Contactos

Determinar las herramientas de seguridad de la información necesarias. Métodos y medios de protección de la información. Métodos y medios de protección organizativa y legal de la información.

El concepto de "información" se consume muy ampliamente y versátil. Es difícil encontrar tal área de conocimiento, donde sea que se use. Enorme flujos de información Personas literalmente abrumadoras. Al igual que cualquier producto, la información tiene consumidores que lo necesitan, y por lo tanto tiene ciertas cualidades de los consumidores, y también tiene sus propios propietarios o fabricantes.

Desde el punto de vista del consumidor, la calidad de la información utilizada permite obtener un efecto económico o moral adicional.

Desde el punto de vista del propietario, la preservación en el secreto de la información comercialmente importante le permite competir con éxito en el mercado de producción y las ventas de bienes y servicios. Esto, naturalmente, requiere ciertas acciones destinadas a proteger la información confidencial. Al mismo tiempo, la seguridad se entiende como el estado de la protección de los intereses vitales de la persona, la empresa, los estados de amenazas internas y externas.

Al almacenar, mantener y proporcionar acceso a cualquier objeto de información, su propietario o la persona autorizada por ellos impone un conjunto de reglas evidentemente evidentes para trabajar con él. Las violaciones intencionales se clasifican como un ataque a la información.

¿Cuáles son las posibles consecuencias de los ataques a la información? En primer lugar, por supuesto, estas son pérdidas económicas.

La divulgación de información comercial puede llevar a pérdidas graves de mercado directo.

Las noticias sobre el robo de una gran cantidad de información generalmente afecta seriamente la reputación de la compañía, lo que lleva indirectamente a las pérdidas en volúmenes de negociación.

Los competidores pueden aprovechar el robo de información si permaneció desapercibido para arruinar completamente a la compañía, imponiendo sus acuerdos ficticios o sabiendas no rentables.

La sustitución de la información, tanto en la etapa de transferencia, como en la fase de almacenamiento en la empresa puede llevar a grandes pérdidas.

Múltiples ataques exitosos en una empresa que proporciona cualquier tipo de servicios de información reducen la confianza en la empresa de los clientes, lo que afecta el volumen de ingresos.

Según la impresión nacional y extranjera, las acciones maliciosas en la información no solo se reducen, sino que también tienen una tendencia bastante estable hacia el crecimiento.

Protección de la información: un conjunto de actividades dirigidas a garantizar los aspectos más importantes. Seguridad de la información (integridad, disponibilidad y, si es necesario, la confidencialidad de la información y los recursos utilizados para ingresar, almacenar, procesar y transmitir datos).

El sistema se llama seguro si, utilizando el hardware y software apropiado, administra el acceso a la información para que solo las personas autorizadas adecuadamente o los procesos que actúen en su nombre reciban el derecho de leer, escribir, crear y eliminar información.

Absolutamente sistemas seguros No, por lo que hablan de un sistema confiable en el sentido de "un sistema que se puede confiar" (como puede confiar en una persona). El sistema se considera confiable si utiliza suficientes herramientas de hardware y software para procesar simultáneamente información de diferentes grados de secreto por un grupo de usuarios sin violar los derechos de acceso.

Los principales criterios para evaluar la confiabilidad son la política de seguridad y la garantía.

La política de seguridad, siendo un componente de protección activa (incluye un análisis de posibles amenazas y la elección de las contramedidas apropiadas), muestra que el conjunto de leyes, normas y normas de comportamiento utiliza una organización específica al procesar, proteger y difundir información.

La elección de los mecanismos específicos de seguridad del sistema se realiza de acuerdo con las políticas de seguridad formuladas.

Garantía, siendo un elemento pasivo de protección, muestra la medida de confianza, que se puede proporcionar a la arquitectura e implementación del sistema (en otras palabras, muestra cuán correctamente se seleccionan los mecanismos que garantizan la seguridad del sistema).

En un sistema confiable, se deben registrar todos los eventos de seguridad que se producen (se debe utilizar el mecanismo de la responsabilidad de la coincidencia, que se complementa con el análisis de la información memorable, es decir, una auditoría).

11.2. Las principales direcciones de protección de la información.

Las principales direcciones de protección de la información, la protección del estado, comercial, de servicio, secretos bancarios, datos personales y propiedad intelectual.

Secreto estatal: información protegida por el estado en el campo de su ejército, política exterior, económica, inteligencia, contrainteligencia y actividades de investigación operativa cuya distribución puede causar daños en la seguridad Federación Rusa.

Corresponde a la lista de información que constituye el secreto estatal, no se incluye en la lista de información que no debe clasificarse, y cumplir con la legislación de la Federación de Rusia sobre Secretos del Estado (Principio de Legalidad);

La viabilidad de clasificar la información específica se establece mediante la evaluación de expertos de probables consecuencias económicas y otras consecuencias, la posibilidad de daños a la seguridad de la Federación de Rusia, basada en el saldo de los intereses vitales del Estado, la Sociedad y los individuos (el principio de validez. )

Las restricciones a la difusión de estas información y el acceso a ellos se establecen desde el momento en que se reciben (desarrollo) o por adelantado (el principio de puntualidad);

Las autoridades competentes y sus funcionarios tomaron la decisión de la información específica sobre la atribución de ellos a los secretos estatales y la clasificación y los estableció con respecto a su régimen relevante de protección legal y protección (el principio de protección obligatoria).

El misterio comercial está protegido con la asistencia del estado. Un ejemplo de esta declaración puede servir numerosos hechos de restringir el acceso a los extranjeros al país (en China para proteger los secretos de la producción de porcelana), en ciertos sectores de la economía o la producción específica. En Rusia, el secreto comercial atribuyó un secreto comercial, pero luego se liquidó como una institución legal a principios de la década de 1930 y en relación con la nacionalización de los sectores de la economía se defendió como un misterio oficial y oficial. Ahora comenzó el proceso inverso.

La información puede ser un secreto comercial si cumple con los siguientes requisitos (criterios de protección legal):

Tiene un valor comercial válido o potencial debido a su incertidumbre a terceros;

No cae en la lista de información, el acceso a los cuales no puede ser limitado, y la lista de información asignada al secreto estatal;

No tiene acceso gratuito a razones legales;

El propietario de la información toma medidas para proteger su confidencialidad.


