Protezione dei dati hardware. Protezione hardware dei sistemi informativi. Scopri cos'è "Protezione hardware per i sistemi informativi" in altri dizionari

falsificazione Secondo il quotidiano USA Today, nel 1992, a seguito di simili azioni illegali utilizzando personal computer Le organizzazioni americane hanno subito una perdita totale di 882 milioni di dollari. Si può presumere che i danni effettivi siano stati molto maggiori, poiché molte organizzazioni nascondono comprensibilmente tali incidenti; Non c’è dubbio che oggigiorno i danni derivanti da tali azioni siano aumentati molte volte.

Nella maggior parte dei casi, i colpevoli si sono rivelati dipendenti a tempo pieno di organizzazioni che conoscevano bene il regime lavorativo e le misure di protezione. Ciò conferma ancora una volta il pericolo di minacce interne.

In precedenza abbiamo distinto tra statico e integrità dinamica. Ai fini della violazione integrità statica un utente malintenzionato (di solito un dipendente a tempo pieno) può:

  • inserire dati errati;
  • modificare i dati.

A volte cambiano i dati sul contenuto, a volte cambiano le informazioni sul servizio. Intestazioni e-mail potrebbero essere contraffatti; la lettera nel suo insieme può essere falsificata da una persona quelli che conoscono la password mittente (abbiamo fornito esempi rilevanti). Si noti che quest'ultimo è possibile anche quando l'integrità è controllata mediante mezzi crittografici. Esiste un'interazione tra diversi aspetti della sicurezza delle informazioni: se la riservatezza è compromessa, l'integrità potrebbe risentirne.

Una minaccia all'integrità non è solo la falsificazione o la modifica dei dati, ma anche il rifiuto di azioni compiute. Se non esiste alcun mezzo per garantire il "non ripudio", i dati informatici non possono essere considerati prova.

Potenzialmente vulnerabile alle interruzioni integrità non solo dati, ma anche programmi. Minacce integrità dinamica sono una violazione Atomicità delle transazioni, riordino, furto, duplicazione di dati o inserimento di messaggi aggiuntivi (pacchetti di rete, ecc.). Questa attività in un ambiente di rete è chiamata ascolto attivo.

Principali minacce alla privacy

Le informazioni riservate possono essere suddivise in informazioni sull'oggetto e informazioni sul servizio. Le informazioni di servizio (ad esempio le password degli utenti) non si riferiscono a un argomento specifico; svolgono un ruolo tecnico in un sistema informativo, ma la loro divulgazione è particolarmente pericolosa, poiché è irta di accesso non autorizzato a tutte le informazioni, comprese le informazioni sull'argomento.

Anche se le informazioni sono archiviate su un computer o sono destinate a uso del computer, le minacce alla riservatezza possono essere di natura non informatica e generalmente non tecnica.

Molte persone devono agire come utenti non di uno, ma di numerosi sistemi (servizi di informazione). Se per accedere a tali sistemi vengono utilizzate password riutilizzabili o altre informazioni riservate, molto probabilmente questi dati verranno archiviati non solo nella testa, ma anche in un taccuino o su pezzi di carta che l'utente spesso lascia sul desktop o perde. E il punto qui non è la mancanza di organizzazione delle persone, ma l'inadeguatezza iniziale dello schema delle password. È impossibile ricordare molte password diverse; le raccomandazioni per il loro cambiamento regolare (se possibile, frequente) non fanno altro che aggravare la situazione, costringendo all'uso di semplici schemi di alternanza o addirittura cercando di ridurre la questione a due o tre password facilmente ricordabili (e altrettanto facili da indovinare).

La classe di vulnerabilità descritta può essere definita come l'inserimento di dati riservati in un ambiente in cui non viene fornita (e spesso non può essere fornita) la protezione necessaria. Oltre alle password memorizzate in quaderni utenti, questa classe comprende la trasmissione di dati riservati in chiaro (in una conversazione, in una lettera, in rete), che ne consente l'intercettazione. Per un attacco possono essere utilizzati diversi mezzi tecnici (intercettazione o intercettazione di conversazioni, ascolto passivo della rete ecc.), ma l'idea è la stessa: accedere ai dati nel momento in cui sono meno protetti.

Il rischio di intercettazione dei dati dovrebbe essere preso in considerazione non solo durante la configurazione iniziale dell'IS, ma anche, cosa molto importante, durante tutte le modifiche. Mostre a cui molte organizzazioni inviano attrezzature rete produttiva con tutti i dati memorizzati su di essi. Le password rimangono le stesse quando accesso remoto continuano ad essere trasmessi in chiaro.

Un altro esempio di cambiamento: archiviare i dati su supporti di backup. Per proteggere i dati sui supporti primari vengono utilizzati sistemi avanzati di controllo degli accessi; le copie spesso giacciono negli armadietti e molte persone possono accedervi.

