinimo.

Kadangi informacijos naikinimo priežastys yra labai įvairios (neleistini veiksmai, programinės ir techninės įrangos klaidos, kompiuteriniai virusai ir kt.), apsaugos priemonės yra privalomos visiems, kurie naudojasi kompiuteriu.

Būtina konkrečiai atkreipti dėmesį į kompiuterinių virusų pavojų. Kompiuterinis virusas yra nedidelė, gana sudėtinga ir pavojinga programa, kuri gali daugintis pati, prisijungti prie kitų žmonių programų ir būti perduodama informaciniais tinklais. Virusas dažniausiai kuriamas įvairiais būdais sutrikdyti kompiuterio darbą – nuo ​​„nekenksmingo“ žinutės išdavimo iki failų trynimo, sunaikinimo. Antivirusinė programa yra programa, kuri aptinka ir pašalina virusus.

4) Kriptografinės priemonės – tai specialios matematinės ir algoritminės priemonės, apsaugančios ryšių sistemomis ir tinklais perduodamą informaciją, saugomą ir apdorojamą kompiuteryje, naudojant įvairius šifravimo būdus.

Techninė informacijos apsauga ją transformuojant, kuri neleidžia ją skaityti pašaliniams asmenims, žmogui rūpėjo nuo seniausių laikų. Kriptografija turi užtikrinti tokį slaptumo lygį, kad būtų galima patikimai apsaugoti svarbią informaciją nuo didelių organizacijų – tokių kaip mafija, transnacionalinės korporacijos ir didelės valstybės – iššifravimo. Anksčiau kriptografija buvo naudojama tik kariniams tikslams. Tačiau dabar, kylant informacinei visuomenei, ji tampa privatumo, pasitikėjimo, autorizacijos, elektroninių mokėjimų, įmonių saugumo ir daugybės kitų svarbių dalykų įrankiu. Kodėl kriptografinių metodų naudojimo problema šiuo metu tapo ypač aktuali? Viena vertus, išsiplėtė kompiuterių tinklų naudojimas, ypač pasaulinis internetas, per kurį perduodami dideli valstybinio, karinio, komercinio ir privataus pobūdžio informacijos kiekiai, neleidžiantys prie jos prieiti pašaliniai asmenys.

Kita vertus, atsiradę nauji galingi kompiuteriai, tinklo ir neuroninės skaičiavimo technologijos leido diskredituoti kriptografines sistemas, kurios dar visai neseniai buvo laikomos praktiškai neatrastomis.

Informacijos apsaugos ją transformuojant problemą sprendžia kriptologija (kriptos – paslaptis, logotipai – mokslas). Kriptologija skirstoma į dvi sritis – kriptografiją ir kriptoanalizę. Šių krypčių tikslai yra visiškai priešingi. Kriptografija užsiima matematinių informacijos transformavimo metodų paieška ir studijomis.

Kriptanalizės interesų sritis yra informacijos iššifravimo nežinant raktų galimybės tyrimas.

Šiuolaikinė kriptografija susideda iš 4 pagrindinių skyrių:

Simetrinės kriptosistemos.
Kriptosistemos su viešuoju raktu.
Elektroninio parašo sistemos.
Raktų valdymas.

Pagrindinės kriptografinių metodų naudojimo kryptys – konfidencialios informacijos perdavimas ryšio kanalais (pavyzdžiui, el. paštu), perduodamų pranešimų autentifikavimas, informacijos (dokumentų, duomenų bazių) saugojimas šifruotose laikmenose.

Terminologija

Kriptografija suteikia galimybę informaciją transformuoti taip, kad jos nuskaitymas (atkūrimas) būtų įmanomas tik tada, kai žinomas raktas.

Kaip informacija, kurią reikia užšifruoti ir iššifruoti, bus laikomi tekstai, sukurti pagal tam tikrą abėcėlę. Šie terminai reiškia šiuos dalykus.

Abėcėlė – baigtinis ženklų rinkinys, naudojamas informacijai koduoti. Tekstas yra sutvarkytas abėcėlės elementų rinkinys.

Šifravimas yra transformacinis procesas: paprastasis tekstas, kuris dar vadinamas paprastu tekstu, pakeičiamas šifruotu tekstu.

Iššifravimas yra atvirkštinis šifravimo procesas. Remiantis raktu, šifruotas tekstas konvertuojamas į originalą.

Raktas yra informacija, reikalinga sklandžiam tekstų šifravimui ir iššifravimui.

Kriptografinė sistema yra T [T1, T2, ..., Tk] paprastojo teksto transformacijų šeima. Šios šeimos nariai yra indeksuojami arba žymimi simboliu „k“; k parametras yra raktas. Raktų erdvė K yra galimų raktų reikšmių rinkinys. Paprastai raktas yra nuosekli abėcėlės raidžių serija.

Kriptosistemos skirstomos į simetrinius ir viešuosius raktus. Simetrinėse kriptosistemose šifravimui ir iššifravimui naudojamas tas pats raktas.

Viešojo rakto sistemos naudoja du raktus – viešąjį ir privatųjį, kurie yra matematiškai susiję vienas su kitu. Informacija užšifruojama naudojant visiems prieinamą viešąjį raktą, o iššifruojama naudojant privatų raktą, žinomą tik žinutės gavėjui.

Sąvokos raktų paskirstymas ir raktų valdymas reiškia informacijos apdorojimo sistemos procesus, kurių turinys yra raktų rinkimas ir paskirstymas vartotojams.

Elektroninis (skaitmeninis) parašas – tai prie teksto pridedama kriptografinė transformacija, leidžianti kitam vartotojui gavus tekstą patikrinti pranešimo autorystę ir autentiškumą.

Kriptografinis atsparumas yra šifro charakteristika, kuri lemia jo atsparumą iššifravimui nežinant rakto (t. y. kriptoanalizė).

Šifravimo efektyvumas siekiant apsaugoti informaciją priklauso nuo rakto paslapties ir šifro kriptografinio stiprumo išlaikymo.

Paprasčiausias tokio efektyvumo kriterijus yra rakto atskleidimo tikimybė arba raktų rinkinio kardinalumas (M). Iš esmės tai yra tas pats, kas kriptografinis stiprumas. Skaitmeniniam įvertinimui taip pat galima panaudoti šifro iššifravimo sudėtingumą išvardijant visus raktus.

Tačiau šis kriterijus neatsižvelgia į kitus svarbius kriptosistemoms keliamus reikalavimus:

Informacijos atskleidimo ar prasmingo modifikavimo, remiantis jos struktūros analize, neįmanoma;
naudojamų saugos protokolų tobulumą;
minimalus naudojamos pagrindinės informacijos kiekis;
minimalus įgyvendinimo sudėtingumas (pagal mašinų operacijų skaičių), jo kaina;
didelis efektyvumas.

Dažnai veiksmingiau renkantis ir vertinant kriptografinę sistemą yra ekspertų vertinimas ir modeliavimas.

Bet kokiu atveju, pasirinktas kriptografinių metodų rinkinys turėtų apjungti tiek naudojimo patogumą, lankstumą ir efektyvumą, tiek patikimą apsaugą nuo IS cirkuliuojančios informacijos įsibrovėlių.

Toks informacijos apsaugos priemonių (techninės informacijos apsaugos) skirstymas yra gana sąlyginis, nes praktikoje jie labai dažnai sąveikauja ir yra įgyvendinami kompleksiškai programinės ir techninės įrangos modulių pavidalu, plačiai naudojant informacijos uždarymo algoritmus.

Informacijos saugumo organizacija

Informacijos apsaugos organizavimas – informacijos apsaugos užtikrinimo turinys ir tvarka.

Informacijos saugos sistema – įstaigų ir (ar) vykdytojų visuma, jų naudojamos informacijos saugos technologijos, taip pat saugos objektai, organizuoti ir veikiantys pagal atitinkamų informacijos saugos teisinių, organizacinių, administracinių ir norminių dokumentų nustatytas taisykles.

Informacijos apsaugos priemonė – veiksmų visuma, skirta informacijos apsaugos metodams ir priemonėms sukurti ir/ar praktiškai pritaikyti.

Informacijos apsaugos efektyvumo kontrolės priemonės – veiksmų visuma, skirta informacijos apsaugos efektyvumo stebėsenos metodams [metodams] ir priemonėms sukurti ir/ar praktiškai pritaikyti.

Informacijos saugos technologija – informacijos saugumo priemonės, informacijos saugumo efektyvumo stebėjimo priemonės, priemonės ir valdymo sistemos, skirtos informacijos saugumui užtikrinti.

Apsaugos objektas – informacija ar informacijos nešiklis ar informacijos procesas, kuriam būtina suteikti apsaugą pagal informacijos apsaugos tikslą.

Informacijos apsaugos metodas – tam tikrų informacijos apsaugos principų ir priemonių taikymo tvarka ir taisyklės.

Informacijos apsaugos efektyvumo stebėsenos metodas [metodas] – tam tikrų informacijos apsaugos efektyvumo stebėsenos principų ir priemonių taikymo tvarka ir taisyklės.

Informacijos apsaugos būklės stebėjimas – organizacijos atitikties ir informacijos apsaugos efektyvumo nustatytiems reikalavimams ir/ar standartams informacijos apsaugos srityje tikrinimas.

Informacijos saugos įrankis – techninis, programinis įrankis, medžiaga ir (arba) medžiaga, sukurta ar naudojama informacijai apsaugoti.

Informacijos apsaugos efektyvumo stebėjimo priemonės – techninė, programinė priemonė, medžiaga ir/ar medžiaga, skirta ar naudojama informacijos apsaugos efektyvumui kontroliuoti.

Informacijos apsaugos organizavimo kontrolė – organizacijos būklės, dokumentų prieinamumo ir turinio atitikties informacijos apsaugos teisinių, organizacinių, administracinių ir norminių dokumentų reikalavimams tikrinimas.

Informacijos apsaugos efektyvumo stebėsena – informacijos apsaugos priemonių efektyvumo atitikties nustatytiems informacijos apsaugos efektyvumo reikalavimams ar standartams tikrinimas.

Informacijos apsaugos efektyvumo organizacinė kontrolė – informacijos apsaugos nuo informacijos apsaugos norminių dokumentų reikalavimų išsamumo ir pagrįstumo patikrinimas.

Techninė informacijos apsaugos efektyvumo kontrolė – informacijos apsaugos efektyvumo kontrolė, atliekama naudojant kontrolės priemones.

Informacija – informacija apie asmenis, daiktus, faktus, įvykius, reiškinius ir procesus, nepriklausomai nuo jų pateikimo formos.

Prieiga prie informacijos – tiriamajam suteikiama galimybė susipažinti su informacija, taip pat ir naudojant technines priemones.

Prieigos prie informacijos subjektas yra prieigos subjektas: informacinių procesų teisinių santykių dalyvis.

Pastaba: Informacijos procesai – tai informacijos kūrimo, apdorojimo, saugojimo, apsaugos nuo vidinių ir išorinių grėsmių, perdavimo, gavimo, naudojimo ir naikinimo procesai.

Informacijos nešiklis – tai individualus arba materialus objektas, įskaitant fizinį lauką, kuriame informacija atvaizduojama simbolių, vaizdų, signalų, techninių sprendimų ir procesų pavidalu.

Informacijos savininkas yra subjektas, kuris pagal teisės aktų nuostatas visiškai įgyvendina informacijos laikymo, naudojimo, disponavimo ja įgaliojimus.

Informacijos savininkas – subjektas, kuris valdo ir naudoja informaciją bei vykdo disponavimo įgaliojimus pagal įstatymų ir (arba) informacijos savininko teises.

Informacijos naudotojas [vartotojas] – subjektas, naudojantis informacija, gauta iš jos savininko, savininko ar tarpininko, pagal nustatytas prieigos prie informacijos teises ir taisykles arba jas pažeidus.

Teisė susipažinti su informacija – teisė susipažinti: teisės dokumentų arba informacijos savininko, savininko nustatytų susipažinimo su informacija taisyklių visuma.

Prieigos prie informacijos taisyklė – prieigos taisyklė: taisyklių rinkinys, reglamentuojantis subjekto susipažinimo su informacija tvarką ir sąlygas bei jos nešėjus.

Informacijos apsaugos institucija – administracinė institucija, organizuojanti informacijos apsaugą.

Duomenų apsaugos informacija

Jei informaciją saugote asmeniniame kompiuteryje arba išoriniame įrenginyje, įsitikinkite, kad jame neskelbiama neskelbtina informacija, o jei saugoma, ji yra gerai apsaugota.

Duomenų šifravimas

Beveik kiekvieną dieną girdite apie duomenų šifravimą, tačiau panašu, kad juo niekas nesinaudoja. Paklausiau savo draugų, ar jie naudoja duomenų šifravimą, ir nė vienas iš jų nešifruoja duomenų savo kompiuteriuose ir išoriniuose standžiuosiuose diskuose. O tai žmonės, kurie viską daro internetu: nuo taksi ir maisto užsakymo iki laikraščių skaitymo. Vienintelis dalykas, kurį galite padaryti, yra užšifruoti duomenis. Tai pakankamai sunku padaryti naudojant „Windows“ ar „Mac“, bet jei tai padarysite vieną kartą, jums nereikės nieko daugiau daryti.

Taip pat galite naudoti „TrueCrypt“, kad užšifruotumėte duomenis „flash“ diskuose ir išoriniuose saugojimo įrenginiuose. Šifravimas būtinas, kad jei kas nors naudotųsi jūsų kompiuteriu, „flash drive“ ar išoriniu saugojimo įrenginiu, niekas negalėtų matyti jūsų failų. Nežinodami jūsų slaptažodžio, jie negalės prisijungti ir negalės pasiekti jokių diske saugomų failų ir duomenų. Taip pereiname prie kito žingsnio.

Naudokite stiprius slaptažodžius

Žinoma, šifravimas nieko vertas, jei kas nors gali tiesiog įjungti jūsų kompiuterį ir pulti jūsų sistemą, kol atspės teisingą slaptažodį. Naudokite tik stiprų slaptažodį, kurį sudaro skaičių, simbolių ir raidžių derinys, nes jį bus sunkiau atspėti. Žinoma, yra būdų, kaip išspręsti bet kokius klausimus, tačiau yra dalykų, kurie padės išspręsti šią problemą, apie juos šiek tiek vėliau.

Dviejų veiksnių autentifikavimas

Taigi, šifravimo ir sudėtingų slaptažodžių problema vis tiek gali būti išspręsta tol, kol siunčiame juos internetu. Pavyzdžiui, kavinėje naudojatės belaidžiu internetu ir einate į svetainę, kurioje nenaudojamas SSL protokolas, tai yra https adreso juostoje, tuo metu įsilaužėlis gali lengvai perimti jūsų slaptažodį per Wi-Fi tinklą.

Kaip galite apsisaugoti tokioje situacijoje? Pirma, nedirbkite nesaugiame belaidžiame tinkle arba viešajame „Wi-Fi“ tinkle. Tai labai rizikinga. Antra, galima naudoti du autentifikavimo veiksnius. Iš esmės tai reiškia, kad norint patekti į svetaines ir naudotis paslaugomis reikia sukurti dviejų tipų informaciją ir du slaptažodžius. „Google“ sistemoje yra dvi patvirtinimo sistemos, ir tai puiku. Net jei kas nors žinos jūsų sudėtingą slaptažodį iš „Google“, jis negalės pasiekti jūsų duomenų, kol neįves šešių skaitmenų kodo, kuris ateina į jūsų išmanųjį telefoną.

Iš esmės, norint prisijungti, jiems reikės ne tik jūsų slaptažodžio, bet ir išmaniojo telefono. Tokia apsauga sumažina jūsų tikimybę būti įsilaužtam. „LastPass“ taip pat veikia su „Google Authenticator“, todėl jums nereikės jaudintis dėl slaptažodžių. Turėsite vieną slaptažodį ir prieigos kodą, kurie bus prieinami tik jums. Norėdami prisijungti prie Facebook sistemos, į savo telefoną gausite SMS žinutę su kodu, kurį turėsite įvesti kartu su slaptažodžiu. Dabar jūsų „Facebook“ paskyrą bus sunku nulaužti.

Prašome naudoti Paypal. Yra specialus saugos raktas. Jo koncepcija tokia: norint patekti į sistemą reikia išsiųsti SMS su kodu. Ką apie „WordPress“ tinklaraštį? Ji taip pat gali naudoti „Google Authenticator“, kad apsaugotų svetainę nuo įsilaužėlių. Dviejų veiksnių autentifikavimas yra geras, nes juo paprasta naudotis ir tai yra patikimiausia jūsų duomenų apsaugos sistema. Patikrinkite savo mėgstamas svetaines, ar nėra dviejų veiksnių autentifikavimo.

Apsaugokite savo tinklą

Kitas saugumo aspektas yra tinklas, kurį naudojate bendrauti su išoriniu pasauliu. Ar tai jūsų namų belaidis tinklas? Ar naudojate WEP, WPA ar WPA2? Ar naudojatės nesaugiu tinklu viešbučiuose, oro uostuose ar kavinėse? Pirmas dalykas, kurį norite padaryti, yra išjungti saugų tinklą, nes didžiąją laiko dalį praleidžiate prie kompiuterio. Norite apsisaugoti ir pasirinkti aukščiausią įmanomą saugumo laipsnį. Peržiūrėkite mano ankstesnį straipsnį, kuriame kalbama apie belaidžio „Wi-Fi“ tinklo šifravimą.

Yra daug kitų dalykų, kuriuos galima padaryti:

1. išjungti SSID transliaciją;
2. Įjungti MAC Address Filteirng;
3. Įgalinkite AP izoliavimą.

Internete galite pasiskaityti apie šią ir kitas apsaugos rūšis. Antras dalykas, kurį norite padaryti (galbūt pirmas, iš tikrųjų), yra pakeisti vartotojo vardą ir slaptažodį, kurie naudojami norint pasiekti belaidį maršruto parinktuvą. Puiku, jei WPA2 nustatote su AES, bet jei kas nors naudoja jūsų maršrutizatoriaus IP adresą, t. y. įsilaužia jūsų vartotojo vardą ir slaptažodį, jis gali užblokuoti jus nuo jūsų maršruto parinktuvo.

Laimei, visada galite atkurti prieigą prie maršrutizatoriaus, tačiau tai labai rizikingas verslas, nes kas nors gali prisijungti prie jūsų maršrutizatoriaus ir tada gauti prieigą prie jūsų tinklo. Prisijungę prie maršrutizatoriaus galėsite matyti visus klientus, kurie yra prisijungę prie maršrutizatoriaus, ir jų IP adresus. Pirkti naują belaidį maršruto parinktuvą ir prisijungti prie jo pirmą kartą nėra gera idėja. Būtinai įjunkite užkardą maršrutizatoriuje ir kompiuteryje. Tai neleis įvairioms programoms bendraujant patekti į tam tikrus jūsų kompiuterio prievadus.

Antivirusinė programinė įranga

Jei virusas ar kenkėjiška programa pateks į jūsų kompiuterį, visi ankstesni veiksmai bus nenaudingi. Kažkas gali suvaldyti virusą ir perkelti jūsų duomenis į savo serverį. Šiandien antivirusinė programa yra būtinybė, kaip ir geras įprotis tikrinti kompiuterį.

