Exempel på tekniska och tekniska metoder för informationsskydd. Personuppgiftsbehandlingscykel

Exempel på tekniska och tekniska metoder för informationsskydd. Personuppgiftsbehandlingscykel

Data in datorsystem ah är i riskzonen för förlust på grund av funktionsfel eller förstörelse av utrustning, samt risk för stöld. Sätt att skydda information inkluderar användning av hårdvara och enheter, samt införandet av specialiserade tekniska medel och programvara.

Sätt för olaglig tillgång till information

Nyckeln till en framgångsrik kamp mot obehörig åtkomst till information och dataavlyssning är en tydlig förståelse av kanalerna för informationsläckage.

Integrerade kretsar, på vilka datorer är baserade, skapar högfrekventa förändringar i nivån på spänningar och strömmar. Oscillationer fortplantar sig genom ledningar och kan inte bara omvandlas till en begriplig form, utan också fångas upp av speciella enheter. Enheter kan installeras i en dator eller bildskärm för att fånga upp information som visas på bildskärmen eller matas in från tangentbordet. Avlyssning är också möjlig när information överförs via externa kommunikationskanaler, till exempel via en telefonlinje.

CHECKLISTA FÖR INFORMATIONSKANALER

Skyddsmetoder

I praktiken används flera grupper av skyddsmetoder, inklusive:

  • hinder i vägen för den påstådda kidnapparen, som skapas av fysiska och mjukvarumedel;
  • kontrollera, eller påverka elementen i det skyddade systemet;
  • maskera, eller datatransformation, vanligtvis genom kryptografiska medel;
  • reglering, eller utveckling av bestämmelser och en uppsättning åtgärder som syftar till att uppmuntra användare som interagerar med databaser att uppträda på ett lämpligt sätt;
  • tvång, eller skapande av sådana villkor under vilka användaren kommer att tvingas följa reglerna för hantering av data;
  • impuls, eller skapa förutsättningar som motiverar användare att uppträda på rätt sätt.

Var och en av metoderna för informationsskydd implementeras med olika kategorier av medel. Anläggningstillgångar - organisatoriska och tekniska.

Tekniska medel för informationsskydd

Gruppen av tekniska medel för informationsskydd kombinerar hårdvara och programvara. Huvudsakliga:

  • säkerhetskopiering och fjärrlagring av de viktigaste datamatriserna i ett datorsystem - regelbundet;
  • duplicering och redundans av alla nätverksdelsystem som är viktiga för datasäkerheten;
  • skapande av en möjlighet att omfördela nätverksresurser i fall av felfunktion hos enskilda element;
  • gör det möjligt att använda backup-system strömförsörjning;
  • säkerställa säkerhet från brand eller vattenskador på utrustning;
  • installation av programvara som skyddar databaser och annan information från obehörig åtkomst.

I komplexet av tekniska åtgärder ingår också åtgärder för att säkerställa objektens fysiska otillgänglighet dator nätverk till exempel sådana praktiska metoder som att utrusta lokalerna med kameror och larm.

Autentisering och identifiering

För att utesluta obehörig åtkomst till information används metoder som identifiering och autentisering.

Identifieringär en mekanism för att tilldela ett eget unikt namn eller bild till en användare som interagerar med information.
Autentiseringär ett system med sätt att kontrollera om en användare matchar en bild som är tillåten åtkomst.

Dessa verktyg syftar till att bevilja eller omvänt neka åtkomst till data. Autenticitet bestäms som regel på tre sätt: av programmet, av enheten, av personen. I det här fallet kan objektet för autentisering inte bara vara en person utan också en teknisk enhet (dator, bildskärm, media) eller data. Det enklaste sättet skydd - lösenord.

förfalskningar. Enligt USA Today, redan 1992, som ett resultat av sådana olagliga handlingar använder personliga datorer Amerikanska organisationer led en total skada på 882 miljoner dollar. Man kan anta att den verkliga skadan var mycket större, eftersom många organisationer förståeligt döljer sådana incidenter; det råder ingen tvekan om att skadan från sådana handlingar i våra dagar har ökat många gånger om.

I de flesta fall visade sig gärningsmännen vara anställda i organisationer som är väl insatta i arbetstiderna och skyddsåtgärderna. Detta bekräftar än en gång faran för interna hot.

Vi har tidigare skiljt på statisk och dynamisk integritet. I syfte att kränka statisk integritet en angripare (vanligtvis en anställd) kan:

  • ange felaktiga uppgifter;
  • För att ändra data.

