Példák az információvédelmi mérnöki és műszaki eszközökre. Személyes adatfeldolgozási ciklus

Példák az információvédelmi mérnöki és műszaki eszközökre. Személyes adatfeldolgozási ciklus

Adatok be számítógépes rendszerek ah fennáll a veszteség kockázata a berendezés meghibásodása vagy megsemmisülése miatt, valamint a lopás veszélye. Az információk védelmének módjai közé tartozik a hardver és eszközök használata, valamint a speciális technikai eszközök bevezetése ill szoftver.

Az információkhoz való illegális hozzáférés módjai

Az információkhoz való jogosulatlan hozzáférés és az adatlehallgatás elleni sikeres küzdelem kulcsa az információszivárgás csatornáinak világos megértése.

Az integrált áramkörök, amelyeken a számítógépek alapulnak, nagyfrekvenciás változásokat hoznak létre a feszültségek és áramok szintjében. Az oszcillációk vezetékeken keresztül terjednek, és nem csak érthető formává alakíthatók, hanem speciális eszközökkel is elfoghatók. Az eszközök számítógépbe vagy monitorba telepíthetők a monitoron megjelenített vagy a billentyűzetről bevitt információk elfogására. Lehallgatás akkor is lehetséges, ha az információ külső kommunikációs csatornákon, például telefonvonalon keresztül történik.

ELLENŐRIZZE AZ INFORMÁCIÓS CSATORNÁK LISTÁJÁT

Védelmi módszerek

A gyakorlatban a védelmi módszerek több csoportját használják, beleértve:

  • akadályt az állítólagos emberrabló útjában, amely fizikai és szoftveres eszközökkel jön létre;
  • ellenőrzés, vagy a védett rendszer elemeinek befolyásolása;
  • álcázni, vagy adatátalakítás, általában kriptográfiai eszközökkel;
  • szabályozás, vagy olyan szabályozások és intézkedések kidolgozása, amelyek célja az adatbázisokkal interakcióba lépő felhasználók megfelelő magatartásra való ösztönzése;
  • kényszer, vagy olyan feltételek megteremtése, amelyek esetén a felhasználó kénytelen lesz betartani az adatkezelési szabályokat;
  • impulzus, vagy olyan feltételek megteremtése, amelyek megfelelő viselkedésre motiválják a felhasználókat.

Az információvédelmi módszerek mindegyikét különféle eszközkategóriákkal valósítják meg. Befektetett eszközök - szervezési és műszaki.

Az információvédelem technikai eszközei

Az információvédelem technikai eszközeinek csoportja egyesíti a hardvert és szoftver. Fő:

  • a legfontosabb adattömbök biztonsági mentése és távoli tárolása számítógépes rendszerben - rendszeresen;
  • az adatbiztonság szempontjából fontos összes hálózati alrendszer megkettőzése és redundanciája;
  • lehetőség megteremtése a hálózati erőforrások újraelosztására az egyes elemek meghibásodása esetén;
  • használatát lehetővé téve biztonsági mentési rendszerek tápegység;
  • a berendezések tűz- vagy vízkárosodásával szembeni biztonság biztosítása;
  • olyan szoftver telepítése, amely megvédi az adatbázisokat és egyéb információkat az illetéktelen hozzáféréstől.

A technikai intézkedések komplexuma az objektumok fizikai megközelíthetetlenségét biztosító intézkedéseket is tartalmaz számítógépes hálózatok, például olyan gyakorlati módszereket, mint a helyiségek kamerákkal és riasztókkal való felszerelése.

Hitelesítés és azonosítás

Az információkhoz való jogosulatlan hozzáférés kizárására olyan módszereket alkalmaznak, mint az azonosítás és a hitelesítés.

Azonosítás egy olyan mechanizmus, amely saját egyedi nevet vagy képet rendel az információval interakcióba lépő felhasználóhoz.
Hitelesítés egy olyan rendszer, amely lehetővé teszi annak ellenőrzését, hogy a felhasználó megfelel-e egy olyan képnek, amelyhez engedélyezett a hozzáférés.

Ezek az eszközök az adatokhoz való hozzáférés megadására vagy megtagadására irányulnak. Az eredetiséget általában három módon határozzák meg: a program, az eszköz, a személy. Ebben az esetben a hitelesítés tárgya nem csak személy lehet, hanem műszaki eszköz (számítógép, monitor, adathordozó) vagy adat is. A legegyszerűbb módja védelem - jelszó.

hamisítványok. A USA Today szerint még 1992-ben, az ilyen illegális cselekmények következtében személyi számítógépek Az amerikai szervezetek összesen 882 millió dolláros kárt szenvedtek el. Feltételezhető, hogy a valódi kár sokkal nagyobb volt, hiszen sok szervezet érthető módon eltitkolja az ilyen eseményeket; kétségtelen, hogy napjainkban az ilyen akciókból származó kár sokszorosára nőtt.

A legtöbb esetben a munkaidőt és a védelmi intézkedéseket jól ismerő szervezetek alkalmazottairól derült ki az elkövetők. Ez ismét megerősíti a belső fenyegetések veszélyét.

Korábban megkülönböztettünk statikus és dinamikus integritás. Megsértése céljából statikus integritás a támadó (általában a személyzet tagja) a következőket teheti:

  • helytelen adatokat adjon meg;
  • Az adatok megváltoztatásához.