Informacijos prieigos apsauga

Neteisėta prieiga yra informacijos skaitymas, keitimas arba sunaikinimas, kai nėra atitinkamų įgaliojimų.

Pagrindiniai tipiniai neteisėto informacijos gavimo būdai:

laikmenų vagystė;
informacijos laikmenų kopijavimas su įveikiamomis apsaugos priemonėmis;
prisidengti registruotu vartotoju;
mistifikavimas (užmaskavimas pagal sistemos užklausas);
operacinių sistemų ir programavimo kalbų trūkumų išnaudojimas;
elektroninės spinduliuotės perėmimas;
akustinės spinduliuotės perėmimas;
nuotolinė fotografija;
pasiklausymo prietaisų naudojimas;
piktybiškai išjungiantys saugos mechanizmus.

Norėdami apsaugoti informaciją nuo neteisėtos prieigos, taikykite:

Organizaciniai renginiai.
Techninės priemonės.
Programinė įranga.
Kriptografija.

1. Organizacinė veikla apima:

Prieigos režimas;
laikmenų ir įrenginių saugojimas seife (diskeliuose, monitoriuje, klaviatūroje);
asmenų patekimo į kompiuterių patalpas apribojimas.

2. Techninės priemonės apima įvairius aparatūros metodus informacijai apsaugoti:

Įrangos filtrai, ekranai;
raktas klaviatūrai užrakinti;
autentifikavimo prietaisai – pirštų atspaudams, rankos formai, rainelei nuskaityti, spausdinimo greičiui ir technikoms ir kt.

3. Informacijos apsaugos programinė įranga susideda iš specialios programinės įrangos kūrimo, kuri neleistų pašaliniams asmenims gauti informacijos iš sistemos.

Prieiga prie slaptažodžio;
užrakinkite ekraną ir klaviatūrą naudodami klavišų kombinaciją;
naudojant BIOS apsaugą slaptažodžiu (pagrindinė įvesties-išvesties sistema – pagrindinė įvesties-išvesties sistema).

4. Kriptografinis informacijos apsaugos metodas – tai jos šifravimas įvedant ją į kompiuterinę sistemą. Šios apsaugos esmė slypi tame, kad dokumentui taikomas tam tikras šifravimo būdas (raktas), po kurio dokumentas tampa neįskaitomas įprastomis priemonėmis. Dokumentą galima perskaityti turint raktą arba naudojant tinkamą skaitymo metodą. Jei keičiantis informacija šifravimui ir skaitymui naudojamas tas pats raktas, tada kriptografinis procesas yra simetriškas. Trūkumas yra rakto perdavimas kartu su dokumentu. Todėl INTERNETAS naudoja asimetrines kriptografines sistemas, kuriose naudojamas ne vienas, o du raktai. Darbui naudojami 2 raktai: vienas viešas (viešas – viešas), o kitas uždaras (asmeninis – privatus). Raktai sukonstruoti taip, kad vienos pusės užšifruotą pranešimą galėtų iššifruoti tik kita pusė. Sukūrusi raktų porą, įmonė plačiai platina viešąjį raktą, o privatusis raktas saugomas saugiai.

Abu klavišai yra tam tikra kodų seka. Viešasis raktas skelbiamas įmonės serveryje. Kiekvienas gali užkoduoti bet kokį pranešimą naudodamas viešąjį raktą, o tik privataus rakto savininkas gali skaityti po užkodavimo.

Pakankamos apsaugos principas. Daugelis vartotojų, gavę kažkieno viešąjį raktą, nori juos gauti ir naudoti, tyrinėdami šifravimo mechanizmo algoritmą ir bandydami nustatyti pranešimų iššifravimo metodą, kad atkurtų privatųjį raktą. Pakankamumo principas – patikrinti privataus rakto kombinacijų skaičių.

Elektroninio parašo samprata. Elektroninio parašo pagalba klientas gali bendrauti su banku, duodamas pavedimus pervesti savo lėšas į kitų asmenų ar organizacijų sąskaitas. Jei reikia sukurti elektroninį parašą, specialia programa (gaunama iš banko) reikėtų sukurti tuos pačius 2 raktus: privatų (lieka pas klientą) ir viešąjį (perduotą bankui).

Skaitymo apsauga atliekama:

DOS lygiu paslėpto atributo failo įvadas (paslėptas);
šifravimas.

Įrašo apsauga vykdoma:

Failų ypatybės ReadOnly nustatymas (tik skaitomas);
draudimas rašyti į diskelį judant ar išlaužant svirtį;
draudimas rašyti per BIOS nustatymą - "diskas neįdiegtas".

Saugant informaciją dažnai iškyla patikimo duomenų sunaikinimo problema, kurią lemia šios priežastys:

Ištrynus informacija nėra visiškai ištrinta;
net ir suformatavus diskelį ar diską, duomenis galima atkurti naudojant specialius likutinio magnetinio lauko įrankius.

Siekiant patikimo ištrynimo, naudojamos specialios naudingos programos, kurios ištrina duomenis, pakartotinai įrašydami atsitiktinę nulių ir vienetų seką į ištrintų duomenų vietą.

Kriptografinės informacijos apsauga

Mokslas, nagrinėjantis saugaus ryšio (ty per šifruotus pranešimus) klausimus, vadinamas kriptologija (kriptos – paslaptis, logotipai – mokslas). Jis savo ruožtu skirstomas į dvi sritis – kriptografiją ir kriptoanalizę.

Kriptografija – tai mokslas apie saugių komunikacijos metodų kūrimą, stiprių (atsparių dūžimui) šifrų kūrimą. Ji ieško matematinių informacijos transformavimo metodų.

Kriptanalizė - šis skyrius skirtas nagrinėti galimybę skaityti pranešimus nežinant raktų, tai yra, ji yra tiesiogiai susijusi su šifrų sulaužymu. Žmonės, užsiimantys kriptoanalize ir šifrų tyrimu, vadinami kriptoanalitikais.

Šifras yra atvirųjų tekstų rinkinio (t. y. pradinio pranešimo) grįžtamųjų transformacijų į šifruotų tekstų rinkinį rinkinys, atliekamas siekiant juos apsaugoti. Konkretus transformacijos tipas nustatomas pagal šifravimo raktą. Apibrėžkime dar keletą sąvokų, kurias turite išmokti, kad jaustumėtės savimi pasitikintys. Pirma, šifravimas yra šifro taikymo paprastam tekstui procesas. Antra, iššifravimas yra šifro grąžinimo į šifruotą tekstą procesas. Ir trečia, iššifravimas – tai bandymas perskaityti užšifruotą tekstą nežinant rakto, t.y. šifruoto teksto ar šifro sulaužymas. Čia reikėtų pabrėžti skirtumą tarp iššifravimo ir iššifravimo. Pirmąjį veiksmą atlieka teisėtas vartotojas, žinantis raktą, o antrasis – kriptoanalitikas arba galingas įsilaužėlis.

Kriptografinė sistema – šifro transformacijų šeima ir raktų rinkinys (t.y. algoritmas + raktai). Pats algoritmo aprašymas nėra kriptosistema. Tik papildyta raktų paskirstymo ir valdymo schemomis, ji tampa sistema. Algoritmų pavyzdžiai – DES aprašymai, GOST28.147-89. Papildyti raktų generavimo algoritmais, jie virsta kriptosistemomis. Paprastai šifravimo algoritmo aprašyme jau yra visos reikalingos dalys.

Šiuolaikinės kriptosistemos skirstomos į:

Kriptosistemos gali užtikrinti ne tik perduodamų pranešimų slaptumą, bet ir jų autentiškumą (autentiškumą), taip pat vartotojo tapatybės patvirtinimą.

Simetrinės kriptosistemos (su slaptu raktu – slaptųjų raktų sistemos) – šios kriptosistemos sukurtos remiantis šifravimo rakto paslaptimi. Šifravimo ir iššifravimo procesai naudoja tą patį raktą. Raktų slaptumas yra postulatas. Pagrindinė problema naudojant simetriškas kriptosistemas komunikacijai yra slaptojo rakto perdavimo abiem pusėms sunkumai. Tačiau šios sistemos yra labai greitos. Užpuolikui atskleidus raktą kyla grėsmė atskleisti tik informaciją, kuri buvo užšifruota šiuo raktu. Amerikos ir Rusijos šifravimo standartai DES ir GOST28.147-89, kandidatai į AES – visi šie algoritmai yra simetrinių kriptosistemų atstovai.

Asimetrinės kriptosistemos (atviros šifravimo sistemos – o.sh., su viešuoju raktu ir kt. – viešojo rakto sistemos) – šių kriptosistemų prasmė ta, kad šifravimui ir iššifravimui naudojamos skirtingos transformacijos. Vienas iš jų – šifravimas – yra absoliučiai atviras visiems. Kitas – iššifruotas – lieka paslaptyje. Taigi kiekvienas, norintis ką nors užšifruoti, naudoja atvirą konvertavimą. Tačiau ją iššifruoti ir perskaityti gali tik tie, kuriems priklauso slapta transformacija. Šiuo metu daugelyje asimetrinių kriptosistemų transformacijos tipą lemia raktas. Tie. Vartotojas turi du raktus – privatų ir viešąjį. Viešasis raktas skelbiamas viešoje vietoje, o visi norintys nusiųsti šiam vartotojui žinutę užšifruoja tekstą viešuoju raktu. Iššifruoti gali tik minėtas slaptąjį raktą turintis vartotojas. Taigi slaptojo rakto perdavimo problema išnyksta (kaip ir simetrinėse sistemose). Tačiau, nepaisant visų pranašumų, šios kriptosistemos yra gana daug darbo reikalaujančios ir lėtos. Asimetrinių kriptosistemų stabilumas daugiausia grindžiamas algoritminiais sunkumais sprendžiant bet kokią problemą per protingą laiką. Jei užpuolikui pavyks sukurti tokį algoritmą, visa sistema ir visi šia sistema užšifruoti pranešimai bus diskredituoti. Tai yra pagrindinis asimetrinių kriptosistemų pavojus, priešingai nei simetriškos. Pavyzdžiai – sistemos o.sh. RSA, o.sh sistema Rabinas ir kt.

Viena iš pagrindinių kriptografijos taisyklių (jei atsižvelgsime į jos komercinį pritaikymą, nes valstybės lygmeniu viskas yra šiek tiek kitaip) gali būti išreikšta taip: šifro sulaužymas, norint nuskaityti įslaptintą informaciją, užpuolikui turėtų kainuoti daug daugiau nei ši informacija iš tikrųjų. išlaidas.

kriptografija

Slaptas rašymas reiškia metodus, kuriais parašyta turinys buvo paslėptas nuo tų, kurie neturėjo skaityti teksto.

Nuo seniausių laikų žmonija keičiasi informacija siųsdama viena kitai popierinius laiškus. Senovės Veliky Novgorod buvo būtina išlankstyti jų beržo žievės raides į išorę – tik taip jas buvo galima transportuoti ir laikyti, antraip jos išsiskleisdavo savaime pasikeitus drėgmės lygiui. Tai buvo panašu į šiuolaikinius atvirukus, kuriuose tekstas, kaip žinia, taip pat yra atviras kitų akims.

Beržo tošies žinučių persiuntimas buvo labai paplitęs, tačiau turėjo vieną rimtą trūkumą – žinučių turinys niekaip nebuvo apsaugotas nuo savanaudiškų interesų ar nuo tuščio kai kurių žmonių smalsumo. Šiuo atžvilgiu laikui bėgant šios žinutės buvo pradėtos vynioti ypatingu būdu – taip, kad žinutės tekstas būtų viduje. Kai to nepakako, laiškas pradėtas klijuoti vašku, o vėliau – vaškiniu asmeniniu antspaudu. Tokie antspaudai beveik visada buvo ne tiek ir ne tik madingi, kiek kasdieniame kasdieniniame naudojime. Paprastai antspaudai buvo gaminami žiedų su išgaubtomis nuotraukomis pavidalu. Ermitažo antikvariniame skyriuje jų yra labai daug.

Kai kurių istorikų teigimu, ruonius išrado kinai, nors senovės Babilono, Egipto, Graikijos ir Romos kamajos praktiškai nesiskiria nuo ruonių. Senovėje vaškas, o pas mus – sandarinimo vaškas, gali padėti išlaikyti pašto korespondencijos paslaptis.

Tikslių datų ir absoliučiai neginčijamų duomenų apie kriptografiją senovėje yra labai, labai mažai, todėl mūsų svetainėje daugelis faktų pateikiami atliekant meninę analizę. Tačiau kartu su šifrų išradimu, žinoma, buvo ir būdų paslėpti tekstą nuo smalsių akių. Pavyzdžiui, senovės Graikijoje dėl to jie kartą nuskuto vergą, uždėjo užrašą ant jo galvos ir, kai plaukai ataugo, išsiuntė jį į užduotį adresatui.

Šifravimas yra būdas atvirą informaciją paversti uždara informacija ir atvirkščiai. Jis naudojamas svarbiai informacijai saugoti nepatikimuose šaltiniuose arba perduoti nesaugiais ryšio kanalais. Pagal GOST 28147-89 šifravimas yra padalintas į šifravimo ir iššifravimo procesą.

Steganografija yra slapto informacijos perdavimo mokslas, išlaikant paslaptyje patį perdavimo faktą.

Skirtingai nuo kriptografijos, kuri slepia slapto pranešimo turinį, steganografija slepia patį savo egzistavimą. Steganografija dažniausiai naudojama kartu su kriptografiniais metodais, taip ją papildant.

Pagrindiniai kompiuterinės steganografijos principai ir jos pritaikymai

K. Shannon pateikė mums bendrąją kriptografijos teoriją, kuri yra steganografijos kaip mokslo pagrindas. Šiuolaikinėje kompiuterinėje steganografijoje yra du pagrindiniai failų tipai: pranešimas – failas, kurį ketinama paslėpti, ir konteinerinis failas, kurį galima naudoti norint paslėpti jame esantį pranešimą. Yra dviejų tipų konteineriai. Originalus konteineris (arba „Tuščias“) yra konteineris, kuriame nėra paslėptos informacijos. Rezultatų konteineris (arba „Užpildytas“) yra konteineris, kuriame yra paslėpta informacija. Raktas yra slaptas elementas, kuris nustato pranešimo įvedimo į konteinerį tvarką.

Pagrindinės šiuolaikinės kompiuterinės steganografijos nuostatos yra šios:

1. Slėpimo būdai turi užtikrinti bylos autentiškumą ir vientisumą.
2. Daroma prielaida, kad priešas puikiai žino galimus steganografinius metodus.
3. Metodų saugumas grindžiamas atvirai perduodamo failo pagrindinių savybių išsaugojimu steganografiniu transformavimu, kai į jį įvedamas slaptas pranešimas ir tam tikra priešui nežinoma informacija – raktas.
4. Net jei pranešimo slėpimo faktas tapo žinomas priešininkui per bendrininką, slapto pranešimo ištraukimas yra sudėtinga skaičiavimo problema.

Didėjant pasaulinių kompiuterių tinklų vaidmeniui, steganografijos svarba tampa vis svarbesnė.

Interneto kompiuterių tinklo informacijos šaltinių analizė leidžia daryti išvadą, kad steganografinės sistemos šiuo metu aktyviai naudojamos sprendžiant šiuos pagrindinius uždavinius:

1. Konfidencialios informacijos apsauga nuo neteisėtos prieigos;
2. Tinklo išteklių stebėjimo ir valdymo sistemų įveikimas;
3. Kamufliažo programinė įranga;
4. Autorių teisių apsauga tam tikroms intelektinės nuosavybės rūšims.

Kriptografinis stiprumas (arba kriptografinis stiprumas) – tai kriptografinio algoritmo gebėjimas atlaikyti galimas atakas prieš jį. Kriptografinio algoritmo užpuolikai naudoja kriptoanalizės metodus. Algoritmas laikomas patvariu, jei sėkmingam atakai iš priešo reikia nepasiekiamų skaičiavimo resursų, nepasiekiamo kiekio perimtų atvirų ir šifruotų pranešimų arba tokio atskleidimo laiko, kad jam pasibaigus saugoma informacija nebebus svarbi, ir tt

Informacijos saugumo reikalavimai

Konkretūs informacijos apsaugos reikalavimai, kuriuos turi užtikrinti informacijos savininkas, yra nurodyti FSTEC ir Rusijos FSB rekomendaciniuose dokumentuose.

Dokumentai taip pat skirstomi į keletą sričių:

Informacijos apsauga tvarkant informaciją, sudarančią valstybės paslaptį;
konfidencialios informacijos (įskaitant asmens duomenis) apsauga;
informacijos apsauga pagrindinėse informacinės infrastruktūros sistemose.

Konkretūs informacijos saugumo reikalavimai yra apibrėžti Rusijos FSTEC gairėse.

Kuriant ir eksploatuojant valstybės informacines sistemas (visos tai yra regioninių vykdomosios valdžios institucijų informacinės sistemos), informacijos apsaugos metodai ir priemonės turi atitikti FSTEC ir Rusijos FSB reikalavimus.

Dokumentai, apibrėžiantys konfidencialios informacijos apsaugos ir informacijos apsaugos pagrindinėse informacinės infrastruktūros sistemose tvarką, pažymėti „Tarnybiniam naudojimui“. Techninės informacijos apsaugos dokumentai, kaip taisyklė, priskiriami „slaptams“.

Informacijos saugumo metodai

Informacijos apsauga kompiuterinėse sistemose užtikrinama sukūrus integruotą apsaugos sistemą.

Sudėtinga apsaugos sistema apima:

Teisiniai apsaugos būdai;
organizaciniai apsaugos metodai;
apsaugos nuo atsitiktinių grėsmių metodai;
apsaugos nuo tradicinio šnipinėjimo ir sabotažo metodai;
apsaugos nuo elektromagnetinės spinduliuotės ir trukdžių metodai;
apsaugos nuo neteisėtos prieigos būdai;
kriptografiniai apsaugos metodai;
Apsaugos nuo kompiuterinių virusų metodai.

Tarp apsaugos būdų yra ir universalių, kurie yra pagrindiniai kuriant bet kokią apsaugos sistemą. Tai visų pirma teisiniai informacijos apsaugos metodai, kurie yra pagrindas teisėtai sukurti ir naudoti apsaugos sistemą bet kokiam tikslui. Tarp universalių metodų yra organizaciniai metodai, kurie naudojami bet kurioje apsaugos sistemoje be išimties ir, kaip taisyklė, užtikrina apsaugą nuo kelių grėsmių.

Apsaugos nuo atsitiktinių grėsmių metodai kuriami ir diegiami kompiuterinių sistemų projektavimo, kūrimo, diegimo ir eksploatavimo etapuose.

Jie apima:

Aukšto kompiuterinių sistemų patikimumo sukūrimas;
gedimams atsparių kompiuterių sistemų kūrimas;
klaidingų operacijų blokavimas;
vartotojų ir techninės priežiūros personalo sąveikos su kompiuterine sistema optimizavimas;
nelaimingų atsitikimų ir stichinių nelaimių padarytos žalos sumažinimas;
informacijos dubliavimas.

