Contoh rekayasa dan sarana teknis keamanan informasi. Siklus pemrosesan data pribadi

Contoh rekayasa dan sarana teknis keamanan informasi. Siklus pemrosesan data pribadi

Data masuk sistem komputer mempunyai risiko kehilangan karena tidak berfungsinya atau rusaknya peralatan, serta risiko pencurian. Metode untuk melindungi informasi mencakup penggunaan perangkat keras dan perangkat, serta pengenalan sarana teknis khusus dan perangkat lunak.

Cara akses ilegal terhadap informasi

Kunci keberhasilan memerangi akses tidak sah terhadap informasi dan intersepsi data adalah pemahaman yang jelas tentang saluran kebocoran informasi.

Sirkuit terpadu yang memberi daya pada komputer menciptakan perubahan frekuensi tinggi pada level tegangan dan arus. Osilasi merambat melalui kabel dan tidak hanya dapat diubah menjadi bentuk yang dapat dimengerti, tetapi juga dicegat oleh perangkat khusus. Perangkat dapat dipasang di komputer atau monitor untuk mencegat informasi yang ditampilkan di monitor atau dimasukkan dari keyboard. Intersepsi juga dimungkinkan ketika mengirimkan informasi melalui saluran komunikasi eksternal, misalnya melalui saluran telepon.

DAFTAR PERIKSA UNTUK MEMERIKSA SALURAN INFORMASI

Metode perlindungan

Dalam prakteknya, beberapa kelompok metode perlindungan yang digunakan, antara lain:

  • hambatan di jalan tersangka penculik, yang dibuat dengan cara fisik dan perangkat lunak;
  • kontrol, atau mempengaruhi elemen sistem yang dilindungi;
  • samaran, atau transformasi data, biasanya dengan metode kriptografi;
  • peraturan, atau pengembangan peraturan dan serangkaian tindakan yang bertujuan untuk mendorong pengguna yang berinteraksi dengan database agar berperilaku sesuai;
  • paksaan, atau penciptaan kondisi di mana pengguna akan dipaksa untuk mematuhi aturan penanganan data;
  • motivasi, atau menciptakan kondisi yang memotivasi pengguna untuk berperilaku pantas.

Masing-masing metode perlindungan informasi diimplementasikan menggunakan kategori alat yang berbeda. Aset tetap - organisasi dan teknis.

Sarana teknis keamanan informasi

Kelompok sarana teknis keamanan informasi menggabungkan perangkat keras dan perangkat lunak. Dasar:

  • pencadangan dan penyimpanan jarak jauh dari kumpulan data terpenting dalam sistem komputer - secara teratur;
  • duplikasi dan redundansi seluruh subsistem jaringan yang penting untuk keamanan data;
  • menciptakan kemampuan untuk mendistribusikan kembali sumber daya jaringan jika terjadi kegagalan elemen individu;
  • memberikan kesempatan untuk menggunakan sistem cadangan pasokan listrik;
  • memastikan keamanan dari kebakaran atau kerusakan air pada peralatan;
  • instalasi perangkat lunak yang melindungi database dan informasi lainnya dari akses tidak sah.

Serangkaian tindakan teknis juga mencakup langkah-langkah untuk memastikan tidak dapat diaksesnya objek secara fisik jaringan komputer, misalnya, metode praktis seperti melengkapi ruangan dengan kamera dan alarm.

Otentikasi dan Identifikasi

Untuk mencegah akses tidak sah terhadap informasi, metode seperti identifikasi dan otentikasi digunakan.

Identifikasi adalah mekanisme untuk memberikan nama atau gambar unik kepada pengguna yang berinteraksi dengan informasi.
Otentikasi adalah sistem cara untuk memeriksa apakah pengguna cocok dengan gambar yang diizinkan aksesnya.

Cara-cara ini bertujuan untuk memberikan atau, sebaliknya, menolak akses terhadap data. Keaslian, pada umumnya, ditentukan dalam tiga cara: oleh program, oleh peralatan, oleh orang. Dalam hal ini, objek otentikasi tidak hanya seseorang, tetapi juga perangkat teknis (komputer, monitor, media) atau data. Cara paling sederhana perlindungan - kata sandi.

pemalsuan Menurut surat kabar USA Today, pada tahun 1992, akibat dari tindakan ilegal serupa menggunakan komputer pribadi Organisasi-organisasi Amerika menderita kerugian total sebesar $882 juta. Dapat diasumsikan bahwa kerusakan sebenarnya jauh lebih besar, karena banyak organisasi yang menyembunyikan insiden tersebut; Tidak ada keraguan bahwa saat ini kerugian akibat tindakan tersebut telah meningkat berkali-kali lipat.

Dalam sebagian besar kasus, pelakunya adalah karyawan tetap di suatu organisasi yang paham betul dengan sistem kerja dan langkah-langkah perlindungan. Hal ini sekali lagi menegaskan bahaya ancaman internal.

Sebelumnya kita membedakan antara statis dan integritas dinamis. Untuk tujuan pelanggaran integritas statis seorang penyerang (biasanya karyawan penuh waktu) dapat:

  • memasukkan data yang salah;
  • mengubah data.

