Klasifikasi perangkat lunak keamanan informasi. Klasifikasi metode dan sarana keamanan informasi. Sarana keamanan informasi informal

Alat keamanan informasi- ini adalah seperangkat perangkat dan perangkat teknik, listrik, elektronik, optik dan lainnya, instrumen dan sistem teknis, serta elemen material lainnya yang digunakan untuk menyelesaikan berbagai masalah perlindungan informasi, termasuk mencegah kebocoran dan memastikan keamanan informasi yang dilindungi.

Secara umum, cara untuk menjamin keamanan informasi dalam hal mencegah tindakan yang disengaja, tergantung pada metode pelaksanaannya, dapat dibagi menjadi beberapa kelompok:

  • Teknis (perangkat keras. Ini adalah perangkat dari berbagai jenis (mekanis, elektromekanis, elektronik, dll.), yang menggunakan perangkat keras untuk memecahkan masalah keamanan informasi. Mereka mencegah penetrasi fisik, atau, jika penetrasi memang terjadi, akses terhadap informasi, termasuk melalui penyamarannya. Bagian pertama dari masalah ini diselesaikan dengan kunci, palang pada jendela, alarm keamanan, dll. Bagian kedua diselesaikan dengan generator kebisingan, pelindung lonjakan arus, radio pemindai, dan banyak perangkat lain yang “memblokir” saluran potensial kebocoran informasi atau membiarkannya. untuk dideteksi. Keunggulan sarana teknis dikaitkan dengan keandalannya, kemandiriannya dari faktor subjektif, dan ketahanan yang tinggi terhadap modifikasi. Kelemahan - fleksibilitas yang tidak memadai, volume dan berat yang relatif besar, biaya tinggi.
  • Perangkat lunak alat termasuk program untuk identifikasi pengguna, kontrol akses, enkripsi informasi, penghapusan informasi sisa (yang berfungsi) seperti file sementara, kontrol pengujian sistem keamanan, dll. Keunggulan alat perangkat lunak adalah keserbagunaan, fleksibilitas, keandalan, kemudahan instalasi, kemampuan untuk dimodifikasi dan dikembangkan. Kekurangan - fungsionalitas jaringan yang terbatas, penggunaan sebagian sumber daya server file dan stasiun kerja, sensitivitas tinggi terhadap perubahan yang tidak disengaja atau disengaja, kemungkinan ketergantungan pada jenis komputer (perangkat kerasnya).
  • Campur aduk perangkat keras dan perangkat lunak mengimplementasikan fungsi yang sama seperti perangkat keras dan perangkat lunak secara terpisah, dan memiliki sifat perantara.
  • Organisasi sarana terdiri dari organisasi dan teknis (menyiapkan tempat dengan komputer, memasang sistem kabel, dengan mempertimbangkan persyaratan untuk membatasi akses ke sana, dll.) dan organisasi dan hukum (undang-undang nasional dan peraturan kerja yang ditetapkan oleh manajemen perusahaan tertentu) . Keuntungan dari alat organisasi adalah memungkinkan Anda memecahkan banyak masalah berbeda, mudah diterapkan, cepat merespons tindakan yang tidak diinginkan di jaringan, dan memiliki kemungkinan modifikasi dan pengembangan yang tidak terbatas. Kekurangan - ketergantungan yang tinggi pada faktor subjektif, termasuk organisasi kerja secara umum di departemen tertentu.

Alat perangkat lunak dibedakan berdasarkan tingkat distribusi dan ketersediaan; alat lain digunakan jika diperlukan untuk memberikan tingkat perlindungan informasi tambahan.

Perangkat lunak keamanan informasi

  • Keamanan informasi bawaan
  • Program antivirus (antivirus) adalah program untuk mendeteksi virus komputer dan mengobati file yang terinfeksi, serta untuk pencegahan – mencegah infeksi file atau sistem operasi dengan kode berbahaya.
  • AhnLab - Korea Selatan
  • Perangkat Lunak ALWIL (avast!) - Republik Ceko (versi gratis dan berbayar)
  • Perlindungan Virus AOL sebagai bagian dari Pusat Keselamatan dan Keamanan AOL
  • ArcaVir - Polandia
  • Authentium - Inggris
  • AVG (GriSoft) - Republik Ceko (versi gratis dan berbayar, termasuk firewall)
  • Avira - Jerman (tersedia versi Klasik gratis)
  • AVZ - Rusia (gratis); tidak ada monitor waktu nyata
  • BitDefender - Rumania
  • BullGuard - Denmark
  • ClamAV - Lisensi GPL (gratis, sumber terbuka); tidak ada monitor waktu nyata
  • Rekan Komputer - AS
  • Dr.Web - Rusia
  • Eset NOD32 - Slowakia
  • Fortinet - AS
  • Frisk Software - Islandia
  • F-PROT - Islandia
  • F-Secure - Finlandia (produk multi-mesin)
  • G-DATA - Jerman (produk multi-mesin)
  • GeCAD - Romania (perusahaan yang dibeli oleh Microsoft pada tahun 2003)
  • IKARUS - Austria
  • H+BEDV - Jerman
  • Hauri - Korea Selatan
  • Microsoft Security Essentials - antivirus gratis dari Microsoft
  • Teknologi MicroWorld - India
  • MKS - Polandia
  • MoonSecure - berlisensi GPL (gratis, open source), berdasarkan kode ClamAV, tetapi memiliki monitor real-time
  • Norman - Norwegia
  • NuWave Software - Ukraina (menggunakan mesin dari AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Rusia (dua mesin antimalware digunakan: antivirus dari VirusBuster dan antispyware, sebelumnya Tauscan, rancangan kami sendiri)
  • Perangkat Lunak Panda - Spanyol
  • AntiVirus Sembuh Cepat - India
  • Bangkit - Cina
  • ROSE SWE - Jerman
  • Safe`n`Sec - Rusia
  • Antivirus Sederhana - Ukraina
  • Sophos - Inggris
  • Spyware Doctor - utilitas antivirus
  • Penelitian yang Lebih Tenang
  • Sybari Software (perusahaan yang dibeli oleh Microsoft pada awal tahun 2005)
  • Trend Micro - Jepang (namanya Taiwan/AS)
  • Trojan Hunter - utilitas antivirus
  • Anti Virus Universal - Ukraina (gratis)
  • Pembasmi Virus - Hongaria
  • ZoneAlarm AntiVirus - AS
  • Zilia! - Ukraina (gratis)
  • Kaspersky Anti-Virus - Rusia
  • VirusBlokAda (VBA32) - Belarusia
  • Antivirus Nasional Ukraina - Ukraina
  • Alat perangkat lunak khusus untuk melindungi informasi dari akses tidak sah umumnya memiliki kemampuan dan karakteristik yang lebih baik daripada alat bawaan. Selain program enkripsi dan sistem kriptografi, ada banyak alat keamanan informasi eksternal lainnya yang tersedia. Dari solusi yang paling sering disebutkan, perlu diperhatikan dua sistem berikut yang memungkinkan pembatasan dan pengendalian arus informasi.
  • Firewall (juga disebut firewall atau firewall - dari situ. Brandmauer, Bahasa inggris firewall- "dinding api"). Server perantara khusus dibuat antara jaringan lokal dan global, yang memeriksa dan memfilter semua lalu lintas tingkat jaringan/transportasi yang melewatinya. Hal ini memungkinkan Anda untuk secara signifikan mengurangi ancaman akses tidak sah dari luar ke jaringan perusahaan, namun tidak sepenuhnya menghilangkan bahaya ini. Versi metode yang lebih aman adalah metode penyamaran, ketika semua lalu lintas yang berasal dari jaringan lokal dikirim atas nama server firewall, sehingga jaringan lokal praktis tidak terlihat.
  • Server proxy (proxy - surat kuasa, orang yang dipercaya). Semua lalu lintas tingkat jaringan/transportasi antara jaringan lokal dan global sepenuhnya dilarang - tidak ada perutean seperti itu, dan panggilan dari jaringan lokal ke jaringan global terjadi melalui server perantara khusus. Jelasnya, dalam kasus ini, panggilan dari jaringan global ke jaringan lokal pada prinsipnya menjadi tidak mungkin. Metode ini tidak memberikan perlindungan yang memadai terhadap serangan pada tingkat yang lebih tinggi - misalnya pada tingkat aplikasi (virus, kode Java dan JavaScript).
  • VPN (jaringan pribadi virtual) memungkinkan Anda mengirimkan informasi sensitif melalui jaringan di mana orang yang tidak berwenang dapat menguping lalu lintasnya. Teknologi yang digunakan: PPTP, PPPoE, IPSec.

