Šiuolaikiniai ib. Tinklų informacijos saugumo užtikrinimas

Informacijos saugumo veikla vykdoma naudojant įvairius metodus, priemones ir būdus, kurie kartu sudaro metodus. Metodas numato tam tikrą veiksmų seką, pagrįstą konkrečiu planu. Metodai gali labai skirtis ir skirtis priklausomai nuo veiklos, kurioje jie naudojami, tipo ir taikymo srities.

Aprašymo ir klasifikavimo metodai yra svarbūs informacijos saugumo būklės analizės metodai. Norint įgyvendinti efektyvią NB valdymo sistemos apsaugą, pirmiausia reikia apibūdinti, o tik po to suskirstyti įvairias grėsmių ir pavojų rūšis, rizikas ir iššūkius bei atitinkamai suformuluoti jų kontrolės priemonių sistemą.

Kaip įprasti informacijos saugumo lygio analizės metodai, naudojami tyrimo metodai su esamomis nuorodomis. Šių metodų pagalba nustatomi priežastiniai ryšiai tarp bendrų perkūnijų ir pavojų, ieškoma priežasčių, tapusių tam tikrų pavojaus veiksnių aktualizavimo šaltiniu ir priežastimi, kuriamos priemonės joms neutralizuoti. Tarp šių priežastinių ryšių metodų galima pavadinti: panašumo metodas, skirtumo metodas, panašumų ir skirtumų sujungimo metodas, lydinčių pokyčių metodas, likučių metodas.

Informacijos saugumo užtikrinimo būklės analizės metodų pasirinkimas priklauso nuo konkretaus apsaugos organizavimo lygio ir apimties, priklausomai nuo grėsmės, uždavinio diferencijuoti tiek skirtingus grėsmių lygius, tiek skirtingus apsaugos lygius. Kalbant apie informacijos saugumo sritį, joje paprastai išskiriama:

1) fizinis;

2) programinė ir techninė įranga;

3) vadybinis;

4) technologinis;

5) vartotojo lygis;

6) tinklas;

7) procedūrinis

Fiziniu lygmeniu vykdomas informacinių išteklių, informacinių technologijų, naudojamų ir valdymo technologijų organizavimas ir fizinė apsauga.

Programinės įrangos ir techniniu lygiu vykdomas vartotojų identifikavimas ir autentifikavimas, prieigos kontrolė, registravimas ir auditas, kriptografija, ekranavimas ir aukštas prieinamumas.

Valdymo lygmeniu organizacinių, technologinių ir techninių priemonių valdymas, koordinavimas ir kontrolė visais lygmenimis vykdomas iš vieningos informacijos apsaugos sistemos pusės.

Technologiniu lygmeniu informacijos saugumo politikos įgyvendinimas vykdomas naudojant modernių automatizuotų informacinių technologijų kompleksą.

Vartotojų lygmeniu, įgyvendinant informacijos saugumo politiką, siekiama sumažinti atspindintį poveikį informacijos saugos objektams.

Tinklo lygmeniu ši politika įgyvendinama vadybos sistemos komponentų, kuriuos tarpusavyje sieja vienas tikslas, veiksmų koordinavimo formatu.

Procedūriniu lygmeniu imamasi žmogaus skatinamų priemonių. Tarp jų galima išskirti šias procesinių priemonių grupes: personalo valdymas, fizinė apsauga, darbingumo palaikymas, apsaugos pažeidimų reglamentavimas, gaivinimo darbų planavimas.

Yra keletas informacijos saugos metodų tipų:

1) vieno lygio metodai yra sukurti remiantis vienu informacijos saugumo valdymo principu;

2) kelių lygių metodai yra pagrįsti keliais informacijos saugumo valdymo principais, kurių kiekvienas padeda išspręsti savo problemą. Tuo pačiu metu privačios technologijos nėra tarpusavyje susijusios ir yra nukreiptos tik į konkrečius informacinės grėsmės veiksnius;

3) kompleksiniai metodai – daugiapakopės technologijos, kurios sujungiamos į vieninga sistema koordinuoja funkcijas organizacijos lygmeniu, siekiant užtikrinti informacijos saugumą, remiantis visuminių ir pavojaus veiksnių, turinčių semantinį ryšį arba generuojamų iš vieno informacinio poveikio informacijos centro, analize;

4) integruoti itin intelektualūs metodai – daugiapakopės, daugiakomponentės technologijos, sukurtos galingų automatizuotų intelektualių įrankių pagrindu su organizacine kontrole;

Bendrieji informacijos saugumo metodai aktyviai naudojami bet kuriame grėsmių valdymo etape. Šie etapai apima: sprendimo, kaip nustatyti informacinės grėsmės sritį ir kontekstą bei atsakomojo proceso dalyvių sudėtį, priėmimą;

Naudojamų metodų specifika labai priklauso nuo veiklos subjekto, įtakos objekto, taip pat nuo siekiamų tikslų. Taigi asmens veiklos metodai, susiję su jo ribotomis galimybėmis užtikrinti informacijos saugumą, iš esmės redukuojami iki grėsmės šaltinio, kreipimasis į viešąją nuomonę, taip pat į valstybę, turi imtis ryžtingų priemonių informacinėms grėsmėms neutralizuoti.

Ir, deja, reikia konstatuoti, kad mūsų šalyje nepakankamai suvokiamas pavojus informacinėje sferoje, valstybės informacijos valdymo įstaigose nėra štabo padalinių, nepakankamai rengiami atitinkami valdymo sistemai specialistai. .

Informacijos saugumo srityje labai svarbu naudoti analitinius visuomenės sąmonės būklės pažinimo ir tyrimo metodus. Pavyzdžiui, suvokti informacijos saugumo užtikrinimo svarbą asmens, visuomenės ir organizacijos lygmeniu stabdo plačiai paplitęs mitas, kad informacijos apsauga ir kriptografija tuo pat metu yra pasenusių požiūrių į informacijos saugą panaudojimo pasekmė. kai informacijos saugumas tapatinamas tik su informacijos apsauga šifravimo būdu.

Svarbi informacijos saugumo užtikrinimo sąlyga yra ne tiek slaptumas, informacijos konfidencialumas, kiek jos prieinamumas, vientisumas, apsauga nuo įvairių grėsmių. Taigi, sistema reaguoja tinkamai ir garantuoja efektyvus veikimasšia kryptimi.

Kitas apsaugos uždavinys – užtikrinti informacijos nekintamumą jos saugojimo ar perdavimo metu, tai yra užtikrinti jos vientisumą. Taigi informacijos konfidencialumas, užtikrinamas kriptografiniais metodais, nėra pagrindinis reikalavimas kuriant informacijos apsaugos sistemas. Kodavimo ir dekodavimo procedūrų atlikimas gali sulėtinti duomenų perdavimą ir sumažinti prieigą prie jų dėl to, kad vartotojas neteks galimybės laiku ir greitai pasiekti šiuos duomenis ir informaciją. Būtent todėl informacijos konfidencialumo užtikrinimas turi atitikti galimybę susipažinti su ja. Taigi informacijos saugumo valdymas turėtų būti pagrįstas prieinamumo ir saugumo principu. Informacijos saugumo sistema visų pirma turi garantuoti informacijos prieinamumą ir vientisumą, o prireikus jos konfidencialumą.

Tačiau nereikėtų puoselėti vilčių sukurti absoliučią informacijos saugumo sistemą, nes, kaip jau minėjome aukščiau, laikomės pozicijos, kad grėsmė ir pavojus yra atributiniai informacijos saugumo sistemos komponentai, todėl jų egzistavimas ir įgyvendinimas, kaip jau minėjome. taip pat neigiamas pasekmes, yra natūralus sistemos komponentas.informacijos saugumas. Jie leidžia įžvelgti informacijos saugumo valdymo sistemos trūkumus, o kartu pasitarnauja kaip postūmis tobulėti, t.y. plėtrai. Todėl svarbus informacijos saugumo užtikrinimo būdas yra kūrimo metodas.

Pagrindinis informacijos rizikos analizės metodas yra kiekybinė ir kokybinė analizė, faktorinė analizė ir kt. Kokybinio rizikos vertinimo tikslas – surikiuoti informacines grėsmes ir pavojus pagal įvairius kriterijus, kurių sistema leis suformuoti efektyvią joms įtakos darančių sistemą.

Svarbus informacijos saugumo užtikrinimo būdas taip pat yra kritinių scenarijų metodas. Šiuose scenarijuose analizuojamos situacijos, kai įsivaizduojamas priešas paralyžiuoja viešojo administravimo sistemą ir žymiai sumažina galimybes išlaikyti viešasis administravimas optimalių parametrų ribose. Be to, įvykių pasaulyje analizė suteikia pagrindo teigti, kad informaciniai karai tampa daugelio išsivysčiusių šalių nacionalinio saugumo politikos dalimi.

Taip pat galite nurodyti modeliavimo metodą, pagal kurį gali būti vykdomi informacijos saugos mokymai. Teigiama to patirtis yra JAV, kur vienos iš žinomų korporacijų pagrindu nuolat vykdomi operatyviniai-moksliniai mokymai, siekiant imituoti įvairias informacinio karo formas informacinio karo metu.

Tarp informacijos saugumo užtikrinimo metodų didelę reikšmę turi dichotomijos metodas. Siekiant atremti grėsmes informacijos saugumui, imamasi reikiamų priemonių tiek tam tikros įtakos grėsmės šaltiniui suteikimo, tiek saugumo objekto stiprinimo kryptimi. Pagal atskirti dvi priešpriešinės veiklos sritis. Vieną iš jų sudaro grėsmės šaltinių visuma, o kitą – priemonių rinkinys, užtikrinantis objekto informacijos saugumo įkėlimą.

Informacijos poveikio pranešimų forma būdus taip pat galima skirstyti į elektroninius ir neelektroninius. Elektroniniai metodai poveikiai naudojami tais atvejais, kai pranešimas fiksuojamas ant elektromagnetinių laikmenų, kurios skirtos apdoroti kompiuterinėmis technologijomis.Jie susideda iš pranešimų sunaikinimo, iškraipymo, kopijavimo. Tokie veiksmai gali būti atliekami tik naudojant techninę ir programinę įrangą, neelektroniniai metodai iš esmės turi tą pačią reikšmę, tačiau jie įgyvendinami nenaudojant kompiuterinių technologijų, siekiant paveikti pranešimo paskelbimą kitose, prieš popierinėse, informacijos laikmenose.

Įtakos informacinei infrastruktūrai būdus galima skirstyti į informacinius ir neinformacinius. Informaciniai poveikio būdai yra orientuoti į informacinių ir telekomunikacijų sistemų, ryšių tinklų, valdymo automatikos įrangos, automatizuoto informacijos apdorojimo sistemų formavimo pažeidimus, taigi į žalos viešųjų ryšių objektams prevenciją.