Terkadang data konten berubah, terkadang informasi layanan berubah. Judul e-mail mungkin dipalsukan; surat secara keseluruhan dapat dipalsukan oleh seseorang mereka yang mengetahui kata sandinya pengirim (kami telah memberikan contoh yang relevan). Perhatikan bahwa hal terakhir ini mungkin terjadi bahkan ketika integritas dikendalikan dengan cara kriptografi. Ada interaksi antara berbagai aspek keamanan informasi: Jika kerahasiaan dilanggar, integritas dapat terganggu.

Ancaman terhadap integritas tidak hanya pemalsuan atau modifikasi data, tetapi juga penolakan tindakan yang telah dilakukan. Jika tidak ada cara untuk memastikan "non-penyangkalan", data komputer tidak dapat dianggap sebagai bukti.

Berpotensi rentan terhadap gangguan integritas tidak hanya data, tapi juga program. Ancaman integritas dinamis adalah sebuah pelanggaran atomisitas transaksi, pemesanan ulang, pencurian, duplikasi data atau penyisipan pesan tambahan (paket jaringan, dll.). Aktivitas dalam lingkungan jaringan ini disebut mendengarkan aktif.

Ancaman Privasi Teratas

Informasi rahasia dapat dibagi menjadi informasi subjek dan layanan. Informasi layanan (misalnya, kata sandi pengguna) tidak berhubungan dengan area subjek tertentu; informasi tersebut memainkan peran teknis dalam sistem informasi, namun pengungkapannya sangat berbahaya, karena penuh dengan akses tidak sah ke semua informasi, termasuk informasi subjek.

Meskipun informasi tersebut disimpan di komputer atau dimaksudkan untuk itu penggunaan komputer, ancaman terhadap kerahasiaannya mungkin bersifat non-komputer dan umumnya bersifat non-teknis.

Banyak orang harus bertindak sebagai pengguna bukan hanya satu, tetapi sejumlah sistem (layanan informasi). Jika kata sandi yang dapat digunakan kembali atau informasi rahasia lainnya digunakan untuk mengakses sistem tersebut, kemungkinan besar data ini akan disimpan tidak hanya di kepala, tetapi juga di buku catatan atau di selembar kertas yang sering ditinggalkan atau hilang oleh pengguna di desktop. Dan intinya di sini bukanlah kurangnya pengorganisasian orang, tetapi ketidaksesuaian awal skema kata sandi. Tidak mungkin mengingat banyak kata sandi yang berbeda; rekomendasi untuk perubahan rutin mereka (jika mungkin, sering) hanya memperburuk situasi, memaksa penggunaan skema pergantian sederhana atau bahkan mencoba mengurangi masalah menjadi dua atau tiga kata sandi yang mudah diingat (dan juga mudah ditebak).

Kelas kerentanan yang dijelaskan dapat disebut menempatkan data rahasia di lingkungan yang tidak memberikan (dan seringkali tidak dapat diberikan) perlindungan yang diperlukan. Selain kata sandi yang disimpan di buku catatan pengguna, kelas ini mencakup transmisi data rahasia dalam teks yang jelas (dalam percakapan, surat, melalui jaringan), yang memungkinkan untuk mencegatnya. Berbagai bisa digunakan untuk menyerang sarana teknis(menguping atau menguping pembicaraan, mendengarkan jaringan pasif dll.), tetapi idenya sama - untuk mengakses data pada saat data tersebut paling tidak terlindungi.

Ancaman intersepsi data harus diperhitungkan tidak hanya selama konfigurasi awal IS, tetapi juga, yang sangat penting, selama semua perubahan. Pameran tempat banyak organisasi mengirimkan peralatan jaringan produksi dengan semua data yang tersimpan di dalamnya. Kata sandi tetap sama kapan pun akses jarak jauh mereka terus ditularkan secara jelas.

Contoh perubahan lainnya: menyimpan data pada media cadangan. Untuk melindungi data pada media utama, sistem kontrol akses tingkat lanjut digunakan; salinannya sering kali hanya terletak di lemari, dan banyak orang dapat mengaksesnya.

Intersepsi data adalah ancaman serius, dan jika privasi benar-benar penting dan data dikirimkan melalui banyak saluran, melindunginya bisa menjadi sangat sulit dan mahal. Sarana teknis intersepsi dikembangkan dengan baik, dapat diakses, mudah digunakan, dan siapa pun dapat menginstalnya, misalnya, pada jaringan kabel, sehingga ancaman ini tidak hanya ada untuk komunikasi eksternal, tetapi juga untuk komunikasi internal.

Pencurian perangkat keras menjadi ancaman tidak hanya pada media cadangan, tetapi juga pada komputer, khususnya laptop. Laptop sering kali ditinggalkan begitu saja di tempat kerja atau di dalam mobil, dan terkadang hilang begitu saja.

Ancaman non-teknis yang berbahaya terhadap kerahasiaan adalah metode pengaruh moral dan psikologis, seperti menyamar- melakukan tindakan dengan menyamar sebagai orang yang mempunyai wewenang untuk mengakses data.

Ancaman tidak menyenangkan yang sulit untuk dipertahankan meliputi: penyalahgunaan kekuasaan. Pada banyak jenis sistem, pengguna yang memiliki hak istimewa (misalnya administrator sistem) dapat membaca file apa pun (tidak terenkripsi), mendapatkan akses ke email pengguna mana pun, dll. Contoh lainnya adalah menyebabkan kerusakan selama pemeliharaan layanan. Biasanya, teknisi servis menerima akses tidak terbatas ke peralatan dan memiliki kemampuan untuk melewati mekanisme perlindungan perangkat lunak.