Ibland meningsfulla dataändringar, ibland tjänsteinformation. Titlar e-post kan smidas; brevet som helhet kan förfalskas av en person de som kan lösenordet avsändare (vi gav relevanta exempel). Observera att det senare är möjligt även när integriteten är kontrollerad kryptografiska medel. Det finns ett samspel av olika aspekter. informationssäkerhet: om sekretessen kränks kan integriteten lida.

Hotet mot integriteten är inte bara förfalskning eller modifiering av data, utan också vägran att vidta åtgärder. Om det inte finns något sätt att säkerställa "icke-avvisande" kan datordata inte betraktas som bevis.

Potentiellt sårbara för intrång integritet Inte bara data, men också program. Hot dynamisk integritetär en kränkning atomiciteten av transaktioner, omordning, stöld, kopiering av data eller införande av ytterligare meddelanden (nätverkspaket etc.). Motsvarande åtgärder i nätverksmiljön kallas aktivt lyssnande.

Topp integritetshot

Konfidentiell information kan delas in i ämne och tjänst. Tjänsteinformation (till exempel användarlösenord) tillhör inte ett specifikt ämnesområde, den spelar en teknisk roll i informationssystemet, men avslöjandet är särskilt farligt, eftersom det är fyllt med obehörig åtkomst till all information, inklusive ämnesinformation.

Även om informationen är lagrad på en dator eller avsedd för datoranvändning, hot mot dess integritet kan vara av icke-datorisk och generellt icke-teknisk natur.

Många människor måste agera som användare av inte ett, utan ett antal system (informationstjänster). Om återanvändbara lösenord eller annan konfidentiell information används för att komma åt sådana system, kommer denna data säkert att lagras inte bara i huvudet, utan också i en anteckningsbok eller på papperslappar som användaren ofta lämnar på skrivbordet eller förlorar. Och poängen här är inte i desorganisationen av människor, utan i den initiala olämpligheten av lösenordsschemat. Det går inte att komma ihåg många olika lösenord; rekommendationer för deras regelbundna (om möjligt - frekventa) förändringar förvärrar bara situationen, tvingar användningen av enkla alterneringsscheman eller försöker till och med minska problemet till två eller tre lätta att komma ihåg (och lika lätta att gissa) lösenord.

Den beskrivna klassen av sårbarheter kan kallas placering av konfidentiella uppgifter i en miljö där de inte (och ofta inte kan) förses med det nödvändiga skyddet. Förutom lösenord lagrade i anteckningsböcker användare, denna klass inkluderar överföring av konfidentiell information i klartext (i en konversation, i ett brev, över ett nätverk), vilket gör det möjligt att avlyssna dem. Olika attacker kan användas tekniska medel(avlyssna eller lyssna på konversationer, passiv nätverkslyssning etc.), men tanken är densamma - att komma åt data i det ögonblick då de är minst skyddade.

Hotet om avlyssning av data bör beaktas inte bara under den initiala konfigurationen av IS, utan också, vilket är mycket viktigt, med alla förändringar. Utställningar är ett mycket farligt hot, som många organisationer skickar utrustning från produktionsnätverk med all data lagrad på dem. Lösenord förblir desamma Fjärranslutning de fortsätter att sändas i det klara.

Ett annat exempel på förändring är att lagra data på backupmedia. För att skydda data på huvudmediet används avancerade åtkomstkontrollsystem; kopior ligger ofta bara i skåp och många kan komma åt dem.

Dataavlyssning är ett allvarligt hot, och om integriteten verkligen är kritisk och data överförs över många kanaler kan det vara mycket svårt och kostsamt att skydda dem. De tekniska medlen för avlyssning är välutvecklade, tillgängliga, lätta att använda, och vem som helst kan installera dem, till exempel på ett kabelnät, så detta hot existerar inte bara för extern, utan också för intern kommunikation.

Utrustningsstöld är ett hot inte bara mot säkerhetskopieringsmedia utan även mot datorer, särskilt bärbara datorer. Ofta lämnas bärbara datorer obevakade på jobbet eller i bilen, ibland går de helt enkelt bort.

Ett farligt icke-tekniskt hot mot privatlivet är metoder för moralisk och psykologisk påverkan, som t.ex maskerad- utföra åtgärder under sken av en person med behörighet att komma åt data.

Otrevliga hot som är svåra att försvara sig mot är bl.a Maktmissbruk. På många typer av system kan en privilegierad användare (t.ex Systemadministratör) kan läsa vilken (okrypterad) fil som helst, komma åt alla användares e-post, etc. Ett annat exempel är tjänsteskador. Vanligtvis har serviceingenjören obegränsad tillgång till utrustningen och kan kringgå programvaruskyddsmekanismer.