Keamanan informasi perangkat keras

Perlindungan perangkat keras mencakup berbagai perangkat elektronik, elektronik-mekanis, dan elektro-optik. Sampai saat ini, sejumlah besar perangkat keras untuk berbagai keperluan telah dikembangkan, namun yang paling luas adalah sebagai berikut:

  • register khusus untuk menyimpan rincian keamanan: kata sandi, kode identifikasi, klasifikasi atau tingkat keamanan;
  • alat untuk mengukur karakteristik individu seseorang (suara, sidik jari) untuk tujuan identifikasi;
  • sirkuit untuk mengganggu transmisi informasi pada jalur komunikasi dengan tujuan memeriksa alamat keluaran data secara berkala.
  • perangkat untuk mengenkripsi informasi (metode kriptografi).

Sarana teknis keamanan informasi

Untuk melindungi perimeter sistem informasi, berikut ini dibuat: sistem keamanan dan alarm kebakaran; sistem pengawasan video digital; kontrol akses dan sistem manajemen (ACS). Perlindungan informasi dari kebocoran melalui saluran komunikasi teknis dijamin dengan cara dan tindakan berikut: penggunaan kabel berpelindung dan peletakan kabel dan kabel dalam struktur berpelindung; pemasangan filter frekuensi tinggi pada jalur komunikasi; pembangunan ruangan berpelindung (“kapsul”); penggunaan peralatan berpelindung; pemasangan sistem kebisingan aktif; penciptaan zona terkendali.

Kamus Keuangan

Teknis, kriptografi, perangkat lunak, dan sarana lain yang dirancang untuk melindungi informasi yang merupakan rahasia negara, sarana pelaksanaannya, serta sarana pemantauan efektivitas perlindungan informasi. EdwART.... ... Kamus situasi darurat

Alat keamanan informasi- teknis, kriptografi, perangkat lunak, dan sarana lain yang dirancang untuk melindungi informasi yang merupakan rahasia negara, sarana pelaksanaannya, serta sarana pemantauan efektivitas perlindungan informasi...

Melindungi informasi di jaringan beras. 9.1. dapat ditingkatkan melalui penggunaan generator kebisingan khusus yang menutupi radiasi dan interferensi elektromagnetik samping, filter jaringan peredam kebisingan, perangkat kebisingan catu daya, pengacak (pengacak percakapan telepon), jammer telepon seluler, dll. Solusi radikalnya adalah beralih ke sambungan serat optik, yang bebas dari pengaruh medan elektromagnetik dan memungkinkan untuk mendeteksi fakta sambungan yang tidak sah.

Secara umum, cara untuk menjamin keamanan informasi dalam hal mencegah tindakan yang disengaja, tergantung pada metode pelaksanaannya, dapat dibagi menjadi beberapa kelompok:

1. Sarana teknis (perangkat keras). Ini adalah perangkat dari berbagai jenis (mekanis, elektromekanis, elektronik, dll.), yang menggunakan perangkat keras untuk memecahkan masalah keamanan informasi. Mereka mencegah penetrasi fisik, atau, jika penetrasi memang terjadi, akses terhadap informasi, termasuk melalui penyamarannya. Bagian pertama dari masalah ini diselesaikan dengan kunci, palang jendela, alarm keamanan, dll. Bagian kedua adalah generator kebisingan yang disebutkan di atas, pelindung lonjakan arus, radio pemindai, dan banyak perangkat lain yang “memblokir” saluran potensial kebocoran informasi atau memungkinkannya untuk terjadi. terdeteksi. Keunggulan sarana teknis dikaitkan dengan keandalannya, kemandiriannya dari faktor subjektif, dan ketahanan yang tinggi terhadap modifikasi. Kelemahan: fleksibilitas yang tidak memadai, volume dan berat yang relatif besar, biaya tinggi.

2. Alat perangkat lunak mencakup program untuk identifikasi pengguna, kontrol akses, enkripsi informasi, penghapusan informasi sisa (yang berfungsi) seperti file sementara, kontrol pengujian sistem keamanan, dll. Keunggulan alat perangkat lunak adalah keserbagunaan, fleksibilitas, keandalan, kemudahan instalasi, kemampuan untuk memodifikasi dan pengembangan. Kekurangan - fungsionalitas jaringan terbatas, penggunaan sebagian sumber daya server file dan stasiun kerja, sensitivitas tinggi terhadap perubahan yang tidak disengaja atau disengaja, kemungkinan ketergantungan pada jenis komputer (perangkat kerasnya).



3. Campuran perangkat keras dan perangkat lunak menerapkan fungsi yang sama seperti perangkat keras dan perangkat lunak secara terpisah, dan memiliki sifat perantara.