L’intercettazione dei dati rappresenta una minaccia seria e, se la privacy è davvero fondamentale e i dati vengono trasmessi su molti canali, proteggerli può essere molto difficile e costoso. I mezzi tecnici di intercettazione sono ben sviluppati, accessibili, facili da usare e installabili, ad esempio, su rete via cavo, chiunque può, quindi questa minaccia esiste non solo per le comunicazioni esterne, ma anche per quelle interne.

Il furto dell'hardware rappresenta una minaccia non solo per i supporti di backup, ma anche per i computer, in particolare i laptop. I computer portatili vengono spesso lasciati incustoditi al lavoro o in macchina e talvolta vengono semplicemente persi.

Una pericolosa minaccia non tecnica alla riservatezza sono metodi di influenza morale e psicologica, come ad esempio mascherata- compiere atti sotto le spoglie di una persona autorizzata ad accedere ai dati.

Le minacce spiacevoli da cui è difficile difendersi includono: abuso di potere. Su molti tipi di sistemi, l'utente privilegiato (ad es amministratore di sistema) è in grado di leggere qualsiasi file (non crittografato), accedere alla posta di qualsiasi utente, ecc. Un altro esempio è causare danni durante la manutenzione del servizio. In genere, il tecnico dell'assistenza riceve accesso illimitato all'apparecchiatura e ha la possibilità di aggirare i meccanismi di protezione del software.

Metodi di protezione

Metodi esistenti e strumenti di sicurezza delle informazioni sistemi informatici(KS) possono essere suddivisi in quattro gruppi principali:

  • modalità e mezzi di tutela organizzativa e giuridica delle informazioni;
  • metodi e mezzi di ingegneria e protezione tecnica delle informazioni;
  • metodi crittografici e mezzi di sicurezza delle informazioni;
  • metodi e mezzi software e hardware per la sicurezza delle informazioni.

Modalità e mezzi di tutela organizzativa e giuridica delle informazioni

Metodi e mezzi di protezione delle informazioni organizzative comprendono misure organizzative, tecniche, organizzative e legali attuate nel processo di creazione e funzionamento di un sistema informatico per garantire la protezione delle informazioni. Queste attività dovrebbero essere svolte durante la costruzione o la ristrutturazione dei locali in cui sarà ubicata la stazione di compressione; progettazione del sistema, installazione e adeguamento del relativo hardware e software; testare e verificare le prestazioni del CS.

A questo livello di protezione delle informazioni vengono considerati trattati internazionali, regolamenti statali, standard statali e regolamenti locali di una specifica organizzazione.

Metodi e mezzi di protezione tecnica

Mezzi ingegneristici e tecnici di sicurezza delle informazioni significano oggetti fisici, meccanici, elettrici e dispositivi elettronici, elementi strutturali di edifici, mezzi antincendio e altri mezzi che prevedono:

  • protezione del territorio e dei locali della stazione di compressione da intrusi;
  • protezione dal furto dell'hardware CS e dei supporti di memoria;
  • impedire la possibilità di videosorveglianza (intercettazioni) a distanza (dall'esterno dell'area protetta) dell'operato del personale e del funzionamento dei mezzi tecnici del CS;
  • impedendo la possibilità di intercettazione del PEMIN (lato radiazione elettromagnetica e disturbi) causati da mezzi tecnici di esercizio del CS e delle linee di trasmissione dati;
  • organizzare l'accesso ai locali della stazione di compressione per i dipendenti;
  • controllo dell'orario di lavoro del personale CS;
  • controllo sugli spostamenti dei dipendenti CS nelle varie aree produttive;
  • protezione antincendio dei locali della stazione di compressione;
  • ridurre al minimo i danni materiali derivanti dalla perdita di informazioni derivante da disastri naturali e incidenti causati dall'uomo.

Il più importante parte integrante I mezzi tecnici e ingegneristici di sicurezza delle informazioni sono mezzi tecnici di sicurezza che costituiscono la prima linea di protezione del CS e sono una condizione necessaria ma insufficiente per mantenere la riservatezza e l'integrità delle informazioni nel CS.

Metodi di protezione crittografica e crittografia

La crittografia è il mezzo principale per garantire la riservatezza. Quindi, in caso di garanzia della riservatezza dei dati computer locale utilizzano la crittografia di questi dati e, nel caso dell'interazione in rete, canali di trasmissione dei dati crittografati.

Si chiama la scienza della protezione delle informazioni utilizzando la crittografia crittografia(crittografia nella traduzione significa scrittura misteriosa o scrittura segreta).

