Apa itu keamanan informasi? Sarana perlindungan informal. Ancaman langsung terhadap keamanan informasi

Metode baru dalam pemrosesan dan transmisi data berkontribusi pada munculnya ancaman baru yang meningkatkan kemungkinan distorsi, intersepsi, dll. Oleh karena itu, saat ini penerapan keamanan informasi komputer dalam jaringan menjadi tren utama di bidang TI. Sebuah dokumen yang memperkuat legalitas tindakan dan menunjukkan pemahaman umum tentang semua aspek - GOST R 50922-96.

Di bawah ini kami akan mempertimbangkan konsep utama ke arah ini:

  • Perlindungan informasi adalah arah pencegahan ancaman terhadap informasi.
  • Objek perlindungan adalah informasi atau media yang memuat informasi yang perlu dilindungi
  • Tujuan perlindungan adalah hasil tertentu setelah jangka waktu tertentu melindungi informasi tersebut.
  • Efisiensi perlindungan informasi - indikator menunjukkan seberapa besar hasil nyata mendekati hasil yang diinginkan.
  • Perlindungan informasi dari kebocoran - berupaya mencegah transfer data yang dilindungi secara tidak terkendali dari pengungkapan atau
  • Sistem keamanan informasi adalah sekumpulan komponen yang diimplementasikan dalam bentuk peralatan, perangkat lunak, manusia, undang-undang, dan lain-lain yang diatur dan bekerja dalam satu sistem, dan bertujuan untuk melindungi informasi.
  • Subyek akses informasi adalah peserta hubungan hukum dalam proses informasi
  • Pemilik informasi adalah penulis yang memilikinya hak penuh atas informasi ini dalam batas-batas hukum
  • Pemilik informasi adalah subjek yang, atas perintah pemiliknya, menggunakan informasi dan melaksanakannya dengan kewenangan tertentu.
  • Hak untuk mengakses informasi adalah seperangkat aturan untuk mengakses data yang ditetapkan oleh dokumen atau pemilik/pemilik
  • Akses resmi - akses yang tidak melanggar aturan kontrol akses tertentu
  • Akses tidak sah—pelanggaran aturan kontrol akses. Proses atau entitas yang mengimplementasikan NSD adalah pelanggarnya
  • Identifikasi subjek adalah algoritma untuk mengenali subjek dengan pengidentifikasi
  • Otorisasi subjek adalah algoritma untuk memberikan hak kepada subjek setelah otentikasi dan identifikasi berhasil dalam sistem
  • Kerentanan sistem komputer adalah aspek komponen sistem yang mengarah ke
  • Serangan terhadap sistem komputer (CS) adalah pencarian dan implementasi kerentanan sistem oleh penyerang
  • Sistem yang dilindungi adalah sistem di mana kerentanan sistem berhasil ditutup dan risiko ancaman berkurang
  • Metode dan metode perlindungan informasi - aturan dan prosedur untuk menerapkan tindakan perlindungan
  • Kebijakan keamanan adalah seperangkat aturan, norma, dan dokumen untuk menerapkan perlindungan sistem informasi di suatu perusahaan.

Di bawah Keamanan informasi menentukan keamanan data dari tindakan ilegal, serta kinerja sistem informasi dan komponennya. Saat ini, sistem pemrosesan data otomatis (AS) adalah keseluruhan sistem yang terdiri dari komponen-komponen dengan otonomi tertentu. Setiap komponen bisa terkena pengaruh buruk. Elemen AS dapat dibagi menjadi beberapa kelompok:

  • Komponen perangkat keras - komputer dan bagian-bagiannya (monitor, printer, kabel komunikasi, dll.)
  • Perangkat lunak - program, OS, dll.
  • Personil – orang yang berhubungan langsung dengan sistem informasi (karyawan, dll)
  • Data merupakan informasi yang terletak pada suatu sistem tertutup. Ini termasuk informasi cetak, majalah, media, dll.

Keamanan informasi dilaksanakan melalui aspek-aspek berikut: integritas, kerahasiaan dan ketersediaan. Privasi data merupakan aspek informasi yang menentukan derajat kerahasiaannya dari pihak ketiga. Informasi rahasia hanya boleh diketahui oleh subjek yang berwenang dalam sistem. Integritas informasi mendefinisikan aspek informasi dalam menjaga struktur/isinya selama transmisi atau penyimpanan. Mencapai keamanan pada aspek ini penting dalam lingkungan di mana terdapat kemungkinan besar terjadinya distorsi atau dampak lain terhadap kehancuran integritas. Keandalan informasi terdiri dari kepemilikan ketat terhadap nilai awal selama transmisi dan penyimpanan.

Signifikansi hukum suatu data ditentukan oleh dokumen yang menjadi pembawanya, dan juga yang dimilikinya kekuatan hukum. Ketersediaan Data menentukan penerimaan informasi oleh subjek dengan menggunakan sarana teknis.

Setiap orang setidaknya pernah mendengar ungkapan memilukan tentang perlunya dukungan tingkat kualitas keamanan informasi. Ini cerita menakutkan tentang pembobolan, penuh dengan jeritan dan keputusasaan. Konsekuensi yang mengerikan dibahas di hampir setiap situs... Oleh karena itu, saat ini Anda harus mengisi komputer Anda dengan alat keamanan hingga kapasitasnya, dan juga memotong kabel... Ada banyak tips tentang keamanan, tetapi untuk beberapa alasan mereka tidak ada gunanya. Ternyata tidak terlalu banyak. Dalam banyak hal, alasannya terletak pada kurangnya pemahaman terhadap hal-hal sederhana seperti “apa yang kita lindungi”, “dari siapa kita melindungi”, dan “apa yang ingin kita peroleh sebagai hasilnya”. Tapi, hal pertama yang pertama.

Keamanan informasi Istilah ini mengacu pada berbagai tindakan, kondisi pelestarian, teknologi, dll., tetapi semuanya jauh lebih sederhana. Oleh karena itu, jawablah dulu pertanyaan Anda, berapa banyak orang di sekitar Anda yang setidaknya pernah membaca definisi konsep ini, dan tidak sekadar membandingkan kata dengan maknanya? Kebanyakan orang mengasosiasikan keamanan dengan antivirus, firewall, dan program keamanan lainnya. Tentu saja, alat-alat ini dapat melindungi komputer Anda dari ancaman dan meningkatkan tingkat keamanan sistem, namun hanya sedikit orang yang tahu apa sebenarnya fungsi program ini.

Saat memikirkan tentang keamanan informasi, pertama-tama Anda harus memulai dengan pertanyaan-pertanyaan berikut::

  • Objek perlindungan- Anda perlu memahami apa sebenarnya yang ingin Anda lindungi. Ini adalah data pribadi yang disimpan di komputer (agar tidak sampai ke orang lain), ini kinerja komputer (agar virus dan Trojan tidak membawa sistem ke level Pentium pertama), ini aktivitas jaringan (jadi bahwa program yang haus internet tidak mengirimkan statistik tentang Anda setiap setengah jam), ini adalah ketersediaan komputer (sehingga layar biru kematian tidak membanjiri sistem), ini...
  • Tingkat keamanan yang diinginkan. Komputer yang dilindungi sepenuhnya adalah komputer yang tidak ada. Tidak peduli seberapa keras Anda mencoba, selalu ada kemungkinan komputer Anda diretas. Harap diingat dan selalu diingat bahwa ada yang namanya rekayasa sosial (mendapatkan password dari tong sampah, menguping, memata-matai, dll). Namun, ini bukan alasan untuk membiarkan sistem tidak terlindungi. Misalnya, melindungi komputer dari sebagian besar virus terkenal adalah tugas yang sepenuhnya dapat dilakukan, yang sebenarnya dilakukan oleh setiap pengguna biasa dengan menginstal salah satu antivirus populer di komputer mereka.
  • Tingkat konsekuensi yang dapat diterima. Jika Anda memahami bahwa komputer Anda dapat diretas, misalnya, oleh peretas yang hanya tertarik pada Anda (kebetulan penyerang menyukai alamat IP Anda), maka Anda harus memikirkan tingkat konsekuensi yang dapat diterima. Sistem rusak - tidak menyenangkan, tetapi tidak menakutkan, karena Anda memiliki disk pemulihan. Komputer Anda terus-menerus mengakses situs nakal - menyenangkan dan tidak menyenangkan, tetapi dapat ditoleransi dan diperbaiki. Namun, misalnya, jika foto pribadi Anda tersebar di Internet, yang tidak boleh diketahui oleh siapa pun (pukulan serius bagi reputasi Anda), maka ini sudah merupakan konsekuensi yang signifikan dan perlu ditangani. tindakan pencegahan(untuk melebih-lebihkan, ambil komputer lama tanpa internet dan lihat foto hanya di komputer itu).
  • Apa yang ingin Anda dapatkan darinya? Pertanyaan ini memiliki banyak implikasi - berapa banyak langkah tambahan yang harus Anda lakukan, apa yang harus Anda korbankan, bagaimana seharusnya perlindungan memengaruhi kinerja, apakah program dapat ditambahkan ke daftar pengecualian, berapa banyak pesan dan alarm yang akan muncul di layar (jika ada), dan masih banyak lagi. Saat ini terdapat cukup banyak alat keamanan, namun masing-masing memiliki kelebihan dan kekurangannya masing-masing. Misalnya UAC Windows yang sama di sistem operasi sistem Vista tidak dilakukan dengan cara yang sepenuhnya berhasil, tetapi sudah di Windows 7 hal ini dibawa ke titik di mana alat perlindungan menjadi relatif nyaman untuk digunakan.

Setelah menjawab semua pertanyaan ini, akan lebih mudah bagi Anda untuk memahami bagaimana Anda akan mengatur perlindungan informasi di komputer Anda. Tentu saja, ini bukan daftar pertanyaan yang lengkap, namun cukup banyak pengguna biasa yang tidak menanyakan satu pun pertanyaan tersebut.

Menginstal dan mengonfigurasi alat keamanan di komputer Anda hanyalah sebagian dari tindakan yang diambil. Dengan membuka tautan mencurigakan dan mengonfirmasi semua tindakan aplikasi yang sama mencurigakannya, Anda dapat dengan mudah meniadakan semua upaya program keamanan. Oleh karena itu, selalu ada baiknya memikirkan tindakan Anda. Misalnya, jika tugas Anda adalah melindungi browser Anda, tetapi Anda tidak dapat menghindari pembukaan tautan yang mencurigakan (misalnya, karena hal tertentu), maka Anda selalu dapat memasang browser tambahan yang digunakan khusus untuk membuka tautan mencurigakan, atau ekstensi untuk memeriksa tautan pendek. . Dalam hal ini, jika salah satu dari mereka ternyata adalah phishing (pencurian data, akses, dll.), maka penyerang hanya akan mendapatkan sedikit keuntungan.

Masalah dalam menentukan serangkaian tindakan untuk melindungi informasi biasanya terletak pada kurangnya jawaban atas pertanyaan-pertanyaan di paragraf sebelumnya. Misalnya, jika Anda tidak tahu atau tidak memahami apa sebenarnya yang ingin Anda lindungi, maka akan selalu sulit untuk menemukan atau menemukan langkah-langkah keamanan tambahan (kecuali yang umum seperti tidak membuka tautan yang mencurigakan, bukan mengunjungi sumber daya yang meragukan, dan lain-lain). Mari kita coba mempertimbangkan situasinya dengan menggunakan contoh tugas melindungi data pribadi, yang paling sering ditempatkan di kepala objek yang dilindungi.

Perlindungan data pribadi ini adalah salah satu masalah sulit yang dihadapi orang-orang. Dengan pertumbuhan pesat dalam kuantitas dan pengisian jejaring sosial, layanan informasi dan sumber daya online khusus, merupakan kesalahan besar jika percaya bahwa melindungi data pribadi Anda berarti memastikan tingkat keamanan yang dapat diandalkan untuk komputer Anda. Belum lama ini, hampir mustahil untuk mengetahui apa pun tentang seseorang yang tinggal ratusan kilometer jauhnya dari Anda, atau bahkan di rumah tetangga, tanpa memiliki koneksi yang sesuai. Saat ini, hampir semua orang dapat mengetahui cukup banyak informasi pribadi tentang setiap orang hanya dalam beberapa jam dengan mengklik mouse di browser, atau bahkan lebih cepat. Pada saat yang sama, semua tindakannya mungkin sepenuhnya sah, karena Anda sendiri yang memposting informasi tentang diri Anda kepada publik.