4. Sarana organisasi terdiri dari organisasi dan teknis (menyiapkan tempat dengan komputer, memasang sistem kabel, dengan mempertimbangkan persyaratan untuk membatasi akses ke sana, dll.) dan organisasi dan hukum (undang-undang nasional dan peraturan kerja yang ditetapkan oleh manajemen a perusahaan tertentu). Keuntungan dari alat organisasi adalah memungkinkan Anda memecahkan banyak masalah berbeda, mudah diterapkan, cepat merespons tindakan yang tidak diinginkan di jaringan, dan memiliki kemungkinan modifikasi dan pengembangan yang tidak terbatas. Kekurangan: ketergantungan yang tinggi pada faktor subjektif, termasuk organisasi kerja secara umum di departemen tertentu.

Alat perangkat lunak dibedakan menurut tingkat distribusi dan ketersediaannya, sehingga dibahas lebih rinci di bawah (lihat “Metode enkripsi standar dan sistem kriptografi” dan “Perangkat lunak keamanan informasi”). Cara lain digunakan jika diperlukan untuk memberikan tingkat perlindungan informasi tambahan.

Enkripsi perlindungan data adalah jenis perangkat lunak keamanan informasi dan sangat penting dalam praktiknya sebagai satu-satunya perlindungan yang dapat diandalkan terhadap informasi yang dikirimkan melalui jalur serial panjang dari kebocoran. Enkripsi merupakan “jalur” perlindungan terakhir yang hampir tidak dapat diatasi terhadap akses tidak sah. Istilah "enkripsi" sering digunakan sehubungan dengan konsep kriptografi yang lebih umum. Kriptografi mencakup metode dan sarana untuk memastikan kerahasiaan informasi (termasuk melalui enkripsi) dan otentikasi. Kerahasiaan– perlindungan informasi agar isinya tidak diketahui oleh orang-orang yang tidak mempunyai hak untuk mengaksesnya. Pada gilirannya otentikasi adalah penetapan keaslian berbagai aspek interaksi informasi: sesi komunikasi, pihak (identifikasi), konten (perlindungan imitasi) dan sumber (atribusi menggunakan tanda tangan digital).

Jumlah program enkripsi yang digunakan terbatas, dan beberapa di antaranya merupakan standar de facto atau de jure. Namun, meskipun algoritma enkripsinya bukan rahasia, sangat sulit untuk mendekripsi (mendekripsi) tanpa mengetahui kunci privatnya. Properti ini dalam program enkripsi modern dipastikan dalam proses transformasi multi-tahap dari informasi terbuka asli (teks biasa dalam literatur Inggris) menggunakan kunci (atau dua kunci - masing-masing satu untuk enkripsi dan dekripsi). Pada akhirnya, setiap metode enkripsi (algoritma) yang kompleks adalah kombinasi dari metode yang relatif sederhana.

Perangkat lunak keamanan informasi khusus terhadap akses yang tidak sah, mereka umumnya memiliki kemampuan dan karakteristik yang lebih baik daripada alat OS jaringan bawaan. Selain program enkripsi dan sistem kriptografi, ada banyak alat keamanan informasi eksternal lainnya yang tersedia. Dari solusi yang paling sering disebutkan, perlu diperhatikan dua sistem berikut yang memungkinkan pembatasan dan pengendalian arus informasi.

1. Firewall - firewall (secara harfiah firewall - dinding api). Server perantara khusus dibuat antara jaringan lokal dan global, yang memeriksa dan memfilter semua lalu lintas tingkat jaringan/transportasi yang melewatinya. Hal ini memungkinkan Anda untuk secara signifikan mengurangi ancaman akses tidak sah dari luar ke jaringan perusahaan, namun tidak sepenuhnya menghilangkan bahaya ini. Versi metode yang lebih aman adalah metode penyamaran, ketika semua lalu lintas yang berasal dari jaringan lokal dikirim atas nama server firewall, membuat jaringan lokal hampir tidak terlihat.

2. Server proxy (proxy – surat kuasa, orang terpercaya). Semua lalu lintas tingkat jaringan/transportasi antara jaringan lokal dan global sepenuhnya dilarang - tidak ada perutean seperti itu, dan panggilan dari jaringan lokal ke jaringan global terjadi melalui server perantara khusus. Jelasnya, dalam kasus ini, panggilan dari jaringan global ke jaringan lokal pada prinsipnya menjadi tidak mungkin. Metode ini tidak memberikan perlindungan yang memadai terhadap serangan pada tingkat yang lebih tinggi - misalnya pada tingkat aplikasi (virus, kode Java dan JavaScript).

tembok api atau firewall- seperangkat perangkat keras atau perangkat lunak yang memantau dan memfilter paket jaringan yang melewatinya di berbagai tingkatan model OSI sesuai dengan aturan yang diberikan.

Tujuan utama dari firewall adalah untuk melindungi jaringan komputer atau node individu dari akses yang tidak sah. Selain itu, firewall sering disebut filter, karena tugas utamanya adalah tidak membiarkan (menyaring) paket yang tidak memenuhi kriteria yang ditentukan dalam konfigurasi.

Nama lain: tembok api (Jerman Brandmauer) - istilah yang dipinjam dari bahasa Jerman, yang dianalogikan dengan bahasa Inggris firewall dalam arti aslinya (dinding yang memisahkan bangunan-bangunan yang berdekatan, mencegah penyebaran api). Menariknya, dalam bidang teknologi komputer dalam bahasa Jerman ada kata “ firewall».

Serangkaian produk keamanan jaringan yang disebut Check Point FireWall-1 menyediakan kontrol akses di Internet, Intranet, Ekstranet, serta akses jarak jauh dengan fungsi-fungsi lanjutan otorisasi dan otentikasi pengguna. FireWall-1 memungkinkan terjemahan alamat jaringan (NAT) Dan memindai aliran data atas adanya informasi dan virus yang tidak pantas. Berbagai fungsi dasar dan layanan memungkinkan penerapan solusi keamanan jaringan dan informasi terintegrasi yang sepenuhnya memenuhi persyaratan modern organisasi mana pun, baik besar maupun kecil. Rangkaian produknya, yang disebut "Platform Terbuka untuk Kolaborasi Perusahaan yang Aman" dari Check Point, didasarkan pada konsep menyatukan teknologi keamanan informasi dalam satu cara untuk mewakili keamanan informasi perusahaan dalam bentuk kebijakan keamanan tunggal yang komprehensif. Pendekatan ini memungkinkan integrasi lebih dekat produk dari produsen lain berdasarkan FireWall-1. Hal ini memberikan pemantauan terpusat, manajemen dan konfigurasi sistem ini. Hanya FireWall-1 yang memungkinkan organisasi membuat kebijakan keamanan tunggal terintegrasi yang akan berlaku untuk beberapa firewall dan dikelola dari titik mana pun di jaringan perusahaan yang dipilih untuk tujuan ini. Produk ini juga memiliki banyak fitur tambahan, seperti mengelola daftar akses router perangkat keras,

Dengan ribuan instalasi di organisasi di seluruh dunia, Check Point FireWall-1 adalah produk firewall yang paling luas dan teruji saat ini.