Apskritai pažymėtina, kad konkrečių grėsmių ir grėsmių informacijos saugumui kovos su konkrečiomis grėsmėmis tikslų ir metodų pasirinkimas yra svarbi problema ir neatsiejama jomis pagrįstos valstybės informacijos saugumo politikos krypčių įgyvendinimo veiklos dalis. išsami ekonominių, socialinių, politinių ir kitų visuomenės sluoksnių, valstybės ir asmenybės analizė, galimos pasekmės tam tikrų šios veiklos įgyvendinimo variantų pasirinkimas.

Informacijos saugumas Rusijos Federacija yra vienas iš Rusijos Federacijos nacionalinio saugumo komponentų ir turi įtakos Rusijos Federacijos nacionalinių interesų apsaugai įvairiose visuomenės ir valstybės gyvenimo srityse. Grėsmės Rusijos Federacijos informacijos saugumui ir jo užtikrinimo būdai yra bendros šiose srityse.

Įvairios gyvenimo sritys turi savo informacijos saugumo užtikrinimo ypatybes, susijusias su saugumo objektų specifika, jų pažeidžiamumo grėsmėmis Rusijos Federacijos informacijos saugumui laipsniu.

Bendrieji Rusijos Federacijos informacijos saugumo užtikrinimo metodai skirstomi į teisinius, organizacinius, techninius ir ekonominius.

Ryžiai. 5.1.Informacijos saugumo metodai

KAM teisiniais metodais Rusijos Federacijos informacijos saugumo užtikrinimas apima norminių teisės aktų, reglamentuojančių santykius informacinėje srityje, ir norminių metodinių dokumentų Rusijos Federacijos informacijos saugumo užtikrinimo klausimais rengimą.

Svarbiausios šios veiklos sritys yra šios:

 keisti ir papildyti Rusijos Federacijos teisės aktus, reglamentuojančius santykius informacijos saugumo srityje, siekiant sukurti ir tobulinti Rusijos Federacijos informacijos saugumo sistemą, pašalinti vidinius federalinių įstatymų prieštaravimus, prieštaravimus, susijusius su tarptautinėmis sutartimis, su kuriomis įstojo Rusijos Federacija, ir prieštaravimai tarp federalinių teisės aktų ir Rusijos Federaciją sudarančių subjektų teisės aktų, taip pat siekiant konkretizuoti teisės normas, nustatančias atsakomybę už nusikaltimus Rusijos Federacijos informacijos saugumo užtikrinimo srityje. ;



 įstatyminis galių diferencijavimas Rusijos Federacijos informacijos saugumo užtikrinimo srityje tarp federalinių valstybės valdžios organų ir Rusijos Federaciją sudarančių vienetų valstybinės valdžios organų, tikslų, uždavinių ir dalyvavimo šioje veikloje mechanizmų nustatymas. visuomeninės asociacijos, organizacijos ir piliečiai;

 Rusijos Federacijos norminių teisės aktų, nustatančių atsakomybę už teisinę ir asmenys už neteisėtą prieigą prie informacijos, jos neteisėtą kopijavimą, iškraipymą ir neteisėtą naudojimą, tyčinį netikslios informacijos skleidimą, neteisėtą konfidencialios informacijos atskleidimą, oficialios informacijos ar komercinių paslapčių turinčios informacijos panaudojimą nusikalstamais ir samdiniais tikslais;

 užsienio naujienų agentūrų, fondų statuso išaiškinimas žiniasklaida ir žurnalistai, taip pat investuotojai į užsienio investicijų pritraukimą Rusijos informacinės infrastruktūros plėtrai;

 nacionalinių ryšių tinklų plėtros ir kosminių ryšių palydovų vidaus gamybos prioriteto įstatyminis įtvirtinimas;

 organizacijų, teikiančių pasaulinių informacinių ir telekomunikacijų tinklų paslaugas Rusijos Federacijos teritorijoje, statuso nustatymas ir šių organizacijų veiklos teisinis reglamentavimas;

 teisinės bazės formavimo Rusijos Federacijoje regioninėms struktūroms informacijos saugumui užtikrinti sukūrimas.

Prie organizacinių ir techninių metodų Rusijos Federacijos informacijos saugumo užtikrinimas apima:

 Rusijos Federacijos informacijos saugumo sistemos sukūrimas ir tobulinimas;

 stiprinti federalinių vykdomųjų organų, Rusijos Federaciją sudarančių subjektų vykdomųjų organų teisėsaugos veiklą, įskaitant nusikalstamų veikų informacinėje srityje prevenciją ir slopinimą, taip pat asmenų, padariusių nusikaltimus, atskleidimą ir patraukimą baudžiamojon atsakomybėn. kiti nusikaltimai šioje srityje;

 informacijos apsaugos priemonių ir šių priemonių efektyvumo stebėjimo metodų kūrimas, naudojimas ir tobulinimas, saugių telekomunikacijų sistemų kūrimas, specialios programinės įrangos patikimumo didinimas;

 Sistemų ir priemonių, užkertančių kelią neteisėtai prieigai prie tvarkomos informacijos ir ypatingų poveikių, sukeliančių informacijos sunaikinimą, sunaikinimą, iškraipymą, kūrimas, taip pat standartinių sistemų ir informatizacijos bei komunikacijos priemonių veikimo režimų keitimas;

 techninių prietaisų ir programų, keliančių grėsmę normaliam informacinių ir telekomunikacijų sistemų funkcionavimui, identifikavimas, perėmimo prevencija

informacija techniniais kanalais, kriptografinių informacijos apsaugos priemonių naudojimas ją saugojant, apdorojant ir perduodant ryšio kanalais, specialiųjų informacijos apsaugos reikalavimų įgyvendinimo kontrolė;

 informacijos saugumo priemonių sertifikavimas, veiklos licencijavimas valstybės paslapties apsaugos srityje, informacijos saugumo metodų ir priemonių standartizavimas;

 telekomunikacijų įrangos ir automatizuoto informacijos apdorojimo sistemų programinės įrangos sertifikavimo sistemos tobulinimas pagal informacijos saugumo reikalavimus;

 personalo veiksmų saugomose informacinėse sistemose kontrolė, personalo mokymas Rusijos Federacijos informacijos saugumo užtikrinimo srityje;

 Rusijos Federacijos informacinio saugumo rodiklių ir charakteristikų svarbiausiose visuomenės ir valstybės gyvenimo ir veiklos srityse stebėsenos sistemos formavimas.

Prie ekonominių metodų teikiant informaciją

Rusijos Federacijos saugumas apima:

 Rusijos Federacijos informacijos saugumo užtikrinimo programų rengimas ir jų finansavimo tvarkos nustatymas;

 Darbų, susijusių su teisinių ir organizacinių bei techninių informacijos apsaugos metodų įgyvendinimu, finansavimo sistemos tobulinimas, fizinių ir juridinių asmenų informacinės rizikos draudimo sistemos sukūrimas.

Rusijos Federacijos informacinio saugumo užtikrinimas ekonominėje srityje vaidina pagrindinį vaidmenį užtikrinant Rusijos Federacijos nacionalinį saugumą.

Rusijos Federacijos informacijos saugumui ekonominėje srityje grėsmės yra labiausiai jautrios:

 valstybės statistikos sistema;

 kredito ir finansų sistema;

 federalinių vykdomųjų organų padalinių informacinės ir apskaitos automatizuotos sistemos, užtikrinančios visuomenės ir valstybės veiklą ekonominėje srityje;

 įmonių, įstaigų ir organizacijų apskaitos sistemos, nepriklausomai nuo nuosavybės formos;

 finansinės, mainų, mokesčių, muitinės informacijos ir informacijos apie valstybės, taip pat įmonių, įstaigų ir organizacijų, neatsižvelgiant į nuosavybės formą, užsienio ekonominę veiklą rinkimo, apdorojimo, saugojimo ir perdavimo sistemos.

Perėjimas į rinkos santykiai ekonomikoje vidaus Rusijos prekių ir paslaugų rinkoje atsirado daugybė vidaus ir užsienio komercinių struktūrų - informacijos, informacinių technologijų ir informacijos apsaugos gamintojų ir vartotojų. Nekontroliuojama šių struktūrų veikla, kuria siekiama sukurti ir apsaugoti statistinės, finansinės, atsargų, mokesčių, muitinės informacijos rinkimo, apdorojimo, saugojimo ir perdavimo sistemas, kelia realią grėsmę Rusijos saugumui. ekonominė sfera... Panašios grėsmės kyla dėl nekontroliuojamo užsienio įmonių įsitraukimo į tokių sistemų kūrimą, nes tai sudaro palankias sąlygas neteisėtai prieigai prie konfidencialios ekonominės informacijos ir užsienio specialiosioms tarnyboms kontroliuoti jos perdavimo ir apdorojimo procesus.

Kritinė nacionalinės pramonės įmonių, kuriančių ir gaminančių informatizacijos, telekomunikacijų, ryšių ir informacijos apsaugos priemones, būklė lemia platų atitinkamų importuotų lėšų naudojimą, o tai kelia grėsmę Rusijos technologinės priklausomybės nuo užsienio valstybių atsiradimui.

Rimtą grėsmę normaliam visos ekonomikos funkcionavimui kelia kompiuteriniai nusikaltimai, susiję su nusikalstamų elementų prasiskverbimu į bankų ir kitų kredito organizacijų kompiuterines sistemas ir tinklus.

Nepakankama reguliavimo teisinė bazė, apibrėžianti ūkio subjektų atsakomybę už informacijos apie jų komercinę veiklą, apie jų gaminamų prekių ir paslaugų vartojimo savybes, apie ūkinės veiklos rezultatus, apie investicijas ir pan. netikslumą ar slėpimą. , trukdo normaliam verslo subjektų funkcionavimui. Tuo pačiu metu verslo subjektams gali būti padaryta didelė ekonominė žala dėl komercinių paslapčių turinčios informacijos atskleidimo. Finansinės, akcijų, mokesčių, muitinės informacijos rinkimo, apdorojimo, saugojimo ir perdavimo sistemose pavojingiausias yra neteisėtas informacijos kopijavimas ir jos iškraipymas dėl tyčinių ar atsitiktinių darbo su informacija technologijos pažeidimų, neteisėtos prieigos prie jos. . Tai taip pat taikoma federalinėms vykdomosioms institucijoms, dalyvaujančioms formuojant ir platinant informaciją apie Rusijos Federacijos užsienio ekonominę veiklą.