Saugant informaciją kompiuterinėse sistemose nuo tradicinio šnipinėjimo ir sabotažo, naudojamos tos pačios apsaugos priemonės ir būdai, kaip ir apsaugoti kitus objektus, kurie nenaudoja kompiuterinių sistemų.

Jie apima:

Objekto apsaugos sistemos sukūrimas;
darbo su konfidencialiais informacijos ištekliais organizavimas;
prieštaravimas sekimui ir pasiklausymui;
apsauga nuo piktavališkų personalo veiksmų.

Visus apsaugos nuo elektromagnetinės spinduliuotės ir trukdžių būdus galima suskirstyti į pasyvius ir aktyvius. Pasyvūs metodai sumažina pavojingo signalo lygį arba sumažina signalų informacijos turinį. Aktyvios apsaugos metodais siekiama sukurti trikdžius netikros elektromagnetinės spinduliuotės ir trukdžių kanaluose, dėl kurių sunku gauti ir išgauti naudingą informaciją iš užpuoliko perimtų signalų. Elektroninius komponentus ir magnetinius saugojimo įrenginius gali paveikti galingi išoriniai elektromagnetiniai impulsai ir aukšto dažnio spinduliuotė. Dėl šios įtakos gali sutrikti elektroninių įrenginių veikimas ir ištrinti informaciją iš magnetinių laikmenų. Tokio poveikio grėsmei blokuoti naudojamas apsauginių priemonių ekranavimas.

Siekiant apsaugoti informaciją nuo neteisėtos prieigos, sukuriami šie elementai:

Prieigos prie informacijos diferencijavimo sistema;
apsaugos nuo programinės įrangos tyrimų ir kopijavimo sistema.

Pradinė prieigos kontrolės sistemos kūrimo informacija yra kompiuterio sistemos administratoriaus sprendimas leisti vartotojams pasiekti tam tikrus informacijos išteklius. Kadangi informacija kompiuterinėse sistemose saugoma, apdorojama ir perduodama rinkmenose (failų dalyse), prieiga prie informacijos yra reguliuojama failų lygmeniu. Duomenų bazėse prieiga prie atskirų jo dalių gali būti reguliuojama pagal tam tikras taisykles. Apibrėždamas prieigos teises, administratorius nustato operacijas, kurias vartotojui leidžiama atlikti.

Yra šios failų operacijos:

Skaitymas (R);
įrašas;
programų vykdymas (E).

Rašymo operacijos turi dvi modifikacijas:

Prieigos subjektui gali būti suteikta teisė rašyti pasikeitus bylos turiniui (W);
leidimas pridėti prie failo nekeičiant senojo turinio (A).

Programinės įrangos tyrimų ir apsaugos nuo kopijavimo sistema apima šiuos metodus:

Metodai, kurie apsunkina nukopijuotos informacijos skaitymą;
metodai, neleidžiantys naudotis informacija.

Kriptografinė informacijos apsauga suprantama kaip toks pirminės informacijos pavertimas, dėl kurio ji tampa neprieinama susipažinti ir naudotis asmenims, neturintiems tam įgaliojimų.

Pagal poveikio pirminei informacijai tipą informacijos kriptografinio transformavimo metodai skirstomi į šias grupes:

Šifravimas;
stenografija;
kodavimas;
suspaudimas.

Kenkėjiškos programos ir, svarbiausia, virusai kelia labai didelį pavojų kompiuterių sistemų informacijai. Virusų veikimo mechanizmų, kovos su jais metodų ir priemonių išmanymas leidžia efektyviai organizuoti atsparumą virusams, sumažinti užsikrėtimo tikimybę ir nuostolius dėl jų poveikio.

Kompiuteriniai virusai yra mažos vykdomosios arba interpretuojamos programos, kurios turi savybę plisti ir daugintis kompiuterinėse sistemose. Virusai gali modifikuoti arba sunaikinti kompiuterinėse sistemose saugomą programinę įrangą ar duomenis. Platinimo procese virusai gali keistis patys.

Visi kompiuteriniai virusai klasifikuojami pagal šiuos kriterijus:

Pagal buveinę;
pagal infekcijos būdą;
pagal žalingo poveikio pavojingumo laipsnį;
pagal veikimo algoritmą.

Pagal buveinę kompiuteriniai virusai skirstomi į:

Tinklas;
failas;
batas;
sujungti.

Tinklo virusų buveinė yra kompiuterių tinklų elementai. Failų virusai yra vykdomuosiuose failuose. Įkrovos virusai yra išorinių saugojimo įrenginių įkrovos sektoriuose. Kombinuoti virusai yra įsikūrę keliose buveinėse. Pavyzdžiui, įkrovos failų virusai.

Kompiuteriniai virusai skirstomi į:

Gyventojas;
nerezidentas.

Rezidentai virusai po jų aktyvavimo visiškai arba iš dalies persikelia iš savo buveinės į kompiuterio RAM. Šie virusai, naudodamiesi, kaip taisyklė, privilegijuotais veikimo režimais, kuriuos leidžia tik operacinė sistema, užkrečia aplinką ir tam tikromis sąlygomis įgyvendina griovimo funkciją. Nerezidentai virusai į kompiuterio RAM patenka tik savo veiklos laikui, kurio metu atlieka sabotažo ir užkrėtimo funkcijas. Tada jie visiškai palieka darbinę atmintį ir lieka buveinėje.

Pagal pavojaus vartotojo informaciniams ištekliams laipsnį virusai skirstomi į:

nekenksmingas;
pavojingas;
labai pavojingas.

Tačiau tokie virusai vis tiek daro tam tikrą žalą:

Vartoti kompiuterinės sistemos resursus;
gali būti klaidų, kurios sukelia pavojingas pasekmes informaciniams ištekliams;
Anksčiau sukurti virusai gali pažeisti įprastą sistemos algoritmą atnaujinant operacinę sistemą ar aparatinę įrangą.

Pavojingi virusai smarkiai sumažina kompiuterinės sistemos efektyvumą, tačiau nepažeidžia saugojimo įrenginiuose saugomos informacijos vientisumo ir konfidencialumo.

Labai pavojingi virusai turi tokį žalingą poveikį:

Sukelti informacijos konfidencialumo pažeidimą;
sunaikinti informaciją;
sukelti negrįžtamą informacijos pakeitimą (įskaitant šifravimą);
blokuoti prieigą prie informacijos;
sukelti aparatūros gedimą;
kenkia vartotojų sveikatai.

Pagal veikimo algoritmą virusai skirstomi į:

Nekeiskite buveinės jų platinimo metu;
keičiasi buveinė jiems plintant.

Kovai su kompiuteriniais virusais naudojamos specialios antivirusinės priemonės ir jų naudojimo būdai.

Antivirusinės priemonės atlieka šias užduotis:

Virusų aptikimas kompiuterių sistemose;
blokuoti virusinių programų darbą;
virusų poveikio pasekmių pašalinimas.

Virusų aptikimas ir virusų programų blokavimas atliekamas šiais būdais:

Nuskaitymas;
pokyčių aptikimas;
euristinė analizė;
nuolatinių sargų naudojimas;
skiepijimo programos;
aparatinės ir programinės įrangos apsauga.

Virusų poveikio pasekmės pašalinamos šiais būdais:

Sistemos atkūrimas po kontakto su žinomais virusais;
sistemos atkūrimas po kontakto su nežinomais virusais.

Informacijos apsauga Rusijoje

Išskirtinis modernumo bruožas – perėjimas iš industrinės visuomenės į informacinę visuomenę, kurioje informacija tampa pagrindiniu ištekliu. Šiuo atžvilgiu informacinė sfera, kuri yra specifinė viešojo gyvenimo subjektų veiklos sritis, susijusi su informacijos kūrimu, saugojimu, platinimu, perdavimu, apdorojimu ir naudojimu, yra vienas iš svarbiausių komponentų ne tik Rusijoje. , bet ir bet kurios besivystančios valstybės šiuolaikinėje visuomenėje.

Įsiskverbdama į visas visuomenės ir valstybės veiklos sritis, informacija įgauna specifines politines, materialines ir kaštų išraiškas. Atsižvelgiant į informacijos vaidmens stiprėjimą šiuo metu, informacinėje sferoje kylančių socialinių santykių teisinis reguliavimas yra prioritetas Rusijos Federacijos (RF) taisyklių kūrimo procese, kurio tikslas – užtikrinti. valstybės informacijos saugumą.

Rusijos Federacijos Konstitucija yra pagrindinis teisės šaltinis informacijos saugumo srityje Rusijoje.

Pagal Rusijos Federacijos Konstituciją:

Kiekvienas turi teisę į privataus gyvenimo neliečiamybę, asmenines ir šeimos paslaptis, į susirašinėjimo, telefoninių pokalbių, pašto, telegrafo ir kitokio susirašinėjimo paslaptį (23 straipsnis);
neleidžiama rinkti, saugoti, naudoti ir platinti informaciją apie privatų asmens gyvenimą be jo sutikimo (24 straipsnis);
kiekvienas turi teisę bet kokiu teisėtu būdu laisvai ieškoti, gauti, perduoti, gaminti ir platinti informaciją, valstybės paslaptį sudarančios informacijos sąrašą nustato federalinis įstatymas (29 straipsnis);
Kiekvienas turi teisę gauti patikimą informaciją apie aplinkos būklę (42 straipsnis).

Pagrindinis Rusijos teisės aktas, reglamentuojantis santykius informacinėje srityje (įskaitant ir susijusius su informacijos apsauga), yra federalinis įstatymas „Dėl informacijos, informatizacijos ir informacijos apsaugos“.

Šio įstatymo reguliavimo objektas yra viešieji santykiai, atsirandantys trijose tarpusavyje susijusiose srityse:

Informacinių išteklių formavimas ir naudojimas;
informacinių technologijų ir jų palaikymo priemonių kūrimas ir naudojimas;
informacijos apsauga, informacijos procesuose dalyvaujančių subjektų teisės ir informatizacija.

Įstatyme pateikiami svarbiausių informacinės srities terminų apibrėžimai. Pagal Įstatymo 2 straipsnį informacija yra informacija apie asmenis, daiktus, faktus, įvykius, reiškinius ir procesus, neatsižvelgiant į jų pateikimo formą.

Vienas iš reikšmingų Įstatymo pasiekimų yra informacijos išteklių diferencijavimas į prieigos kategorijas. Pagal Įstatymą dokumentuota ribotos prieigos informacija pagal jos teisinio režimo sąlygas skirstoma į valstybės paslaptims priskirtą ir konfidencialią informaciją.

Įstatyme pateikiamas informacijos, kurią draudžiama priskirti ribotos prieigos informacijai, sąrašas. Tai visų pirma teisės aktai ir kiti norminiai teisės aktai, nustatantys valdžios institucijų, savivaldybių, organizacijų ir visuomeninių asociacijų teisinį statusą; dokumentai, kuriuose yra informacija apie ekstremalias situacijas, aplinkos, demografinė, sanitarinė-epidemiologinė, meteorologinė ir kita panaši informacija; dokumentai, kuriuose pateikiama informacija apie valstybės institucijų ir vietos savivaldos įstaigų veiklą, apie biudžeto lėšų panaudojimą, apie ūkio būklę ir gyventojų poreikius (išskyrus valstybės paslaptimis priskiriamą informaciją).

Įstatyme taip pat atsispindi klausimai, susiję su asmens duomenų tvarkymo tvarka, informacinių sistemų, technologijų sertifikavimu, jų palaikymo priemonėmis ir veiklos, skirtos informaciniams ištekliams formuoti ir naudoti, licencijavimu.

Įstatymo 5 skyrius „Informacijos apsauga ir subjektų teisės informacijos procesų ir informatizacijos srityje“ yra Rusijos teisės aktų informacijos apsaugos srityje „pagrindas“.

Pagrindiniai informacijos saugumo tikslai yra šie:

Informacijos nutekėjimo, vagystės, praradimo, iškraipymo ir klastojimo prevencija (bet kuri informacija yra saugoma, įskaitant atvirą informaciją);
grėsmių asmens, visuomenės ir valstybės saugumui prevencija (ty informacijos apsauga yra vienas iš būdų užtikrinti Rusijos Federacijos informacinį saugumą);
piliečių konstitucinių teisių saugoti asmens paslaptį ir informacinėse sistemose esančių asmens duomenų konfidencialumą apsauga;
valstybės paslapčių išsaugojimas, dokumentais pagrįstos informacijos konfidencialumas įstatymų nustatyta tvarka.

Nepaisant to, kad Federalinio įstatymo „Dėl informacijos, informatizavimo ir informacijos apsaugos“ priėmimas yra tam tikras informacijos teisės aktų „lūžis“, šis įstatymas turi nemažai trūkumų:

Įstatymas taikomas tik dokumentuotai informacijai, tai yra jau gautai, objektyviai ir laikmenoje įrašytai informacijai.
nemažai Įstatymo straipsnių yra deklaratyvaus pobūdžio ir neranda praktinio pritaikymo.
kai kurių Įstatymo 2 straipsnyje įvestų sąvokų apibrėžimai nėra suformuluoti aiškiai ir nedviprasmiškai.

Valstybės paslapčių institutas bet kurios valstybės teisės aktų sistemoje užima prioritetinę vietą. To priežastis – žalos dydis, kuris gali būti padarytas valstybei dėl valstybės paslaptį sudarančios informacijos atskleidimo.

Pastaraisiais metais Rusijos Federacijoje gana dinamiškai vystėsi teisės aktai valstybės paslapčių apsaugos srityje.

Valstybės paslapčių teisinį režimą nustatė pirmasis Rusijos valstybės istorijoje įstatymas „Dėl valstybės paslapčių“.

Nurodytas įstatymas yra specialus teisės aktas, reglamentuojantis santykius, kylančius dėl informacijos priskyrimo valstybės paslapčiai, jų išslaptinimo ir apsaugos.

Pagal įstatymą valstybės paslaptys yra valstybės saugoma informacija karinės, užsienio politikos, ekonominės, žvalgybos, kontržvalgybos ir operatyvinės paieškos veiklos srityse, kurios skleidimas gali pakenkti Rusijos Federacijos saugumui.

Įstatymas apima technines, kriptografines, programines ir kitas priemones, skirtas valstybės paslaptį sudarančiam informacijai apsaugoti, priemones, kuriomis jos įgyvendinamos, taip pat informacijos apsaugos efektyvumo stebėjimo priemones.

Siekdamas optimizuoti konfidencialia klasifikuojamos informacijos tipus, Rusijos Federacijos prezidentas dekretu Nr. 188 patvirtino Konfidencialios informacijos sąrašą, kuriame nurodytos šešios pagrindinės informacijos kategorijos:

Asmeniniai duomenys.
Tyrimo ir teisminio proceso slaptumas.
Oficiali paslaptis.
Profesionalios paslapčių rūšys (medicininė, notarinė, teisinė ir kt.).
Prekybos paslaptis.
Informacija apie išradimo, naudingo modelio ar pramoninio dizaino esmę prieš oficialiai paskelbiant informaciją apie juos.

Šiuo metu nė viena iš išvardintų institucijų nėra reglamentuota specialaus įstatymo lygmeniu, o tai, žinoma, neprisideda prie šios informacijos apsaugos gerinimo.

Pagrindinį vaidmenį kuriant teisinius informacijos apsaugos mechanizmus atlieka Rusijos Federacijos valstybės institucijos.

Rusijos Federacijos prezidentas yra Rusijos Federacijos Konstitucijos, asmens ir piliečio teisių ir laisvių (įskaitant informacines) „garantas“, vadovauja federalinių vykdomosios valdžios institucijų, atsakingų už saugumo klausimus, veiklai, leidžia dekretus. ir įsakymus klausimais, kurių esmė yra informacijos saugumas ir informacijos apsauga.

Federalinė asamblėja - Rusijos Federacijos parlamentas, susidedantis iš dviejų rūmų - Federacijos tarybos ir Valstybės Dūmos, yra Rusijos Federacijos įstatymų leidžiamoji institucija, kuri sudaro teisinę bazę informacijos saugumo srityje. Valstybės Dūmos struktūroje yra Informacijos politikos komitetas, organizuojantis įstatymų leidybos veiklą informacinėje srityje. Komitetas parengė Valstybės informavimo politikos koncepciją, kurioje yra informacijos teisės aktų skyrius. Koncepcija buvo patvirtinta Politinės konsultacinės tarybos prie Rusijos Federacijos prezidento Valstybės informacijos politikos nuolatinių rūmų posėdyje. Be to, rengiant įstatymų projektus, kuriais siekiama tobulinti teisės aktus informacijos apsaugos srityje, dalyvauja ir kiti Valstybės Dūmos komitetai.

Kita institucija, susijusi su reguliavimo teisiniu reguliavimu informacijos saugumo srityje, yra Rusijos Federacijos saugumo taryba, kurią sudaro Rusijos Federacijos prezidentas.

1037 Rusijos Federacijos prezidento dekretu Nr. 1037, siekdama įgyvendinti Rusijos Federacijos Saugumo Tarybai pavestas užduotis Rusijos Federacijos informacijos saugumo užtikrinimo srityje, Tarpžinybinė Saugumo Tarybos komisija Sukurta Rusijos informacijos saugumo federacija, kurios vienas iš uždavinių – rengti pasiūlymus dėl informacijos saugumo klausimų ir informacijos apsaugos teisinio reguliavimo. Be to, Saugumo tarybos darbuotojai, vadovaudamiesi Rusijos Federacijos nacionalinio saugumo koncepcija, parengė Rusijos Federacijos informacinio saugumo doktrinos projektą.

Tarpžinybinė valstybės paslapčių apsaugos komisija, įsteigta Rusijos Federacijos prezidento dekretu Nr. 1108, siekiant įgyvendinti vieningą valstybės politiką informacijos įslaptinimo srityje, taip pat koordinuoti valstybės institucijų veiklą siekiant apsaugoti valstybės paslaptys, siekiant parengti ir įgyvendinti valstybės programas ir reglamentus.

Tarpžinybinės komisijos sprendimais gali būti rengiami Rusijos Federacijos prezidento dekretų ir įsakymų projektai, Rusijos Federacijos Vyriausybės sprendimai ir įsakymai.

Tarpžinybinės valstybės paslapčių apsaugos komisijos sprendimai, priimti pagal jos įgaliojimus, yra privalomi federalinės valstybės valdžios institucijoms, Rusijos Federaciją sudarančių subjektų valstybės institucijoms, vietos valdžiai, įmonėms, įstaigoms, organizacijoms, pareigūnams ir piliečiams.

Tarpžinybinės komisijos veiklos organizacinė ir techninė pagalba yra patikėta Valstybinės techninės komisijos prie Rusijos Federacijos prezidento (Rusijos valstybinė techninė komisija) centrinei įstaigai.

Rusijos valstybinė techninė komisija yra viena iš pagrindinių institucijų, sprendžiančių informacijos saugumo problemas Rusijos Federacijoje.

Rusijos valstybinės techninės komisijos teisinis statusas yra apibrėžtas Rusijos valstybinės techninės komisijos nuostatuose, patvirtintuose Rusijos Federacijos prezidento dekretu Nr. 212, taip pat daugelyje kitų norminių teisės aktų.

