Teknik bilgi koruma yöntemleri. Modern bilgi güvenliği teknolojileri

Teknik, bu tür koruma araçlarına, ana koruyucu işlevin bazı teknik cihazlarla (karmaşık, sistem) uygulandığı denir. Bugüne kadar, bunlara ilişkin bazı genelleştirilmiş tahminler için yeterli temel sağlayan önemli sayıda farklı teknik araç geliştirilmiştir.

Teknik araçların şüphesiz avantajları şunları içerir: oldukça geniş bir görev yelpazesinin çözülmesi; yeterince yüksek güvenilirlik; gelişmiş karmaşık koruma sistemleri oluşturma olasılığı; yetkisiz eylem girişimlerine esnek yanıt; koruyucu işlevleri uygulamak için kullanılan yöntemlerin gelenekselliği.

Ana dezavantajlar: birçok fonun yüksek maliyeti; düzenli bakım ve kontrol ihtiyacı; yanlış alarm verme olasılığı.

Aşağıdaki kriterlere göre teknik araçların sistemik bir sınıflandırmasını yapmak uygundur (bkz. Şekil 6.3): ASOD'un ana araçlarıyla eşleşme; gerçekleştirilen koruma işlevi; cihazın karmaşıklık derecesi.

Kriterlerin değerinin yapılandırılması aşağıdaki şekilde yorumlanır.

ASOD'un ana araçlarıyla bağlantı: otonomtesisler; koruyucu işlevlerini ASOD'nin işleyişine bakılmaksızın, yani tamamen özerk olarak yerine getirmek; eşlenikbağımsız cihazlar biçiminde yapılmış, ancak sabit varlıklarla birlikte (birlikte) koruyucu işlevler gerçekleştiren araçlar; yerleşik -aSOD teknik araçlarının donanımına yapısal olarak dahil edilen anlamına gelir,

Uygulanan koruma işlevi: harici koruma -aSOD'un ana varlıklarının dışında görünen istikrarsızlaştırıcı faktörlerin etkisinden korunma; kimlik -farklı bireysel özelliklere sahip kişileri tanımlamak için tasarlanmış belirli bir araç grubu; iç koruma -kendilerini doğrudan bilgi işleme araçlarında gösteren istikrarsızlaştırıcı faktörlerin etkisinden korunma.

Cihazların karmaşıklık derecesi basit cihazlar -ayrı koruma prosedürleri gerçekleştiren karmaşık olmayan cihazlar ve cihazlar; karmaşık cihazlar -karmaşık koruma prosedürlerini uygulayabilen birkaç basit cihazdan oluşan birleşik birimler; sistemler -bağımsız önemi olan belirli bir birleşik koruma prosedürünü gerçekleştirebilen eksiksiz teknik kompleksler.

Şekil 3'te gösterilen sınıflandırma yapısının her bir öğesi bir teknik koruma grubu olarak sunulursa, bu araçların tam cephaneliği 27 görece bağımsız grubu içerecektir.

Şekil 3 - Teknik koruma araçlarının sınıflandırılması

Yukarıdaki sınıflandırma yapısında, belirlemenin (işlevsel terimlerle) gerçekleştirilen işlevin kriterine göre sınıflandırma olduğunu görmek kolaydır; konjugasyon kriterlerine ve karmaşıklık derecesine göre sınıflandırma, esas olarak fonların yapıcı ve örgütsel uygulamasının özelliklerini yansıtır. Amaçlarımız açısından en önemlisi tam olarak fonksiyonel sınıflandırma olduğundan, bu açıdan bakıldığında teknik koruma araçlarını ele alacağız.

Şekil 3, teknik araçlarla gerçekleştirilen üç makro koruma işlevini göstermektedir: harici koruma, tanımlama ve dahili koruma. Dikkate alınan araçların işlevsel sınıflandırmasının daha fazla ayrıntısı Şekil 4'te gösterilmektedir. İşlevsel olarak tanımlanmış 12 grubun her biri, çeşitli karmaşıklık ve performansa sahip araçlar içerebilir. Bugüne kadar, çok sayıda çeşitli teknik koruma araçları geliştirilmiş ve birçoğunun endüstriyel üretimi kurulmuştur.

Aşağıda, bazı tipik ve yaygın olarak kullanılan teknik koruma önlemlerinin bir açıklaması bulunmaktadır.

Teknik olarak güvenlik alarmları.Bu araçlar tehditleri tespit etmek ve güvenlik personeli veya tesis personelini tehditlerin görünümü ve büyümesi hakkında bilgilendirmek için tasarlanmıştır. Hırsız alarmları, yapıları ve kullanılan ekipman bakımından, yangın alarmları ile pek çok ortak noktaya sahiptir, bu nedenle genellikle tek bir güvenlik ve yangın alarm sistemi (OGTS) halinde birleştirilirler.

Yangın alarmının en önemli unsurları sensörler; özellikleri, tüm sistemin ana parametrelerini belirler.

İşlevsel amaçlarına göre bu sensörler aşağıdaki tiplere ayrılır:

1) hacimli,tesislerin alanını kontrol etmeye izin vermek;

2) doğrusal veya bölgelerin ve binaların çevresini kontrol etmek için yüzeysel;

3) yerelveya tek tek öğeleri kontrol etmek için işaret edin.

Sensörler hem açık hem de gizli olarak kurulabilir. Gizli sensörler toprağa veya kapağına, duvarların, bina yapılarının vb. Yüzeylerinin altına monte edilir.

En yaygın sensör türleri şunlardır:

1) anahtarlar ve ayırıcılar,bir davetsiz misafir göründüğünde bir elektrik devresini açmanın mekanik veya manyetik kontrolü ilkesine göre hareket etmek;

2) altyapımetal çitlere monte edilmiş ve aşılması sırasında çitlerin düşük frekanslı ses titreşimlerini yakalamaları;

3) elektrik alanı, bir verici ve birkaç alıcıdan oluşan, hem verici hem de alıcılar kutuplar arasına gerilmiş elektrik kablolarından yapılmıştır. Verici ve alıcı arasında bir davetsiz misafir göründüğünde, sensör tarafından sabitlenen elektrik alanı aralarında değişir;

4) kızılötesiEmitör olarak elektrik alan sensörleri, kızılötesi LED'ler veya küçük lazer sistemleri ile aynı prensipte çalışan;

5) mikrodalgabir mikrodalga vericisi, bir alıcıdan oluşur. Geçmeye çalışırken, alıcı tarafından kaydedilen verici ve alıcı arasında elektromanyetik alan değişir;

6) basınç,döşendikleri ortamdaki mekanik yüklere duyarlı;

7) manyetik,metal bir ağ şeklinde yapılmış ve suçlunun sahip olduğu metal nesnelere tepki veren;

Şekil 4 - Teknik koruma araçlarının işlevsel amaca göre sınıflandırılması

8) ultrasonik,izinsiz giren kişi korunan nesnenin yapısal unsurlarına etki ettiğinde ortaya çıkan ultrasonik dalgalara tepki verme;

9) kapasitif,odanın zemini ile kafes iç çit arasındaki elektrik kapasitesindeki değişikliklere yanıt vermek.

Bildirim ve iletişim araçları.Sirenler, ziller ve lambalar, sensörün bir tehdit görünümünü algıladığına dair geçerli veya kesintili sinyaller veren bu tür araçlar olarak kullanılır. Radyo iletişimi uyarıyı tamamlar ve tehdidin niteliğini ve boyutunu netleştirmeyi mümkün kılar.

Güvenlik alarm sistemindeki iletişim kanalları özel olarak döşenebilir tel hatları, bir nesnenin telefon hatları, telgraf hatları ve telsiz iletişimi olabilir.

En yaygın iletişim kanalları, sinyalizasyon işleminin güvenilirliğini ve güvenliğini artırmak için metal veya plastik borulara veya metal hortumlara yerleştirilen çok çekirdekli korumalı kablolardır.

Alarm sistemine giden güç kaynağı zımnen yedekli olmalıdır. Daha sonra, arıza durumunda, yedek (acil durum) güç kaynağının otomatik bağlantısı nedeniyle alarmın çalışması durmaz.

Güvenlik televizyonu... Televizyon, en yaygın teknik koruma araçlarından biridir. CCTV'nin temel avantajları, yalnızca bir nesnenin güvenlik rejiminin ihlali gerçeğini kaydetme değil, aynı zamanda nesnenin etrafındaki durumu izleme, alarm aktivasyonunun nedenlerini tespit etme, korunan yer veya nesnenin gizli gözetim ve video kaydını yapma, suçlunun eylemlerini kaydetme yeteneğidir.

Geleneksel televizyondan farklı olarak, bir CCTV sisteminde, monitör, yalnızca sınırlı bir insan topluluğu tarafından bilinen bir yere kurulan bir veya daha fazla video kameradan yalnızca belirli bir görüntü alır. Güvenlik personelinin yanı sıra bu görüntüleri kimse göremez, bu nedenle böyle bir sisteme kapalı denilmektedir.

CCTV organizasyonunun klasik (ve en basit) şeması, her biri güvenlik karakolunda bulunan kendi monitörüne sahip bir kablo hattıyla bağlanan birkaç kamera ile temsil edilir.

Kamera, bir güvenlik televizyon sisteminin en önemli unsurudur. Şu anda, çok sayıda farklı kamera türü ve modeli geliştirildi ve üretildi: vidicon, ultra yüksek hassasiyet, kızılötesi aydınlatmalı vb.

Her tür nesne için kapsamlı bir koruma sisteminin zorunlu bir parçası, güvenlik aydınlatması.İki tür güvenlik aydınlatması vardır - bekleme (veya sabit) ve alarm.

Acil durum aydınlatması, hem tesis arazisinde hem de bina içinde, mesai saatleri dışında, akşam ve geceleri sürekli ve sürekli kullanım için tasarlanmıştır. Acil aydınlatma, nesnenin korunan alanları boyunca tekdüzeliğinin hesaplanmasıyla donatılmıştır.

Nöbetçi güvenlik aydınlatması için sıradan, sokak (bina dışı) ve tavan (bina içi) lambaları kullanılır. Tesisin güvenlik noktasında harici bekleme aydınlatmasını açmak için bir güç anahtarı veya gece olduğunda harici aydınlatmayı otomatik olarak açmak için bir cihaz bulunmalıdır.

Acil durum aydınlatması, alarm sisteminden bir alarm alındığında güvenlik görevlileri tarafından manuel veya otomatik olarak açılır. Alarm aydınlatması bölgenin çevresi etrafına yerleştirilmişse, o zaman bir alarm sinyali ile, lambalar sadece alarmın geldiği yerde veya bölgenin tüm çevresinde açılabilir.

Acil durum aydınlatması için, genellikle yüksek güçlü bir projektör ışığı veya 1000 W'a kadar birkaç orta güçlü projektör kullanılır.

Sinyallemede olduğu gibi, acil durum aydınlatmasında da bir acil durum veya elektrik kesintisi durumunda yedek bir güç kaynağı bulunmalıdır. Bekleme aydınlatmasını yedeklemenin en yaygın yolu, kendi pilleri olan lambaları takmaktır. Bu tür lambalar sürekli olarak şebekeye bağlıdır (pilleri şarj etmek için) ve bir kaza durumunda otomatik olarak kendi pillerinden açılırlar.

Yukarıda tartışılan araçlar, tehdit algılama araçları olarak sınıflandırılır. Bağımsız bir kategori, tehditlerin ortaya çıkmasına ve yayılmasına karşı koyma araçlarından oluşur. Bu, doğal ve yapay bariyerleri (su bariyerleri, oldukça engebeli araziler, çitler, dikenli tel çitler vb.), Özel oda tasarımları, kasalar vb.

Örnek olarak yerli MIKKOM firmasının geliştirdiği ve MIKKOM AS101 adıyla bilinen en yeni güvenlik ve yangın alarm sistemlerinden birinin kısa bir açıklaması verilmiştir. Bu sistem, bilgisayarlı otonom bir sistemdir ve korumalı nesnelerin üretim ve hizmet tesislerine yetkisiz erişime karşı koruma sağlamak için tasarlanmıştır. Benzer bir amaca yönelik yeni nesil ürünlerdir ve genişletilmiş işlevselliği ile ayırt edilir: sistem, bireysel elektronik kullanıcı kartları kullanılarak çevresel kod cihazlarından kontrol edilebilir, tesis planının bir grafik görüntüsü sağlanır ve sistemin protokolleri ve veri tabanlarının artırılmış hizmet yetenekleri sağlanır. Sistem güvenilirliği önemli ölçüde geliştirildi.

Sistemin yetenekleri, bir güvenlik sistemi ve bir erişim sisteminin işlevlerini aynı anda gerçekleştirmenize izin verir. Çoğu yabancı muadilinin aksine, nesne bölgelerinin devreye alınması ve devre dışı bırakılması, belirlenen zaman aralıklarında değil, kullanıcılar tarafından doğrudan çevresel cihazlardan gerçekleştirilebilir.

Sistem aşağıdaki işlevleri sağlar:

1) korunan nesnelere yetkisiz girme girişimleri, güvenlik alarm sensörleri ile donatılmış dolaplardan ve kasalardan çalma girişimleri, yangın alarm sensörleri ile donatılmış odalardaki yangınlar hakkında mesajların otomatik olarak yayınlanması;

2) çeşitli tiplerdeki sensörlerden (temas, kızılötesi, radyo mühendisliği vb.) Bilgi almak (korunan nesnenin yapısına bağlı olarak sistem tarafından hizmet verilen sensör sayısı 1 ila 4 bin arasında olabilir);

3) merkezi bir kontrol panelinden ayrı bölgelerin (kapılar, odalar, koridorlar, garajlar vb.) Otomatik olarak devreye alınması ve devre dışı bırakılması;

4) kodun kaydı, kart sahibinin tam adı, zaman ve yer ile bireysel odaların bireysel kullanıcı kodları ile bireysel kullanıcı kodları ile otomatik olarak kurulması ve devre dışı bırakılması;

5) komutların harici aktüatörlere otomatik olarak iletilmesi (kilitlerin açılması, video kameraların, sirenlerin açılması vb.);

6) sahiplerin bireysel kartlarına göre kapalı alanlara erişim sisteminin organizasyonu (kilitlerin açılması);

7) güvenlik hizmetinin tesis binalarına acil çağrısı;

8) korunan nesnenin grafik planına uygun olarak, kurulu ve devre dışı bırakılan sensörlerin konumunu, penetrasyon (veya girişim) yerini, bireysel sistem düğümlerinin arızasını, vb. Belirten bilgilerin operatör ekranına otomatik çıkışı.