Pagrindinės priemonės, užtikrinančios Rusijos Federacijos informacijos saugumą ekonomikos srityje, yra šios:

Sistemų ir rinkimo, apdorojimo priemonių kūrimo, plėtros ir apsaugos valstybinės kontrolės organizavimas ir įgyvendinimas,

Statistinės, finansinės, atsargų, mokesčių, muitinės informacijos saugojimas ir perdavimas;

 radikaliai pertvarkyti valstybės statistinės atskaitomybės sistemą, siekiant užtikrinti informacijos patikimumą, išsamumą ir saugumą, įvedant griežtas

pareigūnų teisinė atsakomybė už pirminės informacijos rengimą, šių asmenų ir statistinės informacijos tvarkymo bei analizės tarnybų veiklos kontrolės organizavimą ir

taip pat ribojant tokios informacijos komercializavimą;

 nacionalinių sertifikuotų informacijos saugumo priemonių kūrimas ir įdiegimas į statistinės, finansinės, atsargų, mokesčių, muitinės informacijos rinkimo, apdorojimo, saugojimo ir perdavimo sistemas ir priemones;

 nacionalinių saugių elektroninių mokėjimo sistemų, pagrįstų intelektualiosiomis kortelėmis, elektroninių pinigų sistemomis ir elektronine prekyba, sukūrimas ir diegimas, šių sistemų standartizavimas, jų naudojimą reglamentuojančios teisinės bazės sukūrimas;

 informacinius santykius ekonomikos srityje reglamentuojančios teisinės bazės tobulinimas;

 personalo atrankos ir mokymo darbui ekonominės informacijos rinkimo, apdorojimo, saugojimo ir perdavimo sistemose metodų tobulinimas.

Svarbiausi Rusijos Federacijos informacijos saugumo užtikrinimo objektai mokslo ir technologijų srityje yra:

 fundamentinių, tiriamųjų ir taikomųjų mokslinių tyrimų, potencialiai svarbių šalies mokslinei ir techninei, technologinei ir socialinei bei ekonominei raidai rezultatus, įskaitant informaciją, kurios praradimas gali pakenkti Rusijos nacionaliniams interesams ir prestižui.

Federacija;

 atradimai, nepatentuotos technologijos, pramoninis dizainas, naudingi modeliai ir eksperimentinė įranga;

 mokslinis ir techninis personalas bei jų rengimo sistema;

 kompleksinių tyrimų kompleksų (branduolinių reaktorių, greitintuvų) valdymo sistemos elementariosios dalelės, plazmos generatoriai ir kt.).

Prieigos apribojimas.

Prieigos apribojimas – tai tam tikros fizinės uždaros užtvaros aplink saugomą objektą sukūrimas, organizuojant kontroliuojamą prieigą su saugomu objektu susijusiems asmenims.

savo funkcines pareigas.

Prieigos prie automatizuotos informacijos apdorojimo sistemos (ASOI) ribojimas susideda iš:

 skiriant specialią teritoriją ASOI patalpinimui;

• įrenginiuose išilgai specialių tvorų su apsaugos nuo įsilaužimo signalizacijos zonos perimetro;

• statant ypatingus pastatus ar kitus statinius;

 skiriant specialias patalpas pastate;

 kuriant kontrolės punktų režimą teritorijoje, pastatuose ir patalpose.

Prieigos ribojimo priemonių užduotis yra užkirsti kelią atsitiktiniam ir tyčiniam pašalinių asmenų patekimui į teritoriją, kurioje yra ASOI, ir tiesiogiai prie įrangos. Šiems tikslams sukuriamas apsauginis kontūras, uždarytas dviejų tipų barjerais: fiziniais ir kontroliniais taškais. Tokios užtvaros dažnai vadinamos apsaugos nuo įsilaužimo ir prieigos kontrolės sistemomis.

Tradicinės patekimo į saugomą teritoriją kontrolės priemonės yra specialių leidimų, kuriuose yra savininko tapatybės nuotrauka ir informacija apie jį, pagaminimas ir išdavimas įleidžiamiems asmenims. Šiuos leidimus gali saugoti savininkas arba tiesiogiai saugos prieigos kabinoje. Pastaruoju atveju įleistasis nurodo savo pavardę ir numerį arba jį surenka specialiame salono skydelyje, kai pravažiuojama pro turniketą, leidimo pažymėjimas iškrenta iš lizdo ir patenka į apsaugos pareigūno rankas, vizualiai patikrina savininko tapatybę su nuotrauka nuotraukoje, vardine pavarde su pavarde pas. Šios sistemos apsaugos efektyvumas yra didesnis nei pirmosios. Tuo pačiu metu neįtraukiamas perdavimo praradimas, perėmimas ir klastojimas. Be to, yra rezervas didinti apsaugos efektyvumą didinant tikrinamų parametrų skaičių. Tačiau pagrindinė kontrolės našta tenka žmogui, ir jis, kaip žinia, gali klysti.

Patikrinti parametrai apima biometrinius žmogaus tapatybės nustatymo metodus.

Biometrinė technologija

Biometrinės technologijos – tai žmogaus identifikavimas pagal unikalias tik jam būdingas biologines savybes.

Šiandien biometrinės prieigos sistemos yra patikimiausios. Svarbus biometrinių duomenų populiarumo didinimo veiksnys yra jų naudojimo paprastumas, todėl jie tampa prieinami namų vartotojams.

Ryžiai. 5.2.Statistika

Pirštų atspaudai

Asmens pirštų atspaudų atpažinimas yra labiausiai paplitęs biometrinės informacijos apsaugos sistemų naudojamas metodas. Šiandien yra trys pirštų atspaudų technologijos. Pirmasis yra optinių skaitytuvų naudojimas. Šių įrenginių veikimo principas beveik identiškas įprastų skaitytuvų veikimo principui. Pagrindinis optinių skaitytuvų pranašumas yra maža kaina. Trūkumai apima tai, kad tai labai kaprizingi įrenginiai, kuriems reikia nuolatinės priežiūros. Dulkės, nešvarumai ir įbrėžimai gali neleisti patekti į legalų vartotoją, be to, optiniu skaitytuvu gaunamas atspaudas labai priklauso nuo odos būklės. Riebi arba, atvirkščiai, sausa ir juo labiau suskilinėjusi oda gali sukelti neryškius vaizdus ir negalėjimą atpažinti asmens.

Antroji technologija pagrįsta elektrinių, o ne optinių skaitytuvų naudojimu. Jo esmė yra tokia. Vartotojas uždeda pirštą ant specialios plokštelės, kuri yra

susideda iš silicio pagrindo, kuriame yra 90 tūkstančių kondensatorių plokščių, kurių nuskaitymo žingsnis yra 500 dpi. Tokiu atveju gaunamas tam tikras kondensatorius. Viena plokštelė yra jutiklio paviršius, kita - žmogaus pirštas. O kadangi kondensatoriaus viduje esančio elektrinio lauko potencialas priklauso nuo atstumo tarp plokštelių, šio lauko žemėlapis pakartoja piršto papiliarinį raštą.

Išmatuojamas elektrinis laukas, o gauti duomenys konvertuojami į aštuonių bitų bitų žemėlapį. Šios technologijos privalumai – labai didelis gauto piršto atspaudo tikslumas, kuris nepriklauso nuo vartotojo odos būklės.

Sistema puikiai veikia net jei žmogaus pirštas nešvarus. Be to, pats įrenginys yra nedidelio dydžio, todėl jį galima naudoti daugelyje vietų. Bet yra

elektrinis skaitytuvas turi ir trūkumų. Pirma, jutiklio, kuriame yra 90 000 kondensatorių plokščių, gamyba yra gana brangi. Antra, silicio kristalas, kuriuo grindžiamas skenavimas

ra, reikalingas sandarus korpusas. Ir tai nustato papildomus sistemos naudojimo sąlygų, ypač išorinės aplinkos, vibracijos ir smūgio apribojimus. Trečia, atsisakymas dirbti esant stipriai elektromagnetinei spinduliuotei.

Trečioji žmogaus pirštų atspaudų identifikavimo technologija yra „TactileSense“, kurią sukūrė „Who Vision Systems“. Šiuose skaitytuvuose naudojama speciali polimerinė medžiaga, kuri yra jautri elektrinio lauko skirtumui tarp odos įdubimų ir įdubimų. Tai yra iš tikrųjų, „TactileSense“ įrenginių veikimo principas yra toks pat kaip ir elektrinių skaitytuvų, tačiau jie turi nemažai privalumų. Pirma, polimerinio jutiklio gamybos kaina yra šimtus kartų mažesnė nei silicio.

Antra, trapaus pagrindo nebuvimas užtikrina didelį tiek skenerio paviršiaus, tiek viso įrenginio patvarumą. Trečias yra miniatiūrinis jutiklio dydis. Tiesą sakant, norint gauti atspaudą, jums reikia tik plokštelės, kurios plotas lygus piršto galiuko plotui ir tik 0,075 mm storio. Prie to reikia pridėti šiek tiek elektroninio įdaro. Gautas jutiklis yra toks mažas, kad jį galima įmontuoti beveik bet kuriame kompiuterio įrenginyje be jokios žalos.

Akys

Žmogaus akis turi dvi savybes, kurios būdingos kiekvienam žmogui. Tai tinklainė ir rainelė. Pirmoji jau ilgą laiką buvo naudojama kuriant biometrinės informacijos apsaugos sistemas. Šiose sistemose skaitytuvas nustato arba dugno kraujagyslių modelį, arba pačios tinklainės atspindinčias ir sugeriančias savybes. Abi šios technologijos laikomos patikimiausiomis biometrinėmis technologijomis. Tinklainės negalima padirbti, jos negalima nufotografuoti ar iš bet kur išimti, kaip piršto atspaudo. Tiesa, su tinklaine dirbančių sistemų trūkumų yra daugiau nei pakankamai.

Pirma, tai didelė skaitytuvų kaina ir dideli jų matmenys.

Antra, gauto vaizdo analizė užtrunka ilgai (mažiausiai vieną minutę). Trečia, nuskaitymo procedūra žmogui yra nemaloni. Faktas yra tas, kad vartotojas šio proceso metu turi pažvelgti į tam tikrą tašką. Be to, nuskaitymas atliekamas naudojant infraraudonųjų spindulių spindulį, dėl kurio žmogus patiria skausmingus pojūčius. Ir, galiausiai, ketvirta, kai kurių ligų, pavyzdžiui, kataraktos, vaizdo kokybė labai pablogėja. Tai reiškia, kad žmonės

silpnaregiai negalės naudotis šia technologija.