A los secretos comerciales, la información no puede ser atribuida:

Sujeto a la divulgación por parte del emisor de valores, un participante profesional en el mercado de valores y el propietario de valores de conformidad con la legislación de la Federación de Valores de Rusia;

Asociado con el cumplimiento de la legislación ambiental y antimonopolio, garantizando condiciones de trabajo seguras, ventas de productos que causan daño a la salud de la población, otras violaciones de la legislación de la Federación de Rusia, la legislación de las entidades constituyentes de la Federación de Rusia, también como conteniendo datos sobre la cantidad de daños causales;

En las actividades de organizaciones caritativas y otras organizaciones no comerciales que no están relacionadas con actividades empresariales;

Sobre la disponibilidad de trabajos gratuitos;

Sobre almacenamiento, uso o desplazamiento de materiales y el uso de tecnologías que son peligrosas para la vida y la salud de los ciudadanos o ambiente;

En la implementación del programa de privatización estatal y las condiciones para la privatización de objetos específicos;

Sobre el tamaño de la propiedad y los medios invertidos para la privatización;

Sobre la liquidación de una entidad legal y sobre el procedimiento y los plazos para presentar solicitudes o requisitos de sus acreedores;

Por qué restricciones en el establecimiento de un régimen de secreto comercial de conformidad con las leyes federales y adoptadas para implementarlas por actos de subtítulos.

Los principales sujetos del derecho a los secretos comerciales son los propietarios de secretos comerciales, sus sucesores.

Propietarios de secreto comercial: física (independientemente de la ciudadanía) y personas legales (organizaciones comerciales y no comerciales) involucradas en actividades emprendedoras y teniendo un derecho de monopolio a la información que hace un secreto comercial para ellos.

Niveles de empleo en términos de legislación.

Toda la información desde el punto de vista de la ley se divide en varios segmentos principales:

1) Información sin restringir los derechos de acceso. Este tipo de información, por ejemplo, pertenece:

Información uso comúnproporcionado a los usuarios de forma gratuita;

Información sobre el estado del medio ambiente, su contaminación es la información (datos) obtenida como resultado del monitoreo del medio ambiente, su contaminación ( la ley federal fechado el 2 de mayo de 1997 No. 76-FZ "sobre la destrucción de las armas químicas");

Información sobre el trabajo sobre almacenamiento, transporte, destrucción de armas químicas: información sobre el estado de la salud de los ciudadanos y las instalaciones ambientales en áreas de colocar objetos para el almacenamiento de armas químicas y objetos para la destrucción de armas químicas, actividades para garantizar químicos. , sanitario e higiénico, ambiental y seguridad contra incendios Al realizar trabajos en el almacenamiento, transporte y destrucción de armas químicas, así como medidas para prevenir situaciones de emergencia y la eliminación de sus consecuencias en la implementación de las obras especificadas proporcionadas a las solicitudes de los ciudadanos y entidades legales, incluidas las asociaciones públicas (Ley Federal del 2 de mayo de 1997, No. 76-FZ "sobre la destrucción de armas químicas", Artículo 1.2).

La información que contiene información sobre las circunstancias y los hechos que representan la amenaza de la vida, la salud de los ciudadanos, no se puede clasificar, no se puede atribuir al secreto.

2) Información con acceso limitado: secretos estatales, secretos de servicio, misterio comercial, misterio bancario, misterio profesional y datos personales como institución para la protección del derecho a la privacidad.

3) información cuya distribución es perjudicial para los intereses de la sociedad, los intereses legítimos y los derechos de los ciudadanos, - pornografía; Información, incitando a la venta al por menor nacional, racial y de otro tipo; Propaganda y pide la guerra, la publicidad falsa, la publicidad con insertos ocultos, etc. - la llamada información "dañina".

4) Objetos de la propiedad intelectual (algo que no se puede atribuir a la información con un acceso limitado, pero está protegido por un procedimiento especial a través de las instituciones de propiedad intelectual: derechos de autor, ley de patentes, herramientas de individualización, etc. La excepción es el know-how protegido en Modo secreto comercial).

11.3. Métodos y medios de protección de información en sistemas informáticos.

Los delitos de computadora son fenómenos extremadamente multifacéticos y complejos. Los objetos de tales invasores criminales pueden ser medios técnicos (computadoras y periféricos) como objetos materiales o software y bases de datos para las cuales los medios técnicos son los alrededores; La computadora puede actuar como un sujeto de invasión o como herramienta.

Los tipos de crímenes de computadora son extremadamente diversos. Este es un acceso no autorizado a la información almacenada en una computadora, y se ingresa al software "Lógica Bombs", que se activan al realizar ciertas condiciones y emitir parcial o completamente un sistema informático, y el desarrollo y distribución de virus informáticos, y el robo de virus informáticos. Información de la computadora. El delito informático también puede ocurrir debido a la negligencia en el desarrollo, la fabricación y el funcionamiento de los complejos de software y computación o debido a la información de la computadora falsa.

Entre todo el conjunto de métodos de protección de información se asignan de la siguiente manera:

Figura 11.1. Clasificación de métodos de protección de información en sistemas informáticos

Métodos y medios de protección organizativa y legal de la información.

Los métodos y medios de protección organizacional de la información incluyen eventos organizativos y técnicos y legales mantenidos en el proceso de creación y operación de la COP para garantizar la protección de la información. Estas actividades deben realizarse en la construcción o reparación de premisas en las que se colocarán las computadoras; Diseño del sistema, la instalación y la puesta en servicio de su técnico y software; Pruebas y pruebas del rendimiento del sistema informático.

La base para organizar eventos es el uso y la preparación de documentos legislativos y regulatorios en el campo de la seguridad de la información, que a nivel legal deben regular el acceso a la información de los consumidores. En la legislación rusa, más tarde que en la legislación de otros países desarrollados, han surgido los actos legales necesarios (aunque no todos).

Métodos y medios de ingeniería y protección técnica de la información.

Ingeniería y protección técnica (ITZ) es una combinación de organismos especiales, medios técnicos y actividades para su uso en los intereses de proteger la información confidencial.

La diversidad de objetivos, tareas, objetos de protección y eventos implica la consideración de un cierto sistema de clasificación de fondos, orientación y otras características.

