Metodat moderne të dhënies së informacionit. Sigurimi i sigurisë së informacionit të rrjeteve

Aktivitetet për të garantuar sigurinë e informacionit kryhen duke përdorur në mënyra të ndryshme, mjetet dhe teknikat, të cilat së bashku përbëjnë metodat. Metoda parashikon një sekuencë të caktuar veprimesh bazuar në një plan specifik. Metodat mund të ndryshojnë ndjeshëm dhe të ndryshojnë në varësi të llojit të aktivitetit në të cilin ato përdoren, si dhe fushës së aplikimit.

Metodat e rëndësishme për analizimin e gjendjes së sigurisë së informacionit janë metodat e përshkrimit dhe klasifikimit. Për të mbrojtur në mënyrë efektive sistemin e menaxhimit të sigurisë, është e nevojshme, së pari, të përshkruhen dhe vetëm atëherë të klasifikohen lloje të ndryshme të kërcënimeve dhe rreziqeve, rreziqeve dhe sfidave dhe, në përputhje me rrethanat, të formulohet një sistem masash për menaxhimin e tyre.

Si metoda të zakonshme për analizimin e nivelit të sigurisë së informacionit, përdoren metodat e kërkimit të lidhjeve ekzistuese. Me ndihmën e këtyre metodave, gjenden lidhjet shkakësore midis stuhive të përgjithshme dhe rreziqeve, kërkohen arsyet që u bënë burim dhe shkak i aktualizimit të disa faktorëve të rrezikut dhe zhvillohen masa për neutralizimin e tyre. Ndër këto metoda të marrëdhënieve shkakësore janë: metoda e ngjashmërisë, metoda e ndryshimit, metoda e kombinimit të ngjashmërisë dhe dallimit, mënyra e përcjelljes së ndryshimeve, metoda e mbetjeve.

Zgjedhja e metodave për analizimin e gjendjes së sigurisë së informacionit varet nga niveli dhe shtrirja specifike e organizimit të mbrojtjes, në varësi të kërcënimit, detyrës së diferencimit të dy niveleve të ndryshme të kërcënimeve dhe niveleve të ndryshme të mbrojtjes. Sa i përket fushës së sigurisë së informacionit, ajo zakonisht përfshin:

1) fizike;

2) softuer dhe harduer;

3) menaxheriale;

4) teknologjike;

5) niveli i përdoruesit;

6) rrjeti;

7) procedurale

Në nivelin fizik, kryhet organizimi dhe mbrojtja fizike e burimeve të informacionit, teknologjive të informacionit, teknologjive të përdorura dhe menaxhuese.

Në nivelin e softuerit dhe harduerit, kryhen identifikimi dhe vërtetimi i përdoruesit, kontrolli i aksesit, regjistrimi dhe auditimi, kriptografia, mbrojtja dhe disponueshmëria e lartë.

Në nivelin e menaxhimit, menaxhimi, koordinimi dhe kontrolli i veprimtarive organizative, teknologjike dhe teknike kryhen në të gjitha nivelet nga një sistem i unifikuar i sigurisë së informacionit.

Në nivelin teknologjik, politika e sigurisë së informacionit zbatohet përmes përdorimit të një kompleksi teknologjish moderne të automatizuara të informacionit.

Në nivelin e përdoruesit, zbatimi i politikës së sigurisë së informacionit synon të zvogëlojë ndikimin refleksiv në objektet e sigurisë së informacionit.

Në nivel rrjeti, kjo politikë zbatohet në formatin e koordinimit të veprimeve të komponentëve të sistemit të kontrollit që janë të ndërlidhura nga një qëllim.

Në nivel procedural merren masa që zbatohen nga njerëzit. Midis tyre, mund të dallohen grupet e mëposhtme të masave procedurale: menaxhimi i personelit, mbrojtja fizike, ruajtja e performancës, rregullimi i shkeljeve të sigurisë, planifikimi i punës së ringjalljes.

Ekzistojnë disa lloje të metodave të sigurisë së informacionit:

1) metodat e një niveli janë ndërtuar në bazë të një parimi të menaxhimit të sigurisë së informacionit;

2) metodat me shumë nivele ndërtohen në bazë të disa parimeve të menaxhimit të sigurisë së informacionit, secila prej të cilave shërben për të zgjidhur problemin e vet. Në të njëjtën kohë, teknologjitë private nuk janë të ndërlidhura dhe synojnë vetëm faktorë të veçantë të kërcënimeve të informacionit;

3) metodat e integruara - teknologjitë me shumë nivele që kombinohen në një sistem të vetëm duke koordinuar funksionet në nivel organizativ për të garantuar sigurinë e informacionit, bazuar në një analizë të tërësisë dhe faktorëve të rrezikut që kanë një lidhje semantike ose janë krijuar nga një qendër e vetme informacioni e ndikimit të informacionit;

4) metoda të integruara shumë inteligjente - teknologji me shumë nivele, me shumë komponentë të ndërtuara mbi bazën e mjeteve të fuqishme inteligjente të automatizuara me kontroll organizativ;

Metodat e përgjithshme Siguria e informacionit përdoret në mënyrë aktive në çdo fazë të menaxhimit të kërcënimeve. Këto faza përfshijnë: marrjen e një vendimi për të përcaktuar shtrirjen dhe kontekstin e kërcënimit të informacionit dhe përbërjen e pjesëmarrësve në procesin e kundërveprimit;

Specifikat e metodave të përdorura varen ndjeshëm nga subjekti i veprimtarisë, objekti i ndikimit, si dhe nga qëllimet e ndjekura. Kështu, metodat e veprimtarisë së individit, për shkak të aftësisë së tij të kufizuar për të garantuar sigurinë e informacionit, reduktohen kryesisht në burimin e kërcënimit; apelimi ndaj opinionit publik, si dhe ndaj shtetit, duhet të marrë masa vendimtare për të neutralizuar kërcënimet e informacionit.

Për më tepër, për fat të keq, duhet theksuar se në vendin tonë nuk ekziston një nivel i mjaftueshëm i ndërgjegjësimit për rrezikun pikërisht në sferën e informacionit, nuk ka pozicione personeli në organet e menaxhimit të informacionit qeveritar dhe trajnimi i specialistëve përkatës për sistemin e menaxhimit nuk kryhet në nivel të mjaftueshëm.

Është shumë e rëndësishme përdorimi i metodave analitike të njohjes dhe kërkimit të gjendjes së ndërgjegjes publike në fushën e sigurisë së informacionit. Për shembull, ndërgjegjësimi për rëndësinë e sigurimit të sigurisë së informacionit në nivelin e individit, shoqërisë dhe organizatës pengohet nga miti i përhapur se siguria e informacionit dhe kriptografia janë në të njëjtën kohë; një kuptim i tillë është rezultat i përdorimit të qasjeve të vjetruara për të. siguria e informacionit, kur siguria e informacionit identifikohet vetëm me mbrojtjen e informacionit me anë të kriptimit.

Një kusht i rëndësishëm për të garantuar sigurinë e informacionit nuk është aq shumë sekreti dhe konfidencialiteti i informacionit, por disponueshmëria, integriteti dhe mbrojtja e tij nga kërcënimet e ndryshme. Pra, sistemi reagon dhe garanton në përputhje me rrethanat aktivitet efektiv në këtë drejtim.

Një detyrë tjetër sigurie është sigurimi i pandryshueshmërisë së informacionit gjatë ruajtjes ose transmetimit të tij, domethënë sigurimi i integritetit të tij. Kështu, konfidencialiteti i informacionit, i cili sigurohet duke përdorur metoda kriptografike, nuk është kërkesa kryesore gjatë hartimit të sistemeve të sigurisë së informacionit. Kryerja e procedurave të kodimit dhe dekodimit mund të ngadalësojë transferimin e të dhënave dhe të zvogëlojë aksesin e të dhënave duke parandaluar që përdoruesi të ketë akses në kohë dhe të shpejtë në këto të dhëna dhe informacion. Kjo është arsyeja pse sigurimi i konfidencialitetit të informacionit duhet të korrespondojë me aftësinë për t'iu qasur atij. Kështu, menaxhimi në fushën e sigurisë së informacionit duhet të kryhet në bazë të parimit të disponueshmërisë dhe sigurisë. Sistemi i sigurisë së informacionit duhet para së gjithash të garantojë disponueshmërinë dhe integritetin e informacionit, dhe konfidencialitetin e tij nëse është e nevojshme.

Megjithatë, nuk duhet të lihet shpresa për krijimin e një sistemi absolut të sigurisë së informacionit, pasi, siç e theksuam më lart, ne mbajmë qëndrimin se kërcënimi dhe rreziku janë komponentë të atribuar të sistemit të sigurisë së informacionit, prandaj edhe ekzistenca dhe zbatimi i tyre. si Pasojat negativeështë një komponent i natyrshëm i një sistemi të sigurisë së informacionit. Ato bëjnë të mundur që të shihen mangësi në sistemin e menaxhimit të sigurisë së informacionit, dhe në të njëjtën kohë shërbejnë si një shtysë për përmirësim, d.m.th. ndaj zhvillimit. Prandaj, një metodë e rëndësishme për të siguruar sigurinë e informacionit është një metodë zhvillimi.

Metoda kryesore e analizës së rreziqeve të informacionit është analiza sasiore dhe cilësore, analiza e faktorëve etj. Qëllimi i një vlerësimi cilësor të rrezikut është renditja e kërcënimeve dhe rreziqeve të informacionit sipas kritereve të ndryshme, sistemi i të cilave do të bëjë të mundur formimin e një sistemi efektiv të ndikimit mbi to.

Një metodë e rëndësishme për të garantuar sigurinë e informacionit është edhe metoda e skenarëve kritikë. Këta skenarë analizojnë situatat kur një armik imagjinar paralizon sistemin e administratës publike dhe redukton ndjeshëm aftësinë për të mbajtur administratën publike brenda parametrave optimalë. Për më tepër, një analizë e ngjarjeve në botë ofron çdo arsye për të pohuar se luftërat e informacionit po bëhen pjesë organike e politikës së sigurisë kombëtare të shumë vendeve të zhvilluara.

Ju gjithashtu mund të tregoni një metodë simulimi që mund të përdoret për të kryer trajnime për sigurinë e informacionit. Shtetet e Bashkuara kanë një përvojë pozitive për këtë, ku trajnimi i kërkimit operacional kryhet vazhdimisht në bazë të një prej korporatave të njohura për të simuluar forma të ndryshme të sulmeve të informacionit gjatë luftës së informacionit.

Ndër metodat e sigurimit të sigurisë së informacionit, metoda e dikotomisë është e rëndësishme. Për t'iu kundërvënë kërcënimeve ndaj sigurisë së informacionit, merren masat e nevojshme si në drejtim të ofrimit të një ndikimi të caktuar në burimin e kërcënimit, ashtu edhe në drejtim të forcimit të objektit të sigurisë. Prandaj, dallohen dy fusha lëndore të kundërveprimit. Njëra prej tyre formohet nga një grup burimesh kërcënimi, dhe tjetra është një grup masash për të siguruar ngarkesën e sigurisë së informacionit të një objekti.

Metodat e ndikimit të informacionit në formën e mesazheve mund të ndahen gjithashtu në elektronike dhe jo elektronike. Metodat elektronike ndikimet aplikohen në rastet kur mesazhi është i fiksuar në media elektromagnetike, të cilat janë të destinuara për përpunim duke përdorur teknologjinë kompjuterike, ato përfshijnë shkatërrimin, shtrembërimin dhe kopjimin e mesazheve. Veprime të tilla mund të kryhen vetëm me ndihmën e harduerit dhe softuerit; metodat jo-elektronike në thelb kanë të njëjtin kuptim, por zbatohen pa përdorimin e teknologjisë kompjuterike për të ndikuar në mesazh, të fiksuar në media të tjera, kryesisht në letër.