Asmens atpažinimo pagal akies tinklainę nebuvimas lėmė tai, kad ši technologija prastai tinka naudoti informacijos apsaugos sistemose. Todėl jis plačiausiai naudojamas prieigos prie slaptų mokslo ir karinių objektų sistemose.

Kitokia situacija yra su sistemomis, kurios identifikavimui naudoja rainelę. Jiems dirbti reikia tik specialios programinės įrangos ir fotoaparato. Tokių sistemų veikimo principas yra labai paprastas. Kamera fiksuoja žmogaus veidą.

Programa iš gauto vaizdo ištraukia rainelę. Tada pagal tam tikrą algoritmą sukuriamas skaitmeninis kodas, pagal kurį atliekama identifikacija. Šis metodas turi nemažai privalumų. Pirma, maža kaina. Antra, pablogėjęs regėjimas netrukdo nuskaityti ir koduoti identifikuojančius parametrus. Trečia, fotoaparatas nesukelia jokio diskomforto vartotojams.

Veidas

Šiandien yra dvi biometrinės technologijos, kurios naudoja jo veidą asmeniui identifikuoti. Pirmasis yra speciali programinė įranga, kuri gauna vaizdą iš internetinės kameros ir jį apdoroja. Ant veido paryškinami atskiri objektai (antakiai, akys, nosis, lūpos), kiekvienam iš jų apskaičiuojami jį visiškai lemiantys parametrai. Tuo pačiu metu daugelis šiuolaikinių sistemų sukuria trimatį žmogaus veido vaizdą. Tai būtina, kad būtų galima atpažinti, pavyzdžiui, pakreipiant galvą ir pasisukus nedideliu kampu. Tokių sistemų pranašumas yra vienas – tai kaina. Juk darbui reikia tik specialios programinės įrangos ir internetinės kameros, kuri jau tapo pažįstamu daugelio kompiuterių atributu. Atpažinti asmenį pagal veido formą yra daug daugiau trūkumų. Pagrindinis trūkumas yra mažas tikslumas. Asmuo tapatybės nustatymo metu negali taip pasukti galvos arba jo veidas gali turėti kitokią išraišką, nei yra saugoma duomenų bazėje. Be to, tikėtina, kad sistema neleis prieiti moteriai, kuri pasidarė kitaip nei įprasta, pavyzdžiui, pakeitusi antakių formą. Taip pat galite prisiminti dvynius, kurių veido forma yra beveik identiška.

Antroji technologija, pagrįsta žmogaus identifikavimu pagal jo veidą, naudoja termogramą. Faktas yra tas, kad žmogaus arterijos, kurių veide yra nemažai, išskiria šilumą. Todėl nufotografavusi vartotoją specialia infraraudonųjų spindulių kamera, sistema gauna arterijų išsidėstymo „žemėlapį“, kuris vadinamas termograma. Kiekvienam žmogui jis yra skirtingas. Net pas Identiški dvyniai arterijos išsidėsčiusios įvairiais būdais. Todėl šio metodo patikimumas yra gana didelis.

sulčių. Deja, jis pasirodė neseniai ir dar nebuvo plačiai priimtas.

Delnas

Kaip ir ankstesniu atveju, yra du būdai identifikuoti asmenį pagal delną. Pirmasis naudoja savo formą. Sistema pagrįsta specialiu įrenginiu. Jį sudaro kamera ir keli apšvietimo diodai. Pagrindinė šio įrenginio užduotis – sukurti trimatį delno vaizdą, kuris vėliau lyginamas su atskaitos duomenimis. Šio identifikavimo metodo patikimumas yra gana didelis. Tačiau delno nuskaitymo įrenginys yra gana trapus įrenginys. Todėl jo naudojimo sąlygos yra ribotos.

Antroji biometrinė technologija, kuriai naudojamas žmogaus delnas, identifikavimui naudoja termogramą. Apskritai šis metodas yra visiškai identiškas vartotojo apibrėžimui.

ant veido termogramos, kad jos privalumai ir trūkumai būtų tikslūs

tas pats.

Dinaminės charakteristikos

Dinaminiai parametrai yra elgesio ypatybės, tai yra tos, kurios yra pagrįstos ypatybėmis, būdingomis pasąmonės judesiams veiksmo atkūrimo procese. Dažniausiai naudojamos biometrinės sistemos yra balso, rašysenos ir klaviatūros rašysena.

Pagrindiniai žmonių balsu identifikuojančių sistemų privalumai – maža kaina ir patogumas tiek vartotojams, tiek administratoriams. Tam reikalinga speciali programinė įranga ir prie kompiuterio prijungtas mikrofonas. Biometrinių sistemų, naudojančių balsą, trūkumai, visų pirma, turėtų būti siejami su gana mažu patikimumu. Faktas yra tas, kad naudojant šiuolaikinius aukštos kokybės įrenginius galima įrašyti ir atkurti žmogaus balsą.

ir nėra garantijos, kad sistema atpažins klastotę. Be to, peršalimas gali šiek tiek pakeisti vartotojo balsą, todėl prieiga uždrausta.

Asmeninis parašas buvo naudojamas asmens tapatybei nustatyti daugelį amžių. Pirmosios kompiuterinės sistemos, naudojusios šį parametrą, tiesiog palygino gautą vaizdą.

su nuoroda. Deja, šis identifikavimo būdas yra labai nepatikimas. Jei pageidaujama, užpuolikas gali praktikuotis ir lengvai suklastoti beveik bet kokį parašą. Todėl šiuolaikinės sistemos ne tik lygina dvi nuotraukas, bet ir matuoja dinamines rašymo charakteristikas (parašo uždėjimo laiką, spaudimo ant paviršiaus dinamiką ir kt.). Natūralu, kad tam reikia specialios įrangos. Dažniausiai kompiuteris aprūpintas lietimui jautriu paviršiumi, panašiu į grafinę planšetę. Tačiau vis didesnį populiarumą įgauna specialūs „rašikliai“, galintys išmatuoti spaudimo laipsnį „rašymo“ metu ir kitus parametrus. Pagrindinis jų pranašumas prieš sensorinius paviršius yra minimalus užimtas plotas, kuris žymiai išplečia šios klasės biometrinių sistemų taikymo sritį.

Dažniausias būdas atpažinti asmenį pagal jo dinamines charakteristikas yra rašysena klaviatūra. Faktas yra tas, kad kiekvienas asmuo klaviatūra rašo savaip.

Todėl pagal tam tikras charakteristikas vartotoją galima identifikuoti gana dideliu tikslumu. Tokių sistemų pranašumai yra akivaizdūs. Pirma, nereikia papildomos techninės įrangos. Antra, atpažinimas yra labai patogus vartotojui: jis įveda įprastą slaptažodį, tačiau iš tikrųjų sistema tiksliai nustato, ar prie kompiuterio sėdintis asmuo turi teisę prieiti

prie informacijos. Pagrindinis trūkumas naudojant klaviatūros rašyseną asmeniniam identifikavimui yra laikinas šios pačios rašysenos pokytis vartotojams, veikiant stresinėms situacijoms. O tai, savo ruožtu, gali lemti tai, kad asmuo, turintis tai teisę, neprisileidžia.

Pažymėtina, kad situacija biometrinių sistemų rinkoje keičiasi labai greitai. Nuolat atsiranda naujų, patikimesnių ir dažnai pigesnių technologijų.

Šiuo metu vykdomas prieigos kontrolės sistemos tobulinimas siekiant tobulinti leidimo identifikavimo kortelės dizainą, registruojant slaptažodžių kodų reikšmes.

Apsauginės grandinės fizinis užtvaras, išdėstytas išilgai saugomos zonos perimetro, yra aprūpintas signalizacija.

Šiuo metu nemažai įmonių gamina elektronines sistemas, skirtas apsaugoti viešuosius ir privačius objektus nuo pašalinių asmenų įsiskverbimo. Apsaugos signalizacijos sistemos efektyvumas gali būti garantuotas tik tuo atveju, jei bus užtikrintas visų ją sudarančių elementų patikimumas ir darnus jų veikimas. Šiuo atveju svarbus jutiklio tipas, pranešimo ar valdymo būdas, atsparumas triukšmui, taip pat reakcija į pavojaus signalą. Vietinės garso ar šviesos signalizacijos gali nepakakti, todėl prie specializuotų centralizuotų valdymo priemonių patartina prijungti vietinės apsaugos įrenginius, kurios, gavusios pavojaus signalą, siunčia specialią apsaugos grupę.

Jutiklių būklę gali stebėti valdymo centre esanti automatinė sistema arba objekte esantis apsaugos pareigūnas, reaguodamas į šviesos ar garso signalą, imasi atitinkamų priemonių. Pirmuoju atveju telefono linijomis prie centro prijungiami vietiniai apsaugos įrenginiai, o specializuotas skaitmeninis įrenginys periodiškai apklausia jutiklių būseną, automatiškai rinkdamas saugomame objekte esančio atsakiklio numerį. Kai į centrą atvyksta signalizacija, automatinė sistema suveikia įspėjimą.

Signalų davikliai montuojami ant įvairių tipų tvorų, patalpose, tiesiai ant seifų ir kt.

Kuriant integruotą apsaugos sistemą konkrečiam objektui, atsižvelgiama į jos specifiką: pastato vidaus išplanavimą, langus, įėjimo duris, svarbiausių techninių priemonių išdėstymą.

Visi šie veiksniai įtakoja jutiklių tipo pasirinkimą, jų vietą ir lemia daugybę kitų šios sistemos savybių. Pagal veikimo principą signalizacijos sistemas galima suskirstyti į:

• tradicinis (įprastas), pagrįstas signalizacijos ir indikacijų grandinių panaudojimu kartu su įvairiais kontaktais (jutikliais);

 ultragarsinis;

• spindulio pertraukimas;

 televizija;

 radaras;

Mikrobangų krosnelė;

Saugumo kontrolė yra ištekliai, kurie užtikrina saugumą.

Nagrinėjami saugumo užtikrinimo būdai praktiškai įgyvendinami naudojant įvairias apsaugos priemones, tokias kaip techninės, programinės, organizacinės, teisinės ir moralinės bei etinės. Galima daryti prielaidą, kad informacijos apsaugos priemonės įgyvendina minėtus jos apsaugos būdus, tuo tarpu tas pats metodas gali būti naudojamas skirtingose ​​apsaugos priemonėse. Pavyzdžiui, kliūtis prieiti prie informacijos gali būti uždengta kombinuota durų spyna, apsaugos darbuotojai, reikalauti slaptažodžio įeinant į kompiuterinę sistemą ir pan.

