Langkah-langkah keamanan informasi. Klasifikasi langkah-langkah keamanan informasi

Untuk menjamin keamanan informasi dalam jaringan kantor, berbagai tindakan dilakukan yang disatukan oleh konsep “sistem keamanan informasi”. Sistem keamanan informasi adalah seperangkat tindakan, perangkat lunak dan perangkat keras, standar hukum, moral dan etika yang bertujuan untuk melawan ancaman pelanggar guna meminimalkan kemungkinan kerusakan pada pengguna dan pemilik sistem.

Langkah-langkah tradisional untuk memerangi kebocoran informasi dibagi menjadi teknis dan organisasi.

Langkah-langkah teknis termasuk perlindungan terhadap akses tidak sah ke sistem, redundansi subsistem komputer yang sangat penting, pengorganisasian jaringan komputer dengan kemungkinan mendistribusikan kembali sumber daya jika terjadi kegagalan tautan individu, pemasangan peralatan deteksi dan pemadam kebakaran, peralatan deteksi air, adopsi langkah-langkah struktural untuk melindungi terhadap pencurian, sabotase, sabotase, ledakan, pemasangan sistem catu daya cadangan, melengkapi ruangan dengan kunci, pemasangan sistem alarm dan banyak lagi.

Langkah-langkah organisasi mencakup keamanan server, pemilihan personel yang cermat, mengecualikan kasus-kasus pekerjaan penting yang dilakukan hanya oleh satu orang, memiliki rencana untuk memulihkan fungsionalitas server setelah kegagalan, dan perlindungan universal terhadap semua pengguna (termasuk manajemen senior).

Akses tidak sah terhadap informasi dapat terjadi selama pemeliharaan atau perbaikan komputer dengan membaca sisa informasi di media, meskipun penghapusannya oleh pengguna menggunakan metode konvensional. Cara lainnya adalah dengan membaca informasi dari media saat sedang diangkut tanpa keamanan di dalam suatu objek atau wilayah.

Peralatan komputer modern dibangun di atas sirkuit terintegrasi. Selama pengoperasian sirkuit tersebut, terjadi perubahan frekuensi tinggi pada level tegangan dan arus, yang menyebabkan kejadian di sirkuit daya, di udara, di peralatan terdekat, dll. medan elektromagnetik dan interferensi, yang dengan bantuan sarana khusus (sebut saja “spyware”) dapat diubah menjadi informasi yang diproses. Ketika jarak antara penerima penyusup dan perangkat keras berkurang, kemungkinan pengumpulan dan dekripsi informasi jenis ini meningkat.

Akses tidak sah terhadap informasi juga dimungkinkan oleh pelaku yang secara langsung menghubungkan “spyware” ke saluran komunikasi dan perangkat keras jaringan.

Metode tradisional untuk melindungi informasi dari akses tidak sah adalah identifikasi dan otentikasi, perlindungan kata sandi. Identifikasi dan otentikasi. Sistem komputer memuat informasi yang hak pakainya dimiliki oleh orang perseorangan atau kelompok orang tertentu, yang bertindak atas prakarsa sendiri atau sesuai dengan tugas kedinasannya. Untuk menjamin keamanan sumber daya informasi, menghilangkan kemungkinan akses tidak sah, dan memperkuat kontrol atas akses resmi terhadap informasi rahasia atau rahasia, berbagai sistem identifikasi, penetapan keaslian suatu objek (subjek) dan kontrol akses sedang diterapkan. Pembangunan sistem tersebut didasarkan pada prinsip mengakui dan melakukan hanya akses terhadap informasi yang mengandung tanda-tanda yang sesuai dari kewenangan yang berwenang.

Konsep kunci dalam sistem ini adalah identifikasi dan otentikasi. Identifikasi adalah pemberian nama atau gambar unik pada suatu objek atau subjek. Otentikasi adalah pembentukan keaslian, yaitu. memeriksa apakah suatu objek (subjek) benar-benar seperti yang diklaimnya.