Metodat e ndikimit në infrastrukturën e informacionit mund të ndahen në informative dhe jo informative. Metodat e ndikimit të informacionit janë të përqendruara në prishjen e formimit të sistemeve të informacionit dhe telekomunikacionit, rrjeteve të komunikimit, mjeteve të automatizimit të kontrollit, sistemeve të automatizuara të përpunimit të informacionit, dhe kështu, parandalimin e dëmtimit të objekteve të marrëdhënieve publike.

Në përgjithësi, duhet theksuar se zgjedhja e qëllimeve dhe metodave për të luftuar kërcënimet dhe rreziqet specifike të sigurisë së informacionit është një problem i rëndësishëm dhe një pjesë integrale e aktiviteteve për zbatimin e drejtimeve bazë. Politika publike siguria e informacionit Si pjesë e zgjidhjes së këtij problemi përcaktohet format e mundshme aktivitetet përkatëse të organeve pushteti shtetëror, e cila kërkon një analizë të hollësishme të shtresave ekonomike, sociale, politike dhe të tjera të shoqërisë, të shtetit dhe të individit, pasojat e mundshme duke zgjedhur një ose një tjetër mundësi për kryerjen e këtij aktiviteti.

Siguria e Informacionit Federata Ruseështë një nga komponentët e sigurisë kombëtare të Federatës Ruse dhe ka një ndikim në mbrojtjen e interesave kombëtare të Federatës Ruse në sfera të ndryshme të jetës së shoqërisë dhe shtetit. Kërcënimet për sigurinë e informacionit të Federatës Ruse dhe metodat për ta siguruar atë janë të zakonshme në këto zona.

Sfera të ndryshme të jetës kanë karakteristikat e tyre të sigurimit të sigurisë së informacionit, në lidhje me specifikat e objekteve të sigurisë, shkallën e cenueshmërisë së tyre në lidhje me kërcënimet ndaj sigurisë së informacionit të Federatës Ruse.

Metodat e përgjithshme për sigurimin e sigurisë së informacionit në Federatën Ruse ndahen në ligjore, organizative, teknike dhe ekonomike.

Oriz. 5.1.Metodat e sigurisë së informacionit

TE metodat ligjore Sigurimi i sigurisë së informacionit të Federatës Ruse përfshin zhvillimin e akteve ligjore normative që rregullojnë marrëdhëniet në sferën e informacionit, dhe dokumente metodologjike normative për çështjet e sigurimit të sigurisë së informacionit të Federatës Ruse.

Fushat më të rëndësishme të këtij aktiviteti janë:

 futja e ndryshimeve dhe shtesave në legjislacionin e Federatës Ruse që rregullon marrëdhëniet në fushën e sigurimit të informacionit, me qëllim krijimin dhe përmirësimin e sistemit për sigurimin e sigurisë së informacionit të Federatës Ruse, eliminimin e kontradiktave të brendshme në legjislacionin federal, kontradiktat që lidhen me ndërkombëtarët. marrëveshjet në të cilat është bashkuar Federata Ruse, dhe kontradiktat midis akteve legjislative federale dhe akteve legjislative të entiteteve përbërëse të Federatës Ruse, si dhe me qëllim të përcaktimit të normave ligjore që vendosin përgjegjësinë për shkelje në fushën e sigurimit të sigurisë së informacionit të Federata Ruse;



 përcaktimi legjislativ i kompetencave në fushën e sigurimit të sigurisë së informacionit të Federatës Ruse midis organeve të qeverisë federale dhe organeve qeveritare të entiteteve përbërëse të Federatës Ruse, përcaktimin e qëllimeve, objektivave dhe mekanizmave për pjesëmarrjen e shoqatave publike, organizatave dhe qytetarëve në këtë aktivitet;

 zhvillimi dhe miratimi i akteve ligjore rregullatore të Federatës Ruse që vendosin përgjegjësinë ligjore dhe individët për akses të paautorizuar në informacion, kopjim të paligjshëm, shtrembërim dhe përdorim të paligjshëm, shpërndarje të qëllimshme të informacionit të rremë, zbulim të paligjshëm të informacionit konfidencial, përdorim të informacionit zyrtar ose informacionit që përmban sekret tregtar për qëllime kriminale dhe mercenare;

 sqarimi i statusit të agjencive të huaja të lajmeve, mjeteve masmedia dhe gazetarë, si dhe investitorë kur tërheqin investime të huaja për zhvillimin e infrastrukturës së informacionit të Rusisë;

 konsolidimi legjislativ i prioritetit për zhvillimin e rrjeteve kombëtare të komunikimit dhe prodhimin vendas të satelitëve të komunikimit hapësinor;

 përcaktimin e statusit të organizatave që ofrojnë shërbime të rrjeteve globale të informacionit dhe telekomunikacionit në territorin e Federatës Ruse dhe rregullimin ligjor të veprimtarive të këtyre organizatave;

 krijimi i një kuadri ligjor për formimin e strukturave rajonale për garantimin e sigurisë së informacionit në Federatën Ruse.

Tek metodat organizative dhe teknike Sigurimi i sigurisë së informacionit të Federatës Ruse përfshin:

 krijimin dhe përmirësimin e sistemit të sigurisë së informacionit të Federatës Ruse;

 forcimi i aktiviteteve të zbatimit të ligjit të autoriteteve ekzekutive federale, autoriteteve ekzekutive të entiteteve përbërëse të Federatës Ruse, duke përfshirë parandalimin dhe shtypjen e veprave penale në sferën e informacionit, si dhe identifikimin, ekspozimin dhe ndjekjen penale të personave që kanë kryer krime dhe të tjera shkeljet në këtë fushë;

 zhvillimi, përdorimi dhe përmirësimi i mjeteve dhe metodave të sigurisë së informacionit për monitorimin e efektivitetit të këtyre mjeteve, zhvillimi i sistemeve të sigurta të telekomunikacionit, rritja e besueshmërisë së softuerit special;

 krijimin e sistemeve dhe mjeteve për parandalimin e aksesit të paautorizuar në informacionin e përpunuar dhe ndikimet e veçanta që shkaktojnë shkatërrim, shkatërrim, shtrembërim të informacionit, si dhe ndryshime në mënyrat normale të funksionimit të sistemeve dhe mjeteve të informacionit dhe komunikimit;

 identifikimin e pajisjeve dhe programeve teknike që paraqesin rrezik për funksionimin normal të sistemeve të informacionit dhe telekomunikacionit, parandalimin e përgjimeve

informacioni përmes kanaleve teknike, përdorimi i mjeteve kriptografike për mbrojtjen e informacionit gjatë ruajtjes, përpunimit dhe transmetimit të tij nëpërmjet kanaleve të komunikimit, monitorimi i zbatimit të kërkesave të veçanta për mbrojtjen e informacionit;

 certifikimi i mjeteve të sigurisë së informacionit, licencimi i veprimtarive në fushën e mbrojtjes së sekretit shtetëror, standardizimi i metodave dhe mjeteve të sigurisë së informacionit;

 përmirësimi i sistemit të certifikimit për pajisjet e telekomunikacionit dhe softuerin e sistemeve të përpunimit të automatizuar të informacionit sipas kërkesave të sigurisë së informacionit;

 monitorimin e veprimeve të personelit në sistemet e sigurta të informacionit, trajnimin e personelit në fushën e sigurimit të sigurisë së informacionit të Federatës Ruse;

 Formimi i një sistemi për monitorimin e treguesve dhe karakteristikave të sigurisë së informacionit të Federatës Ruse në sferat më të rëndësishme të jetës dhe veprimtarisë së shoqërisë dhe shtetit.

Drejt metodave ekonomike duke ofruar informacion

siguria e Federatës Ruse përfshijnë:

 zhvillimin e programeve për të siguruar sigurinë e informacionit të Federatës Ruse dhe përcaktimin e procedurës për financimin e tyre;

 përmirësimin e sistemit të financimit të punës lidhur me zbatimin e metodave ligjore, organizative dhe teknike të mbrojtjes së informacionit, krijimin e një sistemi për sigurimin e rreziqeve të informacionit të personave fizikë dhe juridikë.

Sigurimi i sigurisë së informacionit të Federatës Ruse në sferën ekonomike luan një rol kyç në sigurimin e sigurisë kombëtare të Federatës Ruse.

Më poshtë janë më të ndjeshëm ndaj ndikimit të kërcënimeve ndaj sigurisë së informacionit të Federatës Ruse në sferën ekonomike:

 sistemi i statistikave shtetërore;

 sistemin kreditor dhe financiar;

 sistemet e automatizuara të informacionit dhe kontabilitetit të divizioneve të autoriteteve ekzekutive federale që sigurojnë veprimtaritë e shoqërisë dhe shtetit në sferën ekonomike;

 sistemet e kontabilitetit për ndërmarrjet, institucionet dhe organizatat, pavarësisht nga forma e pronësisë së tyre;

 sistemet e grumbullimit, përpunimit, ruajtjes dhe transmetimit të informacionit financiar, bursës, tatimor, doganor dhe informacionit mbi veprimtaritë e huaja ekonomike të shtetit, si dhe të ndërmarrjeve, institucioneve dhe organizatave, pavarësisht nga forma e pronësisë së tyre.

Tranzicioni në marrëdhëniet e tregut në ekonomi shkaktoi shfaqjen në tregun e brendshëm rus të mallrave dhe shërbimeve të shumë strukturave tregtare vendase dhe të huaja - prodhues dhe konsumatorë të informacionit, mjeteve të informatizimit dhe mbrojtjes së informacionit. Aktivitetet e pakontrolluara të këtyre strukturave për të krijuar dhe mbrojtur sisteme për mbledhjen, përpunimin, ruajtjen dhe transmetimin e informacionit statistikor, financiar, të bursës, taksave dhe doganave krijon një kërcënim real për sigurinë e Rusisë në sfera ekonomike. Kërcënime të ngjashme lindin kur firmat e huaja përfshihen në mënyrë të pakontrolluar në krijimin e sistemeve të tilla, pasi kjo krijon kushte të favorshme për akses të paautorizuar në informacionin konfidencial ekonomik dhe për monitorimin e proceseve të transferimit dhe përpunimit të tij nga shërbimet e huaja inteligjente.

Gjendja kritike e ndërmarrjeve në industritë kombëtare që zhvillojnë dhe prodhojnë mjete të teknologjisë së informacionit, telekomunikacionit, komunikimit dhe sigurisë së informacionit çon në përdorimin e gjerë të pajisjeve përkatëse të importuara, gjë që krijon një kërcënim të varësisë teknologjike të Rusisë nga vendet e huaja.

Një kërcënim serioz për funksionimin normal të ekonomisë në tërësi përbëjnë krimet kompjuterike që lidhen me depërtimin e elementeve kriminale në sistemet dhe rrjetet kompjuterike të bankave dhe organizatave të tjera kreditore.