Metode perlindungan

Metode yang ada dan alat keamanan informasi sistem komputer (CS) dapat dibagi menjadi empat kelompok utama:

  • metode dan sarana perlindungan organisasi dan hukum atas informasi;
  • metode dan sarana rekayasa perlindungan teknis informasi;
  • metode kriptografi dan sarana keamanan informasi;
  • metode perangkat lunak dan perangkat keras serta sarana keamanan informasi.

Metode dan sarana perlindungan informasi organisasi dan hukum

Metode dan sarana perlindungan informasi organisasi mencakup tindakan organisasi, teknis dan organisasional dan hukum yang dilakukan dalam proses pembuatan dan pengoperasian sistem komputer untuk memastikan perlindungan informasi. Kegiatan-kegiatan ini harus dilakukan selama pembangunan atau renovasi tempat di mana stasiun kompresor akan berlokasi; desain sistem, instalasi dan penyesuaian perangkat keras dan perangkat lunaknya; menguji dan memeriksa kinerja CS.

Pada tingkat perlindungan informasi ini, perjanjian internasional, peraturan negara, standar negara bagian, dan peraturan lokal dari organisasi tertentu dipertimbangkan.

Metode dan sarana perlindungan teknik

Sarana teknik dan teknis keamanan informasi berarti benda fisik, mekanik, listrik dan perangkat elektronik, elemen struktur bangunan, alat pemadam kebakaran dan sarana lain yang menyediakan:

  • perlindungan wilayah dan lokasi stasiun kompresor dari penyusup;
  • perlindungan perangkat keras dan media penyimpanan CS dari pencurian;
  • mencegah kemungkinan pengawasan video jarak jauh (dari luar kawasan lindung) (menguping) terhadap pekerjaan personel dan berfungsinya sarana teknis CS;
  • mencegah kemungkinan intersepsi PEMIN (sisi radiasi elektromagnetik dan interferensi) yang disebabkan oleh pengoperasian sarana teknis CS dan jalur transmisi data;
  • mengatur akses ke lokasi stasiun kompresor untuk karyawan;
  • pengendalian jadwal kerja personel CS;
  • pengendalian pergerakan karyawan CS di berbagai area produksi;
  • proteksi kebakaran di lokasi stasiun kompresor;
  • meminimalkan kerusakan material akibat hilangnya informasi akibat bencana alam dan kecelakaan akibat ulah manusia.

Komponen terpenting dari rekayasa dan sarana teknis keamanan informasi adalah sarana teknis keamanan, yang merupakan garis pertahanan pertama CS dan diperlukan, tetapi kondisi tidak mencukupi menjaga kerahasiaan dan keutuhan informasi dalam CS.

Metode perlindungan kriptografi dan enkripsi

Enkripsi adalah cara utama untuk menjamin kerahasiaan. Jadi, dalam hal memastikan kerahasiaan data komputer lokal mereka menggunakan enkripsi data ini, dan dalam kasus interaksi jaringan, saluran transmisi data terenkripsi.

Ilmu yang melindungi informasi dengan menggunakan enkripsi disebut kriptografi(kriptografi dalam terjemahannya berarti tulisan misterius atau tulisan rahasia).

Kriptografi digunakan:

  • untuk melindungi kerahasiaan informasi yang dikirimkan melalui saluran komunikasi terbuka;
  • untuk mengautentikasi (mengkonfirmasi keaslian) informasi yang dikirimkan;
  • untuk melindungi informasi rahasia bila disimpan di media terbuka;
  • untuk memastikan integritas informasi (melindungi informasi dari perubahan yang tidak sah) ketika dikirimkan melalui saluran komunikasi terbuka atau disimpan di media terbuka;
  • untuk memastikan informasi yang dikirimkan melalui jaringan tidak dapat disangkal (mencegah kemungkinan penolakan fakta pengiriman pesan);
  • untuk melindungi perangkat lunak dan lainnya sumber informasi dari penggunaan dan penyalinan tanpa izin.

Metode perangkat lunak dan perangkat keras-perangkat lunak dan sarana untuk memastikan keamanan informasi

Keamanan informasi perangkat keras mencakup perangkat elektronik dan elektronik-mekanis yang merupakan bagian dari sarana teknis sistem komputer dan menjalankan (secara mandiri atau bersama dengan perangkat lunak) beberapa fungsi untuk memastikan keamanan informasi. Kriteria untuk mengklasifikasikan suatu perangkat sebagai perangkat keras dan bukan sebagai sarana perlindungan rekayasa adalah penyertaannya yang wajib dalam komposisi sarana teknis CS.

Ke yang utama perangkat keras perlindungan informasi meliputi:

  • perangkat untuk memasukkan informasi identitas pengguna (kartu magnetik dan plastik, sidik jari, dll.);
  • perangkat untuk mengenkripsi informasi;
  • perangkat untuk mencegah aktivasi stasiun kerja dan server yang tidak sah (kunci dan interlock elektronik).

Contoh perangkat keras keamanan informasi tambahan:

  • alat untuk menghancurkan informasi pada media magnetis;
  • perangkat alarm tentang upaya tindakan tidak sah oleh pengguna CS, dll.

