Bilgi koruma örneklerinin mühendislik ve teknik araçları. Kişisel veri işleme döngüsü

Bilgi koruma örneklerinin mühendislik ve teknik araçları. Kişisel veri işleme döngüsü

veri girişi bilgisayar sistemleri ah, hırsızlık riskinin yanı sıra ekipmanın arızalanması veya tahrip olması nedeniyle kayıp riski altındadır. Bilgileri korumanın yolları, donanım ve cihazların kullanımının yanı sıra özel teknik araçların ve yazılım.

Bilgiye yasadışı erişim yolları

Bilgiye yetkisiz erişime ve veri müdahalesine karşı başarılı bir mücadelenin anahtarı, bilgi sızıntısı kanallarının net bir şekilde anlaşılmasıdır.

Bilgisayarların dayandığı entegre devreler, gerilim ve akım seviyelerinde yüksek frekanslı değişiklikler oluşturur. Salınımlar teller aracılığıyla yayılır ve yalnızca anlaşılır bir forma dönüştürülemez, aynı zamanda özel cihazlar tarafından da yakalanabilir. Cihazlar, monitörde görüntülenen veya klavyeden girilen bilgileri engellemek için bir bilgisayara veya monitöre kurulabilir. Bilgi harici iletişim kanalları, örneğin bir telefon hattı aracılığıyla iletildiğinde de müdahale mümkündür.

BİLGİ KANALLARI İÇİN KONTROL LİSTESİ

Koruma yöntemleri

Uygulamada, aşağıdakiler de dahil olmak üzere birkaç koruma yöntemi grubu kullanılır:

  • kaçırdığı iddia edilen kişinin yolundaki engel fiziksel ve yazılımsal yollarla oluşturulan;
  • kontrol veya korunan sistemin öğelerini etkilemek;
  • kılık değiştirmek veya veri dönüştürme, genellikle kriptografik yollarla;
  • düzenleme veya veritabanlarıyla etkileşime giren kullanıcıları uygun şekilde davranmaya teşvik etmeyi amaçlayan düzenlemelerin ve bir dizi önlemin geliştirilmesi;
  • mecburiyet veya kullanıcının veri işleme kurallarına uymaya zorlanacağı bu tür koşulların oluşturulması;
  • dürtü veya kullanıcıları uygun şekilde davranmaya motive eden koşullar yaratmak.

Bilgi koruma yöntemlerinin her biri, çeşitli araç kategorileri kullanılarak gerçekleştirilir. Sabit varlıklar - organizasyonel ve teknik.

Bilgi korumanın teknik araçları

Teknik bilgi koruma araçları grubu, donanımı ve yazılım. Ana:

  • bir bilgisayar sistemindeki en önemli veri dizilerinin düzenli olarak yedeklenmesi ve uzaktan depolanması;
  • veri güvenliği için önemli olan tüm ağ alt sistemlerinin çoğaltılması ve yedeklenmesi;
  • bireysel elemanların arızalanması durumunda ağ kaynaklarını yeniden dağıtma fırsatının yaratılması;
  • kullanılmasını mümkün kılmak yedekleme sistemleri güç kaynağı;
  • ekipmana yangın veya su hasarından güvenlik sağlamak;
  • veritabanlarını ve diğer bilgileri yetkisiz erişime karşı koruyan yazılımların kurulumu.

Teknik önlemler kompleksi, nesnelerin fiziksel olarak erişilemezliğini sağlamaya yönelik önlemleri de içerir. bilgisayar ağları, örneğin, binaları kameralar ve alarmlarla donatmak gibi pratik yöntemler.

Kimlik doğrulama ve tanımlama

Bilgiye yetkisiz erişimi engellemek için tanımlama ve kimlik doğrulama gibi yöntemler kullanılır.

Tanılama bilgi ile etkileşime giren bir kullanıcıya kendi benzersiz adını veya resmini atamak için kullanılan bir mekanizmadır.
kimlik doğrulama bir kullanıcının erişime izin verilen bir resimle eşleşip eşleşmediğini kontrol etmenin bir yolu sistemidir.

Bu araçlar, verilere erişim izni vermeyi veya tersine erişimi reddetmeyi amaçlar. Özgünlük, kural olarak, üç şekilde belirlenir: programa göre, cihaza göre, kişiye göre. Bu durumda, kimlik doğrulama nesnesi yalnızca bir kişi değil, aynı zamanda teknik bir cihaz (bilgisayar, monitör, ortam) veya veri olabilir. en basit yol koruma - şifre.

sahtecilik USA Today'e göre, 1992'de, bu tür yasa dışı eylemlerin bir sonucu olarak kişisel bilgisayarlar ABD kuruluşları toplam 882 milyon dolar zarar gördü. Pek çok kuruluş bu tür olayları anlaşılır bir şekilde gizlediğinden, gerçek hasarın çok daha büyük olduğu varsayılabilir; hiç şüphe yok ki günümüzde bu tür eylemlerin verdiği zarar kat kat arttı.

Çoğu durumda, faillerin çalışma saatlerini ve koruma önlemlerini iyi bilen kuruluşların çalışanları olduğu ortaya çıktı. Bu, iç tehdit tehlikesini bir kez daha doğruluyor.

Daha önce statik ve dinamik bütünlük. ihlal etmek amacıyla statik bütünlük bir saldırgan (genellikle bir personel üyesi) şunları yapabilir:

  • yanlış veri girin;
  • Verileri değiştirmek için.