Viene utilizzata la crittografia:

  • proteggere la riservatezza delle informazioni trasmesse su canali di comunicazione aperti;
  • autenticare (confermare l'autenticità) delle informazioni trasmesse;
  • per la protezione informazioni riservate se archiviati su supporti aperti;
  • garantire l'integrità delle informazioni (proteggendole da modifiche non autorizzate) quando trasmesse su canali di comunicazione aperti o archiviate su media aperti;
  • garantire l'indiscutibilità delle informazioni trasmesse sulla rete (impedendo la possibile negazione del fatto di inviare un messaggio);
  • per la protezione software e altre risorse informative dall'uso e dalla copia non autorizzati.

Metodi e mezzi software e hardware-software per garantire la sicurezza delle informazioni

La sicurezza delle informazioni hardware comprende dispositivi elettronici ed elettronico-meccanici che sono inclusi nei mezzi tecnici del sistema informatico ed eseguono (indipendentemente o in combinazione con il software) alcune funzioni volte a garantire la sicurezza delle informazioni. Il criterio per classificare un dispositivo come hardware piuttosto che come mezzo di protezione ingegneristico è la sua inclusione obbligatoria nella composizione dei mezzi tecnici del CS.

Al principale hardware la protezione delle informazioni include:

  • dispositivi per l'inserimento di informazioni identificative dell'utente (tessere magnetiche e plastiche, impronte digitali, ecc.);
  • dispositivi per crittografare informazioni;
  • dispositivi per impedire l'attivazione non autorizzata di postazioni di lavoro e server (serrature e interblocchi elettronici).

Esempi di hardware ausiliario per la sicurezza delle informazioni:

  • dispositivi per la distruzione di informazioni su supporti magnetici;
  • dispositivi di allarme su tentativi di azioni non autorizzate da parte di utenti CS, ecc.

Software per la sicurezza delle informazioni significa programmi speciali, incluso nel software CS esclusivamente per svolgere funzioni protettive. Al principale software la protezione delle informazioni include:

  • programmi per l'identificazione e l'autenticazione degli utenti CS;
  • programmi per limitare l'accesso degli utenti alle risorse CS;
  • programmi di crittografia delle informazioni;
  • programmi per la protezione delle risorse informative (software di sistema e applicativi, database, strumenti di formazione informatica, ecc.) da modifiche, usi e copie non autorizzate.

Si precisa che l'identificazione, in relazione alla garanzia della sicurezza informatica di un sistema informatico, è intesa come il riconoscimento univoco del nome univoco dell'oggetto del sistema informatico. Autenticarsi significa confermare che il nome presentato corrisponde ad un determinato soggetto (conferma dell'identità del soggetto).

Esempi software di supporto protezione delle informazioni:

  • programmi per la distruzione delle informazioni residue (in blocchi RAM, file temporanei, ecc.);
  • programmi di audit (tenuta dei registri) degli eventi legati alla sicurezza del CS per garantire la possibilità di ripristino e la prova del fatto del verificarsi di tali eventi;
  • programmi per simulare il lavoro con un trasgressore (distrarlo per ottenere informazioni apparentemente riservate);
  • testare i programmi di controllo per la sicurezza CS, ecc.

Risultati

Dal potenziale minacce alla sicurezza le informazioni sono molto diverse, gli obiettivi della protezione delle informazioni possono essere raggiunti solo creando un sistema completo di protezione delle informazioni, inteso come un insieme di metodi e mezzi uniti per un unico scopo e garantendo la necessaria efficienza della protezione delle informazioni nel CS.

I mezzi hardware (tecnici) sono dispositivi di vario tipo (meccanici, elettromeccanici, elettronici, ecc.) che risolvono problemi di sicurezza delle informazioni con l'hardware. Impediscono la penetrazione fisica o, in caso di penetrazione, l'accesso alle informazioni, anche attraverso il mascheramento. I vantaggi dei mezzi tecnici sono associati alla loro affidabilità, indipendenza da fattori soggettivi e elevata resistenza alle modifiche. Punti deboli-- flessibilità insufficiente, volume e peso relativamente grandi, costi elevati.

Hardware disponibile in azienda:

  • 1) dispositivi per l'inserimento dei dati identificativi: serratura a codice BOLID sulla porta d'ingresso completa di tessere identificative in plastica;
  • 2) dispositivi per crittografare le informazioni: crittografia secondo GOST;
  • 3) dispositivi per impedire l'attivazione non autorizzata di workstation e server: caricamento affidabile del sistema utilizzando il pacchetto software Sobol.

La serratura elettronica Sobol è uno strumento hardware e software per proteggere un computer da accessi non autorizzati. La serratura elettronica Sobol può essere utilizzata come dispositivo che protegge un computer autonomo, nonché una workstation o un server che fa parte di una rete locale.

Caratteristiche della serratura elettronica Sobol:

  • – blocco del caricamento del sistema operativo da supporti rimovibili;
  • – monitorare l'integrità dell'ambiente software;
  • – monitorare l’integrità del sistema Registro di sistema di Windows;
  • – controllo della configurazione del computer;
  • – timer di sorveglianza;
  • – registrazione dei tentativi di accesso al PC.