Pamjaftueshmëria e kuadrit ligjor rregullator që përcakton përgjegjësinë e subjekteve afariste për mosbesueshmërinë ose fshehjen e informacionit për aktivitetet e tyre tregtare, pronat e konsumatorit të mallrave dhe shërbimeve që prodhojnë, rezultatet e aktiviteteve të tyre ekonomike, investimet etj., pengon funksionimin normal të subjekteve afariste. Në të njëjtën kohë, subjekteve afariste mund të shkaktohen dëme të konsiderueshme ekonomike për shkak të zbulimit të informacionit që përmban sekret tregtar. Në sistemet e grumbullimit, përpunimit, ruajtjes dhe transmetimit të informacionit financiar, bursës, taksave dhe doganave, më të rrezikshmit janë kopjimi i paligjshëm i informacionit dhe shtrembërimi i tij për shkak të shkeljeve të qëllimshme ose aksidentale të teknologjisë për të punuar me informacionin, aksesi i paautorizuar në të. . Kjo vlen edhe për autoritetet ekzekutive federale të përfshira në formimin dhe shpërndarjen e informacionit në lidhje me aktivitetet e jashtme ekonomike të Federatës Ruse.

Masat kryesore për të siguruar sigurinë e informacionit të Federatës Ruse në sferën ekonomike janë:

 organizimin dhe zbatimin e kontrollit shtetëror mbi krijimin, zhvillimin dhe mbrojtjen e sistemeve dhe mjeteve të grumbullimit, përpunimit,

ruajtja dhe transmetimi i informacionit statistikor, financiar, bursë, tatimor, doganor;

 ristrukturimi rrënjësor i sistemit të raportimit statistikor shtetëror për të garantuar besueshmërinë, plotësinë dhe sigurinë e informacionit, i kryer duke futur rreptë

përgjegjësia ligjore e zyrtarëve për përgatitjen e informacionit parësor, organizimin e kontrollit mbi aktivitetet e këtyre personave dhe shërbimet për përpunimin dhe analizën e informacionit statistikor, dhe

gjithashtu duke kufizuar komercializimin e një informacioni të tillë;

 zhvillimi i mjeteve kombëtare të sigurisë së informacionit të certifikuar dhe zbatimi i tyre në sistemet dhe mjetet e mbledhjes, përpunimit, ruajtjes dhe transmetimit të informacionit statistikor, financiar, bursës, tatimor dhe doganor;

 zhvillimi dhe zbatimi i sistemeve kombëtare të pagesave elektronike të sigurta bazuar në kartat inteligjente, sistemet e parasë elektronike dhe tregtisë elektronike, standardizimi i këtyre sistemeve, si dhe zhvillimi i një kuadri rregullator që rregullon përdorimin e tyre;

 përmirësimi i kuadrit ligjor rregullator që rregullon marrëdhëniet e informacionit në sferën ekonomike;

 përmirësimi i metodave për përzgjedhjen dhe trajnimin e personelit për të punuar në sistemet për mbledhjen, përpunimin, ruajtjen dhe transmetimin e informacionit ekonomik.

Objektet më të rëndësishme të sigurimit të sigurisë së informacionit të Federatës Ruse në fushën e shkencës dhe teknologjisë janë:

 rezultatet e kërkimit shkencor themelor, hulumtues dhe të aplikuar, potencialisht të rëndësishëm për zhvillimin shkencor, teknik, teknologjik dhe socio-ekonomik të vendit, duke përfshirë informacione, humbja e të cilave mund të dëmtojë interesat kombëtare dhe prestigjin e Federatës Ruse

Federatat;

 zbulimet, teknologjitë e papatentuara, dizajnet industriale, modelet e përdorimit dhe pajisjet eksperimentale;

 personeli shkencor dhe teknik dhe sistemi i trajnimit të tyre;

 sistemet e kontrollit për komplekset komplekse kërkimore (reaktorë bërthamorë, përshpejtues grimcat elementare, gjeneratorë të plazmës, etj.).

Kufizimi i aksesit.

Kufizimi i hyrjes konsiston në krijimin e një pengese fizike të mbyllur rreth objektit të mbrojtur me organizimin e aksesit të kontrolluar të personave të lidhur me objektin e mbrojtur nga

përgjegjësitë e tyre funksionale.

Kufizimet për aksesin në sistemin e automatizuar të përpunimit të informacionit (AIPS) përfshijnë:

 në ndarjen e një territori të veçantë për vendosjen e ASOI;

 në pajisjet përgjatë perimetrit të zonës së caktuar të gardheve speciale me alarm sigurie;

 në ndërtimin e ndërtesave të veçanta ose strukturave të tjera;

 në ndarjen e ambienteve të veçanta në ndërtesë;

 në krijimin e një regjimi të kontrollit të aksesit në territor, në ndërtesa dhe ambiente.

Qëllimi i mjeteve të kufizimit të aksesit është të përjashtojë aksesin aksidental dhe të qëllimshëm të personave të paautorizuar në territorin ku ndodhet ASOI dhe drejtpërdrejt në pajisje. Për këto qëllime, krijohet një qark mbrojtës, i mbyllur nga dy lloje pengesash: fizike dhe pika kontrolli. Barriera të tilla shpesh quhen sistem alarm hajduti dhe sistemi i kontrollit të aksesit.

Mjetet tradicionale të kontrollit të hyrjes në një zonë të mbrojtur përfshijnë prodhimin dhe lëshimin e lejeve speciale për personat e autorizuar me një fotografi të identitetit të pronarit dhe informacion rreth tij të vendosur mbi to. Të dhënat e kalimit mund të ruhen me pronarin ose direkt në kabinën e aksesit të sigurisë. Në rastin e fundit, personi i pranuar jep mbiemrin dhe numrin e tij, ose e thërret atë në një panel të posaçëm të kabinës kur kalon nëpër rrotullues, karta e hyrjes bie nga foleja dhe shkon në duart e një punonjësi të sigurisë. i cili kontrollon vizualisht identitetin e pronarit me imazhin në fotografi, mbiemrin e dhënë me mbiemrin në kalim. Efikasiteti i mbrojtjes së këtij sistemi është më i lartë se i pari. Kjo eliminon humbjen e pasimit, përgjimin dhe falsifikimin e saj. Përveç kësaj, ekziston një rezervë për rritjen e efektivitetit të mbrojtjes duke rritur numrin e parametrave që kontrollohen. Sidoqoftë, barra kryesore e kontrollit bie mbi personin, dhe ai, siç e dimë, mund të bëjë gabime.

Parametrat që kontrollohen përfshijnë metoda biometrike të vërtetimit njerëzor.

Teknologjitë biometrike

Teknologjitë biometrike janë identifikimi i një personi nga karakteristikat unike biologjike të natyrshme vetëm për të.

Sot, sistemet biometrike të aksesit janë më të besueshmet. Një faktor i rëndësishëm në rritjen e popullaritetit të sigurisë biometrike është lehtësia e përdorimit të tyre, duke i bërë ato të aksesueshme për përdoruesit e shtëpisë.

Oriz. 5.2.Statistikat

Gjurmët e gishtërinjve

Identifikimi i një personi nga shenjat e gishtërinjve është metoda më e zakonshme e përdorur nga sistemet e sigurisë biometrike të informacionit. Sot ekzistojnë tre teknologji të gjurmës së gishtërinjve. E para prej tyre është përdorimi i skanerëve optikë. Parimi i funksionimit të këtyre pajisjeve është pothuajse identik me parimet e funksionimit të skanerëve konvencionalë. Avantazhi kryesor i skanerëve optikë është kostoja e tyre e ulët. Disavantazhet përfshijnë faktin se këto janë pajisje shumë kapriçioze që kërkojnë mirëmbajtje të vazhdueshme. Pluhuri, papastërtitë dhe gërvishtjet mund të mohojnë aksesin te një përdorues legjitim dhe printimi i prodhuar nga një skaner optik varet shumë nga gjendja e lëkurës. Lëkura e yndyrshme ose, anasjelltas, e thatë dhe aq më tepër e plasaritur mund të shkaktojë imazhe të paqarta dhe pamundësi për të identifikuar një person.

Teknologjia e dytë bazohet në përdorimin e skanerëve elektrikë dhe jo optikë. Thelbi i saj është si më poshtë. Përdoruesi vendos gishtin e tij në një pjatë të veçantë, e cila

përbëhet nga një substrat silikoni që përmban 90 mijë pllaka kondensator me një hap leximi prej 500 tnd. Kjo krijon një lloj kondensatori. Njëra pjatë është sipërfaqja e sensorit, e dyta është gishti i njeriut. Dhe meqenëse potenciali i fushës elektrike brenda kondensatorit varet nga distanca midis pllakave, harta e kësaj fushe ndjek modelin papilar të gishtit.

Fusha elektrike matet dhe të dhënat që rezultojnë konvertohen në një imazh raster me tetë bit. Përparësitë e kësaj teknologjie përfshijnë saktësinë shumë të lartë të gjurmës së gishtit që rezulton, e cila nuk varet nga gjendja e lëkurës së përdoruesit.

Sistemi do të funksionojë në mënyrë perfekte edhe nëse gishti i personit është i ndotur. Përveç kësaj, pajisja në vetvete është e vogël në madhësi, gjë që lejon që ajo të përdoret në shumë vende. Por ka

Skaneri elektrik ka disavantazhet e tij. Së pari, prodhimi i një sensori që përmban 90 mijë pllaka kondensatorësh është mjaft i shtrenjtë. Së dyti, kristali i silikonit që qëndron në themel të skanimit

ra, kërkon një guaskë të mbyllur hermetikisht. Dhe kjo imponon kufizime shtesë në kushtet e përdorimit të sistemit, veçanërisht në mjedisi i jashtëm, prania e dridhjeve dhe goditjeve. Së treti, refuzimi për të punuar në prani të rrezatimit të fortë elektromagnetik.

Teknologjia e tretë e identifikimit të gjurmëve të gishtave është TactileSense, e zhvilluar nga Who Vision Systems. Këta skanerë përdorin një të veçantë material polimer, i ndjeshëm ndaj ndryshimit të fushës elektrike midis kreshtave dhe depresioneve të lëkurës. Kjo është, në fakt, parimi i funksionimit të pajisjeve TactileSense është i njëjtë me atë të skanerëve elektrikë, por ato kanë një sërë avantazhesh. Së pari, kostoja e prodhimit të një sensori polimer është qindra herë më pak se çmimi i një sensori silikoni.

Së dyti, mungesa e një baze të brishtë siguron forcë të lartë si të sipërfaqes së skanerit ashtu edhe të të gjithë pajisjes. Së treti, madhësia miniaturë e sensorit. Në fakt, për të marrë një gjurmë gishti, ju duhet vetëm një pjatë me një sipërfaqe të barabartë me sipërfaqen e majës së gishtit dhe një trashësi prej vetëm 0,075 mm. Për këtë ju duhet të shtoni një mbushje të vogël elektronike. Sensori që rezulton është aq i vogël sa mund të integrohet në pothuajse çdo pajisje kompjuterike pa asnjë dëmtim.

Sytë

Syri i njeriut ka dy karakteristika që janë unike për çdo individ. Këto janë retina dhe irisi. E para është përdorur për një kohë të gjatë për të ndërtuar sisteme të sigurisë biometrike të informacionit. Në këto sisteme, skaneri përcakton ose modelin e enëve të gjakut në fundus ose karakteristikat reflektuese dhe absorbuese të vetë retinës. Të dyja këto teknologji konsiderohen më të besueshmet në mesin e biometrikës. Retina nuk mund të falsifikohet, nuk mund të fotografohet apo të merret nga askund, si një gjurmë gishti. Vërtetë, sistemet që punojnë me retinë kanë më shumë se sa të meta.

Së pari, kostoja e lartë e skanerëve dhe dimensionet e tyre të mëdha.