Néha jelentős adatváltozások, néha szolgáltatási információk. Címek email kovácsolható; a levél egészét egy személy meghamisíthatja akik ismerik a jelszót feladó (releváns példákat adtunk). Vegye figyelembe, hogy ez utóbbi akkor is lehetséges, ha az integritást ellenőrzik kriptográfiai eszközök. Különböző szempontok összjátéka van. információ biztonság: a titoktartás megsértése esetén az integritás sérülhet.

Az integritást fenyegeti nemcsak az adatok meghamisítása vagy módosítása, hanem az intézkedés megtagadása is. Ha nincs mód a „nem tagadás” biztosítására, a számítógépes adatok nem tekinthetők bizonyítéknak.

Potenciálisan ki van téve a jogsértésnek sértetlenség Nem csak adat, de szintén programokat. Fenyegetések dinamikus integritás jogsértést jelentenek a tranzakciók atomitása, átrendelés, lopás, adatok megkettőzése vagy további üzenetek (hálózati csomagok stb.) bevezetése. A hálózati környezetben a megfelelő műveleteket aktív figyelésnek nevezzük.

A legfontosabb adatvédelmi fenyegetések

A bizalmas információk tárgyra és szolgáltatásra oszthatók. A szolgáltatási információk (például felhasználói jelszavak) nem tartoznak egy adott tárgykörbe, technikai szerepet töltenek be az információs rendszerben, de nyilvánosságra hozatala különösen veszélyes, mivel minden információhoz, így a tárgyi információkhoz is jogosulatlan hozzáféréssel jár.

Még akkor is, ha az információt számítógépen tárolják vagy arra szánják számítógép használat, a magánéletét fenyegető veszélyek lehetnek nem számítógépes és általában nem technikai jellegűek.

Sok embernek nem egy, hanem több rendszer (információs szolgáltatás) felhasználójaként kell fellépnie. Ha újrafelhasználható jelszavakat vagy más bizalmas információkat használnak az ilyen rendszerek eléréséhez, akkor ezek az adatok biztosan nem csak a fejben, hanem egy notebookban vagy papírlapokon is tárolódnak, amelyeket a felhasználó gyakran az asztalon hagy vagy elveszít. És itt nem az emberek szervezetlenségében van a lényeg, hanem a jelszóséma kezdeti alkalmatlanságában. Nem lehet sok különböző jelszót megjegyezni; a rendszeres (ha lehetséges - gyakori) változtatásukra vonatkozó ajánlások csak súlyosbítják a helyzetet, egyszerű váltakozó sémák alkalmazását kényszerítik ki, vagy akár két-három könnyen megjegyezhető (és egyformán könnyen kitalálható) jelszóra próbálják redukálni a dolgot.

A sérülékenységek leírt osztályát a bizalmas adatok olyan környezetben való elhelyezésének nevezhetjük, ahol nem (és gyakran nem is lehet) ellátni a szükséges védelemmel. A tárolt jelszavakon kívül notebookok felhasználók, ez az osztály magában foglalja a bizalmas adatok tiszta szöveges továbbítását (beszélgetésben, levélben, hálózaton keresztül), amely lehetővé teszi azok lehallgatását. Különféle támadások használhatók technikai eszközökkel(beszédek lehallgatása vagy lehallgatása, passzív hálózati figyelés stb.), de az ötlet ugyanaz - abban a pillanatban hozzáférni az adatokhoz, amikor azok a legkevésbé védettek.

Az adatok elfogásának veszélyét nemcsak az IS kezdeti konfigurálása során kell figyelembe venni, hanem – ami nagyon fontos – minden változtatásnál is. A kiállítások nagyon veszélyes fenyegetést jelentenek, ahonnan sok szervezet küld felszerelést termelési hálózat a rajtuk tárolt összes adattal. A jelszavak ugyanazok maradnak távoli hozzáférés továbbra is tisztán közvetítik.

A változás másik példája az adatok mentési adathordozón való tárolása. A fő adathordozón lévő adatok védelme érdekében fejlett beléptetőrendszereket használnak; a másolatok gyakran csak a szekrényekben hevernek, és sokan hozzáférhetnek hozzájuk.

Az adatlehallgatás komoly fenyegetést jelent, és ha valóban kritikus a magánélet védelme, és az adatok továbbítása számos csatornán történik, a védelme nagyon nehéz és költséges lehet. A lehallgatás technikai eszközei jól kidolgozottak, hozzáférhetőek, könnyen használhatóak, bárki telepítheti például kábelhálózatra, így ez a veszély nem csak a külső, hanem a belső kommunikációra is vonatkozik.

A berendezéslopás nemcsak a biztonsági mentési adathordozókat fenyegeti, hanem a számítógépeket is, különösen a laptopokat. A laptopokat gyakran felügyelet nélkül hagyják a munkahelyen vagy az autóban, néha egyszerűen elvesznek.

A magánéletet veszélyeztető, nem technikai jellegű veszélyt jelentenek az erkölcsi és pszichológiai befolyásolás módszerei, mint pl álarcos mulatság- az adatokhoz való hozzáférésre jogosult személy álcája alatt végzett műveletek végrehajtása.