Por ejemplo, los medios de protección de la ingeniería se pueden considerar en los objetos de su impacto. En este sentido, se pueden utilizar para proteger a las personas, los recursos materiales, las finanzas, la información.

La variedad de características de clasificación nos permite considerar la ingeniería y los medios técnicos sobre los objetos de impacto, la naturaleza de las actividades, los métodos de implementación, la escala de cobertura, la clase de los medios de los intrusos, que se oponen al servicio de seguridad.

De acuerdo con el propósito funcional, los medios de ingeniería y protección técnica se dividen en los siguientes grupos:

1. Agentes físicos que incluyen diversos medios y estructuras que impiden la penetración física (o acceso) de los intrusos en las instalaciones de protección y a los portadores de información confidencial (Fig. 16) y la protección del personal, los fondos materiales, las finanzas y la información de los impactos ilegales;

2. Hardware: aparatos, dispositivos, dispositivos y otras soluciones técnicas utilizadas en los intereses de la protección de la información. En la práctica de la empresa, el uso más amplio de los equipos más diferentes, comenzando con el dispositivo de teléfono a sistemas automatizados perfectos, proporcionando actividades de producción. La tarea principal del hardware es proporcionar una protección persistente de la información de la divulgación, las fugas y el acceso no autorizado a través de medios técnicos para garantizar las actividades de producción;

3. Software, cubriendo programas especiales, complejos de software y sistemas de protección de información en sistemas de información para diversos datos y herramientas de procesamiento (recopilación, acumulación, almacenamiento, procesamiento y transmisión).

4. Los medios criptográficos son medios matemáticos y algorítmicos especiales para proteger la información transmitida por redes de sistemas y comunicaciones, almacenados y procesados \u200b\u200ben una computadora utilizando una variedad de métodos de cifrado.

Métodos físicos y medios de protección de la información.

Los remedios físicos son una variedad de dispositivos, dispositivos, diseños, dispositivos, productos diseñados para crear obstáculos al movimiento de intrusos.

Las instalaciones físicas incluyen ingeniería mecánica, electromecánica, electrónica, electrónica, radio y radio y otros dispositivos para la reversión de acceso no autorizado (entrada, salida), fracción (eliminación) de medios y materiales y otros tipos posibles de acción criminal.

Estos fondos se utilizan para resolver las siguientes tareas:

1) protección del territorio de la empresa y monitoreando;

2) protección de edificios, locales interiores y control sobre ellos;

3) protección de equipos, productos, finanzas e información;

4) Implementación del acceso controlado al edificio y las instalaciones.

Todos los medios físicos para proteger los objetos se pueden dividir en tres categorías: medios de prevención, herramientas de detección y sistema de eliminación de amenazas. Las alarmas de seguridad y la televisión de seguridad, por ejemplo, pertenecen a herramientas de detección de amenazas; Las cercas alrededor de los objetos son medios para prevenir la penetración no autorizada en el territorio, y las puertas, las paredes, los techos, las celos de Windows y otras medidas están protegidas contra la penetración, y de otras acciones delictivas (escuchar, bombardeos, lanzar granate y explosivos, etc.).) . Los productos de extinción de incendios pertenecen a sistemas de liquidación de amenazas.

Métodos de hardware y herramientas de seguridad de la información.

El hardware de la protección de la información incluye lo más diferente del principio de acción, dispositivo y capacidades. estructuras técnicasProporcionando prevención de divulgación, protección contra fugas y contrarrestación de acceso no autorizado a fuentes de información confidencial.

Las herramientas de hardware para la protección de la información se utilizan para resolver las siguientes tareas:

1) Realización de investigaciones especiales de medios técnicos para garantizar las actividades de producción para la presencia de posibles canales de fuga de canales;

2) Identificación de canales de fuga de canales en diferentes objetos y en interiores;

3) localización de canales de fuga de información;

4) buscar y detectar fondos de espionaje industrial;

5) Contratación para el acceso no autorizado a fuentes de información confidencial y otras acciones.

Métodos de software y herramientas de seguridad de la información.

Los sistemas de protección de computadoras de la invasión de otra persona son muy diversos y clasificados como:

1) Fondos proporcionados por software general;

2) medios de protección en la composición del sistema de computación;

3) Herramientas de protección de información;

4) Accionar medios;

5) Protección pasiva y otros.

Las principales direcciones del uso de la información de protección de la información.

Puede asignar las siguientes áreas de uso de programas para garantizar información confidencial, en particular, tal:

1) Protección de la información del acceso no autorizado;

2) protección de la información de la copia;

3) Protección de los programas de afrontamiento;

4) Protección de los programas de virus;

5) Protección de la información de los virus;

6) Protección de software de canales de comunicación.

Para cada una de estas áreas hay una cantidad suficiente de alta calidad desarrollada por organizaciones profesionales y distribuidas en productos de software.

El software de protección tiene los siguientes tipos de programas especiales:

1) Identificación de medios técnicos, archivos y autenticación de usuario;

2) registro y control de la operación de medios técnicos y usuarios;

3) Mantenimiento de los modos de procesamiento de información de uso limitado;

4) Protección de herramientas operativas de programas de aplicaciones informáticas y de usuario;

5) Destrucción de información en dispositivos de protección después del uso;

6) Trastornos de recursos de señalización;

7) programas auxiliares Protección de varios propósitos.

Protección de la información del acceso no autorizado.

Para proteger contra la invasión de otra persona, se proporcionan necesariamente ciertas medidas de seguridad. Las funciones principales que deben implementarse por software, esto es:

1) Identificación de sujetos y objetos;

2) Distinción (a veces aislamiento completo) Acceso a recursos informáticos e información;

3) Control y registro de acciones con información y programas.

El método de identificación más común es la identificación de la contraseña. Sin embargo, la práctica muestra que la protección de datos de contraseña es un enlace débil, ya que la contraseña puede ser escuchada o alta, interceptar o simplemente resolver.