Pagal nuostatus Rusijos valstybinė techninė komisija yra federalinė vykdomoji institucija, vykdanti tarpsektorinį veiklos koordinavimą ir funkcinį reguliavimą, kad užtikrintų informacijos, turinčios valstybės ar tarnybos paslaptį sudarančios informacijos, apsaugą (ne kriptografiniais metodais) nuo jos nutekėjimo. techniniais kanalais, nuo neteisėtos prieigos prie jos, nuo specialaus poveikio informacijai, siekiant ją sunaikinti, iškraipyti ir blokuoti bei neutralizuoti, iki techninių žvalgybos priemonių Rusijos Federacijos teritorijoje (toliau – techninė informacijos apsauga).

Be to, Rusijos valstybinė techninė komisija parengė Informacinių technologijų saugos katalogo projektą, į kurį bus įtraukta vidaus reguliavimo sistema techninės informacijos saugumo srityje, užsienio informacijos saugumo norminių dokumentų analizė, Valstybinės techninės saugos licencijų turėtojų sąrašas. Rusijos komisija, sertifikuotų informacijos saugos priemonių sąrašas ir daug kitų įdomių informacijos specialistų.

Pagrindinės informacijos saugumo srities teisės aktų tobulinimo kryptys (įskaitant ir susijusias su informacijos apsauga) suformuluotos Rusijos Federacijos informacinio saugumo teisinės paramos tobulinimo koncepcijos projekte, kurį parengė darbo komisija prie 2010 m. Rusijos Federacijos Saugumo Tarybos biuras.

Kalbant apie Rusijos Federaciją sudarančių subjektų teisės aktų tobulinimą, juo bus siekiama sukurti vieningos Rusijos Federacijos informacijos saugumo sistemos rėmuose regionines sistemas, užtikrinančias Rusijos Federaciją sudarančių subjektų informacijos saugumą. Federacija.

Taigi, nepaisant to, kad Rusijos Federacijoje per gana trumpą laiką buvo suformuota gana plati reguliavimo teisinė bazė informacijos saugumo ir informacijos apsaugos srityje, šiuo metu ją būtina skubiai tobulinti.

Baigdamas norėčiau pabrėžti tarptautinį Rusijos Federacijos bendradarbiavimą informacijos saugumo srityje.

Atsižvelgdama į istorinę patirtį, Rusijos Federacija NVS valstybes nares laiko pagrindinėmis bendradarbiavimo šioje srityje partnerėmis. Tačiau informacijos saugumo reguliavimo sistema MIS nėra pakankamai išplėtota. Atrodo perspektyvu šį bendradarbiavimą vykdyti valstybių teisinės bazės, jų nacionalinių standartizacijos, licencijavimo, sertifikavimo ir mokymo informacijos saugumo srityje sistemų derinimo kryptimi.

Praktiškai įgyvendindama Minske pasirašytą susitarimą dėl abipusio tarpvalstybinių paslapčių saugumo, Rusijos Federacijos Vyriausybė sudarė keletą tarptautinių susitarimų informacijos apsaugos srityje (su Kazachstano Respublika, Baltarusijos Respublika ir Ukraina).

Informacijos apsauga nuo neteisėtos prieigos

Kompiuterių ir automatizuotų technologijų naudojimas sukelia nemažai problemų organizacijos valdymui. Kompiuteriai, dažnai prijungti prie tinklo, gali suteikti prieigą prie didžiulio kiekio įvairiausių duomenų. Todėl žmonės nerimauja dėl informacijos saugumo ir rizikos, susijusios su automatizavimu ir daug didesnės prieigos prie konfidencialių, asmeninių ar kitų svarbių duomenų suteikimu. Elektroninės laikmenos yra dar labiau pažeidžiamos nei popierinės: jose patalpintus duomenis galima sunaikinti, kopijuoti ir diskretiškai modifikuoti.

Daugėja kompiuterinių nusikaltimų, taip pat didėja ir piktnaudžiavimo kompiuteriu mastai. JAV ekspertų teigimu, kompiuterinių nusikaltimų žala kasmet padidėja 35 procentais. Viena iš priežasčių – dėl nusikaltimo gauta pinigų suma: vidutinis kompiuterinis nusikaltimas kainuoja 560 000 USD, banko apiplėšimas kainuoja tik 19 000 USD.

JAV Minesotos universiteto duomenimis, 93% įmonių, kurios prarado prieigą prie savo duomenų ilgiau nei 10 dienų, paliko savo verslą, pusė jų iš karto paskelbė apie savo nemokumą.

Darbuotojų skaičius organizacijoje, turinčioje prieigą prie kompiuterinės įrangos ir informacinių technologijų, nuolat auga. Prieiga prie informacijos nebėra tik siauram žmonių iš aukščiausios organizacijos vadovybės ratui. Kuo daugiau žmonių turi prieigą prie informacinių technologijų ir kompiuterinės technikos, tuo daugiau atsiranda galimybių kompiuteriniams nusikaltimams.

Kiekvienas gali būti kompiuterių nusikaltėlis.

Tipiškas kompiuterių nusikaltėlis nėra jaunas įsilaužėlis, naudojantis savo telefoną ir namų kompiuterį, kad pasiektų didelius kompiuterius. Tipiškas kompiuterių nusikaltėlis yra darbuotojas, kuriam leidžiama prieiti prie sistemos, kurios vartotojas jis nėra techninis. JAV darbuotojų padaryti kompiuteriniai nusikaltimai sudaro 70–80 procentų metinių su kompiuteriais susijusių nuostolių.

Kompiuterinių nusikaltimų požymiai:

Neteisėtas kompiuterio laiko naudojimas;
neteisėti bandymai pasiekti duomenų rinkmenas;
kompiuterių dalių vagystės;
programos vagystė;
fizinis įrangos sunaikinimas;
duomenų ar programų sunaikinimas;
neteisėtas diskelių, juostų ar spaudinių disponavimas.

Tai tik ryškiausi požymiai, į kuriuos reikėtų atkreipti dėmesį nustatant kompiuterinius nusikaltimus. Kartais šie požymiai rodo, kad nusikaltimas jau įvykdytas arba netaikomos apsaugos priemonės. Jie taip pat gali nurodyti pažeidžiamumą ir nurodyti, kur yra saugumo pažeidimas. Nors ženklai gali padėti atpažinti nusikaltimą ar piktnaudžiavimą, apsaugos priemonės gali padėti to išvengti.

Informacijos saugumas – tai veikla, kuria siekiama užkirsti kelią saugomos informacijos praradimui ir nutekėjimui.

Informacijos saugumas reiškia priemones, skirtas apsaugoti informaciją nuo neteisėtos prieigos, sunaikinimo, modifikavimo, atskleidimo ir prieigos vėlavimo. Informacijos saugumas apima priemones, skirtas apsaugoti duomenų kūrimo, jų įvedimo, apdorojimo ir išvedimo procesus.

Informacijos saugumas užtikrina, kad bus pasiekti šie tikslai:

Svarbiausios informacijos konfidencialumas;
informacijos ir susijusių procesų vientisumas (kūrimas, įvedimas, apdorojimas ir išvedimas);
informacijos prieinamumas, kai jos reikia;
visų procesų, susijusių su informacija, apskaita.

Kritiniai duomenys – tai duomenys, kuriuos reikia apsaugoti dėl žalos tikimybės ir jos dydžio tuo atveju, kai duomenys atsitiktinai arba tyčia atskleidžiami, pakeičiami ar sunaikinami. Kritiniams duomenims taip pat priskiriami duomenys, kurie netinkamai naudojami arba atskleidžiami gali neigiamai paveikti organizacijos gebėjimą siekti savo tikslų; asmens duomenis ir kitus duomenis, kuriuos saugoti reikalauja Rusijos Federacijos prezidento dekretai, Rusijos Federacijos įstatymai ir kiti poįstatyminiai teisės aktai.

Iš esmės galima atidaryti bet kurią apsaugos sistemą. Tokia apsauga laikoma veiksminga, kurios įsilaužimo kaina yra proporcinga šiuo atveju gautos informacijos vertei.

Kalbant apie apsaugos nuo neteisėtos prieigos priemones, nustatomos septynios kompiuterinės įrangos saugumo klasės (1 - 7) ir devynios automatizuotų sistemų klasės (1A, 1B, 1C, 1G, 1D, 2A, 2B, 3A, 3B). Kompiuterinei įrangai žemiausia yra 7 klasė, o automatizuotoms sistemoms - 3B.

Yra keturi kompiuterių ir informacijos išteklių apsaugos lygiai:

Prevencija reiškia, kad tik įgalioti darbuotojai turi prieigą prie saugomos informacijos ir technologijų.

Aptikimas apima ankstyvą nusikaltimų ir piktnaudžiavimo nustatymą, net jei gynybos mechanizmai buvo apeiti.

Apribojimas sumažina nuostolių dydį, jei nusikaltimas įvyko, nepaisant priemonių jam užkirsti kelią ir nustatyti.

Atkūrimas leidžia efektyviai atkurti informaciją, kai yra dokumentais pagrįsti ir patvirtinti atkūrimo planai.

Saugumo kontrolė yra valdymo priemonės, skirtos informacijos saugumui užtikrinti. Apsaugos priemonės apima administracinių gairių parengimą, techninės įrangos ar papildomų programų įdiegimą, kurių pagrindinis tikslas – nusikalstamumo ir piktnaudžiavimo prevencija.

Informacijos saugumo režimo formavimas yra sudėtinga problema. Priemones jai spręsti galima suskirstyti į keturis lygius:

Teisėkūros: įstatymai, reglamentai, standartai ir kt.;
- administraciniai: bendro pobūdžio veiksmai, kurių imasi organizacijos vadovybė;
- procedūrinės: konkrečios saugumo priemonės, susijusios su žmonėmis;
- programinė ir techninė įranga: konkrečios techninės priemonės.

Šiuo metu išsamiausias Rusijos teisės aktas informacijos saugumo srityje yra Baudžiamasis kodeksas. Skyriuje „Nusikaltimai visuomenės saugumui“ yra skyrius „Nusikaltimai kompiuterinės informacijos sferoje“. Jame yra trys straipsniai – „Neteisėta prieiga prie kompiuterinės informacijos“, „Kompiuteriams skirtų kenkėjiškų programų kūrimas, naudojimas ir platinimas“ bei „Kompiuterių, kompiuterinių sistemų ar jų tinklų eksploatavimo taisyklių pažeidimas“. Baudžiamasis kodeksas saugo visus informacijos saugumo aspektus – prieinamumą, vientisumą, konfidencialumą, numatydamas bausmes už „informacijos sunaikinimą, blokavimą, keitimą ir kopijavimą, kompiuterio, kompiuterinės sistemos ar jų tinklo sutrikdymą“.

Apsvarstykite kai kurias priemones, skirtas apsaugoti kompiuterių sistemų informacijos saugumą.

Vartotojo autentifikavimas

Ši priemonė reikalauja, kad vartotojai atliktų prisijungimo prie kompiuterio procedūras, naudodami tai kaip identifikavimo priemonę darbo pradžioje. Kiekvieno vartotojo tapatybei patvirtinti vartotojui turi būti naudojami unikalūs slaptažodžiai, kurie nėra vartotojo asmeninių duomenų deriniai. Būtina įdiegti saugumo priemones administruojant slaptažodžius, supažindinti vartotojus su dažniausiai pasitaikančiomis klaidomis, leidžiančiomis padaryti kompiuterinius nusikaltimus. Jei jūsų kompiuteryje yra įtaisytas numatytasis slaptažodis, turite jį pakeisti.

Dar patikimesnis sprendimas – organizuoti patekimo į patalpas ar konkretų tinklo kompiuterį kontrolę naudojant plastikines identifikavimo korteles su integruota mikroschema – vadinamąsias lustines korteles. Jų patikimumą pirmiausia lemia tai, kad neįmanoma kopijuoti ar kalti rankų darbo būdu. Įdiegti specialų skaitytuvą tokioms kortelėms galima ne tik prie įėjimo į patalpas, kuriose yra kompiuteriai, bet ir tiesiai prie darbo vietų bei tinklo serverių.

Taip pat yra įvairių prietaisų, leidžiančių atpažinti asmenį pagal biometrinę informaciją – pagal rainelę, pirštų atspaudus, rankų dydžius ir kt.

Slaptažodžio apsauga

Šios taisyklės yra naudingos apsaugai slaptažodžiu:

Jūs negalite su niekuo dalytis savo slaptažodžiu;
slaptažodį turėtų būti sunku atspėti;
norint sukurti slaptažodį, reikia naudoti mažąsias ir didžiąsias raides, o dar geriau – leisti pačiam kompiuteriui sugeneruoti slaptažodį;
nerekomenduojama naudoti slaptažodžio, kuris yra adresas, slapyvardis, giminaičio vardas, telefono numeris ar kažkas akivaizdaus;
pageidautina naudoti ilgus slaptažodžius, nes jie yra saugesni, geriausia, kad slaptažodį sudarytų 6 ar daugiau simbolių;
slaptažodis neturėtų būti rodomas kompiuterio ekrane jį įvedant;
slaptažodžiai neturėtų būti ant spaudinių;
nerašykite slaptažodžių ant stalo, sienos ar terminalo, jis turi būti saugomas atmintyje;
slaptažodis turi būti keičiamas periodiškai, o ne pagal grafiką;
slaptažodžio administratoriaus pareigos turėtų būti patikimiausias asmuo;
nerekomenduojama naudoti tą patį slaptažodį visiems grupės darbuotojams;
darbuotojui išėjus, slaptažodis turi būti pakeistas;
Darbuotojai turi pasirašyti, kad gautų slaptažodžius.

Organizacija, dirbanti su svarbiais duomenimis, turi sukurti ir įgyvendinti autorizacijos procedūras, kurios nustato, kurie vartotojai turėtų turėti prieigą prie tam tikros informacijos ir taikomųjų programų.

Organizacija turėtų nustatyti politiką, pagal kurią norint naudoti kompiuterio išteklius, gauti leidimą pasiekti informaciją ir programas bei gauti slaptažodį, reikia tam tikrų vadovų leidimo.

Jei informacija apdorojama dideliame kompiuterių centre, tuomet būtina kontroliuoti fizinę prieigą prie kompiuterio. Gali būti tinkami tokie metodai kaip rąstai, spynos ir leidimai bei apsaugos. Už informacijos saugą atsakingas asmuo turi žinoti, kas turi teisę su kompiuterine įranga patekti į patalpas ir iš jų išsiųsti pašalinius asmenis.

Eksploatacijos atsargumo priemonės

Išjungti nenaudojamus terminalus;
uždaryti patalpas, kuriose yra terminalai;
pasukti kompiuterių ekranus taip, kad jų nesimatytų iš durų pusės, langų ir kitų nevaldomų vietų;
įdiegti specialią įrangą, kuri riboja nesėkmingų prisijungimo bandymų skaičių arba atlieka atgalinį ryšį, kad patikrintų vartotojų, naudojančių telefonus prieigai prie kompiuterio, tapatybę;
naudoti programas, kad išjungtumėte terminalą po tam tikro nenaudojimo laikotarpio;
išjungti sistemą ne darbo valandomis;
naudoti sistemas, kurios leidžia vartotojui prisijungus pasakyti jam paskutinės sesijos laiką ir nesėkmingų bandymų užmegzti seansą skaičių po to. Tai pavers vartotoją žurnalo tikrinimo sistemos dalimi.

Fizinis saugumas

Apsaugotos kompiuterinės sistemos turi imtis priemonių, kad būtų išvengta gaisro, potvynių, taršos, aukštų temperatūrų ir elektros šuolių sukeltos žalos, ją aptiktų ir sumažintų iki minimumo.

Priešgaisrinės signalizacijos ir gaisro gesinimo sistemos turi būti reguliariai tikrinamos. Kompiuteriai gali būti apsaugoti korpusais, kad jų nepažeistų gaisro gesinimo sistema. Šiose kompiuterių patalpose negalima laikyti degių medžiagų.

Kambario temperatūrą galima reguliuoti oro kondicionieriais ir ventiliatoriais, taip pat gera patalpų ventiliacija. Pernelyg aukšta temperatūra gali kilti periferinės įrangos stovuose arba dėl to, kad terminaluose ar kompiuteriuose užblokuotos oro išleidimo angos, todėl jas reikia reguliariai tikrinti.

Patartina naudoti oro filtrus, kurie padės išvalyti orą nuo medžiagų, galinčių pakenkti kompiuteriams ir diskams. Prie kompiuterio reikia uždrausti rūkyti, valgyti ir gerti.

Kompiuteriai turi būti kuo toliau nuo didelio vandens kiekio šaltinių, pavyzdžiui, vamzdynų.

Informacinių laikmenų (pirminių dokumentų, juostų, kasečių, diskų, spaudinių) apsauga

Tvarkyti, kontroliuoti ir tikrinti informacijos laikmenų registrus;
mokyti vartotojus apie teisingus laikmenų valymo ir naikinimo būdus;
ant informacijos laikmenų daryti etiketes, atspindinčias jose esančios informacijos kritiškumo lygį;
naikinti žiniasklaidos priemones pagal organizacijos planą;
perteikti darbuotojams visus rekomendacinius dokumentus;
laikyti diskus vokuose, dėžėse, metaliniuose seifuose;
nelieskite diskų, kuriuose yra informacija, paviršių;
atsargiai įdėkite diskus į kompiuterį ir saugokite juos nuo magnetinių laukų ir saulės spindulių šaltinių;
pašalinti diskus ir juostas, su kuriais šiuo metu nedirbama;
laikyti diskus, išdėstytus lentynose tam tikra tvarka;
neduoti saugojimo laikmenų su svarbia informacija pašaliniams asmenims;
sugadintus diskus su svarbia informacija išmeskite arba atiduokite tik juos išmagnetinus ar atlikus panašią procedūrą;
sunaikinti diskuose esančią svarbią informaciją, juos degazuojant arba fiziškai sunaikinant organizacijoje nustatyta tvarka;
sunaikinti spaudinius ir rašalo juosteles iš spausdintuvų su svarbia informacija pagal organizacijos užsakymą;
užtikrinti slaptažodžių ir kitos informacijos, leidžiančios prieiti prie kompiuterio, spaudinių saugumą.

Patikimos įrangos pasirinkimas

Informacinės sistemos veikimas ir atsparumas gedimams labai priklauso nuo serverių našumo. Jei reikia užtikrinti nepertraukiamą informacinės sistemos darbą visą parą, naudojami specialūs gedimams atsparūs kompiuteriai, tai yra tokie, kurių atskiro komponento gedimas nesukelia mašinos gedimo.

Informacinių sistemų patikimumą neigiamai veikia ir iš nekokybiškų komponentų surinktų įrenginių buvimas bei nelicencijuotos programinės įrangos naudojimas. Pernelyg taupant personalo mokymus, įsigyjant licencijuotą programinę įrangą ir kokybišką įrangą, sumažėja darbingumo laikas ir didelės išlaidos vėlesniam sistemos atkūrimui.