Pagrindinės priemonės, naudojamos gynybos mechanizmui sukurti, yra šios:

1. Techninės priemonės realizuojamos elektrinių, elektromechaninių ir elektroninių prietaisų pavidalu. Visas techninių priemonių komplektas skirstomas į aparatinę ir fizinę. Aparatinės įrangos techninėmis priemonėmis įprasta suprasti įrenginius, kurie yra tiesiogiai įmontuoti į skaičiavimo įrangą, arba įrenginius, kurie su tokia įranga siejasi per standartinę sąsają.

2. Fizinės priemonės realizuojamos autonominių įrenginių ir sistemų pavidalu. Pavyzdžiui, spynos ant durų, kuriose yra įranga, grotos ant langų, elektroninė ir mechaninė apsaugos signalizacija.

3. Programinė įranga – programinė įranga, specialiai sukurta informacijos saugumo funkcijoms atlikti.

4. Organizacinės apsaugos priemonės – tai organizacinės, techninės ir organizacinės bei teisinės priemonės, kurių imamasi kuriant ir eksploatuojant kompiuterius, telekomunikacinę įrangą informacijos apsaugai užtikrinti. Organizacinės priemonės apima visus įrenginių konstrukcinius elementus visuose jų gyvavimo ciklo etapuose (patalpų statyba, bankininkystės kompiuterinės informacinės sistemos projektavimas, įrangos montavimas ir derinimas, testavimas, eksploatacija).

5. Moralinės ir etinės apsaugos priemonės įgyvendinamos visų rūšių normomis, kurios susiklostė tradiciškai arba formuojasi plintant kompiuterinėms technologijoms ir komunikacijoms visuomenėje. Šios normos didžiąja dalimi nėra privalomos kaip įstatyminės priemonės, tačiau jų nesilaikymas dažniausiai lemia asmens autoriteto ir prestižo praradimą. Ryškiausias tokių normų pavyzdys – JAV kompiuterių vartotojų asociacijų narių profesinio elgesio kodeksas.

6. Teisinės gynybos priemones nustato šalies teisės aktai, reglamentuojantys ribotos prieigos informacijos naudojimo, tvarkymo ir perdavimo taisykles bei nustatomos atsakomybės už šių taisyklių pažeidimus priemones.

Visas svarstomas apsaugos priemones galima šiek tiek sąlyginai skirstyti į formaliąsias (atlieka apsaugines funkcijas griežtai pagal iš anksto nustatytą tvarką be tiesioginio žmogaus dalyvavimo) ir neformalias (nulemtas kryptingos žmogaus veiklos arba šią veiklą reglamentuojančias).

Informacijos saugumas, kaip ir informacijos apsauga, yra kompleksinė, saugumo užtikrinimui skirta užduotis, įgyvendinama diegiant apsaugos sistemą. Informacijos apsaugos problema yra daugialypė ir sudėtinga ir apima daugybę svarbių užduočių. Informacijos saugumo problemas nuolat didina techninių duomenų apdorojimo ir perdavimo priemonių skverbimasis į visas visuomenės sferas ir, visų pirma, kompiuterines sistemas.

Iki šiol yra suformuluoti trys pagrindiniai principai, kurie turėtų užtikrinti informacijos saugumą:

duomenų vientisumas – apsauga nuo gedimų, dėl kurių prarandama informacija, taip pat apsauga nuo neteisėto duomenų kūrimo ar sunaikinimo;

informacijos konfidencialumas;

Kuriant kompiuterines sistemas, kurių veikimo sutrikimas ar klaidos gali sukelti rimtų pasekmių, kompiuterių saugumo klausimai tampa prioritetiniais. Yra žinoma daug priemonių, skirtų kompiuterių saugumui užtikrinti, iš kurių pagrindinės yra techninės, organizacinės ir teisinės.

Informacijos saugumo užtikrinimas yra brangus ne tik dėl išlaidų, susijusių su saugos priemonių įsigijimu ar įdiegimu, bet ir dėl to, kad sunku sumaniai apibrėžti protingo saugumo ribas ir užtikrinti, kad sistema tinkamai veiktų.

Saugos funkcijos negali būti suprojektuotos, perkamos ar įdiegtos, kol nebus atlikta atitinkama analizė.

Svetainėje analizuojamas informacijos saugumas ir jo vieta nacionalinio saugumo sistemoje, įvardijami gyvybiškai svarbūs informacinės sferos interesai ir jiems kylančios grėsmės. Nagrinėjami informacinio karo klausimai, informaciniai ginklai, principai, pagrindiniai informacijos saugumo užtikrinimo uždaviniai ir funkcijos, valstybės informacinio saugumo užtikrinimo sistemos funkcijos, vidaus ir užsienio standartai informacijos saugumo srityje. Taip pat daug dėmesio skiriama teisiniams informacijos saugumo klausimams.

Taip pat nagrinėjami bendrieji informacijos apsaugos automatizuotose duomenų tvarkymo sistemose (ASOD) klausimai, informacijos apsaugos subjektas ir objektai, informacijos apsaugos ASOD uždaviniai. Nagrinėjami tyčinių grėsmių saugumui tipai ir informacijos apsaugos metodai ASOD. Nagrinėjami vartotojų autentifikavimo ir jų prieigos prie kompiuterinių išteklių diferencijavimo būdai ir priemonės, prieigos prie įrangos kontrolė, paprastų ir dinamiškai besikeičiančių slaptažodžių naudojimas, paprastų slaptažodžių schemų modifikavimo būdai, funkciniai metodai.

Pagrindiniai informacijos apsaugos sistemos kūrimo principai.

Kuriant objekto informacijos apsaugos sistemą, reikia vadovautis šiais principais:

Informacijos saugumo sistemos tobulinimo ir plėtros proceso tęstinumas, kurį sudaro racionaliausių informacijos apsaugos metodų, metodų ir būdų pagrindimas ir įgyvendinimas, nuolatinis stebėjimas, kliūčių ir silpnybių bei galimų informacijos nutekėjimo ir neteisėtos prieigos kanalų nustatymas.

Visapusiškas viso turimų apsaugos priemonių arsenalo naudojimas visuose informacijos kūrimo ir apdorojimo etapuose. Tuo pačiu visos naudojamos priemonės, metodai ir priemonės sujungiami į vientisą holistinį mechanizmą – informacijos saugumo sistemą.

Apsaugos mechanizmų veikimo stebėjimas, atnaujinimas ir papildymas priklausomai nuo galimų vidinių ir išorinių grėsmių pasikeitimų.

Vartotojai yra tinkamai apmokyti ir laikosi visų nustatytų privatumo taisyklių. Neįvykdžius šio reikalavimo jokia informacijos apsaugos sistema negali užtikrinti reikiamo apsaugos lygio.

Svarbiausia saugumo užtikrinimo sąlyga yra teisėtumas, pakankamumas, asmens ir įmonės interesų pusiausvyros palaikymas, personalo ir vadovybės abipusė atsakomybė, sąveika su valstybės teisėsaugos institucijomis.

10) Pastato informacinės apsaugos etapai

Statybos etapai.

1. Išsami informacinės sistemos analizė

įvairių lygių įmonių. Rizikos analizė.

2. Organizacinių ir administracinių bei

norminius dokumentus.

3. Mokymai, kvalifikacijos kėlimas ir

specialistų perkvalifikavimas.

4. Kasmetinis informacijos būklės įvertinimas

įmonės saugumas

11) Ugniasienė

Ugniasienės ir antivirusiniai paketai.

Užkarda (kartais vadinama ugniasiene) padeda pagerinti jūsų kompiuterio saugumą. Jis apriboja informaciją, kuri ateina į kompiuterį iš kitų kompiuterių, leidžia geriau valdyti kompiuteryje esančius duomenis ir suteikia kompiuterio gynybos liniją nuo žmonių ar programų (įskaitant virusus ir kirminus), kurie neteisėtai bando prisijungti prie kompiuterio. Pagalvokite apie užkardą kaip pasienio postą, kuris tikrina informaciją (dažnai vadinamą srautu), gaunamą iš interneto arba LAN. Šio patikrinimo metu ugniasienė atmeta arba leidžia kompiuteriui informaciją pagal nurodytus parametrus.

Nuo ko apsaugo ugniasienė?

Ugniasienė GALI:

1. Užblokuokite kompiuterinius virusus ir "kirminus" nuo prieigos prie kompiuterio.

2. Paraginkite vartotoją pasirinkti, ar blokuoti ar leisti konkrečias ryšio užklausas.

3. Vykdyti įrašus (saugos žurnalą) – vartotojo pageidavimu – fiksuoti leidžiamus ir blokuotus bandymus prisijungti prie kompiuterio.

Nuo ko neapsaugo ugniasienė?

Jis negali:

1. Aptikti arba neutralizuoti kompiuterinius virusus ir „kirminus“, jei jie jau pateko į kompiuterį.

3. Užblokuokite šlamštą arba neteisėtus laiškus, kad jie nepasiektų jūsų gautųjų.

TECHNINĖ IR PROGRAMINĖS UGDASIENĖS

Aparatinės įrangos ugniasienės– pavieniai įrenginiai, kurie yra labai greiti, patikimi, tačiau labai brangūs, todėl dažniausiai naudojami tik dideliems kompiuterių tinklams apsaugoti. Namų vartotojams optimalios yra ugniasienės, įmontuotos maršrutizatoriuose, komutatoriuose, belaidžiuose prieigos taškuose ir t.t.. Kombinuotos maršrutizatorius-ugniasienės užtikrina dvigubą apsaugą nuo atakų.

Programinės įrangos ugniasienė yra saugumo programa. Iš esmės ji panaši į aparatinę užkardą, tačiau yra patogesnė vartotojui: joje yra daugiau išankstinių nustatymų ir dažnai yra vedlių, padedančių nustatyti. Su jo pagalba galite leisti arba uždrausti kitoms programoms prieigą prie interneto.

Antivirusinė programa (antivirusinė)- bet kokia programa, skirta aptikti kompiuterinius virusus, taip pat apskritai nepageidaujamas (laikomas kenkėjiškomis) programas ir atkurti tokiomis programomis užkrėstus (pakeistus) failus, taip pat profilaktikai - užkirsti kelią failų ar operacinės sistemos užkrėtimui (keitimui) kenkėjiškas kodas.

12) Skaičiavimo sistemų klasifikacija

Priklausomai nuo abonentinių sistemų teritorinės padėties

kompiuterių tinklus galima suskirstyti į tris pagrindines klases:

pasauliniai tinklai (WAN - Wide Area Network);

regioniniai tinklai (MAN – Metropolitan Area Network);

Vietiniai tinklai (LAN – Local Area Network).

Pagrindinės LAN topologijos

LAN topologija yra tinklo mazgų jungčių geometrinė diagrama.