Setiap orang pernah merasakan efek ini. Pernahkah Anda mendengar bahwa kata ujiannya adalah Pertanyaan Keamanan tidak boleh dikaitkan dengan Anda dan orang lain? Dan ini hanyalah sebagian kecil. Meskipun hal ini mungkin tidak mengejutkan Anda, dalam banyak hal perlindungan informasi pribadi Terserah kamu. Tidak ada tindakan pengamanan, meskipun tidak mengizinkan orang lain selain Anda mengakses komputer, yang dapat melindungi informasi yang dikirimkan di luar komputer (percakapan, Internet, rekaman, dll.). Anda meninggalkan email Anda di suatu tempat - perkirakan peningkatan spam. Anda meninggalkan foto diri Anda sedang memeluk boneka beruang di sumber pihak ketiga, harapkan “kerajinan” lucu yang sesuai dari penulis yang bosan.

Untuk lebih seriusnya, keterbukaan data Internet yang sangat besar dan kesembronoan/keterbukaan/kesembronoan Anda, terlepas dari semua langkah pengamanan, dapat membuat hal tersebut menjadi sia-sia. Oleh karena itu, pemilihan metode keamanan informasi perlu dilakukan secara hati-hati dan tidak hanya mencakup sarana teknis, tetapi juga tindakan yang mencakup aspek kehidupan lainnya.

Catatan: Tentu saja, Anda tidak boleh berasumsi bahwa itu adalah bunker bawah tanah tempat terbaik dalam hidup. Namun, memahami bahwa Anda bebas melindungi data pribadi akan memberi Anda keuntungan besar dibandingkan penyerang.

Metode keamanan informasi sering kali disamakan dengan solusi teknis, tanpa mengabaikan potensi ancaman yang sangat besar seperti tindakan manusia itu sendiri. Anda dapat memberi pengguna kesempatan untuk menjalankan hanya satu program dan menangani konsekuensinya hanya dalam lima menit, jika hal itu memungkinkan. Satu pesan di forum tentang informasi yang didengar dapat merusak perlindungan yang paling sempurna (melebih-lebihkan, tentang pencegahan node perlindungan, dengan kata lain, kurangnya perlindungan sementara).

Untuk memutuskan metode perlindungan data, Anda tidak hanya perlu mencari alat keamanan yang sesuai dengan mengklik mouse di jendela browser, tetapi juga memikirkan tentang bagaimana informasi dapat didistribusikan dan apa yang mungkin menjadi perhatiannya. Tidak peduli bagaimana kedengarannya, untuk melakukan ini Anda perlu mengambil kertas dan pensil, dan kemudian mempertimbangkan semua cara yang mungkin untuk menyebarkan informasi dan apa hubungannya. Sebagai contoh, mari kita ambil tugas menjaga kerahasiaan kata sandi.

Situasi. Anda membuat kata sandi rumit yang tidak ada hubungannya dengan Anda, sepenuhnya mematuhi persyaratan keamanan paling ketat, tidak menyebutkan satu pun di mana pun (aspek seperti sisa di memori komputer, di disk, dan poin lainnya tidak diperhitungkan akun), jangan gunakan pengelola kata sandi, masukkan kata sandi hanya dari satu komputer, gunakan keyboard yang aman, gunakan VPN untuk terhubung, boot komputer hanya dari LiveCD. Singkatnya, seorang paranoid sejati dan fanatik keamanan. Namun, semua ini mungkin tidak cukup untuk melindungi kata sandi Anda.

Berikut ini beberapa yang sederhana situasi yang mungkin terjadi, dengan jelas menunjukkan perlunya pandangan luas tentang metode keamanan informasi:

  • Apa yang akan Anda lakukan jika Anda perlu memasukkan kata sandi ketika ada orang lain di ruangan itu, bahkan orang “terbaik”? Anda tidak pernah dapat menjamin bahwa mereka tidak akan secara tidak sengaja menyebutkan informasi kata sandi tidak langsung. Misalnya, saat duduk dalam suasana yang menyenangkan di sebuah restoran, sangat mungkin untuk mengatakan "dia memiliki kata sandi yang panjang, sebanyak selusin dan banyak karakter berbeda", yang cukup mempersempit area bagi penyerang untuk melakukannya. tebak kata sandinya.
  • Apa yang akan Anda lakukan jika hal ini terjadi dan Anda memerlukan orang lain untuk melakukan operasi untuk Anda? Orang lain mungkin tidak sengaja mendengar kata sandi Anda. Jika Anda mendiktekan kata sandi kepada seseorang yang kurang berpengalaman dalam komputer, kemungkinan besar dia akan menuliskannya di suatu tempat; menuntut fanatisme Anda darinya tidak akan dibenarkan.
  • Apa yang akan Anda lakukan jika hal ini terjadi dan seseorang mengetahui cara Anda membuat kata sandi? Informasi tersebut juga mempersempit area pemilihan dengan cukup baik.
  • Bagaimana Anda bisa melindungi kata sandi Anda jika salah satu node yang mengirimkan kata sandi Anda dengan aman disusupi oleh penyerang? Misalnya, itu diretas server VPN, yang melaluinya Anda mengakses Internet.
  • Apakah kata sandi Anda akan bermakna jika sistem yang Anda gunakan diretas?
  • Dan lainnya

Tentu saja, ini tidak berarti perlunya pencarian metode keamanan informasi yang keras kepala dan terus-menerus selama berbulan-bulan. Intinya adalah bahwa sistem yang paling rumit sekalipun dapat dirusak oleh kelemahan sederhana manusia yang diabaikan. Oleh karena itu, ketika mengatur keamanan komputer Anda, cobalah untuk memperhatikan tidak hanya sisi teknis dari masalahnya, tetapi juga dunia di sekitar Anda.

Sebuah frasa mungkin memiliki arti berbeda dalam konteks berbeda. Dalam Doktrin Keamanan Informasi Federasi Rusia, istilah tersebut"keamanan informasi" digunakan di dalam arti luas . Ini mengacu pada keadaan keamanan kepentingan nasional

di bidang informasi, ditentukan oleh totalitas keseimbangan kepentingan individu, masyarakat dan negara. Dalam Undang-undang Federasi Rusia “Tentang partisipasi dalam pertukaran informasi internasional” (undang-undang tersebut tidak lagi berlaku, saat ini “Tentang informasi, teknologi informasi, dan perlindungan informasi” berlaku) keamanan informasi

didefinisikan dengan cara yang sama - sebagai keadaan keamanan lingkungan informasi masyarakat, memastikan pembentukan, penggunaan, dan pengembangannya untuk kepentingan warga negara, organisasi, dan negara. Dalam kursus ini, perhatian kita akan terfokus pada penyimpanan, pemrosesan, dan transmisi informasi, terlepas dari bahasa apa (Rusia atau lainnya) yang dikodekan, siapa atau apa sumbernya dan apa dampak psikologis Dalam Doktrin Keamanan Informasi Federasi Rusia, istilah tersebut itu berdampak pada orang-orang. Oleh karena itu istilahnya

Di bawah akan digunakan dalam arti sempit, seperti yang lazim, misalnya dalam sastra berbahasa Inggris. kami akan memahami keamanan informasi dari dampak yang tidak disengaja atau disengaja yang bersifat alami atau buatan yang mungkin ditimbulkannya kerusakan yang tidak dapat diterima mata pelajaran hubungan informasi, termasuk pemilik dan pengguna informasi dan infrastruktur pendukung. (Sedikit lebih jauh kami akan menjelaskan apa yang harus dipahami infrastruktur pendukung.)

Perlindungan informasi adalah serangkaian tindakan yang bertujuan untuk memastikan keamanan informasi.

Dengan demikian, pendekatan yang benar secara metodologis terhadap masalah tersebut keamanan informasi dimulai dengan mengidentifikasi mata pelajaran hubungan informasi dan kepentingan entitas tersebut terkait dengan penggunaan sistem informasi (SI). Ancaman keamanan informasi- Inilah kelemahan penggunaan teknologi informasi.

Dua konsekuensi penting yang dapat diambil dari situasi ini:

  1. Interpretasi masalah yang terkait dengan akan digunakan dalam arti sempit, seperti yang lazim, misalnya dalam sastra berbahasa Inggris., untuk berbagai kategori mata pelajaran dapat bervariasi secara signifikan. Sebagai ilustrasi, cukup membandingkan rezimnya organisasi pemerintah dan lembaga pendidikan. Dalam kasus pertama, “lebih baik semuanya hancur daripada musuh mengetahui satu bagian rahasia pun,” dalam kasus kedua, “kita tidak memiliki rahasia apa pun, selama semuanya berfungsi.”
  2. Keamanan informasi tidak terbatas hanya pada perlindungan terhadap akses tidak sah terhadap informasi; ini merupakan konsep yang secara fundamental lebih luas. Subyek hubungan informasi mungkin menderita (mengalami kerugian dan/atau kerusakan moral) tidak hanya karena akses yang tidak sah, tetapi juga karena kerusakan sistem yang menyebabkan gangguan dalam pekerjaan. Apalagi bagi banyak orang organisasi terbuka(misalnya, pendidikan) perlindungan sebenarnya terhadap akses tidak sah terhadap informasi sama sekali tidak penting.

Kembali ke masalah terminologi, kami mencatat bahwa istilah “keamanan komputer” (sebagai padanan atau pengganti keamanan informasi) tampaknya terlalu sempit bagi kami. Komputer hanyalah salah satu komponen sistem informasi, dan meskipun perhatian kita akan terfokus terutama pada informasi yang disimpan, diproses, dan dikirimkan menggunakan komputer, keamanannya ditentukan oleh seluruh rangkaian komponen dan, pertama-tama, tautan terlemah. , yang dalam banyak kasus ternyata adalah seseorang (yang, misalnya, menuliskan kata sandinya pada “plester mustard” yang ditempel di monitor).

Menurut definisi, keamanan informasi tidak hanya bergantung pada komputer, tetapi juga pada infrastruktur pendukung, yang mencakup sistem pasokan listrik, air dan panas, AC, komunikasi dan, tentu saja, personel pemeliharaan. Infrastruktur ini memiliki nilai tersendiri, namun kita hanya akan tertarik pada bagaimana pengaruhnya terhadap kinerja fungsi yang ditentukan oleh sistem informasi.

Perlu diketahui bahwa dalam definisi keamanan informasi, kata sifat “tidak dapat diterima” ditempatkan sebelum kata benda “kerusakan”. Jelasnya, tidak mungkin untuk mengasuransikan semua jenis kerusakan, apalagi melakukan hal ini dengan cara yang layak secara ekonomi ketika biaya peralatan dan tindakan perlindungan tidak melebihi jumlah kerusakan yang diperkirakan. Ini berarti Anda harus menerima sesuatu dan Anda hanya boleh membela diri dari apa yang tidak dapat Anda terima. Terkadang kerusakan yang tidak dapat diterima tersebut membahayakan kesehatan atau kondisi manusia lingkungan, tetapi lebih sering ambang batas tidak dapat diterima memiliki ekspresi material (moneter), dan tujuan perlindungan informasi adalah untuk mengurangi jumlah kerusakan pada nilai yang dapat diterima.

Teknologi informasi komputer yang berkembang pesat membawa perubahan signifikan dalam kehidupan kita. Informasi telah menjadi komoditas yang dapat dibeli, dijual, dan dipertukarkan. Selain itu, biaya informasi sering kali ratusan kali lebih besar dibandingkan biaya sistem komputer di mana informasi tersebut disimpan.

Kesejahteraan dan terkadang kehidupan banyak orang saat ini bergantung pada tingkat keamanan teknologi informasi. Ini adalah harga yang harus dibayar atas meningkatnya kompleksitas dan meluasnya distribusi sistem pemrosesan informasi otomatis.

Di bawah akan digunakan dalam arti sempit, seperti yang lazim, misalnya dalam sastra berbahasa Inggris. mengacu pada keamanan suatu sistem informasi dari gangguan yang disengaja atau tidak disengaja yang menyebabkan kerugian bagi pemilik atau pengguna informasi.

Dalam praktiknya, ada tiga aspek keamanan informasi yang paling penting:

  • tersedianya(kemampuan untuk memperoleh layanan informasi yang dibutuhkan dalam waktu yang wajar);
  • integritas(relevansi dan konsistensi informasi, perlindungannya dari kehancuran dan perubahan yang tidak sah);
  • kerahasiaan(perlindungan dari pembacaan yang tidak sah).