Tujuan akhir dari prosedur identifikasi dan otentikasi suatu objek (subjek) adalah penerimaannya terhadap informasi terbatas jika terjadi pemeriksaan positif atau penolakan akses jika terjadi pemeriksaan negatif. Objek identifikasi dan autentikasi dapat berupa: orang (pengguna, operator, dll); sarana teknis (monitor, stasiun kerja, stasiun pelanggan); dokumen (manual, cetakan, dll); media penyimpanan magnetik; informasi di layar monitor, dll. Menetapkan keaslian suatu objek dapat dilakukan oleh perangkat keras, program, orang, dll.

Perlindungan kata sandi. Kata sandi adalah sekumpulan karakter yang mendefinisikan suatu objek (subjek). Saat memilih kata sandi, muncul pertanyaan tentang ukurannya, ketahanan terhadap pemilihan kata sandi yang tidak sah, dan cara menggunakannya. Tentu saja, semakin panjang kata sandinya, semakin besar keamanan yang diberikan sistem, karena semakin besar pula upaya yang diperlukan untuk menebaknya. Pada saat yang sama, pilihan panjang kata sandi sangat ditentukan oleh perkembangan sarana teknis, basis elemen, dan kecepatannya.

Jika kata sandi digunakan, maka perlu diganti secara berkala dengan yang baru untuk mengurangi kemungkinan penyadapan melalui pencurian langsung media, pembuatan salinannya, dan bahkan paksaan fisik terhadap seseorang. Kata sandi dimasukkan oleh pengguna pada awal interaksi dengan sistem komputer, terkadang di akhir sesi (dalam kasus yang sangat kritis, kata sandi keluar normal mungkin berbeda dari kata sandi yang dimasukkan). Pengguna mungkin diminta memasukkan kata sandi pada interval tertentu untuk memastikan kelayakan pengguna.

Kata sandi dapat digunakan untuk mengidentifikasi dan mengautentikasi terminal tempat pengguna masuk, serta untuk membatalkan autentikasi komputer kepada pengguna. Untuk mengidentifikasi pengguna, sistem yang kompleks dalam hal implementasi teknis dapat digunakan untuk memastikan otentikasi pengguna berdasarkan analisis parameter individualnya: sidik jari, gambar garis tangan, iris mata, warna suara, dll. Metode identifikasi fisik menggunakan kata sandi pembawa kode tersebar luas. Pengangkut tersebut lolos dalam sistem pos pemeriksaan; kartu plastik dengan nama pemilik, kode, tanda tangan; kartu plastik dengan strip magnetik; kartu plastik dengan microchip bawaan (kartu pintar); kartu memori optik, dll.

Alat keamanan informasi dapat dibagi menjadi tiga kelompok menurut metode penerapannya:

  • perangkat lunak;
  • ·perangkat lunak dan perangkat keras;
  • ·perangkat keras.

Alat keamanan informasi perangkat lunak adalah program yang dikembangkan secara khusus yang mengimplementasikan fungsi keamanan sistem komputer, melakukan fungsi membatasi akses pengguna menggunakan kata sandi, kunci, akses multi-level, dll. Program-program ini dapat diimplementasikan pada hampir semua sistem operasi yang mudah digunakan. Biasanya, perangkat lunak ini memberikan tingkat perlindungan sistem yang cukup tinggi dan harganya terjangkau. Ketika sistem seperti itu terhubung ke jaringan global, kemungkinan pelanggaran keamanan meningkat. Oleh karena itu, metode proteksi ini dapat diterima untuk jaringan tertutup lokal yang tidak memiliki keluaran eksternal.

Perangkat lunak dan perangkat keras adalah perangkat yang diimplementasikan pada mikroprosesor universal atau khusus yang tidak memerlukan modifikasi sirkuit ketika mengubah algoritma operasi. Perangkat ini juga dapat beradaptasi dengan sistem operasi apa pun dan memiliki tingkat perlindungan yang tinggi. Harganya akan sedikit lebih mahal (harganya tergantung pada jenis sistem operasi). Selain itu, perangkat jenis ini adalah alat paling fleksibel yang memungkinkan Anda melakukan perubahan konfigurasi atas permintaan pelanggan. Perangkat lunak dan perangkat keras memberikan perlindungan tingkat tinggi untuk jaringan lokal yang terhubung ke jaringan global.