Bazen anlamlı veriler değişir, bazen servis bilgileri. Başlıklar e-posta sahte olabilir; mektup bir bütün olarak bir kişi tarafından tahrif edilebilir şifreyi bilenler gönderen (ilgili örnekler verdik). Bütünlük kontrol edildiğinde bile ikincisinin mümkün olduğunu unutmayın. kriptografik araçlar. Farklı yönlerin etkileşimi vardır. bilgi Güvenliği: gizlilik ihlal edilirse, bütünlük zarar görebilir.

Bütünlüğe yönelik tehdit, yalnızca verilerin tahrif edilmesi veya değiştirilmesi değil, aynı zamanda harekete geçmenin reddedilmesidir. "İnkar etmemeyi" sağlamanın bir yolu yoksa, bilgisayar verileri delil olarak kabul edilemez.

Potansiyel olarak ihlale açık bütünlük sadece değil veri, ama aynı zamanda programlar. tehditler dinamik bütünlük bir ihlaldir işlemlerin atomikliği, yeniden sıralama, hırsızlık, verilerin çoğaltılması veya ek mesajların (ağ paketleri vb.) girilmesi. Ağ ortamında karşılık gelen eylemlere aktif dinleme denir.

En önemli gizlilik tehditleri

Gizli bilgiler konu ve hizmet olarak ayrılabilir. Hizmet bilgileri (örneğin, kullanıcı şifreleri) belirli bir konu alanına ait değildir, bilgi sisteminde teknik bir rol oynar, ancak konu bilgileri de dahil olmak üzere tüm bilgilere yetkisiz erişimle dolu olduğu için ifşa edilmesi özellikle tehlikelidir.

Bilgiler bir bilgisayarda depolanmış veya amaçlanmış olsa bile Bilgisayar kullanımı, mahremiyetine yönelik tehditler bilgisayar dışı ve genellikle teknik olmayan nitelikte olabilir.

Pek çok insan, bir değil, bir dizi sistemin (bilgi hizmetleri) kullanıcısı olarak hareket etmek zorundadır. Bu tür sistemlere erişmek için yeniden kullanılabilir şifreler veya diğer gizli bilgiler kullanılırsa, o zaman bu veriler kesinlikle yalnızca kafada değil, aynı zamanda bir not defterinde veya kullanıcının sık sık masaüstünde bıraktığı veya kaybettiği kağıt parçalarında da saklanacaktır. Ve buradaki mesele, insanların düzensizliği değil, şifre şemasının başlangıçtaki uygunsuzluğudur. Birçok farklı şifreyi hatırlamak mümkün değildir; düzenli (mümkünse - sık) değişiklikleri için öneriler, durumu yalnızca daha da kötüleştirir, basit değiştirme şemalarının kullanılmasını zorlar ve hatta meseleyi kolayca hatırlanan (ve eşit derecede kolay tahmin edilen) iki veya üç parolaya indirmeye çalışır.

Açıklanan güvenlik açıkları sınıfı, gizli verilerin gerekli korumanın sağlanmadığı (ve genellikle sağlanamayacağı) bir ortama yerleştirilmesi olarak adlandırılabilir. Depolanan şifrelere ek olarak defterler kullanıcılar için bu sınıf, gizli verilerin açık metin olarak (bir konuşmada, bir mektupta, bir ağ üzerinden) iletilmesini içerir, bu da onlara müdahale etmeyi mümkün kılar. Çeşitli saldırılar kullanılabilir teknik araçlar(konuşmalara kulak misafiri olmak veya dinlemek, pasif ağ dinleme vb.), ancak fikir aynı - verilere en az korundukları anda erişmek.

Verilerin ele geçirilmesi tehdidi, yalnızca IS'nin ilk yapılandırması sırasında değil, aynı zamanda çok önemli olan tüm değişikliklerle birlikte dikkate alınmalıdır. Sergiler, birçok kuruluşun ekipman gönderdiği çok tehlikeli bir tehdittir. üretim ağıüzerlerinde depolanan tüm verilerle. Şifreler aynı kalır uzaktan erişim açık bir şekilde iletilmeye devam ederler.

Başka bir değişiklik örneği, verileri yedekleme ortamında depolamaktır. Ana ortamdaki verileri korumak için gelişmiş erişim kontrol sistemleri kullanılır; kopyalar genellikle dolaplarda durur ve birçok kişi bunlara erişebilir.

Veri dinleme ciddi bir tehdittir ve eğer gizlilik gerçekten kritikse ve veriler birçok kanal üzerinden iletiliyorsa, onu korumak çok zor ve maliyetli olabilir. Teknik dinleme araçları iyi gelişmiştir, erişilebilirdir, kullanımı kolaydır ve bunları örneğin bir kablo ağına herkes kurabilir, bu nedenle bu tehdit yalnızca harici iletişim için değil, dahili iletişim için de mevcuttur.

Ekipman hırsızlığı yalnızca yedekleme ortamları için değil, aynı zamanda bilgisayarlar, özellikle dizüstü bilgisayarlar için de bir tehdittir. Çoğu zaman dizüstü bilgisayarlar işte veya arabada gözetimsiz bırakılır, bazen basitçe kaybolurlar.

Mahremiyete yönelik teknik olmayan tehlikeli bir tehdit, aşağıdakiler gibi ahlaki ve psikolojik etki yöntemleridir: maskeli balo- verilere erişim yetkisi olan bir kişi kisvesi altında eylemler gerçekleştirmek.

Savunması zor olan nahoş tehditler şunları içerir: gücü kötüye kullanmak. Birçok sistem türünde ayrıcalıklı bir kullanıcı (örneğin, Sistem yöneticisi) herhangi bir (şifrelenmemiş) dosyayı okuyabilir, herhangi bir kullanıcının postasına erişebilir vb. Tipik olarak servis mühendisinin ekipmana sınırsız erişimi vardır ve yazılım koruma mekanizmalarını atlayabilir.