Pelanggaran terhadap ketersediaan, integritas, dan kerahasiaan informasi dapat disebabkan oleh berbagai dampak berbahaya terhadap sistem informasi komputer.

Ancaman utama terhadap keamanan informasi

Sistem informasi modern adalah sistem yang kompleks, terdiri dari sejumlah besar komponen derajat yang berbeda-beda otonomi yang saling berhubungan dan bertukar data. Hampir setiap komponen dapat terkena pengaruh eksternal atau gagal. Komponen sistem informasi otomatis dapat dibagi menjadi beberapa kelompok berikut:

  • perangkat keras- komputer dan komponennya (prosesor, monitor, terminal, periferal- disk drive, printer, pengontrol, kabel, jalur komunikasi, dll.);
  • perangkat lunak- program yang dibeli, sumber, objek, modul beban; sistem operasi dan program sistem (kompiler, linker, dll.), utilitas, program diagnostik dll.;
  • data- disimpan sementara dan permanen, pada media magnetis, cetakan, arsip, log sistem, dll.;
  • staf- personel pengoperasian dan pengguna.

Dampak berbahaya pada sistem informasi komputer dapat dibedakan menjadi tidak disengaja dan disengaja. Analisis pengalaman dalam perancangan, pembuatan, dan pengoperasian sistem informasi menunjukkan bahwa informasi dipengaruhi oleh berbagai pengaruh acak di semua tahap siklus hidup sistem. Alasan pengaruh acak selama operasi mungkin ada:

  • keadaan darurat akibat bencana alam dan pemadaman listrik;
  • kegagalan dan malfungsi peralatan;
  • kesalahan perangkat lunak;
  • kesalahan dalam pekerjaan personel;
  • gangguan pada jalur komunikasi karena pengaruh lingkungan.

Dampak yang disengaja- ini adalah tindakan yang ditargetkan dari pelaku. Pelakunya mungkin seorang karyawan, pengunjung, pesaing, atau tentara bayaran. Perbuatan pelaku dapat disebabkan oleh berbagai motif:

  • ketidakpuasan karyawan terhadap karirnya;
  • menyuap;
  • rasa ingin tahu;
  • kompetisi;
  • keinginan untuk menegaskan diri sendiri dengan cara apa pun.

Anda dapat membuat model hipotetis dari calon pelanggar:

  • kualifikasi pelaku pada tingkat pengembang sistem ini;
  • pelanggar dapat berupa orang luar atau pengguna sah sistem;
  • pelaku mengetahui informasi tentang prinsip pengoperasian sistem;
  • pelaku memilih mata rantai terlemah dalam pertahanan.

Jenis pelanggaran komputer yang paling umum dan beragam adalah akses tidak sah (NSD). NSD mengeksploitasi kesalahan apa pun dalam sistem keamanan dan mungkin terjadi karena pilihan alat keamanan yang tidak rasional, instalasi dan konfigurasi yang salah.

Mari kita klasifikasikan saluran informasi non-diskriminatif yang melaluinya informasi dapat dicuri, diubah, atau dimusnahkan:

  • Melalui seseorang:
    • pencurian media penyimpanan;
    • membaca informasi dari layar atau keyboard;
    • membaca informasi dari cetakan.
  • Melalui program:
    • intersepsi kata sandi;
    • dekripsi informasi terenkripsi;
    • menyalin informasi dari media penyimpanan.
  • Melalui peralatan:
    • koneksi perangkat keras yang dirancang khusus yang menyediakan akses ke informasi;
    • intersepsi radiasi elektromagnetik samping dari peralatan, jalur komunikasi, jaringan catu daya, dll.

Perhatian khusus harus diberikan pada ancaman yang mungkin terjadi pada jaringan komputer. Ciri utama dari setiap jaringan komputer adalah komponen-komponennya didistribusikan dalam ruang. Komunikasi antar node jaringan dilakukan secara fisik menggunakan jalur jaringan dan secara terprogram menggunakan mekanisme pesan. Dalam hal ini, pesan kontrol dan data yang dikirim antar node jaringan ditransmisikan dalam bentuk paket pertukaran. Jaringan komputer dicirikan oleh apa yang disebut serangan jarak jauh. Penyusup mungkin berada ribuan kilometer dari objek yang diserang, dan tidak hanya itu komputer tertentu, tetapi juga informasi yang dikirimkan melalui saluran komunikasi jaringan.

Memastikan keamanan informasi

Pembentukan rezim keamanan informasi merupakan masalah yang kompleks. Langkah-langkah untuk mengatasinya dapat dibagi menjadi lima tingkatan:

  1. legislatif (undang-undang, peraturan, standar, dll.);
  2. moral dan etika (segala macam standar perilaku, ketidakpatuhan terhadapnya menyebabkan penurunan gengsi orang tertentu atau seluruh organisasi);
  3. administratif (tindakan umum yang diambil oleh manajemen organisasi);
  4. fisik (hambatan mekanis, elektro dan elektronik-mekanis pada kemungkinan jalur masuk bagi calon penyusup);
  5. perangkat keras dan perangkat lunak (perangkat elektronik dan program keamanan informasi khusus).

Serangkaian tindakan ini bertujuan untuk melawan ancaman keamanan guna meminimalkan kemungkinan terjadinya kerusakan sistem perlindungan.

Sistem proteksi yang andal harus memenuhi prinsip-prinsip berikut:

  • Biaya peralatan pelindung harus lebih kecil dari jumlah kerusakan yang mungkin terjadi.
  • Setiap pengguna harus memiliki hak minimum yang diperlukan untuk beroperasi.
  • Perlindungannya lebih efektif lebih mudah bagi pengguna bekerja dengannya.
  • Kemungkinan penutupan jika terjadi keadaan darurat.
  • Spesialis yang terlibat dalam sistem perlindungan harus sepenuhnya memahami prinsip-prinsip operasinya dan, jika terjadi situasi sulit, meresponsnya secara memadai.
  • Seluruh sistem pemrosesan informasi harus dilindungi.
  • Pengembang sistem keamanan tidak boleh termasuk di antara mereka yang akan dikendalikan oleh sistem ini.
  • Sistem keamanan harus memberikan bukti kebenaran operasinya.
  • Orang yang terlibat dalam memastikan keamanan informasi harus memikul tanggung jawab pribadi.
  • Disarankan untuk membagi objek yang dilindungi menjadi beberapa kelompok sehingga pelanggaran perlindungan pada salah satu kelompok tidak mempengaruhi keamanan kelompok lainnya.
  • Sistem keamanan yang andal harus teruji sepenuhnya dan konsisten.
  • Perlindungan menjadi lebih efektif dan fleksibel jika memungkinkan administrator mengubah parameternya.
  • Sistem keamanan harus dirancang dengan asumsi bahwa pengguna akan melakukan kesalahan serius dan umumnya memiliki niat buruk.
  • Yang paling penting dan keputusan penting harus diterima oleh orang tersebut.
  • Keberadaan mekanisme keamanan harus disembunyikan, jika memungkinkan, dari pengguna yang pekerjaannya dipantau.

Perangkat keras dan perangkat lunak untuk keamanan informasi

Terlepas dari kenyataan bahwa sistem operasi modern untuk komputer pribadi, seperti Windows 2000, Windows XP dan Windows NT, memiliki subsistem keamanannya sendiri, relevansi pembuatannya dana tambahan perlindungan tetap terjaga. Faktanya adalah sebagian besar sistem tidak mampu melindungi data yang berada di luarnya, misalnya selama pertukaran informasi jaringan.

Alat keamanan informasi perangkat keras dan perangkat lunak dapat dibagi menjadi lima kelompok:

  1. Sistem identifikasi pengguna (recognition) dan otentikasi (authentication).
  2. Sistem enkripsi data disk.
  3. Sistem enkripsi untuk data yang dikirimkan melalui jaringan.
  4. Sistem otentikasi data elektronik.
  5. Alat manajemen kunci kriptografi.

1. Sistem identifikasi dan otentikasi pengguna

Mereka digunakan untuk membatasi akses pengguna acak dan ilegal ke sumber daya sistem komputer. Algoritma umum Pengoperasian sistem tersebut adalah untuk memperoleh informasi identifikasi dari pengguna, memverifikasi keasliannya, dan kemudian memberikan (atau tidak memberikan) kepada pengguna tersebut kemampuan untuk bekerja dengan sistem.

Saat membangun sistem ini, muncul masalah dalam memilih informasi yang menjadi dasar prosedur identifikasi dan otentikasi pengguna. Jenis-jenis berikut dapat dibedakan:

  • informasi rahasia yang dimiliki pengguna (kata sandi, kunci rahasia, pengenal pribadi, dll.); pengguna harus mengingat informasi ini atau sarana penyimpanan khusus dapat digunakan untuk itu;
  • parameter fisiologis seseorang (sidik jari, pola iris mata, dll.) atau karakteristik perilaku (fitur bekerja pada keyboard, dll.).

Sistem berdasarkan jenis informasi pertama dipertimbangkan tradisional. Sistem yang menggunakan jenis informasi kedua disebut biometrik. Perlu dicatat bahwa ada tren percepatan pembangunan sistem biometrik identifikasi.

2. Sistem enkripsi data disk

Untuk membuat informasi tidak berguna bagi musuh, serangkaian metode transformasi data disebut kriptografi[dari bahasa Yunani kripto- tersembunyi dan grafik- Saya sedang menulis].

Sistem enkripsi dapat melakukan transformasi kriptografi data pada tingkat file atau pada tingkat disk. Program jenis pertama mencakup pengarsip seperti ARJ dan RAR, yang memungkinkan penggunaan metode kriptografi untuk melindungi file arsip. Contoh sistem jenis kedua adalah program enkripsi Diskreet, bagian dari paket perangkat lunak Norton Utilities yang populer, Best Crypt.

Fitur klasifikasi lain dari sistem enkripsi data disk adalah cara pengoperasiannya. Menurut metode fungsinya, sistem enkripsi data disk dibagi menjadi dua kelas:

  • sistem enkripsi "transparan";
  • sistem yang secara khusus dipanggil untuk melakukan enkripsi.

Dalam sistem enkripsi transparan (enkripsi on-the-fly), transformasi kriptografi dilakukan secara real time, tanpa disadari oleh pengguna. Misalnya, pengguna menulis dokumen yang disiapkan dalam editor teks ke disk yang dilindungi, dan sistem keamanan mengenkripsinya selama proses penulisan.

Sistem kelas dua biasanya merupakan utilitas yang harus dipanggil secara khusus untuk melakukan enkripsi. Ini termasuk, misalnya, pengarsip dengan perlindungan kata sandi bawaan.

Kebanyakan sistem yang menawarkan untuk mengatur kata sandi untuk suatu dokumen tidak mengenkripsi informasinya, tetapi hanya memerlukan kata sandi saat mengakses dokumen. Sistem tersebut termasuk MS Office, 1C dan banyak lainnya.

3. Sistem enkripsi untuk data yang dikirimkan melalui jaringan

Ada dua metode enkripsi utama: enkripsi saluran dan enkripsi terminal (pelanggan).

Jika enkripsi saluran Semua informasi yang dikirimkan melalui saluran komunikasi, termasuk informasi layanan, dilindungi. Metode enkripsi ini memiliki keuntungan selanjutnya- menyematkan prosedur enkripsi ke dalam lapisan data link memungkinkan penggunaan perangkat keras, yang meningkatkan kinerja sistem. Namun, pendekatan ini Ada juga kelemahan yang signifikan:

  • enkripsi data layanan memperumit mekanisme perutean paket jaringan dan memerlukan dekripsi data pada perangkat komunikasi perantara (gateway, repeater, dll.);
  • enkripsi informasi layanan dapat menyebabkan munculnya pola statistik dalam data terenkripsi, yang mempengaruhi keandalan perlindungan dan memberlakukan pembatasan pada penggunaan algoritma kriptografi.

Enkripsi terminal (pelanggan). memungkinkan Anda memastikan kerahasiaan data yang dikirimkan antara dua pelanggan. Dalam hal ini, hanya isi pesan yang dilindungi, semua informasi layanan tetap terbuka. Kekurangannya adalah kemampuan menganalisis informasi tentang struktur pertukaran pesan, seperti pengirim dan penerima, waktu dan kondisi transfer data, serta jumlah data yang ditransfer.