Berdasarkan teknologi inspeksi paket stateful, teknologi kontrol lalu lintas jaringan terkemuka di industri yang dikembangkan dan dipatenkan oleh Check Point, FireWall-1 memberikan tingkat keamanan tertinggi. Metode ini memastikan pengumpulan informasi dari paket data, baik tingkat komunikasi maupun aplikasi, yang dicapai dengan menyimpan dan mengumpulkannya dalam tabel konteks khusus yang diperbarui secara dinamis. Pendekatan ini memberikan kontrol penuh bahkan pada tingkat aplikasi tanpa perlu memperkenalkan a aplikasi perantara terpisah (proxy) untuk setiap layanan jaringan yang dilindungi.

Dengan demikian, pengguna memperoleh kinerja dan memiliki kesempatan untuk memperluas sistem secara fleksibel, melindungi aplikasi dan protokol baru dengan cepat dan andal, tanpa harus mengembangkan aplikasi perantara.

Check Point FireWall-1 hadir dengan dukungan untuk ratusan layanan jaringan, protokol, dan aplikasi yang telah ditentukan sebelumnya. Selain layanan dan protokol yang ada, FireWall-1 memungkinkan Anda dengan cepat dan efisien membuat penangan protokol Anda sendiri menggunakan bahasa INSPECT bawaan tingkat tinggi. Mesin virtual INSPECT membentuk dasar teknologi Check Point FireWall-1.

Check Point FireWall-1 menggunakan arsitektur klien-server terdistribusi, yang memberikan peluang unik untuk perluasan sistem, serta manajemen terpusat dari kompleks yang diterapkan.

Komponen produk mendukung Windows 95, Windows NT, UNIX, router, switch, perangkat akses jarak jauh (melalui mitra OPSEC dari Check Point) dan interoperabilitas lintas platform memberikan fleksibilitas terdepan di industri dan kemudahan penerapan.

Inspeksi stateful yang dipatenkan Check Point FireWall-1 memberikan tingkat kontrol dan keamanan setinggi mungkin. FireWall-1 mengontrol koneksi pada lapisan 3 hingga 7 model jaringan OSI, sedangkan perantara proxy hanya dapat mengontrol lapisan 5 hingga 7.

Dengan demikian, Check Point FireWall-1 memiliki informasi unik tentang isi paket jaringan, koneksi dan aplikasi. Data agregat tentang status koneksi, konteks aplikasi, topologi jaringan, serta aturan kebijakan keamanan, digunakan untuk menyediakan kebijakan keamanan seluruh perusahaan. Perlindungan tambahan diberikan ke komputer itu sendiri dengan FireWall-1, karena perangkat lunak ini mencegat, menganalisis, mengambil tindakan yang diperlukan sehubungan dengan semua koneksi dan baru kemudian meneruskan paket informasi ini ke sistem operasi komputer gateway, yang menyimpan sistem operasi dari akses yang tidak sah.

Penerapan teknologi inspeksi stateful Check Point menggunakan tabel dinamis untuk menyimpan informasi tentang konteks koneksi, baik yang aktif maupun yang sudah ada sebelumnya. Isi tabel ini diperiksa saat memproses upaya koneksi. Pendekatan ini memberikan kinerja yang sangat baik dan memastikan bahwa koneksi diproses dengan informasi status komunikasi terkini. Tabel status terletak di kernel sistem operasi dan tidak dapat rusak atau ditimpa, seperti file di disk. Jika sistem di-boot ulang, FireWall-1 mulai membentuk tabel baru, yang mencegah kemampuan untuk beroperasi dengan data yang rusak. Menghapus tabel sama dengan menolak koneksi sepenuhnya, yang menjamin keamanan jaringan dalam kasus seperti itu.

Informasi dalam kaitannya dengan tugas perlindungannya dipahami sebagai informasi tentang orang, objek, fakta, peristiwa, fenomena, dan proses, apapun bentuk penyajiannya. Tergantung pada bentuk penyajiannya, informasi dapat dibagi menjadi pidato, telekomunikasi dan dokumentasi.

Di bawah keamanan informasi mengacu pada keadaan keamanan suatu sistem informasi, termasuk informasi itu sendiri dan infrastruktur pendukungnya. Suatu sistem informasi berada dalam keadaan aman jika kerahasiaan, ketersediaan dan integritasnya terjamin.

Kerahasiaan(kerahasiaan) adalah jaminan bahwa data rahasia hanya dapat diakses oleh pengguna yang diperbolehkan mengaksesnya; pengguna seperti itu disebut sah, atau berwenang.

Tersedianya Ketersediaan merupakan jaminan bahwa pengguna yang berwenang akan selalu memiliki akses terhadap data.

Integritas Integritas adalah jaminan bahwa data disimpan pada nilai yang benar dengan mencegah pengguna yang tidak berwenang mengubah, memodifikasi, menghancurkan, atau membuat data dengan cara apa pun.

Persyaratan keamanan dapat bervariasi tergantung pada tujuan sistem informasi, sifat data yang digunakan dan jenis ancaman yang mungkin terjadi. Sulit membayangkan sebuah sistem yang sifat integritas dan ketersediaannya tidak penting, namun sifat kerahasiaan tidak selalu diperlukan. Misalnya, jika Anda mempublikasikan informasi secara online di server web dan tujuannya adalah agar informasi tersebut dapat diakses oleh sebanyak mungkin orang, privasi tidak diperlukan. Namun, persyaratan integritas dan ketersediaan tetap relevan.

Memang, jika tindakan khusus tidak diambil untuk memastikan integritas sistem, penyerang dapat mengubah data di server Anda dan dengan demikian menyebabkan kerusakan pada perusahaan. Seorang penjahat dapat, misalnya, mengubah daftar harga yang dipasang di server web, yang akan berdampak negatif terhadap daya saing suatu perusahaan, atau merusak kode produk perangkat lunak yang didistribusikan secara bebas oleh suatu perusahaan, yang tentunya akan mempengaruhi reputasi bisnisnya. .

Yang tidak kalah pentingnya dalam contoh ini adalah memastikan ketersediaan data. Setelah menghabiskan banyak uang untuk membuat dan memelihara server di Internet, perusahaan berhak mengandalkan keuntungan: peningkatan jumlah klien, jumlah penjualan, dll.

Namun, ada kemungkinan penyerang akan melancarkan serangan, akibatnya data yang ditempatkan di server menjadi tidak dapat diakses oleh orang yang dituju. Contoh tindakan jahat tersebut adalah “membombardir” server dengan paket, yang masing-masing paket, sesuai dengan logika protokol terkait, menyebabkan server kehabisan waktu, yang pada akhirnya membuatnya tidak tersedia untuk semua permintaan lainnya.