9) tüm bilgilerin kaydedilmesi, depolanması, görüntülenmesi ve yazdırılması (belirli bir bölgenin devreye alınma zamanı, ihlalin zamanı ve yeri, sensörlerin çalışma durumundan çıkış zamanı ve yeri, operatörün çalışmasıyla ilgili bilgiler, vb.);

10) sensörlerin ve sistem düğümlerinin çalışma durumunun otomatik olarak sürekli izlenmesi, yetkisiz açılma girişimlerinin otomatik tespiti, iletişim hatlarında hasar;

11) güç tüketen sensörler dahil, sistemin tüm çevresel düğümlerinin otonom güç kaynağı.

Sistem, modüler yapısı ve yazılım esnekliği sayesinde, korunan bölgelerin konumu ve sayısı, kullanılan sensör sayısı ve türü, gerekli servis fonksiyonları seti bakımından farklılık gösteren geniş bir nesne sınıfını korumak için kullanılabilir ve güvenlik ve yangın alarm sistemlerinin fonksiyonlarını birleştirebilir.

Sistemin temel yapısı şunları içerir:

1) yazıcı -1 pc ile IBM PC'ye dayalı merkezi kontrol paneli (CPU);

2) güç kaynağı ve sinyal işleme birimi (BPS) -1 adet;

3) sensör sinyallerinin sıkıştırma birimi (BU) - 1'den 256'ya;

4) bireysel kartlardan nereye (UVK) giren cihazlar - 1 ila 512 adet;

5) algılama aracı (temaslı ve temassız sensörler) - 16 ila 4096 adet;

6) dört geçişli bilgi toplama / iletme ve güç kaynağı hatları - 1'den 8'e kadar.

Gerekirse sistem, iletişim hatlarının uzunluğunu artırmaya izin veren tekrarlayıcılarla desteklenebilir.

Sistem, Uluslararası Elektroteknik Komisyonu standartlarının ve ilgili yerel GOST'lerin gereksinimlerini karşılar.

Sistem, 50 Hz frekanslı (60 Hz frekanslı bir ağdan güç kaynağına izin verilir) 220 V (+10; -% 15) voltajlı 1 litrelik bir AC şebekesinden beslenir. Ana güç kesintisi durumunda yedek güce otomatik geçiş sağlayan ve bunun tersi olan kesintisiz bir güç kaynağının (UPS) kullanılması öngörülmektedir.

Sistem düğümlerinin çalışma sıcaklığı aralığı:

a) CPU, BPOS: 4-1 ... + 40 ° С;

b) BU, UVK: 40 ... + 40 ° С.

Özel yazılım, korunan bir nesnenin konfigürasyonu, sensörlerin ve güvenlik bölgelerinin konumu, sistem kullanıcılarının bir listesi - bireysel kartların sahipleri, belirli bölgeleri kurma ve devre dışı bırakma veya belirli bölgeleri kurma ve devre dışı bırakma yetkileri ile ilgili veritabanları oluşturmanıza olanak sağlar. tesisler.

Gerekirse, sistem, donanım ve yazılım ile desteklenebilir;

1) kat kat arızalı bir nesnenin planını ve koruma altında kurulmuş ve devre dışı bırakılmış binaların yanı sıra tetiklenen sensörler ve korumalı bölgelerin bir göstergesini grafiksel olarak görüntüleyin;

2) kullanıcı veritabanlarını analiz etmek;

3) sistem protokolünden gelen bilgileri işleyin.

Yazılım, üreticinin uzmanlarını dahil etmeden bir nesnenin, veritabanının, grafik planının yapılandırmasını oluşturmanıza veya düzeltmenize olanak tanır.

Ayrıca, sertifikalı teknik koruma araçları hakkında genel bilgiler de sağlayacağız.

Ocak 1996 itibariyle, Rusya Federasyonu Cumhurbaşkanı'na bağlı Devlet Teknik Komisyonu sertifikaları aşağıdaki araçlara sahiptir:

1) bilimsel ve üretim devlet kuruluşu "Gamma" ve "Krypton" firması tarafından geliştirilen, kişisel bir bilgisayar IBM PC'sinin (kod "Salyut") ekranından kaynaklanan radyasyona bağlı olarak elde edilmeye karşı bilgileri koruyan bir cihaz;

2) bilimsel ve üretim kaygısı "Scientific Center" tarafından üretilen sahte elektromanyetik radyasyon ve parazit (PEMIN) seviyesini azaltmak için PC'nin teknik revizyonu;

3) kişisel bilgisayarların IBM PC-1'in anonim şirket tarafından yapılan PEMIN seviyesini düşürmek için teknik revizyonu

"Rus Bilim Derneği"

4) aktif koruma araçları - Rus Ticaret Birliği Makine Mühendisliği Merkezi Araştırma Enstitüsü tarafından geliştirilen, 0.1 ila 1000 MHz frekans aralığına sahip bir gürültü üreteci (kod "TSh-1000");

5) Rusya Bilimler Akademisi Radyo Elektroniği Enstitüsü'nün özel bir tasarım bürosu tarafından geliştirilen aynı araç (kod GSh-K-1000);

6) tek fazlı ve üç fazlı güç kaynağı ağlarında tehlikeli sinyallerin bastırılması için koruyucu cihaz (kod "FSKP-200 (100)", araştırma ve üretim işletmesi "Elkom" tarafından geliştirilmiştir;

7) sınırlı sorumluluk ortaklığı "Enterprise LiK" tarafından geliştirilen, arama modunda (kod "UZT") bir telefon seti aracılığıyla mekanı dinlemeyi yasaklayan bir cihaz;

8) sınırlı sorumluluk ortaklığı "RENOM" tarafından geliştirilen aynı cihaz (RAO019301) (kod "Korund");

9) araştırma ve üretim derneği "Alfa-Pribor" tarafından geliştirilen televizyon izleme sistemi ("Viscount" kodu)

10) Ø1000 MHz (ITSV, 469435.006-02 TU) frekans aralığındaki 2 ve 3 kategorideki bilgisayar tesislerinin PEMIN'in kesilmesine karşı PC koruma cihazı, (kod "Salyut"), "Krypton" tarafından geliştirilmiştir.

Son zamanlarda özellikle önemli ASOD'da (örneğin bankacılık) kredi kartı, akıllı kart veya "plastik para" olarak da bilinen plastik kimlik kartlarına (IC) dayalı elektronik ödeme sistemleri kullanılmaya başlandı. toplamda uluslararası standartlara ve bunların temel işlevlerine uygundur. IC'ler, ASOD ile insan etkileşimi için tasarlanmıştır, bu nedenle, bir sistem konusunun tanımlanması ve tanımlayıcı bilginin bir taşıyıcısı olması amaçlanan dikdörtgen bir plastik kart formundaki ASOD donanımı olarak tanımlanabilirler.

Kullanıcıların pratik tanımlanması, her ASOD kullanıcısına bir sayı, şifre, kod, vb. Şeklinde benzersiz bir tanımlayıcı (özellik) oluşturmayı ve atamayı içerir. Bunun nedeni, SOYADI-ADI-RAPOR türünün geleneksel tanımlayıcısının, en azından her zaman kabul edilebilir olmamasıdır. olası tekrarlar ve ortak bilgi nedeniyle. Bu nedenle, bir kişisel kimlik numarası (PIN), çeşitli otomatik sistemlerde yaygın olarak kullanılmaktadır.

PIN genellikle 4-12 hane uzunluğundadır ve tanımlanan kullanıcı tarafından klavyeden girilir. Uygulamada, belirlenmiş veya seçilmiş IDU'lar vardır. İkincisi, kullanıcı tarafından bağımsız olarak kurulur. Atanan PIN, ASOD yetkili kurumu tarafından oluşturulur.

Pratikte, PIN'i kontrol etmenin iki ana yolu vardır: algoritmik ve algoritmik olmayan. Algoritmik doğrulama yöntemi, kullanıcıdan gizli bir anahtar kullanılarak belirli bir algoritmaya göre dönüştürülen ve daha sonra gerekli güvenlik önlemleri göz önünde bulundurularak kartta depolanan PIN değeri ile karşılaştırılan bir PIN istenmesi gerçeğinden oluşur. Bu doğrulama yönteminin temel avantajı, sistemde etkileşimli bilgi alışverişine gerek olmamasıdır. Algoritmik olmayan yöntemde PIN, kart üzerindeki PIN ile veri tabanında kayıtlı değerin doğrudan karşılaştırılmasıyla doğrulanır. Bu, gerçek zamanlı iletişim olanaklarının kullanılmasını ve veri tabanı ve telekomünikasyon hatlarındaki bilgileri koruma araçlarının sağlanmasını zorunlu kılar. Tanımlayıcı, çeşitli erişim kontrol alt sistemlerinin yapımında kullanılır.

Herhangi bir IC, diğer amaçlar için kullanılan tanımlama ve bilgiler için gerekli bilgilerin taşıyıcısı olarak kullanılır. Bu bilgiler çeşitli biçimlerde sunulur: grafik, sembolik, alfanümerik, kodlu, ikili. IR üzerine bilgi sunumunun çok sayıda biçimi, kartın bir kişi (kullanıcı) ve çeşitli bilgi sunumu biçimleriyle karakterize edilen bir makine sistemi arasında bir tür bağlantı bağlantısı olarak hizmet ettiği gerçeğiyle açıklanmaktadır.

Örneğin karta özel bir logo, çizim, fotoğraf, sahibinin adı, seri numarası, son kullanma tarihi, barkod vb. Grafiksel olarak uygulanır.

Logo, kartı düzenleyen kuruluşun grafik sembolüdür. Bir tür hizmet markası görevi görür, yani. bir kuruluşun hizmetlerini başka bir kuruluşun homojen hizmetlerinden ayırt etmeyi mümkün kılan bir tanımlama. Açıkçası, logo ayırt edici olmalı ve yaygın olarak kullanılan işaretleri (armalar, bayraklar, vb.) Tekrar etmemelidir. Güvenliği sağlamak için, holografik veya yalnızca kızılötesi ışınlarda görülebilen görüntü, kart sahteciliğini önemli ölçüde zorlaştıran özel ekipmana uygulanır.

Görsel bilginin güvenliğini artırmanın bir başka yolu, IC yüzeyinde kullanıcının bazı tanımlama özelliklerinin kabartılması veya ekstrüzyonudur (kabartma). Bu özellikler: Özel bir cihaz (damgalayıcı) yardımıyla, daha fazla muhasebe için kağıda (slip) basılabilir ve çoğaltılabilir.

Şu anda manyetik, yarı iletken ve optik kartlar yaygın olarak kullanılmaktadır ve azalan yaygınlık sırasına göre listelenmiştir.

IR, çeşitli ASOD'da geniş uygulama bulmuştur. En büyük kart dağılımı finans sektöründe görülmektedir.

İç içe geçmiş üç uygulama alanı kabaca ayırt edilebilir

1) elektronik belgeler;

2) kontrol ve kayıt sistemleri;

3) elektronik ödeme sistemleri.

Nesnelere, cihazlara, ASOD bilgi kaynaklarına erişimin kontrol, sınırlandırma ve kayıt aracı olarak kartlar, kontrol ve kayıt güvenlik sistemleri oluşturmak için kullanılır. Örneğin, odalar ve ekipman için çeşitli elektronik kilitler bilinmektedir. Kişisel bilgisayar verilerine erişimin farklılaştırılması, kullanıcının kimlik verilerini ve elektronik anahtarını içeren bir anahtar kartın sunulması düzeyinde gerçekleştirilir.

IC'ler, yaklaşık 1 milyar kart kullanan çeşitli elektronik ödeme sistemlerinin temel unsurlarıdır.


Benzer bilgiler.


Veritabanlarını korumanın ana sorunları ve yolları

Bilgiye erişimi organize etmenin genel sorunlarını ve uzak veritabanlarında korunmasını ele alalım.

Veritabanı korumasının kasıtlı veya kasıtsız tüm tehditlere karşı olduğu varsayılır ve çeşitli kurumsal önlemleri, yazılımları ve donanımı içerir.

Koruma kavramı sadece veri tabanlarında saklanan bilgiler için geçerli değildir, bilgi sistemlerinin diğer bölümlerinde de bilgi koruma ihtiyacı ortaya çıkabilir ve bu da veri tabanının kendisinin korunmasını belirleyecektir. Bu nedenle, veritabanı koruması karmaşıktır ve donanım, yazılım, personel ve veriler dahil olmak üzere bir kurumsal LAN üzerindeki tüm iletişim sistemlerini kapsamalıdır.

Veritabanı, uygun kontrollerle yeterince korunması gereken kritik bir kurumsal kaynaktır.

Veritabanınızı aşağıdaki olası tehlikelerden nasıl koruyacağınızı düşünün:

Verilerin çalınması ve tahrif edilmesi;

Gizlilik kaybı (gizlilik ihlali);

Kişisel verilerin gizliliğinin ihlali;

Bütünlük kaybı;

Kullanılabilirlik kaybı.

Bunlar, işletme yönetiminin veri kaybı veya hasar riskinin azaltılmasını sağlamak için önlemler alması gereken ana alanlardır.

Yukarıdakilere dayanarak, bilgi sisteminin işleyişini bozan herhangi bir tehdit, işletmenin felaket sonuçlarına yönelik bir durum olarak değerlendirilmelidir.

Tablo 12.1, bilgi sistemlerine yönelik olası tehdit örneklerini gösterir.

Veritabanı güvenliği konuları iki kategoriye ayrılabilir: teknolojik ve organizasyonel. Bununla birlikte, gerçek uygulamada bu kategoriler birbirinden ayrılamaz.

Bilgi sistemlerinin teknolojik güvenliğini belirleyen ana faktörleri düşünün.

Bilgi sistemlerinin teknolojik güvenliği, algoritmik ve yazılım ve donanım olarak tanımlanır, ancak kısaca teknolojik güvenlik veya güvenlik terimini kullanacağız.

Bilgi sistemlerinin teknolojik güvenliğini sağlama sorunları aşağıdaki hususlara indirgenebilir:

İnsan güvenliğinin ve çevresel durumun bağlı olduğu sistemlerin işleyişinin sürekliliğini ve doğruluğunu sağlamak;

Vatandaşların, işletmelerin ve devletin mülkiyet haklarının medeni, idari ve ekonomik kanunların gerekliliklerine uygun olarak korunmasını sağlamak (sırların ve fikri mülkiyetin korunması dahil);

Yürürlükteki yasalarla güvence altına alınan medeni hak ve özgürlüklerin korunmasını sağlamak (bilgiye erişim hakkı dahil).