Protección de copia

Herramientas de protección de copia Evitan el uso de copias robadas del software y son actualmente los únicos medios confiables, tanto protegiendo a los programadores de derechos de autor, los desarrolladores y estimulan el desarrollo del mercado. Debajo de los medios de protección contra la copia, se entiende a los medios que aseguran la ejecución del programa de sus funciones solo cuando identifique un cierto elemento no poblado único. Dicho elemento (llamado clave) puede ser un disquete, una parte específica de la computadora o un dispositivo especial conectado a una computadora personal. La protección de la copia se implementa mediante una serie de funciones que son comunes a todos los sistemas de protección:

1. La identificación del medio desde la cual se lanzará el programa (disquete o PC);

2. Autenticación ambiental a partir de la cual se está ejecutando el programa;

3. Reacción al lanzamiento de un entorno no autorizado;

4. Registro de copia sancionada;

5. Contrarrestar el estudio de los algoritmos de trabajo del sistema.

Protección de programas y datos de virus informáticos.

Los programas prediatarios y, sobre todo, los virus representan un peligro muy grave al almacenar información confidencial en PEVM. La subestimación de este peligro puede tener consecuencias graves para la información del usuario. El conocimiento de los mecanismos de acción de los virus, los métodos y los medios de combatirlos permite organizar efectivamente la oposición a los virus, minimizar la probabilidad de infección y pérdidas de su impacto.

Los virus informáticos son pequeños programas ejecutables o interpretables que tienen la propiedad de distribución y auto-reproducción (replicación) en el sistema informático. Los virus pueden cambiar o detectar software o datos almacenados en PC. En el proceso de propagación, los virus pueden modificarse.

Clasificación de virus informáticos.

Actualmente, hay más de 40 mil de solo virus informáticos registrados en el mundo. Dado que la gran mayoría de los programas de plagas modernos tienen la capacidad de autoconerse, a menudo se conocen como virus informáticos. Todos los virus informáticos se pueden clasificar de acuerdo con las siguientes características:

- En el hábitat del virus,

- por la forma de infectar el hábitat,

- Sobre las capacidades destructivas,

- De acuerdo con las características del algoritmo de virus.

Distribución masiva de virus, la gravedad de las consecuencias de su impacto en los recursos de las computadoras causó la necesidad de desarrollar y utilizar antivirus especiales y métodos para su uso. Las herramientas antivirus se utilizan para resolver las siguientes tareas:

- Detección de virus en el policía,

- Bloqueando el trabajo de los programas de virus,

- Eliminación de los efectos de los efectos de virus.

La detección de virus es deseable para implementar en la etapa de su implementación o al menos antes de la implementación de las funciones destructivas de los virus. Cabe señalar que no hay herramientas antivirus que garanticen la detección de todos los virus posibles.

Cuando se detecta un virus, es necesario detener inmediatamente la operación del programa de virus para minimizar el daño de su impacto en el sistema.

La eliminación de los efectos del impacto del virus se realiza en dos direcciones:

- Eliminación de virus,

- Restaurar archivos (si es necesario), áreas de memoria.

Para combatir los virus, se utilizan software y hardware y software, que se utilizan en una determinada secuencia y combinación, formando métodos para combatir los virus.

El método más confiable de protección contra virus es el uso de antivirus de hardware y software. Actualmente, los controladores especiales y su software se utilizan para proteger el PEVM. El controlador está instalado en el conector de expansión y tiene acceso a un bus común. Esto le permite controlar todas las apelaciones a sistema de disco. EN software El controlador se recuerda en los discos, el cambio en el que no se permite los modos de operación habituales. Por lo tanto, puede establecer protección para cambiar el principal. registro de arranque, sectores de inicio, archivos de configuración, archivos ejecutables, etc.

Al realizar acciones prohibidas, cualquier controlador de programas emite el mensaje apropiado al usuario y bloquea la operación de la PC.

Los agentes antivirus de hardware y software tienen una serie de ventajas sobre el software:

- trabajar constantemente;

- todos los virus detectan, independientemente del mecanismo de su acción;

- Bloquee las acciones no resueltas que son el resultado de la operación del virus o usuario no calificado.

La desventaja de estos fondos es una dependencia del hardware PCH. Cambiar este último conduce a la necesidad de reemplazar el controlador.

El moderno software antivirus puede llevar a cabo una comprobación de computadora completa para la identificación de virus informáticos. Esto usa tal programas antivirus Cómo - Kaspersky Anti-Virus (AVP), Norton AntiVirus, Dr. Web, Symantec Antivirus. Todos tienen bases antivirusque se actualizan periódicamente.

Métodos criptográficos y herramientas de protección de información.

La criptografía como medio de protección (cierre) de la información se está volviendo cada vez más importante en el mundo de las actividades comerciales.

La criptografía tiene una historia bastante larga. Inicialmente, se usó principalmente en el campo de las comunicaciones militares y diplomáticas. Ahora es necesario en actividades industriales y comerciales. Si consideramos que hoy en día hay cientos de millones de mensajes, conversaciones telefónicas, grandes cantidades de datos de computadora y telemetría en el país hoy en día, y todo esto no es para ojos y oídos extranjeros, se vuelve claro: la preservación del misterio de este Aquí es extremadamente necesario.

La criptografía incluye varias secciones de matemáticas modernas, así como sectores especiales de física, electrónica, comunicaciones y algunas otras industrias relacionadas. Su tarea es transformar. métodos matemáticos transmitido sobre los canales de comunicación del mensaje secreto, conversación telefónica o datos informáticos de tal manera que se vuelven completamente incomprensibles para las personas no autorizadas. Es decir, la criptografía debe proporcionar dicha protección de información secreta (o cualquier otra), que incluso si es interceptada por personas no autorizadas y procesamiento con cualquier forma de usar el EUM más rápido y los últimos logros de la ciencia y la tecnología, no debe descifrarse para varias decadas. Para tal transformación de información, se utilizan varios medios de cifrado, como las herramientas de cifrado de documentos, incluidas la ejecución portátil, las herramientas de cifrado de voz (ingeniería de teléfono y radio), los mensajes de telégrafo y la transmisión de datos.

Encriptación de tecnología general

La información inicial que se transmite a través de los canales de comunicación puede ser de voz, datos, señales de video, llamadas mensajes no cifrados R.

En el dispositivo de cifrado, el mensaje P está encriptado (convertido en el mensaje C) y se transmite sobre el canal de comunicación "no cerrado". En el lado de recepción, el mensaje con descifrado para restaurar el valor de origen del mensaje R.

El parámetro que se puede aplicar para extraer información separada se denomina clave.