Së dyti, duhet një kohë e gjatë për të analizuar imazhin që rezulton (të paktën një minutë). Së treti, procedura e skanimit është e pakëndshme për njerëzit. Fakti është se përdoruesi duhet të shikojë në një pikë të caktuar gjatë këtij procesi. Për më tepër, skanimi kryhet duke përdorur një rreze infra të kuqe, kjo është arsyeja pse personi përjeton ndjesi të dhimbshme. Dhe së fundi, së katërti, ka një përkeqësim të ndjeshëm të cilësisë së imazhit në disa sëmundje, për shembull, kataraktet. Dhe kjo do të thotë se njerëzit

Ata me shikim të dobët nuk do të mund ta përdorin këtë teknologji.

Mangësitë e identifikimit të retinës njerëzore kanë çuar në faktin se kjo teknologji nuk është e përshtatshme për përdorim në sistemet e sigurisë së informacionit. Prandaj, është më i përhapur në sistemet e aksesit në objektet sekrete shkencore dhe ushtarake.

Situata është e ndryshme me sistemet që përdorin irisin e syrit për identifikim. Për punën e tyre ju duhet vetëm të veçantë software dhe kamera. Parimi i funksionimit të sistemeve të tilla është shumë i thjeshtë. Kamera filmon fytyrën e personit.

Programi nxjerr irisin nga imazhi që rezulton. Më pas, sipas një algoritmi të caktuar, ndërtohet një kod dixhital, i cili përdoret për identifikim. Kjo metodë ka një sërë përparësish. Së pari, çmimi i ulët. Së dyti, shikimi i dëmtuar nuk pengon skanimin dhe kodimin e parametrave identifikues. Së treti, kamera nuk shkakton ndonjë shqetësim për përdoruesit.

Fytyra

Sot, ekzistojnë dy teknologji biometrike që përdorin fytyrën e një personi për t'i identifikuar. I pari përfaqëson një softuer special që merr një imazh nga një kamera në internet dhe e përpunon atë. Në fytyrë identifikohen objekte individuale (vetullat, sytë, hunda, buzët), për secilën prej të cilave llogariten parametrat që e përcaktojnë plotësisht. Në të njëjtën kohë, shumë sistemet moderne ndërtoni një imazh tredimensional të fytyrës së një personi. Kjo është e nevojshme në mënyrë që identifikimi të jetë i mundur, për shembull, kur anoni kokën dhe ktheni në një kënd të lehtë. Avantazhi i vetëm i sistemeve të tilla është çmimi. Në fund të fundit, për të punuar ju duhet vetëm softuer special dhe një kamerë në internet, e cila tashmë është bërë një atribut i zakonshëm i shumë kompjuterëve. Ka shumë më tepër disavantazhe të identifikimit të një personi sipas formës së fytyrës. Disavantazhi kryesor është saktësia e ulët. Gjatë identifikimit, një person mund të kthejë kokën gabimisht, ose fytyra e tij mund të ketë një shprehje të ndryshme nga ajo që ruhet në bazën e të dhënave. Përveç kësaj, sistemi ka të ngjarë t'i mohojë aksesin një gruaje që e ka bërë grimin e saj ndryshe, si për shembull duke ndryshuar formën e vetullave të saj. Ju gjithashtu mund të mbani mend binjakët, forma e fytyrës së të cilëve është pothuajse identike.

Teknologjia e dytë, e bazuar në identifikimin e një personi nga fytyra e tij, përdor një termogram. Fakti është se arteriet njerëzore, nga të cilat ka mjaft në fytyrë, lëshojnë nxehtësi. Prandaj, duke fotografuar përdoruesin duke përdorur një kamerë speciale infra të kuqe, sistemi merr një "hartë" të vendndodhjes së arterieve, e cila quhet termogram. Është e ndryshme për çdo person. Madje binjake identike Arteriet janë të vendosura ndryshe. Prandaj, besueshmëria e kësaj metode është mjaft e lartë.

lëngu Fatkeqësisht, ajo është shfaqur kohët e fundit dhe ende nuk është bërë e përhapur.

Palma

Ashtu si në rastin e mëparshëm, ekzistojnë dy mënyra për të identifikuar një person me pëllëmbë. E para përdor formën e saj. Baza e sistemit është një pajisje e veçantë. Ai përbëhet nga një kamerë dhe disa dioda ndriçuese. Detyra kryesore e kësaj pajisjeje është të ndërtojë një imazh tredimensional të pëllëmbës, i cili më pas krahasohet me të dhënat e referencës. Besueshmëria e kësaj metode identifikimi është mjaft e lartë. Por pajisja që skanon pëllëmbën është një pajisje mjaft e brishtë. Dhe për këtë arsye kushtet për përdorimin e tij janë të kufizuara.

Teknologjia e dytë biometrike, duke përdorur pëllëmbën e njeriut, përdor një termogram për identifikim. Në përgjithësi, kjo metodë është plotësisht identike me përkufizimin e përdoruesit

sipas një termogrami të fytyrës, pra avantazhet dhe disavantazhet e saj janë pikërisht

e njëjta.

Karakteristikat dinamike

Parametrat dinamikë janë karakteristika të sjelljes, domethënë ato që ndërtohen në tipare karakteristike të lëvizjeve nënndërgjegjeshëm në procesin e riprodhimit të një veprimi. Sistemet biometrike më të përdorura janë zëri, shkrimi i dorës dhe shtypja e tasteve.

Përparësitë kryesore të sistemeve që identifikojnë njerëzit me zë janë çmimi i ulët dhe komoditeti si për përdoruesit ashtu edhe për administratorët. Kjo kërkon softuer të veçantë dhe një mikrofon të lidhur me kompjuterin. Disavantazhet e sistemeve biometrike që përdorin zërin përfshijnë, para së gjithash, besueshmërinë mjaft të ulët. Fakti është se, duke përdorur pajisje moderne me cilësi të lartë, është e mundur të regjistroni dhe riprodhoni zërin e një personi

dhe nuk ka asnjë garanci që sistemi do të njohë një të rremë. Për më tepër, një ftohje mund të ndryshojë pak zërin e përdoruesit, duke bërë që t'i mohohet qasja.

Një nënshkrim personal është përdorur për të identifikuar një person për shumë shekuj. Sistemet e para kompjuterike që përdorin këtë parametër thjesht krahasuan imazhin që rezulton

me standardin. Por, për fat të keq, kjo metodë identifikimi është shumë jo e besueshme. Nëse dëshironi, një sulmues mund të stërvitet dhe të falsifikojë lehtësisht pothuajse çdo nënshkrim. Prandaj, sistemet moderne jo vetëm që krahasojnë dy fotografi, por edhe matin karakteristikat dinamike të shkrimit (koha e shkrimit të një nënshkrimi, dinamika e presionit në sipërfaqe, etj.). Natyrisht, kjo kërkon pajisje speciale. Në shumicën e rasteve, kompjuteri është i pajisur me një sipërfaqe prekëse, e ngjashme me një tabletë grafike. Por "stilolapsa" speciale që mund të matin shkallën e presionit gjatë "shkrimit" dhe parametrave të tjerë po fitojnë gjithnjë e më shumë popullaritet. Avantazhi i tyre kryesor ndaj sipërfaqeve me prekje është hapësira minimale që zënë, gjë që zgjeron ndjeshëm fushën e aplikimit të sistemeve biometrike të kësaj klase.

Mënyra më e zakonshme për të identifikuar një person sipas karakteristikave dinamike është shkrimi i dorës në tastierë. Fakti është se secili person shkruan tekstin në tastierë në mënyrën e tij.

Prandaj, sipas karakteristikave të caktuara, është e mundur të identifikohet një përdorues me saktësi mjaft të lartë. Përparësitë e sistemeve të tilla janë të dukshme. Së pari, nuk nevojiten pajisje shtesë. Së dyti, identifikimi është shumë i përshtatshëm për përdoruesin: ai fut një fjalëkalim të rregullt, dhe në fakt sistemi përcakton me saktësi nëse personi i ulur në kompjuter ka të drejtë të hyjë

ndaj informacionit. Disavantazhi kryesor i përdorimit të shkrimit të tastierës për identifikim personal është ndryshimi i përkohshëm i shkrimit të dorës së përdoruesve nën ndikimin e situatave stresuese. E cila, nga ana tjetër, mund të çojë në mohimin e aksesit ndaj një personi që ka të drejtë ta bëjë këtë.

Duhet theksuar se situata në tregun e sistemeve biometrike po ndryshon shumë shpejt. Teknologjitë e reja, më të besueshme dhe shpesh më të lira po shfaqen vazhdimisht.

Përmirësimi i sistemit të kontrollit të aksesit po kryhet aktualisht edhe në drejtim të përmirësimit të dizajnit të kartës së identitetit duke regjistruar vlerat e kodit të fjalëkalimeve.

Barriera fizike e qarkut mbrojtës, e vendosur përgjatë perimetrit të zonës së mbrojtur, është e pajisur me një alarm sigurie.

Aktualisht, një numër ndërmarrjesh prodhojnë sisteme elektronike për të mbrojtur objektet publike dhe private nga ndërhyrjet e personave të paautorizuar. Efektiviteti i një sistemi alarmi sigurie mund të garantohet vetëm nëse sigurohet besueshmëria e të gjithë komponentëve të tij dhe funksionimi i tyre i koordinuar. Në këtë rast, lloji i sensorit, mënyra e njoftimit ose kontrollit, imuniteti ndaj zhurmës dhe reagimi ndaj alarmit janë të gjitha të rëndësishme. Alarmet lokale të zërit ose të dritës mund të mos jenë të mjaftueshëm, prandaj këshillohet që pajisjet lokale të sigurisë të lidhen me sisteme të specializuara të centralizuara të kontrollit, të cilat, me marrjen e një alarmi, dërgojnë një grup të veçantë sigurie.

Ju mund të monitoroni statusin e sensorëve sistem automatik ndodhet në qendrën e kontrollit, ose një oficer sigurie që ndodhet në vendngjarje dhe merr masat e duhura kur ka sinjal drite ose zanor. Në rastin e parë, pajisjet e sigurisë lokale lidhen me qendrën nëpërmjet linjave telefonike dhe një pajisje dixhitale e specializuar anketon periodikisht statusin e sensorëve, duke formuar automatikisht numrin e transponderit të vendosur në objektin e mbrojtur. Kur qendra merr një alarm, sistemi automatik ndez një alarm.

Sensorët e sinjalit instalohen në lloje të ndryshme gardhesh, në ambiente të mbyllura, direkt në kasaforta, etj.

Kur zhvillohet një sistem gjithëpërfshirës sigurie për një objekt specifik, merren parasysh specifikat e tij: paraqitja e brendshme e ndërtesës, dritaret, dera e përparme, vendosja e mjeteve teknike më të rëndësishme.

Të gjithë këta faktorë ndikojnë në zgjedhjen e llojit të sensorit, vendndodhjen e tyre dhe përcaktojnë një sërë veçorish të tjera të këtij sistemi. Sipas parimit të funksionimit, sistemet e alarmit mund të klasifikohen si më poshtë:

 tradicionale (konvencionale), bazuar në përdorimin e qarqeve sinjalizuese dhe treguese në kombinim me kontakte të ndryshme (sensorë);

 tejzanor;

 ndërprerja e rrezes;

 televizion;

 radar;

 mikrovalë;

Kontrollet e sigurisë janë burime që ofrojnë siguri.

Metodat e konsideruara të garantimit të sigurisë zbatohen në praktikë përmes përdorimit të mjeteve të ndryshme të mbrojtjes, si teknike, softuerike, organizative, legjislative dhe morale dhe etike. Mund të supozojmë se mjetet e sigurisë së informacionit zbatojnë metodat e mbrojtjes së informacionit të përshkruara më sipër, ndërsa e njëjta metodë mund të përdoret në mjete të ndryshme sigurie. Për shembull, një pengesë për aksesin në informacion mund të vendoset nga një bllokim i kombinuar në derë, nga personeli i sigurisë, duke kërkuar një fjalëkalim kur hyni. sistemi kompjuterik e kështu me radhë.