4. Sistem otentikasi data elektronik

Saat bertukar data melalui jaringan, muncul masalah otentikasi penulis dokumen dan dokumen itu sendiri, mis. menetapkan keaslian penulis dan memeriksa tidak adanya perubahan pada dokumen yang diterima. Untuk mengautentikasi data, digunakan kode autentikasi pesan (imitasi penyisipan) atau tanda tangan elektronik.

peniru dihasilkan dari data biasa melalui transformasi enkripsi khusus menggunakan kunci rahasia dan dikirimkan melalui saluran komunikasi di akhir data terenkripsi. Penyisipan peniruan identitas diverifikasi oleh penerima yang memegang kunci rahasia dengan mengulangi prosedur yang sebelumnya dilakukan oleh pengirim pada data publik yang diterima.

Tanda tangan digital elektronik mewakili sejumlah kecil informasi otentikasi tambahan yang dikirimkan bersama dengan teks yang ditandatangani. Pengirim menghasilkan tanda tangan digital menggunakan kunci rahasia pengirim. Penerima memverifikasi tanda tangan menggunakan kunci publik pengirim.

Jadi, untuk penerapan tiruan digunakan prinsip enkripsi simetris, dan untuk penerapan tanda tangan elektronik digunakan enkripsi asimetris. Kami akan mempelajari kedua sistem enkripsi ini lebih detail nanti.

5. Alat manajemen kunci kriptografi

Keamanan sistem kriptografi apa pun ditentukan oleh kunci kriptografi yang digunakan. Jika manajemen kunci tidak aman, penyerang dapat memperoleh informasi penting dan memperolehnya akses penuh ke semua informasi dalam suatu sistem atau jaringan.

Jenis fungsi manajemen kunci berikut ini dibedakan: pembuatan, penyimpanan, dan distribusi kunci.

Metode generasi kunci untuk kriptosistem simetris dan asimetris berbeda. Untuk menghasilkan kunci untuk kriptosistem simetris, perangkat keras dan perangkat lunak untuk menghasilkan angka acak digunakan. Pembuatan kunci untuk kriptosistem asimetris lebih kompleks, karena kunci tersebut harus memiliki sifat matematika tertentu. Kami akan membahas masalah ini secara lebih rinci ketika mempelajari sistem kriptografi simetris dan asimetris.

Fungsi penyimpanan melibatkan pengorganisasian penyimpanan yang aman, pencatatan dan penghapusan informasi penting. Untuk memastikan penyimpanan kunci yang aman, kunci tersebut dienkripsi menggunakan kunci lain. Pendekatan ini mengarah pada konsep hierarki kunci. Hierarki kunci biasanya mencakup kunci master (yaitu kunci master), kunci enkripsi kunci, dan kunci enkripsi data. Perlu dicatat bahwa pembuatan dan penyimpanan kunci master merupakan isu penting dalam keamanan kriptografi.

Distribusi- proses paling kritis dalam manajemen kunci. Proses ini harus menjamin kerahasiaan kunci yang didistribusikan, serta cepat dan akurat. Kunci didistribusikan di antara pengguna jaringan dalam dua cara:

  • menggunakan pertukaran kunci sesi secara langsung;
  • menggunakan satu atau lebih pusat distribusi utama.

Daftar dokumen

  1. TENTANG RAHASIA NEGARA. Undang-undang Federasi Rusia tanggal 21 Juli 1993 No. 5485-1 (sebagaimana diubah dengan Undang-undang Federal tanggal 6 Oktober 1997 No. 131-FZ).
  2. TENTANG INFORMASI, INFORMASI DAN PERLINDUNGAN INFORMASI. Hukum Federal Federasi Rusia tanggal 20 Februari 1995 No.24-FZ. Diadopsi oleh Duma Negara pada tanggal 25 Januari 1995.
  3. TENTANG PERLINDUNGAN HUKUM TERHADAP PROGRAM MESIN KOMPUTING DAN DATABASE ELEKTRONIK. Undang-undang Federasi Rusia tanggal 23 Februari 1992 No.3524-1.
  4. TENTANG TANDA TANGAN DIGITAL ELEKTRONIK. Hukum Federal Federasi Rusia 10 Januari 2002 No.1-FZ.
  5. TENTANG HAK CIPTA DAN HAK TERKAIT. Undang-undang Federasi Rusia tanggal 9 Juli 1993 No.5351-1.
  6. TENTANG BADAN KOMUNIKASI DAN INFORMASI PEMERINTAH FEDERAL. Hukum Federasi Rusia (sebagaimana diubah dengan Keputusan Presiden Federasi Rusia tanggal 24 Desember 1993 No. 2288; Undang-undang Federal tanggal 7 November 2000 No. 135-FZ.
  7. Peraturan tentang akreditasi laboratorium penguji dan lembaga sertifikasi peralatan keamanan informasi sesuai dengan persyaratan keamanan informasi / Komisi Teknis Negara di bawah Presiden Federasi Rusia.
  8. Petunjuk tentang prosedur penandaan sertifikat kesesuaian, salinannya dan sarana sertifikasi keamanan informasi / Komisi Teknis Negara di bawah Presiden Federasi Rusia.
  9. Peraturan tentang sertifikasi objek informasi sesuai dengan persyaratan keamanan informasi / Komisi Teknis Negara di bawah Presiden Federasi Rusia.
  10. Peraturan tentang sertifikasi sarana keamanan informasi sesuai dengan persyaratan keamanan informasi: dengan tambahan sesuai dengan Keputusan Pemerintah Federasi Rusia tanggal 26 Juni 1995 No. 608 “Tentang sertifikasi sarana keamanan informasi” / Komisi Teknis Negara di bawah Presiden Federasi Rusia.
  11. Peraturan tentang perizinan negara atas kegiatan di bidang keamanan informasi / Komisi Teknis Negara di bawah Presiden Federasi Rusia.
  12. Sistem otomatis. Perlindungan terhadap akses tidak sah terhadap informasi. Klasifikasi sistem otomatis dan persyaratan perlindungan informasi: Dokumen panduan / Komisi Teknis Negara di bawah Presiden Federasi Rusia.
  13. Konsep melindungi peralatan komputer dan sistem otomatis dari akses tidak sah ke informasi: Dokumen panduan / Komisi Teknis Negara di bawah Presiden Federasi Rusia.
  14. Fasilitas komputer. Firewall. Perlindungan terhadap akses tidak sah terhadap informasi. Indikator keamanan terhadap akses tidak sah terhadap informasi: Dokumen panduan / Komisi Teknis Negara di bawah Presiden Federasi Rusia.
  15. Fasilitas komputer. Perlindungan terhadap akses tidak sah terhadap informasi. Indikator keamanan terhadap akses tidak sah terhadap informasi: Dokumen panduan / Komisi Teknis Negara di bawah Presiden Federasi Rusia.
  16. Perlindungan informasi. Tanda-tanda perlindungan khusus. Klasifikasi dan persyaratan umum: Dokumen panduan / Komisi Teknis Negara di bawah Presiden Federasi Rusia.
  17. Perlindungan terhadap akses tidak sah terhadap informasi. Istilah dan definisi: Dokumen panduan / Komisi Teknis Negara di bawah Presiden Federasi Rusia.

Pelajar, mahasiswa pascasarjana, ilmuwan muda yang menggunakan basis pengetahuan dalam studi dan pekerjaan mereka akan sangat berterima kasih kepada Anda.

Diposting di http://www.allbest.ru/

Perkenalan

2. Sistem keamanan informasi

3. Sumber daya informasi yang sebarannya terbatas dan ancaman terhadap sumber daya. Akses personel ke informasi rahasia

Kesimpulan

Perkenalan

Sejak awal sejarah manusia, kebutuhan untuk mengirimkan dan menyimpan informasi telah muncul.

Dimulai sekitar abad ke-17, pada masa perkembangan mesin produksi, masalah penguasaan energi mengemuka. Pertama, metode penguasaan energi angin dan air ditingkatkan, dan kemudian umat manusia menguasai energi panas.

Pada akhir abad ke-19, penguasaan energi listrik dimulai, dan ditemukanlah generator listrik serta motor listrik. Dan akhirnya, pada pertengahan abad ke-20, umat manusia menguasai energi atom; pada tahun 1954, pembangkit listrik tenaga nuklir pertama dioperasikan di Uni Soviet.

Penguasaan energi memungkinkan transisi ke produksi mesin massal barang-barang konsumsi. Telah dibuat masyarakat industri. Selama periode ini juga terjadi perubahan signifikan dalam metode penyimpanan dan transmisi informasi.

Dalam masyarakat informasi, sumber daya utama adalah informasi. Atas dasar kepemilikan informasi tentang berbagai macam proses dan fenomena maka setiap kegiatan dapat dibangun secara efektif dan optimal.

Penting tidak hanya untuk menghasilkan produk dalam jumlah besar, tetapi juga menghasilkan produk yang tepat waktu tertentu. Dengan biaya tertentu dan sebagainya. Oleh karena itu, dalam masyarakat informasi, tidak hanya kualitas konsumsi yang meningkat, tetapi juga kualitas produksi; seseorang yang menggunakan teknologi informasi miliki kondisi terbaik tenaga kerja, tenaga kerja menjadi kreatif, intelektual, dan sebagainya.

Saat ini negara-negara maju di dunia (USA, Jepang, negara-negara Eropa Barat) sebenarnya sudah memasuki masyarakat informasi. Negara lain, termasuk Rusia, berada pada pendekatan yang paling dekat dengan hal tersebut.

Sebagai kriteria pembangunan masyarakat informasi Anda dapat memilih tiga: ketersediaan komputer, tingkat perkembangan jaringan komputer dan jumlah orang yang bekerja di bidang informasi, serta penggunaan informasi dan teknologi komunikasi dalam aktivitas mereka sehari-hari.

Informasi saat ini mahal dan harus dilindungi. Sayangnya, penggunaan komputer pribadi secara masif ternyata dikaitkan dengan munculnya program virus yang dapat mereplikasi diri sendiri yang mencegahnya. operasi normal komputer, merusak struktur file disk dan menyebabkan kerusakan pada informasi yang disimpan di komputer.

Informasi dimiliki dan digunakan oleh semua orang tanpa kecuali. Setiap orang memutuskan sendiri informasi apa yang perlu dia terima, informasi apa yang tidak boleh tersedia untuk orang lain, dll. Mudah bagi seseorang untuk menyimpan informasi yang ada di kepalanya, namun apa jadinya jika informasi tersebut masuk ke dalam “otak mesin” yang dapat diakses oleh banyak orang.

1. Perlindungan informasi dan keamanan informasi

Perlindungan informasi

Masalah penciptaan sistem keamanan informasi mencakup dua tugas yang saling melengkapi: 1) pengembangan sistem keamanan informasi (sintesisnya); 2) penilaian terhadap sistem keamanan informasi yang dikembangkan. Masalah kedua diselesaikan dengan menganalisisnya karakteristik teknis untuk menentukan apakah sistem perlindungan informasi memenuhi serangkaian persyaratan untuk sistem ini. Tugas ini saat ini diselesaikan hampir secara eksklusif oleh para ahli melalui sertifikasi alat keamanan informasi dan sertifikasi sistem keamanan informasi dalam proses penerapannya.

Mari kita pertimbangkan konten utama dari metode keamanan informasi yang disajikan, yang menjadi dasar mekanisme keamanan.

Hambatan adalah metode pemblokiran fisik jalur penyerang ke informasi yang dilindungi (peralatan, media penyimpanan, dll.).

Kontrol akses adalah metode perlindungan informasi dengan mengatur penggunaan semua sumber daya sistem informasi komputer (elemen database, perangkat lunak dan perangkat keras). Kontrol akses mencakup fitur keamanan berikut:

identifikasi pengguna, personel, dan sumber daya sistem (menetapkan pengenal pribadi untuk setiap objek);

identifikasi (otentikasi) suatu benda atau subjek dengan pengenal yang diberikannya;

verifikasi otoritas (memeriksa kepatuhan hari dalam seminggu, waktu, sumber daya dan prosedur yang diminta dengan peraturan yang ditetapkan);

izin dan penciptaan kondisi kerja sesuai peraturan yang ditetapkan;

pendaftaran (logging) permintaan ke sumber daya yang dilindungi;

registrasi (alarm, shutdown, penundaan pekerjaan, penolakan permintaan) jika ada upaya tindakan yang tidak sah.