Si en el proceso de compartir información para el cifrado y leer, use una misma clave, entonces un proceso criptográfico se llama simétrico. Su principal desventaja es que antes de comenzar el intercambio de información, debe transmitir la clave, y esto requiere una conexión segura.

Actualmente, al intercambiar datos de los canales de comunicación utiliza el cifrado criptográfico asimétrico basado en el uso de dos claves. Estos son nuevos algoritmos criptográficos de clave abierta basados \u200b\u200ben el uso de dos tipos de claves: secreto (cerrado) y abierto.

En la criptografía de llave abierta, al menos dos llaves son, una de las cuales es imposible de calcular de la otra. Si la clave de descifrado de clave no se puede obtener de la clave de cifrado, se proporcionará el secreto de la información encriptada utilizando una tecla infiel (abierta). Sin embargo, esta clave debe estar protegida de la sustitución o modificación. La clave de descifrado también debe ser secreta y protegida de la sustitución o modificación.

Si, por el contrario, los métodos computacionales no pueden obtener la clave de cifrado de la clave de descifrado, la clave de descifrado puede no ser secreta.

Las llaves están dispuestas de tal manera que el mensaje cifrado por una mitad puede ser descifrado solo por otra mitad. Habiendo creado un par de claves, la compañía distribuye ampliamente una llave abierta (pública) y protege de manera confiable la clave cerrada.

La protección con una clave pública no es absolutamente confiable. Haber estudiado el algoritmo para su construcción puede ser reconstruido. llave cerrada. Sin embargo, el conocimiento del algoritmo tampoco significa la capacidad de reconstruir la clave en un marco de tiempo razonable aceptable. Sobre la base de esto, se forma el principio de adecuación de la protección de la información: la protección de la información se supone suficiente si el costo de la superación excede el costo esperado de la información en sí. Este principio se guía por el cifrado de datos asimétricos.

Separación de funciones de cifrado y descifrado por separación en dos partes. para más informaciónRequerido para realizar operaciones es la valiosa idea de que subyace a la criptografía de llave abierta.

Los especialistas de protección criptográfica prestan atención especial, considerándolo más confiables, y para obtener información transmitida por una longitud grande de una longitud grande, el único medio de protección contra el robo.

11.4. Seguridad de la información y sus componentes principales.

La seguridad informativa entiende el estado de la protección de la información del entorno de la sociedad de amenazas internas y externas, lo que garantiza su formación, uso y desarrollo en interés de los ciudadanos, organizaciones, estados (la ley de la Federación de Rusia "sobre la participación en el intercambio informativo internacional") .

El sistema de seguridad de la información impone ciertos requisitos:

- claridad para determinar los poderes y derechos de los usuarios para acceder a ciertos tipos de información;

- proporcionar al usuario a la autoridad mínima necesaria para que cumpla con el trabajo comisionado;

- minimizar el número de protección común para varios usuarios;

- contabilidad de casos e intentos de un acceso no autorizado a información confidencial;

- asegurar la evaluación del grado de información confidencial;

- Asegurar el control de la integridad de los fondos de protección y la respuesta inmediata a su fracaso.

Bajo el sistema de seguridad, se entiende la combinación organizada de organismos especiales, servicios, medios, métodos y actividades que protegen los intereses vitales de la persona, las empresas y los estados de amenazas internas y externas.

Al igual que cualquier sistema, el sistema de seguridad de la información tiene sus propios objetivos, tareas, métodos y medios de actividad que se coordinan por lugar y tiempo, dependiendo de las condiciones.

Categorías de seguridad de la información

Desde el punto de vista de la seguridad de la información, la información tiene las siguientes categorías:

1. Privacidad: una garantía de que la información específica está disponible solo para el círculo de las personas para las que está destinada; La violación de esta categoría se llama la depredación o divulgación de la información.

2. Integridad: una garantía de que la información ahora existe en su forma original, es decir, se realizaron cambios no autorizados durante su almacenamiento o transmisión; La violación de esta categoría se llama falsificación de mensajes.

3. AAuthentic es una garantía de que la fuente de información es exactamente la persona que se afirma como su autor; La violación de esta categoría también se llama falsificación, pero ya el autor del mensaje.

4. La apariencia es una categoría bastante complicada, pero a menudo se usa en el comercio electrónico, una garantía de que, si es necesario, será posible demostrar que el autor del mensaje es la persona indicada, y nadie más puede ser; La diferencia entre esta categoría del anterior que cuando el autor está sustituido, alguien está tratando de declarar que es el autor de la comunicación, y cuando la apelación está deteriorada, el propio autor está tratando de "desaparecer" de sus palabras firmadas por él una vez.

Amenazas de información confidencial.

Bajo las amenazas de información confidencial, es habitual comprender las acciones potenciales o en realidad posibles con respecto a los recursos de información, lo que lleva a la información protegida de la masterización ilegal.

Tales acciones son:

Familiarización con información confidencial de varias maneras y formas sin interrumpir su integridad;

Modificación de la información con fines delictivos como un cambio parcial o significativo en la composición y el contenido de la información;

Destrucción (destrucción) de la información como un acto de vandalismo para aplicar directamente daños materiales.


Acciones que resultan en información confidencial de masterización ilegal:

1. La divulgación son acciones intencionales o descuidadas con información confidencial que condujo a familiarización con ellos que no fueron admitidos en ellos.

2. La fuga es una forma incontrolada fuera de la información confidencial más allá de la organización o un círculo de quienes se confiaban.

3. El acceso no autorizado es un dominio intencional no autorizado de información confidencial por parte de una persona que no tiene acceso a secretos protegidos.

Preguntas de control

1. ¿Por qué necesita proteger la información?

2. ¿Qué se entiende por la protección de la información?

3. ¿Qué sistema se puede llamar seguro?

4. ¿Qué es un secreto estatal?

5. ¿Qué información se puede atribuir a los secretos estatales?

6. ¿Qué es un misterio comercial?

7. ¿Qué información es un secreto comercial?

8. ¿Qué no se aplica a un secreto comercial?

9. ¿Qué niveles de acceso a la información están regulados por la legislación rusa?

10. ¿Cómo se dividen los métodos de protección de la información?

11. ¿Cuáles son los métodos organizativos y legales y medios de protección de la información?