Bir kez daha belirtmek gerekir ki, herhangi bir bilginin en önemli amacı, insan faaliyetinin hemen hemen her alanında optimal kararlar almak için temel oluşturmasıdır.

Farklı işletmelerin bilgi sistemlerinin güvenlik gereksinimleri önemli ölçüde farklılık gösterebilir, ancak her zaman aşağıdaki üç ana bilgi özelliğini sağlamalıdırlar:

bütünlük, yani Olası kasıtsız ve kötü niyetli bozulmalardan korunma dahil olmak üzere, kararların alınmasına dayanan bilgiler güvenilir ve doğru olmalıdır;

kullanılabilirlik, yani bilgi ve ilgili veri yönetimi hizmetleri, ihtiyaç duyulduğunda erişilebilir ve çalışmaya hazır olmalıdır;

gizlilik, yani gizli (sınıflandırılmış) bilgiler, yalnızca amaçlanan kişi tarafından erişilebilir olmalıdır.

Bilgilerin korunmasını sağlamak şunları içerir:

Bilgi sistemlerinin teknolojik güvenliğini karakterize eden göstergelerin geliştirilmesi;

Veritabanı mimarisi için gereksinimlerin geliştirilmesi;

İşgücü ve malzeme kaynaklarının mevcudiyeti;

İç ve dış istikrarsızlaştırıcı faktörlerin etkisini dışlamak için organizasyonel önlemlerin geliştirilmesi;

Yazılım ürünlerinin kalitesini değerlendirmek için bilgisayar uzman sistemlerinin geliştirilmesi dahil, yazılım ve veri kusurlarının etkisini önlemek için yöntem ve araçların geliştirilmesi.

Bilgi sistemlerinin teknolojik güvenliğinin göstergeleri. Bir bilgi sisteminin güvenliği, belirli bir güvenlik tehdidi ortaya çıktığında meydana gelebilecek hasarı en iyi şekilde karakterize eder.

Bununla birlikte, olası hasarı oldukça genel bir şekilde tanımlamak ve hesaplamak zor bir iştir. Bu problem bir anlamda olasılıkçı yöntemlere dayalı karmaşık teknik sistemlerin verimliliğini ve güvenilirliğini değerlendirme problemiyle aynıdır.

Güvenlik derecesinin karakteristiği kavramları ve bilgi sistemlerinin güvenilirliğinin göstergeleri oldukça yakındır. Tek fark, güvenilirlik göstergelerinin veri tabanlarının çalışması sırasında meydana gelen tüm arızaları hesaba katması ve güvenlik özelliklerinin yalnızca sistemin güvenliğini etkileyen arızaları hesaba katmasıdır.

Güvenilirlik teorisine göre, belirli işlevleri yerine getirebildiği bir bilgi sisteminin (yazılım, donanım ve iş gücü kaynakları) durumuna çalışılabilirlik denir.

Veritabanı güvenilirlik göstergeleri şu kriterlere göre değerlendirilir: kararlılık, kurtarılabilirlik, kullanılabilirlik faktörü.

Kararlılık (hayatta kalma), bir bilgi sisteminin, yazılım ve donanım arızalarının ve arızalarının varlığında arızasız çalışma yeteneğini en geniş şekilde karakterize eden bir kriterdir ve aşağıdakiler tarafından sağlanır:

Veri erişimi üzerinde etkili kontrol;

Yüksek derecede gizlilik ve veri bütünlüğü sağlamak;

Dış ortamdan gelen verilerin kontrolü.

Kurtarılabilirlik, başarısızlık veya başarısızlık durumlarında yeniden başlatıldıktan sonra programların işleyişini geri yükleme zamanı ve tamlığı ile belirlenen bir kriterdir.

Kullanılabilirlik faktörü, zaman içinde herhangi bir rastgele anda sistem kurtarma olasılığının derecesini karakterize eden bir kriterdir. Kullanılabilirlik faktörünün değeri, arızaları ve restorasyonları içeren yeterince geniş bir aralıkta sistemin faydalı çalışma süresinin fraksiyonuna karşılık gelir.

Yukarıdaki kriterler temel olarak bilgi sistemlerini test etmede ve karmaşık hata ayıklamanın son aşamalarında kullanılır.

Bilgi sistemleri mimarisi gereksinimi. Temel gereklilik şu şekildedir: mimari yeterince esnek olmalı ve örneğin kullanılan yazılım ve donanımın geliştirilmesi yoluyla temel yapısal değişiklikler olmaksızın bilgi sisteminin işlevlerinde ve kaynaklarında bir artışa izin vermelidir.

Bu gereksinimi yerine getirmek için, sistemin harici ve dahili bilgisayar belleği kaynakları şeklinde yazılım ve bilgi yedekliliğine sahip olunması gerekir.

Ek olarak, güvenlik araçlarının çalışması için, kurumsal LAN donanımının yüksek performansı tarafından sağlanan bilgi işlem kaynaklarının geçici olarak yedeklenmesi gerekir.

Teknolojik güvenliği sağlarken her türlü bilgi işlem kaynaklarının fazlalığı, IS'nin çalışması sırasında IS ve DB'nin çalışabilirliğini ve bütünlüğünü izlemek için test setleri oluşturmak veya testlerin yanı sıra program yürütme kusurlarının tespiti ve analizinin operasyonel kontrolü için kullanılır.

Test oluşturma araçları, bilgi sisteminin çeşitli çalışma modlarını kontrol ederken ilk verileri hazırlamak için tasarlanmıştır. Minimum simülasyon araçları seti, IS'nin çalışan sürümlerini gerçek zamanlı olarak kontrol etmek için kullanıcılara aktarılabilir ve her kullanıcı sürümünün teslimat setine dahil edilebilir. Sürümlerin daha derin bir şekilde test edilmesi ve hataların yerelleştirilmesi için, test ve sertifikasyon uzmanları tarafından kullanılan en yüksek seviyedeki dış ortamı simüle etmek için araç kompleksleri oluşturmanız önerilir. Bu araçlardan bazıları, IS'nin işleyişindeki anormalliklerin algılandığı durumların tam bir tekrarını sağlamak için alt düzey (kullanıcı) ortamı simüle etmek için araçlar olarak da kullanılabilir.

Test takımlarını oluşturma, düzenleme ve kataloglama araçları, bilgi sisteminin yaşam döngüsü boyunca testleri yeniden kullanma becerisi sağlamalıdır. Testlerin etkili kullanımı, dikkatlice düşünülmüş tanımlama ve kataloglama ile biriktirilmesini ve depolanmasını sağlayan bir veritabanı yönetim sistemi gerektirir. Kataloglama sistemi, mevcut testler için oldukça basit ve güvenilir bir arama ve ayrıca saklananlarda eksik olan testlerin güvenilir bir şekilde tanımlanmasını sağlamalıdır.

Program yürütme sürecinin operasyonel (yerleşik) kontrolü araçları, ara ve sonuçtaki verileri sürekli olarak izlemeli veya yalnızca şüpheli sonuçlar tespit edildiğinde talep üzerine açılmalıdır. Ayrıca, belirli sorunları çözme sürecindeki değişkenlerin durumu ve bazı belirli koşulların ihlal edildiği program yürütme yolları hakkında bilgi sağlamalıdırlar. Operasyon için oluşturulan yöntemler ve talimatlar, kullanıcıların bilgi sisteminin durumunun teşhisini yeterli beceriyle gerçekleştirmelerine izin verir. Günümüzde, işletmeler bilgisayar uzman sistemleri oluşturmaya giderek daha fazla başvurmaktadır.

Bilgi sistemlerinin teknolojik güvenliğini sağlamaya yönelik yöntemler.Tablo 12.1, bilgi sistemlerine yönelik olası tehlikeleri listeler. İstenmeyen tehditler için ana savunmasız nesneleri ele alalım. Bu nesneler:

Veri işlemenin dinamik hesaplama süreci, kararların otomatik olarak hazırlanması ve kontrol eylemlerinin geliştirilmesi;

Veritabanlarında biriken bilgiler;

BS'nin işleyişi sırasında hesaplama araçlarıyla yürütülen programların nesne kodu;

Tüketicilere ve aktüatörlere verilen bilgiler.

Olası kasıtsız istikrarsızlaştırıcı faktörler, harici ve dahili olarak ayrılabilir. IP güvenliğine yönelik dahili tehdit kaynakları:

Uzak veritabanlarının geliştirilmesi için teknik özelliklerin geliştirilmesinde sistem hataları;

Veritabanlarının tasarımı ve çalışmasındaki algoritmik hatalar;

Programlama hataları;

Kullanılan programların ve verilerin operasyonel koruma yöntem ve araçlarının yetersiz etkinliği;

IP güvenliğine yönelik harici tehdit kaynakları:

Veritabanlarının çalışması sırasında işletme ve bakım personelinin hataları;

Dış kaynaklardan gelen ve tüketicilere iletilen bilgilerin telekomünikasyon kanallarındaki bozulmalar ve ayrıca bilgi akışlarının özelliklerindeki kabul edilemez değişiklikler;

Donanım arızaları ve arızaları;

IC'nin yapısındaki ve konfigürasyonundaki değişiklikler, test veya sertifikasyonla doğrulanan limitlerin dışındadır.

IS'nin güvenliğine yönelik listelenen tehditlerin tamamen ortadan kaldırılması temelde imkansızdır. Bu nedenle, bu tehditleri belirleyen faktörleri belirlemek ve veritabanı güvenliği üzerindeki etkilerini azaltmak için yöntemler ve araçlar oluşturmak gereklidir.

Uzak veritabanlarının geliştirilmesine yönelik modern teknolojiler, IS'nin teknolojik güvenliğini maksimum etkiyle sağlamaya izin veren aşağıdaki yöntemleri ve araçları tanımlar:

Veritabanlarının, tasarımlarının metodolojisine tam uyumlu olarak geliştirilmesi (bkz. Bölüm 2, 7);

Yaşam döngüsünün tüm aşamalarında veritabanı yönetimi programlarının sistematik olarak test edilmesi;

DBMS sertifikasyonu sürecinde uzman sistemlerin uygulanması ve devreye alınması;

Kritik durumlarda bilgiyi korumak için yazılım ve donanım yöntemlerinin uygulanması;

Kritik durumlarda bilginin fiziksel olarak yok edilmesi.

Bu yöntemlerin ve araçların karmaşık ve koordineli uygulaması, IS güvenliğine yönelik olası tehditleri dışlamayı veya etkilerini önemli ölçüde zayıflatmayı mümkün kılar.

Veritabanlarındaki bilgileri korumaya yönelik yazılım ve donanım yöntemleri arasında kullanıcı yetkilendirmesi, görünümlerin uygulanması, yedekleme ve kurtarma, şifreleme ve bağımsız disk sürücüleri dizilerinin oluşturulması yer alır.

Kullanıcı yetkilendirmesi, sahiplerinin veritabanlarındaki bilgilere veya bir veritabanı yönetim sistemine veya tek tek nesnelerine yasal erişime sahip olmasına izin veren hakların (ayrıcalıkların) temsilidir.

Bu tanımda, sahip terimi, bir birey veya bir program anlamına gelir ve nesne terimi, belirli bir sistemde (veritabanı tablosu, görünüm, uygulama, tetikleyici vb.) Oluşturulabilen herhangi bir DBMS bileşeni anlamına gelir.

Kimlik doğrulama. Bir kullanıcının iddia ettikleri kişi olduğunu belirleme yöntemine kimlik doğrulama denir.

Bir bilgisayar sistemine erişim sağlamak, genellikle kullanıcı hesaplarını oluşturmaktan sorumlu olan sistem yöneticisinin sorumluluğundadır.

Her kullanıcıya, işletim sistemi tarafından kimin kim olduğunu belirlemek için kullanılan benzersiz bir tanımlayıcı atanır. Her tanımlayıcı, kullanıcı tarafından seçilen ve işletim sistemi tarafından bilinen belirli bir parola ile ilişkilendirilir.

Kayıt sırasında, kullanıcı sisteme kimlik doğrulama için şifresini vermelidir, örn. iddia ettiği kişi olup olmadığını belirlemek.

Bu prosedür, bir bilgisayar sistemine kontrollü erişimi düzenlemenize izin verir, ancak bir DBMS'ye veya herhangi bir uygulama programına erişim hakkı sağlamaz.

Kullanıcının DBMS'ye erişmesini sağlamak için ayrı bir prosedür kullanılabilir.

Belirli bir veritabanıyla çalışmak için ayrı kullanıcı kimlikleri oluşturmaktan sorumlu olan DBMS'ye erişim haklarının verilmesi genellikle veritabanı yöneticisinin sorumluluğundadır.

Bazı DBMS, işletim sistemi tarafından tutulan aynı listeden farklı bir kullanıcı tanımlayıcıları ve ilişkili parolalar listesi tutarken, diğerleri, girişleri işletim sistemi kullanıcıları listesindeki girişlere göre kontrol edilen bir listeyi mevcut kullanıcı kayıt kimliğini dikkate alarak tutar. Bu, kullanıcının cinsiyetini DBMS ortamında sisteme kayıt olurken kullandıklarından farklı bir tanımlayıcı altında kaydetme olasılığını engeller.

Ayrıcalık. Bir kullanıcı DBMS'ye erişme hakkını elde eder etmez, kendisine otomatik olarak tanımlayıcısıyla ilişkili çeşitli ayrıcalıklar verilir.

Ayrıcalıklar özellikle belirli veritabanlarına, tablolara, görünümlere ve dizinlere erişim izninin yanı sıra bu nesneleri oluşturma iznini veya yürütmek için çeşitli DBMS yardımcı programlarını çağırma hakkını içerebilir.

Ayrıcalıklar, kullanıcılara yalnızca acil iş sorumlulukları kapsamındaki görevleri yerine getirmelerini sağlamak için verilir. Gereksiz ayrıcalıklar vermek, veritabanlarınızın güvenliğini tehlikeye atabilir.

Bazı DBMS türleri kapalı sistemler olarak işlev görür ve kullanıcılarının, DBMS'nin kendisine erişim iznine ek olarak, belirli nesnelere erişmek için ayrı izinlere sahip olması gerekir. Bu izinler, ilgili sistem nesnelerinin sahiplerinin izniyle veritabanı yöneticisi tarafından verilir.