Vantaggi della serratura elettronica Sobol:

  • – disponibilità di certificati del FSB e FSTEC della Russia;
  • – tutela delle informazioni costituenti segreto di Stato;
  • – assistenza nella realizzazione di applicazioni crittografiche applicate;
  • – facilità di installazione, configurazione e funzionamento;
  • – supporto per sistemi operativi a 64 bit Sistemi Windows;
  • – supporto per identificatori iButton, iKey 2032, eToken PRO, eToken PRO (Java) e Rutoken S/RF S;
  • – scelta flessibile delle opzioni di configurazione.
  • 4) dispositivi per distruggere informazioni su supporti magnetici: tripla riscrittura delle informazioni utilizzando SecretNet.

SecretNet è un mezzo certificato per proteggere le informazioni da accessi non autorizzati e consente di rendere i sistemi automatizzati conformi ai requisiti dei documenti normativi:

  • – N. 98-FZ (“Sui segreti commerciali”);
  • – N. 152-FZ (“Sui dati personali”);
  • – N. 5485-1-FZ (“Sui segreti di Stato”);
  • – STO BR (Standard della Banca di Russia).

Funzionalità principali del sistema di sicurezza delle informazioni di NSD SecretNet:

  • – autenticazione dell'utente;
  • – limitazione dell’accesso degli utenti alle informazioni e alle risorse sistema automatizzato;
  • – ambiente informativo affidabile;
  • – controllo delle fughe di notizie e dei canali di distribuzione delle informazioni riservate;
  • – controllo dei dispositivi informatici e dei supporti di memorizzazione alienati sulla base di politiche centralizzate che escludono fughe di informazioni riservate;
  • – gestione centralizzata del sistema di sicurezza, monitoraggio operativo, audit di sicurezza;
  • – sistema di sicurezza scalabile, la possibilità di utilizzare SecretNet (versione di rete) in un'organizzazione con un gran numero rami.
  • 5) dispositivi di allarme su tentativi di azioni non autorizzate da parte degli utenti:
    • – blocco del sistema;
    • – complesso hardware e software ALTELL NEO 200

ALTELL NEO è il primo firewall russo di nuova generazione. Caratteristica principale di questi dispositivi: una combinazione di funzionalità firewall con funzioni di creazione di canali di comunicazione sicuri, rilevamento e prevenzione delle intrusioni, filtraggio dei contenuti (filtri web e spam, controllo delle applicazioni) e protezione antimalware, che garantisce la piena conformità con il moderno concetto di unificazione protezione dalle minacce (Unified Threat Management, UTM).

– complesso hardware e software ViPNetCoordinator HW1000

ViPNetCoordinator HW 100 è un gateway crittografico compatto e firewall, permettendoti di abilitare in sicurezza qualsiasi apparecchiature di rete in una rete privata virtuale costruita utilizzando i prodotti ViPNet e proteggere in modo affidabile le informazioni trasmesse da accessi e sostituzioni non autorizzati.

ViPNetCoordinator HW 100 fornisce un'implementazione efficace di molti scenari di sicurezza delle informazioni:

  • – interazioni internet;
  • – accesso sicuro per utenti remoti e mobili;
  • – protezione reti senza fili;
  • – protezione delle reti multiservizio (compresa la telefonia IP e la videoconferenza);
  • – tutela dei sistemi di pagamento e dei sistemi di controllo dei processi produttivi e di trasporto;
  • – differenziazione dell'accesso alle informazioni nelle reti locali.
  • – complesso hardware e software "Centro di certificazione "CryptoProUC" versione 1.5R2.

I metodi di protezione hardware includono diversi dispositivi secondo il principio di funzionamento, secondo progetti tecnici che implementano la protezione contro la divulgazione, la fuga e l'accesso non autorizzato alle fonti di informazione. Tali strumenti vengono utilizzati per le seguenti attività:

  • Rilevamento di linee di perdita di dati in diverse stanze e oggetti
  • Implementazione di studi statistici speciali su metodi tecnici per garantire attività per la presenza di linee di perdita
  • Localizzazione delle linee di fuga di dati
  • Contrasto al mancato rispetto delle fonti dei dati
  • ricerca e individuazione di tracce di spionaggio

L'hardware può essere classificato in base alla funzionalità in rilevamento, misurazione, ricerca, contromisure passive e attive. Inoltre, i fondi possono essere divisi per facilità d'uso. Gli sviluppatori di dispositivi stanno cercando di semplificare sempre più il principio di lavorare con un dispositivo per gli utenti ordinari. Ad esempio, un gruppo di indicatori di radiazioni elettromagnetiche di tipo IP, che presentano un'ampia gamma di segnali in arrivo e una bassa sensibilità. Oppure un complesso per l'identificazione e la localizzazione dei segnalibri radio, progettato per rilevare e localizzare trasmettitori radio, segnalibri telefonici o trasmettitori di rete. O un complesso Delta implementa:

  • posizione automatica dei microfoni in una determinata stanza
  • Rilevamento accurato di qualsiasi radiomicrofono disponibile in commercio e di altri trasmettitori emittenti.