Perangkat lunak keamanan informasi berarti program khusus, disertakan dalam perangkat lunak CS secara eksklusif untuk menjalankan fungsi perlindungan. Ke yang utama perangkat lunak perlindungan informasi meliputi:

  • program untuk identifikasi dan otentikasi pengguna CS;
  • program untuk membatasi akses pengguna ke sumber daya CS;
  • program enkripsi informasi;
  • program untuk melindungi sumber daya informasi (perangkat lunak sistem dan aplikasi, database, alat komputer pelatihan, dll.) dari modifikasi, penggunaan, dan penyalinan yang tidak sah.

Perhatikan bahwa identifikasi, dalam kaitannya dengan memastikan keamanan informasi suatu sistem komputer, dipahami sebagai pengenalan yang jelas atas nama unik dari subjek sistem komputer. Otentikasi berarti memastikan bahwa nama yang disajikan sesuai dengan subjek yang diberikan (konfirmasi identitas subjek).

Contoh perangkat lunak pendukung perlindungan informasi:

  • program untuk menghancurkan informasi sisa (dalam blok RAM, file sementara, dll.);
  • program audit (mencatat) kejadian-kejadian yang berkaitan dengan keselamatan CS untuk menjamin kemungkinan pemulihan dan pembuktian fakta terjadinya kejadian-kejadian tersebut;
  • program untuk mensimulasikan pekerjaan dengan pelanggar (mengalihkan perhatiannya untuk mendapatkan informasi yang dianggap rahasia);
  • menguji program kontrol untuk keamanan CS, dll.

Hasil

Sejak potensial ancaman keamanan informasi sangat beragam, tujuan perlindungan informasi hanya dapat dicapai dengan menciptakan sistem perlindungan informasi yang komprehensif, yang dipahami sebagai seperangkat metode dan sarana yang disatukan untuk satu tujuan dan memastikan efisiensi yang diperlukan perlindungan informasi di CS.

Berbeda dengan legislatif dan administratif, mereka dirancang untuk menghilangkan faktor manusia sebanyak mungkin. Memang benar bahwa kepatuhan terhadap peraturan perundang-undangan hanya ditentukan oleh integritas dan ketakutan akan hukuman. Kepatuhan terhadap tindakan administratif dipantau oleh orang-orang yang dapat ditipu, disuap, atau diintimidasi. Dengan cara ini, penegakan aturan yang ketat dapat dihindari. Dan dalam kasus penggunaan sarana pertahanan teknis, musuh potensial dihadapkan pada masalah teknis (matematis, fisik) tertentu yang perlu dipecahkannya untuk mendapatkan akses terhadap informasi. Pada saat yang sama, jalur yang lebih sederhana harus tersedia bagi pengguna yang sah, memungkinkan dia untuk bekerja dengan informasi yang dimilikinya tanpa membuat keputusan. tugas yang kompleks. Metode perlindungan teknis termasuk kunci di peti tempat buku disimpan, dan media penyimpanan yang dapat rusak dengan sendirinya jika disalahgunakan. Benar, media seperti itu lebih banyak ditemukan di film-film petualangan dibandingkan di dunia nyata.

Berkaitan dengan keamanan informasi, metode perlindungan teknis dirancang untuk memberikan solusi terhadap masalah keamanan informasi.

Saat ini, untuk memperoleh informasi rahasia, penyerang, termasuk mata-mata industri, menggunakan berbagai cara dan metode untuk menembus objek, yang dikembangkan berdasarkan pencapaian ilmu pengetahuan dan teknologi terkini, menggunakan teknologi terkini di bidang miniaturisasi untuk kepentingan penggunaan terselubungnya. Untuk mengatasi serangan gencar ini, layanan keamanan dilengkapi dengan peralatan yang diperlukan yang tidak kalah dengan keandalan dan fungsionalitas peralatan penyerang. Dukungan teknik dan teknis untuk keamanan informasi melalui penerapan langkah-langkah teknis dan organisasi yang diperlukan harus mengecualikan:

akses tidak sah ke peralatan pemrosesan informasi dengan mengendalikan akses ke tempat produksi;

penghapusan media penyimpanan secara tidak sah oleh personel yang terlibat dalam pemrosesan data melalui pengendalian keluar di lokasi produksi terkait;

masuknya data secara tidak sah ke dalam memori, modifikasi atau penghapusan informasi yang disimpan dalam memori;

penggunaan sistem pemrosesan informasi secara tidak sah dan sebagai akibatnya perolehan data secara ilegal;

akses ke sistem pemrosesan informasi melalui perangkat buatan sendiri dan perolehan data secara ilegal;

kemungkinan transmisi data yang tidak sah melalui jaringan komputer;

entri data yang tidak terkendali ke dalam sistem;

memproses data pelanggan tanpa instruksi yang sesuai dari pelanggan;

pembacaan, perubahan, atau penghapusan data yang tidak sah selama transmisi atau pengangkutan media penyimpanan.

Metode untuk melindungi informasi dari sebagian besar ancaman didasarkan pada tindakan rekayasa dan teknis. Rekayasa dan perlindungan teknis adalah seperangkat badan khusus, sarana teknis dan tindakan yang berfungsi bersama untuk melaksanakannya tugas tertentu tentang perlindungan informasi.

Rekayasa dan perlindungan teknis menggunakan cara-cara berikut:

sarana fisik;

perangkat keras;

perangkat lunak;

sarana kriptografi.