Kellemetlen fenyegetések, amelyek ellen nehéz védekezni hatalommal való visszaélés. Sokféle rendszeren egy privilegizált felhasználó (pl Rendszergazda) képes bármilyen (titkosítatlan) fájl olvasására, bármely felhasználó leveléhez hozzáférni stb. Egy másik példa a szolgáltatás károsodása. A szervizmérnök általában korlátlan hozzáféréssel rendelkezik a berendezéshez, és képes megkerülni a szoftveres védelmi mechanizmusokat.

Védelmi módszerek

A meglévő módszerek és információbiztonsági eszközök A számítógépes rendszerek (CS) négy fő csoportra oszthatók:

  • az információ szervezeti és jogi védelmének módszerei és eszközei;
  • az információ mérnöki és műszaki védelmének módszerei és eszközei;
  • kriptográfiai módszerek és információvédelmi eszközök;
  • hardver-szoftver módszerek és információvédelmi eszközök.

Az információ szervezeti és jogi védelmének módszerei, eszközei

A szervezeti információvédelem módszerei és eszközei magukban foglalják a CS létrehozásának és működtetésének folyamatában az információvédelmet biztosító szervezeti, technikai és szervezési és jogi intézkedéseket. Ezeket a tevékenységeket azon helyiségek építése vagy javítása során kell elvégezni, ahol a CS elhelyezkedni fog; rendszer tervezése, hardverének és szoftverének telepítése és beállítása; a COP működőképességének tesztelése és ellenőrzése.

Az információvédelem ezen a szintjén figyelembe veszik a nemzetközi szerződéseket, az állam szabályzatait, az állami szabványokat és egy adott szervezet helyi szabályozását.

A műszaki és műszaki védelem módszerei és eszközei

Az információbiztonság mérnöki és műszaki eszközei alatt érti a fizikai tárgyakat, a mechanikai, elektromos és elektronikus eszközök, épületek szerkezeti elemei, tűzoltó eszközök és egyéb eszközök, amelyek biztosítják:

  • a COP területének és helyiségeinek védelme a behatolókkal szemben;
  • a CS hardverek és információhordozók védelme a lopás ellen;
  • a távoli (a védett területen kívülről) videó megfigyelés (lehallgatás) lehetőségének megakadályozása a személyzet munkájában és a COP technikai eszközeinek működésében;
  • megakadályozza a PEMIN elfogásának lehetőségét (mellékhatások elektromágneses sugárzás a COP és az adatátviteli vezetékek működési műszaki eszközei által okozott interferencia;
  • a COP dolgozóinak helyiségeibe való bejutás megszervezése;
  • a COP személyzetének munkamódszerének ellenőrzése;
  • a CS-alkalmazottak mozgásának ellenőrzése a különböző termelési területeken;
  • CS helyiségek tűzvédelme;
  • a természeti katasztrófákból és az ember okozta balesetekből eredő információvesztésből származó anyagi károk minimalizálása.

Az információvédelem mérnöki és műszaki eszközeinek legfontosabb összetevői a műszaki védelmi eszközök, amelyek a COP első védelmi vonalát képezik és szükségesek, de elégtelen állapot a CS-ben található információk titkosságának és integritásának megőrzése.

A védelem és a titkosítás kriptográfiai módszerei

A titkosítás a személyes adatok védelmének fő eszköze. Így az adatok titkosságának biztosítása esetén helyi számítógép alkalmazza ezen adatok titkosítását, hálózati interakció esetén pedig titkosított adatcsatornákat.

Az információ titkosítással történő védelmének tudományát ún kriptográfia(a kriptográfia fordításban rejtélyes levelet vagy titkosírást jelent).

A kriptográfiát használják:

  • a nyílt kommunikációs csatornákon keresztül továbbított információk bizalmasságának védelme;
  • a továbbított információk hitelesítésére (hitelesítésére);
  • bizalmas információk védelme, amikor azokat nyílt adathordozón tárolják;
  • az információk integritásának biztosítása (az információk védelme a jogosulatlan változtatásoktól), amikor azokat nyílt kommunikációs csatornákon továbbítják vagy nyílt adathordozón tárolják;
  • a hálózaton keresztül továbbított információk vitathatatlanságának biztosítása (az üzenetküldés tényének esetleges tagadásának megakadályozása);
  • szoftverek és egyéb védelme érdekében információs források a jogosulatlan használattól és másolástól.

Szoftver és hardver-szoftver módszerek és eszközök az információbiztonság biztosítására

Az információbiztonsági hardver olyan elektronikus és elektromechanikus eszközöket foglal magában, amelyek a CS technikai eszközei közé tartoznak, és egyes információbiztonsági funkciókat (önállóan vagy szoftverrel egy komplexumban) látnak el. Az eszköz hardverként, nem pedig műszaki és műszaki védelmi eszközként való besorolásának kritériuma a COP műszaki eszközeinek összetételébe való kötelező felvétel.

A főbe hardver Az információbiztonság a következőket tartalmazza:

  • felhasználók azonosítására szolgáló információk bevitelére szolgáló eszközök (mágneses és műanyag kártyák, ujjlenyomatok stb.);
  • információk titkosítására szolgáló eszközök;
  • a munkaállomások és szerverek jogosulatlan bekapcsolását megakadályozó eszközök (elektronikus zárak és reteszek).

Példák a kiegészítő hardveres információbiztonságra:

  • mágneses adathordozókon lévő információk megsemmisítésére szolgáló eszközök;
  • jelzőeszközök a CS-felhasználók jogosulatlan tevékenységére tett kísérletekről stb.