Skyddsmetoder

Befintliga metoder och verktyg för informationssäkerhet Datorsystem (CS) kan delas in i fyra huvudgrupper:

  • metoder och medel för organisatoriskt och rättsligt skydd av information;
  • metoder och medel för ingenjörskonst och tekniskt skydd av information;
  • kryptografiska metoder och medel för informationsskydd;
  • hårdvara-mjukvara metoder och metoder för informationsskydd.

Metoder och medel för organisatoriskt och rättsligt skydd av information

Metoderna och medlen för organisatoriskt informationsskydd inkluderar organisatoriska, tekniska och organisatoriska och juridiska åtgärder som vidtas i processen att skapa och driva en CS för att säkerställa informationsskydd. Dessa aktiviteter bör utföras under konstruktion eller reparation av lokaler där CS kommer att vara belägen; systemdesign, installation och justering av dess hårdvara och mjukvara; testa och kontrollera funktionsdugligheten hos COP.

På denna nivå av informationsskydd beaktas internationella fördrag, statens stadgar, statliga standarder och lokala föreskrifter för en viss organisation.

Metoder och medel för ingenjörskonst och tekniskt skydd

Under de tekniska och tekniska metoderna för informationssäkerhet förstå de fysiska föremålen, mekaniska, elektriska och elektroniska apparater, strukturella delar av byggnader, brandsläckningsmedel och andra medel som ger:

  • skydd av COP:s territorium och lokaler från inkräktare;
  • skydd av CS-hårdvara och informationsbärare från stöld;
  • förhindra möjligheten till fjärrövervakning (från utanför det skyddade området) videoövervakning (avlyssning) av personalens arbete och funktionen hos COP:s tekniska medel;
  • förhindrar möjligheten att avlyssna PEMIN (biverkningar elektromagnetisk strålning och störningar) orsakade av drifttekniska hjälpmedel för COP och dataöverföringsledningar;
  • organisation av tillträde till COP-anställdas lokaler;
  • kontroll över arbetssättet för personalen på COP;
  • kontroll över CS-anställdas rörelser inom olika produktionsområden;
  • brandskydd av CS-lokaler;
  • minimering av materiell skada till följd av förlust av information till följd av naturkatastrofer och olyckor orsakade av människor.

Den viktigaste komponenten i ingenjörskonst och tekniska medel för informationsskydd är tekniska skyddsmedel, som utgör den första skyddslinjen för COP och är nödvändiga, men otillräckligt skick upprätthålla konfidentialitet och integritet för information i CS.

Kryptografiska metoder för skydd och kryptering

Kryptering är det viktigaste sättet att säkerställa integritet. Således när det gäller att säkerställa sekretessen för uppgifter om lokal dator tillämpa kryptering av dessa data, och i fallet med nätverksinteraktion - krypterade datakanaler.

Vetenskapen om att skydda information genom kryptering kallas kryptografi(kryptografi i översättning betyder ett mystiskt brev eller hemlig skrift).

Kryptografi används:

  • att skydda sekretessen för information som överförs via öppna kommunikationskanaler;
  • för autentisering (autentisering) av överförd information;
  • att skydda konfidentiell information när den lagras på öppna media;
  • att säkerställa informationens integritet (skydd av information från obehöriga ändringar) när den överförs via öppna kommunikationskanaler eller lagras på öppna medier;
  • att säkerställa obestridligheten av information som överförs över nätverket (förhindra ett eventuellt förnekande av faktumet att skicka ett meddelande);
  • för att skydda programvara och annat informationsresurser från obehörig användning och kopiering.

Mjukvara och hårdvara-mjukvara metoder och medel för att säkerställa informationssäkerhet

Informationssäkerhetshårdvara inkluderar elektroniska och elektromekaniska enheter som ingår i CS:s tekniska hjälpmedel och som utför (oberoende eller i ett enda komplex med programvara) vissa informationssäkerhetsfunktioner. Kriteriet för att klassificera en enhet som en hårdvara, och inte som ett tekniskt och tekniskt skyddsmedel, är den obligatoriska inkluderingen i sammansättningen av de tekniska medlen för COP.

Till huvudet hårdvara informationssäkerhet inkluderar:

  • anordningar för inmatning av användaridentifierande information (magnet- och plastkort, fingeravtryck etc.);
  • anordningar för kryptering av information;
  • enheter för att förhindra obehörig påslagning av arbetsstationer och servrar (elektroniska lås och förreglingar).

Exempel på extra hårdvaruinformationssäkerhet:

  • anordningar för att förstöra information på magnetiska medier;
  • signaleringsenheter om försök till obehöriga handlingar från CS-användare, etc.