Perangkat keras mengacu pada perangkat di mana unit fungsional diimplementasikan pada sistem terintegrasi berskala sangat besar (VLSI) dengan algoritma operasi yang tidak dapat diubah. Perangkat jenis ini dapat disesuaikan dengan sistem operasi apa pun, paling mahal untuk dikembangkan, dan menerapkan persyaratan teknologi tinggi selama produksi. Pada saat yang sama, perangkat ini memiliki tingkat keamanan tertinggi; tidak mungkin untuk menembusnya dan membuat perubahan desain atau perangkat lunak. Penggunaan perangkat keras sulit dilakukan karena biayanya yang tinggi dan sifat algoritma yang statis.

Perangkat lunak dan perangkat keras, meskipun kecepatannya lebih rendah daripada perangkat keras, pada saat yang sama memungkinkan modifikasi algoritma operasi dengan mudah dan tidak memiliki kelemahan metode perangkat lunak. Kelompok tindakan terpisah untuk memastikan keamanan informasi dan mengidentifikasi permintaan yang tidak sah mencakup program deteksi pelanggaran secara real-time.

Mempertahankan

Informasi selalu menjadi landasan bagi perkembangan umat manusia dan segala bidang kegiatan. Saat ini, dalam proses bisnis apa pun, peran kunci dimainkan oleh kepemilikan informasi, dan juga perlindungannya.

Menurut statistik global, 80% perusahaan yang membocorkan informasi komersial pasti akan mengakhiri operasinya dengan kegagalan.

Saat ini, lebih dari 4,6 juta komputer di seluruh dunia rentan terhadap kerentanan, dan lebih dari 90% komputer berpotensi rentan. Setiap hari lebih dari 6.000 serangan dilakukan terhadap jaringan komputer organisasi di berbagai tingkatan. Menurut InfoWatch, pada tahun 2007, kerugian global akibat kebocoran informasi akan mencapai 1 triliun. dolar. Ini 300 miliar dolar lebih banyak dibandingkan tahun 2006.

Dalam beberapa tahun terakhir, relevansi ancaman ini telah meningkat sedemikian rupa sehingga saat ini pencurian informasi rahasia secara konsisten menempati peringkat pertama dalam semua peringkat ancaman keamanan TI. Meningkatnya penggunaan email, pager Internet, dan sarana transmisi data lainnya, prevalensi perangkat seluler - semua ini secara signifikan mempersulit kontrol atas aliran data, dan karenanya berkontribusi terhadap kebocoran informasi.

Tujuan dari kursus ini adalah untuk mengenal alat keamanan informasi. Kami akan mempertimbangkan beberapa di antaranya secara detail.

o Kriptografi

o Otentikasi

o Pencatatan dan audit

o Kontrol akses

Pada bagian praktek kerja mata kuliah, kami diberi tugas ekonomi. Untuk mengatasi masalah ini digunakan program spreadsheet Microsoft Office Excel 2007. Hasil yang diperoleh disajikan dengan jelas dalam bentuk tabel dan histogram.

Langkah-langkah keamanan informasi

Keamanan informasi menekankan pentingnya informasi dalam masyarakat modern - pemahaman bahwa informasi adalah sumber daya yang berharga, lebih dari sekadar data individual. Keamanan informasi mengacu pada langkah-langkah untuk melindungi informasi dari akses tidak sah, penghancuran, modifikasi, pengungkapan, dan penundaan akses. Keamanan informasi mencakup langkah-langkah untuk melindungi proses pembuatan, masukan, pemrosesan, dan keluaran data. Tujuan keamanan informasi adalah untuk mengamankan nilai-nilai sistem, melindungi dan menjamin keakuratan dan integritas informasi, dan meminimalkan kehancuran yang mungkin terjadi jika informasi diubah atau dimusnahkan. Keamanan informasi memerlukan akuntansi untuk semua peristiwa selama informasi dibuat, dimodifikasi, diakses, atau didistribusikan

Bidang tindakan keamanan informasi berikut dapat dibedakan.