Az információvédelmi szoftver azt jelenti speciális programok a CS szoftverben kizárólag védelmi funkciók ellátására szolgálnak. A főbe szoftver eszközök Az információbiztonság a következőket tartalmazza:

  • programok a CS felhasználók azonosítására és hitelesítésére;
  • programok a felhasználók hozzáférésének korlátozására a CS erőforrásokhoz;
  • információs titkosító programok;
  • információs erőforrások védelmét szolgáló programok (rendszer- és alkalmazásszoftverek, adatbázisok, számítógépes létesítmények képzés, stb.) jogosulatlan módosítástól, felhasználástól és másolástól.

Megjegyzendő, hogy az azonosítás a CS információbiztonságának biztosításával kapcsolatban a CS alany egyedi nevének egyértelmű felismerését jelenti. A hitelesítés annak megerősítését jelenti, hogy a bemutatott név egyezik az adott alanyal (alany hitelesítés).

Példák segédszoftver információvédelem:

  • programok a maradék információ megsemmisítésére (blokkokban véletlen hozzáférésű memória, ideiglenes fájlok stb.);
  • a CS biztonságával kapcsolatos események audit programjai (regisztrációs naplói), biztosítva a helyreállítás lehetőségét és az események bekövetkezésének bizonyítékát;
  • programok az elkövetővel végzett munka imitálására (elterelve őt, hogy állítólagos bizalmas információkat kapjon);
  • programok a CS biztonság tesztelésére stb.

Eredmények

Mivel potenciál biztonsági fenyegetések Az információ nagyon sokrétű, az információvédelem céljai csak egy integrált információvédelmi rendszer létrehozásával érhetők el, amely egy egységes cél által egyesített, a CS-ben az információvédelem szükséges hatékonyságát biztosító módszerek és eszközök összességeként értelmezhető.

Ellentétben a jogalkotási és adminisztratív szabályokkal, ezek célja, hogy a lehető legnagyobb mértékben megszabaduljanak az emberi tényezőtől. Valójában a jogalkotási intézkedések betartását csak a feddhetetlenség és a büntetéstől való félelem szabja meg. Az adminisztratív intézkedéseket olyan személyek hajtják végre, akiket megtéveszthetnek, megvesztegethetnek vagy megfélemlíthetnek. Így elkerülhető a megállapított szabályok pontos végrehajtása. A technikai védekezési eszközök alkalmazása esetén pedig a potenciális ellenfélnek valamilyen technikai (matematikai, fizikai) feladattal kell szembenéznie, amelyet meg kell oldania ahhoz, hogy információhoz jusson. Ugyanakkor a jogos felhasználó számára egyszerűbb módot kell biztosítani, amely lehetővé teszi számára, hogy döntés nélkül dolgozhasson a rendelkezésére bocsátott információkkal. kihívást jelentő feladatokat. A védelem technikai módszerei közé tartozik a könyvek tárolására szolgáló ládán lévő zár, valamint az információhordozók, amelyek önmegsemmisülnek, ha visszaélést kísérelnek meg. Igaz, az ilyen hordozók sokkal gyakoribbak a kalandfilmekben, mint a valóságban.

Az információbiztonsággal kapcsolatban technikai módszerek védelem célja, hogy megoldást nyújtson az információbiztonság problémáira.

Jelenleg a támadók – köztük az ipari kémek – a bizalmas információk megszerzése érdekében a tudomány és a technológia legújabb vívmányai alapján kifejlesztett eszközök és módszerek széles skáláját alkalmazzák az objektumok behatolására. a legújabb technológiákat a miniatürizálás terén azok burkolt felhasználása érdekében. Ennek a támadásnak a leküzdésére a biztonsági szolgálatok fel vannak szerelve a szükséges berendezésekkel, amelyek megbízhatósága nem rosszabb. funkcionalitás hacker felszerelés. Az információbiztonság mérnöki és műszaki támogatása a szükséges technikai és szervezési intézkedések végrehajtásával kizárja:

az információfeldolgozó berendezésekhez való jogosulatlan hozzáférés a termelő létesítményekhez való hozzáférés ellenőrzésével;

az adathordozók jogosulatlan eltávolítása az adatfeldolgozásban részt vevő személyzet által a kilépés ellenőrzésével az adott termelő létesítményekben;

adatok illetéktelen bevitele a memóriába, a memóriában tárolt információk megváltoztatása vagy törlése;

az információfeldolgozó rendszerek jogosulatlan használata és ennek eredményeként az adatok illegális átvétele;

keresztül az információfeldolgozó rendszerekhez való hozzáférés házi készítésű eszközökés illegális adatszerzés;

az adatok számítógépes hálózaton keresztül történő illetéktelen továbbításának lehetősége;

ellenőrizetlen adatbevitel a rendszerbe;

az ügyfelek adatainak feldolgozása az utóbbi megfelelő megjelölése nélkül;

az adatok jogosulatlan elolvasása, módosítása vagy törlése az adathordozók továbbítása vagy szállítása során.

Az információk legtöbb fenyegetéssel szembeni védelmének módszerei mérnöki és műszaki intézkedéseken alapulnak. A mérnöki és műszaki védelem olyan speciális testületek, műszaki eszközök és tevékenységek összessége, amelyek végrehajtása érdekében együttműködnek konkrét feladat az információvédelemről.