12. ¿Qué técnicas y medios de ingeniería se utilizan cuando la información protegida?

13. ¿Cómo proteger la información del acceso no autorizado?

14. ¿Qué es un "virus informático"?

15. ¿Cómo se clasifican los virus informáticos?

16. ¿Qué fondos se utilizan para la protección antivirus?

17. ¿Con la ayuda de la cual el virus puede entrar en la computadora?

18. ¿Cómo proteger la información de la copia?

19. ¿Qué son los métodos criptográficos y las herramientas de protección de la información?

20. ¿Cómo es el cifrado asimétrico de datos?

21. ¿Cuál es el significado de la seguridad de la información?

23. ¿Cuál es la amenaza de seguridad de la información?

24. ¿Qué acciones llevan a la información de masterización ilegal?

La información de hoy es un recurso importante cuya pérdida está llena de consecuencias desagradables. La pérdida de datos confidenciales de la empresa conlleva en sí mismas las amenazas de pérdidas financieras, ya que los competidores o intrusos pueden aprovechar la información. Para prevenir tales situaciones no deseadas, todas las empresas e instituciones modernas utilizan métodos de protección de información.

La seguridad de los sistemas de información (IP) es un curso completo que todos los programadores y especialistas en el campo de la construcción de IP están en proceso. Sin embargo, conoce especies amenazas de información y la tecnología de protección necesita a todos los que trabajan con datos secretos.

Tipos de amenaza de información

El tipo principal de amenazas de información para proteger contra las cuales se crea toda la tecnología en cada empresa, es el acceso no autorizado de los atacantes a los datos. Los atacantes están planeando en acciones criminales anticipadas que pueden llevarse a cabo mediante acceso directo a dispositivos o por ataque remoto utilizando programas especialmente diseñados para robos.

Además de las acciones de los hackers, las empresas a menudo se enfrentan a la pérdida de información debido a la violación del software y el hardware.

En este caso, los materiales secretos no caen en manos de los atacantes, sino que se pierden y no están sujetos a recuperación o se restauran durante demasiado tiempo. Las fallas en los sistemas informáticos pueden ocurrir por las siguientes razones:

  • Pérdida de información debido a daños a los portadores: discos duros;
  • Errores en las herramientas de software;
  • Violaciones en el trabajo de hardware debido a daños o desgaste.

Métodos de protección de información moderna.

Las tecnologías de protección de datos se basan en el uso de métodos modernos que previenen la fuga de información y su pérdida. Hoy es seis formas principales de proteger:

  • Dejar;
  • Ocultar;
  • Regulación;
  • Control;
  • Compulsión;
  • Movimiento.

Todos los métodos enumerados están dirigidos a construir una tecnología efectiva, en la que las pérdidas se excluyen debido a la negligencia y se reflejan con éxito diferentes tipos Amenazas. El obstáculo significa una forma de proteger físicamente a los sistemas de información, gracias a los que los atacantes no tienen la oportunidad de entrar en un área protegida.

Enmascaramiento: formas de proteger la información que proporciona la transformación de datos en una forma, no adecuada para la percepción de las personas no autorizadas. Porque descifrar el conocimiento del principio.

Gestión: formas de proteger la información bajo la cual se administra todos los componentes del sistema de información.

La regulación es el método más importante para proteger los sistemas de información, que involucra la introducción de instrucciones especiales, según las cuales se deben realizar todas las manipulaciones con datos protegidos.

Coerción: métodos de protección de la información, estrechamente relacionados con la regulación, que involucra la introducción de un complejo de medidas en las que los empleados se ven obligados a realizar reglas establecidas. Si los métodos de exposición a los trabajadores bajo los cuales realizan instrucciones sobre las razones éticas y personales, están hablando de indicaciones.

En video - Conferencia detallada sobre la protección de la información:

Medios de protección de sistemas de información

Las formas de proteger la información implican el uso de un determinado conjunto de fondos. Para evitar la pérdida y fugas de información secreta, se utilizan los siguientes medios:

  • Físico;
  • Software y hardware;
  • Organizativo;
  • Legislativo;
  • Psicológico.

Los medios físicos de protección de la información impiden el acceso de las personas no autorizadas al área protegida. El medio principal y más antiguo de obstáculo físico es instalar puertas duraderas, cerraduras confiables, celosías en las ventanas. Para mejorar la protección de la información, se utilizan anchos de banda en los que se llevan a cabo los controles de acceso (guardias) o sistemas especiales. Para evitar la pérdida de información, también es aconsejable la instalación del sistema de incendios. Los medios físicos se utilizan para proteger los datos tanto en papel como en medios electrónicos.

El software y el hardware son un componente indispensable para garantizar la seguridad de los sistemas de información modernos.

El hardware es presentado por dispositivos que están integrados en equipos para el procesamiento de la información. Software - Programas que reflejan ataques de hackers. Además, el software también se puede atribuir a los complejos de software que realizan la recuperación de la información perdida. Con la ayuda de un complejo de equipos y programas proporcionados. respaldo Información - para evitar pérdidas.

Las herramientas organizativas están asociadas con varios métodos de protección: regulación, gestión, coerción. Los medios organizativos incluyen desarrollar descripciones de trabajo, conversaciones con empleados, un conjunto de sanciones y medidas de promoción. Con el uso efectivo de los fondos organizativos, los empleados de la empresa son conscientes de la tecnología de trabajar con información protegida, cumplen claramente sus deberes y son responsables de proporcionar información no confiable, fugas o pérdidas de datos.

Remedios legislativos: un conjunto de actos regulatorios que rigen a las personas que tienen acceso a la información protegida y la determinación de la medida de la responsabilidad por la pérdida o el robo de información secreta.

Medios psicológicos: un conjunto de medidas para crear interés personal de los trabajadores en la seguridad y autenticidad de la información. Para crear personal de interés personal, los gerentes usan diferentes tipos de alentamientos. Los medios psicológicos incluyen la construcción de la cultura corporativa, en la que cada empleado siente una parte importante del sistema y está interesada en el éxito de la empresa.

Protección de datos electrónicos transmitidos.

Para garantizar la seguridad de los sistemas de información en la actualidad, se utilizan activamente los métodos de cifrado y protección de los documentos electrónicos. Estas tecnologías permiten la transmisión de datos remotos y la confirmación remota de la autenticación.