Informationsskyddsprogramvara betyder specialprogram ingår i CS-mjukvaran endast för att utföra skyddsfunktioner. Till huvudet mjukvaruverktyg informationssäkerhet inkluderar:

  • program för identifiering och autentisering av CS-användare;
  • program för att avgränsa användaråtkomst till CS-resurser;
  • informationskrypteringsprogram;
  • program för att skydda informationsresurser (system- och applikationsprogramvara, databaser, datoranläggningar utbildning, etc.) från obehörig modifiering, användning och kopiering.

Observera att identifiering, i förhållande till att säkerställa informationssäkerheten för CS, förstås som ett entydigt erkännande av det unika namnet på ämnet i CS. Autentisering innebär att bekräfta att det presenterade namnet matchar det givna ämnet (ämnesautentisering).

Exempel hjälpprogramvara informationsskydd:

  • program för att förstöra restinformation (i block random access minne, temporära filer, etc.);
  • revisionsprogram (registreringsloggar) av händelser relaterade till säkerheten i CS, för att säkerställa möjligheten till återhämtning och bevis på förekomsten av dessa händelser;
  • program för imitation av arbete med gärningsmannen (distraherar honom för att ta emot förment konfidentiell information);
  • program för testkontroll av CS-säkerhet m.m.

Resultat

Eftersom potential säkerhetshot informationen är mycket mångsidig, kan målen för informationsskydd endast uppnås genom att skapa ett integrerat informationsskyddssystem, vilket förstås som en uppsättning metoder och medel som förenas av ett enda syfte och tillhandahåller den nödvändiga effektiviteten av informationsskyddet i CS.

Till skillnad från lagstiftande och administrativa sådana är de utformade för att bli av med den mänskliga faktorn så mycket som möjligt. I själva verket är efterlevnaden av lagstiftningsåtgärder endast betingad av integritet och rädsla för straff. Administrativa åtgärder verkställs av personer som kan bli lurade, mutade eller skrämda. Därmed är det möjligt att undvika den exakta implementeringen av de fastställda reglerna. Och när det gäller användningen av tekniska skyddsmedel, ställs en potentiell motståndare inför någon teknisk (matematisk, fysisk) uppgift, som han måste lösa för att få tillgång till information. Samtidigt bör ett enklare sätt finnas tillgängligt för en legitim användare som gör det möjligt för honom att arbeta med den information som ges till honom utan beslut. utmanande uppgifter. Tekniska skyddsmetoder inkluderar både ett lås på en kista där böcker förvaras, och informationsbärare som självförstörs vid försök till missbruk. Det är sant att sådana bärare är mycket vanligare i äventyrsfilmer än i verkligheten.

När det gäller informationssäkerhet, tekniska metoder skydd är utformade för att ge en lösning på problemen med informationssäkerhet.

För närvarande, för att få konfidentiell information, använder angripare, inklusive industrispioner, en mängd olika sätt och metoder för att infiltrera föremål, utvecklade på grundval av de senaste landvinningarna inom vetenskap och teknik, med hjälp av den senaste tekniken inom området för miniatyrisering i syfte att deras hemliga användning. För att motverka detta angrepp är säkerhetstjänsterna utrustade med nödvändig utrustning som inte är sämre i tillförlitlighet och funktionalitet hackerutrustning. Tekniskt och tekniskt stöd för informationssäkerhet genom genomförandet av nödvändiga tekniska och organisatoriska åtgärder bör utesluta:

obehörig åtkomst till igenom att kontrollera åtkomst till produktionsanläggningar;

obehörigt avlägsnande av databärare av personal som är involverad i databehandling genom utträdeskontroll i respektive produktionsanläggning;

obehörig inmatning av data i minnet, ändring eller radering av information lagrad i minnet;

otillåten användning av informationsbehandlingssystem och olagligt mottagande av data som följd;

tillgång till informationsbehandlingssystem genom hemgjorda enheter och olagligt förvärv av data;

möjligheten till obehörig överföring av data via ett datornätverk;

okontrollerad datainmatning i systemet;

behandla kunduppgifter utan motsvarande indikation på det senare;

obehörig läsning, ändring eller radering av data i processen för överföring eller transport av lagringsmedia.

Metoder för att skydda information från de flesta hot är baserade på tekniska och tekniska åtgärder. Ingenjörs- och tekniskt skydd är en uppsättning speciella organ, tekniska medel och aktiviteter som samverkar för att utföra specifik uppgift om informationsskydd.

Tekniskt och tekniskt skydd använder följande verktyg:

fysiska medel;

hårdvara;

programvara;

kryptografiska verktyg.

Fysiska medel inkluderar olika tekniska medel och strukturer som förhindrar inkräktares fysiska penetration i skyddade föremål och skyddar personal (personlig säkerhetsutrustning), materiella tillgångar och ekonomi samt information från olagliga handlingar.