L'hardware di ricerca può essere suddiviso in metodi per la raccolta dei dati e l'esame delle linee di perdita. I dispositivi del primo tipo sono configurati per localizzare e cercare strumenti NSD già implementati, mentre il secondo tipo è configurato per identificare le linee di perdita di dati. Per utilizzare apparecchiature di ricerca professionali è necessario un utente altamente qualificato. Come in ogni altro campo della tecnologia, la versatilità del dispositivo porta ad una riduzione dei suoi parametri individuali. Da un altro punto di vista, a causa della loro natura fisica, esistono molte linee di fuga di dati diverse. Ma le grandi imprese possono permettersi costose attrezzature professionali e dipendenti qualificati per questi problemi. E naturalmente, tale hardware funzionerà meglio in condizioni reali, ovvero identificherà i canali di perdita. Ma questo non significa che non dovresti usare strumenti di ricerca semplici ed economici. Tali strumenti sono facili da usare e funzioneranno altrettanto bene in compiti altamente specializzati.

L'hardware può essere applicato a singole parti del computer, al processore, alla RAM, alla memoria esterna, ai controller di input/output, ai terminali, ecc. Per proteggere i processori, viene implementato il backup del codice: si tratta della creazione di bit aggiuntivi nelle istruzioni della macchina e di bit di riserva nei registri del processore. Per proteggere la RAM, vengono implementate restrizioni di accesso ai confini e ai campi. Per indicare il livello di riservatezza di programmi o informazioni, vengono utilizzati bit di riservatezza aggiuntivi con l'aiuto dei quali vengono codificati programmi e informazioni. I dati nella RAM richiedono protezione da accessi non autorizzati. Dalla lettura delle informazioni rimanenti dopo averle elaborate nella RAM, viene utilizzato un circuito di cancellazione. Questo circuito scrive una diversa sequenza di caratteri nell'intero blocco di memoria. Per identificare il terminale viene utilizzato un determinato generatore di codice, che è cablato nell'apparecchiatura terminale e viene controllato una volta collegato.

I metodi di protezione dei dati hardware sono vari dispositivi e strutture tecniche che proteggono le informazioni da perdite, divulgazione e accesso non autorizzato.

Meccanismi di protezione del software

I sistemi per proteggere una postazione di lavoro dall'intrusione di un malintenzionato variano molto e sono classificati:

  • Metodi di protezione nel sistema informatico stesso
  • Metodi di protezione personale descritti dal software
  • Modalità di protezione con richiesta di dati
  • Metodi di protezione attiva/passiva

I dettagli su questa classificazione possono essere visti in Fig. 1.

Figura - 1

Indicazioni per implementare la protezione delle informazioni sul software

Indicazioni utilizzate per implementare la sicurezza delle informazioni:

  • protezione dalla copia
  • protezione contro la NSD
  • protezione dal virus
  • protezione della linea di comunicazione

Per ciascuna area è possibile utilizzare numerosi prodotti software di alta qualità disponibili sul mercato. Inoltre, il Software potrebbe avere funzionalità diverse:

  • Monitoraggio del funzionamento e registrazione degli utenti e delle apparecchiature tecniche
  • Identificazione dell'hardware, degli utenti e dei file esistenti
  • Protezione delle risorse operative del computer e dei programmi utente
  • Servizi per varie modalità di elaborazione dati
  • Distruzione dei dati dopo il loro utilizzo negli elementi del sistema
  • Allarme in caso di violazioni
  • Programmi aggiuntivi per altri scopi

Sfere protezione del software sono suddivisi in Protezione dei dati (preservazione dell'integrità/riservatezza) e Protezione del programma (implementazione della qualità dell'elaborazione delle informazioni, che è un segreto commerciale, più vulnerabile a un utente malintenzionato). L'identificazione di file e hardware è implementata nel software; l'algoritmo si basa sull'ispezione numeri di registrazione vari componenti del sistema. Un metodo eccellente per identificare gli elementi indirizzabili è un algoritmo di tipo richiesta-risposta. Per differenziare le richieste di diversi utenti per diverse categorie di informazioni, vengono utilizzati mezzi individuali di segretezza delle risorse e controllo personale dell'accesso ad esse da parte degli utenti. Se, ad esempio, lo stesso file può essere modificato da utenti diversi, vengono salvate diverse opzioni per ulteriori analisi.