Koruma yöntemleri

Mevcut yöntemler ve bilgi güvenliği araçları Bilgisayar sistemleri (CS) dört ana gruba ayrılabilir:

  • bilgilerin örgütsel ve yasal olarak korunmasına yönelik yöntemler ve araçlar;
  • mühendislik yöntemleri ve araçları ve bilgilerin teknik korunması;
  • kriptografik yöntemler ve bilgi koruma araçları;
  • donanım-yazılım yöntemleri ve bilgi koruma araçları.

Bilgilerin örgütsel ve yasal olarak korunmasına ilişkin yöntemler ve araçlar

Kurumsal bilgi koruma yöntemleri ve araçları, bilgi korumasını sağlamak için bir CS oluşturma ve çalıştırma sürecinde alınan organizasyonel, teknik ve organizasyonel ve yasal önlemleri içerir. Bu faaliyetler, CS'nin yerleştirileceği binaların inşası veya onarımı sırasında gerçekleştirilmelidir; donanım ve yazılımının sistem tasarımı, kurulumu ve ayarlanması; COP'un çalışabilirliğinin test edilmesi ve kontrol edilmesi.

Bu bilgi koruma düzeyinde, uluslararası anlaşmalar, eyalet tüzüğü, eyalet standartları ve belirli bir kuruluşun yerel düzenlemeleri dikkate alınır.

Mühendislik ve teknik koruma yöntemleri ve araçları

Bilgi güvenliğinin mühendislik ve teknik araçları altında, fiziksel nesneleri, mekanik, elektriksel ve elektronik aletler, binaların yapısal elemanları, yangın söndürme araçları ve aşağıdakileri sağlayan diğer araçlar:

  • COP bölgesinin ve tesislerinin davetsiz misafirlerden korunması;
  • CS donanımının ve bilgi taşıyıcılarının hırsızlığa karşı korunması;
  • personelin çalışmaları ve COP'un teknik araçlarının işleyişi hakkında uzaktan (korunan alanın dışından) video gözetimi (dinleme) olasılığının önlenmesi;
  • PEMIN'in durdurulma olasılığının önlenmesi (yan etkiler Elektromanyetik radyasyon ve girişim) COP ve veri iletim hatlarının teknik araçlarının çalıştırılmasından kaynaklanır;
  • COP çalışanlarının tesislerine erişimin organizasyonu;
  • COP personelinin çalışma şekli üzerinde kontrol;
  • CS çalışanlarının çeşitli üretim alanlarındaki hareketleri üzerinde kontrol;
  • CS tesislerinin yangından korunması;
  • doğal afetler ve insan yapımı kazalardan kaynaklanan bilgi kaybından kaynaklanan maddi hasarın en aza indirilmesi.

Mühendisliğin en önemli bileşeni ve teknik bilgi koruma araçları, COP'un ilk koruma hattını oluşturan ve gerekli olan teknik koruma araçlarıdır, ancak yetersiz koşul CS'deki bilgilerin gizliliğini ve bütünlüğünü korumak.

Kriptografik koruma ve şifreleme yöntemleri

Şifreleme, gizliliği sağlamanın ana yoludur. Böylece, verilerin gizliliğinin sağlanması durumunda, yerel bilgisayar bu verilerin şifrelenmesini ve ağ etkileşimi durumunda - şifrelenmiş veri kanallarını uygulayın.

Bilgiyi şifreleme yoluyla koruma bilimine ne ad verilir? kriptografi(çevirideki kriptografi, gizemli bir mektup veya kriptografi anlamına gelir).

Kriptografi kullanılır:

  • açık iletişim kanalları aracılığıyla iletilen bilgilerin gizliliğini korumak;
  • iletilen bilgilerin kimlik doğrulaması (kimlik doğrulaması) için;
  • açık ortamda saklandığında gizli bilgileri korumak;
  • açık iletişim kanalları aracılığıyla iletildiğinde veya açık medyada depolandığında bilgilerin bütünlüğünü (bilgilerin yetkisiz değişikliklerden korunması) sağlamak;
  • ağ üzerinden iletilen bilgilerin tartışılmazlığını sağlamak (bir mesaj gönderme gerçeğinin olası bir reddini önlemek);
  • yazılımları ve diğerlerini korumak için bilgi kaynakları yetkisiz kullanım ve kopyalamadan.

Yazılım ve donanım-yazılım yöntemleri ve bilgi güvenliğini sağlama araçları

Bilgi güvenliği donanımı, CS'nin teknik araçlarına dahil olan ve (bağımsız olarak veya yazılımla tek bir kompleks içinde) bazı bilgi güvenliği işlevlerini yerine getiren elektronik ve elektro-mekanik cihazları içerir. Bir cihazı mühendislik ve teknik koruma aracı olarak değil, donanım olarak sınıflandırma kriteri, COP'un teknik araçlarının bileşimine zorunlu olarak dahil edilmesidir.

ana donanım bilgi güvenliği şunları içerir:

  • kullanıcıyı tanımlayan bilgileri (manyetik ve plastik kartlar, parmak izleri, vb.) girmek için cihazlar;
  • bilgileri şifrelemek için cihazlar;
  • iş istasyonlarının ve sunucuların izinsiz açılmasını önleyen cihazlar (elektronik kilitler ve kilitler).

Yardımcı donanım bilgi güvenliği örnekleri:

  • manyetik ortamdaki bilgileri yok etmek için cihazlar;
  • CS kullanıcılarının yetkisiz eylem girişimleri vb. hakkında sinyal cihazları.