Masking adalah metode melindungi informasi dengan menutupnya secara kriptografis. Cara ini banyak digunakan di luar negeri baik dalam pengolahan maupun penyimpanan informasi, termasuk pada floppy disk. Saat mengirimkan informasi melalui saluran komunikasi jarak jauh metode ini adalah satu-satunya yang dapat diandalkan.

Regulasi adalah metode perlindungan informasi yang menciptakan kondisi untuk pemrosesan otomatis, penyimpanan, dan transmisi informasi yang dilindungi sehingga kemungkinan akses tidak sah terhadap informasi tersebut akan diminimalkan.

Pemaksaan adalah metode perlindungan di mana pengguna dan personel sistem dipaksa untuk mematuhi aturan pemrosesan, transfer, dan penggunaan informasi yang dilindungi di bawah ancaman tanggung jawab material, administratif, atau pidana.

Bujukan adalah metode perlindungan yang mendorong pengguna dan personel sistem untuk tidak melanggar tatanan yang telah ditetapkan melalui kepatuhan terhadap standar moral dan etika yang ditetapkan (baik yang diatur maupun tidak tertulis).

Metode yang dipertimbangkan untuk memastikan keamanan diimplementasikan dalam praktik melalui penggunaan berbagai cara perlindungan, seperti teknis, perangkat lunak, organisasi, legislatif dan moral dan etika. Perlindungan utama yang digunakan untuk menciptakan mekanisme keamanan antara lain sebagai berikut.

Sarana teknis diimplementasikan dalam bentuk listrik, elektromekanis dan perangkat elektronik. Seluruh rangkaian sarana teknis dibagi menjadi perangkat keras dan fisik. Perangkat keras biasanya dipahami sebagai peralatan atau perangkat yang berinteraksi dengan peralatan serupa melalui antarmuka standar. Misalnya, sistem untuk mengidentifikasi dan membatasi akses informasi (melalui kata sandi, kode pencatatan, dan informasi lain di berbagai kartu). Sarana fisik diwujudkan dalam bentuk perangkat mandiri dan sistem. Misalnya, kunci pintu tempat peralatan berada, palang pada jendela, catu daya yang tidak pernah terputus, peralatan alarm keamanan elektromekanis. Jadi, ada sistem keamanan eksternal (Raven, GUARDWIR, FPS, dll.), sistem ultrasonik (Cyclops, dll.), sistem interupsi sinar (Pulsar 30V, dll.), sistem televisi (VM216, dll.), sistem radar ( “VITIM”, dll.), sistem deteksi kerusakan peralatan, dll.

Alat perangkat lunak adalah perangkat lunak yang dirancang khusus untuk menjalankan fungsi keamanan informasi. Kelompok alat ini meliputi: mekanisme enkripsi (kriptografi adalah algoritma khusus yang dipicu oleh nomor unik atau urutan bit, biasanya disebut kunci enkripsi; kemudian teks terenkripsi ditransmisikan melalui saluran komunikasi, dan penerima memiliki kuncinya sendiri untuk mendekripsi informasi), mekanisme tanda tangan digital, mekanisme kontrol akses, mekanisme untuk memastikan integritas data, mekanisme penjadwalan, mekanisme kontrol routing, mekanisme arbitrase, program anti-virus, program pengarsipan (misalnya zip, rar, arj, dll.), perlindungan untuk input dan output informasi, dll.

Sarana perlindungan organisasi adalah tindakan organisasi, teknis dan hukum organisasi yang dilakukan dalam proses penciptaan dan pengoperasian teknologi komputer dan peralatan telekomunikasi untuk menjamin keamanan informasi. Kegiatan organisasi mencakup segalanya elemen struktural peralatan di semua tahap siklus hidupnya (konstruksi tempat, desain sistem informasi komputer perbankan, instalasi dan commissioning peralatan, penggunaan, pengoperasian).

Sarana perlindungan moral dan etika diwujudkan dalam bentuk segala macam norma yang berkembang secara tradisional atau berkembang seiring dengan menyebarnya teknologi komputer dan komunikasi di masyarakat. Norma-norma ini sebagian besar tidak wajib sebagai tindakan legislatif, namun kegagalan untuk mematuhinya biasanya menyebabkan hilangnya wibawa dan gengsi seseorang. Contoh paling signifikan dari standar tersebut adalah Kode Etik Profesional untuk Anggota Asosiasi Pengguna Komputer AS.

Upaya hukum ditentukan oleh undang-undang negara tersebut, yang mengatur aturan penggunaan, pemrosesan dan transmisi informasi terbatas dan menetapkan hukuman bagi pelanggaran aturan ini.

Semua sarana perlindungan yang dipertimbangkan dibagi menjadi formal (melakukan fungsi perlindungan secara ketat sesuai dengan prosedur yang telah ditentukan tanpa partisipasi langsung manusia) dan informal (ditentukan oleh aktivitas manusia yang disengaja atau mengatur aktivitas ini).

Saat ini, masalah keamanan yang paling mendesak (bahkan dalam sistem yang tidak memerlukan penyimpanan informasi rahasia, dan di komputer rumah) merupakan virus. Oleh karena itu, di sini kita akan membahasnya lebih detail. Virus komputer adalah program kecil yang ditulis khusus yang dapat “menghubungkan” dirinya dengan program lain (yaitu, “menginfeksi” program tersebut), serta melakukan berbagai tindakan yang tidak diinginkan pada komputer (misalnya, file rusak atau tabel alokasi file pada disk , "menyumbat" RAM, dll.).

Sarana utama perlindungan terhadap virus adalah pengarsipan. Metode lain tidak dapat menggantikannya, meskipun metode tersebut meningkatkan tingkat perlindungan secara keseluruhan. Pengarsipan harus dilakukan setiap hari. Pengarsipan melibatkan pembuatan salinan file bekas dan memperbarui file yang diubah secara sistematis. Hal ini memungkinkan tidak hanya menghemat ruang pada disk arsip khusus, tetapi juga menggabungkan grup file bersama menjadi satu file arsip, sehingga lebih mudah untuk memahami arsip umum file. Tabel yang paling rentan adalah tabel alokasi file, direktori utama dan bootsector. Disarankan untuk menyalin file secara berkala ke floppy disk khusus. Reservasi mereka penting tidak hanya untuk perlindungan terhadap virus, tetapi juga untuk asuransi jika terjadi situasi darurat atau tindakan orang lain, termasuk kesalahan Anda sendiri.

Untuk tujuan pencegahan, untuk melindungi dari virus, disarankan:

bekerja dengan floppy disk yang dilindungi penulisan;

meminimalkan jangka waktu ketersediaan disket untuk perekaman;

pembagian floppy disk di antara pengguna tertentu yang bertanggung jawab;

pemisahan floppy disk yang dikirim dan masuk;

pemisahan penyimpanan program yang baru diterima dan program yang digunakan sebelumnya;

memeriksa perangkat lunak yang baru diterima untuk mengetahui keberadaan virus menggunakan program pengujian;

menyimpan program di hard drive Anda dalam bentuk arsip.

Untuk menghindari munculnya virus komputer, langkah-langkah berikut harus diperhatikan terlebih dahulu:

jangan menulis ulang perangkat lunak dari komputer lain; jika perlu, maka tindakan yang tercantum di atas harus diambil;

jangan izinkan orang yang tidak berwenang bekerja di komputer, terutama jika mereka akan bekerja dengan floppy disk mereka sendiri;

jangan gunakan floppy disk asing, terutama dengan permainan komputer.

Kesalahan umum pengguna berikut yang menyebabkan infeksi virus dapat diidentifikasi:

kurangnya sistem pengarsipan informasi yang baik;

meluncurkan program yang dihasilkan tanpa terlebih dahulu memeriksa infeksinya dan tanpa mengatur mode perlindungan maksimum hard drive menggunakan sistem kontrol akses dan meluncurkan penjaga tetap;

me-reboot sistem jika ada floppy disk yang terpasang di drive A (dalam hal ini, BIOS mencoba melakukan booting dari floppy disk ini, dan bukan dari hard drive; akibatnya, jika floppy disk terinfeksi virus boot, hard drive terinfeksi);

berjalan melalui segala macam program antivirus, tanpa mengetahui jenis diagnosis virus yang sama oleh program antivirus yang berbeda;

analisis dan pemulihan program pada sistem operasi yang terinfeksi.

Saat ini yang paling populer di Rusia agen antivirus JSC "DialogIlmu":

polyphage Aidstest (polyphage adalah program yang melakukan tindakan berlawanan dengan tindakan yang dilakukan virus saat menginfeksi file, yaitu mencoba memulihkan file);

Auditor Adinf;

blok penyembuhan AdinfExt;

polifag untuk Web Dokter "polimorfik".

Ada program filter yang memeriksa apakah file (on ditentukan oleh pengguna disk) kombinasi byte khusus untuk virus ini. Pemrosesan khusus file, disk, direktori juga digunakan - vaksinasi: meluncurkan program vaksin yang mensimulasikan kombinasi kondisi di mana ia mulai bekerja dan memanifestasikan dirinya tipe ini virus. Contoh program perlindungan virus residen adalah program VSAFF dari Carmel Central Point Software. Sebagai program diagnosis dini virus komputer Program CRCLIST dan CRCTEST mungkin direkomendasikan.

Keamanan informasi.

Informasi dari sudut pandang keamanan informasi memiliki kategori berikut: kerahasiaan informasi - jaminan bahwa informasi spesifik hanya tersedia untuk kalangan orang yang dituju; pelanggaran kategori ini disebut pencurian atau pengungkapan integritas informasi - jaminan bahwa informasi tersebut sekarang ada dalam bentuk aslinya, yaitu, tidak ada perubahan yang tidak sah yang dilakukan selama penyimpanan atau transmisi; pelanggaran terhadap kategori ini disebut pemalsuan pesan; keaslian informasi - jaminan bahwa sumber informasi adalah orang yang dinyatakan sebagai penulisnya; Pelanggaran terhadap kategori ini disebut juga pemalsuan, namun sudah menjadi penulis pesan, daya tarik informasi merupakan jaminan bahwa, jika perlu, dapat dibuktikan bahwa penulis pesan adalah orang yang dinyatakan, dan tidak seorang pun. yang lain bisa; Perbedaan antara kategori ini dan kategori sebelumnya adalah ketika penulis diganti, orang lain mencoba mengklaim bahwa dialah penulis pesan tersebut, dan ketika daya tarik dilanggar, penulis sendiri mencoba untuk “menyangkal” kata-katanya, yang mana dia sekali ditandatangani.

Sehubungan dengan sistem informasi, kategori lain berlaku: keandalan - jaminan bahwa sistem berperilaku dalam mode normal dan abnormal sesuai rencana, akurasi - jaminan pelaksanaan semua perintah secara akurat dan lengkap - jaminan bahwa berbagai kelompok orang punya akses yang berbeda Ke objek informasi, dan pembatasan akses ini terus diberlakukan - pengendalian - jaminan bahwa pemeriksaan penuh terhadap komponen apa pun dapat dilakukan kapan saja paket perangkat lunak Kontrol identitas - memastikan bahwa klien terhubung saat ini bagi sistem adalah apa yang diklaim sebagai penolakan terhadap kegagalan yang disengaja - jaminan bahwa jika kesalahan sengaja dilakukan dalam batas norma yang telah disepakati sebelumnya, sistem akan berperilaku seperti yang telah disepakati sebelumnya.

2. Sistem keamanan informasi

Keamanan transfer informasi ke jaringan internet. Enkripsi informasi menggunakan terbuka dan kunci pribadi. Tanda tangan digital.

Di Internet Rusia modern, sebagian besar penggunanya, termasuk pengguna korporat, menggunakan jaringan global pada dasarnya seperti basis data yang sangat besar data, sumber informasi terluas tempat Anda dapat dengan mudah dan cepat menemukan informasi apa pun yang menarik, atau memberikan informasi kepada khalayak luas tentang diri Anda, produk, atau layanan Anda.

Salah satu penyebab keadaan ini, menurut pendapat kami, adalah kurangnya kepercayaan di kalangan pelaku bisnis terhadap keamanan transmisi informasi melalui Internet. Karena alasan inilah faks atau kurir sering digunakan dimana kemampuan Internet dapat digunakan dengan sukses.

Mari kita pertimbangkan bidang perlindungan mana dan sarana teknis terkait yang saat ini paling menarik perhatian pengembang dan konsumen.

Perlindungan terhadap akses tidak sah (AT) sumber daya PC yang berdiri sendiri dan jaringan. Fungsi ini diimplementasikan oleh perangkat lunak, firmware, dan perangkat keras, yang akan dibahas di bawah dengan menggunakan contoh spesifik.