Protezione delle informazioni da accessi non autorizzati

Per implementare la protezione dalle intrusioni è necessario implementare le seguenti funzioni software di base:

  • Identificazione di oggetti e soggetti
  • Registrazione e controllo delle azioni con programmi e azioni
  • Limitare l'accesso alle risorse di sistema

Le procedure di identificazione prevedono la verifica se il soggetto che tenta di accedere alle risorse è chi afferma di essere. Tali controlli possono essere periodici o una tantum. Per l'identificazione, in tali procedure vengono spesso utilizzati i seguenti metodi:

  • password complesse, semplici o monouso;
  • distintivi, chiavi, gettoni;
  • identificatori speciali per apparecchiature, dati, programmi;
  • metodi di analisi delle caratteristiche individuali (voce, dita, mani, volti).

La pratica dimostra che la protezione tramite password è un anello debole, poiché in pratica può essere intercettata, spiata o indovinata. Per creare una password complessa, puoi leggere queste linee guida. L'oggetto a cui viene controllato attentamente l'accesso può essere un record in un file, il file stesso o un singolo campo in un record di file. In genere, molti strumenti di controllo degli accessi traggono dati dalla matrice degli accessi. È possibile anche approcciare il controllo degli accessi basandosi sul controllo dei canali informativi e sulla suddivisione degli oggetti e dei soggetti di accesso in classi. Un insieme di soluzioni software e hardware per la sicurezza dei dati digitali viene implementato attraverso le seguenti azioni:

  • contabilità e registrazione
  • controllo degli accessi
  • vendita di fondi

Puoi anche notare le forme di controllo degli accessi:

  • Prevenzione dell'accesso:
      • alle singole sezioni
      • al disco rigido
      • ai cataloghi
      • A file separati

    su supporti di memorizzazione rimovibili

  • protezione dalla modifica:
    • cataloghi
    • file
  • Impostazione dei privilegi di accesso a un gruppo di file
  • Prevenzione copia:
    • cataloghi
    • file
    • programmi utente
  • Protezione dalla distruzione:
    • file
    • cataloghi
  • Lo schermo si oscura dopo un po'.

I mezzi generali di protezione contro le NSD sono mostrati in Fig. 2.

Figura - 2

Protezione dalla copia

I metodi di protezione dalla copia impediscono la vendita di copie rubate di programmi. Per metodi di protezione dalla copia si intendono strumenti che implementano le funzioni del programma solo se esiste un elemento univoco non copiabile. Potrebbe essere parte di un computer o programmi applicativi. La protezione è implementata dalle seguenti funzioni:

  • identificare l'ambiente in cui viene eseguito il programma
  • autenticazione dell'ambiente in cui viene eseguito il programma
  • Reazione all'avvio di un programma da un ambiente non autorizzato
  • Registrazione della copia autorizzata

Protezione delle informazioni dalla cancellazione

La cancellazione dei dati può essere effettuata durante una serie di attività come ripristino, backup, aggiornamenti, ecc. Poiché gli eventi sono molto diversi, è difficile inserirli nelle regole. Potrebbe anche essere un virus o un fattore umano. E sebbene esista una contromisura contro il virus, questi sono gli antivirus. Ma ci sono poche contromisure alle azioni umane. Per ridurre i rischi che ne derivano, esistono una serie di azioni:

  • Informare tutti gli utenti sui danni arrecati all'azienda nel caso in cui tale minaccia si realizzasse.
  • Nega ricezione/apertura prodotti software che sono estranei al sistema informativo.
  • Esegui i giochi anche su quei PC in cui vengono elaborate informazioni riservate.
  • Implementare l'archiviazione di copie di dati e programmi.
  • Effettuare un controllo checksum dati e programmi.
  • Implementare la sicurezza delle informazioni.

I dispositivi hardware per la sicurezza delle informazioni comprendono un'ampia gamma di progetti tecnici in termini di principi di funzionamento, progettazione e capacità, garantendo la soppressione della divulgazione, la protezione contro le perdite e il contrasto dell'accesso non autorizzato a fonti di informazioni riservate.

Gli strumenti hardware per la sicurezza delle informazioni vengono utilizzati per risolvere le seguenti attività:

Conduzione di studi speciali sui mezzi tecnici di supporto delle attività produttive per la presenza di possibili canali di fuga di informazioni;

Identificazione dei canali di fuga di informazioni in diversi oggetti e locali;

Localizzazione dei canali di fuga di informazioni;

Ricerca e individuazione di mezzi di spionaggio industriale;

Contrastare l'accesso non autorizzato a fonti di informazioni riservate e altre azioni.