Bilgi koruma yazılımı şu anlama gelir: özel programlar yalnızca koruyucu işlevleri yerine getirmek için CS yazılımına dahildir. ana yazılım araçları bilgi güvenliği şunları içerir:

  • CS kullanıcılarının tanımlanması ve doğrulanması için programlar;
  • CS kaynaklarına kullanıcı erişimini sınırlamak için programlar;
  • bilgi şifreleme programları;
  • bilgi kaynaklarını korumaya yönelik programlar (sistem ve uygulama yazılımı, veritabanları, bilgisayar tesisleri eğitim vb.) yetkisiz değişiklik, kullanım ve kopyalamadan.

CS'nin bilgi güvenliğini sağlamakla ilgili olarak tanımlamanın, CS konusunun benzersiz adının kesin olarak tanınması olarak anlaşıldığına dikkat edin. Kimlik doğrulama, sunulan adın verilen konuyla eşleştiğinin onaylanması anlamına gelir (konu kimlik doğrulaması).

örnekler yardımcı yazılım bilgi koruması:

  • artık bilgilerin yok edilmesi için programlar (bloklar halinde rasgele erişim belleği, geçici dosyalar vb.);
  • kurtarma olasılığını ve bu olayların meydana geldiğine dair kanıt sağlamak için CS'nin güvenliği ile ilgili olayların denetim programları (kayıt günlükleri);
  • suçluyla çalışmayı taklit etmeye yönelik programlar (sözde gizli bilgileri almak için dikkatini dağıtmak);
  • CS güvenliğinin vb. test kontrolü için programlar.

Sonuçlar

Potansiyelden beri güvenlik tehditleri bilgi çok çeşitlidir, bilgi korumanın amaçlarına ancak tek bir amaç için birleştirilmiş bir dizi yöntem ve araç olarak anlaşılan ve CS'de gerekli bilgi koruma etkinliğini sağlayan entegre bir bilgi koruma sistemi oluşturarak ulaşılabilir.

Yasal ve idari olanlardan farklı olarak, insan faktöründen olabildiğince kurtulmak için tasarlanmıştır. Gerçekten de, yasal önlemlere uyum yalnızca dürüstlük ve cezalandırılma korkusuyla koşullandırılır. İdari tedbirler, kandırılabilecek, rüşvet verilebilecek veya korkutulabilecek kişiler tarafından uygulanmaktadır. Böylece, belirlenen kuralların tam olarak uygulanmasından kaçınmak mümkündür. Ve teknik koruma araçlarının kullanılması durumunda, potansiyel bir düşman, bilgiye erişmek için çözmesi gereken bazı teknik (matematiksel, fiziksel) görevlerle karşı karşıya kalır. Aynı zamanda, meşru bir kullanıcıya, kendisine verilen bilgilerle karar vermeden çalışmasına izin veren daha kolay bir yol sunulmalıdır. zorlu görevler. Teknik koruma yöntemleri, hem kitapların saklandığı bir sandık üzerindeki kilidi hem de kötüye kullanılmaya çalışıldığında kendi kendini imha eden bilgi taşıyıcılarını içerir. Doğru, bu tür taşıyıcılar macera filmlerinde gerçekte olduğundan çok daha yaygındır.

Bilgi güvenliği ile ilgili olarak, teknik yöntemler koruma, bilgi güvenliği sorunlarına çözüm sağlamak için tasarlanmıştır.

Şu anda, gizli bilgileri elde etmek için, endüstriyel casuslar da dahil olmak üzere saldırganlar, bilim ve teknolojideki en son başarılar temelinde geliştirilen nesnelere sızmak için çok çeşitli araç ve yöntemler kullanıyor. en son teknolojiler gizli kullanımları için minyatürleştirme alanında. Bu saldırıya karşı koymak için güvenlik servisleri, güvenilirlik ve güvenlik açısından daha düşük olmayan gerekli ekipmanlarla donatılmıştır. işlevsellik hacker ekipmanı. Gerekli teknik ve organizasyonel önlemlerin uygulanması yoluyla bilgi güvenliğinin mühendislik ve teknik desteği şunları içermemelidir:

üretim tesislerine erişimi kontrol ederek bilgi işleme ekipmanına yetkisiz erişim;

ilgili üretim tesislerinde çıkış kontrolü yoluyla veri işlemeye dahil olan personel tarafından veri taşıyıcıların yetkisiz olarak çıkarılması;

hafızaya yetkisiz veri girişi, hafızada saklanan bilgilerin değiştirilmesi veya silinmesi;

bilgi işlem sistemlerinin yetkisiz kullanımı ve bunun sonucunda verilerin yasa dışı olarak alınması;

aracılığıyla bilgi işlem sistemlerine erişim ev yapımı cihazlar ve yasa dışı veri edinimi;

bir bilgisayar ağı üzerinden yetkisiz veri aktarımı olasılığı;

sisteme kontrolsüz veri girişi;

müşteri verilerinin, ikincisine karşılık gelen bir gösterge olmadan işlenmesi;

depolama ortamının aktarılması veya taşınması sürecinde verilerin izinsiz okunması, değiştirilmesi veya silinmesi.

Bilgileri çoğu tehdide karşı koruma yöntemleri, mühendislik ve teknik önlemlere dayalıdır. Mühendislik ve teknik koruma, gerçekleştirmek için birlikte çalışan bir dizi özel organ, teknik araç ve faaliyettir. Özel görev bilgi koruması hakkında.

Mühendislik ve teknik koruma aşağıdaki araçları kullanır:

Fiziksel anlamlar;

donanım;

yazılım;

kriptografik araçlar.

Fiziksel araçlar, davetsiz misafirlerin korunan nesnelere fiziksel olarak girmesini önleyen ve personeli (kişisel güvenlik ekipmanı), maddi varlıkları ve finansmanı ve bilgileri yasa dışı eylemlerden koruyan çeşitli mühendislik araçlarını ve yapıları içerir.