Los métodos de protección de la información mediante cifrado (criptográfico) se basan en cambiar la información utilizando las claves secretas de un tipo especial. En el corazón de la tecnología de la criptografía de datos electrónicos: algoritmos de transformación, métodos de reemplazo, matrices de algebra. La estabilidad del cifrado depende de lo difícil que fue el algoritmo de conversión. La información cifrada está protegida de manera confiable de cualquier amenaza que no sea física.

Electrónico firma digital (EDS) - Parámetro documento electrónicoSirviendo para confirmar su autenticidad. La firma digital electrónica reemplaza la firma del funcionario en el documento de papel y tiene la misma fuerza legal. EDS sirve para identificar a su dueño y para confirmar la ausencia de transformaciones no autorizadas. El uso de EDS proporciona no solo la protección de la información, sino que también contribuye a la cotización de la tecnología de gestión de documentos, reduce el tiempo de los documentos de los documentos al informar.

Clases de seguridad del sistema de información.

La tecnología de protección y el grado de eficiencia están determinados por la clase de seguridad del sistema de información. Los estándares internacionales asignan 7 sistemas de clases de seguridad que se combinan en 4 niveles:

  • D - Nivel de seguridad cero;
  • C - Sistemas con acceso arbitrario;
  • En - sistemas con acceso obligatorio;
  • A - Sistemas con seguridad verificada.

El nivel D corresponde a los sistemas en los que la tecnología de defensa está mal desarrollada. Con esta situación, cualquier persona extraña tiene la capacidad de acceder a la información.

El uso de la tecnología de protección subdesarrollada está cargada de pérdida o pérdida de información.

El nivel C tiene las siguientes clases - C1 y C2. Seguridad C1 asume datos y usuarios. Un grupo de usuarios específico tiene acceso a solo datos específicos, es necesario recibir una autenticación: autenticación de usuario solicitando una contraseña. Cuando C1 de seguridad C1, hay hardware y software para la protección. Los sistemas con clase C2 se complementan con medidas que garantizan la responsabilidad del usuario: se crea y compatible con un registro de acceso.

El NIVEL B incluye tecnologías de seguridad que tienen clases de nivel C, además de algunas opcionales. Clase B1 asume la disponibilidad de políticas de seguridad, una base de datos informática de confianza para administrar las etiquetas de seguridad y el control de acceso forzado. Cuando la clase B1, los expertos realizan un análisis cuidadoso y pruebas del código fuente y la arquitectura.

La clase de seguridad B2 es característica de muchos sistemas modernos Y asume:

  • Suministro del secreto de todos los recursos del sistema;
  • Registro de eventos relacionados con la organización de canales de intercambio de memoria secreta;
  • Estructurar una base de computación de confianza en módulos bien definidos;
  • Política de seguridad formal;
  • Alta estabilidad de sistemas a ataques externos.

La clase B3 sugiere, además de la Clase B1, alerta del administrador sobre los intentos de violar las políticas de seguridad, análisis de la aparición de canales secretos, la presencia de mecanismos para la recuperación de datos después de la falla del equipo o.

Nivel A comprende uno clase mas alta Seguridad: A. Esta clase incluye sistemas que se han probado y recibieron la confirmación del cumplimiento de las especificaciones formales de nivel superior.

En video - Conferencia detallada sobre la seguridad de los sistemas de información:

Para garantizar la confidencialidad de la información, se utilizan la protección contra el escuchar a los edificios de empresas y empresas, una comunicación efectiva para el espionaje industrial, se utilizan numerosos métodos y técnicas de protección de información. Muchos de estos métodos se basan en el uso de la protección técnica de la información.

Los medios técnicos existentes para proteger la información para empresas y organizaciones se pueden dividir en varios grupos.
1) Dispositivos de detección y destrucción Los medios técnicos no autorizados de inteligencia:
. localizadores no lineales (investigan la respuesta a los efectos del campo electromagnético);
. Locales de líneas de alambre no lineales;
. Locales de magneteasonancia;
. radigenómetros;
. correladores acústicos;
. Detector de metales;
. Imágenes termales;
. Dispositivos de búsqueda para cambios en el campo magnético;
. Dispositivos de búsqueda de radiación electromagnética: escáneres, receptores, medidores de frecuencia, iteradores, detectores de radiación infrarrojos, analizadores de espectro, microvoltímetro, detectores de emisiones de radio;
. Dispositivos de búsqueda para cambios en los parámetros de la línea telefónica. Para identificar las conexiones a la línea telefónica, se usan circuitos: analizadores de líneas telefónicas, indicadores de estado de líneas basadas en microcircuito, bloques telefónicos paralelos.

2) Instalaciones pasivas para la protección de locales y equipos:
. Configuraciones de interferencia. Generadores de ruido acústico enmascaramiento señal de sonido En habitaciones y líneas de comunicación (ruido blanco con un espectro de amplitud, distribuido de acuerdo con la ley normal). Moduladores de vidrio de ventana (hacen que la amplitud de las oscilaciones de vidrio sea mayor que la que se debe a la voz de una persona), para evitar la intercepción de los mensajes de voz con dispositivos especiales. Filtros de red que excluyen la capacidad de filtrar información con cadenas de alimentación.
. Dispositivos de observación: sistemas de observación abierta, sistemas de monitoreo secretos;
. Dispositivos de conversaciones telefónicas de grabación automática.

3) medios técnicos protección criptográfica información.

4) Medios técnicos especiales para reconocer a los usuarios de PC.

Teclas de acceso electrónico a computadoras personales. La clave es un microprocesador; La información se lleva a su dispositivo de almacenamiento información única para cada usuario.
. Dispositivos de identificación para huellas dactilares.
. Dispositivos de identificación votan. La voz de la voz está influenciada tanto en las características anatómicas como los hábitos humanos adquiridos: el rango de frecuencia de vibración de vibración, las características de frecuencia de la voz.

Desde el punto de vista de la implementación técnica, el más aceptable es el estudio. características de frecuencia. Para esto, se utilizan filtros de multicanal especiales. El reconocimiento de los comandos de usuario se realiza comparando los datos actuales con una señal de referencia en cada canal de frecuencia.