In base al loro scopo funzionale, l'hardware può essere classificato in strumenti di rilevamento, strumenti di ricerca e misurazione dettagliata, contromisure attive e passive. Allo stesso tempo, in termini di capacità tecniche, gli strumenti per la sicurezza delle informazioni possono esserlo scopo generale, progettato per essere utilizzato da non professionisti per ottenere valutazioni preliminari (generali) e complessi professionali che consentono la ricerca approfondita, il rilevamento e la misurazione precisa di tutte le caratteristiche dei mezzi di spionaggio industriale. Come esempio del primo, possiamo considerare un gruppo di indicatori di radiazione elettromagnetica di tipo IP, che presentano un'ampia gamma di segnali ricevuti e una sensibilità piuttosto bassa. Come secondo esempio, un complesso per il rilevamento e la radiodirezione dei segnalibri radio, progettato per il rilevamento e la localizzazione automatica di trasmettitori radio, radiomicrofoni, segnalibri telefonici e trasmettitori radio di rete. Questo è già un complesso complesso professionale di ricerca e rilevamento moderno. Si tratta, ad esempio, del complesso “Delta”, che prevede:

– rilevamento affidabile di quasi tutti i radiomicrofoni, radiostetoscopi, trasmettitori di rete e telefonici disponibili in commercio, compresi quelli con inversione di spettro;

rilevamento automatico posizioni dei microfoni nella stanza controllata.

Il complesso comprende un ricevitore radio AR-3000 e un PC (Fig. 10).

Riso. 10. Complesso di ricognizione e ricerca "Delta"

Le apparecchiature di ricerca possono essere suddivise in apparecchiature per la ricerca di mezzi per recuperare informazioni e indagare i canali per la loro fuga.

Il primo tipo di apparecchiature è finalizzato alla ricerca e alla localizzazione dei mezzi di accesso non autorizzati già introdotti dagli aggressori. Il secondo tipo di apparecchiatura è destinato a rilevare i canali di fuga di informazioni.

Un esempio di tale complesso è il complesso Zarnitsa, che fornisce misurazioni dei parametri delle radiazioni elettromagnetiche spurie nell'intervallo di frequenza da 10 kHz a 1 GHz. L'elaborazione dei risultati delle misurazioni viene effettuata su un PC in conformità con gli attuali documenti normativi e metodologici della Commissione tecnica statale sotto il Presidente della Federazione Russa (Fig. 11).

Riso. 11. Complesso di rilevamento e misurazione PEMI “Zarnitsa”

I fattori decisivi per questo tipo di sistema sono l'efficienza della ricerca e l'affidabilità dei risultati ottenuti.

L'utilizzo di apparecchiature di ricerca professionali richiede un operatore altamente qualificato.

Come in ogni campo della tecnologia, la versatilità di questa o quella attrezzatura porta ad una diminuzione dei suoi parametri per ogni caratteristica individuale.

D'altra parte, esiste un numero enorme di canali di fuga di informazioni di diversa natura fisica, nonché di principi fisici sulla base dei quali operano i sistemi di accesso non autorizzati. Questi fattori determinano la varietà delle apparecchiature di ricerca e la loro complessità determina il costo elevato di ciascun dispositivo. A questo proposito, le strutture che conducono costantemente indagini pertinenti possono permettersi di disporre di un set sufficiente di apparecchiature di ricerca. Si tratta di grandi servizi di sicurezza o di aziende specializzate che forniscono servizi a terzi.

Naturalmente, quanto sopra non è un argomento per rifiutarsi di utilizzare personalmente gli strumenti di ricerca. Ma questi mezzi nella maggior parte dei casi sono abbastanza semplici e consentono di attuare misure preventive nell'intervallo tra seri esami di ricerca.

Un gruppo speciale comprende l'hardware per la protezione dei computer e dei sistemi di comunicazione basati su di essi.

La protezione hardware viene utilizzata sia nei singoli PC che a vari livelli e sezioni della rete: nei processori centrali del computer, nella loro memoria operativa (RAM), controller di input-output, dispositivi di archiviazione esterni, terminali, ecc.

Per proteggere le unità di elaborazione centrale (CPU), viene utilizzata la prenotazione del codice: la creazione di bit aggiuntivi nei formati dei comandi macchina (bit segreti) e dei registri di riserva (nei dispositivi CPU). Allo stesso tempo, due modalità possibili operazioni del processore che separano le operazioni ausiliarie dalle operazioni che risolvono direttamente i problemi dell'utente. A questo scopo viene utilizzato uno speciale sistema di interrupt implementato nell'hardware.

Una delle misure per la protezione hardware dei computer e delle reti di informazione consiste nel limitare l'accesso alla RAM stabilendo confini o campi. A tal fine vengono creati registri di controllo e registri di protezione dei dati. Vengono utilizzati anche bit di parità aggiuntivi, una variazione del metodo di prenotazione del codice.

Per indicare il grado di riservatezza di programmi e dati, categorie di utenti, vengono utilizzati dei bit, detti bit di riservatezza (si tratta di due o tre bit aggiuntivi con cui vengono codificate le categorie di privacy di utenti, programmi e dati).

I programmi e i dati caricati nella RAM necessitano di protezione per impedire l'accesso non autorizzato. Vengono spesso utilizzati bit di parità, chiavi e memoria speciale persistente. Durante la lettura dalla RAM, è necessario che i programmi non vengano distrutti da azioni non autorizzate degli utenti o da guasti hardware. Gli errori devono essere rilevati e corretti in modo tempestivo per evitare l'esecuzione di un comando della CPU danneggiato e la perdita di informazioni.