Fiziksel koruma düzeyine göre, tüm bölgeler ve endüstriyel tesisler üç gruba ayrılabilir:

yüksek düzeyde korumaya sahip, dikkatle kontrol edilen alanlar;

korunan alanlar;

zayıf korunan alanlar.

Donanım, güvenliği sağlamak amacıyla kullanılan cihazları, cihazları, demirbaşları ve diğer teknik çözümleri içerir.

Herhangi bir kuruluşun uygulamasında bulur geniş uygulama gelen çeşitli ekipmanlar telefon seti mükemmel otomatik bilgi sistemiüretim faaliyetlerini desteklemektir. Donanımın ana görevi, ticari faaliyetlerin kalıcı güvenliğini sağlamaktır.

Yazılım özel bir programdır yazılım kompleksleri ve bilgi güvenliği sistemlerinde çeşitli amaçlara yönelik bilgi sistemleri ve veri işleme kolaylıkları.

Kriptografik araçlar, iletişim ağları üzerinden iletilen, bilgisayarlarda depolanan ve işlenen bilgileri şifreleme yöntemleri kullanarak korumanın özel matematiksel ve algoritmik araçlarıdır.

Bilgi sistemleri güvenlik araçlarının böyle bir bölümünün oldukça keyfi olduğu açıktır, çünkü pratikte çok sık etkileşime girerler ve kapsamlı bilgi kapatma algoritmaları kullanan bir donanım-yazılım uygulaması biçiminde bir kompleks halinde uygulanırlar.

Yukarıdaki mekanizmaların amacının değişebileceğine dikkat edilmelidir. Bazıları tehdit riskini azaltmak için tasarlanmıştır, bazıları bu tehditlere karşı koruma sağlar ve yine de diğerleri bunları tespit eder. Aynı zamanda, kriptografi yöntemleri mekanizmaların her biri için önemli bir rol oynayarak daha gelişmiş koruma araçları oluşturmanıza olanak tanır.

Bir fiziksel güvenlik sistemi (genel olarak bilgi güvenliğinin yanı sıra) oluştururken, tehditlerin (risklerin) gerçek (içinde) olduğu gibi bir analizi yapılmalıdır. şu an) ve potansiyel (gelecekte).

Optimizasyon araçları kullanılarak yapılan risk analizi sonuçlarına göre, belirli bir işletme ve tesisin belirli bir ortamdaki güvenlik sistemi için gereksinimler oluşturulur. Gereksinimleri abartmak, gerekçesiz harcamalara, yetersiz belirtmek ise tehdit olasılığının artmasına neden olur.

Genel olarak, teknik yollarla bilgi koruması aşağıdaki şekillerde sağlanır:

  • - Taşıyıcının enerjisinin ve sızıntı kanalının alıcısının çıkışındaki gürültünün oranı, bir saldırganın taşıyıcıdan kullanımı için gerekli kalitede bilgileri kaldıramayacağı şekildedir;
  • - bilgi kaynağı ve taşıyıcısı, korunan nesnenin sınırları içinde yerelleştirilir ve bir davetsiz misafir tarafından onlarla temastan veya teknik elde etme araçlarının alanları tarafından üzerlerindeki uzaktan etkiden mekanik bir engel sağlanır;
  • - bir saldırgan bilgi kaynağını veya taşıyıcısını tespit edemez;
  • - mühendislik yapıları ve teknik koruma araçları yardımıyla saldırganın bilgi kaynağına doğrudan sızmasının önlenmesi;
  • -Saldırgan doğru bilgi yerine doğru kabul ettiği yanlış bilgi alır. Bu seçenekler aşağıdaki güvenlik yöntemlerini uygular;
  • - güvenilir bilgilerin gizlenmesi;
  • - saldırgana yanlış bilgi "önermek".

Mühendislik yapılarının kullanılması ve korunması, insanları ve maddi değerleri korumanın en eski yöntemidir. Teknik koruma araçlarıyla birlikte mühendislik yapılarına dayalı koruma yöntemleri günümüzde de yaygındır. Bu yöntemlerin kombinasyonu sözde fiziksel korumayı oluşturur. Ancak bu terim başarılı sayılamaz, çünkü teknik araçlar kullanılarak diğer bilgi koruma yöntemleri de fiziksel yasalara dayanmaktadır. Söz konusu yöntemin temelinin mühendislik yapıları ve teknik koruma araçları olduğu göz önüne alındığında, bunun mühendislik koruması ve nesnelerin teknik koruması (IZTOO) olarak tanımlanması tavsiye edilir.

IZTOO'nun ana görevi, saldırganın veya doğa güçlerinin korunan nesnelerle doğrudan temasını önlemek (engellemektir). Koruma nesneleri, insan ve maddi değerlerin yanı sıra uzayda yerelleştirilmiş bilgi taşıyıcıları olarak anlaşılmaktadır.Bu tür taşıyıcılar arasında kağıt, makine taşıyıcıları, fotoğraflar ve filmler, ürünler, malzemeler vb., yani net boyutları ve ağırlığı olan her şey vardır. . Elektromanyetik ve akustik alanlar şeklinde bilgi taşıyıcıları, elektrik akımı net sınırları yoktur ve bu ortamlardaki bilgileri korumak için mühendislik koruma yöntemleri kabul edilemez - bilgi içeren alan, örneğin bir kasada saklanamaz. Bu tür ortamlardaki bilgileri korumak için bilgi gizleme yöntemleri kullanılmaktadır.