- legal

Organisasi

Teknis

KE tindakan hukum harus mencakup pengembangan standar yang menetapkan tanggung jawab atas kejahatan komputer, perlindungan hak cipta pemrogram, dan peningkatan undang-undang pidana dan perdata. Langkah-langkah hukum juga mencakup masalah kontrol publik atas pengembang sistem komputer dan penerapan perjanjian internasional mengenai pembatasan mereka jika mempengaruhi atau dapat mempengaruhi aspek kehidupan militer, ekonomi dan sosial di negara-negara yang mengadakan perjanjian.

KE langkah-langkah organisasi meliputi: keamanan pusat komputer, pemilihan personel yang cermat, universalitas perlindungan terhadap semua pengguna (termasuk manajemen senior), pemberian tanggung jawab kepada orang yang harus menjamin keamanan pusat, pemilihan lokasi pusat, dll.

KE langkah-langkah teknis dapat mencakup perlindungan terhadap akses tidak sah ke sistem, redundansi subsistem komputer yang sangat penting, pengorganisasian jaringan komputer dengan kemungkinan mendistribusikan kembali sumber daya jika terjadi kegagalan tautan individu, pemasangan peralatan pendeteksi dan pemadam kebakaran, penerapan langkah-langkah struktural untuk melindungi terhadap pencurian, sabotase, sabotase, ledakan, pemasangan sistem catu daya cadangan, melengkapi ruangan dengan kunci, memasang sistem alarm dan banyak lagi.

Langkah-langkah keamanan informasi teknis

Tindakan teknis dapat diklasifikasikan sebagai potensi ancaman yang menjadi sasaran tindakan perlindungan informasi teknis:

1. Hilangnya informasi karena kegagalan peralatan:

pemadaman listrik;

kegagalan sistem disk;

kegagalan server, workstation, kartu jaringan, dll.

2. Hilangnya informasi karena pengoperasian program yang salah:

kehilangan atau perubahan data karena kesalahan perangkat lunak;

kerugian bila sistem terinfeksi virus komputer;

3. Kerugian yang terkait dengan akses tidak sah:

penyalinan, penghancuran, atau pemalsuan informasi secara tidak sah;

sosialisasi dengan informasi rahasia

4. Kesalahan personel pemeliharaan dan pengguna:

penghancuran atau perubahan data secara tidak sengaja;

penggunaan perangkat lunak dan perangkat keras yang salah yang menyebabkan kerusakan atau modifikasi data.

Berdasarkan cara perlindungannya, tindakan teknis dapat dibagi menjadi:

Perlindungan perangkat keras

Perlindungan perangkat keras berarti alat khusus yang langsung disertakan dalam perangkat keras dan menjalankan fungsi perlindungan baik secara mandiri maupun dikombinasikan dengan alat lain, misalnya perangkat lunak.

Elemen terpenting dari perlindungan perangkat keras dapat diidentifikasi:

perlindungan terhadap kegagalan daya;

perlindungan terhadap kegagalan server, workstation dan komputer lokal;

perlindungan terhadap kegagalan perangkat untuk menyimpan informasi;

perlindungan terhadap kebocoran informasi dan radiasi elektromagnetik.

perangkat lunak keamanan

Perangkat lunak disebut alat perlindungan data yang beroperasi sebagai bagian dari perangkat lunak.

Diantaranya adalah sebagai berikut;

alat pengarsipan data

program antivirus

sarana kriptografi

sarana identifikasi dan otentikasi pengguna

kontrol akses

pencatatan dan audit

Contoh kombinasi cara di atas antara lain:

perlindungan basis data

perlindungan informasi saat bekerja di jaringan komputer.

Memastikan perlindungan informasi dalam sistem dan jaringan terjadi di bidang berikut:

1. Tindakan organisasi (misalnya, membatasi akses ke tempat di mana informasi diproses; akses terhadap informasi oleh orang yang terverifikasi; penyimpanan media informasi di brankas khusus).

2. Organisasi dan teknis (pemasangan kunci kombinasi; penyediaan daya dari sumber independen; penggunaan monitor kristal cair; pemasangan keyboard pada alas lunak, dll.).

3. Perangkat lunak (pemblokiran data dan memasukkan kata kunci; identifikasi; program untuk mendeteksi akses tidak sah; alat anti-virus, alat pemantauan dan diagnostik untuk perangkat lunak dan perangkat keras PC).