Per evitare che i dati rimanenti dopo l'elaborazione vengano letti nella RAM, viene utilizzato uno speciale circuito di cancellazione. In questo caso viene generato un comando per cancellare la RAM e viene indicato l'indirizzo del blocco di memoria che deve essere liberato dalle informazioni. Questo circuito scrive zeri o qualche altra sequenza di caratteri su tutte le celle di un dato blocco di memoria, garantendo che i dati caricati in precedenza vengano cancellati in modo sicuro.

La protezione hardware viene utilizzata anche nei terminali utente. Per evitare fughe di informazioni quando si collega un terminale non registrato, prima di emettere i dati richiesti, è necessario identificare (determinare automaticamente il codice o il numero) il terminale da cui proviene la richiesta. In modalità multiutente questo terminale di identificazione non è sufficiente. È necessario autenticare l'utente, cioè stabilire la sua identità e autorità. Ciò è necessario anche perché diversi utenti registrati nel sistema possono avere accesso solo a singoli file e autorizzazioni strettamente limitate per utilizzarli.

Per identificare il terminale, viene spesso utilizzato un generatore di codici incluso nell'apparecchiatura terminale e per l'autenticazione dell'utente vengono utilizzati hardware come chiavi, carte con codice personale, identificatore personale, dispositivi per riconoscere la voce dell'utente o la forma delle sue dita. Ma il mezzo di autenticazione più comune sono le password, che vengono controllate non dall'hardware, ma da strumenti di autenticazione software.

Sicurezza delle informazioni hardware – questi sono diversi dispositivi tecnici, sistemi e strutture progettati per proteggere le informazioni dalla divulgazione, dalla fuga di informazioni e dall'accesso non autorizzato.

Inviare il tuo buon lavoro alla knowledge base è facile. Utilizza il modulo sottostante

Studenti, dottorandi, giovani scienziati che utilizzano la base di conoscenze nei loro studi e nel loro lavoro ti saranno molto grati.

Documenti simili

    Il problema della sicurezza informatica. Caratteristiche della protezione delle informazioni nelle reti di computer. Minacce, attacchi e canali di fuga di informazioni. Classificazione dei metodi e dei mezzi per garantire la sicurezza. Architettura di rete e sua protezione. Metodi per garantire la sicurezza della rete.

    tesi, aggiunta il 16/06/2012

    Il concetto di protezione dalle minacce intenzionali all'integrità delle informazioni nelle reti di computer. Caratteristiche delle minacce alla sicurezza delle informazioni: compromissione, interruzione del servizio. Caratteristiche di NPO Mekhinstrument LLC, i principali metodi e metodi di sicurezza delle informazioni.

    tesi, aggiunta il 16/06/2012

    Considerazione dei concetti base della sicurezza informatica nelle reti. Studiare i tipi di minacce esistenti e alcune funzionalità di sicurezza reti informatiche quando si implementano abusi del software. Analisi degli strumenti e dei metodi di sicurezza delle informazioni del software.

    tesi, aggiunta il 19/06/2015

    Supporto organizzativo e legale, tipi, mezzi e metodi di protezione delle informazioni, oggetti principali e grado della loro importanza. Classificazione dei mezzi tecnici di protezione, loro vantaggi e svantaggi. Metodi utilizzati per proteggere i segreti di stato.

    lavoro del corso, aggiunto il 13/05/2009

    Sviluppo di nuovo tecnologie dell'informazione e informatizzazione universale. Sicurezza delle informazioni. Classificazione delle minacce intenzionali alla sicurezza delle informazioni. Metodi e mezzi di sicurezza delle informazioni. Metodi crittografici di protezione delle informazioni.

    lavoro del corso, aggiunto il 17/03/2004

    Tipi di minacce intenzionali alla sicurezza delle informazioni. Metodi e mezzi di sicurezza delle informazioni. Metodi e mezzi per garantire la sicurezza delle informazioni. Metodi crittografici di protezione delle informazioni. Mezzi di protezione completi.

    abstract, aggiunto il 17/01/2004

    Architettura a sette strati, protocolli di base e standard delle reti di computer. Tipi di metodi di protezione software e hardware-software: crittografia dei dati, protezione contro virus informatici, accesso non autorizzato, informazioni durante l'accesso remoto.

    test, aggiunto il 07/12/2014

    Modi di accesso non autorizzato, classificazione dei metodi e mezzi di protezione delle informazioni. Analisi dei metodi di sicurezza delle informazioni su una LAN. Identificazione e autenticazione, logging e auditing, controllo degli accessi. Concetti di sicurezza del sistema informatico.

    tesi, aggiunta il 19/04/2011