A mérnöki és műszaki védelem a következő eszközöket használja:

fizikai eszközök;

hardver;

szoftver;

kriptográfiai eszközök.

A fizikai eszközök közé tartoznak a különféle mérnöki eszközök és szerkezetek, amelyek megakadályozzák a behatolók fizikai behatolását a védett objektumokba, és megvédik a személyzetet (személyi biztonsági berendezések), az anyagi javakat és a pénzügyeket, valamint az információkat az illegális cselekményektől.

A fizikai védelem szintje szerint minden zóna és ipari helyiség három csoportra osztható:

gondosan ellenőrzött területek magas szintű védelemmel;

védett területek;

gyengén védett területek.

A hardver magában foglalja a biztonság érdekében alkalmazott eszközöket, eszközöket, berendezési tárgyakat és egyéb műszaki megoldásokat.

A gyakorlatban minden szervezet megállapítja széles körű alkalmazás sokféle felszerelést telefonkészülék az automatizált tökéletesítésére információs rendszerek termelő tevékenységének támogatása. A hardver fő feladata a kereskedelmi tevékenységek tartós biztonsága.

A szoftver egy speciális program szoftver komplexumok valamint információbiztonsági rendszerek az információs rendszerekben különféle célokat szolgáló és adatfeldolgozó létesítményekben.

A kriptográfiai eszközök speciális matematikai és algoritmikus eszközök a kommunikációs hálózatokon továbbított, számítógépeken tárolt és titkosítási módszerekkel feldolgozott információk védelmére.

Nyilvánvaló, hogy az információs rendszerek biztonsági eszközeinek ilyen felosztása meglehetősen önkényes, hiszen a gyakorlatban igen gyakran kölcsönhatásba lépnek egymással, és egy hardver-szoftver implementáció formájában valósulnak meg komplexen, az információlezáró algoritmusok széleskörű használatával.

Meg kell jegyezni, hogy a fenti mechanizmusok célja változatos lehet. Némelyikük a fenyegetések kockázatát csökkenti, mások védelmet nyújtanak ezekkel a fenyegetésekkel szemben, mások pedig észlelik őket. Ugyanakkor a kriptográfiai módszerek fontos szerepet játszanak az egyes mechanizmusokban, lehetővé téve, hogy fejlettebb védelmi eszközöket hozzon létre.

A fizikai biztonsági rendszer (valamint általában az információbiztonság) létrehozásakor a fenyegetéseket (kockázatokat) valósnak kell elemezni. Ebben a pillanatban), és potenciális (a jövőben).

Az optimalizáló eszközökkel végzett kockázatelemzés eredményei alapján alakulnak ki az adott vállalat és létesítmény biztonsági rendszerével szemben támasztott követelmények egy adott környezetben. A követelmények túlbecsülése indokolatlan kiadásokhoz, az alulértékelés a fenyegetések valószínűségének növekedéséhez vezet.

A technikai eszközökkel történő információvédelem általában a következő módokon történik:

  • - a szivárgási csatorna vevőjének kimenetén a vivő energiájának és a zajnak az aránya olyan, hogy a támadó nem tudja a használatához szükséges minőségű információt eltávolítani a vivőről;
  • - az információ forrása és hordozója a védelem tárgyának határain belül van lokalizálva, és mechanikai akadályt biztosítanak a velük való érintkezés ellen egy behatoló vagy távoli behatolás ellen technikai megszerzési eszközei révén;
  • - a támadó nem tudja észlelni az információ forrását vagy hordozóját;
  • - a támadó információforráshoz való közvetlen behatolásának megakadályozása mérnöki építmények és műszaki védelmi eszközök segítségével;
  • -valós információ helyett hamis információt kap a támadó, amit igaznak fogad el. Ezek az opciók a következő biztonsági módszereket valósítják meg;
  • - megbízható információk elrejtése;
  • - hamis információ „sugalmazása” a támadónak.

A műtárgyak alkalmazása és a védelem az ember és az anyagi értékek védelmének legősibb módja. Jelenleg is elterjedtek a műszaki építményeken alapuló védekezési módszerek a védelmi műszaki eszközökkel kombinálva. Ezen módszerek kombinációja alkotja az úgynevezett fizikai védelmet. De ez a kifejezés nem tekinthető sikeresnek, mivel a technikai eszközökkel történő információvédelem más módszerei is fizikai törvényeken alapulnak. Tekintettel arra, hogy a vizsgált módszer alapját a mérnöki építmények és a védelmi műszaki eszközök képezik, célszerű mérnöki védelemként és objektum műszaki védelmeként (IZTOO) definiálni.

Az IZTOO fő feladata, hogy megakadályozza (megakadályozza) a támadó vagy a természeti erők közvetlen érintkezését a védelem tárgyaival. A védelem tárgya alatt az ember és a tárgyi értékek, valamint a térben lokalizált információhordozók értendők, ilyenek a papír, géphordozók, fényképek és filmek, termékek, anyagok stb., vagyis minden, aminek egyértelmű méretei és súlya van. . Információhordozók elektromágneses és akusztikus mezők formájában, elektromos áram nem rendelkeznek egyértelmű határokkal, és az ezeken az adathordozókon lévő információk védelme érdekében a műszaki védelmi módszerek nem elfogadhatóak - az információt tartalmazó mező nem tárolható például széfben. Az ilyen adathordozókon lévő információk védelmére információrejtő módszereket alkalmaznak.