4. Hukum. Penciptaan kerangka hukum peraturan yang tepat untuk menjamin keamanan informasi dan perlindungan informasi.

Ancaman keamanan: konsep dan klasifikasi. Solusi komprehensif terhadap masalah keamanan disebut arsitektur keamanan, yang meliputi: ancaman keamanan, layanan keamanan, dan mekanisme (metode) keamanan.

Ancaman Keamanan - suatu tindakan atau peristiwa yang dapat menyebabkan kehancuran, distorsi atau penggunaan tanpa izin atas sumber daya informasi, sistem informasi komputer, dan jaringan.

Berdasarkan sifat kejadiannya, ancaman dibedakan menjadi:

Alam - ancaman yang disebabkan oleh dampak pada sistem komputer dan elemen-elemennya dari proses fisik objektif atau fenomena alam yang tidak bergantung pada manusia;

Buatan - ancaman yang disebabkan oleh aktivitas manusia. Diantaranya berdasarkan motivasi tindakan, yaitu: ancaman yang tidak disengaja (accidental) yang disebabkan oleh kesalahan perancangan sistem dan elemen-elemennya, kesalahan perangkat lunak, kesalahan tindakan personel; ancaman yang disengaja (disengaja) terkait dengan aspirasi egois masyarakat.

Sehubungan dengan sistem komputer, ancaman dibagi menjadi eksternal dan internal.

Berdasarkan objek sistem komputer, ancaman diklasifikasikan menjadi:

Ancaman terhadap komputer atau server (gangguan fisik, infeksi virus, entri tidak sah ke dalam sistem);

Pengguna (penggantian kepribadian, pelanggaran privasi);

Dokumen (pelanggaran integritas dokumen, distorsi keaslian pengirim dokumen, tidak diakuinya partisipasi).

Metode untuk memastikan keamanan informasi. Metode keamanan informasi meliputi:

Identifikasi pengguna/pesan;

Enkripsi data;

Tanda tangan digital elektronik;

Menambahkan checksum;

Manajemen perutean.

Identifikasi memungkinkan Anda untuk mengatur pengguna tertentu yang bekerja di terminal dan menerima atau mengirim informasi. Identifikasi dilakukan dengan menggunakan kata sandi (seperangkat karakter yang diketahui oleh pelanggan yang terhubung ke sistem); metode fisik, seperti kartu yang dilapisi secara magnetis; analisis parameter individu (sidik jari, gambar garis tangan, iris mata, identifikasi suara).


Enkripsi dilakukan dengan menggunakan metode kriptografi, yaitu. dengan mengkonversi dari bentuk yang diterima secara umum ke bentuk yang dikodekan (proses sebaliknya adalah dekripsi). Kunci enkripsi rahasia hanya diketahui oleh pengirim dan penerima.

Tanda tangan digital elektronik(EDS) juga mengacu pada metode kriptografi perlindungan informasi. Mereka akan digunakan dalam pengembangan sistem manajemen dokumen elektronik yang aman. EDS merupakan sarana perlindungan hukum dan otentikasi suatu dokumen elektronik. EDS dibagi menjadi: EDS teks dokumen dan EDS operasi, yang mengesahkan tindakan selama penandatanganan dokumen.

Menambahkan checksum ke pesan dihitung menggunakan algoritma khusus. Dalam hal ini, penerima menghitung checksum menggunakan algoritma yang sama dan membandingkan hasilnya dengan jumlah yang diterima. Checksum sering disebut kode otentikasi pesan atau penyisipan imitasi.

Kunci elektronik sering dianggap hanya sebagai sarana perlindungan salinan. Kunci elektronik dibangun di atas sirkuit mikro dan memiliki memori non-volatil yang dapat diprogram secara elektrik. Melindungi program menggunakan kunci elektronik memungkinkan Anda menghindari menghubungkan program ke floppy disk kunci yang tidak dapat disalin atau komputer tertentu. Pengguna dapat dengan bebas membuat salinan cadangan, menulis ulang program yang dilindungi dari satu komputer ke komputer lain, dll., namun program ini akan mulai dan bekerja hanya ketika dongle dihubungkan ke port paralel komputer.