Mbrojtjet kryesore të përdorura për të krijuar një mekanizëm mbrojtës përfshijnë si më poshtë:

1. Mjetet teknike shiten në formën e pajisjeve elektrike, elektromekanike dhe elektronike. I gjithë grupi i mjeteve teknike ndahet në harduer dhe fizik. Hardware zakonisht kuptohet si pajisje që ndërtohen drejtpërdrejt në pajisjet kompjuterike ose pajisje që ndërlidhen me pajisje të tilla nëpërmjet një ndërfaqe standarde.

2. Mjetet fizike shiten në formë pajisje të pavarura dhe sistemet. Për shembull, bravat në dyert ku janë vendosur pajisjet, hekurat në dritare, pajisjet elektronike dhe mekanike të alarmit të sigurisë.

3. Mjetet softuerike janë softuer i krijuar posaçërisht për të kryer funksione të sigurisë së informacionit.

4. Mjetet organizative të mbrojtjes janë masat organizative-teknike dhe organizativo-ligjore që kryhen në procesin e krijimit dhe funksionimit të teknologjisë kompjuterike dhe pajisjeve të telekomunikacionit për të garantuar sigurinë e informacionit. Masat organizative mbulojnë të gjithë elementët strukturorë të pajisjeve në të gjitha fazat e ciklit të tyre jetësor (ndërtimi i ambienteve, projektimi i një sistemi informatik kompjuterik për bankat, instalimi dhe vënia në punë e pajisjeve, testimi, funksionimi).

5. Mjetet morale dhe etike të mbrojtjes zbatohen në formën e të gjitha llojeve të normave që janë zhvilluar tradicionalisht ose po zhvillohen me përhapjen e teknologjisë kompjuterike dhe komunikimit në shoqëri. Këto norma në pjesën më të madhe nuk janë të detyrueshme si masa legjislative, megjithatë, mosrespektimi i tyre zakonisht çon në humbjen e autoritetit dhe prestigjit të një personi. Shembulli më ilustrues i normave të tilla është Kodi i Sjelljes Profesionale për Anëtarët e Shoqatave të Përdoruesve të Kompjuterit në SHBA.

6. Mjetet ligjore përcaktohen me akte legjislative të vendit, të cilat rregullojnë rregullat për përdorimin, përpunimin dhe transmetimin e informacionit me akses të kufizuar dhe vendosin gjoba për shkeljen e këtyre rregullave.

Të gjitha mjetet e konsideruara të mbrojtjes mund të ndahen disi në mënyrë konvencionale në formale (kryerja e funksioneve mbrojtëse në mënyrë rigoroze sipas një procedure të paracaktuar pa pjesëmarrje të drejtpërdrejtë njerëzore) dhe joformale (të përcaktuara nga aktiviteti i qëllimshëm njerëzor ose rregullimi i këtij aktiviteti).

Siguria e Informacionit, si mbrojtja e informacionit, është një detyrë komplekse që synon garantimin e sigurisë, e zbatuar nga zbatimi i një sistemi sigurie. Problemi i sigurisë së informacionit është i shumëanshëm dhe kompleks dhe mbulon një sërë detyrash të rëndësishme. Problemet e sigurisë së informacionit rëndohen vazhdimisht nga depërtimi i mjeteve teknike të përpunimit dhe transmetimit të të dhënave dhe, mbi të gjitha, i sistemeve kompjuterike në të gjitha sferat e shoqërisë.

Deri më sot, janë formuluar tre parime bazë që siguria e informacionit duhet të sigurojë:

integriteti i të dhënave - mbrojtje nga dështimet që çojnë në humbjen e informacionit, si dhe mbrojtje nga krijimi ose shkatërrimi i paautorizuar i të dhënave;

konfidencialiteti i informacionit;

Kur zhvillohen sisteme kompjuterike, dështimi ose gabimet në funksionimin e të cilave mund të çojnë në pasoja të rënda, çështjet e sigurisë kompjuterike bëhen një prioritet kryesor. Janë të shumta masat që synojnë sigurimin e kompjuterit, më kryesoret teknike, organizative dhe ligjore.

Sigurimi i sigurisë së informacionit është një biznes i kushtueshëm, jo ​​vetëm për shkak të kostos së blerjes ose instalimit të masave të sigurisë, por edhe sepse është e vështirë të përcaktohen në mënyrë adekuate kufijtë e sigurisë së arsyeshme dhe të sigurohet që sistemi të mirëmbahet siç duhet.

Produktet e sigurisë së informacionit nuk duhet të projektohen, blihen ose instalohen derisa të kryhet analiza e duhur.

Faqja analizon sigurinë e informacionit dhe vendin e saj në sistemin e sigurisë kombëtare, duke identifikuar interesat jetike në sferën e informacionit dhe kërcënimet ndaj tyre. Shqyrtohen çështjet e luftës së informacionit, armëve informative, parimeve, detyrave dhe funksioneve kryesore të garantimit të sigurisë së informacionit, funksioneve të sistemit shtetëror për sigurimin e sigurisë së informacionit, standardeve vendase dhe të huaja në fushën e sigurisë së informacionit. Vëmendje e konsiderueshme i kushtohet edhe çështjeve ligjore të sigurisë së informacionit.

Ai gjithashtu diskuton çështje të përgjithshme të sigurisë së informacionit në sistemet e përpunimit të automatizuar të të dhënave (ADS), subjektin dhe objektet e sigurisë së informacionit dhe detyrat e sigurisë së informacionit në ADS. Janë marrë parasysh llojet e kërcënimeve të qëllimshme të sigurisë dhe metodat e mbrojtjes së informacionit në ASOD. Janë marrë në konsideratë metodat dhe mjetet për konfirmimin e origjinalitetit të përdoruesve dhe kufizimin e aksesit të tyre në burimet kompjuterike, kontrollin e aksesit në pajisje, përdorimin e fjalëkalimeve të thjeshta dhe me ndryshim dinamik, metodat për modifikimin e skemës së thjeshtë të fjalëkalimeve dhe metodat funksionale.

Parimet themelore të ndërtimit të një sistemi të sigurisë së informacionit.

Kur ndërtohet një sistem sigurie informacioni për një objekt, duhet të udhëhiqet nga parimet e mëposhtme:

Vazhdimësia e procesit të përmirësimit dhe zhvillimit të sistemit të sigurisë së informacionit, i cili konsiston në justifikimin dhe zbatimin e metodave, metodave dhe mënyrave më racionale të mbrojtjes së informacionit, monitorimit të vazhdueshëm, identifikimit të pengesave dhe dobësive dhe kanaleve të mundshme për rrjedhje informacioni dhe akses të paautorizuar.

Përdorimi i integruar i të gjithë arsenalit të mjeteve të disponueshme të mbrojtjes në të gjitha fazat e prodhimit dhe përpunimit të informacionit. Në të njëjtën kohë, të gjitha mjetet, metodat dhe aktivitetet e përdorura kombinohen në një mekanizëm të vetëm, holistik - një sistem sigurie informacioni.

Monitorimi i funksionimit, përditësimi dhe plotësimi i mekanizmave mbrojtës në varësi të ndryshimeve në kërcënimet e mundshme të brendshme dhe të jashtme.

Trajnimi i duhur i përdoruesve dhe pajtueshmëria e tyre me të gjitha rregullat e vendosura të konfidencialitetit. Pa përmbushur këtë kërkesë, asnjë sistem i sigurisë së informacionit nuk mund të sigurojë nivelin e kërkuar të mbrojtjes.

Kushti më i rëndësishëm për garantimin e sigurisë është ligjshmëria, mjaftueshmëria, ruajtja e ekuilibrit të interesave të individit dhe ndërmarrjes, përgjegjësia e ndërsjellë e personelit dhe menaxhmentit, ndërveprimi me agjencitë e zbatimit të ligjit të qeverisë.

10) Fazat e ndërtimit të sigurisë së informacionit

Fazat e ndërtimit.

1. Analizë gjithëpërfshirëse e sistemit të informacionit

ndërmarrjeve në nivele të ndryshme. Analiza e rrezikut.

2. Zhvillimi organizativ, administrativ dhe

dokumentet rregullatore.

3. Trajnim, trajnim i avancuar dhe

rikualifikimi i specialistëve.

4. Rivlerësimi vjetor i gjendjes së informacionit

siguria e ndërmarrjes

11) Firewall

Firewalls dhe paketat antivirus.

Një mur zjarri (nganjëherë i quajtur muri i zjarrit) ndihmon për ta bërë kompjuterin tuaj më të sigurt. Ai kufizon informacionin që vjen në kompjuterin tuaj nga kompjuterë të tjerë, duke ju lejuar të kontrolloni më mirë të dhënat në kompjuterin tuaj dhe t'i siguroni kompjuterit tuaj një linjë mbrojtjeje kundër njerëzve ose programeve (përfshirë viruset dhe krimbat) që përpiqen në mënyrë të paautorizuar të lidhen me kompjuterin tuaj . Ju mund të mendoni për një mur zjarri si një post kufitar që inspekton informacionin (shpesh të quajtur trafik) që vjen nga interneti ose rrjet lokal. Gjatë këtij skanimi, muri i zjarrit refuzon ose lejon që informacioni të hyjë në kompjuter bazuar në cilësimet që keni vendosur.

Nga çfarë mbron një mur zjarri?

Muri i zjarrit MUND:

1. Blloko viruset kompjuterike dhe krimbat të mos hyjnë në kompjuterin tuaj.

2. Kërkoni përdoruesin të zgjedhë të bllokojë ose të lejojë disa kërkesa për lidhje.

3. Mbani shënime (regjistri i sigurisë) - me kërkesë të përdoruesit - regjistrimi i lejuar dhe i bllokuar i përpjekjeve për t'u lidhur me kompjuterin.

Nga çfarë nuk mbron një mur zjarri?

Ai nuk mundet:

1. Zbuloni ose neutralizoni viruset dhe krimbat kompjuterikë nëse ato kanë hyrë tashmë në kompjuter.

3. Blloko postimet e padëshiruara ose të paautorizuara në mënyrë që të mos mbërrijnë në kutinë tuaj hyrëse.

HARDWARE DHE SOFTUER FIREWALL

Firewallet e harduerit- pajisje individuale që janë shumë të shpejta, të besueshme, por shumë të shtrenjta, kështu që zakonisht përdoren vetëm për të mbrojtur rrjetet e mëdha kompjuterike. Për përdoruesit shtëpiak, muret e zjarrit të integruara në ruterë, ndërprerës, pika aksesi me valë, etj.. Routera-firewall i kombinuar sigurojnë mbrojtje të dyfishtë kundër sulmeve.

Firewall i softueritështë një program sigurie. Funksionon në mënyrë të ngjashme me një mur zjarri harduerësh, por është më miqësor për përdoruesit: ka më shumë cilësime të gatshme dhe shpesh ka programe magjistare që ndihmojnë me konfigurimin. Me ndihmën e tij, ju mund të lejoni ose mohoni qasjen e programeve të tjera në internet.

Program antivirus (antivirus)- çdo program për zbulimin e viruseve kompjuterike, si dhe programet e padëshiruara (të konsideruara me qëllim të keq) në përgjithësi dhe rikthimin e skedarëve të infektuar (të modifikuar) nga programe të tilla, si dhe për parandalimin - parandalimin e infektimit (modifikimit) të skedarëve ose sistemi operativ kod me qëllim të keq.