Nepertraukiamo maitinimo šaltiniai

Kompiuterinė sistema yra imli energijai, todėl pirmoji jos veikimo sąlyga yra nenutrūkstamas elektros energijos tiekimas. Būtina informacinės sistemos dalis turėtų būti nepertraukiamo maitinimo šaltiniai serveriams ir, jei įmanoma, visoms vietinėms darbo stotims. Tam taip pat rekomenduojama dubliuoti maitinimą naudojant įvairias miesto pastotes. Norėdami kardinaliai išspręsti problemą, galite įdiegti atsargines elektros linijas iš pačios organizacijos generatoriaus.

Parengti tinkamus veiklos tęstinumo ir atkūrimo planus

Veiklos tęstinumo ir atkūrimo planų tikslas – užtikrinti, kad informacinių technologijų gedimo atveju vartotojai galėtų toliau atlikti svarbiausias savo pareigas. Aptarnaujantis personalas turi žinoti, kaip tęsti šiuos planus.

Veiklos tęstinumo ir atkūrimo planai (BCRP) turėtų būti rašomi, peržiūrimi ir reguliariai perduodami darbuotojams. Plano procedūros turėtų atitikti informacijos saugumo ir kritiškumo lygį. NRDC planas gali būti taikomas sumaišties ir panikos sąlygomis, todėl personalo mokymai turėtų būti vykdomi reguliariai.

Atsarginė kopija

Vienas esminių punktų, užtikrinančių sistemos atkūrimą nelaimės atveju – darbo programų ir duomenų atsarginės kopijos. Vietiniuose tinkluose, kur yra įdiegti keli serveriai, dažniausiai atsarginė sistema įdiegiama tiesiai į laisvus serverių lizdus. Dideliuose įmonių tinkluose pirmenybė teikiama tam skirtam specializuotam archyvavimo serveriui, kuris automatiškai archyvuoja informaciją iš serverių ir darbo stočių standžiųjų diskų tam tikru tinklo administratoriaus nustatytu laiku, pateikdamas ataskaitą apie atsarginę kopiją.

Ypatingai vertingai archyvinei informacijai rekomenduojama įrengti apsaugos kambarį. Vertingiausių duomenų dublikatus geriausia saugoti kitame pastate ar net kitame mieste. Pastaroji priemonė padaro duomenis nepažeidžiamus gaisro ar kitos stichinės nelaimės atveju.

Biurų dubliavimas, tankinimas ir dubliavimas

Be atsarginės kopijos, kuri atliekama nelaimės atveju arba pagal iš anksto numatytą grafiką, didesniam duomenų saugumui standžiuosiuose diskuose naudojamos specialios technologijos – disko atspindėjimas ir RAID masyvų, kurie yra kelių standžiųjų diskų derinys, kūrimas. . Rašant informacija tarp jų paskirstoma tolygiai, todėl vienam iš diskų sugedus, jame esančius duomenis galima atkurti naudojant kitų turinį.

Klasterizacijos technologija daro prielaidą, kad keli kompiuteriai veikia kaip vienas subjektas. Serveriai paprastai yra sugrupuoti. Vienas iš klasterio serverių gali veikti kaip karštasis budėjimo režimas, visiškai pasirengęs pradėti vykdyti pagrindinio įrenginio funkcijas, sugedus. Klasterizacijos technologijos tęsinys yra paskirstytasis klasterizavimas, kai keli klasterių serveriai, atskirti dideliu atstumu, yra sujungti per pasaulinį tinklą.

Paskirstyti klasteriai yra artimi atsarginių biurų koncepcijai, orientuotai į įmonės gyvavimo užtikrinimą, kai sunaikinamos jos centrinės patalpos. Rezerviniai biurai skirstomi į šaltuosius, kuriuose vedami ryšio laidai, bet nėra jokios įrangos, ir karštuosius, kurie gali būti atsarginis kompiuterių centras, gaunantis visą informaciją iš centrinio biuro, filialas, ofisas ant ratų. ir kt.

Ryšio kanalų rezervavimas

Nesant bendravimo su išoriniu pasauliu ir jo padaliniais, biuras yra paralyžiuotas, todėl didelę reikšmę turi išorinių ir vidinių komunikacijos kanalų perteklius. Esant perteklinei, rekomenduojama derinti skirtingus komunikacijos tipus – kabelines linijas ir radijo kanalus, oro ir požeminių komunikacijų klojimą ir kt.

Kai įmonės vis labiau kreipiasi į internetą, jų verslas tampa labai priklausomas nuo IPT veikimo. Tinklo prieigos tiekėjai kartais patiria gana rimtų gedimų, todėl svarbu visas svarbias programas laikyti įmonės vidiniame tinkle ir turėti sutartis su keliais vietiniais tiekėjais. Taip pat reikėtų apsvarstyti, kaip strateginiai klientai turėtų būti informuojami apie pasikeitusį el. pašto adresą ir reikalauti, kad paslaugų teikėjas imtųsi veiksmų, kad po nelaimės būtų greitai atkurtos paslaugos.

Duomenų apsauga nuo perėmimo

Bet kuriai iš trijų pagrindinių informacijos perdavimo technologijų yra perėmimo technologija: kabelių linijoms - prijungimas prie kabelio, palydoviniam ryšiui - naudojant anteną signalui iš palydovo priimti, radijo bangoms - radijo perėmimas. Rusijos saugumo tarnybos skirsto ryšius į tris klases. Pirmoji apima vietinius tinklus, esančius apsaugos zonoje, t. y. teritorijas su ribota prieiga ir ekranuota elektronine įranga bei ryšio linijomis, neturinčias prieigos prie ryšio kanalų už jos ribų. Antrajai klasei priskiriami komunikacijos kanalai, esantys už saugumo zonos ribų, apsaugoti organizacinėmis ir techninėmis priemonėmis, o trečiajai – neapsaugoti viešieji komunikacijos kanalai. Antros klasės ryšių naudojimas žymiai sumažina duomenų perėmimo tikimybę.

Norint apsaugoti informaciją išoriniame ryšio kanale, naudojami šie įrenginiai: kodavimo įrenginiai, skirti apsaugoti balso informaciją, kodavimo įrenginiai transliaciniam ryšiui ir kriptografiniai įrankiai, šifruojantys skaitmeninius duomenis.

Apsauga nuo informacijos nutekėjimo

Techniniai nuotėkio kanalai:

1. Vaizdiniai-optiniai kanalai;
2. Akustiniai kanalai;
3. Elektromagnetiniai kanalai;
4. Medžiaginiai kanalai;
5. Elektroniniai informacijos nutekėjimo kanalai.

Saugoma informacija yra nuosavybės teise ir saugoma teisiniais dokumentais. Vykdant priemones, skirtas apsaugoti nevalstybinius informacijos išteklius, kurie yra bankinė ar komercinė paslaptis, norminių dokumentų reikalavimai yra patariamojo pobūdžio. Nevalstybinėms paslaptims informacijos apsaugos režimus nustato duomenų savininkas.

Veiksmai, skirti apsaugoti konfidencialius duomenis nuo nutekėjimo techniniais kanalais, yra viena iš įmonės priemonių informacijos saugumui užtikrinti. Organizaciniai veiksmai, siekiant apsaugoti informaciją nuo nutekėjimo techniniais kanalais, grindžiami daugybe rekomendacijų renkantis patalpas, kuriose bus atliekami darbai saugoti ir apdoroti konfidencialią informaciją. Taip pat renkantis technines apsaugos priemones pirmiausia reikia pasikliauti sertifikuota produkcija.

Organizuojant priemones, apsaugančias nuo informacijos nutekėjimo į techninius kanalus saugomame objekte, galima atsižvelgti į šiuos veiksmus:

Parengiamasis, priešprojektinis;
VSTS dizainas;
Saugomo objekto atidavimo eksploatuoti etapas ir informacijos techninės apsaugos sistema.

Pirmasis etapas apima pasirengimą sukurti saugomų objektų informacijos techninės apsaugos sistemą.

Nagrinėjant galimus techninius nuotėkio srautus objekte, tiriama:

Prie pastato gretimos teritorijos planas 300 m spinduliu.
Kiekvieno pastato aukšto planas, išnagrinėjus sienų ypatybes, apdailą, langus, duris ir kt.
Elektroninių objektų įžeminimo sistemų planas-schema.
Viso pastato komunikacijų planas-schema kartu su vėdinimo sistema.
Pastato maitinimo planas-schema, nurodant visas lentas ir transformatoriaus vietą.
Telefono tinklų planas-schema.
Priešgaisrinės ir įsilaužimo signalizacijos planas-schema su visų jutiklių indikacija.

Išmokę informacijos nutekėjimą kaip nekontroliuojamą konfidencialių duomenų išdavimą už asmenų rato ar organizacijos ribų, svarstysime, kaip toks nutekėjimas įgyvendinamas. Tokio nutekėjimo esmė – nekontroliuojamas konfidencialių duomenų pašalinimas naudojant šviesos, akustinius, elektromagnetinius ar kitus laukus ar medžiagų nešiklius. Kad ir kokios būtų skirtingos nutekėjimo priežastys, jos turi daug bendro. Paprastai priežastys yra susijusios su informacijos saugojimo normų trūkumais ir šių normų pažeidimais.

Informacija gali būti perduodama naudojant medžiagą arba lauką. Asmuo nelaikomas vežėju, jis yra santykių šaltinis ar subjektas. Žmogus naudojasi įvairiais fiziniais laukais, kuriuos sukuria komunikacijos sistemos. Bet kuri tokia sistema turi komponentus: šaltinį, siųstuvą, perdavimo liniją, imtuvą ir imtuvą. Tokios sistemos naudojamos kiekvieną dieną pagal numatytą paskirtį ir yra oficiali keitimosi duomenimis priemonė. Tokie kanalai užtikrina ir kontroliuoja saugų keitimąsi informacija. Tačiau yra ir kanalų, kurie yra paslėpti nuo smalsių akių, ir jie gali perduoti duomenis, kurių nereikėtų perduoti trečiosioms šalims.

Norint sukurti nutekėjimo kanalą, reikalingos tam tikros laiko, energijos ir erdvės sąlygos, kurios prisideda prie duomenų priėmimo užpuoliko pusėje.

Nutekėjimo kanalus galima suskirstyti į:

Akustinis;
vizualinis-optinis;
elektromagnetinis;
medžiaga.

Vaizdiniai-optiniai kanalai

Tokie kanalai, kaip taisyklė, yra nuotolinis stebėjimas. Informacija veikia kaip šviesa, gaunama iš informacijos šaltinio.

Apsaugos nuo vaizdinių nuotėkio kanalų būdai:

Sumažinti saugomo objekto atspindinčias savybes;
išdėstyti objektus taip, kad būtų išvengta atspindžio į galimos užpuoliko vietos pusę;
sumažinti objekto apšvietimą;
taikyti maskavimo metodus ir kitus, kad suklaidintų užpuoliką;
naudoti kliūtis.

Akustiniai kanalai

Tokiuose kanaluose nešiklio garsas yra ultra diapazone (daugiau nei 20 000 Hz). Kanalas realizuojamas sklindant akustinei bangai visomis kryptimis. Kai tik bangos kelyje atsiranda kliūtis, ji įjungia kliūties virpesių režimą, ir iš kliūties galima nuskaityti garsą. Garsas skirtingose ​​sklidimo terpėse sklinda skirtingai.

Apsauga nuo akustinių kanalų pirmiausia yra organizacinė priemonė. Jie reiškia architektūrinių ir planavimo, režimo ir erdvinių priemonių, taip pat organizacinių ir techninių aktyviųjų ir pasyvių priemonių įgyvendinimą. Architektūrinės ir planavimo priemonės įgyvendina tam tikrus reikalavimus statinių projektavimo etape. Organizaciniai ir techniniai metodai reiškia garsą sugeriančių priemonių įgyvendinimą. Pavyzdžiui, tokios medžiagos kaip vata, kilimai, putų betonas ir kt. Juose yra daug akytų tarpų, dėl kurių garso bangos labai atsispindi ir sugeria. Taip pat naudojamos specialios hermetiškos akustinės plokštės. Garso sugerties vertė A nustatoma pagal garso sugerties koeficientus ir paviršiaus, kurio garso sugertis yra, matmenis: A \u003d L * S. Koeficientai žinomi, akytoms medžiagoms jis yra 0,2 - 0,8. Betonui ar plytai tai yra 0,01–0,03. Pavyzdžiui, apdorojant sienas L = 0,03 akytu tinku L = 0,3, garso slėgis sumažėja 10 dB.

Garso lygio matuokliai naudojami tiksliai nustatyti garso izoliacijos apsaugos efektyvumą. Garso lygio matuoklis yra prietaisas, kuris garso slėgio svyravimus pakeičia rodmenimis. Elektroniniai stetoskopai naudojami pastatų apsaugai nuo nuotėkio per vibraciją ir akustinius kanalus įvertinti. Jie klausosi garso per grindis, sienas, šildymo sistemas, lubas ir kt. Stetoskopo jautrumas svyruoja nuo 0,3 iki 1,5 v/dB. Esant 34 - 60 dB garso lygiui, tokie stetoskopai gali klausytis per iki 1,5 m storio konstrukcijas.Jei pasyvios apsaugos priemonės nepadeda, galima naudoti triukšmo generatorius. Jie dedami išilgai kambario perimetro, kad ant konstrukcijos sukurtų savo vibracijos bangas.

Elektromagnetiniai kanalai

Tokiems kanalams nešiklis yra elektromagnetinės bangos, kurių diapazonas yra 10 000 m (dažnis
Žinomi elektromagnetinio nuotėkio kanalai:

Naudojant projektavimo ir technologines priemones, kai kuriuos nuotėkio kanalus galima lokalizuoti naudojant:

Indukcinio, elektromagnetinio ryšio tarp elementų susilpnėjimas;
mazgų ir įrangos elementų ekranavimas;
signalo filtravimas maitinimo arba įžeminimo grandinėse.

Bet koks elektroninis mazgas, veikiamas aukšto dažnio elektromagnetinio lauko, tampa pakartotiniu radiatoriumi, antriniu spinduliuotės šaltiniu. Šis veiksmas vadinamas intermoduliacine spinduliuote. Norint apsisaugoti nuo tokio nuotėkio kelio, būtina uždrausti aukšto dažnio srovę per mikrofoną. Jis įgyvendinamas lygiagrečiai su mikrofonu prijungus 0,01 - 0,05 mikrofaradų talpos kondensatorių.

Fiziniai kanalai

Tokie kanalai sukuriami kietoje, dujinėje arba skystoje būsenoje. Dažnai tai yra įmonės švaistymas.

Apsauga nuo tokių kanalų – tai daugybė priemonių, skirtų kontroliuoti konfidencialios informacijos išleidimą pramoninių ar pramoninių atliekų pavidalu.

Informacijos saugumo plėtra

Informacijos apsaugos užtikrinimas žmonijai visada kėlė nerimą. Civilizacijos evoliucijos procese keitėsi informacijos tipai, jai apsaugoti buvo naudojami įvairūs metodai ir priemonės.

Informacijos apsaugos priemonių ir metodų kūrimo procesą galima suskirstyti į tris santykinai nepriklausomus laikotarpius:

Pirmasis laikotarpis yra nulemtas prasmingų ir nepriklausomų informacijos apsaugos priemonių ir metodų kūrimo pradžios ir yra susijęs su galimybe užfiksuoti informacinius pranešimus kietojoje laikmenoje, tai yra, su rašymo išradimu. Kartu su neginčijamu duomenų išsaugojimo ir perkėlimo pranašumu iškilo ir jau egzistuojančios konfidencialios informacijos saugojimo atskirai nuo konfidencialios informacijos šaltinio problema, todėl beveik kartu su rašymo gimimu atsirado tokie informacijos apsaugos būdai kaip šifravimas ir slėpimas.

Kriptografija – tai matematinių metodų mokslas, užtikrinantis informacijos konfidencialumą (neįmanoma perskaityti informacijos pašaliniams) ir autentiškumą (autorystės vientisumą ir autentiškumą, taip pat negalėjimą atsisakyti autorystės). Kriptografija – vienas seniausių mokslų, jo istorija siekia kelis tūkstančius metų. Senovės civilizacijų, tokių kaip Indija, Egiptas, Mesopotamija, dokumentuose yra informacijos apie šifruotų laiškų sudarymo sistemas ir būdus. Senovės Indijos religinės knygos rodo, kad pats Buda žinojo kelias dešimtis rašymo būdų, tarp kurių buvo permutacijos šifrai (pagal šiuolaikinę klasifikaciją). Vienas iš seniausių Mesopotamijos (2000 m. pr. Kr.) šifruotų tekstų yra molinė lentelė, kurioje yra keramikos glazūros gaminimo receptas, kuriame buvo nepaisoma kai kurių balsių ir priebalsių, o vietoj pavadinimų naudojami skaičiai.

XIX amžiaus pradžioje kriptografija buvo praturtinta nuostabiu išradimu. Jos autorius – valstybės veikėjas, pirmasis valstybės sekretorius, o vėliau – JAV prezidentas Thomas Jeffersonas. Savo šifravimo sistemą jis pavadino „disko šifru“. Šis šifras buvo įgyvendintas naudojant specialų įrenginį, kuris vėliau buvo pavadintas Džefersono šifru. Kodavimo įrenginio konstrukciją galima trumpai apibūdinti taip. Medinis cilindras supjaustomas į 36 diskus (iš esmės bendras diskų skaičius gali skirtis). Šie diskai montuojami ant vienos bendros ašies, kad ant jos galėtų suktis savarankiškai. Ant kiekvieno disko šoninių paviršių visos anglų abėcėlės raidės buvo parašytos atsitiktine tvarka. Raidžių tvarka kiekviename diske yra skirtinga. Cilindro paviršiuje buvo nubrėžta linija, lygiagreti jo ašiai. Šifruojant paprastasis tekstas buvo suskirstytas į grupes po 36 simbolius, tada pirmoji grupės raidė buvo fiksuojama pagal pirmojo disko padėtį pasirinktoje eilutėje, antroji - pagal antrojo disko padėtį ir tt Šifruotas tekstas buvo suformuotas nuskaitant raidžių seką iš bet kurios eilutės, lygiagrečios pasirinktai. Panašiu šifru buvo atliktas atvirkštinis procesas: gautas šifruotas tekstas buvo išrašytas sukant diskus išilgai pasirinktos linijos, o paprastasis tekstas buvo rastas tarp jam lygiagrečių eilučių, nuskaitant prasmingą galimą variantą. Jeffersono šifras įgyvendina anksčiau žinomą daugiaalfabetinį pakeitimo šifrą. Jo rakto dalys yra raidžių tvarka kiekviename diske ir tvarka, kuria šie diskai yra išdėstyti bendroje ašyje.