Beroende på den fysiska skyddsnivån kan alla zoner och industrilokaler delas in i tre grupper:

noggrant kontrollerade områden med hög skyddsnivå;

skyddade områden;

svagt skyddade områden.

Hårdvara inkluderar enheter, enheter, fixturer och andra tekniska lösningar som används för att säkerställa säkerheten.

I praktiken av någon organisation finner bred tillämpning en mängd olika utrustning från telefonapparat att fullända automatiserad informationssystem stödja dess produktionsverksamhet. Hårdvarans huvuduppgift är den ihållande säkerheten för kommersiell verksamhet.

Programvara är ett speciellt program mjukvarukomplex och informationssäkerhetssystem i informationssystem för olika ändamål och databehandlingsanläggningar.

Kryptografiska verktyg är speciella matematiska och algoritmiska medel för att skydda information som överförs över kommunikationsnätverk, lagras och bearbetas på datorer med hjälp av krypteringsmetoder.

Det är uppenbart att en sådan uppdelning av informationssystemsäkerhetsverktyg är ganska godtycklig, eftersom de i praktiken mycket ofta interagerar och implementeras i ett komplex i form av en hårdvaru-mjukvaruimplementering med omfattande användning av informationsstängningsalgoritmer.

Det bör noteras att syftet med ovanstående mekanismer kan varieras. Vissa av dem är utformade för att minska risken för hot, andra ger skydd mot dessa hot, och ytterligare andra upptäcker dem. Samtidigt spelar kryptografimetoder en viktig roll för var och en av mekanismerna, vilket gör att du kan skapa mer avancerade skyddsmedel.

När man skapar ett fysiskt säkerhetssystem (liksom informationssäkerhet i allmänhet) bör det finnas en analys av hot (risker) som verkliga (i det här ögonblicket), och potential (i framtiden).

Baserat på resultaten av riskanalys med hjälp av optimeringsverktyg utformas kraven för säkerhetssystemet för ett visst företag och anläggning i en viss miljö. Överdrivna krav leder till omotiverade utgifter, underskattning - till en ökning av sannolikheten för hot.

I allmänhet tillhandahålls informationsskydd med tekniska medel på följande sätt:

  • - förhållandet mellan energin hos bäraren och bruset vid utgången av mottagaren av läckagekanalen är sådant att en angripare inte kan ta bort information från bäraren med den kvalitet som krävs för dess användning;
  • - källan och bäraren av information är lokaliserade inom gränserna för skyddsobjektet och en mekanisk barriär tillhandahålls från kontakt med dem av en inkräktare eller avlägsen påverkan på dem av fälten för hans tekniska medel för att erhålla;
  • - en angripare kan inte upptäcka källan eller bäraren av information;
  • - förhindra angriparens direkta penetration till informationskällan med hjälp av tekniska strukturer och tekniska skyddsmedel;
  • -Istället för sann information får angriparen falsk information, som han accepterar som sann. Dessa alternativ implementerar följande säkerhetsmetoder;
  • - Döljande av tillförlitlig information;
  • - "föreslå" falsk information till angriparen.

Användningen av tekniska strukturer och skydd är den äldsta metoden för att skydda människor och materiella värden. Skyddsmetoder baserade på tekniska konstruktioner i kombination med tekniska skyddsmedel är också vanliga för närvarande. Kombinationen av dessa metoder bildar det så kallade fysiska skyddet. Men denna term kan inte anses vara framgångsrik, eftersom andra metoder för att skydda information med hjälp av tekniska medel också är baserade på fysiska lagar. Med tanke på att grunden för metoden som övervägs är tekniska strukturer och tekniska skyddsmedel, är det tillrådligt att definiera det som tekniskt skydd och tekniskt skydd av objekt (IZTOO).

Huvuduppgiften för IZTOO är att förhindra (förhindra) direkt kontakt mellan angriparen eller naturkrafterna med skyddsobjekten. Skyddsobjekten förstås som människor och materiella värden samt informationsbärare lokaliserade i rymden, sådana bärare är papper, maskinbärare, fotografier och film, produkter, material etc., det vill säga allt som har tydliga mått och vikt. . Informationsbärare i form av elektromagnetiska och akustiska fält, elektrisk ström inte har tydliga gränser och för att skydda information på dessa medier är tekniska skyddsmetoder inte acceptabla - fältet med information kan inte lagras till exempel i ett kassaskåp. Metoder för att dölja information används för att skydda information på sådana medier.

Informationsdöljande möjliggör sådana förändringar i medias struktur och energi, där en angripare inte direkt eller med hjälp av tekniska medel kan utvinna information med en kvalitet som är tillräcklig för att använda den i sitt eget intresse.