Bilgi gizleme, medyanın yapısında ve enerjisinde, bir saldırganın doğrudan veya teknik araçların yardımıyla kendi çıkarları için yeterli kalitede bilgi çıkaramayacağı bu tür değişiklikleri sağlar.

Bilgi ve enerji gizleme arasında ayrım yapın. Bilgi gizleme, anlamsal bir mesajın yanlış bir bilgi portresini değiştirerek veya oluşturarak elde edilir. fiziksel nesne veya sinyal.

Bir bilgi portresi, bir mesajın anlamını (konuşma veya veri), bir nesnenin veya sinyalin özelliklerini yansıtan bir dizi öğe ve aralarındaki bağlantılar olarak adlandırılabilir. Örneğin, ayrı bir semantik mesajın öğeleri harfler, sayılar veya diğer karakterlerdir ve aralarındaki bağlantılar bunların sırasını belirler. Gözlem nesnelerinin bilgi portreleri, sinyaller ve maddeler referans karakteristik yapılarıdır.

Bilgi portresini değiştirmenin aşağıdaki yolları mümkündür:

  • 1. Portrenin bilgi düğümünü (en bilgilendirici kısım) oluşturan bazı öğelerin ve bağlantıların kaldırılması;
  • 2. Kalan öğeler arasında aynı bağlantıları korurken bilgi portresinin öğelerinin bir kısmını değiştirmek;
  • 3. Sayılarını koruyarak bilgi portresinin öğeleri arasındaki bağlantıları değiştirmek veya silmek.

Bir nesnenin bilgi portresini değiştirmek, görüntüsünde bir değişikliğe neden olur dış görünüş(belirli maskeleme işaretleri), yaydığı alanların özellikleri veya elektrik sinyalleri(sinyal işaretleri), maddelerin yapısı ve özellikleri.

Bu değişiklikler, nesnenin özellik yapılarını ve onu çevreleyen arka planı bir araya getirmeyi amaçlar, bunun sonucunda nesnenin görüntüsünün arka plana göre kontrastı azalır ve algılama ve tanıma olasılıkları kötüleşir.

Ancak bilgi portresi değiştiğinde, bilgi yalnızca saldırgan tarafından değil, yetkili alıcısı tarafından da algılanır. Bu nedenle, yetkili alıcı için, kendisine ek olarak silinen öğeler ve bağlantılar veya bu değişikliklerin algoritması (anahtarı) aktarılarak bilgi portresi geri yüklenmelidir. Piyasa koşullarında, bir üretici ürününün reklamını yapmak zorunda kaldığında, bilgileri gizlemenin en uygun yolu, en bilgilendirici bilgileri veya işaretleri - korunan bir sır içeren bilgi düğümlerini - reklam veya açık yayınlardan hariç tutmaktır.

Bilgi düğümleri, temelde yeni teknik, teknolojik ve görsel çözümleri ve know-how oluşturan diğer başarıları içerir. Bilgi düğümlerinin teknik dokümantasyondan çıkarılması, yarışmacının reklam veya yayınlarda yer alan bilgileri kullanmasına izin vermeyecektir.

Bu yaygın olarak kullanılan yöntem şunları sağlar:

  • 1. Korunan bilgi miktarını önemli ölçüde azaltın ve böylece bilgi güvenliği sorununu basitleştirin;
  • 2. Bu konudaki bilgileri, ifşa edilme korkusu olmadan yeni ürünlerin reklamında kullanın.

Örneğin, yeni ürünlerin üretimi için geliştirilen yüzlerce ve binlerce teknik dokümantasyon sayfasında yer alan bilgileri korumak yerine, yalnızca bilgi düğümlerini içeren birkaç düzine sayfa korumaya tabidir.

Bilgi gizlemenin başka bir yöntemi de, orijinal bilgi portresini, yanlış anlamsal bilgiye veya yanlış özellik yapısına karşılık gelen yeni bir portreye dönüştürmek ve yeni bir portreyi bir istihbarat teşkilatına veya bir saldırgana "dayatmak"tır. Bu korunma yöntemine dezenformasyon denir.

Bilgi portresini değiştirerek bilgi gizleme ile dezenformasyon arasındaki temel fark, birinci yöntemin diğer nesneler (arka plan) arasında bilgi içeren bir nesneyi tespit etmeyi zorlaştırmayı, ikinci yöntemin ise sahte bir nesnenin işaretlerini oluşturmayı amaçlamasıdır. bu arka plana karşı.

Yanlış bilgilendirme, aşağıdaki nedenlerle bilgileri korumanın en etkili yollarından biridir:

  • - alınan bilgilerin güvenilirliğinin istihbaratının doğrulanması nedeniyle korunan bilgilerin sahibi için bir zaman rezervi oluşturur.
  • - bir rakip tarafından yanlış bilgilere dayanarak verilen kararların sonuçları, elde edilen bilgiler olmadan verilen kararlara kıyasla onun için daha kötü olabilir. Bununla birlikte, bu koruma yönteminin uygulanması pratik olarak zordur. Asıl sorun, yanlış bir bilgi portresinin güvenilirliğini sağlamaktır. Dezenformasyon ancak istihbaratın (saldırganın) kendisine kaydırılan yanlış bilginin doğruluğundan şüphesi kalmadığında amaca ulaşacaktır. Aksi takdirde, istihbarat dezenformasyon gerçeğini ortaya çıkardığında, alınan yanlış bilgi, doğru bilgi için arama alanını daraltacağından, tersi bir etki elde edilebilir. Bu nedenle, bilgi tüketicilerinin dezenformasyonun zararını açıkça anladıkları ve en ufak bir şüphe durumunda diğer kaynakları kullanarak bilgileri iki kez kontrol edecekleri dikkate alınarak, dezenformasyonun organizasyonu çok ciddiye alınmalıdır.