Antrasis laikotarpis (maždaug nuo XIX a. vidurio) pasižymi techninių priemonių, skirtų informacijai apdoroti ir pranešimams perduoti naudojant elektrinius signalus ir elektromagnetinius laukus (pavyzdžiui, telefonas, telegrafas, radijas), atsiradimu. Šiuo atžvilgiu iškilo apsaugos nuo vadinamųjų techninių nuotėkio kanalų (netikros spinduliuotės, imtuvų ir kt.) problemos. Siekiant užtikrinti informacijos apsaugą perduodant telefono ir telegrafo ryšio kanalais, atsirado metodai ir techninės priemonės, leidžiančios šifruoti pranešimus realiu laiku. Taip pat šiuo laikotarpiu aktyviai vystėsi techninės žvalgybos priemonės, kurios daugino pramoninio ir valstybinio šnipinėjimo galimybes. Didžiuliai, nuolat augantys įmonių ir firmų nuostoliai prisidėjo prie mokslo ir technologijų pažangos kuriant naujas ir tobulinant senas informacijos apsaugos priemones ir metodus.

Intensyviausia šių metodų plėtra patenka į masinės visuomenės informatizacijos laikotarpį (trečiąjį laikotarpį). Jis siejamas su automatizuotų informacijos apdorojimo sistemų įdiegimu ir matuojamas daugiau nei 40 metų laikotarpiu. 60-aisiais. Vakaruose pradėjo pasirodyti daug atvirų publikacijų įvairiais informacijos saugumo aspektais. Tokį dėmesį šiai problemai pirmiausia lėmė didėjantys įmonių ir valstybinių organizacijų finansiniai nuostoliai dėl nusikaltimų kompiuterių srityje.

Asmeninės informacijos apsauga

Pagal str. Įstatymo 3 d., tai yra bet kokia informacija, susijusi su fiziniu asmeniu, kuris nustatytas arba nustatytas remiantis tokia informacija, įskaitant jo pavardę, vardą, tėvavardį, metus, mėnesį, gimimo datą ir vietą, adresą, šeimą, socialinį asmenį, turtinė padėtis, išsilavinimas, profesija, pajamos, kita informacija (įskaitant telefono numerį, el. pašto adresą ir kt.).

Tokiu atveju pažeidžiama jūsų teisė į asmens duomenų apsaugą:

1) Jei jūsų namuose valdanti organizacija paskelbė skolininkų sąrašą, nurodydama piliečio pavardę, vardą, patronimą, adresą ir skolos sumą;
2) Jeigu tokia informacija skelbiama internete be Jūsų raštiško leidimo;
3) Jei į namus jums skambina nepažįstami žmonės, skambina vardu ir siūlo paslaugas ar prekes (atlikite sociologinę apklausą, skambinkite šlamštu, pasiteiraukite, kaip jaučiatės dėl Navalno ir pan.) – kol jūs niekur nenurodėte savo adreso ir telefono;
4) Jei jūsų informacija paskelbta laikraštyje kaip gyventojų surašymo darbo rezultatų pavyzdys;
5) Bet kuriuo kitu atveju, kai Jūsų asmeninė informacija tapo žinoma tretiesiems asmenims, jeigu Jūs jos nepateikėte.

Jei jūsų telefonas yra telefonų knygoje, adresas kataloge su jūsų leidimu nėra pažeidimas.

Informacijos saugumo esmė

Informacijos apsaugai būtinas sistemingas požiūris, t.y. tai negali apsiriboti atskirais įvykiais. Sisteminis požiūris į informacijos saugumą reikalauja, kad informacijos saugumui užtikrinti naudojamos priemonės ir veiksmai – organizacinė, fizinė, programinė ir techninė – būtų laikomi vienu tarpusavyje susijusių papildomų ir sąveikaujančių priemonių rinkiniu. Vienas iš pagrindinių sisteminio požiūrio į informacijos apsaugą principų yra „protingo pakankamumo“ principas, kurio esmė: šimtaprocentinė apsauga neegzistuoja jokiomis aplinkybėmis, todėl verta siekti ne teoriškai didžiausio pasiekiamo. apsaugos lygis, bet minimalus, būtinas konkrečiomis sąlygomis ir galimos grėsmės lygiu.

Neteisėta prieiga – informacijos skaitymas, atnaujinimas ar naikinimas nesant atitinkamų įgaliojimų.

Neteisėtos prieigos prie informacijos problema paaštrėjo ir įgijo ypatingą reikšmę plėtojant kompiuterių tinklus, pirmiausia pasaulinį internetą.

Norėdami sėkmingai apsaugoti savo informaciją, vartotojas turi turėti visiškai aiškų supratimą apie galimus neteisėtos prieigos būdus.

Išvardijame pagrindinius tipinius neteisėto informacijos gavimo būdus:

Saugojimo laikmenų ir pramoninių atliekų vagystės;
- informacijos laikmenų kopijavimas su įveikiamomis apsaugos priemonėmis;
- persirengti registruotu vartotoju;
- mistifikavimas (užmaskavimas pagal sistemos užklausas);
- operacinių sistemų ir programavimo kalbų trūkumų naudojimas;
- programinės įrangos žymių ir programinės įrangos blokų, tokių kaip „Trojos arklys“, naudojimas;
- elektroninės spinduliuotės perėmimas;
- akustinės spinduliuotės perėmimas;
- fotografavimas nuotoliniu būdu;
- pasiklausymo prietaisų naudojimas;
- piktybinis apsaugos mechanizmų išjungimas ir kt.

Informacijai apsaugoti nuo neteisėtos prieigos naudojamos organizacinės priemonės, techninės priemonės, programinė įranga, kriptografija.

Organizacinė veikla apima:

Prieigos režimas;
- laikmenų ir įrenginių saugojimas seife (diskeliuose, monitoriuje, klaviatūroje ir kt.);
- asmenų patekimo į kompiuterių patalpas apribojimas ir kt.

Techninės priemonės apima įvairius aparatūros informacijos apsaugos būdus:

Įrangos filtrai, ekranai;
- raktas klaviatūrai užrakinti;
- autentifikavimo įrenginiai - pirštų atspaudams, rankos formai, rainelei, spausdinimo greičiui ir technikoms ir kt. nuskaityti;
- elektroniniai mikroschemų raktai ir kt.

Informacijos apsaugos programinė įranga sukurta sukūrus specialią programinę įrangą, kuri neleistų pašaliniam asmeniui, kuris nėra susipažinęs su tokio tipo apsauga, gauti informacijos iš sistemos.

Programinės įrangos įrankiai apima:

Prieiga prie slaptažodžio – vartotojo įgaliojimų nustatymas;
- užrakinti ekraną ir klaviatūrą, pavyzdžiui, naudojant klavišų kombinaciją Diskreet programoje iš Norton Utilites paketo;
- BIOS apsaugos slaptažodžio įrankių naudojimas pačioje BIOS ir visame kompiuteryje ir kt.

Taikant kriptografinį informacijos apsaugos metodą, suprantama, kad ji užšifruojama, kai įvedama į kompiuterinę sistemą.

Praktikoje dažniausiai naudojami kombinuoti informacijos apsaugos nuo neteisėtos prieigos metodai.

Tarp tinklo saugumo mechanizmų paprastai išskiriami šie pagrindiniai:

Šifravimas;
- prieigos kontrolė;
- Elektroninis parašas.

Informacijos apsaugos objektai

Informacijos apsaugos objektas yra kompiuterinė sistema arba automatizuota duomenų apdorojimo sistema (ASOD). Darbuose, skirtuose informacijos apsaugai automatizuotose sistemose, dar visai neseniai buvo vartojamas terminas ASOD, kuris vis dažniau keičiamas terminu CS. Ką reiškia šis terminas?

Kompiuterinė sistema – tai techninės ir programinės įrangos kompleksas, skirtas automatizuotam informacijos rinkimui, saugojimui, apdorojimui, perdavimui ir gavimui. Kartu su terminu „informacija“, kalbant apie CS, dažnai vartojamas terminas „duomenys“. Naudojama kita sąvoka – „informaciniai ištekliai“. Pagal Rusijos Federacijos įstatymą „Dėl informacijos, informatizacijos ir informacijos apsaugos“ informaciniai ištekliai suprantami kaip atskiri dokumentai ir atskiri dokumentų masyvai informacinėse sistemose (bibliotekose, archyvuose, fonduose, duomenų bankuose ir kitose informacinėse sistemose).

CS sąvoka yra labai plati ir apima šias sistemas:

Visų klasių ir paskirties kompiuteriai;
kompiuterių kompleksai ir sistemos;
kompiuterių tinklai (vietiniai, regioniniai ir pasauliniai).

Tokį platų sistemų spektrą viena koncepcija vienija dėl dviejų priežasčių: pirma, visoms šioms sistemoms bendros pagrindinės informacijos saugumo problemos; antra, mažesnės sistemos yra didesnių sistemų elementai. Jei informacijos apsauga bet kuriose sistemose turi savo ypatybių, tada jos nagrinėjamos atskirai.

CS apsaugos objektas yra informacija. Informacijos egzistavimo CS materialinis pagrindas yra elektroniniai ir elektromechaniniai įrenginiai (posistemės), taip pat mašininės laikmenos. Įvesties įrenginių arba duomenų perdavimo sistemų (DTS) pagalba informacija patenka į CS. Sistemoje informacija saugoma įvairių lygių atminties įrenginiuose (atmintyje), konvertuojama (apdorojama) procesoriais (PC) ir išvedama iš sistemos naudojant išvesties įrenginius arba SPD. Kaip mašinų laikikliai naudojami įvairių tipų popierius, magnetinės juostos, diskai. Anksčiau popierinės perforuotos kortelės ir perforuotos juostos, magnetiniai būgnai ir kortelės buvo naudojamos kaip mašinų informacijos nešikliai. Dauguma mašinų laikmenų tipų yra išimamos, t. galima išimti iš įrenginių ir naudoti (popierius) arba laikyti (juostos, diskai, popierius) atskirai nuo įrenginių. Taigi, norint apsaugoti informaciją (užtikrinti informacijos saugumą) CS, būtina apsaugoti įrenginius (posistemes) ir mašinų laikmenas nuo neleistino (neteisėto) poveikio jiems.

Tačiau toks CS svarstymas informacijos saugumo požiūriu yra neišsamus. Kompiuterinės sistemos priklauso žmogaus ir mašinos sistemų klasei. Tokias sistemas naudotojų interesais valdo specialistai (priežiūros personalas). Be to, pastaraisiais metais vartotojai turi tiesioginę prieigą prie sistemos. Kai kuriose CS (pavyzdžiui, asmeniniame kompiuteryje) vartotojai atlieka techninės priežiūros personalo funkcijas. Aptarnaujantis personalas ir vartotojai taip pat yra informacijos nešėjai. Todėl nuo neleistino poveikio būtina apsaugoti ne tik įrenginius ir laikmenas, bet ir aptarnaujantį personalą bei vartotojus.

Sprendžiant informacijos saugumo CS problemą, būtina atsižvelgti ir į sistemos žmogiškojo faktoriaus nenuoseklumą. Aptarnaujantis personalas ir vartotojai gali būti ir neteisėtos įtakos informacijai objektas, ir šaltinis.

Sąvoka „apsaugos objektas“ arba „objektas“ dažnai aiškinama platesne prasme. Koncentruotai CS ar paskirstytų sistemų elementams „objekto“ sąvoka apima ne tik informacinius išteklius, techninę įrangą, programinę įrangą, techninės priežiūros personalą, vartotojus, bet ir patalpas, pastatus ir net teritoriją prie pastatų.

Viena iš pagrindinių informacijos saugumo teorijos sąvokų yra „informacijos saugumo“ ir „saugios CS“ sąvokos. Informacijos saugumas (saugumas) CS yra tokia visų kompiuterinės sistemos komponentų būsena, kuri užtikrina informacijos apsaugą nuo galimų grėsmių reikiamu lygiu. Informacijos saugumą užtikrinančios kompiuterinės sistemos vadinamos saugiomis.

Informacijos saugumas CS (informacijos saugumas) yra viena iš pagrindinių valstybės, pramonės, departamento, valstybinės organizacijos ar privačios įmonės saugumo užtikrinimo sričių.

Informacijos saugumas pasiekiamas valdant atitinkamo lygio informacijos saugumo politiką. Pagrindinis dokumentas, kurio pagrindu vykdoma informacijos saugumo politika, yra informacijos saugumo programa. Šį dokumentą rengia ir kaip oficialų valdymo dokumentą priima aukščiausios valstybės, departamento, organizacijos institucijos. Dokumente pateikiami informacijos saugumo politikos tikslai ir pagrindinės CS informacijos saugumo problemų sprendimo kryptys. Informacijos saugos programose taip pat pateikiami bendrieji informacijos apsaugos sistemų kūrimo CS reikalavimai ir principai.

Informacijos saugumo sistema CS suprantama kaip vientisas teisės normų, organizacinių priemonių, techninių, programinių ir kriptografinių priemonių rinkinys, užtikrinantis informacijos saugumą CS pagal priimtą saugumo politiką.

Programinė informacijos apsauga

Programinė informacijos apsauga – į programinę įrangą įtraukta specialių programų sistema, įgyvendinanti informacijos apsaugos funkcijas.

Informacijos saugos programinė įranga:

Integruoti informacijos saugos įrankiai.

Antivirusinė programa (antivirusinė) – programa kompiuteriniams virusams aptikti ir užkrėstiems failams gydyti, taip pat prevencijai – užkirsti kelią failų ar operacinės sistemos užkrėtimui kenkėjišku kodu.

Specializuotos programinės įrangos priemonės, skirtos informacijai apsaugoti nuo neteisėtos prieigos, paprastai turi geresnes galimybes ir charakteristikas nei įtaisytieji įrankiai. Be šifravimo programų ir kriptografinių sistemų, yra daug kitų išorinių informacijos apsaugos priemonių.

Ugniasienės (taip pat vadinamos ugniasienėmis arba ugniasienėmis). Tarp vietinio ir pasaulinio tinklų sukuriami specialūs tarpiniai serveriai, kurie tikrina ir filtruoja visą per juos einantį tinklo/transporto sluoksnio srautą. Tai leidžia žymiai sumažinti neteisėtos prieigos iš išorės į įmonių tinklus grėsmę, tačiau visiškai nepašalina šio pavojaus. Saugesnė metodo versija yra maskavimo metodas, kai visas srautas, išeinantis iš vietinio tinklo, siunčiamas ugniasienės serverio vardu, todėl vietinis tinklas tampa beveik nematomas.

Įgaliotieji serveriai (įgaliotinis – įgaliojimas, įgaliotas asmuo). Visas tinklo/transporto sluoksnio srautas tarp vietinio ir pasaulinio tinklų yra visiškai draudžiamas – nėra maršruto kaip tokio, o skambučiai iš vietinio tinklo į pasaulinį tinklą vyksta per specialius tarpinius serverius. Akivaizdu, kad šiuo atveju skambučiai iš pasaulinio tinklo į vietinį tinklą iš esmės tampa neįmanomi. Šis metodas neužtikrina pakankamos apsaugos nuo atakų aukštesniuose lygiuose – pavyzdžiui, taikomųjų programų lygiu (virusai, Java ir JavaScript kodas).

VPN (virtualus privatus tinklas) leidžia perduoti slaptą informaciją per tinklus, kur neleistini žmonės gali klausytis srauto. Naudojamos technologijos: PPTP, PPPoE, IPSec.

Rusijos Federacijos federaliniame įstatyme „Dėl valstybės paslapčių“ ši sąvoka aiškinama taip:

„Valstybės paslaptis – valstybės saugoma informacija savo karinės, užsienio politikos, ekonominės, žvalgybos, kontržvalgybos ir operatyvinės paieškos veiklos srityse, kurios skleidimas gali pakenkti Rusijos Federacijos saugumui“.

Valstybės paslapčių nustatymo modelis paprastai apima šiuos esminius požymius:

1) valstybės paslaptį sudarantys objektai, reiškiniai, įvykiai, veiklos sritys;

2) priešininkas (duotas arba potencialus), nuo kurio valstybės paslapčių apsauga daugiausia vykdoma;

3) nurodymas valstybės paslaptį sudarančios informacijos įstatyme, sąraše, instrukcijose;

4) žala krašto gynybai, užsienio politikai, ekonomikai, mokslo ir technologijų pažangai ir kt. valstybės paslaptį sudarančios informacijos atskleidimo (nutekinimo).

Informacijos, kuri gali būti įslaptinta į valstybės paslaptį, sąrašas nustatytas 1998 m. sausio 24 d. Rusijos Federacijos prezidento dekrete N 61. Valstybės paslaptimis priskiriama:

Informacija užsienio politikos, užsienio prekybos, mokslinių ir techninių santykių klausimais, atskleidžianti Rusijos Federacijos užsienio politikos strategiją ir taktiką, kurios per ankstyvas paskleidimas gali pakenkti valstybės interesams;

Informacija politiniais, moksliniais, techniniais ir ekonominiais klausimais, susijusiais su užsienio valstybėmis, jeigu dėl jų sklaidos gali būti nustatytas informacijos šaltinis;

Informacija, atskleidžianti Rusijos Federacijos ir NVS šalių abipusio žaliavų, medžiagų, degalų, įrangos, vaistų tiekimo priemonių arba priemonių joms teikti techninę pagalbą statant įmones ir įrenginius turinį;

Informacija, atskleidžianti ataskaitinių metų eksporto-importo krovinių pervežimo tarp Rusijos Federacijos ir NVS šalių apimtis;

Suvestinė informacija apie valstybines tauriųjų metalų (išskyrus auksą), natūralių deimantų atsargas visoje Rusijos Federacijoje ir federalinės valdžios institucijos;

Informacija, atskleidžianti duomenis apie aukso ir natūralių deimantų (prognozė), platinos grupės metalų, sidabro gamybą (prognozuojama ir faktinė) metus ar ilgiau;

Suvestinė informacija apie tauriųjų metalų ir brangakmenių gavimą į Rusijos Federacijos valstybinį fondą ir jų išleidimą vieneriems metams ar ilgiau;

Informacija apie federalinio biudžeto išlaidas, susijusias su Rusijos Federacijos saugumo užtikrinimu (išskyrus apibendrintus rodiklius);

Informacija apie neapmokėtus Rusijos Federacijos atsiskaitymus su užsienio valstybėmis (išskyrus apibendrintus užsienio skolos rodiklius);

Informacija apie finansinę ir piniginę veiklą, galinčią pakenkti valstybės saugumui;

Suvestiniai duomenys apie Rusijos nepiniginio aukso, tauriųjų metalų ir akmenų, gaminių iš jų eksportą-importą;

Informacija apie asmenis, bendradarbiaujančius arba konfidencialiai bendradarbiaujančius kontržvalgybos ir operatyvinės paieškos veikloje;

Informaciją apie operatyvinės – paieškos veiklos priemones, pajėgas, būdus, planus ir rezultatus, taip pat duomenis apie jos finansavimą, atskleidžiančią šią informaciją;

Informacija, atskleidžianti baudžiamosiose bylose dėl valstybės nusikaltimų tyrimo galias, priemones ir būdus;

Informacija apie ryšių elektroninės žvalgybos agentūrų priemones, pajėgas, būdus, planus, veiklos būklę ir rezultatus, taip pat duomenys apie jos finansavimą, atskleidžiantys šią informaciją.

Šiame dekrete taip pat apibrėžiamas departamentų, turinčių teisę įslaptinti informaciją, ratas (nepaisant to, kad Rusijos Federacijos įstatymas „Dėl valstybės paslapčių“ tokius įgaliojimus numato tik Valstybės Dūmai arba Prezidentui).