KECERDASAN BUATAN

Sistem fisik perlindungan sistem dan data hanya dapat diterapkan pada komputer yang berfungsi dan node komunikasi dan ternyata tidak mungkin dilakukan pada media transmisi jarak jauh. Oleh karena itu, IVS harus menggunakan cara yang mengecualikan akses tidak sah terhadap data dan menjamin kerahasiaannya.

Cara yang tak terelakkan untuk memerangi bahaya ini adalah meningkatnya biaya keamanan informasi. Misalnya, menurut pakar Jerman, baru pada tahun 1987 dibelanjakan di industri dan lembaga pendidikan di Eropa Barat.

1 dari 7 miliar mark untuk menjamin keamanan komputer.

Penelitian terhadap praktik fungsi pemrosesan informasi dan sistem komputasi telah membuktikan bahwa ada banyak kemungkinan arah kebocoran informasi dan cara akses tidak sah dalam sistem dan jaringan.

Diantaranya:

  • - membaca informasi sisa di memori sistem setelah memenuhi permintaan resmi;
  • - menyalin file media dan informasi dengan mengatasi langkah-langkah keamanan;
  • - menyamar sebagai pengguna terdaftar;
  • - menyamar sebagai permintaan sistem;
  • - penggunaan jebakan perangkat lunak;
  • - eksploitasi kekurangan sistem operasi;
  • - koneksi ilegal ke peralatan dan jalur komunikasi;
  • - penonaktifan mekanisme perlindungan yang berbahaya;
  • - pengenalan dan penggunaan virus komputer.

Memastikan keamanan informasi di IVS dan PC yang beroperasi secara mandiri dicapai melalui serangkaian tindakan organisasi, organisasi, teknis, teknis dan program.

Langkah-langkah keamanan informasi organisasi meliputi:

  • - keterbatasan akses ke tempat di mana informasi disiapkan dan diproses;
  • - akses terhadap pemrosesan dan transmisi informasi rahasia hanya kepada pejabat yang terverifikasi;
  • - penyimpanan media magnetik dan buku log di brankas yang tertutup untuk orang yang tidak berwenang;
  • - mencegah orang yang tidak berwenang melihat isi bahan yang diproses melalui layar, printer, dll.;
  • - penggunaan kode kriptografi saat mengirimkan informasi berharga melalui saluran komunikasi;
  • - pemusnahan pita tinta, kertas dan bahan lain yang mengandung potongan informasi berharga.

Langkah-langkah organisasi dan teknis untuk melindungi informasi meliputi:

  • - pelaksanaan catu daya ke peralatan yang memproses informasi berharga dari sumber independen atau melalui filter khusus;
  • - pemasangan kunci kombinasi pada pintu tempat;
  • - penggunaan layar kristal cair atau plasma untuk menampilkan informasi selama input dan output, dan untuk memperoleh salinan cetak - printer inkjet dan printer termal, karena layar menghasilkan radiasi elektromagnetik frekuensi tinggi sehingga gambar dari layarnya dapat diterima dari jarak jauh beberapa ratus kilometer;
  • - penghancuran informasi yang disimpan dalam RAM dan hard drive saat menulis atau mengirim PC untuk diperbaiki;
  • - pemasangan keyboard dan printer pada soft pad untuk mengurangi kemungkinan membaca informasi secara akustik;
  • - membatasi radiasi elektromagnetik dengan melindungi ruangan tempat pemrosesan informasi dilakukan dengan lembaran logam atau plastik khusus.

Sarana teknis keamanan informasi adalah sistem untuk melindungi wilayah dan bangunan menggunakan pelindung ruang komputer dan organisasi sistem kontrol akses.

Perlindungan informasi dalam jaringan dan fasilitas komputasi dengan menggunakan sarana teknis dilaksanakan berdasarkan pengorganisasian akses ke memori dengan menggunakan:

  • - mengontrol akses ke berbagai tingkat memori komputer;
  • - pemblokiran data dan entri kunci;
  • - alokasi bit kontrol untuk catatan untuk tujuan identifikasi, dll.