Kompiuterių tinklų topologijos gali būti labai skirtingos, tačiau

vietiniams tinklams būdingi tik trys:

žiedas,

Žvaigždės formos.

Bet koks kompiuterių tinklas gali būti laikomas kolekcija

Mazgas- bet koks įrenginys, tiesiogiai prijungtas prie

tinklo perdavimo terpė.

Žiedo topologija numato tinklo mazgų sujungimą uždara kreive – perdavimo terpės kabeliu. Vieno pagrindinio kompiuterio išėjimas yra prijungtas prie kito pagrindinio kompiuterio įvesties. Informacija apie žiedą perduodama iš mazgo į mazgą. Kiekvienas tarpinis mazgas tarp siųstuvo ir imtuvo perduoda išsiųstą pranešimą. Priimantis mazgas atpažįsta ir gauna tik jam adresuotus pranešimus.

Žiedo topologija idealiai tinka tinklams, kurie užima palyginti mažai vietos. Jame nėra centrinio šakotuvo, o tai padidina tinklo patikimumą. Informacijos retransliavimas leidžia naudoti bet kokio tipo kabelius kaip perdavimo terpę.

Nuosekli tokio tinklo mazgų aptarnavimo disciplina mažina jo našumą, o vieno iš mazgų gedimas pažeidžia žiedo vientisumą ir reikalauja specialių priemonių informacijos perdavimo keliui išsaugoti.

Autobusų topologija- vienas iš paprasčiausių. Tai siejama su koaksialinio kabelio kaip perdavimo terpės naudojimu. Duomenys iš perduodančio tinklo mazgo magistrale perduodami abiem kryptimis. Tarpiniai mazgai netransliuoja gaunamų pranešimų. Informacija patenka į visus mazgus, tačiau žinute gaunama tik tas, kuriam ji skirta. Tarnybos disciplina yra lygiagreti.

Tai užtikrina didelio našumo magistralės LAN. Tinklas yra lengvai plečiamas ir konfigūruojamas, taip pat pritaikomas prie įvairių sistemų.Šynų topologijos tinklas atsparus galimiems atskirų mazgų gedimams.

Šiuo metu labiausiai paplitę yra magistralės topologijos tinklai. Reikėtų pažymėti, kad jie yra trumpi ir neleidžia tame pačiame tinkle naudoti skirtingų tipų kabelių.

Žvaigždžių topologija yra pagrįsta centrinio mazgo, prie kurio yra prijungti periferiniai mazgai, koncepcija. Kiekvienas periferinis mazgas turi savo atskirą ryšio liniją su centriniu mazgu. Visa informacija perduodama per centrinį šakotuvą, kuris perduoda, perjungia ir nukreipia informacijos srautus tinkle.

Žvaigždžių topologija labai supaprastina LAN mazgų sąveiką tarpusavyje ir leidžia naudoti paprastesnius tinklo adapterius. Tuo pačiu metu LAN su žvaigždės topologija našumas visiškai priklauso nuo centrinės vietos.

Realiuose kompiuterių tinkluose gali būti naudojamos pažangesnės topologijos, kurios kai kuriais atvejais atspindi nagrinėjamų topologijų derinius.

Konkrečios topologijos pasirinkimą lemia LAN taikymo sritis, jo mazgų geografinė padėtis ir viso tinklo dydis.

internetas- pasaulinis informacinis kompiuterių tinklas, kuris yra daugelio regioninių kompiuterių tinklų ir kompiuterių, kurie tarpusavyje keičiasi informacija viešaisiais telekomunikacijų kanalais (skirtomis telefono analoginėmis ir skaitmeninėmis linijomis, optinio ryšio kanalais ir radijo kanalais, įskaitant palydovinio ryšio linijas), vienija.

IPT- tinklo paslaugų teikėjas – asmuo ar organizacija, teikianti prisijungimo prie kompiuterių tinklų paslaugas.

Šeimininkas (iš anglų kalbos host – „host priima svečius“)- bet koks įrenginys, teikiantis paslaugas „kliento-serverio“ formatu serverio režimu bet kuriose sąsajose ir yra unikaliai apibrėžtas šiose sąsajose. Konkretesniu atveju pagrindinis kompiuteris gali būti suprantamas kaip bet koks kompiuteris, serveris, prijungtas prie vietinio arba pasaulinis tinklas.

Tinklo protokolas- taisyklių ir veiksmų rinkinys (veiksmų seka), leidžiantis prisijungti ir keistis duomenimis tarp dviejų ar daugiau prie tinklo prijungtų įrenginių.

IP adresas (IP adresas, anglų interneto protokolo adreso santrumpa)- unikalus mazgo tinklo adresas kompiuterių tinkle, sukurtame naudojant IP protokolą. Internete reikalingi pasauliniu mastu unikalūs adresai; dirbant vietiniame tinkle, reikalingas adreso unikalumas tinkle. IPv4 versijoje IP adresas yra 4 baitų ilgio.

Domeno vardas- simbolinis pavadinimas, padedantis rasti interneto serverių adresus.

13) „Peer-to-Peer“ užduotys

Informacijos apsaugos būdai ir priemonės apima teisines, organizacines, technines ir ekonomines informacijos apsaugos priemones bei informacijos apsaugos priemones (teisinė informacijos apsauga, techninė informacijos apsauga, ekonominės informacijos apsauga ir kt.).

Informacijos saugumo užtikrinimo teisiniai metodai apima norminių teisės aktų, reglamentuojančių santykius informacinėje srityje, ir norminių metodinių dokumentų Rusijos Federacijos informacijos saugumo užtikrinimo klausimais rengimą. Svarbiausios šios veiklos sritys yra šios:

  • Rusijos Federacijos teisės aktų, reglamentuojančių santykius informacijos saugumo srityje, pakeitimai ir papildymai, siekiant sukurti ir tobulinti Rusijos Federacijos informacijos saugumo sistemą, pašalinti vidinius federalinių teisės aktų prieštaravimus, prieštaravimus, susijusius su tarptautiniais susitarimais, su kuriais Rusija pasirašė prisijungė ir prieštaravimų tarp federalinių teisės aktų ir Rusijos Federaciją sudarančių subjektų teisės aktų, taip pat siekiant konkretizuoti teisės normas, nustatančias atsakomybę už nusikaltimus Rusijos Federacijos informacijos saugumo srityje;
  • įstatyminis galių diferencijavimas Rusijos Federacijos informacijos saugumo užtikrinimo srityje tarp federalinių valstybės valdžios organų ir Rusijos Federaciją sudarančių subjektų valstybinės valdžios organų, tikslų, uždavinių ir dalyvavimo šioje veikloje mechanizmų nustatymas. visuomeninių asociacijų, organizacijų ir piliečių;
  • Rusijos Federacijos norminių teisės aktų kūrimas ir priėmimas, nustatantis juridinių ir fizinių asmenų atsakomybę už neteisėtą prieigą prie informacijos, neteisėtą jos kopijavimą, iškraipymą ir neteisėtą naudojimą, tyčinį netikslios informacijos skleidimą, neteisėtą konfidencialios informacijos atskleidimą, naudojimą nusikalstamose ir savanaudiškais oficialios informacijos ar komercinių paslapčių turinčios informacijos tikslais;
  • užsienio naujienų agentūrų, žiniasklaidos ir žurnalistų, taip pat investuotojų, pritraukiančių užsienio investicijas Rusijos informacinės infrastruktūros plėtrai, statuso išaiškinimas;
  • nacionalinių ryšių tinklų plėtros ir kosminių ryšių palydovų vidaus gamybos prioriteto įstatyminis įtvirtinimas;
  • paslaugas teikiančių organizacijų statuso nustatymas
    pasauliniai informaciniai ir telekomunikacijų tinklai Rusijos Federacijos teritorijoje ir šių organizacijų veiklos teisinis reguliavimas;
  • teisinės bazės formavimui Rusijos Federacijoje informacinio saugumo užtikrinimo regioninėms struktūroms sukūrimas.

Organizaciniai ir techniniai informacijos saugumo užtikrinimo metodai yra šie:

  • Rusijos Federacijos informacijos saugumo sistemos kūrimas ir tobulinimas;
  • stiprinti federalinių vykdomųjų organų, Rusijos Federaciją sudarančių subjektų vykdomųjų organų teisėsaugos veiklą, įskaitant nusikalstamų veikų informacinėje srityje prevenciją ir slopinimą, taip pat asmenų, padariusių nusikaltimus ir kt., nustatymą, atskleidimą ir baudžiamąjį persekiojimą. nusikaltimai šioje srityje;
  • informacijos apsaugos priemonių ir šių priemonių efektyvumo stebėjimo metodų kūrimas, naudojimas ir tobulinimas, telekomunikacijų sistemų kūrimas, specialios programinės įrangos patikimumo didinimas;
  • sistemų ir priemonių, užkertančių kelią neteisėtai prieigai prie tvarkomos informacijos, kūrimas ir specialūs veiksmai, sukeliantys informacijos naikinimą, sunaikinimą, iškraipymą, taip pat įprastų sistemų ir informatizacijos bei ryšio priemonių veikimo režimų keitimas;
  • techninių prietaisų ir programų, keliančių pavojų normaliam informacinių ir telekomunikacijų sistemų veikimui, identifikavimas, informacijos perėmimo techniniais kanalais prevencija, kriptografinių informacijos apsaugos priemonių naudojimas ją saugojant, apdorojant ir perduodant ryšio kanalais, kontrolė specialių informacijos apsaugos reikalavimų įgyvendinimas;
  • informacijos saugumo priemonių sertifikavimas, veiklos licencijavimas valstybės paslapties apsaugos srityje, informacijos saugumo metodų ir priemonių standartizavimas;
  • telekomunikacijų įrangos ir automatizuotų informacijos apdorojimo sistemų programinės įrangos sertifikavimo sistemos tobulinimas pagal informacijos saugumo reikalavimus;
  • personalo veiksmų saugomose informacinėse sistemose kontrolė, mokymas Rusijos Federacijos informacijos saugumo užtikrinimo srityje;
  • Rusijos Federacijos informacinio saugumo rodiklių ir charakteristikų stebėjimo sistemos formavimas svarbiausiose visuomenės ir valstybės gyvenimo ir veiklos srityse.

Ekonominiai informacijos saugumo užtikrinimo metodai apima:

  • Rusijos Federacijos informacijos saugumo užtikrinimo programų rengimas ir jų finansavimo tvarkos nustatymas;
  • darbų, susijusių su teisinių ir organizacinių bei techninių informacijos apsaugos metodų įgyvendinimu, finansavimo sistemos tobulinimas, fizinių ir juridinių asmenų informacinės rizikos draudimo sistemos sukūrimas.