Az információrejtés lehetővé teszi a média szerkezetének és energiájának olyan változásait, amelyek során a támadó közvetlenül vagy technikai eszközök segítségével nem tud olyan minőségű információt kinyerni, hogy azt saját érdeke szerint felhasználja.

Tegyen különbséget az információ és az energiarejtőzés között. Az információrejtés egy szemantikus üzenet megváltoztatásával vagy hamis információs portréjának létrehozásával érhető el, fizikai tárgy vagy jel.

Az információs portrénak nevezhetjük az üzenet (beszéd vagy adat) jelentését, egy tárgy vagy jel jellemzőit tükröző elemek és a köztük lévő kapcsolatok összességét. Egy diszkrét szemantikai üzenet elemei például betűk, számok vagy más karakterek, és a köztük lévő kapcsolatok határozzák meg ezek sorrendjét. A megfigyelési objektumok információs portréi, a jelek és a szubsztanciák azok referencia jellemző szerkezetei.

Az információs portré megváltoztatásának a következő módjai lehetségesek:

  • 1. A portré információs csomópontját (leginformatívabb részét) alkotó elemek és hivatkozások egy részének eltávolítása;
  • 2. Az információs portré elemeinek egy részének megváltoztatása, a fennmaradó elemek közötti azonos kapcsolatok megtartása mellett;
  • 3. Az információs portré elemei közötti hivatkozások megváltoztatása vagy törlése, számuk megőrzése mellett.

Egy tárgy információs portréjának megváltoztatása változást okoz annak képében kinézet(sajátos leleplező jelek), az általa kibocsátott mezők jellemzői ill elektromos jelek(jelek jelei), az anyagok szerkezete és tulajdonságai.

Ezek a változtatások arra irányulnak, hogy az objektum és az azt körülvevő háttér jellemzői struktúráit összehozzák, aminek következtében a tárgy képének kontrasztja a háttérhez képest csökken, észlelésének és felismerésének lehetőségei romlanak.

De amikor az információs portré megváltozik, az információt nem csak a támadó, hanem az arra jogosult címzett is észleli. Ezért a jogosult címzett számára az információs portrét vissza kell állítani úgy, hogy a törölt elemeket és hivatkozásokat, illetve ezeknek a változtatásoknak az algoritmusát (kulcsát) rá kell adni. Piaci viszonyok között, amikor a gyártó kénytelen reklámozni termékét, az információelrejtés legmegfelelőbb módja a leginformatívabb információk, jelek - védett titkot tartalmazó információs csomópontok - kizárása a reklámból vagy a nyílt kiadványokból.

Az információs csomópontok alapvetően új technikai, technológiai és vizuális megoldásokat és egyéb know-how-t alkotó vívmányokat tartalmaznak. Az információs csomópontok eltávolítása a műszaki dokumentációból nem teszi lehetővé a versenyző számára a reklámokban vagy kiadványokban található információk felhasználását.

Ez a széles körben alkalmazott módszer lehetővé teszi:

  • 1. Jelentősen csökkenteni kell a védett információk mennyiségét, és ezzel egyszerűsíteni az információbiztonság problémáját;
  • 2. Használja fel az ezzel kapcsolatos információkat új termékek reklámozásában anélkül, hogy félne a nyilvánosságra hozataltól.

Például az új termékek gyártásához kifejlesztett műszaki dokumentáció száz és ezer lapjában található információk védelme helyett csupán néhány tucat információs csomópontot tartalmazó lap tartozik védelem alá.

Az információrejtés másik módja az, hogy az eredeti információs portrét egy hamis szemantikai információnak vagy hamis jellemzőszerkezetnek megfelelő új portrévá alakítják, és egy új portrét „rákényszerítenek” egy titkosszolgálatra vagy egy támadóra. Ezt a védekezési módot dezinformációnak nevezik.

Az információs portré megváltoztatásával történő információrejtés és a dezinformáció közötti alapvető különbség az, hogy az első módszer arra irányul, hogy megnehezítse egy objektum észlelését információval a többi objektum (háttér) között, a második módszer pedig a hamis objektum jeleinek létrehozására irányul. ezzel a háttérrel.

A félretájékoztatás az információ védelmének egyik leghatékonyabb módja a következő okok miatt:

  • - időtartalékot képez a védett információ tulajdonosa számára, a kapott információ megbízhatósága intelligenciájának ellenőrzése miatt.
  • - a versenytárs hamis információk alapján hozott döntéseinek következményei a megszerzett információ hiányában hozott döntésekhez képest rosszabbak lehetnek számára. Ez a védekezési mód azonban gyakorlatilag nehezen kivitelezhető. A fő probléma a hamis információs portré megbízhatóságának biztosítása. A dezinformáció csak akkor éri el a célt, ha az intelligencia (a támadó) nem kételkedik a hamis információ igazságtartalmát illetően. Ellenkező esetben ellenkező hatás érhető el, hiszen amikor a titkosszolgálat feltárja a dezinformáció tényét, a kapott hamis információ leszűkíti a valódi információk keresési területét. Ezért a dezinformáció megszervezését nagyon komolyan kell venni, figyelembe véve azt, hogy az információfogyasztók egyértelműen megértik a dezinformáció okozta károkat, és a legkisebb kétség esetén más forrásból is ellenőrizni fogják az információkat.