Sarana fisik mencakup berbagai sarana dan struktur teknik yang mencegah penetrasi fisik penyerang ke objek yang dilindungi dan melindungi personel (peralatan keamanan pribadi), sumber daya material dan keuangan, informasi dari tindakan ilegal.

Menurut tingkat perlindungan fisik, semua zona dan tempat produksi dapat dibagi menjadi tiga kelompok:

kawasan yang dikontrol secara cermat dengan tingkat keamanan tinggi;

kawasan lindung;

kawasan yang dilindungi dengan lemah.

Perangkat keras mencakup instrumen, perangkat, perangkat, dan solusi teknis lainnya yang digunakan untuk menjamin keselamatan.

Dalam praktik organisasi mana pun, ada aplikasi yang luas berbagai macam peralatan: dari perangkat telepon untuk menyempurnakan otomatis sistem Informasi memastikan kegiatan produksinya. Tugas utama perangkat keras adalah memastikan keamanan aktivitas komersial yang andal.

Alat perangkat lunak adalah program khusus sistem perangkat lunak dan sistem keamanan informasi dalam sistem informasi untuk berbagai keperluan dan alat pengolahan data.

Alat kriptografi adalah sarana matematis dan algoritmik khusus untuk melindungi informasi yang dikirimkan melalui jaringan komunikasi, disimpan dan diproses di komputer menggunakan metode enkripsi.

Tentunya pembagian sarana keamanan sistem informasi ini cukup sewenang-wenang, karena dalam prakteknya sangat sering berinteraksi dan diimplementasikan secara kompleks dalam bentuk implementasi perangkat lunak dan perangkat keras dengan meluasnya penggunaan algoritma penutupan informasi.

Perlu dicatat bahwa tujuan dari mekanisme di atas dapat bervariasi. Beberapa dirancang untuk mengurangi risiko ancaman, yang lain memberikan perlindungan terhadap ancaman tersebut, dan yang lainnya mendeteksinya. Pada saat yang sama, metode kriptografi memainkan peran penting untuk setiap mekanisme, memungkinkan terciptanya langkah-langkah keamanan yang lebih maju.

Saat membuat sistem keamanan fisik (serta keamanan informasi secara umum), harus ada analisis ancaman (risiko) yang nyata (dalam saat ini), dan potensi (di masa depan).

Berdasarkan hasil analisis risiko menggunakan alat optimasi, persyaratan untuk sistem keamanan perusahaan dan fasilitas tertentu di lingkungan tertentu terbentuk. Melebih-lebihkan persyaratan menyebabkan pengeluaran yang tidak dapat dibenarkan, perkiraan yang terlalu rendah menyebabkan peningkatan kemungkinan terwujudnya ancaman.

Secara umum, perlindungan informasi melalui sarana teknis dijamin dengan cara berikut:

  • - rasio energi pembawa dan interferensi pada keluaran penerima saluran kebocoran sedemikian rupa sehingga penyerang tidak dapat menghapus informasi dari pembawa dengan kualitas yang diperlukan untuk penggunaannya;
  • - sumber dan pembawa informasi dilokalisasi dalam batas-batas objek yang dilindungi dan penghalang mekanis disediakan terhadap kontak dengan mereka oleh penyerang atau pengaruh jarak jauh dari bidang sarana teknis ekstraksi;
  • - penyerang tidak dapat mendeteksi sumber atau pembawa informasi;
  • -mencegah penetrasi langsung penyerang ke sumber informasi dengan bantuan struktur teknik dan sarana keamanan teknis;
  • -bukannya informasi yang benar, penyerang menerima informasi palsu, yang dia terima sebagai informasi yang benar. Opsi ini menerapkan metode keamanan berikut;
  • -menyembunyikan informasi yang dapat dipercaya;
  • - “memberikan” informasi palsu kepada penyerang.

Penggunaan struktur teknik dan keamanan adalah metode paling kuno untuk melindungi manusia dan aset material. Metode perlindungan berdasarkan struktur teknik yang dikombinasikan dengan sarana keamanan teknis juga umum dilakukan saat ini. Kombinasi metode-metode ini membentuk apa yang disebut perlindungan fisik. Namun istilah ini tidak dapat dianggap berhasil, karena metode lain untuk melindungi informasi dengan menggunakan cara teknis juga didasarkan pada hukum fisik. Mengingat dasar dari metode yang dipertimbangkan adalah struktur teknik dan sarana teknis proteksi, maka disarankan untuk mendefinisikannya sebagai proteksi teknik dan proteksi teknis objek (ISE).

Tugas utama alat pelindung diri adalah mencegah (mencegah) kontak langsung penyerang atau kekuatan alam dengan benda yang dilindungi. Yang dimaksud dengan objek perlindungan adalah manusia dan harta benda, serta media informasi yang terletak di ruang angkasa. Media tersebut antara lain kertas, media mesin, foto dan film, produk, bahan, dan lain-lain, yaitu segala sesuatu yang mempunyai dimensi dan berat yang jelas. Pembawa informasi berupa medan elektromagnetik dan akustik, arus listrik tidak memiliki batasan yang jelas dan metode perlindungan teknis tidak dapat diterima untuk melindungi informasi pada media ini - bidang dengan informasi tidak dapat disimpan, misalnya, di brankas. Untuk melindungi informasi pada media tersebut, metode penyembunyian informasi digunakan.