Tradiciškai informacija negali būti laikoma valstybės paslaptimi:

Jeigu jo nutekėjimas (atskleidimas ir pan.) nekenkia šalies nacionaliniam saugumui;

Pažeidžiant galiojančius įstatymus;

Jeigu informacijos slėpimas pažeis piliečių konstitucines ir įstatymų leidybos teises;

Nuslėpti veiklą, kuri kenkia gamtinei aplinkai, kelia grėsmę piliečių gyvybei ir sveikatai.

Pagal Rusijos Federacijos Konstitucijos 29 straipsnį informacijos, sudarančios valstybės paslaptį, sąrašą nustato federalinis įstatymas. Tačiau Rusijos federalinė asamblėja, priimdama įstatymą „Dėl valstybės paslapčių“, nustatė tik apytikslį informacijos, kurios negalima laikyti paslaptyje, sąrašą. Valstybės paslaptimi negali būti priskirta ši informacija:

Apie ekstremalias situacijas ir katastrofas, keliančias grėsmę piliečių saugumui ir sveikatai, bei jų pasekmes, apie stichines nelaimes, jų prognozes ir pasekmes;

Apie ekologijos, sveikatos apsaugos, sanitarijos, demografijos, švietimo, kultūros, žemės ūkio, nusikalstamumo būklę;

Apie privilegijas, kompensacijas ir lengvatas;

Apie žmogaus teisių ir laisvių pažeidimo faktus; dėl aukso atsargų ir valstybės užsienio valiutos atsargų dydžio;

Dėl vyresniųjų pareigūnų sveikatos būklės;

Dėl valstybės institucijų ir pareigūnų padarytų teisės pažeidimų.

Svarbus valstybės paslapties požymis yra su ja susijusios informacijos slaptumo laipsnis. Mūsų šalyje priimta tokia valstybės paslaptį sudarančios informacijos žymėjimo sistema: „ypatingos svarbos“, „visiškai slapta“, „slapta“.

Šie antspaudai yra dedami ant dokumentų ar gaminių (jų pakuočių ar lydimųjų dokumentų). Po šiais antspaudais esanti informacija yra valstybės paslaptis. Skirtumas tarp trijų slaptumo lygių priklauso nuo žalos dydžio, kuris vadinamas „labai rimta“, „rimta“ arba tiesiog „žala“. Valstybės paslaptį turinčios informacijos slaptumo laipsnio kriterijai visada palieka galimybę savanoriškai ar netyčia į informacijos įslaptinimo procesą įtraukti subjektyvų veiksnį.

Atsižvelgiant į žalos rūšį, turinį ir mastą, valstybės paslaptį sudarančios informacijos nutekėjimo (ar galimo nutekėjimo) atveju išskiriamos šios žalos rūšių grupės.

1. Politinė žala gali atsirasti, kai nutekinama politinio ir užsienio politinio pobūdžio informacija, apie valstybės specialiųjų tarnybų žvalgybinę veiklą ir pan.tai sritys, santykių su kuria nors šalimi ar šalių grupe pablogėjimas ir pan.

2. Ekonominė žala gali atsirasti, kai nutekinama bet kokio turinio informacija: politinė, ekonominė, karinė, mokslinė ir techninė ir kt. Ekonominė žala pirmiausia gali būti išreikšta pinigais. Ekonominiai nuostoliai dėl informacijos nutekėjimo gali būti tiesioginiai ir netiesioginiai. Tiesioginiai nuostoliai gali atsirasti dėl slaptos informacijos nutekėjimo apie ginklų sistemas, šalies gynybą, kurios dėl to praktiškai prarado arba prarado savo efektyvumą ir reikalauja didelių išlaidų jų pakeitimui ar sureguliavimui. Netiesioginiai nuostoliai dažniausiai išreiškiami prarasto pelno dydžiu: nesėkmingos derybos su užsienio firmomis, dėl pelningų sandorių, su kuriais anksčiau buvo susitarta; prioriteto moksliniams tyrimams praradimas, dėl to konkurentas greičiau baigė savo tyrimus ir juos užpatentavo ir pan.

3. Moralinė žala atsiranda dėl informacijos nutekėjimo, dėl neteisėtos antivalstybinės propagandos kampanijos, kuri kenkia šalies reputacijai.

PAGRINDINĖS SAUGOS INFORMACIJOS SAMPRATOS IR YPATUMAI.

Informacija yra vienas iš pagrindinių šiuolaikinės informacinės visuomenės produktų ir viena iš svarbiausių prekių rūšių vidaus ir tarptautinėse rinkose.

Savininkas saugoma informacija – juridinis ar fizinis asmuo, kuris savo nuožiūra valdo, naudoja ir disponuoja jam priklausančia informacija.

Savininkas saugoma informacija – juridinis ar fizinis asmuo, pagal sutartį su savininku, pagal įstatymą arba administracijos organų sprendimu turintis teisę turėti, naudoti ir disponuoti šia informacija.

Kiekviena valstybė turi ir saugo savo informaciniai ištekliai.Šiuos išteklius galima suskirstyti į tris grupes:

informacija atvira, kurių platinimui ir naudojimui nėra jokių apribojimų.

Informacija nuosavybės teise- yra saugomas nacionalinės teisės aktų ar tarptautinių susitarimų kaip intelektinės nuosavybės objektas.

Informacija "uždaryta" jo savininkas, savininkas ir apsaugotas jas pasitelkus patikrintus valstybės, komercinių ar kitų saugomų paslapčių apsaugos mechanizmus.

Trečiajai grupei dažniausiai priskiriama kitiems asmenims nežinoma informacija, kurios savininkas negali užpatentuoti arba sąmoningai nepatentuoti, kad būtų išvengta arba sumažinta rizika, kad šią informaciją perims konkurentai ar konkurentai.

Saugokite ir saugokite, kaip taisyklė, ne visą ar ne visą informaciją, o pačią svarbiausią, vertingiausią jos savininkui. Tokios informacijos sklaidos ribojimas atneša jam tam tikros naudos ar pelno, galimybę efektyviai spręsti jam iškilusias užduotis.

Saugoma informacija apima:

įslaptinta informacija(valstybės paslapčių turinti informacija);

Konfidenciali informacija(informacija, turinti komercinių, asmeninių, teisminių-tyrimo, tarnybinių, gamybinių ir profesinių paslapčių (6 pav.)).

Taigi saugoma informacija suprantama kaip informacija, kurios naudojimą ir platinimą riboja jos savininkas.

Paslaptis gali būti laikoma objektyvia (pvz., Visatos paslaptis) ir subjektyvia kategorija. Antruoju atveju paslaptis suprantama kaip kažkas, ką reikia slėpti nuo kitų.

Paslaptis informacijos saugumo srityje- tai subjektyvi kategorija, kai informaciją apie kai kuriuos įvykius, reiškinius, objektus savininkas, informacijos savininkas dėl vienokių ar kitokių priežasčių slepia nuo pašalinių asmenų.



Saugoma informacija turėtų duoti naudos jos savininkui ir pateisinti jos apsaugai skirtas jėgas ir priemones.

Vienas iš pagrindinių saugomos informacijos bruožų yra informacijos savininko nustatyti apribojimai jos platinimui ir naudojimui.

Saugoma informacija, skirtingai nei atvira informacija, turi savo ypatybes. Saugoma informacija yra neatsiejama nuolat besikartojančių informacijos procesų rinkinys, dėl kurio tokios informacijos kiekis didėja. Sukuriama nauja informacija, kurioje yra įslaptintinos informacijos. Todėl kuriant tokia informacija iš karto įtraukiama į saugomos informacijos masyvus. Naujos informacijos kūrimą dažniausiai lydi esamos saugomos informacijos vartojimas.

Saugomos informacijos cirkuliacija vyksta tam tikroje saugumo priemonėmis apribotoje srityje – mokslinėje ir gamybinėje, valdymo, komercinėje ir kt.

Slapta informacija turi tam tikrą genetinę savybę: jei ši informacija yra naujos informacijos (dokumentų, produktų ir kt.) kūrimo pagrindas, tai šiuo pagrindu sukurta informacija, kaip taisyklė, yra slapta.

Kalbant apie konfidencialią informaciją, kuri visų pirma turi komercinę paslaptį, to negalima vienareikšmiškai pasakyti.

Naujos saugomos informacijos atsiradimas yra subjekto – informacijos savininko ar jo įgaliotų asmenų, įslaptinusių informaciją, veiklos rezultatas. Po to tarsi atitolsta nuo temos – autoriaus. Tokio susvetimėjimo ypatumas yra tas, kad ši slapta ar konfidenciali informacija kiekvienam su ja susidūrusiam diktuoja tvarkymosi taisykles, sau taikomų apsaugos priemonių lygį ir pan.

Informacijos saugumo lygis apibrėžtas slaptumo ar konfidencialumo.

Saugomos informacijos pažeidžiamumas slypi galimybėje jį „pasiskolinti“ nepažeidžiant vežėjo fizinio vientisumo.

Šiuo atveju taip atsitinka informacijos nutekėjimas. Savininkas gali tai žinoti arba nežinoti.

Atviros informacijos sklaida atsitinka atsitiktinai. Saugomos informacijos platinimas gaminamas deterministiškai (galimas vartotojų skaičius nustatomas iš anksto).

KONCEPTUALIUS INFORMACIJOS SAUGUMO MODELIS

SĄVOKOS „INFORMACIJA“, JOS „ŠALTINIAI IR NEŠĖJAI“.

Tam tikros sąvokos yra neatsiejama bet kurios mokslo srities dalis, įskaitant besivystančius kompleksinės informacijos apsaugos teorinius pagrindus. Natūralu, kad viena iš pagrindinių šios dalykinės srities sąvokų yra „informacija“, kurią galima priskirti abstrakčioms kategorijoms ir pirminėms sąvokoms, o pasireiškimo forma – materialinė ir energetinė kategorija.

Yra daug „informacijos“ sąvokos apibrėžimų: nuo bendriausių, filosofinių (informacija yra materialaus pasaulio atspindys), iki siauriausio, praktinio (informacija yra visa informacija, kuri yra saugojimo, perdavimo ir transformavimo objektas). .

Iki 20-ųjų vidurio. 20 amžiaus informacija iš tikrųjų reiškė žmonių žodžiu, raštu ar bet kokiu kitu būdu perduodamus „pranešimus ir informaciją“. Nuo XX amžiaus vidurio. informacija virsta bendra moksline samprata, apimančia keitimąsi informacija tarp žmonių, žmogaus ir automato, automato ir automato; signalų mainai gyvūnų ir augalų pasaulyje; požymių perdavimas iš ląstelės į ląstelę, iš organizmo į organizmą (genetinė informacija). Tai viena pagrindinių kibernetikos sąvokų.

Plėtojant ryšių ir telekomunikacijų priemones, kompiuterines technologijas ir jų naudojimą informacijai apdoroti ir perduoti, iškilo būtinybė išmatuoti kiekybines jų charakteristikas. K. Shannon ir W. Weaver pasiūlė tikimybinius perduodamos informacijos kiekio nustatymo metodus. Sąvoka „informacijos entropija“ pasirodė kaip jos neapibrėžtumo matas.

N. Wiener pasiūlė kibernetikos „informacinę viziją“ laikyti gyvų organizmų ir techninių sistemų valdymo mokslu. Pagal informaciją buvo pradėta suprasti ne tik informacija, bet tik ta, kuri yra nauja ir naudinga priimant sprendimą, užtikrinantį valdymo tikslo pasiekimą.

Daug metų buvo kuriama semantinė informacijos teorija, kuri tiria informacijoje esančią prasmę, jų naudingumą ir vertę vartotojui.

Informacijos saugumo proceso požiūriu mums svarbu šią koncepciją pateikti materialistiškesnėje plotmėje, leidžiančią nukreipti saugumo veiksmus į konkretų objektą. Taigi pažvelkime į kitą apibrėžimą.

Informacija yra informacija apie objektus, objektus, reiškinius, procesus (nepriklausomai nuo jų pateikimo formos), rodoma žmogaus galvoje arba bet kurioje laikmenoje, kad asmuo vėliau suvoktų.

Šio termino vartojimas paprastai reiškia medžiagos-energijos signalo, suvokto jutiminiu arba instrumentiniu lygmeniu, atsiradimą. Tokio signalo buvimas reiškia informacijos nešiklio buvimą. Organizuojant įslaptintos informacijos apsaugą nuolat atkreipiamas dėmesys į būtinybę apsaugoti slaptos ir konfidencialios informacijos nešėjus, o kadangi tokia informacija nuo jų neatsiejama, ji negali egzistuoti atskirai nuo nešėjo. Ir tik gavęs prieigą prie vežėjo, užpuolikas gali gauti dominančią informaciją (ir saugomą savininko). Tokiu atveju informacijos nešiklis tampa jo šaltiniu šiam užpuolikui.

Akivaizdu, kad „šaltinio“ sąvoka suprantama kaip kažkoks objektas, turintis tam tikrą informaciją, prie kurio vieną kartą ar pakartotinai turi prieigą ja besidomintys asmenys. Šaltinis siejamas su kokiu nors gavėju (subjektu), kuris turi vienokią ar kitokią galimybę prieiti prie informacijos. Šaltinis šioje poroje veikia tarsi pasyvioji pusė, o gavėjas-subjektas – aktyvioji.

Iš pažiūros paprasčiausias informacijos nešiklio pavertimo jo šaltiniu veiksmas, kurį mes patys atliekame šimtus ir tūkstančius kartų kasdien, įgyja ypatingą reikšmę ginant saugomą informaciją. Slaptos ir konfidencialios informacijos nešėjas yra nuolat saugomas, prieiga prie jos yra griežtai reglamentuota. Todėl oponentas gali gauti tokią informaciją tik prieš jos savininko valią. Tokia neteisėta, neteisėta prieiga visada yra susijusi su operacijos nesėkmės rizika. Jei gerai pagalvotumėte, pagrindinis informacijos saugumo tikslas galiausiai yra neleisti priešininkui pasiekti apsaugotos laikmenos.

Tačiau informacijos saugumo veikloje nuolatos susidaro situacijos, kai negalite „pakabinti spynos“ ant informacinių laikmenų, negalite jų uždaryti seife, ypač jų naudojimo metu, o taip pat kai tai yra žmonės, įvairios spinduliuotės rūšys, kurios tarnauja kaip Techninių sistemų, ryšių kanalų, silpnų srovių įrenginių spinduliavimo ir kt. veiklos „produktas“. Todėl visos šios terpės yra potencialūs informacijos šaltiniai. Būtent jiems oponentas stengiasi gauti prieigą, atverdamas kelią į jį dominančią informaciją.

Taigi, informacijos saugumo užtikrinimo požiūriu, sąvoka „vežėjas“ turi būti suprantama kaip kažkoks objektas, turintis tam tikrą informaciją, kurią vieną ar pakartotinai gali gauti (gauti) tuo suinteresuoti asmenys. Vežėjas yra susietas su kokiu nors gavėju (subjektu), kuris turi vienokią ar kitokią galimybę prieiti prie informacijos. Tada, pagal konfidencialios informacijos nešiklį, turime omenyje objektą, turintį tam tikrą saugomą informaciją, kuri domina įsibrovėlius. Įvertinus informaciją jos atvaizdavimo ant kai kurių ar kai kurių materialių (fizinių) objektų, kurie gali ilgą laiką išlaikyti santykinai nepakitusią arba perkelti iš vienos vietos į kitą, saugomos informacijos nešėjai gali būti klasifikuojami taip:

Materialinės laikmenos (dokumentai, knygos, gaminiai, medžiagos ir medžiagos);

Spinduliuotė ir laukai (elektromagnetiniai, šiluminiai, radiaciniai ir kiti spinduliai, hidroakustiniai, seisminiai ir kiti laukai);

Žmogus.

INFORMACIJOS VERTINIMO RODIKLIAI

Informaciją turėtume vertinti informatizacijos uždavinių ir problemų požiūriu, tai yra, viena vertus, kaip visuomenės informacinį šaltinį, būtiną socialinei veiklai ir žmonių kasdieniniam gyvenimui palaikyti, kita vertus, kaip specifinės žaliavos, kurios turi būti išgaunamos ir perdirbamos naudojant specifines technologijas.

Tam, kad informacija efektyviai atliktų savo vaidmenį veiklos procese, reikia mokėti įvertinti jos reikšmę atitinkamos veiklos efektyvumui, turint omenyje, kad informacinės visuomenės sąlygomis ji yra objektas ir produktas. darbo.

Taigi informacijai įvertinti reikalingi dviejų tipų rodikliai:

1) informacijos apibūdinimas kaip darbo objektas sprendžiamų užduočių informacinio palaikymo procese;

2) informacijos apibūdinimas kaip teikiantis šaltinis sprendžiant įvairias problemas.

Pirmojo tipo rodikliai turėtų apibūdinti informaciją kaip darbo objektą, kurį apdorojant atliekamos tam tikros procedūros, siekiant suteikti informacinę paramą sprendžiamoms užduotims. OI šie rodikliai yra labai svarbūs dėl dviejų priežasčių, kurios lemia pagrindines šio tipo rodiklių charakteristikų rūšis.

1. Nagrinėjamose sistemose informaciniai pranešimai pereina daugybę apdorojimo etapų: informacijos atvaizdavimą simboliniu pavidalu (įvairiomis elektros signalų formomis), signalo konvertavimą (analoginę į diskrečiąją formą), duomenų šifravimą ir visas atvirkštines transformacijas. Todėl jos transformavimo būdas gali veikti kaip pagrindinė informacijos savybė.

2. Visuose technologinio apdorojimo maršrutų ruožuose yra potencialios galimybės pasireikšti daugybei destabilizuojančių veiksnių, galinčių turėti neigiamos įtakos informacijai. Todėl svarbi savybė turėtų būti informacijos apsaugos nuo destabilizuojančių veiksnių poveikio laipsnis.

Antrojo tipo rodikliai yra pragmatinio pobūdžio, jų turinį lemia informacijos vaidmuo, reikšmė, svarba problemų sprendimo procese, taip pat turimos informacijos kiekis ir turinys atitinkamos problemos sprendimo metu. Ir čia svarbu ne tik informacijos kiekis absoliučiais dydžiais, bet ir jos pakankamumas (išsamumas) informaciniam sprendžiamų uždavinių palaikymui ir adekvatumas, tai yra atitikimas esamai tų objektų ar procesų būklei. vertinama informacija priklauso. Be to, svarbus informacijos grynumas, tai yra, kad tarp būtinos informacijos nebūtų nereikalingų duomenų ar triukšmo. Galiausiai, problemų sprendimo efektyvumui, informacijos pateikimo forma turi nemažą reikšmę suvokimo lengvumo ir jos panaudojimo problemų sprendimo procese požiūriu. Taigi antrojo tipo rodikliams galima priskirti šiuos rodiklius.

1. Informacijos svarba. Tai apibendrintas rodiklis, apibūdinantis informacijos reikšmę, atsižvelgiant į užduotis, kurioms ji naudojama.

Kartu būtina nustatyti ir pačių užduočių svarbą teikiamai veiklai, ir informacijos svarbos laipsnį efektyviam atitinkamos užduoties sprendimui.