12) Klasifikimi i sistemeve informatike

Në varësi të vendndodhjes territoriale të sistemeve të pajtimtarëve

Rrjetet kompjuterike mund të ndahen në tre klasa kryesore:

rrjetet globale (WAN - Wide Area Network);

rrjetet rajonale (MAN - Rrjeti i Zonës Metropolitan);

Rrjetet lokale (LAN - Local Area Network).

Topologjitë bazë të LAN

Topologjia LAN është një diagram gjeometrik i lidhjeve të nyjeve të rrjetit.

Topologjitë e rrjeteve kompjuterike mund të jenë shumë të ndryshme, por

Për rrjetet lokale, vetëm tre janë tipike:

Unaza,

Në formë ylli.

Çdo rrjet kompjuterik mund të konsiderohet si një koleksion

Nyjë- çdo pajisje e lidhur drejtpërdrejt me të

mjeti i transmetimit të rrjetit.

Topologjia e unazave parashikon lidhjen e nyjeve të rrjetit në një kurbë të mbyllur - një kabllo të mesme transmetimi. Dalja e një nyje rrjeti është e lidhur me hyrjen e një tjetri. Informacioni transmetohet përgjatë unazës nga nyja në nyje. Çdo nyje e ndërmjetme ndërmjet transmetuesit dhe marrësit transmeton mesazhin e dërguar. Nyja marrëse njeh dhe merr vetëm mesazhe që i drejtohen.

Topologjia e unazave është ideale për rrjetet që zënë një hapësirë ​​relativisht të vogël. Nuk ka nyje qendrore, gjë që rrit besueshmërinë e rrjetit. Transmetimi i informacionit ju lejon të përdorni çdo lloj kablloje si një mjet transmetimi.

Disiplina e qëndrueshme në servisimin e nyjeve të një rrjeti të tillë zvogëlon performancën e tij, dhe dështimi i njërit prej nyjeve cenon integritetin e unazës dhe kërkon marrjen e masave të veçanta për të ruajtur rrugën e transmetimit të informacionit.

Topologjia e autobusit- një nga më të thjeshtat. Ajo shoqërohet me përdorimin e kabllit koaksial si një mjet transmetimi. Të dhënat nga nyja e rrjetit transmetues shpërndahen përgjatë autobusit në të dy drejtimet. Nyjet e ndërmjetme nuk transmetojnë mesazhe hyrëse. Informacioni arrin në të gjitha nyjet, por vetëm ai të cilit i drejtohet e merr mesazhin. Disiplina e shërbimit është paralele.

Kjo siguron performancë të lartë të një LAN me një topologji bus. Rrjeti është i lehtë për t'u zgjeruar dhe konfiguruar, si dhe për t'u përshtatur sisteme të ndryshme Rrjeti i topologjisë së autobusit është rezistent ndaj dështimeve të mundshme të nyjeve individuale.

Rrjetet e topologjisë së autobusëve janë më të zakonshmet sot. Duhet të theksohet se ato janë të shkurtra në gjatësi dhe nuk lejojnë përdorimin Llojet e ndryshme kabllo brenda të njëjtit rrjet.

Topologjia e yjeve bazohet në konceptin e një nyje qendrore me të cilën lidhen nyjet periferike. Çdo nyje periferike ka linjën e vet të veçantë të komunikimit me nyjen qendrore. I gjithë informacioni transmetohet përmes një nyje qendrore, e cila transmeton, ndërron dhe drejton rrjedhat e informacionit në rrjet.

Topologjia e yjeve thjeshton shumë ndërveprimin e nyjeve LAN me njëri-tjetrin dhe lejon përdorimin e përshtatësve më të thjeshtë të rrjetit. Në të njëjtën kohë, performanca e një LAN me një topologji yll varet tërësisht nga nyja qendrore.

Në rrjetet reale kompjuterike mund të përdoren topologji më të zhvilluara, të cilat në disa raste paraqesin kombinime të atyre që konsiderohen.

Zgjedhja e një topologjie të caktuar përcaktohet nga shtrirja e LAN-it, vendndodhja gjeografike e nyjeve të tij dhe madhësia e rrjetit në tërësi.

Internet– një rrjet kompjuterik informacioni mbarëbotëror, i cili është një shoqatë e shumë rrjeteve kompjuterike rajonale dhe kompjuterëve që shkëmbejnë informacione me njëri-tjetrin nëpërmjet kanaleve publike të telekomunikacionit (linja të dedikuara telefonike analoge dhe dixhitale, kanale komunikimi optike dhe kanale radio, përfshirë linjat e komunikimit satelitor).

Ofruesi- ofrues i shërbimit të rrjetit - një person ose organizatë që ofron shërbime për t'u lidhur me rrjetet kompjuterike.

Pritësi (nga hosti anglez - "host që pranon mysafirë")- çdo pajisje që ofron shërbime në formatin "klient-server" në modalitetin e serverit mbi çdo ndërfaqe dhe është e përcaktuar në mënyrë unike në këto ndërfaqe. Në një rast më specifik, një host mund të kuptohet si çdo kompjuter, server i lidhur me një rrjet lokal ose global.

Protokolli i rrjetit- një grup rregullash dhe veprimesh (sekuencë veprimesh) që lejon lidhjen dhe shkëmbimin e të dhënave midis dy ose më shumë pajisjeve të lidhura në rrjet.

Adresa IP (adresa IP, shkurt për Adresa e Protokollit të Internetit)- një adresë rrjeti unike e një nyje në një rrjet kompjuterik të ndërtuar duke përdorur protokollin IP. Interneti kërkon adresa unike globalisht; në rastin e punës në një rrjet lokal, kërkohet unike e adresës brenda rrjetit. Në versionin e protokollit IPv4, adresa IP është 4 bajt e gjatë.

Emri i domenit- një emër simbolik që ndihmon për të gjetur adresat e serverëve të Internetit.

13) Detyrat e rrjetit peer-to-peer

Metodat dhe mjetet e mbrojtjes së informacionit përfshijnë masat ligjore, organizative, teknike dhe ekonomike të mbrojtjes së informacionit dhe masat e mbrojtjes së informacionit (mbrojtja ligjore e informacionit, mbrojtja teknike e informacionit, mbrojtja e informacionit ekonomik, etj.).

Metodat ligjore për të siguruar sigurinë e informacionit përfshijnë zhvillimin e akteve ligjore normative që rregullojnë marrëdhëniet në sferën e informacionit, dhe dokumente metodologjike normative për çështjet e sigurimit të sigurisë së informacionit të Federatës Ruse. Fushat më të rëndësishme të këtij aktiviteti janë:

  • duke bërë ndryshime dhe shtesa në legjislacionin e Federatës Ruse që rregullon marrëdhëniet në fushën e sigurisë së informacionit, me qëllim të krijimit dhe përmirësimit të sistemit për sigurimin e sigurisë së informacionit të Federatës Ruse, duke eliminuar kontradiktat e brendshme në legjislacionin federal, kontradiktat që lidhen me marrëveshjet ndërkombëtare, të cilit i është bashkuar Rusia, dhe kontradiktat midis akteve legjislative federale dhe akteve legjislative të entiteteve përbërëse të Federatës Ruse, si dhe për të sqaruar normat ligjore që vendosin përgjegjësinë për shkeljet në fushën e sigurimit të sigurisë së informacionit të Federatës Ruse ;
  • përcaktimi legjislativ i kompetencave në fushën e sigurimit të sigurisë së informacionit të Federatës Ruse midis organeve të qeverisë federale dhe organeve qeveritare të entiteteve përbërëse të Federatës Ruse, përcaktimi i qëllimeve, objektivave dhe mekanizmave për pjesëmarrjen e shoqatave publike, organizatave dhe qytetarëve në këtë aktivitet;
  • zhvillimi dhe miratimi i akteve ligjore rregullatore të Federatës Ruse që vendosin përgjegjësinë e personave juridikë dhe individëve për akses të paautorizuar në informacion, kopjimin e paligjshëm të tij, shtrembërimin dhe përdorimin e paligjshëm, shpërndarjen e qëllimshme të informacionit të rremë, zbulimin e paligjshëm të informacionit konfidencial, përdorimin në vepra penale dhe për përfitime personale, informacione zyrtare ose informacione që përmbajnë sekret tregtar;
  • sqarimi i statusit të agjencive të huaja të lajmeve, mediave dhe gazetarëve, si dhe investitorëve kur tërheqin investime të huaja për zhvillimin e infrastrukturës së informacionit të Rusisë;
  • konsolidimi legjislativ i prioritetit të zhvillimit të rrjeteve kombëtare të komunikimit dhe prodhimit vendas të satelitëve të komunikimit hapësinor;
  • përcaktimi i statusit të organizatave që ofrojnë shërbime
    rrjetet globale të informacionit dhe telekomunikacionit në territorin e Federatës Ruse dhe rregullimi ligjor i veprimtarive të këtyre organizatave;
  • krijimi i një kuadri ligjor për formimin e strukturave rajonale për sigurimin e sigurisë së informacionit në Federatën Ruse.

Metodat organizative dhe teknike për të garantuar sigurinë e informacionit janë:

  • krijimi dhe përmirësimi i sistemit për sigurimin e sigurisë së informacionit të Federatës Ruse;
  • forcimi i aktiviteteve të zbatimit të ligjit të autoriteteve ekzekutive federale, autoriteteve ekzekutive të subjekteve përbërëse të Federatës Ruse, duke përfshirë parandalimin dhe shtypjen e veprave penale në sferën e informacionit, si dhe identifikimin, ekspozimin dhe vënien para drejtësisë të personave që kanë kryer krime dhe vepra të tjera në këtë sferë;
  • zhvillimi, përdorimi dhe përmirësimi i mjeteve dhe metodave të mbrojtjes së informacionit për monitorimin e efektivitetit të këtyre mjeteve, zhvillimi i sistemeve të telekomunikacionit, rritja e besueshmërisë së softuerit special;
  • krijimin e sistemeve dhe mjeteve për të parandaluar aksesin e paautorizuar në informacionin e përpunuar dhe ndikimet e veçanta që shkaktojnë shkatërrim, shkatërrim, shtrembërim të informacionit, si dhe ndryshime në mënyrat normale të funksionimit të sistemeve dhe mjeteve të informacionit dhe komunikimit;
  • identifikimi i pajisjeve dhe programeve teknike që paraqesin rrezik për funksionimin normal të sistemeve të informacionit dhe telekomunikacionit, parandalimi i përgjimit të informacionit nëpërmjet kanaleve teknike, përdorimi i mjeteve kriptografike për mbrojtjen e informacionit gjatë ruajtjes, përpunimit dhe transmetimit të tij nëpërmjet kanaleve të komunikimit, kontrolli mbi zbatimin e kërkesave të veçanta departamenti i mbrojtjes së informacionit;
  • certifikimi i mjeteve të sigurisë së informacionit, licencimi i veprimtarive në fushën e mbrojtjes së sekretit shtetëror, standardizimi i metodave dhe mjeteve të sigurisë së informacionit;
  • përmirësimin e sistemit të certifikimit për pajisjet e telekomunikacionit dhe softuerin e sistemeve të përpunimit të informacionit të automatizuar sipas kërkesave të sigurisë së informacionit;
  • kontroll mbi veprimet e personelit në sistemet e sigurta të informacionit, trajnimin e personelit në fushën e sigurimit të sigurisë së informacionit të Federatës Ruse;
  • formimi i një sistemi për monitorimin e treguesve dhe karakteristikave të sigurisë së informacionit të Federatës Ruse në sferat më të rëndësishme të jetës dhe veprimtarisë së shoqërisë dhe shtetit.