Menyembunyikan informasi melibatkan perubahan dalam struktur dan energi media di mana penyerang tidak dapat secara langsung atau menggunakan cara teknis mengisolasi informasi dengan kualitas yang cukup untuk digunakan demi kepentingannya sendiri.

Ada perbedaan antara penyembunyian informasi dan energi. Penyembunyian informasi dicapai dengan mengubah atau membuat potret informasi palsu dari pesan semantik, objek fisik atau sinyal.

Potret informasi dapat disebut sekumpulan elemen dan hubungan antar elemen yang mencerminkan makna pesan (ucapan atau data), karakteristik suatu objek atau sinyal. Unsur-unsur pesan semantik yang terpisah, misalnya, berupa huruf, angka, atau tanda lain, dan hubungan di antara unsur-unsur tersebut menentukan urutannya. Potret informasi objek observasi, sinyal dan substansi merupakan struktur karakteristik acuannya.

Cara-cara berikut untuk mengubah potret informasi dimungkinkan:

  • 1. Menghilangkan sebagian elemen dan koneksi yang membentuk simpul informasi (bagian paling informatif) dari potret;
  • 2. Mengubah beberapa elemen potret informasi dengan tetap menjaga hubungan yang sama antara elemen lainnya;
  • 3. Mengubah atau menghilangkan hubungan antar elemen potret informasi dengan tetap mempertahankan nomornya.

Mengubah potret informasi suatu objek menyebabkan perubahan pada gambarnya penampilan(fitur pembuka kedok tertentu), karakteristik bidang yang dipancarkannya atau sinyal listrik(sinyal), struktur dan sifat zat.

Perubahan ini bertujuan untuk mendekatkan struktur karakteristik objek dan latar belakang di sekitarnya, sehingga kontras gambar objek terhadap latar belakang berkurang dan kemungkinan deteksi dan pengenalannya menurun.

Namun ketika potret informasi berubah, informasi tersebut tidak hanya dirasakan oleh penyerang, tetapi juga oleh penerima resminya. Akibatnya, untuk penerima yang berwenang, potret informasi harus dipulihkan dengan mentransfer tambahan kepadanya elemen dan koneksi yang dihapus atau algoritma (kunci) dari perubahan ini. Dalam kondisi pasar, ketika produsen dipaksa untuk mengiklankan produknya, cara yang paling tepat untuk menyembunyikan informasi adalah dengan mengecualikan informasi atau fitur yang paling informatif dari iklan atau publikasi terbuka - simpul informasi yang berisi rahasia yang dilindungi.

Node informasi mencakup solusi teknis, teknologi, dan visual baru yang mendasar serta pencapaian lain yang merupakan pengetahuan. Menghapus simpul informasi dari dokumentasi teknis tidak akan memungkinkan pesaing untuk menggunakan informasi yang terkandung dalam iklan atau publikasi.

Metode yang banyak digunakan ini memungkinkan:

  • 1. Mengurangi secara signifikan jumlah informasi yang dilindungi dan dengan demikian menyederhanakan masalah perlindungan informasi;
  • 2. Gunakan informasi tentang hal tersebut dalam mengiklankan produk baru tanpa takut diungkapkan.

Misalnya, alih-alih melindungi informasi yang terkandung dalam ratusan dan ribuan lembar dokumentasi teknis yang dikembangkan untuk produksi produk baru, hanya beberapa lusin lembar dengan simpul informasi yang dilindungi.

Metode penyembunyian informasi lainnya adalah dengan mengubah potret informasi asli menjadi potret baru, sesuai dengan informasi semantik palsu atau struktur atribut palsu, dan “memaksakan” potret baru tersebut pada badan intelijen atau penyerang. Metode perlindungan ini disebut disinformasi.

Perbedaan mendasar antara penyembunyian informasi dengan mengubah potret informasi dan misinformasi adalah bahwa metode pertama ditujukan untuk mempersulit pendeteksian suatu objek dengan informasi di antara objek lain (latar belakang), dan yang kedua adalah menciptakan tanda-tanda objek palsu terhadapnya. latar belakang.

Disinformasi adalah salah satu cara paling efektif untuk melindungi informasi karena alasan berikut:

  • - menciptakan cadangan waktu bagi pemilik informasi yang dilindungi, karena intelijen memeriksa keakuratan informasi yang diterima.
  • - konsekuensi dari keputusan yang dibuat oleh pesaing berdasarkan informasi palsu mungkin lebih buruk baginya dibandingkan dengan keputusan yang dibuat tanpa adanya informasi yang diperoleh. Namun, metode perlindungan ini praktis sulit diterapkan. Masalah utamanya adalah memastikan kredibilitas potret informasi palsu. Disinformasi hanya akan mencapai tujuannya ketika intelijen (penyerang) tidak meragukan kebenaran informasi palsu yang diberikan kepadanya. Jika tidak, dampak sebaliknya dapat diperoleh, karena ketika intelijen mengungkap fakta misinformasi, informasi palsu yang diterima akan mempersempit wilayah pencarian informasi yang benar. Oleh karena itu, penyelenggaraan disinformasi harus ditanggapi dengan sangat serius, dengan mempertimbangkan fakta bahwa konsumen informasi memahami dengan jelas dampak buruk dari disinformasi, dan jika ada keraguan, mereka akan memeriksa ulang informasi tersebut menggunakan sumber lain.