Konsep kerahasiaan, ketersediaan, dan integritas dapat didefinisikan tidak hanya dalam kaitannya dengan informasi, tetapi juga dengan sumber daya jaringan komputer lainnya, seperti perangkat atau aplikasi eksternal. Dengan demikian, properti kerahasiaan sehubungan dengan, misalnya, perangkat pencetakan dapat ditafsirkan sedemikian rupa sehingga mereka dan hanya pengguna yang diizinkan akses ini memiliki akses ke perangkat tersebut, dan mereka hanya dapat melakukan operasi dengan perangkat itu. didefinisikan untuk mereka.

Properti ketersediaan suatu perangkat berarti siap bekerja kapan pun diperlukan. Dan properti integritas dapat didefinisikan sebagai properti kekekalan parameter perangkat tertentu.

Legalitas penggunaan perangkat jaringan menjadi penting bukan hanya karena berdampak pada keamanan data. Perangkat dapat menyediakan berbagai layanan (mencetak teks, mengirim faks, akses Internet, email, dll.), yang konsumsi ilegalnya, menyebabkan kerusakan material pada perusahaan, juga merupakan pelanggaran keamanan sistem.

Keamanan informasi mengacu pada kegiatan yang bertujuan untuk mencegah kebocoran informasi yang dilindungi, dampak yang tidak sah dan tidak disengaja terhadap informasi yang dilindungi.

Tujuan perlindungan informasi (hasil yang diinginkan) adalah untuk mencegah kerugian bagi pemilik, pemilik atau pengguna informasi. Efektivitas perlindungan informasi dipahami sebagai sejauh mana hasil perlindungan informasi sesuai dengan tujuan yang dimaksudkan. Objek perlindungan dapat berupa informasi, pembawanya, atau proses informasi, yang untuk itu perlu diberikan perlindungan sesuai dengan tujuan yang dimaksudkan.

Langkah-langkah legislatif untuk melindungi proses pemrosesan informasi terdiri dari penerapan undang-undang, peraturan, keputusan dan instruksi yang ada di negara tersebut atau pengenalan undang-undang baru yang mengatur tanggung jawab hukum pejabat - pengguna dan staf teknis - atas kebocoran, kehilangan atau modifikasi informasi yang dipercayakan kepada mereka yang tunduk pada perlindungan, termasuk upaya untuk melakukan tindakan serupa di luar batas wewenang mereka, serta tanggung jawab orang yang tidak berwenang karena mencoba dengan sengaja mengakses peralatan dan informasi tanpa izin. Melnikov V.P. Keamanan informasi dan perlindungan informasi. Ed. Pusat "Akademi", 2008. -- 336 hal.

Tujuan dari tindakan legislatif adalah untuk mencegah dan menghalangi calon pelanggar.

Metode dan sarana perlindungan informasi organisasi mencakup tindakan organisasi, teknis dan organisasional dan hukum yang dilakukan dalam proses pembuatan dan pengoperasian sistem komputer untuk menjamin keamanan informasi. Kegiatan-kegiatan ini harus dilakukan selama pembangunan atau renovasi tempat di mana sistem komputer akan ditempatkan; desain sistem, instalasi dan penyesuaian perangkat keras dan perangkat lunaknya; menguji dan memeriksa kinerja sistem komputer.

Sifat dasar metode dan sarana perlindungan organisasi:

memastikan pemblokiran seluruhnya atau sebagian dari sebagian besar saluran kebocoran informasi (misalnya, pencurian atau penyalinan media penyimpanan); menggabungkan semua alat yang digunakan dalam sistem komputer ke dalam mekanisme perlindungan informasi holistik. Metode dan sarana perlindungan informasi organisasi meliputi:

pembatasan akses fisik ke objek sistem komputer dan penerapan langkah-langkah keamanan;

membatasi akses ke sumber informasi dan proses sistem komputer (menetapkan aturan kontrol akses, mengenkripsi informasi selama penyimpanan dan transmisi, mendeteksi dan menghancurkan penanda perangkat keras dan perangkat lunak);

penyalinan cadangan dari susunan dokumen yang paling penting dalam hal kehilangan;

Sarana teknik dan teknis keamanan informasi berarti benda fisik, perangkat mekanik, listrik dan elektronik, elemen struktur bangunan, alat pemadam kebakaran dan sarana lain yang menjamin:

perlindungan wilayah dan lokasi sistem komputer dari penyusup;

perlindungan perangkat keras sistem komputer dan media penyimpanan dari pencurian;

mencegah kemungkinan pengawasan video jarak jauh (dari luar kawasan lindung) (menguping) terhadap pekerjaan personel dan berfungsinya sarana teknis sistem komputer;

mengatur akses ke lokasi sistem komputer karyawan;

kontrol atas mode pengoperasian personel sistem komputer;

kontrol atas pergerakan karyawan sistem komputer di berbagai area produksi;

proteksi kebakaran di lokasi sistem komputer;

meminimalkan kerusakan material akibat hilangnya informasi akibat bencana alam dan kecelakaan akibat ulah manusia.

Komponen terpenting dari rekayasa dan sarana teknis untuk melindungi informasi adalah sarana teknis keamanan, yang merupakan garis pertama perlindungan sistem komputer dan merupakan kondisi yang diperlukan, tetapi tidak cukup untuk menjaga kerahasiaan dan integritas informasi dalam sistem komputer.

Keamanan informasi perangkat keras mencakup perangkat elektronik dan elektronik-mekanis yang merupakan bagian dari perangkat keras sistem komputer dan menjalankan (secara mandiri atau bersama dengan perangkat lunak) beberapa fungsi keamanan informasi. Kriteria untuk mengklasifikasikan suatu perangkat sebagai perangkat keras dan bukan sarana perlindungan teknis adalah penyertaan wajib sistem komputer dalam sarana teknis.

Perangkat lunak keamanan informasi berarti program khusus yang disertakan dalam perangkat lunak sistem komputer semata-mata untuk menjalankan fungsi perlindungan.

Karena potensi ancaman terhadap keamanan informasi sangat beragam, tujuan perlindungan informasi hanya dapat dicapai dengan menciptakan sistem perlindungan informasi yang komprehensif, yang dipahami sebagai seperangkat metode dan alat yang disatukan untuk satu tujuan dan memastikan efisiensi perlindungan informasi yang diperlukan di komputer. sistem.