Metodat ekonomike për të garantuar sigurinë e informacionit përfshijnë:

  • zhvillimi i programeve për të siguruar sigurinë e informacionit të Federatës Ruse dhe përcaktimi i procedurës për financimin e tyre;
  • përmirësimin e sistemit të financimit të punës në lidhje me zbatimin e metodave ligjore, organizative dhe teknike të mbrojtjes së informacionit, krijimin e një sistemi për sigurimin e rreziqeve të informacionit të individëve dhe personave juridikë.

Në teknologjitë moderne të informacionit, mjetet organizative, fizike, softuerike dhe harduerike përdoren gjerësisht për të përdorur në mënyrë efektive këto metoda.

Masat organizative përfshijnë unifikimin e të gjithë komponentëve (komponentëve) të sigurisë. Në mbarë botën, kërcënimi kryesor për informacionin e një organizate janë punonjësit e saj, të cilët bëhen mendërisht të paqëndrueshëm, të zemëruar ose të pakënaqur me natyrën e punës së tyre. pagat, marrëdhëniet me kolegët dhe menaxherët.

Ekspertët amerikanë pohojnë se deri në 85% të rasteve të spiunazhit industrial kryhen nga punonjës të kompanisë në të cilën ndodh. Ata vërejnë se më shumë se një e treta e humbjeve financiare dhe të të dhënave në organizata shkaktohen nga punonjësit e tyre. Edhe punonjësit - përdorues të autorizuar - shkelin aksidentalisht ose qëllimisht politikat e sigurisë. Madje ekziston një klasifikim i tyre. Për shembull, "analfabet" është një punonjës që hap çdo letër, bashkëngjitje dhe lidhje; "Insajder" - një punonjës që kërkon, zakonisht për qëllime egoiste, të besojë dhe të zbulojë informacione konfidenciale; "Përdorues jo i synuar" - një punonjës që përdor burimet e organizatës për qëllime personale (surfing në internet, postë, biseda, mesazhe të menjëhershme, lojëra, trajnime, ruajtje, etj.). Në të njëjtën kohë, ekspertët vërejnë se rrjedhjet e qëllimshme të informacionit (qëllimet dashakeqe) zakonisht përbëjnë 1-2% të të gjitha incidenteve.

Zgjidhja e këtyre problemeve bie në kompetencën e administratës së organizatës dhe shërbimit të sigurisë.

Aktivitetet fizike janë ngjitur me ato organizative. Ato konsistojnë në përdorimin e burimeve njerëzore, mjeteve dhe pajisjeve speciale teknike që sigurojnë mbrojtje kundër ndërhyrësve që hyjnë në objekt, përdorimit të paautorizuar, dëmtimit ose shkatërrimit të burimeve materiale dhe njerëzore. Burime të tilla njerëzore janë personeli dhe rojet e sigurisë departamentale ose jo-departamentale, punonjës individualë të emëruar nga menaxhmenti i organizatës. Ato kufizojnë, duke përfshirë me ndihmën e pajisjeve teknike të përshtatshme, aksesin në objektet e personave të padëshiruar.

Softueri i sigurisë është metoda më e zakonshme për mbrojtjen e informacionit në kompjuterë dhe rrjete informacioni. Zakonisht përdoren kur është e vështirë të përdoren disa metoda dhe mjete të tjera dhe ndahen në bazë dhe ndihmëse.

Mjetet bazë softuerike për mbrojtjen e informacionit ndihmojnë në kundërshtimin e heqjes, modifikimit dhe shkatërrimit të informacionit përmes kanaleve kryesore të mundshme të ndikimit mbi të. Për ta bërë këtë, ata ndihmojnë për të kryer: vërtetimin e objekteve (punonjësit dhe vizitorët e organizatave), kontrollin dhe rregullimin e punës së njerëzve dhe pajisjeve, vetëkontrollin dhe mbrojtjen, kontrollin e aksesit, shkatërrimin e informacionit, sinjalizimin e aksesit të paautorizuar dhe informacione të paautorizuara.

Programet ndihmëse të sigurisë së informacionit ofrojnë: shkatërrimin e informacionit të mbetur në mediumet e ruajtjes magnetike dhe të tjera të rishkueshme, formimin e një klasifikimi sigurie dhe kategorizimin e informacionit të klasifikuar, simulimin e punës me një përdorues të paautorizuar për të grumbulluar informacione rreth metodave të tij, mbajtjen e regjistrave të regjistrimit, kontrollin e përgjithshëm të funksionimi i nënsistemeve të mbrojtjes, kontrollimi i dështimeve të sistemit dhe softuerit, etj.

Softueri për sigurinë e informacionit është një grup algoritmesh dhe programesh për qëllime të veçanta dhe mbështetje të përgjithshme për funksionimin e kompjuterëve dhe rrjeteve të informacionit, që synojnë: kontrollin dhe kufizimin e aksesit në informacion; përjashtimi i veprimeve të paautorizuara me të; kontrollin e pajisjeve të sigurisë etj. Kanë shkathtësi, lehtësi në zbatim, fleksibilitet, përshtatshmëri, aftësi për të personalizuar sistemin etj dhe përdoren për të luftuar viruset kompjuterike.Për mbrojtjen e makinave nga viruset kompjuterike, parandalimin dhe “trajtimin”, përdoren programe antivirus, si dhe mjete diagnostikuese dhe parandaluese, që ju lejojnë të parandaloni një virus nga hyrja në një sistem kompjuterik, të trajtoni skedarët dhe disqet e infektuar, të zbuloni dhe parandaloni veprime të dyshimta. Programet antivirus vlerësohen nga saktësia e zbulimit dhe eliminimi efektiv i viruseve, lehtësia e përdorimit, kostoja dhe aftësia për të punuar në një rrjet. Programet më të njohura antivirus vendas janë DrWeb (Doctor Web) nga I. Danilov dhe AVP (Antiviral Toolkit Pro) E. Kaspersky. Ata kanë një ndërfaqe miqësore për përdoruesit, mjete për skanimin e programeve, kontrollimin e sistemit në boot, etj.

Sidoqoftë, nuk ka programe absolutisht të besueshme që garantojnë zbulimin dhe shkatërrimin e ndonjë virusi. Vetëm mbrojtja me shumë nivele mund të sigurojë mbrojtjen më të plotë kundër viruseve. Një element i rëndësishëm i mbrojtjes kundër viruseve kompjuterike është parandalimi. Programet antivirus përdoren njëkohësisht me rezervimin e rregullt të të dhënave dhe masat parandaluese. Së bashku, këto masa mund të zvogëlojnë ndjeshëm gjasat e kontraktimit të virusit.

Masat kryesore për parandalimin e viruseve janë:

  • përdorimi i softuerit të licencuar;
  • përdorimi i rregullt i disa programeve anti-virus të përditësuar vazhdimisht për të skanuar jo vetëm mediat tuaja të ruajtjes kur transferoni skedarë të palëve të treta në to, por edhe çdo disketë "të huaj" dhe disqe me çdo informacion mbi to, përfshirë ato të riformatuar;
  • duke përdorur masa të ndryshme mbrojtëse kur punoni në një kompjuter në çdo mjedis informacioni (për shembull, në internet), duke kontrolluar skedarët e marrë përmes rrjetit për viruse;
  • Rezervimi periodik i të dhënave dhe programeve më të vlefshme.

Burimet më të zakonshme të infeksionit janë Lojra kompjuterike, i blerë "jozyrtarisht" dhe softuer i palicencuar. Një garanci e besueshme kundër viruseve është saktësia e përdoruesve gjatë zgjedhjes së programeve dhe instalimit të tyre në kompjuter, si dhe gjatë seancave në internet.

Burimet e informacionit në formë elektronike të vendosura në mënyrë të përhershme në hard disqet e serverëve dhe kompjuterëve të përdoruesve, etj., të ruajtura në media portative të ruajtjes.

Ato mund të përfaqësojnë skedarë individualë me informacione të ndryshme, koleksione skedarësh, programe dhe baza të të dhënave. Në varësi të kësaj, ndaj tyre zbatohen masa të ndryshme për të ndihmuar në sigurimin e sigurisë së burimeve të informacionit. Masat kryesore të softuerit dhe harduerit, përdorimi i të cilave lejon zgjidhjen e problemeve të sigurimit të sigurisë së burimeve të informacionit, përfshijnë: vërtetimin e përdoruesit dhe përcaktimin e identitetit të tij; kontrolli i aksesit në bazën e të dhënave; ruajtja e integritetit të të dhënave; prerje dhe auditim; mbrojtja e komunikimeve ndërmjet klientit dhe serverit; pasqyrimi i kërcënimeve specifike për DBMS, etj.

Për të mbrojtur informacionin në bazat e të dhënave, aspektet e mëposhtme të sigurisë së informacionit janë më të rëndësishmet:

  • aksesueshmëria - aftësia për të marrë disa shërbime të nevojshme informacioni;
  • integriteti - qëndrueshmëria e informacionit, mbrojtja e tij nga shkatërrimi dhe ndryshimet e paautorizuara;
  • konfidencialiteti - mbrojtja nga leximi i paautorizuar.

Këto aspekte janë thelbësore për çdo softuer dhe harduer të krijuar për të krijuar kushte për funksionimin e sigurt të të dhënave në kompjuterë dhe në rrjetet e informacionit kompjuterik.

Kontrolli i aksesit është procesi i mbrojtjes së të dhënave dhe programeve nga përdorimi nga subjekte të paautorizuara.

Një nga mënyrat më të njohura për të mbrojtur informacionin është kodimi i tij (enkriptimi, kriptografia).

Kriptografia është një sistem për ndryshimin e informacionit (kodimi, kriptimi) me qëllim mbrojtjen e tij nga ndikimet e paautorizuara, si dhe sigurimin e besueshmërisë së të dhënave të transmetuara.

Kodi karakterizohet nga: gjatësia - numri i karaktereve të përdorura në kodim dhe struktura - rendi i renditjes së simboleve që tregojnë atributin e klasifikimit.

Mjeti i kodimit është një tabelë korrespondence. Një shembull i një tabele të tillë për konvertimin e informacionit alfanumerik në kode kompjuterike është tabela e kodeve ASCII.

Për të kriptuar informacionin, përdoren gjithnjë e më shumë metoda kriptografike për mbrojtjen e tij.

Metodat kriptografike të mbrojtjes së informacionit përmbajnë një kompleks (grup) algoritmesh dhe procedurash për enkriptimin dhe kodimin e informacionit të përdorur për të transformuar përmbajtjen semantike të të dhënave të transmetuara në rrjetet e informacionit. Ato përfshijnë krijimin dhe përdorimin e çelësave të veçantë sekret të përdoruesve.

Metodat e përgjithshme të kriptografisë kanë ekzistuar për një kohë të gjatë. Konsiderohet si një mjet i fuqishëm për të siguruar konfidencialitetin dhe monitorimin e integritetit të informacionit. Nuk ka ende asnjë alternativë për metodat e kriptografisë. Dhe megjithëse kriptografia nuk kursen ndikimet fizike, në raste të tjera shërben si një mjet i besueshëm për mbrojtjen e të dhënave.

Fuqia e kripto-algoritmit varet nga kompleksiteti i metodave të konvertimit. Kriteri kryesor për fuqinë e çdo shifre ose kodi është fuqia kompjuterike e disponueshme dhe koha gjatë së cilës ai mund të deshifrohet. Nëse kjo kohë është disa vjet, atëherë qëndrueshmëria e algoritmeve të tilla është mjaft e pranueshme dhe më se e mjaftueshme për shumicën e organizatave dhe individëve. Nëse përdorni çelësa 256-bit ose më shumë-bit, atëherë niveli i besueshmërisë së mbrojtjes së të dhënave do të jetë dhjetëra ose qindra vjet funksionim të një superkompjuteri. Në të njëjtën kohë, për përdorim komercial, çelësat 40- dhe 44-bit janë të mjaftueshëm.