Misinformasi dilakukan dengan menyesuaikan fitur potret informasi objek yang dilindungi dengan fitur potret informasi objek palsu, sesuai dengan versi yang dikembangkan sebelumnya. Kredibilitas disinformasi sangat bergantung pada ketelitian penyusunan versi dan kesempurnaan implementasinya. Versi tersebut harus mencakup serangkaian tindakan yang didistribusikan dalam ruang dan waktu yang bertujuan untuk mensimulasikan tanda-tanda objek palsu. Selain itu, semakin sedikit informasi dan tanda palsu yang digunakan dalam disinformasi, semakin sulit mengungkap sifat salahnya.

Ada metode misinformasi berikut:

  • -penggantian detail potret informasi yang dilindungi jika potret informasi objek yang dilindungi serupa dengan potret informasi objek "terbuka" lainnya dan tidak memiliki fitur informatif tertentu. Dalam hal ini mereka sebatas mengembangkan dan memelihara versi tentang objek lain, dengan menonjolkan ciri-ciri objek yang dilindungi sebagai ciri-cirinya. Misalnya, banyak perhatian saat ini diberikan pada pengembangan produk yang mempunyai kegunaan ganda: militer dan sipil. Penyebaran informasi tentang produksi produk untuk keperluan sipil murni merupakan kedok yang dapat diandalkan untuk opsi militer;
  • -mempertahankan versi dengan fitur yang dipinjam dari potret informasi yang berbeda benda nyata. Ini digunakan ketika suatu organisasi melakukan beberapa hal secara bersamaan topik tertutup. Dengan menggunakan berbagai kombinasi tanda yang berkaitan dengan topik yang berbeda, dimungkinkan untuk memberikan gagasan yang salah kepada pihak lawan tentang pekerjaan yang sedang dilakukan tanpa meniru tanda tambahan;
  • - kombinasi tanda benar dan salah, dengan tanda palsu menggantikan bagian informasi yang tidak penting namun paling berharga terkait dengan objek yang dilindungi;
  • - hanya mengubah node informasi sambil menjaga potret informasi lainnya tidak berubah. Biasanya, berbagai kombinasi opsi ini digunakan. Metode lain yang efektif untuk menyembunyikan informasi adalah penyembunyian energi. Ini terdiri dari penggunaan metode dan sarana untuk melindungi informasi yang mengecualikan atau mempersulit pemenuhan kondisi energi kontak pengintaian.

Penyembunyian energi dicapai dengan mengurangi rasio energi (kekuatan) sinyal, yaitu pembawa (medan elektromagnetik atau akustik dan arus listrik) dengan informasi, dan interferensi. Mengurangi rasio signal-to-noise (kata “power” biasanya dihilangkan) dapat dilakukan dengan dua metode: mengurangi kekuatan sinyal atau meningkatkan kekuatan noise pada input penerima.

Dampak interferensi menyebabkan perubahan parameter informasi pembawa: amplitudo, frekuensi, fase. Jika pembawa informasi adalah gelombang elektromagnetik termodulasi amplitudo, dan pada media rambat saluran tersebut terdapat interferensi berupa gelombang elektromagnetik, mempunyai frekuensi yang sama dengan pembawa, tetapi amplitudo dan fasa acak, maka terjadi interferensi gelombang tersebut. Akibatnya, nilai parameter informasi (amplitudo total sinyal) berubah secara acak dan informasi menjadi terdistorsi. Semakin kecil rasio kekuatan, dan karenanya amplitudo, sinyal dan noise, semakin signifikan nilai amplitudo sinyal total akan berbeda dari nilai aslinya (ditetapkan selama modulasi) dan semakin banyak informasi yang akan terdistorsi.

Interferensi atmosfer dan industri, yang selalu hadir dalam media distribusi pembawa informasi, memiliki dampak terbesar pada amplitudo sinyal, dan pada tingkat lebih rendah pada frekuensinya. Namun sinyal FM memiliki jangkauan frekuensi yang lebih luas.

Oleh karena itu, dalam saluran fungsional yang memungkinkan transmisi lebih banyak sinyal broadband, misalnya, dalam rentang VHF, informasi biasanya ditransmisikan melalui sinyal FM karena lebih tahan terhadap kebisingan, dan dalam saluran sempit DV, MW dan Pita KB - berdasarkan sinyal AM.

Secara umum, kualitas informasi yang diterima menurun seiring dengan menurunnya rasio signal-to-noise. Sifat ketergantungan kualitas informasi yang diterima pada rasio sinyal/noise berbeda untuk berbagai jenis informasi (analog, diskrit), media dan interferensi, metode perekaman pada media (jenis modulasi), parameter penerimaan sinyal dan sarana pengolahan.