Yanlış bilgilendirme, korunan nesnenin bilgi portresinin özelliklerinin, daha önce geliştirilen versiyona karşılık gelen sahte nesnenin bilgi portresinin özelliklerine uydurulmasıyla gerçekleştirilir. Dezenformasyonun akla yatkınlığı büyük ölçüde versiyonun hazırlanmasının eksiksizliğine ve uygulanmasının kusursuzluğuna bağlıdır. Versiyon, sahte bir nesnenin işaretlerini simüle etmeyi amaçlayan, zaman ve mekana dağıtılmış bir dizi önlem sağlamalıdır. Üstelik dezenformasyonda yanlış bilgi ve işaretler ne kadar az kullanılırsa, onun yanlışlığını ortaya çıkarmak o kadar zor oluyor.

Aşağıdaki yanlış bilgi türleri vardır:

  • - korunan nesnenin bilgi portresinin diğer "açık" nesnelerin bilgi portrelerine benzer olması ve belirli bilgilendirici özelliklere sahip olmaması durumunda, korunan bilgi portrelerinin ayrıntılarının değiştirilmesi. Bu durumda, korunan nesnenin özelliklerini özellikleri olarak vererek, kendilerini başka bir nesne hakkında bir versiyonun geliştirilmesi ve sürdürülmesi ile sınırlarlar. Örneğin, şu anda ikili kullanımlı ürünlerin geliştirilmesine büyük önem verilmektedir: askeri ve sivil. Tamamen sivil kullanıma yönelik ürünlerin üretimine ilişkin bilgilerin yayılması, askeri seçenekler için güvenilir bir örtüdür;
  • -farklı bilgi portrelerinden ödünç alınan özelliklere sahip bir versiyonun sürdürülmesi gerçek nesneler. Bir kuruluşta birkaç görevin aynı anda gerçekleştirildiği durumlarda kullanılır. kapalı konular. Farklı konulara ilişkin çeşitli işaret kombinasyonları ile, ek işaretleri taklit etmeden karşı tarafa devam eden çalışma hakkında yanlış bir fikir empoze etmek mümkündür;
  • - doğru ve yanlış işaretlerin bir kombinasyonu ve korunan nesneyle ilgili bilgilerin önemsiz, ancak en değerli kısmı yanlış olanlarla değiştirilir;
  • - bilgi portresinin geri kalanını değiştirmeden sadece bilgi düğümlerini değiştirmek. Kural olarak, bu seçeneklerin çeşitli kombinasyonları kullanılır. Bilgiyi gizlemenin bir başka etkili yöntemi de enerji gizlemedir. Keşif temasının enerji koşulunun yerine getirilmesini engelleyen veya engelleyen bilgileri koruma yöntemlerinin ve araçlarının kullanılmasından oluşur.

Enerji gizleme, sinyallerin enerjisinin (gücünün), yani taşıyıcıların (elektromanyetik veya akustik alanlar ve elektrik akımı) bilgi ve girişim ile oranının azaltılmasıyla sağlanır. Sinyal-gürültü oranını azaltmak ("güç" kelimesi kural olarak atlanır) iki şekilde mümkündür: sinyal gücünü azaltarak veya alıcı girişindeki girişim gücünü artırarak.

Girişimin etkisi, taşıyıcıların bilgi parametrelerinde bir değişikliğe yol açar: genlik, frekans, faz. Bilgi taşıyıcı, genlik modülasyonlu bir elektromanyetik dalga ise ve kanal yayılma ortamında, taşıyıcı ile aynı frekansa sahip, ancak rastgele genlik ve faza sahip bir elektromanyetik dalga şeklinde girişim varsa, bu dalgaların girişimi meydana gelir. Bunun sonucunda bilgi parametresinin değerleri (toplam sinyalin genliği) rastgele değişir ve bilgi bozulur. Güçlerin oranı ve dolayısıyla genlikler, sinyal ve gürültü ne kadar küçük olursa, toplam sinyalin genlik değerleri orijinal olanlardan (modülasyon sırasında ayarlanan) o kadar farklı olacaktır ve bilgi o kadar fazla bozulacaktır.

Bilgi taşıyıcı yayılımı ortamında sürekli olarak mevcut olan atmosferik ve endüstriyel parazit, sinyalin genliği üzerinde en büyük etkiye, daha az ölçüde - frekansına sahiptir. Ancak FM sinyalleri daha geniş bir frekans spektrumuna sahiptir.

Bu nedenle, örneğin VHF bandında geniş bant sinyallerinin iletilmesine izin veren işlevsel kanallarda, bilgi kural olarak FM sinyalleri tarafından daha gürültüye dayanıklı olarak ve dar bant DV, MW ve KB bantlarında iletilir - AM sinyalleri ile.

Genel olarak, sinyal-gürültü oranı düştükçe alınan bilginin kalitesi bozulur. Alınan bilgilerin kalitesinin sinyal-gürültü oranına bağımlılığının doğası, çeşitli bilgi türleri (analog, ayrık), taşıyıcılar ve girişim, bir taşıyıcıya kayıt yöntemleri (modülasyon türü), sinyal alım parametreleri için farklılık gösterir. ve işleme araçları.