Kapalı sistemlerin aksine, açık sistemler varsayılan olarak kimliği doğrulanmış kullanıcılara tüm veritabanı nesnelerine tam erişim sağlar.

ISO / EC9075: 2003 standardı aşağıdaki SQL dil ayrıcalıklarını tanımlar:

SELECT - tablodan veri seçme hakkı;

INSERT - tabloya yeni satırlar ekleme hakkı;

GÜNCELLEME - tablodaki verileri değiştirme hakkı;

DELETE - tablodan satır silme hakkı;

REFERANSLAR - veri bütünlüğü bakım gereksinimleri açıklamasında belirtilen tablonun sütunlarına başvurma hakkı.

INSERT ve UPDATE ayrıcalıkları, ayrı tablo sütunlarıyla sınırlandırılabilir, bu durumda kullanıcı yalnızca belirtilen sütunların değerlerini değiştirebilir.

REFERANSLAR ayrıcalığı, bir tablonun yalnızca belirli sütunlarına genişletilebilir; bu, adlarının diğer tabloların tanımlarında yer alan veri bütünlüğü koruma gereksinimlerinin (örneğin CHECK FOREIGN REY yapılarında) formülasyonunda kullanılmasına izin verirken, diğer sütunların bu tür amaçlar için kullanılması yasaklanacaktır.

Bir kullanıcı yeni bir tablo oluşturmak için CREATE TABLE ifadesini kullandığında, otomatik olarak onun sahibi olur ve üzerinde tam yetkiler kazanır.

Kullanıcıların geri kalanı başlangıçta yeni oluşturulan tabloya göre herhangi bir ayrıcalığa sahip değildir ve GRANT ifadesi onlara bu tabloya erişim sağlamak için kullanılır.

Bir kullanıcı CREATE VIEW deyimini kullanarak bir görünüm oluşturduğunda, otomatik olarak görünümün sahipliğini alır, ancak bunun için tam haklara sahip olması gerekmez.

Bir görünüm oluştururken, kullanıcının yalnızca verilen görünüme dahil olan tüm tablolar için SEÇME ayrıcalığına ve bu görünümün tanımında belirtilen tüm sütunlar için BAŞVURULAR ayrıcalığına sahip olması gerekir.

Kullanıcı, yalnızca görünümde kullanılan tüm tablolarla ilgili olarak ilgili ayrıcalıklara sahipse, oluşturulan görünüme göre INSERT, UPDATE, DELETE ayrıcalıklarını alacaktır.

Diğer kullanıcılara ayrıcalıklar vermek. GRANT ifadesi, veritabanı sahibinin izniyle adlandırılmış veritabanı nesnelerinde belirli kullanıcılara ayrıcalıklar vermek için kullanılır.

GRANT ifadesi aşağıdaki biçime sahiptir:

PrivilegeList parametresi, virgülle ayrılmış bir veya daha fazla ayrıcalığın listesidir:

Ek olarak, basitlik açısından GRANT deyiminde ALL PRIVILEGES anahtar sözcüğünü belirtip, belirtilen kullanıcıya mevcut altı ayrıcalığın tümünü listelemeye gerek kalmadan verebilirsiniz.

Bu ifadede, PUBLIC anahtar sözcüğünü de belirtebilirsiniz; bu, belirtilen türdeki erişimin yalnızca mevcut tüm kullanıcılara değil, aynı zamanda daha sonra veritabanında tanımlanacak olan tüm kullanıcılara da verildiği anlamına gelir.

ObjectName parametresi bir veritabanı tablosu, görünüm, etki alanı, karakter kümesi, doğrulama veya işlemin adı olabilir.

WITH GRANT OPTION yan tümcesi, AutohrizationldList parametresinde listelenen tüm kullanıcıların belirtilen nesnede kendilerine verilen tüm ayrıcalıkları diğer kullanıcılara vermesine izin verir. Bu kullanıcılar, sırayla, İLE VERİLEN SEÇENEĞİ maddesini belirterek kendi izinlerini diğer kullanıcılara devrederse, ikincisi de izinlerini devretme hakkını alır. Bu yapı belirtilmezse, ayrıcalığın alıcısı haklarını diğer kullanıcılara devredemez. Böylece nesnenin sahibi, kendisine ait nesneye erişim hakkını kimin aldığını ve bu kişiye hangi yetkinin verildiğini açıkça kontrol edebilir.

Aşağıda, Yönetici tanımlayıcısına sahip bir kullanıcıya MK tablosuna (Rota haritası) tüm erişim ayrıcalıklarının verilmesine bir örnek verilmiştir:

Bu örneğin bir sonucu olarak, Yönetici Kimliğine sahip kullanıcı, MK tablosundan veri seçme, bunlardan satır ekleme, güncelleme veya silme hakkını elde eder. Ayrıca, Yönetici kullanıcı MK tablosuna ve daha sonra oluşturduğu herhangi bir tablodaki tüm sütunlarına başvurabilir. Bu örnek WITH GRANT OPTION maddesini içerdiğinden, Yönetici kullanıcı kendi takdirine bağlı olarak aldığı ayrıcalıkları diğer kullanıcılara aktarabilecektir.

Aşağıda, Texnolog ve Konstruktor tanımlayıcılarına sahip kullanıcılara MK tablosunun NaimOper sütununda (Rota haritası) yalnızca SELECT ve UPDATE ayrıcalıkları verilmesine bir örnek verilmiştir:

Son örnekte WITH GRANT OPTION maddesi bulunmadığından, belirtilen kullanıcılar edinilen ayrıcalıkları diğer kullanıcılara aktaramaz.

Kullanıcılara verilen ayrıcalıkları iptal etmek için aşağıdaki biçime sahip REVOKE ifadesini kullanın:

Burada TÜM AYRICALIKLAR anahtar sözcükleri, operatöre giren kullanıcı tarafından önceden kendisine verilen tüm ayrıcalıkların belirtilen kullanıcı için iptal edildiği anlamına gelir. İsteğe bağlı GRANT OPTION FOR maddesi, WITH GRANT OPTION maddesinin orijinal GRANT maddesinde geçirilen tüm ayrıcalıkların iptal edilmesine izin verir. RESTRICT ve CASCADE anahtar sözcüklerinin amacı DROP TABLE ifadesindekiyle aynıdır (bkz. Bölüm 8).

Görünümler uygulanıyor.Özel görünümler oluşturma teknolojisi, Ch. 8, burada bilgi güvenliği açısından bu veritabanı nesnesinin yönlerini vereceğiz. Bir görünümün, bir kullanıcı isteğinin sonucu olarak oluşturulan ve yalnızca kullanıcının kendisi tarafından kullanılabilen veritabanının sanal bir ilişkisi (dinamik tablo) olduğunu hatırlayın. Görünüm motoru, veritabanlarını yetkisiz erişimden korumanın oldukça etkili bir yoludur, çünkü yalnızca görünüm yazarına açıktır.

Bilgi güvenliği araçları, tüm mühendislik, elektrik, elektronik, optik ve diğer cihazlar ve cihazlar, cihazlar ve teknik sistemlerin yanı sıra sızıntıyı önlemek ve korunanların güvenliğini sağlamak da dahil olmak üzere çeşitli bilgi koruma sorunlarını çözmek için kullanılan diğer ürünlerdir. bilgi.

Genel olarak, kasıtlı eylemlerin önlenmesi açısından bilgi güvenliği araçları, uygulama yöntemine bağlı olarak gruplara ayrılabilir:

Teknik (donanım) bilgi güvenliği anlamına gelir. Bunlar, ekipman düzeyinde bilgi güvenliği sorunlarını çözen çeşitli tiplerde (mekanik, elektromekanik, elektronik vb.) Cihazlardır, örneğin, bir odayı kulak misafiri olmaktan korumak gibi bir problem. Ya fiziksel penetrasyonu engellerler ya da penetrasyon gerçekleşmişse, verileri maskelemek de dahil olmak üzere verilere erişimi engellerler. Sorunun ilk kısmı kilitler, pencere çubukları, güvenlik alarmları, vb. Tarafından sağlanır. İkincisi - gürültü üreteçleri, güç filtreleri, tarama telsizleri ve potansiyel bilgi sızıntı kanallarını "bloke eden" (tesisin gizli dinlemeden korunması) veya bunların tespit edilmesine izin veren diğer birçok cihaz.

Yazılım ve teknik bilgi koruma araçları, kullanıcı kimliği, erişim kontrolü, bilgi şifreleme, geçici dosyalar gibi artık (çalışan) bilgilerin kaldırılması, koruma sisteminin test kontrolü vb. İçin programları içerir.

Karışık donanım ve yazılım bilgi güvenliği araçları, donanım ve yazılımla aynı işlevleri ayrı ayrı uygulamak ve binaları gizlice dinlemekten korumak gibi ara özelliklere sahiptir.

Örgütsel bilgi koruma araçları, örgütsel ve teknik (bilgisayarlı odaların hazırlanması, bir kablo sisteminin döşenmesi, buna erişimi kısıtlama gereklilikleri dikkate alınarak, vb.) Ve örgütsel ve yasal (ulusal mevzuat ve belirli bir işletmenin yönetimi tarafından oluşturulan çalışma kuralları) oluşur.

Entegre bir güvenlik sisteminin parçası olarak teknik bilgi koruması, büyük ölçüde işletmenin başarısını belirler. Bilginin teknik olarak korunmasının temel görevi, bilgi sızıntısı kanallarını (radyo kanalı, PEMIN, akustik kanallar, optik kanallar vb.) Tanımlamak ve bloke etmektir. Bilginin teknik olarak korunması sorunlarının çözümü, bilgi koruma alanında uzmanların mevcudiyetini ve kaçak kanallarını tespit etmek ve engellemek için departmanları özel ekipmanlarla donatmayı gerektirir. Bilginin teknik olarak korunmasına ilişkin sorunları çözmek için özel ekipman seçimi, olası tehditlerin analizi ve nesnenin güvenlik derecesi temelinde belirlenir.

Halk arasında hücre kilitleyicileri olarak adlandırılan hücresel engelleyiciler (cep telefonu kilitleyicileri), hücresel bir iletişim kanalı yoluyla bilgi sızmasıyla mücadele etmenin etkili bir yoludur. Hücresel susturucular, ahize ve baz ünite arasındaki radyo kanalını bastırma prensibine göre çalışır. Bir teknik bilgi sızıntı engelleyici, bastırılmış kanal aralığında çalışır. Cep telefonlarının karıştırıcıları, sıkışan iletişim standardına (AMPS / N-AMPS, NMT, TACS, GSM900 / 1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, evrensel), radyasyon gücü, boyutlara göre sınıflandırılır. Kural olarak, cep telefonu karıştırıcılarının yayılan gücünü belirlerken, korunan odadaki insanların güvenliği dikkate alınır, bu nedenle etkili bastırma yarıçapı birkaç metreden birkaç on metreye kadar değişir. Hücresel engelleyicilerin kullanımı, üçüncü şahıslar için rahatsızlık yaratabileceğinden katı bir şekilde düzenlenmelidir.

1. Bilgi güvenliği kavramı.

2. Bilgi sızmasını etkileyen faktörler.

3. Bilgi güvenliğinin yöntemleri ve teknik araçları.

1. Bilgi güvenliği kavramı

Rusya'daki modern sosyo-ekonomik koşullar, suçun niteliksel özelliklerinin genel bir büyümesi ve bozulması, yeni suç belirtilerinin ortaya çıkması ve gelişmesi, suç yapılarının hem istihbarat faaliyetlerini hem de bilgi saldırılarını gerçekleştirmeye yönelik en son teknik araçlarla donatılması ve bilgi alışverişi kanallarındaki psikolojik etki ile karakterizedir. ...

Şu anda, kolluk kuvvetlerinin faaliyetlerini düzene sokmak için suçlular, operasyonel ve hizmet bilgilerinin yetkisiz olarak alınması, çıkarılması, analizi ve işlenmesi için sistemler geliştiriyor. Kolluk kuvvetlerinin görevi, suç unsurlarının kanun ve düzen güçlerine karşı hareketini etkisiz hale getirmek için stratejik ve taktik önlemlerin uygulanması yoluyla pratik faaliyetlerini organize etmektir, bu nedenle bilginin korunması, yani sızıntı kanallarının tıkanması gerekir.

S.I.'ye göre. Ozhegova, koruma - koruyan, koruma görevi görür. Savunmak, korumak, tecavüzlerden, düşmanca eylemlerden, tehlikeden korumak demektir.

Bilgi bir koruma nesnesi olarak kabul edilirse, onu aşağıdaki şekilde sınıflandırmak gelenekseldir: a) sunum şekillerine göre; b) mülkiyet hakları; c) erişim kategorileri. Bilgi belgelenmemiş (örneğin konuşma) ve belgelenebilir.

"Bilgi güvenliği" teriminin içeriği, Rusya Federasyonu "Güvenlik Hakkında" Kanununa göre, bireyin, toplumun ve devletin hayati çıkarlarının korunma durumu anlamına gelen "güvenlik" kavramı ile tanımlanır (Madde 1) ve güvenlik tehdidi, yaratan bir dizi koşul ve faktördür. bireyin ve devletin hayati çıkarlarına yönelik tehlike (Madde 3).

Böylece, bilgi güvenliği - bilgilerin ifşa edilmesi, değiştirilmesi, imha edilmesi, cezai ve diğer amaçlarla kullanılması amacıyla yanlışlıkla veya kasıtlı olarak yetkisiz erişimden korunmasını sağlamak.

Ekonomik (ekonomik güvenlik), politik (siyasi güvenlik), askeri (askeri güvenlik) gibi çeşitli faaliyet alanlarında bireyin, toplumun, devletin hayati çıkarlarının güvenliğinden bahsedebiliriz. Bilgi güvenliği, bilgi alanında (ortam) bir bireyin, toplumun ve devletin hayati çıkarlarının korunması durumu olarak anlaşılır.

Bilgi alanındaki bireyin, toplumun ve devletin hayati çıkarlarına yönelik temel tehditler üç gruba ayrılabilir:

1. Standartların altındaki bilgilerin (yanlış, yanlış, dezenformasyon) bir birey, toplum ve devlet üzerindeki etkisine yönelik tehditler.