Metode utama perlindungan terhadap akses tidak sah terhadap informasi dalam sistem komputer adalah otentikasi, otorisasi (menentukan hak akses subjek terhadap suatu objek dengan informasi rahasia) dan enkripsi informasi. Khorev P. B. Metode dan sarana perlindungan informasi dalam sistem komputer. Penerbitan rumah "Akademi" 2005, hal.256

Informasi saat ini merupakan sumber daya yang penting, yang kehilangannya akan menimbulkan konsekuensi yang tidak menyenangkan. Hilangnya data rahasia perusahaan membawa ancaman kerugian finansial, karena informasi yang diperoleh dapat digunakan oleh pesaing atau penyerang. Untuk mencegah situasi yang tidak diinginkan seperti itu, semua perusahaan dan institusi modern menggunakan metode keamanan informasi.

Keamanan sistem informasi (IS) adalah keseluruhan kursus yang diambil oleh semua pemrogram dan spesialis di bidang pengembangan IS. Namun, mengetahui jenis ancaman informasi dan teknologi perlindungan diperlukan bagi setiap orang yang bekerja dengan data rahasia.

Jenis ancaman informasi

Jenis ancaman informasi utama yang menjadi penyebab seluruh teknologi diciptakan di setiap perusahaan adalah akses tidak sah oleh penyerang terhadap data. Penyerang merencanakan tindakan kriminal terlebih dahulu, yang dapat dilakukan melalui akses langsung ke perangkat atau melalui serangan jarak jauh menggunakan program yang dirancang khusus untuk mencuri informasi.

Selain tindakan hacker, perusahaan seringkali menghadapi situasi hilangnya informasi akibat terganggunya perangkat lunak dan perangkat keras.

Dalam hal ini, materi rahasia tidak jatuh ke tangan penyerang, tetapi hilang dan tidak dapat dipulihkan, atau membutuhkan waktu terlalu lama untuk dipulihkan. Kegagalan dalam sistem komputer dapat terjadi karena alasan berikut:

  • Hilangnya informasi karena kerusakan media penyimpanan – hard drive;
  • Kesalahan dalam pengoperasian perangkat lunak;
  • Kerusakan perangkat keras karena kerusakan atau keausan.

Metode perlindungan informasi modern

Teknologi perlindungan data didasarkan pada penggunaan metode modern yang mencegah kebocoran dan kehilangan informasi. Saat ini ada enam metode perlindungan utama:

  • Membiarkan;
  • Samaran;
  • Peraturan;
  • Kontrol;
  • Paksaan;
  • Bujukan.

Semua metode ini bertujuan untuk membangun teknologi efektif yang menghilangkan kerugian akibat kelalaian dan berhasil mengusir berbagai jenis ancaman. Kendalanya adalah metode perlindungan fisik sistem informasi, sehingga penyerang tidak dapat memasuki kawasan lindung.

Masking adalah metode perlindungan informasi yang melibatkan pengubahan data menjadi bentuk yang tidak sesuai untuk persepsi oleh orang yang tidak berwenang. Menguraikan membutuhkan pengetahuan tentang prinsipnya.

Manajemen – ​​metode perlindungan informasi di mana seluruh komponen sistem informasi dikendalikan.

Regulasi adalah metode paling penting untuk melindungi sistem informasi, yang melibatkan pengenalan instruksi khusus yang dengannya semua manipulasi dengan data yang dilindungi harus dilakukan.

Pemaksaan adalah metode perlindungan informasi yang berkaitan erat dengan regulasi, yang melibatkan penerapan serangkaian tindakan di mana karyawan dipaksa untuk mematuhi aturan yang ditetapkan. Jika metode mempengaruhi pekerja digunakan di mana mereka mengikuti instruksi karena alasan etika dan pribadi, maka kita berbicara tentang motivasi.

Video tersebut menunjukkan ceramah rinci tentang keamanan informasi:

Alat perlindungan sistem informasi

Metode perlindungan informasi memerlukan penggunaan seperangkat alat tertentu. Untuk mencegah hilangnya dan kebocoran informasi rahasia, digunakan cara-cara berikut:

  • Fisik;
  • Perangkat lunak dan perangkat keras;
  • Organisasi;
  • Legislatif;
  • Psikologis.

Tindakan keamanan informasi fisik mencegah orang yang tidak berkepentingan mengakses kawasan lindung. Sarana penghalang fisik yang utama dan tertua adalah pemasangan pintu yang kuat, kunci yang dapat diandalkan, dan jeruji pada jendela. Untuk meningkatkan keamanan informasi, pos pemeriksaan digunakan di mana kontrol akses dilakukan oleh orang (penjaga) atau sistem khusus. Untuk mencegah hilangnya informasi, disarankan juga untuk memasang sistem proteksi kebakaran. Sarana fisik digunakan untuk melindungi data baik di media kertas maupun elektronik.

Perangkat lunak dan perangkat keras merupakan komponen yang sangat diperlukan untuk menjamin keamanan sistem informasi modern.

Perangkat keras diwakili oleh perangkat yang dibangun menjadi peralatan untuk memproses informasi. Alat perangkat lunak – program yang menolak serangan hacker. Yang juga termasuk dalam kategori perangkat lunak adalah paket perangkat lunak yang melakukan pemulihan informasi yang hilang. Dengan menggunakan peralatan dan program yang kompleks, informasi dicadangkan untuk mencegah kerugian.

Sarana organisasi dikaitkan dengan beberapa metode perlindungan: regulasi, manajemen, paksaan. Sarana organisasi mencakup pengembangan uraian tugas, percakapan dengan karyawan, dan serangkaian tindakan hukuman dan penghargaan. Dengan penggunaan alat organisasi yang efektif, karyawan perusahaan sangat menyadari teknologi bekerja dengan informasi yang dilindungi, menjalankan tugasnya dengan jelas dan memikul tanggung jawab atas penyediaan informasi palsu, kebocoran, atau kehilangan data.

Tindakan legislatif adalah seperangkat peraturan yang mengatur aktivitas orang-orang yang memiliki akses terhadap informasi yang dilindungi dan menentukan besarnya tanggung jawab atas kehilangan atau pencurian informasi rahasia.

Sarana psikologis adalah serangkaian tindakan untuk menciptakan minat pribadi di antara karyawan terhadap keamanan dan keaslian informasi. Untuk menciptakan minat pribadi di antara staf, manajer menggunakan berbagai jenis insentif. Sarana psikologis juga mencakup membangun budaya perusahaan di mana setiap karyawan merasa menjadi bagian penting dari sistem dan tertarik pada keberhasilan perusahaan.

Perlindungan data elektronik yang dikirimkan

Untuk menjamin keamanan sistem informasi, metode enkripsi dan perlindungan dokumen elektronik banyak digunakan saat ini. Teknologi ini memungkinkan transfer data jarak jauh dan otentikasi jarak jauh.