A félretájékoztatás úgy történik, hogy a védett objektum információs portréjának jellemzőit a korábban kidolgozott változatnak megfelelő hamis objektum információs portréjának jellemzőihez illesztjük. A dezinformáció elfogadhatósága nagymértékben függ a verzió elkészítésének alaposságától és a megvalósítás kifogástalanságától. A változatnak rendelkeznie kell időben és térben elosztott mértékegységekkel, amelyek célja egy hamis objektum jeleinek szimulálása. Sőt, minél kevesebb hamis információt és jelet használnak fel a dezinformációban, annál nehezebb felfedni annak hamis természetét.

A félretájékoztatásnak a következő típusai vannak:

  • -a védett információs portrék részleteinek cseréje abban az esetben, ha a védett objektum információs portréja hasonló más „nyitott” objektumok információs portréihoz, és nem rendelkezik sajátos tájékoztató tulajdonságokkal. Ebben az esetben egy másik objektumról szóló verzió kidolgozására és karbantartására szorítkoznak, jellemzőiként a védett objektum jeleit adják ki. Például jelenleg nagy figyelmet fordítanak a kettős felhasználású termékek fejlesztésére: katonai és polgári. A tisztán polgári felhasználásra szánt termékek gyártásával kapcsolatos információk terjesztése megbízható fedezet a katonai lehetőségekre;
  • - különböző információs portrékból kölcsönzött funkciókkal rendelkező változat fenntartása valódi tárgyakat. Olyan esetekben használják, amikor egy szervezetben több feladatot hajtanak végre egyszerre. lezárt témák. A különböző témákhoz kapcsolódó jelek különféle kombinációival lehetséges, hogy az ellenkező oldalra hamis elképzelést kényszerítsenek a folyamatban lévő munkáról további jelek utánzása nélkül;
  • - igaz és hamis jelek kombinációja, valamint a védett objektumra vonatkozó információ jelentéktelen, de legértékesebb részét hamisak váltják fel;
  • - csak az információs csomópontok módosítása, miközben az információs portré többi része változatlan marad. Általában ezeknek az opcióknak különféle kombinációit használják. Az információk elrejtésének másik hatékony módja az energiarejtés. Olyan információvédelmi módszerek és eszközök alkalmazásából áll, amelyek kizárják vagy akadályozzák a felderítő kapcsolatfelvétel energiafeltételének teljesítését.

Az energiarejtés a jelek, azaz a hordozók (elektromágneses vagy akusztikus mezők és elektromos áram) energiájának (teljesítményének) információval és interferenciával való arányának csökkentésével valósul meg. A jel-zaj arány csökkentése (a „teljesítmény” szót általában elhagyjuk) kétféleképpen lehetséges: a jelteljesítmény csökkentésével vagy a vevő bemeneti zavaró teljesítményének növelésével.

Az interferencia hatása a vivők információs paramétereinek megváltozásához vezet: amplitúdó, frekvencia, fázis. Ha az információhordozó egy amplitúdómodulált elektromágneses hullám, és a csatorna terjedési közegében a vivővel azonos frekvenciájú, de véletlenszerű amplitúdójú és fázisú elektromágneses hullám formájában interferencia lép fel, akkor ezeknek a hullámoknak az interferenciája lép fel. Ennek eredményeként az információs paraméter értékei (a teljes jel amplitúdója) véletlenszerűen változnak, és az információ torzul. Minél kisebb a teljesítmények aránya, és ezáltal az amplitúdók, a jel és a zaj, annál jelentősebbek lesznek a teljes jel amplitúdóértékei az eredeti értékektől (a moduláció során beállítottaktól), és annál jobban torzul az információ.

Az információhordozó terjedési közegében folyamatosan jelen lévő légköri és ipari interferencia a legnagyobb hatással a jel amplitúdójára, kisebb mértékben - frekvenciájára. De az FM jelek szélesebb frekvenciaspektrummal rendelkeznek.

Ezért azokban a funkcionális csatornákban, amelyek lehetővé teszik a szélessávú jelek átvitelét, például a VHF sávban, az információt általában az FM jelek továbbítják, mint zajállóbbak, és a keskeny sávú DV, MW és KB sávokban - AM jelekkel.

Általában a vett információ minősége romlik, ha a jel-zaj arány csökken. A vett információ minőségének a jel-zaj viszonytól való függésének jellege különböző típusú információk (analóg, diszkrét), vivők és interferencia, vivőre történő rögzítési módszerek (moduláció típusa), jelvételi paraméterek esetén eltérő. és feldolgozási eszközök.

Az adatok továbbításakor a legszigorúbb követelményeket támasztják az információ minőségével kapcsolatban: az előjelhibák valószínűsége ütemezett feladatoknál, statikus és könyvelés becsült sorrend - 10 -5 -10 -6 , de pénzbeli adatok 10 -8 -10 -9 . Összehasonlításképpen a telefonos csatornákban a szótagok érthetőségét 60-80%-ban biztosítják, i.e. a kapott információ minőségére vonatkozó követelmények sokkal kevésbé szigorúak. Ez a különbség a beszéd redundanciájából adódik, ami lehetővé teszi az egyes hangok, sőt szótagok elhagyását a beszédüzenet helyreállítása érdekében. A 10-5 előjelhiba valószínűsége akkor érhető el, ha azt kettős AM jel továbbítja, és a jelteljesítmény és a vevő bemeneti ingadozási zaj teljesítményének aránya körülbelül 20, ha FM jellel továbbítják. - körülbelül 10. A körülbelül 85%-os beszédérthetőség biztosításához a jel amplitúdójának a zajhoz viszonyított többletének körülbelül 10 dB-nek kell lennie, a kielégítő faxképminőség eléréséhez - körülbelül 35 dB, jó minőségű televíziós kép - több mint 40 dB .