Persyaratan paling ketat untuk kualitas informasi diberlakukan saat mentransmisikan data: kemungkinan kesalahan tanda untuk tugas yang direncanakan, tugas statis, dan akuntansi diperkirakan sekitar -10 -5 -10 -6, namun secara moneter 10 -8 -10 -9. Sebagai perbandingan, di saluran telepon, kejelasan ucapan suku kata dipastikan sebesar 60-80%, yaitu. persyaratan kualitas informasi yang diterima jauh lebih longgar. Perbedaan ini disebabkan oleh redundansi ucapan, yang memungkinkan pesan ucapan dipulihkan ketika bunyi individu dan bahkan suku kata dihilangkan. Probabilitas kesalahan tanda 10 -5 dicapai ketika ditransmisikan oleh sinyal AM ganda dan rasio kekuatan sinyal terhadap kekuatan kebisingan fluktuasi pada input penerima kira-kira 20, ketika ditransmisikan oleh sinyal FM - sekitar 10. Untuk memastikan kejelasan ucapan sekitar 85%, kelebihan amplitudo sinyal dibandingkan kebisingan harus sekitar 10 dB, untuk mendapatkan kualitas gambar faksimili yang memuaskan - sekitar 35 dB, gambar televisi berkualitas tinggi - lebih dari 40 dB .

Secara umum, ketika rasio signal-to-noise menurun hingga satu atau kurang, kualitas informasi menurun drastis sehingga tidak dapat digunakan secara praktis. Untuk jenis informasi dan modulasi sinyal tertentu, terdapat nilai batas rasio sinyal/noise, di bawahnya dapat dipastikan penyembunyian informasi berbasis energi.

Karena peralatan pengintaian teknis biasanya dekat dengan batas zona kendali objek yang dilindungi, nilai rasio sinyal terhadap interferensi diukur pada batas zona ini. Penting untuk memastikan bahwa rasio sinyal terhadap kebisingan pada batas ini berada di bawah nilai minimum yang diizinkan.

Sarana keamanan informasi adalah seluruh lini perangkat dan perangkat teknik, listrik, elektronik, optik dan lainnya, perangkat dan sistem teknis, serta produk lain yang digunakan untuk mengatasi berbagai masalah perlindungan informasi, termasuk mencegah kebocoran dan menjamin keamanan informasi yang dilindungi.

Secara umum, langkah-langkah keamanan informasi dalam hal mencegah tindakan yang disengaja, tergantung pada metode penerapannya, dapat dibagi menjadi beberapa kelompok:

Sarana teknis (perangkat keras) untuk perlindungan informasi. Ini adalah perangkat dari berbagai jenis (mekanis, elektromekanis, elektronik, dll.), yang memecahkan masalah di tingkat peralatan keamanan informasi, misalnya, tugas seperti melindungi ruangan dari penyadapan. Mereka mencegah penetrasi fisik, atau, jika penetrasi memang terjadi, mereka mencegah akses ke data, termasuk melalui penyembunyian data. Bagian pertama dari tugas disediakan oleh kunci, palang di jendela, alarm keamanan, dll. Bagian kedua disediakan oleh generator kebisingan, filter jaringan, memindai radio dan banyak perangkat lain yang “memblokir” saluran potensial kebocoran informasi (melindungi tempat dari penyadapan) atau memungkinkannya untuk dideteksi.

Alat keamanan informasi perangkat lunak dan perangkat keras mencakup program untuk identifikasi pengguna, kontrol akses, enkripsi informasi, penghapusan informasi sisa (yang berfungsi) seperti file sementara, kontrol pengujian sistem keamanan, dll.

Alat keamanan informasi perangkat keras dan perangkat lunak campuran menerapkan fungsi yang sama seperti perangkat keras dan perangkat lunak secara terpisah, dan memiliki sifat perantara, seperti melindungi lokasi dari penyadapan.

Sarana organisasi untuk melindungi informasi terdiri dari organisasi dan teknis (menyiapkan tempat dengan komputer, memasang sistem kabel, dengan mempertimbangkan persyaratan untuk membatasi akses ke sana, dll.) dan organisasi dan hukum (undang-undang nasional dan peraturan kerja yang ditetapkan oleh manajemen) perusahaan tertentu).

Perlindungan informasi teknis sebagai bagian dari sistem keamanan yang komprehensif sangat menentukan keberhasilan bisnis. Tugas utama keamanan informasi teknis adalah mengidentifikasi dan memblokir saluran kebocoran informasi (saluran radio, PEMIN, saluran akustik, saluran optik, dll). Pemecahan masalah keamanan informasi teknis memerlukan kehadiran spesialis di bidang keamanan informasi dan melengkapi departemen dengan peralatan khusus untuk mendeteksi dan memblokir saluran kebocoran. Pilihan peralatan khusus untuk memecahkan masalah keamanan informasi teknis ditentukan berdasarkan analisis kemungkinan ancaman dan tingkat keamanan objek.

Pemblokir komunikasi seluler(penekan ponsel), bahasa sehari-hari disebut pengacau telepon seluler, merupakan cara yang efektif untuk memerangi kebocoran informasi melalui saluran komunikasi seluler. Jammer ponsel bekerja berdasarkan prinsip menekan saluran radio antara handset dan pangkalan. Pemblokir kebocoran informasi teknis beroperasi dalam jangkauan saluran yang ditekan. Jammer ponsel diklasifikasikan menurut standar komunikasi yang ditekan (AMPS/N-AMPS, NMT, TACS, GSM900/1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, universal), daya radiasi, dan dimensi. Sebagai aturan, ketika menentukan daya pancaran jammer ponsel, keselamatan orang-orang di kawasan lindung diperhitungkan, sehingga radius penekanan efektif berkisar dari beberapa meter hingga beberapa puluh meter. Penggunaan pemblokir komunikasi seluler harus diatur secara ketat karena dapat menimbulkan ketidaknyamanan bagi pihak ketiga.