Bilgi kalitesi için en katı gereksinimler, veri aktarılırken uygulanır: zamanlanmış görevler, statik görevler ve muhasebe tahmini sipariş - 10 -5 -10 -6 , ancak parasal veriler 10 -8 -10 -9 . Karşılaştırma için telefon kanallarında hece anlaşılırlığı %60-80 oranında sağlanır yani alınan bilgilerin kalitesi için gereksinimler çok daha az katıdır. Bu fark, konuşma mesajını geri yüklemek için tek tek seslerin ve hatta hecelerin atlanmasına izin veren konuşma fazlalığından kaynaklanmaktadır. 10-5'lik bir işaret hatası olasılığı, bir çift AM ​​sinyali ile iletildiğinde elde edilir ve bir FM sinyali ile iletildiğinde, sinyal gücünün alıcı girişindeki dalgalanma gürültüsünün gücüne oranı yaklaşık 20'dir. - yaklaşık 10. Konuşma anlaşılırlığının yaklaşık %85 ​​olmasını sağlamak için, tatmin edici bir faks görüntü kalitesi elde etmek için sinyal genliğinin gürültü üzerindeki fazlalığı yaklaşık 10 dB olmalıdır - yaklaşık 35 dB, yüksek kaliteli bir televizyon görüntüsü - 40 dB'den fazla .

Genel durumda, sinyal-gürültü oranı bir veya daha azına düştüğünde, bilginin kalitesi pratik olarak kullanılamayacak kadar bozulur. Belirli bilgi türleri ve sinyal modülasyonu için, altında bilginin enerji gizlenmesinin sağlandığı sinyal-gürültü oranının sınır değerleri vardır.

Teknik keşif araçları genellikle korunan nesnenin kontrol edilen bölgesinin sınırlarına yakın olduğundan, sinyal-girişim oranının değeri bu bölgenin sınırında ölçülür. Bu sınırdaki sinyal-gürültü oranı değerinin izin verilen minimum değerin altında olmasını sağlamak gerekir.

Bilgi güvenliği araçları, mühendislik, elektrik, elektronik, optik ve diğer cihaz ve cihazların, cihazların ve cihazların bütünüdür. teknik sistemler, yanı sıra sızıntıyı önlemek ve korunan bilgilerin güvenliğini sağlamak da dahil olmak üzere çeşitli bilgi güvenliği sorunlarını çözmek için kullanılan diğer ürünler.

Genel olarak, kasıtlı eylemleri önleme açısından bilgi güvenliği araçları, uygulama yöntemine bağlı olarak gruplara ayrılabilir:

Teknik (donanım) bilgi koruma araçları. Bunlar, ekipman seviyesindeki sorunları çözen çeşitli tipteki (mekanik, elektromekanik, elektronik vb.) cihazlardır. bilgi koruması, örneğin, binaları dinlemekten korumak gibi bir görev. Ya fiziksel penetrasyonu engellerler ya da penetrasyon meydana gelirse, verileri maskelemek de dahil olmak üzere verilere erişimi engellerler. Görevin ilk kısmı kilitler, pencerelerdeki parmaklıklar, güvenlik alarmları vb. ağ filtreleri, tarama radyoları ve potansiyel bilgi sızıntısı kanallarını "bloke eden" (binaların dinlemeye karşı korunması) veya bunların tespit edilmesine izin veren diğer birçok cihaz.

Yazılım ve teknik bilgi koruma araçları, kullanıcı tanımlama, erişim kontrolü, bilgi şifreleme, geçici dosyalar gibi artık (çalışan) bilgilerin silinmesi, koruma sisteminin test kontrolü vb. için programları içerir.

Karma donanım ve yazılım bilgi güvenliği araçları, donanım ve yazılımla aynı işlevleri ayrı ayrı uygular ve tesisleri gizli dinlemeye karşı korumak gibi ara özelliklere sahiptir.

Bilgiyi korumanın örgütsel araçları, örgütsel ve teknik (binaların bilgisayarlarla hazırlanması, bir kablo sisteminin döşenmesi, erişimin kısıtlanması gereklilikleri dikkate alınarak vb.) ve örgütsel ve yasal (yönetim tarafından belirlenen ulusal yasalar ve çalışma kuralları) içerir. belirli bir işletmenin).

Entegre bir güvenlik sisteminin parçası olarak bilgilerin teknik olarak korunması, iş yapmanın başarısını büyük ölçüde belirler. Bilgilerin teknik olarak korunmasının temel görevi, bilgi sızıntısı kanallarını (radyo kanalı, PEMIN, akustik kanallar, optik kanallar vb.) belirlemek ve engellemektir. Bilgilerin teknik olarak korunması sorunlarının çözülmesi, bilgi koruma alanında uzmanların varlığını ve sızıntı kanallarını tespit etmek ve bloke etmek için bölümleri özel ekipmanlarla donatmayı gerektirir. Bilgilerin teknik olarak korunması sorunlarını çözmek için özel ekipman seçimi, olası tehditlerin analizi ve nesnenin koruma derecesi temelinde belirlenir.

engelleyiciler hücresel iletişim(bastırıcılar cep telefonları), halk arasında hücre bozucular olarak adlandırılan, hücresel iletişim kanalı üzerinden bilgi sızıntısıyla mücadele etmenin etkili bir yoludur. Hücresel sinyal bozucular, ahize ile baz istasyonu arasındaki radyo kanalını bastırma prensibiyle çalışır. Teknik bilgi sızıntısı engelleyici, bastırılan kanalın aralığında çalışır. Cep telefonu sinyal bozucuları, bastırılmış iletişim standardına (AMPS / N-AMPS, NMT, TACS, GSM900/1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, evrensel), radyasyon gücüne, boyutlarına göre sınıflandırılır. Kural olarak, cep telefonu sinyal bozucularının yayılan gücü belirlenirken, korunan odadaki insanların güvenliği dikkate alınır, bu nedenle etkili bastırma yarıçapı birkaç metreden birkaç on metreye kadar değişir. Üçüncü şahıslar için rahatsızlık yaratabileceğinden, hücresel engelleyicilerin kullanımı sıkı bir şekilde düzenlenmelidir.