La lista anterior de medios técnicos de protección de la información está lejos de ser completa, y en la medida de la ciencia y la tecnología modernas, se actualiza constantemente, brindando a las empresas y organizaciones a métodos adicionales y formas de proteger datos confidenciales y secretos comerciales.

El medio de protección de la información es toda la línea de ingeniería y dispositivos técnicos, eléctricos, electrónicos, ópticos y otros dispositivos, dispositivos y dispositivos. sistemas técnicos, Así como otros productos utilizados para resolver diversas tareas de protección de información, incluidas las advertencias de fugas y la seguridad de la información segura.

En general, los medios para proteger la información en términos de prevenir acciones intencionales, dependiendo del método de implementación, se pueden dividir en grupos:

Herramientas técnicas de seguridad de información (hardware). Estos son diferentes tipos de dispositivos (mecánicos, electromecánicos, electrónicos, etc.), que a nivel del equipo resuelven las tareas de protección de la información, por ejemplo, una tarea como la protección de la sala de escuchar. Ellos o previenen la penetración física, o si aún ocurrió la penetración, impide el acceso a los datos, incluidos los datos de enmascaramiento. La primera parte de la tarea es proporcionada por cerraduras, celos en Windows, alarma protectora, etc. Los generadores de segunda ruido, filtros de red, radios de exploración y muchos otros dispositivos, canales de fuga de canales potenciales "superpuestos" (protección de la sala de escuchar ) o permitir que se hayan detectado.

Información y información técnica Las herramientas de seguridad incluyen programas para la identificación del usuario, control de acceso, cifrado de información, eliminación del tipo de información residual (trabajo) de archivos temporales, control de prueba Sistemas de protección, etc.

El hardware y el software mixto para la protección de la información implementan las mismas funciones que los hardware y el software son por separado, y tienen propiedades intermedias, como la protección de la sala de escuchar.

Los medios organizativos de protección de la información se componen de la organización y técnica (preparación de locales con las computadoras, colocando el sistema de cable, teniendo en cuenta los requisitos para restringir el acceso, etc.) y la organización y legal (legislación nacional y reglas de trabajo establecidas por La gestión de una empresa en particular).

La protección técnica de la información como parte de un sistema de seguridad integral determina en gran medida el éxito de hacer negocios. La tarea principal de la información de protección técnica es identificar y bloquear los canales de fuga del canal (canal de radio, pemin, canales acústicos, canales ópticos, etc.). La solución de las tareas de protección técnica de la información implica la disponibilidad de especialistas en el campo de la protección de la información y las unidades de equipamiento a técnicas especiales para detectar y bloquear los canales de fuga. La elección del equipo especial para resolver las tareas de protección técnica de la información se determina sobre la base del análisis de probableuga y el grado de seguridad del objeto.

Bloques comunicación celular(Supresores celulares), En los espaciosos, llamados silenciadores celulares, un medio eficaz para combatir la fuga de información a través de un canal celular. Los silenciadores celulares trabajan en el principio de suprimir el canal de radio entre el tubo y la base de datos. La información del bloqueador de fugas técnicas funciona en el rango del canal suprimido. Los silenciadores de los teléfonos celulares se clasifican de acuerdo con el estándar de comunicación suprimido (AMPS / N-AMP, NMT, TACS, GSM900 / 1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, Universal), Potencia de radiación, Dimensiones. Como regla general, al determinar el poder emitido de los silenciadores de los teléfonos celulares, por lo tanto, la seguridad de las personas en la sala protegida, por lo tanto, el radio de supresión efectiva varía desde varios metros hasta varias decenas de metros. El uso de bloqueadores celulares debe estar estrictamente regulada, ya que puede crear inconvenientes para terceros.

Herramientas de protección de información para herramientas infladas al implementar las políticas de seguridad de varias estructuras. Hoy en día, hay una gran variedad de equipos de seguimiento, por lo que la organización de hardware de alta calidad del sistema de seguridad es la clave para el funcionamiento exitoso de las divisiones de diversas actividades. SpecExThExting ofrece todos los interesados \u200b\u200ben comprar herramientas de protección de información, utilizando que se puede implementar un sistema de seguridad confiable moderno. Tenemos el equipo de seguridad de la información más diferente en el surtido más amplio: se le garantiza comprar todo lo que necesita en función de los detalles del funcionamiento de su organización o estructura.

Sobre la base del nivel de secreto de la información interna y la situación actual en el trabajo de la Compañía, las herramientas de seguridad de la información se pueden establecer en una base permanente o de uso temporal. Por ejemplo, los medios de protección de la información tienen sentido aplicar durante las negociaciones significativas con socios comerciales o reuniones internas, pero pueden trabajar de manera continua para evitar completamente la fuga de información de ciertas divisiones estructurales de la empresa. En "SpecEhkonsulting" puede comprar medios para proteger la información de una variedad de principios de operación y propósito. Para implementar el sistema de seguridad de la información global, es necesario utilizar herramientas de protección, software y protección organizativas de uso integral.

Los especialistas "EspecialTheKonsalting" están listos para brindar asistencia integral que el equipo técnico de protección de la información elegido por usted se evita de manera efectiva y completa por fugas de los datos. Varias herramientas de seguridad de la información deben elegirse en un fondo, dadas las fortalezas y aspectos débiles, las posibilidades de interacción y otros detalles. Solo comprar herramientas de protección de información para varios principios de acción no es suficiente para implementar un sistema de seguridad efectivo. En las páginas del catálogo en línea "SpecechConsulting" presentado en detalle información técnica Y se dan las posibilidades de los equipos implementados por nosotros para la seguridad de la información. Intentamos proporcionar condiciones óptimas para seleccionar a nuestros visitantes.

Las herramientas de seguimiento y espionaje se mejoran todo el tiempo, pero también aparecen exactamente más poderosas y medios eficaces Protección de la información. Por lo tanto, con un enfoque competente para la implementación de la seguridad de la información, se le puede garantizar. trabajo efectivo. En "Spechkensalting", puede comprar herramientas de protección de información que ayudarán a proteger de manera confiable la información comercial, de producción o servicio que no proporciona su uso desde afuera. La instalación de equipos de seguridad de la información moderna creará condiciones para una operación segura, negociación y reuniones de negocios importantes.



¿Te gustó el artículo? Compártelo