Metode perlindungan informasi dengan enkripsi (kriptografi) didasarkan pada perubahan informasi menggunakan kunci rahasia jenis khusus. Teknologi kriptografi data elektronik didasarkan pada algoritma transformasi, metode penggantian, dan aljabar matriks. Kekuatan enkripsi bergantung pada seberapa rumit algoritma konversinya. Informasi terenkripsi dilindungi secara andal dari ancaman apa pun selain ancaman fisik.

Tanda tangan digital elektronik (EDS) adalah parameter suatu dokumen elektronik yang berfungsi untuk memastikan keasliannya. Tanda tangan digital elektronik menggantikan tanda tangan pejabat pada dokumen kertas dan mempunyai kekuatan hukum yang sama. Tanda tangan digital berfungsi untuk mengidentifikasi pemiliknya dan mengkonfirmasi tidak adanya transformasi yang tidak sah. Penggunaan tanda tangan digital tidak hanya menjamin keamanan informasi, tetapi juga membantu mengurangi biaya teknologi aliran dokumen dan mengurangi waktu yang diperlukan untuk memindahkan dokumen saat menyiapkan laporan.

Kelas keamanan sistem informasi

Teknologi proteksi yang digunakan dan tingkat efektivitasnya menentukan kelas keamanan sistem informasi. Standar internasional membedakan 7 kelas keamanan sistem, yang digabungkan menjadi 4 tingkat:

  • D – tingkat keamanan nol;
  • C – sistem akses acak;
  • B – sistem dengan akses paksa;
  • A – sistem dengan keamanan yang dapat diverifikasi.

Level D sesuai dengan sistem di mana teknologi perlindungan kurang berkembang. Dalam situasi seperti ini, setiap orang yang tidak berkepentingan memiliki kesempatan untuk mendapatkan akses terhadap informasi.

Penggunaan teknologi keamanan yang kurang berkembang dapat menyebabkan hilangnya atau hilangnya informasi.

Level C memiliki kelas berikut – C1 dan C2. Kelas keamanan C1 melibatkan pemisahan data dan pengguna. Sekelompok pengguna tertentu hanya memiliki akses ke data tertentu; otentikasi diperlukan untuk memperoleh informasi - memverifikasi keaslian pengguna dengan meminta kata sandi. Dengan kelas keamanan C1, sistem memiliki perlindungan perangkat keras dan perangkat lunak. Sistem dengan kelas C2 dilengkapi dengan langkah-langkah untuk menjamin tanggung jawab pengguna: log akses dibuat dan dipelihara.

Level B mencakup teknologi keamanan yang memiliki kelas Level C, ditambah beberapa kelas tambahan. Kelas B1 mengasumsikan adanya kebijakan keamanan, basis komputasi tepercaya untuk mengelola label keamanan, dan kontrol akses yang diterapkan. Di kelas B1, spesialis menganalisis dan menguji kode sumber dan arsitektur dengan cermat.

Kelas keamanan B2 tipikal untuk banyak sistem modern dan mengasumsikan:

  • Memberikan label keamanan pada semua sumber daya sistem;
  • Pendaftaran peristiwa yang terkait dengan organisasi saluran pertukaran memori rahasia;
  • Menyusun basis komputasi tepercaya ke dalam modul yang terdefinisi dengan baik;
  • Kebijakan keamanan formal;
  • Resistensi sistem yang tinggi terhadap serangan eksternal.

Kelas B3 mengasumsikan, selain kelas B1, memberi tahu administrator tentang upaya pelanggaran kebijakan keamanan, menganalisis kemunculan saluran rahasia, memiliki mekanisme untuk pemulihan data setelah kegagalan perangkat keras atau.

Level A mencakup satu, kelas keamanan tertinggi - A. Kelas ini mencakup sistem yang telah diuji dan mendapat konfirmasi kepatuhan terhadap spesifikasi formal tingkat atas.

Video tersebut menunjukkan kuliah rinci tentang keamanan sistem informasi:

Jenis perlindungan informasi, ruang lingkup cakupannya.

Klasifikasi metode keamanan informasi. Metode universal perlindungan informasi, area penerapannya. Area penerapan metode organisasi, kriptografi dan rekayasa perlindungan informasi.

Konsep dan klasifikasi alat keamanan informasi. Tujuan perangkat lunak, kriptografi, dan sarana perlindungan teknis.

Yang kami maksud dengan kedok ZI bidang keamanan informasi yang relatif terisolasi, termasuk metode, sarana, dan tindakan bawaannya untuk menjamin keamanan informasi.

Payung hukum– jenis perlindungan yang mencakup seperangkat aturan yang ditetapkan dan dilindungi oleh negara yang mengatur perlindungan informasi.

Perlindungan hukum atas informasi mengatur:

1) menentukan jenis rahasia; susunan informasi yang berkaitan dan dapat digolongkan pada setiap jenis rahasia, kecuali komersial; dan tata cara pengklasifikasian informasi ke dalam berbagai jenis rahasia;

3) menetapkan hak dan kewajiban pemilik informasi yang dilindungi;

4) menetapkan aturan dasar (standar) untuk bekerja dengan informasi yang dilindungi, kecuali yang merupakan rahasia dagang;

5) menetapkan tanggung jawab pidana, administratif, dan keuangan atas upaya ilegal terhadap informasi yang dilindungi, serta kehilangan dan pengungkapannya, yang mengakibatkan atau dapat terjadi akibat negatif bagi pemilik atau pemilik informasi tersebut.

Masalah-masalah tersebut sebagian harusnya diatur hanya dengan undang-undang, sebagian lainnya dengan undang-undang dan anggaran rumah tangga.

Keamanan informasi organisasi– ini adalah jenis perlindungan yang mencakup seperangkat dokumen organisasi dan administratif, metode dan tindakan organisasi yang mengatur dan memastikan organisasi, teknologi, dan kontrol perlindungan informasi.

Perlindungan informasi organisasi merupakan jenis perlindungan informasi yang paling penting, hal ini disebabkan karena bersifat multifungsi dan, tidak seperti jenis perlindungan lainnya, mampu secara mandiri (mandiri) menyediakan area perlindungan terpisah, dan pada saat yang sama mendampingi lainnya. jenis perlindungan, karena tidak satupun dari mereka dapat memberikan satu atau beberapa arah perlindungan tanpa menerapkan langkah-langkah organisasi yang diperlukan.

Sehubungan dengan bidang kegiatan, lima bidang penerapan perlindungan organisasi dapat dibedakan:

1. Memastikan kepatuhan terhadap standar hukum yang ditetapkan untuk perlindungan informasi. Arahan ini dilakukan dengan mengatur kegiatan perusahaan dan karyawannya, yang memungkinkan, mewajibkan atau memaksa mereka untuk mematuhi persyaratan standar hukum perlindungan informasi. Untuk tujuan ini, norma-norma hukum dituangkan (dipindahkan) ke dalam dokumen peraturan perusahaan yang mengatur organisasi dan teknologi kerja, hubungan pekerja, syarat-syarat perekrutan dan pemberhentian pekerja, peraturan ketenagakerjaan, dll., atau diubah menjadi peraturan khusus. dokumen tentang perlindungan informasi. Pada saat yang sama, yang satu tidak mengecualikan yang lain: beberapa masalah mungkin tercermin dalam dokumen umum, beberapa dalam dokumen khusus.