2. Yetkisiz kişilerin bilgi ve bilgi kaynakları üzerindeki yetkisiz ve yasadışı etkisine yönelik tehditler (bilgi üretimi, bilgi kaynakları, bunların oluşturulması ve kullanılması için sistemler).

3. Bilgi haklarına ve kişisel özgürlüklere yönelik tehditler (bilgiyi üretme, dağıtma, arama, alma, aktarma ve kullanma hakkı; fikri mülkiyet hakkı, bilgi ve dokümante edilmiş bilgi mülkiyet hakkı; kişisel sır hakkı; şeref ve haysiyeti koruma hakkı ve vb.).

Bir bireyin, toplumun ve devletin bilgi güvenliğine yönelik tehditlerin önlenmesi ve ortadan kaldırılması, bir dizi koruma aracı ve mekanizmasının geliştirilmesine ve uygulanmasına dayanır. Bunlar organizasyonel, teknik, yazılım, sosyal, yasal ve bu tür tehditlerin yerelleştirilmesini ve önlenmesini sağlayan diğer mekanizmalar olabilir.

Koruma mekanizmaları oluştururken ve uygularken, aşağıdakilerle ilgili sosyal ilişkiler ortaya çıkar:

Devleti ve toplumu güvenilmez, yanlış bilgilerin etkisinden koruma hakkı ile;

Belgelenmiş bilgileri, bilgi kaynaklarını ve ürünleri mülkiyet olarak koruma hakkı;

Bilgiyi ve diğer soyut nesneleri fikri mülkiyet olarak koruma hakkı;

Bilgi sistemlerini, bilgi teknolojilerini ve bunların mülkiyet olarak destek araçlarını koruma hakkı;

Bilgilendirme bağlamında kişisel korunma hakkı;

Sahibinin veya sahibinin izni olmaksızın kişisel sırları ve diğer kısıtlı erişim bilgilerini ifşa etme hakkını kısıtlamak;

Devleti ve toplumu bilginin zararlı etkilerinden koruma, bilginin kendisini, bireysel hakları, sırları (kişisel, devlet, resmi, vb.) Koruma yükümlülükleri;

Bilgiye erişimdeki kişisel hak ve özgürlüklerin, sırların ve diğer kısıtlamaların ihlalinden, bilgisayar suçlarından sorumlu olmak.

Bu mekanizmada güvenlik sisteminin temel işlevleri şunlardır:

Güvenlik tesislerinin hayati çıkarlarına yönelik iç ve dış tehditlerin belirlenmesi ve tahmin edilmesi, bunları önlemek ve etkisiz hale getirmek için bir dizi operasyonel ve uzun vadeli önlemin uygulanması;

Hazır durumda güvenlik güçlerinin ve araçlarının oluşturulması ve sürdürülmesi;

Günlük koşullarda ve acil durumlarda güvenliği sağlamak için kuvvetlerin ve araçların yönetimi;

Acil durumdan etkilenen bölgelerdeki güvenlik tesislerinin normal işleyişini eski haline getirmek için bir önlemler sisteminin uygulanması;

Rusya Federasyonu tarafından akdedilen veya kabul edilen uluslararası antlaşmalar ve anlaşmalar uyarınca, Rusya Federasyonu dışında güvenliği sağlayacak önlemlere katılım.

Rusya Federasyonu Bilgi Güvenliği Doktrini uyarınca, kolluk kuvvetleri ve yargı alanlarındaki en önemli bilgi güvenliği nesneleri şunları içerir:

Kolluk görevlerini yerine getiren federal yürütme organlarının, yargı organlarının, bilgi ve bilgi işlem merkezlerinin, araştırma kurumlarının ve eğitim kurumlarının, hizmet niteliğindeki özel bilgiler ve operasyonel verileri içeren bilgi kaynakları;

Bilgi ve bilgi işlem merkezleri, bilgileri, teknik, yazılım ve yasal destek;

Bilgi altyapısı (bilgi ve bilgisayar ağları, kontrol noktaları, düğümler ve iletişim hatları).

Bu nesnelere yönelik harici tehditler şunlardır:

Rusya Federasyonu özel birimlerinin ve içişleri organlarının görevlerini, faaliyet planlarını, teknik donanımlarını, çalışma yöntemlerini ve yerlerini ortaya çıkaran bilgilerin toplanmasıyla ilgili yabancı devletler, uluslararası suç toplulukları, kuruluşlar ve grupların özel hizmetlerinin istihbarat faaliyetleri;

Kolluk kuvvetleri ve adli makamların bilgi kaynaklarına yetkisiz erişim sağlamaya çalışan yabancı kamu ve özel ticari yapıların faaliyetleri.

Nesnelere yönelik iç tehditler şunlardır:

Dosya dolaplarında ve otomatik veri bankalarında bulunan ve suçları araştırmak için kullanılan bilgilerin toplanması, işlenmesi, depolanması ve iletilmesine yönelik yerleşik düzenlemelerin ihlali;

Kolluk kuvvetleri ve yargı alanlarında bilgi alışverişine ilişkin yasal ve düzenleyici düzenleme eksikliği;

Operasyonel araştırma, referans, adli ve istatistiksel nitelikteki bilgileri toplamak, işlemek ve depolamak için birleşik bir metodolojinin olmaması;

Bilgi ve telekomünikasyon sistemlerinde donanım ve yazılım arızaları;

Dosya dolaplarının ve otomatik veri bankalarının oluşturulması ve bakımına doğrudan dahil olan personelin hatalarının yanı sıra kasıtlı eylemler.

2. Bilgi sızmasını etkileyen faktörler

Bilgiyi iletme araçlarının ortaya çıkmasıyla, doğrudan muhatap olmayan ilgili konular tarafından alınması ve kullanılması mümkün hale geldi. Mektuplar yakalandı ve değiştirildi ve yanlış mesajlar gönderildi. Zaman geçtikçe telefon, telgraf, kamera, radyo icat edildi. Hızla büyüyen bilgi akışıyla baş edebilmek için devlet ve ticari yapılar, bilgi cephaneliğini, bilgi almak, iletmek, işlemek ve depolamak için tasarlanmış çeşitli teknik araçlar ve sistemler ve en ilerici uzmanlık gerektiren yüksek teknolojiler ve telekomünikasyon alanı ile sürekli olarak yenilemek zorunda kaldılar.

W. Churchill, bilgiye sahip olan kişi dünyanın sahibidir. Ancak bilginin değerini ilk anlayanlardan uzaktı.

Doğal olarak, suçlular, örneğin operasyonel durumun durumu, çalışan çalışanlar ve kolluk kuvvetlerinin faaliyetlerini etkilemeye yardım ederek, yasadışı faaliyetleri pekiştirme, kanun uygulayıcı yetkililere ve devlet yürütme ve yasama organlarına rüşvet verme çabalarına yöneltme gibi bilgileri ele geçirmeye çalışırlar. Suç ortamında meydana gelen olumsuz süreçler yapısal olarak organize edilmiş biçimler alır.

Son yıllarda mühendislik, teknoloji ve bilişimin hızlı gelişimi, teknik cihazların ve istihbarat sistemlerinin hızla gelişmesine neden olmuştur. Gerçekten de, zaten mevcut bir teknolojiyi elde etmek için bir miktar harcamak, kendi teknolojimizi oluşturmak için birkaç kat daha fazla harcamaktan daha karlı olmuştur. Politikada veya askeri ilişkilerde, bilgi sahipliğinden elde edilen kazançlar bazen paha biçilemez.

Şu anda, elektroniğin gelişimi, bir kişinin kişisel yaşamına veya gizli bilgilerine çeşitli teknik penetrasyon araçlarının geliştirilmesi ve uygulanmasında önemli ilerleme sağlamayı mümkün kılmıştır. Tüm gelişmiş ülkelerde, teknik istihbaratı yürütmek için cihaz ve sistemlerin oluşturulmasına büyük fonlar yatırılır. Pek çok ülkede yüzlerce firma aktif olarak bu alanda çalışıyor, on binlerce model "casus" ekipman seri üretiliyor. Bu tür cihazların kurulumu o kadar kolaydır ve tespit edilmesi zordur ki, muhtemel kurbanları - işadamları, suçlular veya yüksek profilli yöneticiler - konuşmalarının dinlenmediğinden veya kaydedilmediğinden nadiren kesinlikle emin olabilirler.

Ekipman taşınabilir, son derece güvenilir hale geldi ve çoğu zaman neredeyse sınırsız bir kullanım ömrüne sahip oldu. Bir saat veya tükenmez kalem, cam veya saksının içine yerleştirilmiş olup, ofise, resepsiyon alanına, yatak odasına veya arabaya monte edilebilir - ve tüm konuşmalar yeterince büyük bir mesafeden dinlenebilir. Son yıllarda, boyutları 10-15 mm'yi geçmeyen cihazlar ortaya çıktı. Sinyalleri halılara veya perdelere dokunmuş ultra ince iletkenler üzerinden, fiber optik kablolar üzerinden veya hava üzerinden depolar ve iletirler. Bu durumda, çeşitli bilgi aktarma yöntemleri kullanılır. Uzaktan aktivasyonun yanı sıra, kısa süreli şifreli seriler tarafından sinyal birikimi ve ardından iletimi olan sistemler yaygın olarak kullanılmaktadır. Ayrıca ele geçirilen bilgileri kaydedebilen, bir gün veya bir hafta saklayabilen, milisaniyede yüksek hızda iletebilen, kaydı silen ve işlemi yeniden başlatabilen cihazlar geliştirilmiştir.

80'li yılların ortalarında, hızlı bir şekilde kurulabilecekleri teknik ekipmanın güç kabloları aracılığıyla bilgi ileten ürünler ortaya çıktı. Bu bilgiler binanın hemen hemen her yerinde ve hatta dışında kaydedilebilir. Kontrollü binaların metal elemanlarına takılan ve yalnızca X-ışını ekipmanı yardımıyla tespit edilen minyatür mikrofonlar da kullanılır. Elektronik bileşenler içermeyen tamamen pasif cihazlar da vardır: belirli bir frekanstaki yönlü radyo sinyallerini yansıtan tam olarak eşleştirilmiş doğrusal boyutlara sahip küçük kutular. Akustik dalgaların etkisi altında, yansıyan dalgaları titreştirir ve değiştirirler.

Bir örnek, boyutları kurşun kalem silgisinin dörtte birini geçmeyen, dünyadaki en küçük ve en pahalı radyo mikrofonudur. Bu minyatür verici, bir izotop elemanı ile güçlendirilmiştir ve bir buçuk kilometreye kadar bir mesafede bulunan bir alıcı cihaza, bir yıl içinde bir odada fısıltıyla gerçekleştirilen bir konuşmayı alabilir ve iletebilir.

Bu nedenle, çeşitli nesnelerin faaliyetlerine yönelik tehditlerden biri, içlerinde dolaşan - resmi, ticari, kişisel ve şu anda özellikle önemli olan, çeşitli teknik yollarla işlenen bilgilerin yetkisiz kaldırılmasıdır.

Doğal olarak, ekipmanların gizlice kurulmasıyla elde edilen bilgilerin değeri de operasyonun ölçeğini belirler. İstihbarat kurumlarının rakiplerine karşı hükümet ve ticari yapıları desteklemeyi amaçladığı ülkelerde ivme kazanıyorlar.

İstihbarat görevlilerinin özel şirketlere operasyonel bilgi sağlamaları alışılmadık bir durum değildir.

Suç faktörü ile ilgili olarak, daha önce belirtildiği gibi, organize ve çok uluslu suç toplulukları, faaliyetlerini desteklemek için giderek daha fazla teknoloji kullanıyor. Soygun, gasp ve şantaj amacıyla hukuk firmalarını, kolluk kuvvetlerini, finans kuruluşlarını, potansiyel kaçırılma mağdurlarını ve diğer ilgi çekici nesneleri telefonla dinliyorlar.

Gizli bilginin doğası ile ilgili faktörle ilgili olarak, uzmanlara göre, bazı üretim sektörlerinin ve hükümet yapılarının diğerlerine göre (değerli ürünlerle ilgili işler, milyonlarca dolarlık sözleşmeler yapıldığında, savunma sanayii) daha büyük bir müdahale riskine maruz kaldığı söylenebilir. , uyuşturucu ve ilaç şirketleri, askeri ve hükümet yapıları vb.).

Teknik kontrol cihazlarının kurulumunun ve kaldırılmasının basitliği (karmaşıklığı) ile ilişkili gizli bilgilerin kaybı faktörünü göz önünde bulundurarak, bilimsel ve teknolojik ilerlemenin gelişmesinin, bilgi alma için elektronik cihazların artık dünyanın herhangi bir ülkesinden satın alınabilmesine yol açtığını bir kez daha not ediyoruz. Mükemmel ekipman, operasyonel ve hizmet faaliyetlerinin çeşitli konularının tartışmalarını dinlemek için kullanılabilir.

Ünlü kişi ve kuruluşların hayatının karanlık taraflarına olan ilgi, medyanın çoğu zaman telefon dinlemeyi kullanmaya yöneltir. Medyaya yakın kişiler, bazen daha sonra satış amacıyla, ilgilendikleri bilgileri elde etmek için özel cihazlar kullanırlar. Bilimsel ve teknolojik ilerlemenin başarıları, vatandaşların ve kuruluşların kişisel ve kamusal yaşamına zımnen nüfuz etmesine katkıda bulunur. Bu nedenle, bilgilerin korunmasına gereken özen gösterilmediği takdirde, yetkisiz kişilere ulaşabilir.

Ceza infaz sisteminin kurum ve organlarındaki kişisel bilgi sızıntısı faktörü de, bir kişinin cimrilik, cehalet, medeniyetsizlik ve rotozynlik gibi çeşitli suçların işlenmesini etkileyen karakteristik özellikleri dikkate alındığında önemlidir.

Şantaj ve yıldırma gibi faktörlerin bilgi sızıntısı üzerindeki etkisinden bahsetmek gerekir.