Skilj mellan information och energidöljande. Informationsdöljning uppnås genom att ändra eller skapa ett falskt informationsporträtt av ett semantiskt meddelande, fysiskt föremål eller signal.

Ett informationsporträtt kan kallas en uppsättning element och länkar mellan dem som återspeglar innebörden av ett meddelande (tal eller data), egenskaper hos ett objekt eller signal. Elementen i ett diskret semantiskt meddelande är till exempel bokstäver, siffror eller andra tecken, och länkarna mellan dem bestämmer deras sekvens. Informationsporträtt av observationsobjekt, signaler och ämnen är deras referensstrukturer.

Följande sätt att ändra informationsporträttet är möjliga:

  • 1. Ta bort några av de element och länkar som bildar informationsnoden (den mest informativa delen) av porträttet;
  • 2. Ändra en del av elementen i informationsporträttet samtidigt som man bibehåller samma länkar mellan de återstående elementen;
  • 3. Ändra eller ta bort länkar mellan delar av informationsporträttet samtidigt som deras nummer bibehålls.

Att ändra informationsporträttet av ett objekt orsakar en förändring i dess bild utseende(specifika avslöjande tecken), egenskaper hos fälten som avges av den eller elektriska signaler(tecken på signaler), ämnens struktur och egenskaper.

Dessa förändringar syftar till att sammanföra objektets särdragsstrukturer och bakgrunden som omger det, vilket resulterar i att kontrasten i bilden av objektet i förhållande till bakgrunden minskar och möjligheterna för dess upptäckt och igenkänning förvärras.

Men när informationsporträttet ändras uppfattas informationen inte bara av angriparen utan även av dess auktoriserade mottagare. Därför, för den auktoriserade mottagaren, måste informationsporträttet återställas genom att de raderade elementen och länkarna eller algoritmen (nyckeln) för dessa ändringar dessutom överförs till honom. Under marknadsförhållanden, när en tillverkare tvingas marknadsföra sin produkt, är det lämpligaste sättet att dölja information att utesluta den mest informativa informationen eller skyltarna från reklam eller öppna publikationer - informationsnoder som innehåller en skyddad hemlighet.

Informationsnoder inkluderar i grunden nya tekniska, tekniska och visuella lösningar och andra prestationer som utgör know-how. Borttagandet av informationsnoder från den tekniska dokumentationen kommer inte att tillåta konkurrenten att använda informationen i reklam eller publikationer.

Denna mycket använda metod tillåter:

  • 1. Avsevärt minska mängden skyddad information och därigenom förenkla problemet med informationssäkerhet;
  • 2. Använd information om det i marknadsföring av nya produkter utan rädsla för avslöjande.

Till exempel, istället för att skydda information som finns i hundratals och tusentals ark teknisk dokumentation som utvecklats för produktion av nya produkter, är bara några dussin ark med informationsnoder föremål för skydd.

En annan metod för att dölja information är att omvandla det ursprungliga informationsporträttet till ett nytt, motsvarande falsk semantisk information eller en falsk funktionsstruktur, och att "påtvinga" ett nytt porträtt på en underrättelsetjänst eller en angripare. Denna metod för skydd kallas desinformation.

Den grundläggande skillnaden mellan informationsdöljande genom att ändra informationsporträttet och desinformation är att den första metoden syftar till att göra det svårt att upptäcka ett objekt med information bland andra objekt (bakgrund), och den andra metoden syftar till att skapa tecken på ett falskt objekt mot denna bakgrund.

Desinformation är ett av de mest effektiva sätten att skydda information av följande skäl:

  • - skapar en reserv av tid för ägaren av den skyddade informationen, på grund av verifieringen av intelligensen om tillförlitligheten hos den mottagna informationen.
  • - konsekvenserna av beslut som fattas av en konkurrent på grundval av falsk information kan bli värre för honom i jämförelse med beslut som fattas i avsaknad av inhämtad information. Denna skyddsmetod är dock praktiskt taget svår att implementera. Det största problemet är att säkerställa tillförlitligheten hos ett falskt informationsporträtt. Desinformation kommer bara att uppnå målet när intelligensen (angriparen) inte tvivlar på sanningen i den falska informationen som halkade till honom. Annars kan den motsatta effekten erhållas, eftersom när intelligens avslöjar desinformation, kommer den mottagna falska informationen att begränsa sökområdet för sann information. Därför måste organisationen av desinformation tas på största allvar, med hänsyn till det faktum att konsumenter av information tydligt förstår skadan från desinformation, och vid minsta tvivel kommer att dubbelkolla information med hjälp av andra källor.