Melindungi server dan pengguna Internet individu dari peretas jahat yang masuk dari luar. Untuk tujuan ini, firewall khusus (firewall) digunakan, yang akhir-akhir ini menjadi semakin luas (lihat “PC World”, No. 11/2000, hal. 82).

Perlindungan informasi rahasia, rahasia dan pribadi dari pembacaan oleh orang yang tidak berwenang dan distorsi yang disengaja paling sering dilakukan dengan menggunakan sarana kriptografi, yang secara tradisional diklasifikasikan sebagai kelas terpisah. Hal ini juga termasuk mengonfirmasi keaslian pesan menggunakan tanda tangan digital elektronik (EDS). Penggunaan sistem kriptografi dengan kunci publik dan tanda tangan digital memiliki prospek besar di bidang perbankan dan perdagangan elektronik. Jenis perlindungan ini tidak dibahas dalam artikel ini.

Cukup luas di beberapa tahun terakhir memperoleh perlindungan perangkat lunak terhadap penyalinan ilegal menggunakan kunci elektronik. DI DALAM ulasan ini itu juga dibahas dengan menggunakan contoh-contoh spesifik.

Perlindungan terhadap kebocoran informasi melalui saluran samping (melalui sirkuit catu daya, radiasi elektromagnetik dari komputer atau monitor). Di sini, cara yang telah terbukti seperti melindungi ruangan dan penggunaan generator kebisingan digunakan, serta pilihan monitor dan komponen komputer khusus yang memiliki zona radiasi terkecil, termasuk rentang frekuensi, yang paling nyaman untuk menangkap dan mendekode sinyal dari jarak jauh oleh penyerang.

Perlindungan dari perangkat mata-mata, dipasang langsung ke komponen komputer, serta pengukuran zona radiasi, dilakukan oleh organisasi khusus yang memiliki izin yang diperlukan dari pihak yang berwenang.

Keunggulan Internet tidak dapat diragukan lagi terkait dengan kecepatan pertukaran informasi, penghematan sumber daya dalam pertukaran informasi jarak jauh dan internasional, kemudahan dalam pengoperasian program aplikasi yang mengotomatisasi berbagai proses bisnis antara kantor perusahaan, cabang, mitra yang jauh, klien, karyawan dengan PC laptop yang terletak di luar kantor mereka.

Semua peluang ini, tentu saja, dapat secara signifikan mengurangi waktu dan biaya keuangan perusahaan serta meningkatkan efisiensi bisnisnya secara signifikan.

Efisiensi yang lebih signifikan dapat dicapai dengan menggunakan Internet dalam pertukaran informasi antar perusahaan, dalam sistem seperti portal B2B atau sistem perdagangan Internet.

Sayangnya, saat ini kemampuan Internet tersebut tidak cukup dibutuhkan, dan salah satu alasan utamanya adalah ketidakpercayaan Bisnis terhadap Internet dalam hal keamanan penggunaannya.

Seringkali kita harus berhadapan dengan dua sudut pandang yang ekstrim dan berlawanan.

Yang pertama adalah penolakan terhadap masalah keamanan itu sendiri, dan sebagai konsekuensinya kurangnya atau tidak adanya langkah-langkah keamanan yang tepat ketika transmisi melalui Internet sudah cukup. informasi penting. Pendekatan ini seringkali berakhir dengan masalah serius dan kerugian finansial.

Sudut pandang kedua adalah bahwa Internet sangat berbahaya, dan tidak ada tindakan keamanan yang dapat membantu menjaga integritas informasi yang dikirimkan melalui Internet.

Menurut pendapat saya, jalan keluar paling rasional dari situasi ini adalah prinsip “Golden Mean”, di mana perusahaan menggunakan Internet untuk menyelesaikan masalah telekomunikasinya, dengan tetap memperhatikan langkah-langkah keamanan yang tepat.

Tindakan tersebut dapat mencakup: analisis Anda sendiri terhadap infrastruktur telekomunikasi Anda dari sudut pandang keamanan, perolehan dan pemasangan peralatan pelindung yang sesuai, dan pelatihan spesialis Anda. Pendekatan lainnya adalah dengan melibatkan para profesional dari perusahaan yang menangani masalah ini dalam mengatur dan memelihara sistem keamanan Anda.

Pada pasar Rusia Kegiatan di bidang keamanan informasi diatur oleh Komisi Teknis Negara Federasi Rusia dan FAPSI. Dan hanya perusahaan yang memiliki lisensi dari struktur ini yang berhak terlibat dalam keamanan informasi di Rusia.

Sedangkan untuk produk yang dapat digunakan untuk perlindungan, terdapat sistem sertifikasi untuk produk tersebut, yang menilai kualitasnya, menetapkan kelas perlindungan yang sesuai. Produk yang digunakan untuk melindungi jaringan dan komputer dari intrusi langsung pengguna luar, disertifikasi oleh Komisi Teknis Negara dan disebut produk untuk perlindungan terhadap akses tidak sah (NSD). Produk tersebut termasuk “Firewall”, server Proxy, dll.

Penggunaan sistem tersebut, jika dikonfigurasi dengan benar, dapat secara signifikan mengurangi risiko akses tidak sah ke sumber daya yang dilindungi.

Perlindungan terhadap akses tidak sah ke sumber daya komputer adalah masalah kompleks yang melibatkan penyelesaian masalah berikut dengan menggunakan cara teknis:

identifikasi dan otentikasi pengguna saat login;

memantau integritas keamanan informasi, program dan data;

pembatasan akses pengguna ke sumber daya PC;

memblokir pemuatan OS dari floppy disk dan CD-ROM;

pendaftaran tindakan pengguna dan program.

Efek dari layar seperti itu dapat ditunjukkan dengan menggunakan contoh firewall pribadi ViPNet yang diproduksi oleh perusahaan InfoTeKS. Firewall ini dapat diinstal pada server dan workstation. Dengan menggunakan kemampuannya, Anda dapat mengatur pekerjaan sedemikian rupa sehingga pemilik komputer dapat mengakses apa pun sumber daya terbuka INTERNET, tetapi ketika seseorang dari dunia luar mencoba mengakses komputernya, sistem memblokir upaya tersebut dan memberi tahu pemiliknya tentang hal itu. Selanjutnya, Anda bisa mendapatkan informasi dari sistem tentang alamat IP mana yang Anda coba aksesnya.

Kategori produk lainnya dirancang untuk mengatur pertukaran informasi yang aman dan, tentu saja, paling dapat diandalkan dari sudut pandang keamanan. Produk-produk ini biasanya dibuat berdasarkan kriptografi dan diatur Badan Federal Komunikasi dan Informasi Pemerintah. Produk tersebut memiliki kemampuan untuk melindungi data dengan enkripsi, tidak hanya data yang disimpan di hard drive, tetapi juga data yang dikirimkan melalui jaringan, termasuk Internet.

Dengan demikian, pesan email dan pertukaran informasi antar pelanggan dapat dilindungi secara online. Sistem yang memungkinkan Anda mengirimkan data apa pun melalui Internet dengan cara yang aman disebut VPN (Virtual Private Network). VPN adalah jaringan maya tertutup sepenuhnya dari akses luar pertukaran informasi melalui membuka internet. Makanya disebut privat.

Informasi dirahasiakan dalam sistem seperti itu, biasanya menggunakan enkripsi. Enkripsi yaitu Konversi data terbuka menjadi data tertutup (terenkripsi) biasanya dilakukan dengan menggunakan metode khusus kunci perangkat lunak. Masalah keamanan utama dalam sistem tersebut adalah masalah struktur kunci. Bagaimana dan di mana kunci dihasilkan, di mana disimpan, bagaimana dikirimkan, dan kepada siapa kunci tersebut tersedia.

Sampai saat ini, hanya dua jenis algoritma enkripsi yang diketahui: simetris (klasik) dan asimetris (algoritma enkripsi kunci publik). Masing-masing sistem ini memiliki kelebihan dan kekurangannya masing-masing.

Saat menggunakan algoritma simetris Kunci yang sama digunakan untuk mengenkripsi dan mendekripsi informasi. Itu. jika pengguna A dan B ingin bertukar informasi secara rahasia, maka mereka harus melakukan tindakan berikut: pengguna A mengenkripsi informasi (teks biasa) menggunakan kunci dan mentransfer teks sandi yang dihasilkan ke pengguna B, yang menggunakan kunci yang sama untuk menerima teks biasa.

Namun, algoritma enkripsi simetris memiliki satu kelemahan: sebelum bertukar informasi rahasia, dua pengguna perlu bertukar kunci yang sama, tetapi dalam kondisi di mana pengguna terpisah dan jumlahnya cukup banyak, terdapat ketidaknyamanan yang besar dalam pendistribusian kunci. Selain itu, karena kunci-kunci ini biasanya dibentuk oleh Pusat Formasi tertentu, maka kunci-kunci tersebut diketahui oleh pusat tersebut. Untuk mengatasi masalah ini, diciptakanlah kriptografi dengan kunci asimetris.

Ide dasar dari kriptografi kunci asimetris adalah dengan menggunakan sepasang kunci. Yang pertama - kunci publik asimetris - tersedia untuk semua orang dan digunakan oleh semua orang yang akan mengirim pesan ke pemilik kunci. Yang kedua - kunci asimetris rahasia (kunci pribadi) - hanya diketahui oleh pemiliknya dan dengan bantuannya pesan yang dienkripsi pada kunci publik yang dipasangkan dengannya akan didekripsi. Dengan demikian, bagian rahasia dari kunci dibuat dan disimpan langsung oleh pelanggan, dan tidak tersedia untuk orang lain. Sistem paling modern menggunakan sistem kunci gabungan, yang memiliki ketahanan tinggi dari kunci simetris dan tidak dapat diaksesnya bagian tengah serta fleksibilitas sistem asimetris. Misalnya, sistem yang dibuat oleh perusahaan InfoTeKS dengan merek dagang ViPNet memiliki kualitas serupa. Sistem ini memungkinkan Anda untuk: cara mentransfer data apa pun, termasuk email, file, ucapan, video, dll. melalui Internet dengan cara yang aman, dan melindungi sumber daya jaringan organisasi, termasuk server, stasiun kerja, dan bahkan komputer seluler mengakses Internet di mana saja di dunia tanpa akses luar.

3. Sumber daya informasi yang sebarannya terbatas dan ancaman terhadap sumber daya

Sumber daya informasi adalah dokumen dan susunan dokumen dalam sistem informasi (perpustakaan, arsip, dana, bank data, tempat penyimpanan, gudang museum, dll).

Sepanjang abad ke-20 sebelumnya. Dalam sejarah perkembangan peradaban manusia, subjek utama kerja tetaplah benda-benda material. Kegiatan di luar produksi material dan jasa cenderung masuk dalam kategori biaya tidak produktif. Kekuatan ekonomi suatu negara diukur dari sumber daya materialnya. Di akhir tahun 70-an, ketua program pembentukan kebijakan di bidang sumber daya informasi, Profesor di Universitas Harvard A. Osttinger menulis bahwa waktunya akan tiba ketika informasi menjadi sumber daya dasar yang sama dengan bahan dan energi, dan oleh karena itu, Sehubungan dengan sumber daya ini, pertanyaan kritis yang sama harus dirumuskan: siapa pemiliknya, siapa yang berkepentingan, seberapa mudah diakses, apakah mungkin? penggunaan komersial? Presiden Akademi Ilmu Pengetahuan AS, F. Hendler, merumuskan pemikiran ini sebagai berikut: “Perekonomian kita tidak didasarkan pada sumber daya alam, tetapi pada pikiran dan penerapan pengetahuan ilmiah.” Saat ini waktu berlalu perjuangan untuk menguasai sumber daya paling berharga yang diketahui saat ini - sumber daya informasi nasional.

“Kami tidak pergi ke negara lain untuk mengambil keuntungan dari biaya yang lebih rendah. Kami memperkenalkan diri kami di sana karena ada cadangan intelektual di sana, dan kami harus mencegat mereka agar dapat bersaing dengan sukses.”

Istilah “sumber informasi” mulai digunakan secara luas dalam literatur ilmiah setelah diterbitkannya monografi terkenal oleh G.R. Gromov “Sumber daya informasi nasional: masalah eksploitasi industri.” Saat ini belum memiliki penafsiran yang jelas, padahal konsep ini merupakan salah satu kunci dalam masalah informatisasi masyarakat. Oleh karena itu, masalah pemahaman esensi sumber informasi sebagai bentuk representasi data dan pengetahuan, perannya dalam proses sosial, serta pola pembentukan, transformasi dan penyebarannya menjadi penting. berbagai jenis sumber informasi masyarakat.