Yukarıdakileri dikkate alarak, kolluk kuvvetlerinde bilgilerin korunmasını belirleyen ana faktörler şunlardır:

Suçun niteliksel özelliklerinin büyümesi ve bozulması, yeni suç belirtilerinin ortaya çıkması ve gelişmesi ile karakterize edilen ülke ve toplumdaki sosyo-ekonomik koşullar;

Kişisel (insani, sivil) faktör, şu anda "bilgi savaşı" ve "bilgi silahları" gibi kavramların yeni bir anlamla doldurulması ve sadece muhalif siyasi güçlerin çatışmasında değil, aynı zamanda kolluk kuvvetleri ve yeraltı;

Devlet ve resmi sırları oluşturan belgelerin mevcudiyetine bağlı olarak operasyonel rejim (belgesel) faktörü;

Suçlu yapıların modern teknik araçlarla donatılması ve bencil hedeflere ulaşmak için bilgi işlemeye yönelik yeni teknolojilerin kullanılması, bilgi ve psikolojik saldırılar dahil olmak üzere yasa dışı faaliyetlerden maksimum fayda sağlanmasıyla ilişkili teknik (teknolojik) faktör;

Çoğu yazar bu sorunun teknik tarafına odaklandığından, kusurlu ve koruyucu önlemlerin uygulanmasına yönelik birleşik bir metodolojik destek sisteminin yokluğunda ifade edilen bir örgütsel faktör;

Bilgiyi yetkisiz erişim, kaldırma ve çarpıtmadan korumaya yönelik yasal ve yasal çerçevenin belirli bir kusuru olan normatif ve yasal, ayrıca bazı durumlarda çalışanların gizlilik rejiminin kural ve düzenlemelerine uyma gereklilikleri konusunda yetersiz bilgi ve cehaletinden kaynaklanmaktadır.

3. Sağlama yöntemleri ve teknik araçları

bilgi Güvenliği

Her bilgi edinme yöntemi, korunma yöntemleriyle sağlanmalıdır. Bilginin korunmasının sağlanması şunlara bağlıdır: bu işin emanet edildiği kişilerin bilgilerinin korunmasındaki yetkinliğe; koruyucu önlemleri uygulamak için gerekli uygun ekipmanın mevcudiyeti. Birincisi en önemlisidir, çünkü en gelişmiş ekipmanın, ceza sistemi çalışanlarının mesleki entelektüel faaliyeti olmadan olumlu sonuçlar vermeyeceği aşikardır.

Ceza infaz sistemi kurumlarında ve organlarında bilgi koruma yöntemleri düşünüldüğünde, şu anda özellikle telefon görüşmelerini dinleyerek izinsiz olarak kaldırılması için büyük fırsatlar olduğu unutulmamalıdır. Bu nedenle, iletişim kanallarının korunmasına yeterince dikkat edilmediği takdirde, önemli bilgiler saldırganların malı olabilir.

Yukarıdakileri göz önünde bulundurarak, ceza sisteminde gizli bilgilerin etkili bir şekilde korunmasının ancak ilgili tedbirlerin kapsamlı ve sürekli olması halinde mümkün olduğunu not ediyoruz. Bu, bu tür bilgilerin hazırlanması, tartışılması, işlenmesi, aktarılması ve depolanması sürecinin tamamı boyunca onu korumak için bir dizi önlem uygulanarak elde edilir.

Bir bütün olarak bilgi koruması, organizasyonel ve teknik önlemlerin bir kompleksidir. Bilgi koruma yöntemleri, tamamen onları belirleyen faktörlere bağlıdır. Bilgi güvenliği yöntemleri şunları içerir:

Gizli bilgilerin sızmasını önlemek için belirli önlem yöntemlerinin geliştirilmesi ve uygulanmasıyla ilişkili kurumsal;

Gizli bilgilerin depolanması için düzenleyici ve yasal düzenlemelerin gerekliliklerine uygunluğa dayanan düzenleyici ve yasal;

Kişisel, belirli bir kişinin ahlaki ve psikolojik özelliklerinden dolayı;

Gizli bilgilerin dolaştığı odanın veya alanın konumu ve yapısıyla ilişkili fiziksel;

Teknik, bilgileri korumak için özel ekipman ve teknolojilerin mevcudiyetine ve çalışanların uygulamalarındaki becerilerine bağlı olarak.

Koruyucu önlemlerin alınmasının temeli, belirli bir odada tartışılan veya belirli bir teknik tesiste işlenen bilgi sızıntısı hakkında bilgi olabilir.

Bilgiye yetkisiz erişime karşı koruma önlemleri alırken, tüm binayı teknik sızıntıdan korumaya çalışılmamalıdır. Önemli olan, bu yerlere ve gizli bilgilerin yoğunlaştığı ekipmana erişimi kısıtlamaktır. Yüksek kaliteli kilitlerin, alarmların kullanılması, duvarların, kapıların, tavanların ve zeminlerin iyi ses yalıtımı, havalandırma kanallarının, bu odalardan geçen deliklerin ve boruların ses koruması, gereksiz kabloların sökülmesi ve özel koruma cihazlarının kullanılması, uygulama için anlamsız girişimleri önemli ölçüde karmaşıklaştıracak veya yapacaktır. özel bilgi erişim tekniği.

Kolluk kuvvetlerinin faaliyetlerinin özellikleri, çalışanların davranışları için bir takım şartlar ortaya koyduğundan, kişisel bir koruma yönteminin uygulanması da gereklidir, özellikle bizim görüşümüze göre bu, operasyonel hizmetlerin çalışanları için geçerlidir.

Bilginin korunmasının teknik yönü göz önünde bulundurulduğunda, gizli bilgilerin teknik olarak sızmasını engellemek için zamanında önleyici tedbirler alınırsa bir dizi suçun önlenebileceği unutulmamalıdır.

Rusya Federasyonu topraklarında faaliyet gösteren birçok kuruluşta, devlet ve resmi (ticari) sırların korunmasına büyük önem verilmektedir. Bununla birlikte, teknik istihbarat araçlarının yetenekleri hakkında bilgi eksikliği, gerekli bilgileri onların yardımı ile elde etme kolaylığı, çoğu zaman korunması gereken bilgilere engelsiz erişimi mümkün kılar.

Garantili koruma için teknik araçların kullanımının olabildiğince karmaşık olması ve dahası, organizasyonel önlemlerle birleştirilmesi gerektiği unutulmamalıdır.

Teknik önlemlerin organizasyonu şunları içerir: teknik keşif araçlarının aranması ve imhası; kodlama bilgisi veya iletilen sinyal; teknik araçların sıkışma yoluyla bastırılması; pasif koruma önlemleri: ekranlama, ayırma, topraklama, ses yalıtımı vb. biyometrik tanımlama sistemleri dahil olmak üzere erişim kısıtlama sistemlerinin kullanımı.

Genel olarak bilgi sızıntısının, bazı yan iletişim sistemleri aracılığıyla kasıtsız gizli bilgi aktarımı olarak kabul edildiğini hatırlayalım. Klasik (geleneksel) sistemlerde, iletici taraf, korunmasına katkıda bulunan yan bilginin aktarılmasındaki olası en büyük bozulmayla ilgilenir. Ayrıca, gerçek dünya koşullarında, çevredeki alanda hem doğal hem de yapay kaynaklı çok sayıda müdahale vardır ve bu da alım yeteneğini önemli ölçüde etkiler. Bu nedenle, teknik bilgi sızıntısı kanalları çoğunlukla müdahale kaynakları ile bağlantılı olarak değerlendirilir. Bu tür bir girişim, geleneksel iletişim sistemleri üzerinde olumsuz bir etkiye sahiptir, bu da alımı büyük ölçüde engeller, ancak teknik araçları yan kanallardan bilgi sızıntısından korumak için, bu girişimler yararlıdır ve genellikle bilgi korumasını sağlamanın araçlarından biri olan kasıtlı olarak oluşturulur.

Uzaktan bilgi erişiminin teknik araçlarını bulmak için organizasyonel önlemler için en büyük çaba gerekir. Elektronik engelleme ekipmanı kullanılarak tehlikeli radyasyonun tespiti gibi özel teknik araçlar kullanarak olağan fiziksel arama ve arama kullanılır.

Montaj salonları ve diğer büyük ölçekli tesislerdeki etkinlikler sırasında, gürültülü üreteçler - akustik gürültü üreteçleri, iletişim hatları üzerinden bilgi aktarılırken kullanılabilir. Tesislerin koşullu yüzeylerini radyo mühendisliği, lazer, akustik ve diğer araçların eyleminden korurlar ve bazıları kapalı etkinlikler sırasında salonları ve diğer odaları 50-250 koltuk için sondaj yaparken korumalı ses takviyesi sağlar.

"Tehlikeli" elektromanyetik radyasyonu tespit etmek ve seviyelerini ölçmek için, menzili otomatik olarak tarayan özel alıcılar kullanılır. Onların yardımıyla, çalışma frekanslarının aranması ve sabitlenmesi gerçekleştirilir, arama sırasında bulunan radyo yer imlerinin yeri belirlenir. Arama sırasında kapatılan ve sinyalleri yaymayan, radyo alıcı ekipman tarafından tespit edilebilecekleri radyo sekmelerini tespit etmek, gizli mikrofon sistemleri ve minyatür kayıt cihazları, özel X-ray cihazları, yerleşik mikrodalga osilatörlü doğrusal olmayan dedektörler ve bunları almak ve analiz etmek için cihazlar kullanılır. yanıt, arama alanındaki yarı iletken elemanların varlığına tepki vererek, metal dedektörlerin metal varlığına nasıl tepki verdiğine benzer.

Tesislerden uzaktan konuşma kesmenin en karmaşık ve pahalı yolu lazer cihazlardır. Lazer cihazlara karşı korumanın oldukça basit ama çok etkili yollarından biri, camın titreşim genliğini insan sesinin neden olduğundan çok daha büyük hale getirmek için özel cihazlar kullanmaktır. Aynı zamanda, alıcı tarafta bir konuşma sinyalinin algılanmasında zorluklar ortaya çıkar.

Yukarıdakilere ek olarak, bilgi güvenliği sistemlerinde birçok başka cihaz ve cihaz kullanılmaktadır, örneğin: güç kaynağı devreleri yoluyla bilgi sızıntısı olasılığını dışlayan güç filtreleri; telefon görüşmelerinin otomatik kaydını sağlayan cihazlar; ses sinyalini maskeleyen önceden düşünülmüş akustik gürültü üreteçleri ve diğerleri.

Telefon ve radyo iletişimlerini korumak için, sesli mesajlar için güçlü şifreleme algoritmaları uygulayan karıştırıcılar kullanılabilir. Aynı zamanda, müzakere için bu tür iki cihaz gereklidir. Böyle bir cihaza sahip bir abone ile iletişime geçerek, kapalı bir iletişime geçişi kabul edersiniz ve bunu, örneğin, el cihazlarının uygun şekilde değiştirilmesiyle bağlanan bu cihazlar aracılığıyla gerçekleştirirsiniz.

Son zamanlarda, telefon ve radyo hatlarını bir iletişim kanalının bir unsuru olarak kullanan veri iletim sistemlerinin kriptografik korunmasına imkan veren, yani radyo istasyonları, teletipler, telefakslar, PC'ler vb. bir telefon hattına bağlandığında, telefon ağının çalışmasını kesintiye uğratmadan dinleme ekipmanını devre dışı bırakır.

Gizli bilgi kaynaklarını yetkisiz erişimden korumak için video ve fotoğraf ekipmanı kullanılmaktadır. İdari binalar, güvenlik kurumları vb. Ziyaretçileri fotoğraflamak için fotoğraf sistemleri kullanılır. Bu tür sistemler şartlı olarak bölünebilir: özel ekipman olmadan tespit edilemeyen gizli güvenlik sistemlerine; kullanımı açık olan açık gözetim sistemleri; caydırıcı sistemler.

Gizli gözetim sistemleri, bir ortamdaki insanların (çalışanlar, ziyaretçiler vb.) Odada yalnızken davranışlarını izlemek için kullanılabilme avantajına sahiptir. Bu, bilgi sızıntısı kaynaklarının belirlenmesine yardımcı olabilir.

Gözetim gerçeğini gizlemeye gerek olmadığında açık gözetim sistemleri kullanılır. Bu durumda, bir video kameranın varlığı, potansiyel bir zararlıyı yasadışı eylemlerden alıkoyar.

Korkutma sistemleri, tesisler için güvenlik sistemlerini simüle etmek için tasarlanmıştır, yani tam olarak video kamera modelleridir.

Bilgi teknolojilerinin gelişmesi, kişisel bilgisayarların günlük yaşama yaygın bir şekilde girmesiyle birlikte, onların yardımı ile işlenen bilgilerin korunması sorunu daha da şiddetli hale geliyor. Kişisel bilgisayarların korunması sisteminde, depolanan bilgilerin güvenliğini sağlama olasılıklarını önemli ölçüde artıran çeşitli yazılım ve donanım yöntemleri kullanılmaktadır.

Koruyucu önlemleri hazırlama ve uygulama süreci, sıralı eylemlerden (aşamalardan) oluşur: 1) arama görevlerinin belirlenmesi; 2) tesisin koruma sisteminin değerlendirilmesi; 3) nesnenin çevresinin kontrolü; 4) nesnenin görsel muayenesi; 5) elektronik ekipmanın doğrulanması; 6) mobilyaların, iç mekanın kontrol edilmesi; 7) iletişimin doğrulanması; 8) çevreleyen yapıların kontrol edilmesi; 9) raporlama belgelerinin hazırlanması.

Her şeyden önce, yetkisiz bilgi edinme tehlikesinin doğru bir şekilde değerlendirilmesi önerilir. Saldırganın operasyonunun hedefleyeceği bilginin değerini belirleyerek başlayın ve aşağıdaki soruları yanıtlayın. Gizli bilgileri alırsa ne tür kayıplara uğrayacaksınız? Bilgilerinizi almak ona ne kadara mal olacak? Gizli bilgileriniz ona ulaşırsa ne gibi faydalar elde edecek? Bir saldırganın yetenekleri nelerdir? Savunmanız, rakiplerinizin oluşturabileceği tehlikeye uygun mu?

Tehlike derecesini belirledikten sonra, aşağıdakileri yapmaya çalışmalısınız:

1. Çalışma alanınızın yerini değiştirerek tehlikeyi önleyin.

2. Konuşmaları şifreleyerek, doğru yerlerde ses geçirmez cam bariyerler kullanarak, konuşmaları gürültüyle maskeleyerek, sürekli karşı gözetleme yaparak, telefonları şifreleme cihazı ile kurarak, telefon dinlemeyi algılamak için dezenformasyon ileterek, kriptografik ekipman kullanarak, sıkı genel güvenlik.