Felinformation utförs genom att anpassa funktionerna i informationsporträttet av det skyddade objektet till funktionerna i informationsporträttet av det falska objektet som motsvarar den tidigare utvecklade versionen. Sannolikheten för desinformation beror till stor del på noggrannheten i beredningen av versionen och oklanderligheten i dess implementering. Versionen bör tillhandahålla en uppsättning mått fördelade i tid och rum som syftar till att simulera tecknen på ett falskt föremål. Dessutom, ju mindre falsk information och tecken som används i desinformation, desto svårare är det att avslöja dess falska natur.

Det finns följande typer av felaktig information:

  • -byte av detaljerna i de skyddade informationsporträtten i de fall då informationsporträttet av det skyddade objektet liknar informationsporträtten för andra "öppna" objekt och inte har specifika informativa egenskaper. I det här fallet begränsar de sig till utveckling och underhåll av en version om ett annat objekt, och ger ut tecken på det skyddade objektet som dess egenskaper. Till exempel ägnas för närvarande stor uppmärksamhet åt utvecklingen av produkter med dubbla användningsområden: militära och civila. Spridningen av information om produktion av produkter för rent civilt bruk är en pålitlig täckmantel för militära alternativ;
  • -underhålla en version med funktioner lånade från olika informativa porträtt riktiga föremål. Det används i de fall där flera uppgifter utförs samtidigt i en organisation. stängda ämnen. Genom olika kombinationer av tecken som hänför sig till olika ämnen är det möjligt att på motsatt sida införa en falsk uppfattning om det pågående arbetet utan att imitera ytterligare tecken;
  • - en kombination av sanna och falska tecken, och den obetydliga, men den mest värdefulla delen av informationen relaterad till det skyddade objektet ersätts av falska;
  • - ändra endast informationsnoderna samtidigt som resten av informationsporträttet hålls oförändrat. Som regel används olika kombinationer av dessa alternativ. En annan effektiv metod för att dölja information är energidöljande. Det består i användningen av metoder och medel för att skydda information som utesluter eller hindrar uppfyllandet av energivillkoret för spaningskontakt.

Energidöljning uppnås genom att minska förhållandet mellan energin (effekten) av signaler, dvs. bärare (elektromagnetiska eller akustiska fält och elektrisk ström) med information, och interferens. Att reducera signal-brusförhållandet (ordet "effekt" är som regel utelämnat) är möjligt på två sätt: genom att minska signaleffekten eller genom att öka störningseffekten vid mottagaringången.

Effekten av interferens leder till en förändring av informationsparametrarna för bärarna: amplitud, frekvens, fas. Om informationsbäraren är en amplitudmodulerad elektromagnetisk våg och i kanalutbredningsmediet förekommer störningar i form av en elektromagnetisk våg med samma frekvens som bärvågen, men slumpmässig amplitud och fas, så uppstår interferens av dessa vågor. Som ett resultat av detta ändras värdena för informationsparametern (amplituden för den totala signalen) slumpmässigt och informationen förvrängs. Ju mindre effektförhållandet, och därmed amplituderna, signalen och bruset, desto mer signifikanta kommer amplitudvärdena för den totala signalen att skilja sig från de ursprungliga (inställda under modulering) och desto mer kommer informationen att förvrängas.

Atmosfäriska och industriella störningar, som ständigt är närvarande i mediet för informationsbärares utbredning, har störst inverkan på signalens amplitud, i mindre utsträckning - på dess frekvens. Men FM-signaler har ett bredare frekvensspektrum.

Därför, i funktionella kanaler som tillåter överföring av bredbandssignaler, till exempel i VHF-bandet, sänds information som regel av FM-signaler som mer brusbeständiga och i smalbandiga DV-, MW- och KB-band - av AM-signaler.

I allmänhet försämras kvaliteten på mottagen information när signal-brusförhållandet minskar. Typen av beroende av kvaliteten på mottagen information på signal-brusförhållandet skiljer sig för olika typer av information (analog, diskret), bärvågor och störningar, inspelningsmetoder på en bärvåg (typ av modulering), parametrar för signalmottagning och bearbetningsorgan.

De strängaste kraven på informationens kvalitet ställs vid överföring av data: sannolikheten för ett teckenfel för schemalagda uppgifter, uppgifter med statisk och bokföring uppskattad ordning - 10 -5 -10 -6 , men monetära data 10 -8 -10 -9 . Som jämförelse, i telefonkanaler, tillhandahålls stavelseförståelse vid 60-80 %, d.v.s. Kraven på kvaliteten på mottagen information är mycket mindre stränga. Denna skillnad beror på talets redundans, vilket gör det möjligt att utelämna individuella ljud och till och med stavelser för att återställa talmeddelandet. Sannolikheten för ett teckenfel på 10 -5 uppnås när det sänds av en dubbel AM-signal och förhållandet mellan signaleffekten och effekten av fluktuationsbrus vid mottagaringången är ungefär 20, när det sänds av en FM-signal - cirka 10. För att säkerställa en taluppfattbarhet på cirka 85 % bör överskottet av signalamplituden över brus vara cirka 10 dB, för att erhålla en tillfredsställande faxbildkvalitet - cirka 35 dB, en högkvalitativ tv-bild - mer än 40 dB .