Untuk menjamin pengaktifan dan pemanfaatan sumber informasi masyarakat secara efektif, perlu dilakukan “elektronisasi” dana informasi. Menurut akademisi A. Ershov, justru “dalam memuat dan mengaktifkan dana informasi umat manusia di jaringan komputer global, sebenarnya itulah tugas informatisasi dalam konten teknisnya.”

Sumber daya informasi aktif adalah bagian dari sumber daya yang terdiri dari informasi yang tersedia untuk pencarian, penyimpanan, dan pemrosesan otomatis: diformalkan dan disimpan pada media komputer dalam bentuk program yang sedang berjalan pengetahuan dan keterampilan, tekstual dan dokumen grafis, serta data penting lainnya yang berpotensi tersedia secara komersial bagi pengguna armada komputer nasional. Sumber daya informasi nasional dan global adalah kategori ekonomi.

Dari sini kita dapat menyimpulkan bahwa efisiensi penggunaan sumber informasi merupakan indikator terpenting dari budaya informasi masyarakat.

Peserta utama di pasar layanan informasi adalah:

Produsen informasi;

Penjual informasi (vendor, Vendor);

Pengguna informasi (user) atau pelanggan

Saat ini cara mengakses yang paling umum sumber informasi adalah jaringan komputer, dan cara paling progresif untuk memperoleh informasi adalah mode online (online - interaktif, mode dialog). Hal ini memungkinkan pengguna, dengan masuk ke jaringan komputer, untuk mendapatkan akses ke " komputer besar" (Host - komputer) dan sumber informasinya dalam mode dialog langsung, diimplementasikan secara real time.

Pengguna jenis ini mencakup konsumen akhir informasi dan konsumen perantara yang memberikan layanan kepada klien mereka dalam pengambilan keputusan. tugas informasi(spesial pusat informasi dengan akses ke beberapa sistem daring, atau spesialis profesional yang terlibat dalam layanan informasi berbayar kepada klien dan konsumen informasi).

Pasar layanan informasi online mencakup segmen utama berikut:

Sistem cadangan terkomputerisasi dan layanan informasi keuangan;

Basis Data (DB) yang ditujukan untuk konsumen massal;

Basis data profesional.

Di antara database, tipe berikut biasanya dibedakan:

Teks (teks lengkap, abstrak, bibliografi, kamus);

Basis data numerik dan tabel;

Papan pengumuman.

Basis data tersebut juga disimpan dalam CD-ROM, floppy disk, dan pita magnetik. Namun di bawah ini, kita akan membahas tentang database yang diakses modus daring- "database online profesional".

Produsen informasi mencakup organisasi yang memperoleh dan mempublikasikan informasi ( kantor berita, cara media massa, kantor redaksi surat kabar dan majalah, penerbit, kantor paten), serta organisasi yang telah terlibat secara profesional dalam pemrosesannya selama bertahun-tahun (memilih informasi, mengindeks, memuat ke dalam database dalam bentuk teks lengkap, abstrak pendek dll.).

Ancaman terhadap sumber daya.

Ancaman terhadap sumber informasi secara umum dapat diklasifikasikan:

1). Menurut tujuan penerapan ancaman:

Ancaman kerahasiaan:

Pencurian (menyalin) informasi dan sarana pengolahannya (media);

Kehilangan (kehilangan yang tidak disengaja, kebocoran) informasi dan sarana pengolahannya (media);

Ancaman ketersediaan:

Memblokir informasi;

Pemusnahan informasi dan sarana pengolahannya (media);

ancaman integritas:

Modifikasi (distorsi) informasi;

Penyangkalan terhadap keaslian informasi;

Pengenaan informasi palsu, penipuan

Dalam hal ini:

Pencurian dan Penghancuran informasi dipahami sama seperti yang diterapkan pada sumber daya material yang berharga. Penghancuran informasi komputer - menghapus informasi dalam memori komputer.

Menyalin informasi adalah pengulangan dan pencetakan informasi secara permanen pada komputer atau media lain.

Kerusakan adalah perubahan sifat suatu media penyimpanan, yang kondisinya memburuk secara signifikan, sebagian besar hilang sifat-sifat yang bermanfaat dan menjadi tidak sesuai seluruhnya atau sebagian untuk penggunaan yang dimaksudkan.

Modifikasi informasi - melakukan perubahan apa pun, kecuali yang berkaitan dengan adaptasi program komputer atau database untuk informasi komputer.

Pemblokiran informasi adalah penghalangan tidak sah terhadap akses pengguna terhadap informasi yang tidak terkait dengan pemusnahannya;

Penghancuran, pemblokiran, modifikasi, penyalinan informasi yang tidak sah - segala sesuatu yang tidak diizinkan oleh Hukum, pemilik atau pengguna yang kompeten dari tindakan tertentu dengan informasi.

Penipuan (penyangkalan keaslian, pemaksaan informasi palsu) - distorsi atau penyembunyian kebenaran yang disengaja untuk menyesatkan orang yang bertanggung jawab atas properti, dan dengan demikian memperoleh darinya pengalihan properti secara sukarela, serta komunikasi yang sengaja salah. informasi untuk tujuan ini.

2) Berdasarkan prinsip dampak pada pembawa informasi - sistem pemrosesan dan transmisi informasi (APS):

Menggunakan akses penyusup (penyerang, pengguna ASOI, proses) ke suatu objek (ke ruang pertemuan, ke file data, saluran komunikasi, dll.);

Menggunakan saluran rahasia - menggunakan memori, memori, jalur transmisi informasi yang memungkinkan dua proses yang saling berhubungan (sah dan diperkenalkan oleh penyerang) untuk bertukar informasi dengan cara yang menyebabkan hilangnya informasi.

3) Berdasarkan sifat dampaknya terhadap sistem pemrosesan dan transmisi informasi:

Ancaman aktif terkait dengan pelaku yang melakukan tindakan apa pun (penyalinan, perekaman tidak sah, akses ke kumpulan data, program, pemulihan kata sandi, dll.);

Ancaman pasif dilakukan oleh pengguna dengan mengamati efek samping dari proses arus informasi dan menganalisisnya.

4) Berdasarkan adanya kesalahan keamanan yang dapat dieksploitasi, ancaman tersebut mungkin disebabkan oleh salah satu alasan berikut:

Ketidakcukupan - ketidakpatuhan terhadap rezim keamanan untuk melindungi zona keamanan.

Kesalahan dalam kontrol administratif - mode keamanan;

Kesalahan dalam algoritma program, dalam hubungan di antara mereka, dll., yang muncul pada tahap perancangan program atau serangkaian program dan karena itu program ini dapat digunakan dengan cara yang sangat berbeda dari yang dijelaskan dalam dokumentasi.

Kesalahan dalam implementasi algoritma program (kesalahan coding), hubungan antar algoritma, dll, yang muncul pada tahap implementasi, debugging dan dapat menjadi sumber properti yang tidak terdokumentasi.

5) Menurut cara mempengaruhi sasaran penyerangan (dengan pengaruh aktif):

Dampak langsung pada target serangan (termasuk penggunaan hak istimewa), misalnya: akses langsung ke audibilitas dan visibilitas, ke sekumpulan data, program, layanan, saluran komunikasi, dll., memanfaatkan kesalahan apa pun;

Dampak pada sistem izin (termasuk pembajakan hak istimewa). Dalam hal ini, tindakan tidak sah dilakukan mengenai hak pengguna atas objek penyerangan, dan akses ke objek itu sendiri kemudian dilakukan dengan cara yang sah;

Dampak tidak langsung (melalui pengguna lain):

- "menyamar". Dalam hal ini, pengguna mengambil alih kekuasaan pengguna lain dengan cara tertentu, dengan menyamar sebagai dirinya;

- "penggunaan buta". Dengan metode ini, satu pengguna memaksa pengguna lain untuk melakukan tindakan yang diperlukan (untuk sistem keamanan, tindakan tersebut tidak terlihat tidak sah, karena tindakan tersebut dilakukan oleh pengguna yang memiliki hak untuk melakukannya), dan pengguna tersebut bahkan mungkin tidak menyadarinya. . Virus dapat digunakan untuk menerapkan ancaman ini (virus melakukan tindakan yang diperlukan dan melaporkan hasilnya kepada orang yang memperkenalkannya).

Dua metode terbaru sangat berbahaya. Untuk mencegah tindakan tersebut, pemantauan terus-menerus diperlukan baik oleh administrator dan operator atas pengoperasian ASOI secara keseluruhan, dan oleh pengguna atas kumpulan data mereka sendiri.

6) Menurut cara mempengaruhi ASOI:

Dalam mode interaktif - selama bekerja jangka panjang dengan program;

DI DALAM modus kumpulan- setelah persiapan jangka panjang dengan implementasi cepat dari paket program aksi yang ditargetkan.

Saat bekerja dengan sistem, pengguna selalu mengetahui beberapa programnya. Beberapa program dirancang sedemikian rupa sehingga pengguna dapat dengan cepat mempengaruhi kemajuan pelaksanaannya dengan memasukkan berbagai perintah atau data, sementara yang lain dirancang sedemikian rupa sehingga semua informasi harus ditentukan terlebih dahulu. Yang pertama mencakup, misalnya, beberapa utilitas, program manajemen basis data, dan sebagian besar program berorientasi pengguna. Kelompok kedua terutama mencakup sistem dan program aplikasi, berfokus pada melakukan tindakan apa pun yang ditentukan secara ketat tanpa partisipasi pengguna.

Saat menggunakan program kelas satu, dampaknya lebih lama dan, oleh karena itu, memiliki kemungkinan deteksi yang lebih tinggi, namun lebih fleksibel, memungkinkan Anda mengubah urutan tindakan dengan cepat. Dampak melalui program kelas dua (misalnya melalui virus) bersifat jangka pendek, sulit didiagnosis, jauh lebih berbahaya, tetapi memerlukan banyak persiapan awal untuk memperkirakan segala sesuatunya terlebih dahulu. konsekuensi yang mungkin terjadi intervensi.

7) Berdasarkan objek serangan:

ASOI secara umum: penyerang mencoba menembus sistem untuk kemudian melakukan tindakan yang tidak sah. Mereka biasanya menggunakan “penyamaran”, intersepsi atau pemalsuan kata sandi, peretasan atau akses ke ASOI melalui jaringan;

Objek ASOI - data atau program di RAM atau pada media eksternal, perangkat sistem itu sendiri, baik eksternal (disk drive, perangkat jaringan, terminal) maupun internal (RAM, prosesor), saluran transfer data. Dampak pada objek sistem biasanya ditujukan untuk mengakses kontennya (melanggar kerahasiaan atau integritas informasi yang diproses atau disimpan) atau mengganggu fungsinya (misalnya, mengisi seluruh RAM komputer dengan informasi yang tidak berarti atau memuat prosesor komputer dengan tugas dengan eksekusi tidak terbatas waktu);

Subyek ASOI adalah pemroses pengguna. Tujuan dari serangan tersebut adalah dampak langsung pada pengoperasian prosesor - penangguhannya, perubahan karakteristik (misalnya, prioritas), atau dampak sebaliknya - penyerang menggunakan hak istimewa dan karakteristik proses lain untuk tujuannya sendiri. Dampaknya mungkin terhadap proses pengguna, sistem, jaringan;

Saluran transmisi data - mendengarkan saluran dan menganalisis grafik (aliran pesan); substitusi atau modifikasi pesan dalam saluran komunikasi dan node relai; mengubah topologi dan karakteristik jaringan, aturan switching dan pengalamatan.

8) Melalui serangan yang digunakan:

Menggunakan perangkat lunak standar;

Menggunakan program yang dikembangkan secara khusus.

9) Menurut keadaan sasaran penyerangan.

Objek serangan disimpan di disk, pita magnetik, RAM atau tempat lain dalam keadaan pasif. Dalam hal ini dampak terhadap suatu objek biasanya dilakukan dengan menggunakan akses;

Objek serangan berada dalam keadaan transmisi melalui jalur komunikasi antar node jaringan atau dalam sebuah node. Dampak melibatkan akses ke fragmen informasi yang ditransmisikan(misalnya, mencegat paket pada repeater jaringan), atau sekadar mendengarkan menggunakan saluran rahasia;

Target serangan (proses pengguna) sedang dalam status pemrosesan.