3. Bilgi sızıntısını ve özellikle dinlenmeyi kesin olarak kabul edin ve harekete geçin.

Bilgi edinme tehdidini tespit etme ve ortadan kaldırma karmaşık görevi, arama faaliyetlerinin yürütülmesi sürecinde çözülür. Tesisin, tesislerinin teknik güvenlik durumunu belirlemek, ileride bilgi sızıntısı olasılığını dışlamak için önlemler hazırlamak ve almak gerekir.

Arama olayından bir süre sonra birisi tekrar odaya girip bilgi alma ekipmanını kurabilirse para harcamanın bir anlamı yoktur. Bir arama önlemi, yalnızca uygun bir güvenlik rejimi sürdürülürse ve önerilen koruyucu önlemler uygulanırsa etkili olacaktır.

Bilgi alma tekniğinin tek başına nesne üzerinde görünemeyeceğini unutmayın: birisi tarafından getirilip kurulması gerekir. Bu amaçlar için, tesisin çalışanları (veya onu ziyaret eden kişiler) sıklıkla kullanılır, örneğin, bir telefon operatörü, bir elektrikçi, bir temizlikçi, bir marangoz. Bu uzmanlık alanlarının insanları periyodik olarak konuşmaların yapıldığı, çeşitli bilgilerin depolandığı ve işlendiği ofislerde çalışır ve bilgileri uzaktan okumak için özel ekipman kurmak, işin etkinliğini kontrol etmek, güç kaynağı elemanlarını değiştirmek ve işten sonra sökmek için binaları dikkatlice incelemek ve yerleri seçmek için yeterli zamana sahiptir.

Masaüstünde önemli bir toplantı, müzakere veya konuşma düzenlemeden önce, bir nesne tamamen aynı olanla, ancak elektronik "doldurma" ile değiştirilebilir ve ardından yerine geri döndürülebilir. Özel ekipman, genellikle ofisleri ve müzakerelerin sürdüğü diğer mekanları dekore etmek için kullanılan hediyelik eşyalarda saklanabilir.

Çeşitli ekipmanların tanıtımı için en uygun durum, revizyon veya kozmetik onarımlardır.

Telefon, odadaki konuşmaları dinlemek için kullanılan ekipmanı yerleştirmek için klasik bir yer olduğundan, gizli görüşmelerin yapıldığı ofislerde, yalnızca bilgi güvenliği uzmanları tarafından önerilen ve daha önce onlar tarafından kontrol edilen telefonları kurmak daha iyidir.

Kapalı yapılara (duvarlar, zemin, tavan) özel ekipmanı iyice kurmak için, yeterince büyük (3-5 kişi) teknik olarak eğitilmiş bir ekibe, nesneye ve binaya en az birkaç saat gizlice girme olasılığına sahip olmak gerekir. Aynı zamanda, örneğin, uzman olmayan biri odaya kısa bir giriş sırasında bir radyo yer imi ekleyebilir.

Sıradan bir vatandaşın karmaşık kodlama ve bilgi aktarımı sistemlerine sahip ekipman edinmesinin kesinlikle imkansız olduğu unutulmamalıdır. Sadece özel servislerin siparişi ile yapılır ve kesinlikle dikkate alınır, pahalıdır.

Bazen, çelik sac, 2,5 mm ağ örgülü iletken bakır ağ veya alüminyum folyo gibi malzemeler kullanılarak özel bina koruması gerçekleştirilir. Tüm oda korumalı: zeminler, duvarlar, tavanlar, kapılar.

En uygun şekilde yerleştirilmiş odalardan biri, tercihen kontrolsüz odalara bitişik duvarlar olmadan ve ayrıca havalandırma açıklıkları olmadan seçilir. Yerde örneğin muşamba altına, folyo, ağ döşenir, duvar kağıdı veya panellerin altındaki duvarlar da folyo ile kaplanır. Tavanlar alüminyum asma olabilir ve pencerelerde alüminyum panjur, özel iletken cam veya iletken (bakır bağlı iplikli kumaştan) perdeler kullanılır. Kapıları unutma. Odanın tüm çevresi boyunca zeminin, tavanın, duvarların ekranları arasında elektrik teması sağlamak gerekir.

Ekranlama üzerinde çalışma yaparken, akustik bilgi toplama araçlarıyla duvarlar, tavanlar, zeminler boyunca dinleme olasılığını azaltacak olan odanın ses yalıtımı yapılması tavsiye edilir. Strafor, etkili bir ses yalıtım malzemesidir: 50 mm kalınlığındaki bir köpük tabakası, ses yalıtımı açısından 50 cm kalınlığındaki bir beton duvara eşittir.

Böylelikle, kolluk kuvvetlerinin bilgilerinin korunmasının oldukça büyük ölçekli bir program olduğunu gördük. Teknik araçlar kullanarak bilgi koruması, fiziksel ve donanım olarak sınıflandırılabilir.

Bilginin fiziksel olarak korunması, yüksek kaliteli kilitlerin, alarmların, duvarların, kapıların, tavanların ve zeminlerin iyi ses yalıtımı, havalandırma kanallarının, tesislerden geçen deliklerin ve boruların ses koruması, gereksiz kabloların sökülmesini ve benzerlerini içerir.

Donanım bilgisi koruması - bilgileri yetkisiz erişim, kopyalama, hırsızlık veya değiştirmeden korumak için tasarlanmış mekanik, elektromekanik, elektronik, optik, lazer, radyo mühendisliği, radyo-elektronik, radar ve diğer cihazlar, sistemler ve yapılar kompleksi.

Kolluk kuvvetlerindeki bilgileri korumanın teknik yolları şunları içerir: kurumsal, teknik, kriptografik, yazılım ve gizli bilgileri korumak için tasarlanmış diğerleri 1.

Sonuç olarak, bilgi güvenliği sorunlarının çözümünün ancak bu soruna entegre bir yaklaşımla mümkün olduğunu not ediyoruz. Ve bir amatörün elindeki en mükemmel teknolojilerden herhangi biri, uygulamasında uygun beceriler ve bu faaliyetin organizasyonel ve yasal temelleri hakkında bilgi sahibi olmadan gereksiz bir oyuncak haline gelecektir.

Modern bilgi sistemlerinde (IS), bilginin iki çelişkili özelliği vardır - erişilebilirlik ve yetkisiz erişime karşı güvenlik. Çoğu durumda, IS geliştiricileri bu özelliklerden birinin önceliğini seçme sorunuyla karşı karşıyadır.

Bilgi güvenliği, genellikle yetkisiz erişime karşı korunmasının sağlanması olarak anlaşılır. Aynı zamanda, çok yetkisiz erişim altında, "... bilgilerin imhası, engellenmesi, değiştirilmesi veya kopyalanması ..." (Rusya Federasyonu Ceza Kanunu, Madde 272) gerektiren eylemleri anlamak gelenekseldir. Tüm bilgi koruma yöntemleri ve araçları şartlı olarak iki büyük gruba ayrılabilir: resmi ve gayri resmi.

Şekil: 1. Bilgi koruma yöntemlerinin ve araçlarının sınıflandırılması

Biçimsel yöntemler ve araçlar

Bunlar, koruyucu işlevlerini kesinlikle resmi olarak, yani önceden belirlenmiş bir prosedüre göre ve doğrudan insan katılımı olmaksızın yerine getiren araçlardır.

Teknik araçlar

Teknik koruma araçları, IC'nin teknik araçlarına dahil edilen ve bazı koruma işlevlerini bağımsız olarak veya diğer araçlarla birlikte gerçekleştiren çeşitli elektronik ve elektronik-mekanik cihazlardır.

Fiziksel anlamlar

Fiziksel koruma, fiziksel ve elektronik cihazlar, binaların yapısal unsurları, yangın söndürme araçları ve bir dizi başka yol anlamına gelir. Aşağıdaki görevleri sağlarlar:

  • bilgi işlem merkezinin topraklarının ve tesislerinin davetsiz misafirlerden korunması;
  • ekipmanın ve veri taşıyıcıların hasar veya hırsızlıktan korunması;
  • personelin çalışmasını ve ekipmanın çalışmasını bölge dışından veya pencerelerden gözlemleme olasılığını önlemek;
  • çalışan ekipmandan ve veri iletim hatlarından elektromanyetik radyasyonun yakalanması olasılığının önlenmesi;
  • personelin çalışma programı üzerinde kontrol;
  • çalışanların tesislerine erişim organizasyonu;
  • personelin çeşitli çalışma alanlarındaki hareketi üzerindeki kontrol, vb.

Kriptografik yöntemler ve araçlar

Kriptografik yöntemler ve araçlara, temsilinin değişmesi sonucu özel bilgi dönüşümleri denir.

Yapılan işlevlere göre kriptografik yöntemler ve araçlar aşağıdaki gruplara ayrılabilir:

  • tanımlama ve doğrulama;
  • giriş kontrolu;
  • korunan verilerin şifrelenmesi;
  • programların yetkisiz kullanımdan korunması;
  • bilgi bütünlüğü kontrolü vb.

Resmi olmayan yöntemler ve bilgi koruma araçları

Gayri resmi araçlar, insanların amaca yönelik faaliyetlerinin bir sonucu olarak gerçekleştirilen veya bu faaliyeti düzenleyen (doğrudan veya dolaylı olarak) olanlardır.

Gayri resmi araçlar şunları içerir:

Örgütsel araçlar

Bunlar, bilgilerin korunmasını sağlamak için fikri mülkiyetin oluşturulması ve işletilmesi sürecinde gerçekleştirilen organizasyonel, teknik ve organizasyonel ve yasal önlemlerdir. İçeriğine göre, birçok organizasyonel önlemin tümü şartlı olarak aşağıdaki gruplara ayrılabilir:

  • fikri mülkiyetin oluşturulması sırasında gerçekleştirilen faaliyetler;
  • iS'nin çalışması sırasında gerçekleştirilen faaliyetler: erişim kontrolünün organizasyonu, otomatik bilgi işleme teknolojisinin organizasyonu, vardiyalı çalışma organizasyonu, erişim kontrolü ayrıntılarının dağıtımı (şifreler, profiller, yetkiler, vb.);
  • genel önlemler: personelin seçimi ve eğitiminde koruma gereksinimlerinin dikkate alınması, koruma mekanizmasının programlı ve önleyici kontrollerinin organize edilmesi, bilgi koruma önlemlerinin planlanması vb.

Yasama araçları

Bunlar, kısıtlı bilgilerin kullanımı ve işlenmesine ilişkin kuralları düzenleyen ve bu kuralların ihlali için sorumluluk önlemlerini belirleyen, ülkenin yasal düzenlemeleridir. Veri koruma yasaları sisteminin temelini oluşturan beş "temel ilke" formüle edilebilir:

  • faaliyetleri sınıflandırılacak olan büyük miktarda kişisel bilgi biriktiren sistemler oluşturulmamalıdır;
  • bir bireyin kişisel bilgileri toplama gerçeğini tespit edebileceği, bunun ne için toplandığını ve nasıl kullanılacağını öğrenebileceği yollar olmalıdır;
  • bir amaç için elde edilen bilgilerin, bununla ilgili olduğu kişiyi bilgilendirmeden başka amaçlar için kullanılmayacağına dair garanti verilmelidir;
  • bir kişinin kendisi ile ilgili ve IP'de bulunan bilgileri düzeltebileceği yollar olmalıdır;
  • kişisel bilgileri toplayan, saklayan ve kullanan herhangi bir kuruluş, uygun şekilde kullanıldığında veri depolamanın güvenilirliğini sağlamalı ve verilerin kötüye kullanılmasını önlemek için tüm önlemleri almalıdır.

Ahlaki - etik standartlar

Bu normlar ya yazılı olmayabilir (genel kabul görmüş dürüstlük, vatanseverlik vb. Normlar) ya da yazılı olabilir, yani. belirli bir dizi kural ve yönetmelikte resmileştirilmiştir (tüzük).

Öte yandan, tüm bilgi koruma yöntemleri ve araçları, korunan nesnenin türüne göre iki büyük gruba ayrılabilir. İlk durumda, nesne bir bilgi taşıyıcısıdır ve burada tüm gayri resmi, teknik ve fiziksel yöntemler ve bilgi koruma araçları kullanılır. İkinci durumda, bilginin kendisinden bahsediyoruz ve onu korumak için kriptografik yöntemler kullanılıyor.

Bilgi güvenliğine yönelik en tehlikeli (önemli) tehditler şunlardır:

  • bankacılık, hukuki, tıbbi ve ticari sırları oluşturan bilgilerin ve kişisel verilerin gizliliğinin (ifşa, sızıntı) ihlali;
  • iS'nin performansının bozulması (işin düzensizliği), bilginin engellenmesi, teknolojik süreçlerin bozulması, sorunların zamanında çözümünün bozulması;
  • bilgilerin, yazılımın ve diğer fikri mülkiyet kaynaklarının bütünlüğünün ihlali (çarpıtma, ikame, imha) ve belgelerin tahrif edilmesi (sahtecilik).

Aşağıda, BS'deki olası bilgi sızıntısı kanallarının kısa bir sınıflandırması bulunmaktadır - bilgiye yetkisiz erişimi organize etmenin yolları.

Dolaylı kanallarIS bileşenlerine fiziksel erişim olmadan bilgilere yetkisiz erişime izin verme:

  • dinleme cihazlarının kullanımı;
  • uzaktan izleme, video ve fotoğraf;
  • elektromanyetik radyasyonun kesilmesi, çapraz konuşmanın kaydı vb.

IS öğelerine erişimle ilişkili, ancak sistem bileşenlerinde değişiklik gerektirmeyen kanallar, yani:

  • ezberlemek için işleme sürecinde bilgilerin gözlemlenmesi;
  • bilgi taşıyıcılarının çalınması;
  • işlenmiş bilgileri içeren endüstriyel atıkların toplanması;
  • diğer kullanıcıların dosyalarından kasıtlı olarak veri okuma;
  • artık bilgileri okumak, yani sorguların yürütülmesinden sonra depolama cihazlarının alanlarında kalan veriler;
  • bilgi taşıyıcılarının kopyalanması;
  • bilgilere erişmek için kayıtlı kullanıcıların terminallerinin kasıtlı kullanımı;
  • iS'de kullanılan bilgilere erişimi farklılaştıran parolaları ve diğer ayrıntıları çalarak kayıtlı bir kullanıcı kimliğini gizlemek;
  • bilgiye erişim için sözde “boşlukların” kullanılması, yani IS'de programlama dillerinin ve sistem genelindeki yazılım bileşenlerinin kusurlu ve belirsizliğinden kaynaklanan erişim kontrol mekanizmasını atlama olasılıkları.