2. Memastikan terselenggaranya perlindungan informasi kriptografi, perangkat lunak, perangkat keras, dan rekayasa. Arahan ini dilakukan melalui pengembangan dokumen normatif, metodologis, organisasi dan teknis, serta pelaksanaan langkah-langkah organisasi yang diperlukan untuk memastikan penerapan dan pengoperasian metode dan sarana perlindungan jenis ini.

3. Menjamin perlindungan masing-masing wilayah secara mandiri hanya melalui metode dan tindakan organisasi. Ini memungkinkan Anda untuk menyelesaikan masalah berikut hanya melalui metode organisasi:

Penetapan media informasi yang dilindungi;

Menetapkan ruang lingkup peredaran informasi yang dilindungi;

Memastikan pendekatan yang berbeda terhadap perlindungan informasi (fitur perlindungan rahasia, spesifikasi perlindungan informasi);

Membangun lingkaran orang-orang yang diperbolehkan mengakses informasi yang dilindungi;

Memastikan kepatuhan terhadap aturan untuk bekerja dengan informasi oleh penggunanya;

Pencegahan penggunaan informasi yang dilindungi selama kerja dan acara terbuka, termasuk ketika menyiapkan materi untuk media, demonstrasi di pameran terbuka, berbicara di acara terbuka, melakukan pekerjaan kantor yang tidak rahasia, dan sebagainya.

4. Memberikan perlindungan pada kawasan tertentu yang dipadukan dengan jenis perlindungan lainnya. Arah ini memungkinkan, dalam kombinasi dengan jenis perlindungan lainnya:

Identifikasi sumber, jenis dan metode pengaruh destabilisasi terhadap informasi;

Menentukan alasan, keadaan dan kondisi terjadinya efek destabilisasi informasi;

Identifikasi saluran dan metode akses tidak sah ke informasi yang dilindungi;

Menentukan metode keamanan informasi;

Menetapkan prosedur untuk menangani informasi yang dilindungi;

Instal sistem untuk mengakses informasi yang dilindungi;

Menjamin perlindungan informasi: selama produksi, pemrosesan dan penyimpanannya; selama transmisi melalui jalur komunikasi dan selama transmisi fisik ke organisasi pihak ketiga; saat pengguna bekerja dengannya; selama konferensi tertutup, rapat, seminar, pameran; selama proses pendidikan tertutup dan pembelaan disertasi; pada saat melaksanakan kerjasama internasional; jika terjadi situasi darurat.

5. Arah ini merupakan penyatuan ke dalam satu sistem dari semua jenis, metode dan sarana keamanan informasi. Hal ini dilaksanakan melalui pengembangan dan implementasi dokumen normatif dan metodologis tentang organisasi sistem lokal dan perlindungan informasi yang komprehensif, dukungan organisasi untuk berfungsinya sistem, serta dengan memastikan kontrol atas keandalan sistem.

Dasarnya perlindungan kriptografi informasi terdiri dari kriptografi yang merupakan singkatan dari penulisan rahasia, suatu sistem untuk mengubah informasi agar tidak dapat dipahami oleh yang belum tahu, oleh karena itu perlindungan informasi kriptografi diartikan sebagai jenis perlindungan yang dilakukan dengan cara mentransformasikan (menutup) informasi dengan menggunakan enkripsi, pengkodean atau metode khusus lainnya.

Tujuan kriptografi telah berubah sepanjang sejarah. Pada awalnya, hal ini lebih berfungsi untuk menjamin kerahasiaan, untuk mencegah pengungkapan informasi yang dikirimkan melalui komunikasi militer dan diplomatik tanpa izin. Dengan munculnya era informasi, kebutuhan untuk menggunakan kriptografi di sektor swasta muncul. Jumlah informasi rahasia sangat besar - catatan medis, dokumen hukum, keuangan. Kemajuan terkini dalam kriptografi telah memungkinkan penggunaannya tidak hanya untuk memastikan keaslian dan integritas informasi. Untuk menjaga kerahasiaan suatu pesan, selain metode kriptografi, digunakan perlindungan fisik dan steganografi. Seperti yang telah ditunjukkan oleh praktik, perlindungan informasi yang paling efektif diberikan berdasarkan metode kriptografi dan, biasanya, dikombinasikan dengan metode lain. Konsep penting dalam kriptografi adalah kekuatan - ini adalah kemampuan untuk menolak upaya cryptanalyst yang dipersenjatai dengan teknologi dan pengetahuan modern untuk menguraikan pesan yang disadap, mengungkapkan kunci sandi, atau melanggar integritas dan/atau keaslian informasi.

Perlindungan kriptografi modern diimplementasikan melalui seperangkat metode dan alat matematika, perangkat lunak, organisasi. Ini digunakan tidak hanya dan tidak begitu banyak untuk mencakup informasi selama penyimpanan dan pemrosesan, tetapi juga selama transmisinya, baik dengan cara tradisional, dan terutama melalui saluran komunikasi radio dan kabel.

Perlindungan informasi perangkat lunak dan perangkat keras– suatu jenis perlindungan informasi, termasuk program perlindungan khusus yang beroperasi secara mandiri atau diterapkan dalam perangkat lunak pemrosesan informasi atau perangkat perlindungan informasi teknis.

Tidak ada metode perangkat lunak dan perangkat keras untuk melindungi informasi; oleh karena itu, perlindungan informasi hanya dilakukan dengan alat keamanan informasi.

Informatisasi di banyak bidang masyarakat (pertahanan, politik, keuangan dan perbankan, industri berbahaya bagi lingkungan, perawatan kesehatan dan lain-lain) mengarah pada penggunaan alat komputasi ketika melakukan pekerjaan yang berkaitan dengan pemrosesan dan penyimpanan informasi rahasia dan memerlukan jaminan keandalan hasil. dan informasi yang sedang diproses. Komputer mainframe dan perangkat lunak paling sering digunakan sebagai alat komputasi. Hal ini memaksa kami untuk mengembangkan dan menerapkan alat keamanan informasi tambahan saat membuat sistem otomatis yang aman dan teknologi informasi yang aman.

Dengan demikian, perlindungan perangkat lunak dan perangkat keras dimaksudkan untuk melindungi teknologi informasi dan sarana teknis pemrosesan informasi.

  • Sergei Savenkov

    semacam ulasan "pendek"... seolah-olah mereka sedang terburu-buru di suatu tempat