Klasifikasi di atas menunjukkan sulitnya menentukan kemungkinan ancaman dan cara untuk menerapkannya.

Akses personel ke informasi rahasia.

Izin untuk mengakses informasi rahasia dari perwakilan perusahaan atau perusahaan lain diformalkan dengan keputusan yang berwenang resmi atas perintah (atau surat, janji) yang diajukan oleh orang yang berkepentingan. Resolusi tersebut harus menunjukkan dokumen atau informasi tertentu yang aksesnya diperbolehkan. Pada saat yang sama, nama karyawan perusahaan ditunjukkan, yang memberi tahu perwakilan perusahaan lain dengan informasi ini dan bertanggung jawab atas pekerjaannya - di lokasi perusahaan.

Anda harus mengikuti aturan bahwa semua orang yang memiliki akses terhadap dokumen dan rahasia dagang tertentu telah terdaftar. Hal ini memungkinkan untuk tingkat tinggi memberikan dukungan informasi untuk pekerjaan analitis untuk mengidentifikasi kemungkinan saluran hilangnya informasi.

Saat mengatur akses bagi karyawan perusahaan ke kumpulan dokumen dan database elektronik rahasia, perlu diingat sifat multi-tahapnya. Komponen utama berikut dapat dibedakan:

* akses ke komputer pribadi, server atau stasiun kerja;

* akses ke media penyimpanan komputer yang disimpan di luar komputer;

* akses langsung ke database dan file.

Akses ke komputer pribadi, server atau stasiun kerja yang digunakan untuk memproses informasi rahasia meliputi:

* penetapan dan pengaturan oleh pimpinan pertama perusahaan mengenai susunan pegawai yang mempunyai hak akses (masuk) ke tempat di mana yang bersangkutan teknologi komputer, komunikasi;

* Peraturan oleh kepala pertama rezim sementara tentang kehadiran orang-orang ini di tempat yang ditentukan; pencatatan (pencatatan) pribadi dan sementara oleh kepala departemen atau bidang kegiatan perusahaan tentang ketersediaan izin dan masa kerja orang-orang tersebut pada waktu lain (misalnya pada malam hari, akhir pekan, dll. );

* mengatur keamanan tempat ini selama jam kerja dan tidak jam kerja, penetapan aturan pembukaan tempat dan penonaktifan sarana teknis keamanan informasi dan persinyalan; penetapan aturan untuk mempersenjatai tempat; pengaturan pengoperasian sarana teknis tertentu selama jam kerja;

* pengorganisasian pengendalian (jika perlu, kontrol akses) masuk dan keluar dari tempat tertentu;

* mengatur tindakan keamanan dan personel dalam situasi ekstrem atau jika terjadi kecelakaan pada peralatan dan bangunan;

* mengatur pemindahan aset material, komputer dan media penyimpanan kertas dari tempat yang ditentukan; pengendalian barang-barang pribadi yang dibawa masuk dan dikeluarkan oleh staf.

Terlepas dari kenyataan bahwa pada akhir hari kerja, informasi rahasia harus ditransfer ke media yang fleksibel dan dihapus perangkat keras komputer, tempat di mana peralatan komputer berada harus dilindungi. Hal ini dijelaskan oleh fakta bahwa, pertama, mudah untuk menginstal semacam alat spionase industri ke dalam komputer yang tidak dijaga, dan kedua, penyerang dapat menggunakan metode khusus untuk memulihkan informasi rahasia yang terhapus di hard drive (melakukan “penghapusan sampah” ).

Akses ke media penyimpanan komputer atas informasi rahasia yang disimpan di luar komputer melibatkan:

* mengatur akuntansi dan mengeluarkan media penyimpanan komputer yang bersih kepada karyawan;

* pengorganisasian penerbitan rekaman harian kepada karyawan dan penerimaan media dengan informasi rekaman (utama dan cadangan) dari karyawan;

* penetapan dan pengaturan oleh pimpinan pertama mengenai susunan pegawai yang berhak mengoperasikan informasi rahasia dengan menggunakan komputer yang dipasang di tempat kerjanya dan menerima media penyimpanan komputer terdaftar dari layanan CD;

* mengatur sistem penugasan media penyimpanan komputer kepada karyawan dan memantau keamanan dan integritas informasi, dengan mempertimbangkan dinamika perubahan komposisi informasi yang direkam;

* mengatur tata cara pemusnahan informasi media, tata cara dan syarat pemusnahan fisik media;

* mengatur penyimpanan media komputer dalam layanan CD selama jam kerja dan di luar jam kerja, mengatur tata cara evakuasi media dalam situasi ekstrim;

*penetapan dan pengaturan oleh pimpinan pertama mengenai komposisi pegawai yang karena alasan obyektif tidak menyerahkan media teknis untuk disimpan ke layanan CD pada akhir hari kerja, mengatur keamanan khusus untuk tempat dan komputer para pegawai tersebut . Pekerjaan karyawan layanan CD dan perusahaan secara keseluruhan dengan media penyimpanan komputer di luar komputer harus diatur dengan analogi dengan dokumen rahasia kertas.

Akses ke database dan file rahasia adalah tahap akhir dari akses karyawan perusahaan ke komputer. Dan jika karyawan ini adalah penyerang, maka kita dapat mempertimbangkan jalur perlindungan yang paling serius bagi yang dilindungi informasi elektronik itu berhasil dilewati. Pada akhirnya, dia mungkin akan mengambil komputer itu atau mengeluarkannya dan membawanya pergi. perangkat keras tanpa “meretas” database.

Biasanya, akses ke database dan file melibatkan:

* penetapan dan pengaturan oleh manajer pertama tentang komposisi karyawan yang diperbolehkan bekerja dengan database dan file tertentu; pengendalian sistem akses oleh administrator basis data;

* memberi nama database dan file, mencatat dalam memori komputer nama pengguna dan operator yang berhak mengaksesnya;

* akuntansi komposisi database dan file, pemeriksaan berkala terhadap ketersediaan, integritas dan kelengkapan dokumen elektronik;

* registrasi login ke database, registrasi otomatis nama pengguna dan jam kerja; pelestarian informasi asli;

* registrasi upaya entri tidak sah ke dalam database, registrasi tindakan pengguna yang salah, transmisi otomatis sinyal alarm ke keamanan dan shutdown otomatis komputer;

* pembentukan dan perubahan tidak teratur pada nama pengguna, susunan dan file (kata sandi, kode, pengklasifikasi, kata kunci, dll.), terutama dengan seringnya pergantian personel;

* mematikan komputer jika terjadi pelanggaran pada sistem kontrol akses atau kegagalan sistem keamanan informasi;

* pemblokiran mekanis (dengan kunci atau perangkat lain) pada komputer yang terputus tetapi dimuat selama istirahat sejenak dalam pekerjaan pengguna. Kode, kata sandi, kata kunci, kunci, sandi, produk perangkat lunak khusus, perangkat keras, dll. atribut sistem keamanan informasi di komputer dikembangkan, diubah oleh organisasi khusus dan secara individual diberitahukan kepada setiap pengguna oleh karyawan organisasi ini atau administrator sistem. Pengguna tidak diperbolehkan menggunakan kode mereka sendiri.

Oleh karena itu, prosedur penerimaan dan akses karyawan terhadap informasi rahasia melengkapi proses memasukkan karyawan tersebut ke dalam jumlah orang yang sebenarnya memiliki rahasia perusahaan. Sejak itu, kerja sama berkelanjutan dengan personel yang memiliki informasi berharga dan rahasia menjadi sangat penting.

Kesimpulan

Stabilitas personel merupakan prasyarat terpenting bagi keamanan informasi perusahaan yang andal. Migrasi spesialis adalah saluran yang paling sulit dikendalikan karena hilangnya informasi berharga dan rahasia. Namun, PHK karyawan tidak bisa sepenuhnya dihindari. Analisis menyeluruh tentang alasan pemecatan diperlukan, yang menjadi dasar penyusunan dan pelaksanaan program untuk menghilangkan alasan tersebut. Misalnya menaikkan gaji, menyewakan tempat tinggal bagi karyawan di dekat perusahaan dan memperbaiki iklim psikologis, memecat manajer yang menyalahgunakan jabatan resminya, dan lain-lain.

Daftar literatur bekas

keamanan perlindungan informasi

1. Zabelin E.I. Keamanan informasi di Internet - layanan untuk bisnis

Artikel asli: http://www.OXPAHA.ru/view.asp?2280.

2. Mingguan “Computerworld”, #22, 1999 // Rumah Penerbitan Sistem Terbuka http://www.osp.ru/cw/1999/22/061.htm

3. A. Dmitriev Sistem keamanan informasi. Majalah PC World, #05, 2001 // Rumah Penerbitan Sistem Terbuka. http://www.osp.ru/pcworld/2001/05/010.htm

4. Layanan keamanan dari Novell. Modul enkripsi. http://novell.eureca.ru/

5. Paula Scherik. 10 pertanyaan tentang enkripsi di NT 4.0 http://www.osp.ru/win2000/2001/05/050.htm

Diposting di Allbest.ru

Dokumen serupa

    Masalah keamanan informasi. Fitur perlindungan informasi di jaringan komputer. Ancaman, serangan dan saluran kebocoran informasi. Klasifikasi metode dan sarana untuk menjamin keamanan. Arsitektur jaringan dan perlindungannya. Metode untuk memastikan keamanan jaringan.

    tesis, ditambahkan 16/06/2012

    Keamanan informasi, komponen sistem perlindungan. Faktor destabilisasi. Klasifikasi ancaman keamanan informasi menurut sumber kejadian dan sifat tujuannya. Metode pelaksanaannya. Tingkat keamanan informasi. Tahapan pembuatan sistem proteksi.

    presentasi, ditambahkan 22/12/2015

    Saluran utama kebocoran informasi. Sumber utama informasi rahasia. Objek utama perlindungan informasi. Pekerjaan dasar pada pengembangan dan peningkatan sistem keamanan informasi. Model perlindungan keamanan informasi JSC Russian Railways.

    tugas kursus, ditambahkan 09/05/2013

    Jenis ancaman internal dan eksternal yang disengaja terhadap keamanan informasi. Konsep umum perlindungan dan keamanan informasi. Tujuan dan sasaran utama keamanan informasi. Konsep kelayakan ekonomi untuk menjamin keamanan informasi perusahaan.

    tes, ditambahkan 26/05/2010

    Persyaratan informasi: ketersediaan, integritas dan kerahasiaan. Model CIA sebagai keamanan informasi, berdasarkan pada perlindungan ketersediaan, integritas dan kerahasiaan informasi. Ancaman langsung dan tidak langsung, sarana melindungi informasi.

    presentasi, ditambahkan 01/06/2014

    Struktur dan fitur OS Linux, sejarah perkembangannya. Keamanan informasi: konsep dan dokumen peraturan, arahan kebocoran informasi dan perlindungannya. Perhitungan penciptaan sistem keamanan informasi dan penelitian efektivitasnya.

    tugas kursus, ditambahkan 24/01/2014

    Sistem pembentukan rezim keamanan informasi. Masalah keamanan informasi masyarakat. Alat keamanan informasi: metode dan sistem dasar. Perlindungan informasi dalam jaringan komputer. Ketentuan tindakan legislatif paling penting di Rusia.

    abstrak, ditambahkan 20/01/2014

    Konsep dan prinsip dasar keamanan informasi. Konsep keamanan dalam sistem otomatis. Dasar-dasar undang-undang Rusia di bidang keamanan informasi dan perlindungan informasi, proses perizinan dan sertifikasi.

    mata kuliah perkuliahan, ditambah 17/04/2012

    Konsep, maksud dan tujuan keamanan informasi. Ancaman terhadap keamanan informasi dan cara menerapkannya. Pengelolaan akses terhadap informasi dan sistem informasi. Melindungi jaringan dan informasi saat bekerja di Internet. Konsep tanda tangan elektronik.

    tes, ditambahkan 15/12/2015

    Aspek terpenting untuk memastikan keamanan informasi. Sarana teknis pengolahan informasi, media dokumentasinya. Cara umum untuk mendapatkan informasi yang tidak sah. Konsep tanda tangan elektronik. Melindungi informasi dari kehancuran.

  • Sergei Savenkov

    semacam ulasan "pendek"... seolah-olah mereka sedang terburu-buru di suatu tempat