I det allmänna fallet, när signal-brusförhållandet minskar till ett eller mindre, försämras kvaliteten på informationen så mycket att den inte kan användas praktiskt. För specifika typer av information och signalmodulering finns det gränsvärden för signal-brusförhållandet, under vilka energidöljningen av information tillhandahålls.

Eftersom de tekniska medlen för spaning vanligtvis ligger nära gränserna för den kontrollerade zonen av det skyddade objektet, mäts värdet på signal-till-störningsförhållandet vid gränsen till denna zon. Det är nödvändigt att säkerställa att värdet på signal-brusförhållandet vid denna gräns är under det lägsta tillåtna värdet.

Informationssäkerhetsmedel är hela linjen av tekniska, elektriska, elektroniska, optiska och andra enheter och enheter, enheter och tekniska system, samt andra produkter som används för att lösa olika problem med informationssäkerhet, inklusive att förhindra läckage och säkerställa säkerheten för skyddad information.

I allmänhet kan informationssäkerhetsverktyg när det gäller att förhindra avsiktliga åtgärder, beroende på implementeringsmetoden, delas in i grupper:

Tekniska (hårdvara) medel för informationsskydd. Det är anordningar av olika slag (mekaniska, elektromekaniska, elektroniska etc.), som löser problem på utrustningsnivå. informationsskydd till exempel en sådan uppgift som att skydda lokalerna från att lyssna. De förhindrar antingen fysisk penetration eller, om penetration inträffar, förhindrar de åtkomst till data, inklusive genom att maskera data. Den första delen av uppgiften tillhandahålls av lås, galler på fönster, trygghetslarm etc. Den andra är bullergeneratorer, nätverksfilter, scanning av radioapparater och många andra enheter som "blockerar" potentiella kanaler för informationsläckage (skydd av lokalerna från att lyssna) eller gör att de kan upptäckas.

Programvara och tekniska informationsskyddsverktyg inkluderar program för användaridentifiering, åtkomstkontroll, informationskryptering, radering av kvarvarande (arbets)information såsom temporära filer, testkontroll av skyddssystemet m.m.

Blandade verktyg för informationssäkerhet för hårdvara och mjukvara implementerar samma funktioner som hårdvara och mjukvara separat, och har mellanliggande egenskaper, som att skydda lokalerna från avlyssning.

Organisatoriska medel för att skydda information består av organisatoriska och tekniska (förberedelse av lokaler med datorer, läggning av ett kabelsystem, med hänsyn till kraven för att begränsa tillgången till den, etc.) och organisatoriska och juridiska (nationella lagar och arbetsregler som fastställts av ledningen för ett visst företag).

Tekniskt skydd av information som en del av ett integrerat säkerhetssystem avgör till stor del framgången för att göra affärer. Huvuduppgiften för tekniskt skydd av information är att identifiera och blockera informationsläckagekanaler (radiokanal, PEMIN, akustiska kanaler, optiska kanaler, etc.). Att lösa problemen med tekniskt skydd av information kräver närvaron av specialister inom området informationsskydd och utrusta avdelningar med specialutrustning för att upptäcka och blockera läckkanaler. Valet av specialutrustning för att lösa problemen med tekniskt skydd av information bestäms utifrån en analys av troliga hot och graden av skydd av objektet.

blockerare cellulär kommunikation(dämpare mobiltelefoner), i dagligt tal kallade cellstörare, är ett effektivt sätt att bekämpa informationsläckage över en cellulär kommunikationskanal. Cellulära störsändare fungerar enligt principen att undertrycka radiokanalen mellan handenheten och basen. Den tekniska informationsläckageblockeraren fungerar inom området för den undertryckta kanalen. Mobiltelefonstörare klassificeras enligt standarden för undertryckt kommunikation (AMPS / N-AMPS, NMT, TACS, GSM900/1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, universell), strålningseffekt, dimensioner. Som regel, när man bestämmer den utstrålade kraften hos mobiltelefonsändare, beaktas säkerheten för människor i det skyddade rummet, så radien för effektiv undertryckning sträcker sig från flera meter till flera tiotals meter. Användningen av cellblockerare bör vara strikt reglerad, eftersom det kan skapa olägenheter för tredje part.