Për të koduar EIR, për të përmbushur kërkesat për sigurimin e sigurisë së të dhënave nga ndikimet e paautorizuara mbi to, përdoret një nënshkrim dixhital elektronik (EDS).

Një nënshkrim dixhital për një mesazh është një sekuencë simbolesh që varen nga vetë mesazhi dhe nga një çelës sekret i njohur vetëm për entitetin nënshkrues. Duhet të jetë e lehtë për t'u kontrolluar dhe për t'ju lejuar të zgjidhni tre problemet e mëposhtme:

  • vërtetoni burimin e mesazhit,
  • vendos integritetin e mesazhit,
  • të sigurojë pamundësinë e refuzimit të faktit të nënshkrimit të një mesazhi specifik.

Standardi i parë vendas i nënshkrimit dixhital u shfaq në 1994. Agjencia Federale për Teknologjitë e Informacionit (FAIT) merret me përdorimin e nënshkrimeve dixhitale në Rusi.

Përvoja botërore tregon se ndërtimi i sistemeve të sigurisë nga produkte individuale është i paefektshëm. Prandaj, ekziston nevoja e përgjithshme për zgjidhje gjithëpërfshirëse të sigurisë së informacionit dhe mbështetjen e tyre. Në të njëjtën kohë, ekspertët vërejnë se më masa efektive mbrojtjet nuk qëndrojnë në mjete teknike, por në aplikimin e masave të ndryshme organizative dhe administrative, rregulloreve, udhëzimeve dhe trajnimeve të personelit.

Masat teknike bazohen në përdorimin e mjeteve dhe sistemeve të mëposhtme: alarmet e sigurisë dhe zjarrit; kontrolli dhe menaxhimi i aksesit; video survejimi dhe mbrojtja e perimetrit të objektit; mbrojtja e informacionit; monitorimi i gjendjes mjedisi Dhe pajisje teknologjike, sistemet e sigurisë, lëvizja e njerëzve, transporti dhe ngarkesat; regjistrimi i orarit të punës së stafit dhe i kohës së pranisë së vizitorëve të ndryshëm në kantiere.

Për të garantuar siguri të plotë, objektet janë të pajisura me sisteme komunikimi, dispeçimi, paralajmërimi, kontrolli dhe kontrolli të aksesit; pajisjet dhe sistemet e sigurisë, zjarrit, televizionit dhe inxhinierisë; sigurie, alarm zjarri, automatik zjarri etj.

Metodat biometrike të sigurisë së informacionit. Koncepti i "biometrikës" përcakton degën e biologjisë që merret me eksperimentet sasiore biologjike duke përdorur metoda të statistikave matematikore.

Biometria është një grup metodash dhe mjetesh të automatizuara për identifikimin e një personi bazuar në karakteristikat e tij fiziologjike ose të sjelljes. Identifikimi biometrik ju lejon të identifikoni një individ nga karakteristikat e tij specifike biometrike, domethënë statike (gjurmët e gishtërinjve, kornea, kodi gjenetik, erë, etj.) dhe karakteristika dinamike (zëri, shkrimi i dorës, sjellja etj.).

Identifikimi biometrik konsiderohet si një nga metodat më të besueshme. Karakteristikat unike biologjike, fiziologjike dhe të sjelljes individuale për çdo person quhen kodi biologjik njerëzor.

Sistemet e para biometrike përdorën një gjurmë gishtash. Përafërsisht një mijë vjet para Krishtit. në Kinë dhe Babiloni ata dinin për veçantinë e gjurmëve të gishtërinjve. Ata u vendosën në dokumente ligjore. Megjithatë, gjurmët e gishtërinjve filluan të përdoren në Angli në 1897, dhe në SHBA në 1903.

Lexuesit ofrojnë leximin e kodit të identifikimit dhe transmetimin e tij tek kontrolluesi. Ata konvertojnë kodin unik të përdoruesit në një kod të formatit standard që i transmetohet kontrolluesit për të marrë vendime menaxhimi. Lexuesit mund të jenë kontaktues ose jo kontaktues. Ata mund të regjistrojnë kohën e kalimit ose hapjes së dyerve, etj. Këtu përfshihen pajisjet: marrja e shenjave të gishtërinjve (duke përdorur gjurmët e gishtërinjve); identifikimi i syve të njeriut (identifikimi i modelit të irisit ose skanimi i fundusit); identifikimi me foto (krahasimi i fotografive me ngjyra që ata krijojnë (banka e të dhënave) me imazhin e fytyrës së një individi në ekranin e kompjuterit); identifikimi nga forma e dorës, kodi gjenetik, nuhatja, zëri, shkrimi i dorës, sjellja etj.

Në vende të ndryshme (përfshirë Rusinë), karakteristikat biometrike përfshihen në pasaportat ndërkombëtare dhe dokumentet e tjera personale të identifikimit. Avantazhi i sistemeve të identifikimit biologjik, krahasuar me ato tradicionale (për shembull, kodi nr. PI, aksesi me fjalëkalim), është identifikimi jo i objekteve të jashtme që i përkasin një personi, por i vetë personit. Karakteristikat e analizuara të një personi nuk mund të humbasin, të transferohen, të harrohen dhe jashtëzakonisht të vështira për t'u falsifikuar. Ato praktikisht nuk i nënshtrohen konsumimit dhe nuk kërkojnë zëvendësim ose restaurim.

Me ndihmën e sistemeve biometrike, kryhen këto:

  • kufizimi i aksesit në informacion dhe sigurimi i përgjegjësisë personale për sigurinë e tij;
  • sigurimin e aksesit tek specialistët e certifikuar;
  • parandalimi i ndërhyrësve nga hyrja në zona dhe ambiente të mbrojtura për shkak të falsifikimit dhe (ose) vjedhjes së dokumenteve (kartelave, fjalëkalimeve);
  • organizimin e regjistrimeve të aksesit dhe pjesëmarrjes për punonjësit, si dhe zgjidhjen e një sërë problemesh të tjera.

Më i popullarizuari është vërtetimi i gjurmëve të gishtërinjve, i cili, ndryshe nga një fjalëkalim, nuk mund të harrohet, humbet ose zëvendësohet. Megjithatë, për të rritur besueshmërinë e vërtetimit dhe për të mbrojtur informacionin e vlefshëm, është më mirë të përdoret një kombinim i veçorive biometrike. Përdorimi i njëkohshëm i vërtetimit të përdoruesit me dy faktorë, i cili përfshin një skaner optik të gjurmëve të gishtërinjve dhe një lexues kartash për një kartë inteligjente, në të cilën të njëjtat gjurmë gishtash ruhen në një formë të sigurt, konsiderohet i suksesshëm.

Teknologjitë e reja biometrike përfshijnë identifikimin personal tredimensional, duke përdorur skanerë tredimensionale të identifikimit personal me një metodë paralaks për regjistrimin e imazheve të objekteve dhe sistemet e regjistrimit të imazheve televizive me një fushë shikimi këndore ultra të madhe. Pritet që sisteme të tilla të përdoren për identifikimin e individëve, imazhet tredimensionale të të cilëve do të jenë pjesë e kartave të identitetit dhe dokumenteve të tjera. Skanimi duke përdorur valë milimetrash është një metodë e shpejtë që ju lejon të krijoni një imazh topografik tredimensional në dy deri në katër sekonda, i cili mund të rrotullohet në ekranin e monitorit për të inspektuar objektet në veshje dhe në trupin e njeriut. Për të njëjtin qëllim përdoren edhe aparatet me rreze X. Një avantazh shtesë i valëve milimetër në krahasim me rrezet x është mungesa e rrezatimit - ky lloj i rrezeve X është i padëmshëm, dhe imazhi që krijon gjenerohet nga energjia e reflektuar nga trupi i njeriut. Energjia e emetuar nga valët milimetrike është 10,000 herë më e dobët se rrezatimi nga një celular.

Mbrojtja e informacionit në informacion rrjetet kompjuterike kryhet duke përdorur softuer special, harduer dhe mjete softuerike-hardware. Për të mbrojtur rrjetet dhe për të kontrolluar aksesin në to, ata përdorin:

  • filtrat e paketave që ndalojnë lidhjet,
    kalimi i kufijve të rrjetit të mbrojtur;
  • duke filtruar ruterat që zbatojnë algoritme
    analizimi i adresave të origjinës dhe destinacionit të paketave në rrjet;
  • portat e aplikacionit që kontrollojnë të drejtat e aksesit në
    programet.

Muret e zjarrit (rusisht: "mur zjarri" ose "pengesë mbrojtëse" - muri i zjarrit) përdoren si një pajisje që parandalon një sulmues të fitojë akses në informacion. Një pajisje e tillë ndodhet midis rrjetit të brendshëm lokal të organizatës dhe internetit. Kufizon trafikun dhe parandalon përpjekjet për qasje të paautorizuar në burimet e brendshme të organizatës. Kjo është një mbrojtje e jashtme. Firewalls moderne mund të "prerë" përdoruesit rrjetet e korporatave Korrespondencë e paligjshme dhe e padëshiruar e dërguar me email. Në të njëjtën kohë, mundësia e marrjes së informacionit të tepërt dhe të ashtuquajturave "mbeturina" (spam) është e kufizuar.

Besohet se posta e padëshiruar u shfaq në vitin 1978, dhe rritja e saj e konsiderueshme u vu re në vitin 2003. Është e vështirë të thuhet se cila postë është marrë më shumë: e dobishme apo e trashë. Shumë softuer po lëshohen të dizajnuara për ta luftuar atë, por ka vetëm një mjete efektive Ende jo.

Një pajisje teknike që mund të zbatojë në mënyrë efektive mbrojtjen në rrjetet kompjuterike është një ruter. Ai filtron paketat e të dhënave të transmetuara. Si rezultat, bëhet e mundur t'u mohohet aksesi përdoruesve të caktuar në një "host" specifik dhe të ushtrohet programatikisht kontroll i detajuar mbi adresat e dërguesve dhe marrësve. Ju gjithashtu mund të kufizoni aksesin për të gjithë ose disa kategori përdoruesish në serverë të ndryshëm, për shembull ata që shpërndajnë informacione të paligjshme ose antisociale (propagandë seksi, dhune, etj.).

Mbrojtja mund të kryhet jo vetëm në një rrjet global ose rrjet lokal të një organizate, por edhe në kompjuterë individualë. Për këtë qëllim, krijohen komplekse të veçanta harduerike dhe softuerike.

Mbrojtja e informacionit kërkon një qasje sistematike, d.m.th. këtu nuk mund të kufizohemi në ngjarje individuale. Një qasje sistematike ndaj sigurisë së informacionit kërkon që mjetet dhe veprimet e përdorura për të garantuar sigurinë e informacionit - organizative, fizike, softuerike dhe harduerike - të konsiderohen si një grup i vetëm masash të ndërlidhura, plotësuese dhe ndërvepruese. Një nga parimet kryesore të një qasjeje sistematike ndaj mbrojtjes së informacionit është parimi i "mjaftueshmërisë së arsyeshme", thelbi i të cilit është: mbrojtja qind për qind nuk ekziston në asnjë rrethanë, prandaj nuk duhet të përpiqemi për nivelin teorikisht maksimal të arritshëm. mbrojtje, por për minimumin e nevojshëm në kushte të caktuara specifike dhe në një nivel të caktuar kërcënimi të mundshëm.

Ju pëlqeu artikulli? Ndani me miqtë tuaj!