Šiuolaikinėse informacinėse technologijose efektyviam šių metodų panaudojimui plačiai naudojami organizaciniai, fiziniai, programinės ir techninės įrangos įrankiai.

Organizacinės priemonės apima visų saugumo komponentų (komponentų) integravimą. Visame pasaulyje pagrindinę grėsmę organizacijos informacijai kelia jos darbuotojai, kurie pasirodo esantys psichiškai nesubalansuoti, pasipiktinę ar nepatenkinti savo darbo pobūdžiu, darbo užmokesčio, santykiai su kolegomis ir vadovais.

Amerikos ekspertai teigia, kad iki 85% pramoninio šnipinėjimo atvejų įvykdo įmonės, kurioje jis įvyksta, darbuotojai. Jie pastebi, kad daugiau nei trečdalis finansinių ir duomenų praradimo organizacijose yra dėl jų pačių darbuotojų kaltės. Net darbuotojai – įgalioti vartotojai – pažeidžia saugumo politiką atsitiktinai ar tyčia. Yra net tam tikra jų klasifikacija. Pavyzdžiui, „beraštis“ – darbuotojas, atidarantis bet kokius laiškus, priedus ir nuorodas; „Insider“ – darbuotojas, kuris paprastai savanaudiškais tikslais siekia patikėti ir išsinešti konfidencialią informaciją; „Netikslinis“ – darbuotojas, kuris naudoja organizacijos išteklius asmeniniais tikslais (naršymas internete, paštas, pokalbiai, momentinės žinutės, žaidimai, mokymai, saugojimas ir kt.). Kartu ekspertai pastebi, kad tyčinis informacijos nutekėjimas (piktybiniai ketinimai) dažniausiai sudaro 1–2% visų incidentų.

Šių problemų sprendimas priklauso administracijos ir organizacijos saugos tarnybos kompetencijai.

Fizinė veikla susijusi su organizacine. Jie susideda iš žmogiškųjų išteklių, specialių techninių priemonių ir prietaisų, užtikrinančių apsaugą nuo įsibrovėlių patekimo į objektą, neleistino naudojimo, materialinių ir žmogiškųjų išteklių sugadinimo ar sunaikinimo, naudojimas. Tokie žmogiškieji ištekliai yra padalinio ar ne departamento apsaugos asmenys ir budėtojai, atskiri darbuotojai, paskirti organizacijos vadovybės. Jie riboja, be kita ko, naudojant atitinkamas technines priemones, prieigą prie nepageidaujamų asmenų objektų.

Programinė įranga yra labiausiai paplitęs informacijos apsaugos būdas kompiuteriuose ir informaciniuose tinkluose. Paprastai jie naudojami, kai sunku naudoti kai kuriuos kitus metodus ir priemones, ir skirstomi į pagrindinius ir pagalbinius.

Pagrindinės informacijos apsaugos programinės įrangos priemonės padeda atremti informacijos pašalinimą, modifikavimą ir sunaikinimą per pagrindinius galimus įtakos jai kanalus. Tam jie padeda atlikti: objektų (organizacijų darbuotojų ir lankytojų) autentifikavimą, žmonių ir įrangos darbo kontrolę ir reguliavimą, savikontrolę ir apsaugą, prieigos atribojimą, informacijos naikinimą, signalizavimą apie neteisėtą prieigą. ir neleistina informacija.

Pagalbinės informacijos apsaugos programos suteikia: likutinės informacijos sunaikinimą magnetinėse ir kitose perrašomose duomenų laikmenose, slaptumo spaudo formavimą ir štampuotos informacijos suskirstymą į kategorijas, darbo su neteisėtu vartotoju, siekiant kaupti informaciją apie jo būdus, imitavimą, registracijos žurnalų tvarkymą, bendrą kontrolę. veikiančių apsaugos posistemių, sistemos ir programinės įrangos gedimų tikrinimo ir kt.

Informacijos saugos programinė įranga – tai specialios paskirties algoritmų ir programų kompleksas bei bendras kompiuterių ir informacinių tinklų funkcionavimo palaikymas, skirtas: kontroliuoti ir atriboti prieigą prie informacijos; neleistinų veiksmų su juo pašalinimas; apsaugos priemonių kontrolė ir kt. Jie pasižymi universalumu, paprastumu diegti, lankstumu, pritaikomumu, galimybe pritaikyti sistemą ir t.t. ir yra naudojami kovojant su kompiuteriniais virusais Antivirusinės programos, taip pat diagnostikos ir prevencijos įrankiai yra naudojami mašinų apsaugai nuo kompiuterinių virusų, profilaktikai. ir "išgydyti", leidžianti užkirsti kelią virusų patekimui į kompiuterinę sistemą, dezinfekuoti užkrėstus failus ir diskus, aptikti ir užkirsti kelią įtartiniems veiksmams Antivirusinės programos vertinamos dėl virusų aptikimo ir veiksmingo pašalinimo tikslumo, naudojimo paprastumo, kainos ir darbingumo. tinkle. Populiariausios yra vietinės antivirusinės programos DrWeb (Doctor Web) I. Danilov ir AVP (Antiviral Toolkit Pro) E. Kaspersky. Jie turi patogią sąsają, įrankius programoms nuskaityti, sistemai tikrinti paleidžiant ir kt.

Tačiau visiškai patikimų programų, kurios garantuotų bet kokio viruso aptikimą ir sunaikinimą, nėra. Tik daugiasluoksnė apsauga gali užtikrinti maksimalią apsaugą nuo virusų. Svarbus apsaugos nuo kompiuterinių virusų elementas yra prevencija. Antivirusinės programos naudojamos kartu su reguliariomis duomenų atsarginėmis kopijomis ir prevencinėmis priemonėmis. Kartu šios priemonės gali žymiai sumažinti tikimybę užsikrėsti virusu.

Pagrindinės virusų prevencijos priemonės yra šios:

  • licencijuotos programinės įrangos naudojimas;
  • reguliarus kelių nuolat atnaujinamų antivirusinių programų naudojimas siekiant patikrinti ne tik savo laikmenas perduodant į jas trečiųjų šalių failus, bet ir bet kokius „svetimus“ diskelius ir diskus su bet kokia informacija, įskaitant suformatuotus;
  • įvairių apsauginių priemonių naudojimas dirbant kompiuteriu bet kokioje informacinėje aplinkoje (pavyzdžiui, internete), tikrinant tinklu gautus failus, ar nėra virusų;
  • periodinės vertingiausių duomenų ir programų atsarginės kopijos.

Dažniausi infekcijos šaltiniai yra Kompiuteriniai žaidimai neoficialiai įsigyta ir nelicencijuota programinė įranga. Patikima garantija nuo virusų – vartotojų tikslumas renkantis programas ir jas diegiant kompiuteryje, taip pat seansų internete metu.

Informacijos ištekliai elektronine forma nuolat patalpinami į serverių ir vartotojų kompiuterių kietuosius diskus ir pan., saugomi nešiojamose laikmenose.

Jie gali reprezentuoti atskirus failus su skirtinga informacija, failų rinkinius, programas ir duomenų bazes. Atsižvelgiant į tai, jiems taikomos įvairios priemonės, padedančios užtikrinti informacinių išteklių saugumą. Pagrindinės programinės ir techninės priemonės, kurių naudojimas leidžia spręsti informacinių išteklių saugumo užtikrinimo problemas, yra: vartotojo autentifikavimas ir jo tapatybės nustatymas; duomenų bazių prieigos kontrolė; duomenų vientisumo palaikymas; medienos ruoša ir auditas; ryšių tarp kliento ir serverio apsauga; DBVS būdingų grėsmių atspindys ir kt.

Siekiant apsaugoti informaciją duomenų bazėse, svarbiausi informacijos saugumo aspektai yra

  • prieinamumas – galimybė gauti tam tikrą reikalingą informacijos paslaugą;
  • vientisumas – informacijos nuoseklumas, jos saugumas nuo sunaikinimo ir neleistinų pakeitimų;
  • konfidencialumas – apsauga nuo neteisėto skaitymo.

Šie aspektai yra esminiai bet kuriai programinei ir techninei įrangai, sukurtai sukurti sąlygas saugiam duomenų veikimui kompiuteriuose ir kompiuterių informaciniuose tinkluose.

Prieigos kontrolė – tai duomenų ir programų apsaugos procesas nuo objektų, kurie neturi tam teisės, naudojimo.

Vienas iš labiausiai žinomų informacijos apsaugos būdų yra jos kodavimas (šifravimas, kriptografija).

Kriptografija – tai informacijos keitimo (kodavimo, šifravimo) sistema, siekiant apsaugoti ją nuo neleistinos įtakos, taip pat užtikrinti perduodamų duomenų patikimumą.

Kodas charakterizuojamas: ilgiu - koduotėje naudojamų simbolių skaičiumi, o struktūra - simbolių, žyminčių klasifikavimo požymį, tvarka.

Atitikties lentelė tarnauja kaip kodavimo įrankis. Tokios lentelės, skirtos raidinei ir skaitmeninei informacijai išversti į kompiuterio kodus, pavyzdys yra ASCII kodų lentelė.

Informacijai užšifruoti vis dažniau naudojami kriptografiniai jos apsaugos metodai.

Kriptografiniai informacijos apsaugos metodai apima informacijos šifravimo ir kodavimo algoritmų ir procedūrų kompleksą (rinkinį), naudojamą informaciniais tinklais perduodamų duomenų semantiniam turiniui transformuoti. Jie apima specialių slaptųjų vartotojo raktų kūrimą ir naudojimą.

Įprasti kriptografijos metodai buvo naudojami ilgą laiką. Tai laikoma galinga priemone užtikrinti konfidencialumą ir kontroliuoti informacijos vientisumą. Kol kas alternatyvos kriptografijos metodams nėra. Ir nors kriptografija neapsaugo nuo fizinių atakų, kitais atvejais ji pasitarnauja kaip patikima duomenų apsaugos priemonė.

Kriptoalgoritmo stabilumas priklauso nuo transformacijos metodų sudėtingumo. Pagrindinis bet kurio šifro ar kodo stiprumo kriterijus yra turima skaičiavimo galia ir laikas, per kurį jie gali būti iššifruoti. Jei šis laikas yra lygus keleriems metams, tai tokių algoritmų patvarumas yra gana priimtinas ir daugiau nei pakankamas daugumai organizacijų ir asmenų. Jei naudosite 256 ir daugiau bitų raktus, duomenų apsaugos patikimumo lygis bus dešimtys ir šimtai superkompiuterio veikimo metų. Tuo pačiu metu komerciniam naudojimui pakanka 40, 44 bitų raktų.