Általános esetben, amikor a jel-zaj arány egyre vagy kevesebbre csökken, az információ minősége annyira leromlik, hogy gyakorlatilag nem használható fel. Bizonyos típusú információhoz és jelmodulációhoz a jel-zaj viszony határértékei vannak, amelyek alatt az információ energiarejtése biztosított.

Mivel a felderítés technikai eszközei általában közel vannak a védett objektum ellenőrzött zónájának határaihoz, ezért ennek a zónának a határán mérik a jel-interferencia arány értékét. Gondoskodni kell arról, hogy a jel-zaj viszony értéke ezen a határon a minimálisan megengedett érték alatt legyen.

Az információbiztonsági eszközök a mérnöki, elektromos, elektronikus, optikai és egyéb eszközök és eszközök, készülékek és eszközök egész sora műszaki rendszerek, valamint más, az információbiztonság különböző problémáinak megoldására használt termékek, beleértve a kiszivárgás megelőzését és a védett információk biztonságának biztosítását.

Általánosságban elmondható, hogy az információbiztonsági eszközök a szándékos cselekvések megakadályozása szempontjából, a megvalósítás módjától függően, csoportokra oszthatók:

Az információvédelem műszaki (hardveres) eszközei. Ezek különféle típusú (mechanikus, elektromechanikus, elektronikus stb.) eszközök, amelyek a berendezések szintjén oldják meg a problémákat. információvédelem, például egy olyan feladat, mint a helyiségek megóvása a hallgatástól. Vagy megakadályozzák a fizikai behatolást, vagy ha mégis megtörténik, megakadályozzák az adatokhoz való hozzáférést, beleértve az adatok maszkolását is. A feladat első részét zárak, ablakrácsok, biztonsági riasztók stb. adják. A második a zajkeltő, hálózati szűrők, pásztázó rádiók és sok más olyan eszköz, amely "blokkolja" az információszivárgás lehetséges csatornáit (megvédi a helyiséget a hallástól), vagy lehetővé teszi azok észlelését.

A szoftveres és műszaki információvédelmi eszközök közé tartoznak a felhasználók azonosítására, a hozzáférés-szabályozásra, az információk titkosítására, a fennmaradó (működő) információk, például az ideiglenes fájlok törlésére, a védelmi rendszer tesztvezérlésére stb.

A vegyes hardveres és szoftveres információbiztonsági eszközök ugyanazokat a funkciókat valósítják meg, mint a hardverek és szoftverek külön-külön, és köztes tulajdonságokkal rendelkeznek, például megvédik a helyiségeket a lehallgatástól.

Az információvédelem szervezeti eszközei szervezési és technikai (helyiségek számítógépes előkészítése, kábelrendszer lefektetése, a hozzáférés korlátozására vonatkozó követelmények figyelembe vétele stb.) és szervezési és jogi (a vezetés által megállapított nemzeti törvények és munkarend) eszközökből állnak. egy adott vállalkozás).

Az információ technikai védelme az integrált biztonsági rendszer részeként nagymértékben meghatározza az üzleti tevékenység sikerét. Az információ technikai védelmének fő feladata az információszivárgási csatornák (rádiócsatorna, PEMIN, akusztikus csatornák, optikai csatornák stb.) azonosítása és blokkolása. Az információ műszaki védelmével kapcsolatos problémák megoldása megköveteli az információvédelem területén dolgozó szakemberek jelenlétét és az osztályok speciális berendezéssel való felszerelését a szivárgási csatornák észlelésére és blokkolására. Az információ műszaki védelmével kapcsolatos problémák megoldására szolgáló speciális berendezések kiválasztása a valószínű fenyegetések és az objektum védettségi fokának elemzése alapján történik.

blokkolók sejtes kommunikáció(csillapítók mobiltelefonok), köznyelvi nevén cellazavaró, hatékony eszköz a cellás kommunikációs csatornán keresztüli információszivárgás elleni küzdelemben. A celluláris zavaró készülékek a kézibeszélő és a bázisállomás közötti rádiócsatorna elnyomásának elvén működnek. A műszaki információszivárgás blokkoló az elnyomott csatorna tartományában működik. A mobiltelefon zavaró készülékeket az elnyomott kommunikáció szabványa (AMPS / N-AMPS, NMT, TACS, GSM900/1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, univerzális), sugárzási teljesítmény, méretek szerint osztályozzák. A mobiltelefon zavaró készülékek kisugárzott teljesítményének meghatározásakor általában a védett helyiségben tartózkodók biztonságát veszik figyelembe, így a hatékony elnyomás sugara több métertől több tíz méterig terjed. A celluláris blokkolók használatát szigorúan szabályozni kell, mivel ez harmadik felek számára kellemetlenséget okozhat.