IS öğelerine erişim ve bileşenlerinin yapısındaki değişikliklerle ilişkili kanallar:

  • özel kayıt ekipmanının sistem cihazlarına veya iletişim hatlarına yasa dışı bağlantısı;
  • programların, bilgi işlemenin temel işlevlerinin yanı sıra bu programların, korunan bilgilerin yetkisiz olarak toplanmasını ve kaydedilmesini sağlayacak şekilde kötü niyetli olarak değiştirilmesi;
  • koruma mekanizmasının kötü niyetli olarak devre dışı bırakılması.

1.3.3. Bilgiye erişimi kısıtlama

Genel olarak, bilgileri yetkisiz erişimden koruma sistemi üç ana süreçten oluşur:

  • kimlik;
  • kimlik doğrulama;
  • yetki.

Aynı zamanda, bu süreçlerdeki katılımcılar özneler - aktif bileşenler (kullanıcılar veya programlar) ve nesneler - pasif bileşenler (dosyalar, veritabanları, vb.) Olarak kabul edilir.

Tanımlama, doğrulama ve yetkilendirme sistemlerinin görevi, bir bilgi sistemine erişirken bir öznenin bir dizi yetkisini tanımlamak, doğrulamak ve atamaktır.

Kimlik iS'ye erişirken özne, onu bir nesnedeki bazı depolanmış sistemlerle karşılaştırma sürecidir, öznenin özelliği - tanımlayıcı. Gelecekte, özne tanımlayıcısı, özneye bilgi sistemini kullanırken belirli bir düzeyde hak ve yetkiler sağlamak için kullanılır.

Doğrulama konu, bir tanımlayıcının bir özneye ait olduğunu doğrulama prosedürüdür. Kimlik doğrulama, hem öznenin hem de bilgi sisteminin sahip olduğu bir veya daha fazla gizli öğe (kimlik doğrulayıcı) temelinde gerçekleştirilir. Genellikle, bilgi sistemindeki, hesap tabanı adı verilen bazı nesnelerde, gizli öğenin kendisi değil, bununla ilgili bazı bilgiler, konunun tanımlayıcıya yeterliliği hakkında bir karar verilir.

yetki konu, yetkilerine tekabül eden hakların kendisine verilmesi prosedürü olarak adlandırılır. Yetkilendirme, yalnızca özne kimlik ve kimlik doğrulamasını başarıyla geçtikten sonra gerçekleştirilir.

Tüm tanımlama ve kimlik doğrulama süreci şematik olarak aşağıdaki gibi gösterilebilir:

Şekil: 2. Tanımlama ve doğrulama sürecinin şeması

2- Kimlik ve kimlik doğrulamasını geçme gerekliliği;

3- tanımlayıcının gönderilmesi;

4- alınan tanımlayıcının hesap veritabanındaki kullanılabilirliğinin kontrol edilmesi;

6- kimlik doğrulayıcıları gönderme;

7- Alınan doğrulayıcının önceden belirtilen tanımlayıcıyla hesap tabanını kullanarak yazışmasının kontrol edilmesi.

Yukarıdaki diyagramdan (Şekil 2), yetkisiz erişime karşı koruma sisteminin üstesinden gelmek için kişinin kimlik / doğrulama sürecini uygulayan öznenin işini değiştirebileceği veya nesnenin içeriğini - hesap veri tabanını değiştirebileceği görülebilir. Ek olarak, yerel ve uzaktan kimlik doğrulama arasında ayrım yapmak gerekir.

Yerel kimlik doğrulama ile 1, 2, 3, 5, 6 işlemlerinin korumalı bölgede geçtiğini, yani saldırganın iletilen bilgileri dinleme veya değiştirme yeteneğine sahip olmadığını varsayabiliriz. Uzaktan kimlik doğrulama durumunda, bir saldırganın kimlik / kimlik doğrulama bilgileri gönderme sürecinde hem pasif hem de aktif rol alabileceği gerçeği dikkate alınmalıdır. Buna göre, bu tür sistemler, öznenin gizli bilgileri ifşa etmeden bilgisini kanıtlamasına izin veren özel protokoller kullanır (örneğin, ifşa olmadan bir kimlik doğrulama protokolü).

IS'deki genel bilgi koruma şeması aşağıdaki gibi gösterilebilir (Şekil 3):

Şekil: 3. Bilgi sistemindeki bilgi korumasının kaldırılması

Böylece IS'deki tüm bilgi güvenliği sistemi üç seviyeye ayrılabilir. Bir saldırgan, yetkisiz erişime karşı koruma sistemini atlamayı başarsa bile, ihtiyaç duyduğu bilgiyi IŞİD'de bulma sorunuyla karşı karşıya kalacaktır.

Anlamsal koruma, bilginin yerini gizlemeyi içerir. Bu amaçlar için, örneğin, bir ortama kayıt için özel bir format veya steganografik yöntemler, yani herhangi bir önemli bilgi taşımayan konteyner dosyalarındaki gizli bilgileri saklamak için kullanılabilir.

Şu anda, steganografik bilgi koruma yöntemleri, en alakalı iki alanda yaygın olarak kullanılmaktadır:

  • bilgilerin saklanması;
  • telif hakkı koruması.

Bir saldırganın gizli bilgilere önündeki son engel, kriptografik dönüşümüdür. Bu dönüşüme şifreleme denir. Şifreleme sistemlerinin kısa bir sınıflandırması aşağıda verilmiştir (Şekil 4):

Şekil: 4. Şifreleme sistemlerinin sınıflandırılması

Herhangi bir şifreleme sisteminin temel özellikleri şunlardır:

  • anahtar boyutu;
  • yasal bir kullanıcı için bilgilerin şifreleme / şifre çözme karmaşıklığı;
  • şifrelenmiş bilgileri "kırmanın" karmaşıklığı.

Artık genel olarak şifreleme / şifre çözme algoritmasının açık ve iyi bilindiği kabul edilmektedir. Bu nedenle, yalnızca yasal kullanıcının sahip olduğu anahtar bilinmemektedir. Çoğu durumda, yetkisiz erişime karşı bilgi koruma sisteminin en savunmasız bileşeni anahtardır.

Microsoft'un on güvenlik yasasından ikisi parolalarla ilgilidir:

Kural 5: "Zayıf bir parola, en güçlü güvenliği ihlal eder"

Kural 7: "Şifrelenmiş veriler yalnızca şifre çözme anahtarı kadar korunur."

Bilgi güvenliği sistemlerinde anahtar seçimi, depolanması ve değiştirilmesinin özel bir önemi olmasının nedeni budur. Anahtar, kullanıcı tarafından bağımsız olarak seçilebilir veya sistem tarafından empoze edilebilir. Ek olarak, temel materyalin üç ana biçimi arasında ayrım yapmak gelenekseldir:

1.3.4. Bilgi güvenliği teknik araçları

Genel olarak, teknik yollarla bilgi koruması aşağıdaki seçeneklerde sağlanır:
bilgi kaynağı ve ortamı, korunan nesnenin sınırları içinde yerelleştirilir ve bir davetsiz misafirle temastan veya teknik araçlarının alanlarına uzaktan maruz kalmasından mekanik bir bariyer sağlanır

  • taşıyıcının enerjisinin ve sızıntı kanalına yerleştirilen alıcının girişindeki parazitin oranı, saldırganın, kullanımı için gerekli kalitede bilgileri taşıyıcıdan çıkaramayacağı şekildedir;
  • bir saldırgan bilgi kaynağını veya aracını bulamaz;
  • doğru bilgi yerine saldırgan, doğru olarak kabul ettiği yanlış bilgi alır.

Bu seçenekler aşağıdaki koruma yöntemlerini uygular:

  • mühendislik yapıları, teknik koruma araçları yardımıyla bir saldırganın bilgi kaynağına doğrudan girmesini önlemek;
  • güvenilir bilgilerin saklanması;
  • saldırgana yanlış bilgi "kaydırmak".

Mühendislik yapılarının ve güvenliğin kullanılması, insanları ve mülkü korumanın en eski yöntemidir. Teknik koruma araçlarının ana görevi, saldırganın veya doğanın güçlerinin koruma nesneleriyle doğrudan temasını önlemektir (önlemektir).

Korunan nesneler, insanlar ve maddi değerlerin yanı sıra uzayda yerelleştirilmiş bilgi taşıyıcıları olarak anlaşılır. Bu tür ortamlar arasında kağıt, makine ortamı, fotoğraf ve film filmleri, ürünler, malzemeler vb., Yani net bir boyut ve ağırlığa sahip her şey bulunur. Bu tür nesnelerin korunmasını organize etmek için, hırsızlık ve yangın alarmları gibi teknik koruma araçları genellikle kullanılır.

Elektromanyetik ve akustik alanlar biçimindeki bilgi taşıyıcılar, elektrik akımı net sınırlara sahip değildir ve bu tür bilgileri korumak için bilgi gizleme yöntemleri kullanılabilir. Bu yöntemler, taşıyıcıların yapısında ve enerjisinde, bir saldırganın doğrudan veya teknik araçlar yardımıyla bilgiyi kendi çıkarları için kullanabilecek nitelikte bilgi elde edemediği bu tür değişiklikleri sağlar.

1.3.5. Bilgi güvenliği yazılımı

Bu korumalar, özellikle bilgisayar bilgilerini korumak için tasarlanmıştır ve kriptografik yöntemlerin kullanımına dayanır. En yaygın yazılım araçları şunlardır:

  • Bilgilerin kriptografik işlenmesi (şifreleme / şifre çözme) programları ("Verba" MO PNIEI www.security.ru; "Crypton" Ankad www.ancud.ru; "Gizli Ağ" Informzashita www.infosec.ru; "Dallas Lock" Emin www. confident.ru ve diğerleri);
  • Bilgisayarda depolanan bilgilere yetkisiz erişime karşı koruma programları ("Sobol" Ankad www.ancud.ru ve diğerleri);
  • Steganografik bilgi işleme programları ("Stegano2ET" ve diğerleri);
  • Bilginin garantili imhası için yazılım;
  • Yetkisiz kopyalamaya ve kullanıma karşı koruma sistemleri (elektronik anahtarlar kullanarak, örneğin Aladdin www.aladdin.ru şirketi ve "StarForce" bilgi taşıyıcısının benzersiz özelliklerine referansla).

1.3.6. Antivirüs bilgi koruması

Genel olarak, "kötü amaçlı programlar" hakkında konuşmalıyız, bunlar Devlet Teknik Komisyonunun kılavuz belgelerinde ve mevcut yasama kanunlarında nasıl tanımlandıklarıdır (örneğin, Rusya Federasyonu Ceza Kanunu'nun 273. maddesi "Bilgisayarlar için kötü amaçlı programların oluşturulması, kullanılması ve dağıtılması"). Tüm kötü amaçlı yazılımlar beş türe ayrılabilir:

  • Virüsler - benzer özelliklere sahip nesneler oluşturma yeteneğine sahip program kodu parçaları olarak tanımlanır. Virüsler ise yaşam alanlarına (örneğin: önyükleme -, makro -, vb. Virüsler) ve yıkıcı eylemlerine göre sınıflandırılır.
  • Mantık bombaları- başlatılması yalnızca belirli koşullar karşılandığında gerçekleşen programlar (örneğin: tarih, bir tuş kombinasyonuna basma, belirli bilgilerin yokluğu / varlığı, vb.).
  • Solucanlar - ağ üzerinden yayılma, hedef düğüme aktarım, tüm program kodunu aynı anda yapma yeteneğine sahip programlar - yani, kendilerini ayrı parçalardan "bir araya getirebilirler".
  • Truva atları- belgelenmemiş eylemler gerçekleştiren programlar.
  • Bakteri - virüslerin aksine, bu, kendi türlerini çoğaltma yeteneğine sahip sağlam bir programdır.

Şu anda, kötü amaçlı programlar pratik olarak "saf" formlarında mevcut değildir - bunların tümü, yukarıda listelenen türlerin bir sembiyozudur. Yani, örneğin: bir Truva atı bir virüs içerebilir ve sırayla bir virüs, bir mantık bombası özelliklerine sahip olabilir. İstatistiklere göre, her gün yaklaşık 200 yeni kötü amaçlı program ortaya çıkıyor ve solucanlar başı çekiyor, bu da aktif İnternet kullanıcılarının sayısındaki hızlı artış nedeniyle oldukça doğal.

Kötü amaçlı yazılımlara karşı koruma olarak antivirüs yazılım paketlerinin kullanılması önerilir (örneğin: DrWeb, AVP - yerel gelişmeler veya NAV, TrendMicro, Panda vb. Gibi yabancı gelişmeler). Mevcut tüm virüsten koruma sistemlerini teşhis etmenin ana yöntemi "imza analizi", yani alınan yeni bilgileri kötü niyetli bir programın "imzasının" varlığını kontrol etme girişimidir - karakteristik bir program kodu parçası. Ne yazık ki, bu yaklaşımın iki önemli dezavantajı vardır:

  • Yalnızca halihazırda bilinen kötü amaçlı programları teşhis etmek mümkündür ve bu, imza veritabanlarının sürekli güncellenmesini gerektirir. Bu tam olarak Microsoft'un güvenlik yasalarından birinin şu konuda uyardığı şeydir:

Kural 8: "Güncellenemez bir anti-virüs programı, böyle bir program olmamasından çok daha iyi değildir"

  • Yeni virüslerin sayısındaki sürekli artış, "imzalar" veritabanının boyutunda önemli bir artışa neden olur ve bu da, anti-virüs programı tarafından bilgisayar kaynaklarının önemli ölçüde kullanılmasına neden olur ve buna bağlı olarak çalışmasını yavaşlatır.

Kötü amaçlı programları teşhis etmenin verimliliğini artırmanın bilinen yollarından biri, "sezgisel yöntem" denen yöntemi kullanmaktır. Bu durumda, kötü amaçlı programların varlığını tespit etmek için, bunların yaratılmasının bilinen yöntemlerini dikkate alarak bir girişimde bulunulur. Bununla birlikte, ne yazık ki, programın geliştirilmesinde yüksek nitelikli bir uzman yer aldıysa, onu ancak yıkıcı özelliklerini ortaya çıkardıktan sonra tespit etmek mümkündür.

Baskı versiyonu

Okuyucu

İş ismi açıklama

Atölyeler

Atölye başlığı açıklama

Sunumlar

Sunum başlığı açıklama