Tokį požiūrį naudoja, pavyzdžiui, akademikas I. A. Lazarevas, kuris nustato, kad vienas iš „informacijos saugumo“ sąvokos komponentų yra reikiamos informacijos kokybės pasiekimas svarbiausiems valstybės saugumo užtikrinimo uždaviniams spręsti. , individas ir visuomenė.

Informacijos svarbai kiekybiškai įvertinti naudojami du kriterijai: nuostolių lygis atsiradus nepageidaujamiems informacijos pokyčiams apdorojimo metu, veikiant destabilizuojantiems veiksniams, ir sugadintos informacijos atkūrimo kaštų lygis.

Tada informacijos svarbos koeficientą Kvi galima pavaizduoti kaip funkcinę priklausomybę nuo Ppi – nuostolių dydžio pažeidus informacijos kokybę ir Psv – jos kokybės atkūrimo kaštų vertės.

Valdžios ryšių sistemoje apdorojamai ir perduodamai informacijai skiriamos šios svarbos kategorijos: ypatingos svarbos, itin slapta, slapta, konfidenciali – apibūdinama šaliai padarytos žalos dydžiu.

2. Informacijos išsamumas. Tai rodiklis, apibūdinantis informacijos pakankamumo atitinkamoms užduotims spręsti laipsnį. Informacijos išsamumas vertinamas atsižvelgiant į tiksliai apibrėžtą užduotį arba užduočių grupę. Todėl tam, kad būtų galima nustatyti informacijos išsamumo rodiklį, kiekvienai užduočiai ar užduočių grupei būtina iš anksto sudaryti informacijos, reikalingos jų sprendimui, sąrašą. Tokiai informacijai pateikti patogu naudoti vadinamąsias objektų charakteristikų lenteles (OCT), kurių kiekviena yra dvimatė matrica su objektų, procesų ar reiškinių, įtrauktų į interesų diapazoną, pavadinimų sąrašu. atitinkama užduotis, o stulpeliuose - jų charakteristikų (parametrų), kurių reikšmės reikalingos problemai išspręsti, pavadinimas. Visų lentelių rinkinys, reikalingas visų problemų sprendimui užtikrinti, gali būti vadinamas objekto informaciniu kadastru.

Kai kurių DSS informacijos išsamumo koeficientas gali būti išreikštas tokia forma:

kur d yra z"-osios eilutės ir y"-osios stulpelio elementas; m - OHT eilučių skaičius; n yra stulpelių skaičius.

3. Informacijos adekvatumas. Informacijos adekvatumas suprantamas kaip atitikties faktinei realijų būklei, kurią rodo vertinama informacija, laipsnis. Bendruoju atveju adekvatumą lemia du parametrai: informacijos apie objektą, procesą ar reiškinį generavimo objektyvumas ir laiko intervalo trukmė nuo informacijos generavimo momento iki esamo momento, tai yra iki įvertinimo momento. jo adekvatumas.

Tinkamumui antrojo parametro požiūriu įvertinti visai tinka informacijos teorijoje žinomas vadinamasis informacijos senėjimo dėsnis (2.3 pav.).

Nagrinėjamas rodiklis plačiai naudojamas kriptografijoje, vertinant perduodamos informacijos šifravimo stiprumą. Pavyzdžiui, šifravimo įranga yra garantuota saugumo įranga, jei laikas iki perimto pranešimo iššifravimo priešininko yra toks, kad šiuo momentu informacijos reikšmė dėl jos senėjimo yra artima nuliui, tai yra adekvatumo koeficientas. yra arti nulio.

4. Informacijos aktualumas. Aktualumas yra toks informacijos rodiklis, apibūdinantis jos atitiktį sprendžiamos užduoties poreikiams. Šiam rodikliui kiekybiškai įvertinti dažniausiai naudojamas vadinamasis aktualumo koeficientas (Kp), kuris nustato aktualios informacijos apimties santykį su bendra analizuojamos informacijos apimtimi. Šio koeficiento praktinio panaudojimo sunkumai yra susiję su kiekybine informacijos kiekio išraiška.

Yra daug požiūrių į „informacijos kiekio“ sąvokos apibrėžimą. Pavyzdžiui, dokumentų valdymo srityje tai reiškia tvarkomų dokumentų skaičių. Informacinių signalų apdorojimo srityje ši sąvoka siejama su „entropijos“ sąvoka.

5. Informacijos tolerancija. Tai rodiklis, apibūdinantis informacijos suvokimo ir naudojimo patogumą sprendžiant problemą. Ši sąvoka labai plati, iš esmės miglota ir subjektyvi. Taigi, telefono ryšio sistemai jis gali apibūdinti ryšio kanalais perduodamų balso pranešimų suprantamumą.

Pirmojo ir antrojo tipų rodikliai yra neatsiejamai susiję. Taigi, objekto informacijos saugumo užtikrinimo požiūriu, informacijos svarbos lygis lemia reikiamą jos apsaugos laipsnį.

Informacijos kokybės įvertinimas pagal nurodytus rodiklius leidžia išanalizuoti potencialią jos vertę ir pagal tai nustatyti būtinas apsaugos priemones, tai yra padaryti informaciją apsaugotą.

SAUGOS INFORMACIJOS KLASIFIKACIJA.

Informacija gali būti klasifikuojama pagal tris pagrindinius požymius:

pagal nuosavybę (nuosavybės teisę);

pagal slaptumo rūšis ir slaptumo laipsnį (konfidencialumas);

Saugomos informacijos klasifikavimas pagal nuosavybės teisę:

informaciją, kuri yra valstybės, tarnybos paslaptis, kitų rūšių saugomą informaciją, įskaitant informaciją, kuri yra komercinė paslaptis. Saugomos informacijos savininkė yra valstybė ir jos struktūros;

informaciją, kuri yra komercinė paslaptis. Saugomos informacijos savininkas yra įmonė, bendrija, akcinė bendrovė ir kt.;

vakarėlio paslaptis. Valstybės ir komercinės paslaptys nėra atmetamos. Savininkas – visuomeninės organizacijos;

informacija apie valstybės piliečius: susirašinėjimo, telefono ir telegrafo pokalbių slaptumas, medicininė paslaptis ir kt. Išsaugą garantuoja valstybė. Asmeninės paslaptys yra jų pačių reikalas. Valstybė neatsako už asmeninių paslapčių saugumą.

Saugomos informacijos klasifikavimas pagal slaptumo (konfidencialumo) laipsnį:

ypatingos svarbos (ypač svarbios) - OV;

labai slaptas (griežtai konfidencialus) - SS;

slaptas (konfidencialus) - C;

tarnybiniam naudojimui (ne spaudai, platinama pagal sąrašą) - medžio drožlių plokštės;

neklasifikuojamas (atviras).

Pažymėtina, kad kuo aukštesnį informacijos slaptumo laipsnį nustato jos savininkas, tuo aukštesnis jos apsaugos lygis, tuo ji brangsta, tuo siauresnis su šia informacija susipažįstančių asmenų ratas.

Saugomos informacijos klasifikavimas pagal turinį:

politinis;

ekonominis;

žvalgyba ir kontržvalgyba;

mokslinis ir techninis;

technologinis;

verslo ir komercijos.

SAUGOMŲ INFORMACIJOS VEŽĖJŲ KLASIFIKACIJA.

Informacijos nešėjai vadinami materialiais objektais, įskaitant fizinius laukus, kuriuose informacija atvaizduojama simbolių, vaizdų, signalų, techninių sprendimų ir procesų pavidalu, taip sukuriant galimybę ją kaupti, saugoti, perduoti ir naudoti.

Tos pačios laikmenos naudojamos ir slaptai, ir neįslaptintai informacijai įrašyti. Paprastai slaptos ir konfidencialios informacijos nešėjus saugo šios informacijos savininkas.

Saugomi informacijos nešėjai gali būti klasifikuojami taip:

dokumentus;

produktai (objektai);

medžiagos ir medžiagos;

elektromagnetinė, šiluminė, spinduliuotė ir kita spinduliuotė;

hidroakustinės, seisminės ir kitose srityse;

pastatų geometrinės formos, jų matmenys ir kt.

Asmuo veikia kaip saugomos informacijos nešėjas. Asmuo, kaip paslapties ir konfidencialios informacijos saugotojas, turi galimybę (be informacijos iš išorės gavimo) generuoti naują informaciją, įskaitant slaptą informaciją, įvertinti savo atmintyje turimos informacijos svarbą, reitinguoti saugomos informacijos vartotojus. .

Tuo pačiu žmogus gali eiti sąmoningai nesaugoti jam patikėtos slaptos informacijos: įvykdyti valstybės išdavystę ar išlieti paslaptis savo draugams ir artimiesiems.

Trumpai apsvarstykime kiekvieną iš aukščiau paminėtų informacijos laikmenų.

dokumentas - informacija, įrašyta į medžiagų laikiklį, su duomenimis, leidžiančiais ją identifikuoti.

Dokumento, kaip informacijos nešiklio, forma: popierius, juostos ir fotojuostos, magnetinės juostos, diskai ir kt. Informacija apie nešiklį gali būti teksto, brėžinių, formulių, grafikų, žemėlapių ir pan.

Ant dokumento - saugomos informacijos nešiotojo, nurodomas informacijos konfidencialumo laipsnis (slaptumo antspaudas). Todėl vartotojas gali žinoti, kam ir kaip tvarkyti šią informaciją. Apsaugos lygis nustatomas pagal dokumentuose esančios saugomos informacijos svarbą.

Silpnos dokumento, kaip saugomos informacijos nešėjo, savybės yra šios:

Nesąžiningas vartotojas informaciją gali panaudoti savo tikslams (jei ji nėra užšifruota);

Dokumentas gali būti pamestas (pavogtas, sunaikintas, sugadintas).

Produktai(objektai) kaip saugomos informacijos nešėjai:įslaptinti karinės ir kitos technikos pavyzdžiai ir kompleksai; įranga; funkcinės sistemos, agregatai, įrenginiai, kurie yra kompleksų ar pavyzdžių dalis; sudėtinės dalys – surinkimo mazgai ir dalys, neturinčios savarankiškos ir eksploatacinės reikšmės ir skirtos atitinkamoms funkcijoms atlikti kaip įrangos, ginklų dalis.

Medžiagos ir medžiagos:Įrenginiams ir jos elementams gaminti ir eksploatuoti naudojamos konstrukcinės ir eksploatacinės medžiagos, pusgaminiai, žaliavos, kuras ir kt. Pavyzdžiui, karščiui atsparios erdvėlaivio dangos. DI. Mendelejevas atskleidė bedūmių miltelių gamybos paslaptį pagal gamintojo naudojamas žaliavų rūšis.

Medžiagos, galinčios nešti informaciją apie jautrų objektą, yra jautrių įmonių atliekos (vanduo, oras, krituliai ant žemės aplink objektą ir kt.).

elektromagnetinė radiacija skirtingi dažniai perduoda informaciją iš informacijos šaltinio (radijo siųstuvo, skleidėjo) į imtuvą ir yra radijo inžinerijos bei kitų sistemų veikimo „produktas“, todėl neša informaciją apie šias sistemas. Nagrinėjama spinduliuotė gali turėti konfidencialią ir slaptą informaciją, kurią priešininkas ar konkurentas gali perimti ir iššifruoti.

VALSTYBĖS PASLAPTIS

Valstybės paslaptis - tai yra valstybės saugoma informacija karinės, užsienio politikos, ekonominės, žvalgybos, kontržvalgybos ir operatyvinės paieškos veiklos srityse, kurios skleidimas gali pakenkti Rusijos Federacijos saugumui (Rusijos Federacijos įstatymas „Dėl valstybės paslapčių“). “).

Šis apibrėžimas nurodo informacijos kategorijas, kurias saugo valstybė ir kad šios informacijos skleidimas gali pakenkti valstybės saugumo interesams.

Valstybės paslapčių nustatymo modelis paprastai apima šiuos esminius požymius:

Valstybės paslaptį sudarantys objektai, reiškiniai, įvykiai, veiklos sritys.

Priešininkas (tikras ar potencialus), prieš kurį daugiausia vykdoma valstybės paslapčių apsauga.

Valstybės paslaptį sudarančios informacijos nuorodos įstatyme, sąraše, instrukcijose.

Žala gynybai, užsienio politikai, ekonomikai, šalies mokslo ir technologijų pažangai ir kt. atskleidus valstybės paslaptį sudarančios informacijos nutekėjimą.

Kokia informacija gali būti įslaptinta į valstybės paslaptį, apibrėžta Rusijos Federacijos prezidento 1995 m. lapkričio 30 d. dekrete Nr. 1203. Juose yra informacija (nurodysime tik skyrius): karinėje srityje; užsienio politikoje ir užsienio ekonominėje veikloje; ekonomikos, mokslo ir technologijų srityse; žvalgybos, kontržvalgybos ir operatyvinės paieškos veiklos srityse.

Informacijos priskirti valstybės paslapčiai neįmanoma:

jeigu jo nutekėjimas (atskleidimas ir pan.) nepadaro žalos šalies nacionaliniam saugumui;

pažeidžiant galiojančius įstatymus;

jeigu informacijos slėpimas pažeis piliečių konstitucines ir įstatymų leidybos teises;

slėpti veiklą, kuri kenkia aplinkai, kelia grėsmę piliečių gyvybei ir sveikatai (Rusijos Federacijos įstatymo „Dėl valstybės paslapčių“ 7 straipsnis).

Valstybės paslapties ženklas yra su juo susijusios informacijos slaptumo laipsnis: ypač svarbus; labai slaptas; paslaptis. Šie antspaudai yra dedami ant dokumentų ar gaminių (jų pakuočių ar lydimųjų dokumentų). Po šiais antspaudais esanti informacija yra valstybės paslaptis.

Pagal kokius kriterijus informacija priskiriama, pirma, valstybės paslapčiai, antra, tam tikram slaptumo laipsniui? Atsakymą į šį klausimą pateikia „Valstybinę paslaptį sudarančios informacijos įslaptinimo iki įvairaus slaptumo laipsnio taisyklės“, nurodytos Rusijos Federacijos Vyriausybės 1995 m. rugsėjo 4 d. dekrete Nr. 870.

Dėl ypač svarbios informacijos turėtų apimti informaciją, kurios skleidimas gali pakenkti Rusijos Federacijos interesams vienoje ar keliose veiklos srityse.

Dėl itin slaptos informacijos turėtų būti įtraukta informacija, kurios skleidimas gali pakenkti Rusijos Federacijos ministerijos (departamento) ar ūkio sektorių interesams vienoje ar keliose veiklos srityse.

Dėl slaptos informacijos turėtų būti įtraukta visa kita valstybės paslaptį sudaranti informacija. Žala gali būti padaryta įmonės, įstaigos ar organizacijos interesams.

Iš šių apibrėžimų matyti gana didelis ženklų, apibūdinančių vieną ar kitą valstybės paslaptį sudarančios informacijos slaptumo laipsnį, neapibrėžtumo laipsnis. Todėl visada yra vietos savanoriškai ar nevalingai įtraukti subjektyvų veiksnį į informacijos klasifikavimo procesą.

Atsižvelgiant į žalos rūšį, turinį, dydį, valstybės paslaptį sudarančios informacijos nutekėjimo (ar galimo nutekėjimo) atveju galima išskirti tam tikrų žalos rūšių grupes.

Politinė žala gali atsirasti, kai nutekinama politinio ir užsienio politinio pobūdžio informacija, apie valstybių specialiųjų tarnybų žvalgybinę veiklą ir pan.

Ekonominė žala gali atsirasti, kai nutekinama bet kokio turinio informacija: politinė, karinė, mokslinė ir techninė ir kt. Ekonominiai nuostoliai dėl informacijos nutekėjimo gali būti tiesioginiai ir netiesioginiai. Tiesioginiai nuostoliai gali atsirasti dėl informacijos nutekėjimo apie ginkluotės sistemas, šalies gynybą, kurios dėl to praktiškai prarado arba prarado savo efektyvumą ir reikalauja didelių išlaidų jų pakeitimui ar pertvarkymui. Netiesioginiai nuostoliai dažniau išreiškiamas kaip prarasto pelno dydis: nesėkmingos derybos su užsienio įmonėmis dėl pelningų sandorių; mokslinių tyrimų prioriteto praradimas.

Moralinė žala, kaip taisyklė, neturtinio pobūdžio atsiranda dėl informacijos nutekėjimo, kuris sukėlė ar inicijavo neteisėtą
vyriausybė propagandos kampaniją, kuri kenkia šalies reputacijai,
dėl ko, pavyzdžiui, iš kai kurių valstybių buvo išsiųsti mūsų diplomatai
kilimėliai ir kt.

PREKYBOS PASLAPTIS.

prekybos paslaptis- tai įmonės (firmos, banko ir kt.) saugoma informacija gamybos, naujų technologijų, organizacinės, komercinės ir kitos veiklos srityje, kuri turi faktinę ar potencialią komercinę vertę įmonei dėl to, kad ji nežinoma kitiems asmenims, atskleidimo. (nutekėjimas, atskleidimas), kuris gali pakenkti įmonės interesams.

Komercinės paslapties ženklaiįmonės yra informacija, kuri:

yra įmonės nuosavybė, joje nėra valstybės nuosavybe esančios informacijos (valstybės paslaptį sudarančios informacijos) ir nepriklauso kitoms įmonėms ir organizacijoms;

atspindi technologinius, prekybinius, finansinius ir kitus įmonės aspektus;

turi faktinę ar potencialią ekonominę vertę, vartojimo vertę dėl jos kitiems asmenims nežinomos, kuri leidžia įmonei gaminti rinkoje paklausius produktus ir prekes, sudaryti lygiaverčius, abipusiai naudingus sandorius su kitomis įmonėmis, firmomis, rasti naujų. klientai, jų produkcijos pirkėjai;

yra kitų asmenų (juridinių ar fizinių) kėsinimosi objektas, nes nėra galimybės laisvai susipažinti su šia informacija teisiniais pagrindais;

saugoma įmonės.

1991 m. gruodžio 5 d. Rusijos Federacijos Vyriausybės dekretu Nr. 35 buvo paskelbtas informacijos, kuri negali būti komercine paslaptimi, sąrašas:

steigimo dokumentai;

dokumentus, suteikiančius teisę verstis verslu;

informacija apie nustatytas ataskaitų formas;

mokumo dokumentai;

informacija apie darbuotojų skaičių ir sudėtį;

informacija apie aplinkos taršą ir kt.

Nutarimo veiksmas netaikomas informacijai, kuri pagal tarptautines sutartis priskiriama komercinei paslapčiai, taip pat tai informacijai apie įmonės veiklą, kuri yra valstybės paslaptis.

Komercinė informacija gali būti reitinguojama pagal jos svarbą įmonei, siekiant reguliuoti jos pasiskirstymą tarp įmonės darbuotojų, nurodyti šios informacijos vartotojus, jos apsaugos lygį ir kt.

Svarbumo laipsniui nurodyti galime pasiūlyti tokią sistemą:

komercinė paslaptis – griežtai konfidenciali (CT – SC);

komercinė paslaptis – konfidenciali (CT – K);

komercinė paslaptis (CT).