EIR kodavimui naudojamas elektroninis skaitmeninis parašas (EDS), siekiant užtikrinti duomenų saugumą nuo neleistino poveikio jiems.

Skaitmeninis pranešimo parašas yra simbolių seka, priklausanti nuo paties pranešimo ir tam tikro slaptojo rakto, žinomo tik pasirašančiam subjektui. Jis turėtų būti lengvai išbandomas ir gali pasiekti šiuos tris tikslus:

  • patvirtinti pranešimo šaltinį,
  • nustatyti pranešimo vientisumą,
  • užtikrinti negalėjimą atsisakyti konkretaus pranešimo pasirašymo fakto.

Pirmasis vietinis EDS standartas pasirodė 1994 m. Federalinė informacinių technologijų agentūra (FAIT) užsiima skaitmeninių parašų naudojimu Rusijoje.

Pasaulyje sukaupta patirtis rodo, kad kurti apsaugos sistemas iš atskirų produktų yra neefektyvu. Todėl yra bendras integruotų informacijos saugumo sprendimų ir jų palaikymo poreikis. Tuo pačiu metu ekspertai pastebi, kad labiausiai veiksmingas priemones apsauga slypi ne techninėse priemonėse, o įvairių organizacinių ir administracinių priemonių, reglamentų, instrukcijų taikyme ir personalo mokyme.

Techninės priemonės yra pagrįstos šių priemonių ir sistemų naudojimu: apsaugos ir priešgaisrinės signalizacijos sistemos; prieigos kontrolė ir valdymas; vaizdo stebėjimas ir objektų perimetrų apsauga; informacijos apsauga; aplinkos ir technologinės įrangos būklės, apsaugos sistemų, žmonių, transporto priemonių ir prekių judėjimo stebėjimas; personalo darbo laiko ir buvimo įvairių lankytojų patalpose laiko apskaita.

Siekiant užtikrinti visapusišką saugumą, objektuose įrengtos ryšių sistemos, dispečerinės, perspėjimo, kontrolės ir įeigos kontrolės sistemos; apsaugos, priešgaisrinės, televizijos ir inžineriniai prietaisai ir sistemos; apsaugos, priešgaisrinės signalizacijos, priešgaisrinės automatikos ir kt.

Biometriniai informacijos apsaugos metodai. „Biometrijos“ sąvoka apibrėžia biologijos šaką, nagrinėjančią kiekybinius biologinius eksperimentus, naudojant matematinės statistikos metodus.

Biometriniai duomenys – tai visuma automatizuotų metodų ir priemonių, leidžiančių identifikuoti asmenį pagal jo fiziologines ar elgesio ypatybes. Biometrinis identifikavimas leidžia identifikuoti asmenį pagal jo specifines biometrines charakteristikas, tai yra jo statines (pirštų atspaudai, akies ragena, genetinis kodas, kvapas ir kt.) ir dinamines (balsas, rašysena, elgesys ir kt.) charakteristikos.

Biometrinis identifikavimas laikomas vienu patikimiausių būdų. Unikalios biologinės, fiziologinės ir elgesio savybės, kurios yra individualios kiekvienam žmogui, vadinamos biologiniu asmens kodu.

Pirmosios biometrinės sistemos naudojo pirštų atspaudus. Apie tūkstantį metų prieš Kristų Kinijoje ir Vavilonas žinojo apie pirštų atspaudų unikalumą. Jie buvo įtraukti į teisinius dokumentus. Tačiau Anglijoje pirštų atspaudai imami nuo 1897 m., o JAV – nuo ​​1903 m.

Skaitytojai nuskaito identifikavimo kodą ir perduoda jį valdikliui. Jie konvertuoja unikalų vartotojo kodą į standartinio formato kodą, kuris perduodamas valdytojui valdymo sprendimams priimti. Yra kontaktiniai ir nekontaktiniai skaitytojai. Jie gali fiksuoti praėjimo ar durų atidarymo laiką ir pan. Tai prietaisai: pirštų atspaudų ėmimas (pagal pirštų atspaudus); žmogaus akių nustatymas (akies rainelės modelio nustatymas arba dugno skenavimas); atpažinimas nuotraukomis (jų sukurtų spalvotų nuotraukų (duomenų bankas) palyginimas su asmens veido atvaizdu kompiuterio ekrane); identifikavimas pagal rankos formą, genetinį kodą, kvapą, balsą, potėpį, elgesį ir kt.

Įvairiose šalyse (įskaitant Rusiją) biometriniai ženklai yra įtraukiami į užsienio pasus ir kitus asmens tapatybę patvirtinančius dokumentus. Biologinių identifikavimo sistemų pranašumas, lyginant su tradicinėmis (pavyzdžiui, PI Nr. -Kodas, slaptažodžio prieiga), slypi ne asmeniui priklausančių išorinių objektų, o paties žmogaus identifikavime. Analizuojamos žmogaus savybės negali būti prarastos, perduotos, užmirštos ir itin sunkiai padirbamos. Jie yra beveik nesunaikinami ir jų nereikia keisti ar atnaujinti.

Biometrinių sistemų pagalba:

  • riboti prieigą prie informacijos ir užtikrinti asmeninę atsakomybę už jos saugumą;
  • atestuotų specialistų priėmimo užtikrinimas;
  • užkirsti kelią įsibrovėlių patekimui į saugomas teritorijas ir patalpas dėl dokumentų (kortelių, slaptažodžių) padirbinėjimo ir (ar) vagystės;
  • darbuotojų atvykimo ir lankomumo apskaitos organizavimas bei daugelio kitų problemų sprendimas.

Populiariausias yra pirštų atspaudų autentifikavimas, kurio, skirtingai nei slaptažodžio, negalima pamiršti, pamesti ir pakeisti. Tačiau siekiant pagerinti autentifikavimo patikimumą ir apsaugoti vertingą informaciją, geriau naudoti biometrinių savybių derinį. Sėkmingu laikomas dviejų veiksnių vartotojo autentifikavimo vienu metu naudojimas, apimantis optinį pirštų atspaudų skaitytuvą ir intelektualiųjų kortelių skaitytuvą, kuriame saugiai saugomi tie patys pirštų atspaudai.

Naujos biometrinės technologijos apima trimatį asmens identifikavimą, naudojant trimačius asmens identifikavimo skaitytuvus su paralaksiniu metodu, skirtu objektų vaizdams registruoti, ir televizijos sistemas, skirtas registruoti vaizdus su itin dideliu kampiniu matymo lauku. Spėjama, kad tokios sistemos bus naudojamos identifikuoti asmenis, kurių trimačiai atvaizdai bus įtraukti į asmens tapatybės korteles ir kitus dokumentus. Nuskaitymas milimetrinėmis bangomis – greitas metodas, leidžiantis per dvi keturias sekundes suformuoti trimatį topografinį vaizdą, kurį monitoriaus ekrane sukant galima apžiūrėti drabužiuose ir ant žmogaus kūno esančius daiktus. Tam pačiam tikslui naudojami ir rentgeno aparatai. Papildomas milimetrinių bangų pranašumas, lyginant su rentgeno spinduliais, yra spinduliuotės nebuvimas – tokio tipo peršvietimas yra nekenksmingas, o jo sukuriamą vaizdą generuoja nuo žmogaus kūno atsispindėjusi energija. Milimetrinių bangų skleidžiama energija yra 10 000 kartų silpnesnė nei mobiliojo telefono spinduliuotė.

Informacijos apsauga informacijoje kompiuterių tinklai atliekami naudojant specialią programinę įrangą, techninę įrangą ir programinę bei techninę įrangą. Siekdami apsaugoti tinklus ir kontroliuoti prieigą, jie naudoja:

  • paketų filtrai, draudžiantys užmegzti ryšius,
    kertant saugomo tinklo ribas;
  • filtravimo maršrutizatoriai, įgyvendinantys algoritmus
    paketų siuntimo ir paskirties adresų tinkle analizė;
  • taikomųjų programų šliuzai, patvirtinantys prieigos teises
    programas.

Ugniasienės naudojamos kaip įrenginys, neleidžiantis užpuolikui pasiekti informacijos. Toks įrenginys yra tarp vidinio organizacijos vietinio tinklo ir interneto. Jis apriboja srautą, slopina bandymus neteisėtai pasiekti vidinius organizacijos išteklius. Tai išorinė apsauga. Šiuolaikinės ugniasienės gali „atkirsti“ nuo vartotojų įmonių tinklai el. paštu siunčiamos neteisėtos ir nepageidaujamos korespondencijos. Tai apriboja galimybę gauti perteklinę informaciją ir taip vadinamą „šiukšlę“ (spam).

Manoma, kad el. pašto šiukšlės atsirado 1978 m., o 2003 m. jų labai padaugėjo. Sunku pasakyti, kurių laiškų gaunama daugiau: naudingų ar kvailų. Išleidžiama daug programinės įrangos, skirtos kovai su ja, bet ta pati veiksminga priemonė dar ne.

Techninis įrenginys, galintis efektyviai įgyvendinti apsaugą kompiuterių tinkluose, yra maršrutizatorius. Jis filtruoja perduodamus duomenų paketus. Dėl to atsiranda galimybė kai kuriems vartotojams uždrausti prieigą prie konkretaus „host“, programiškai įdiegti detalų siuntėjo ir gavėjo adresų valdymą. Taip pat galite apriboti visų ar tam tikrų kategorijų vartotojų prieigą prie įvairių serverių, pavyzdžiui, tų, kurie skleidžia nelegalią ar asocialią informaciją (sekso, smurto ir kt. propagandą).

Apsauga gali būti vykdoma ne tik organizacijos globaliame ar vietiniame tinkle, bet ir atskiruose kompiuteriuose. Tam yra kuriami specialūs programinės ir techninės įrangos kompleksai.

Informacijos apsaugai būtinas sistemingas požiūris, t.y. čia negalima apsiriboti atskirais įvykiais. Sisteminis požiūris į informacijos apsaugą reikalauja, kad informacijos saugumui užtikrinti naudojamos priemonės ir veiksmai – organizaciniai, fiziniai ir programinės įrangos techniniai – būtų laikomi vienu tarpusavyje susijusių papildomų ir sąveikaujančių priemonių rinkiniu. Vienas iš pagrindinių sisteminio požiūrio į informacijos apsaugą principų yra „protingo pakankamumo“ principas, kurio esmė: šimtaprocentinė apsauga neegzistuoja jokiomis aplinkybėmis, todėl verta siekti ne teoriškai maksimaliai pasiekiamo. apsaugos lygį, tačiau iki minimumo, būtino šiomis konkrečiomis sąlygomis ir esant tam tikram galimos grėsmės lygiui.

Ar jums patiko straipsnis? Pasidalinkite su draugais!