Arsitektur perangkat lunak keamanan informasi meliputi:

  • - kontrol keamanan, termasuk kontrol pendaftaran login, pencatatan dalam log sistem, kontrol tindakan pengguna;
  • - reaksi, termasuk audio, terhadap pelanggaran sistem kontrol keamanan akses ke sumber daya jaringan;
  • - kontrol kredensial akses;
  • - kontrol formal atas keamanan sistem operasi (operasi dasar dan jaringan);
  • - kontrol algoritma perlindungan;
  • - memeriksa dan memastikan berfungsinya perangkat keras dan perangkat lunak dengan benar.

Untuk melindungi informasi secara andal dan mengidentifikasi kasus tindakan tidak sah, pengoperasian sistem dicatat: buku harian dan protokol khusus dibuat di mana semua tindakan yang terkait dengan perlindungan informasi dalam sistem dicatat. Waktu penerimaan aplikasi, jenisnya, nama pengguna dan terminal tempat aplikasi diinisialisasi dicatat. Saat memilih peristiwa yang akan didaftarkan, perlu diingat bahwa seiring dengan bertambahnya jumlah peristiwa yang didaftarkan, semakin sulit untuk melihat buku harian dan mendeteksi upaya untuk mengatasi perlindungan. Dalam hal ini, Anda dapat menggunakan analisis perangkat lunak dan mencatat peristiwa yang meragukan.

Program khusus juga digunakan untuk menguji sistem keamanan. Secara berkala atau pada waktu yang dipilih secara acak, mereka memeriksa fungsionalitas tindakan perlindungan perangkat keras dan perangkat lunak.

Kelompok tindakan terpisah untuk memastikan keamanan informasi dan mengidentifikasi permintaan yang tidak sah mencakup program deteksi pelanggaran secara real-time. Program dalam grup ini menghasilkan sinyal khusus ketika mendaftarkan tindakan yang dapat mengarah pada tindakan ilegal sehubungan dengan informasi yang dilindungi. Sinyal tersebut dapat berisi informasi tentang sifat pelanggaran, lokasi terjadinya dan karakteristik lainnya. Selain itu, program dapat menolak akses ke informasi yang dilindungi atau mensimulasikan mode operasi (misalnya, pemuatan perangkat input/output secara instan) yang memungkinkan penyusup diidentifikasi dan ditahan oleh layanan yang sesuai.

Salah satu metode perlindungan yang paling umum adalah dengan secara eksplisit menunjukkan kerahasiaan informasi keluaran. Dalam sistem yang mendukung beberapa tingkat privasi, tampilan informasi apa pun (misalnya, file, catatan, atau tabel) pada layar terminal atau perangkat pencetakan disertai dengan stempel khusus yang menunjukkan tingkat privasi. Persyaratan ini diimplementasikan menggunakan perangkat lunak yang sesuai.

Kelompok terpisah mencakup perlindungan terhadap penggunaan perangkat lunak yang tidak sah. Mereka menjadi sangat penting karena meluasnya penggunaan komputer pribadi. Studi yang dilakukan oleh peneliti asing menunjukkan bahwa untuk setiap salinan program asli yang dijual, setidaknya ada satu program ilegal. Dan untuk program yang sangat populer, rasio ini mencapai 1:7.

Perhatian khusus diberikan pada sarana legislatif yang mengatur penggunaan produk perangkat lunak. Sesuai dengan Undang-Undang Federasi Rusia tentang Informasi, Informatisasi, dan Perlindungan Informasi tanggal 25 Januari 1995, sanksi dikenakan pada individu dan badan hukum atas perolehan dan penggunaan produk perangkat lunak secara ilegal.

Virus komputer menimbulkan bahaya besar.

Virus komputer adalah program kecil yang ditulis khusus yang dapat menempel pada program lain (yaitu “menginfeksinya”), dan juga melakukan berbagai tindakan yang tidak diinginkan. Suatu program yang mengandung virus komputer disebut terinfeksi. Ketika program tersebut mulai bekerja, virus pertama-tama mendapatkan kendali, yang menemukan dan menginfeksi program lain, dan juga melakukan sejumlah tindakan berbahaya, khususnya, “menyumbat” memori aktif, merusak file, dll.

Untuk menyamarkan suatu virus, tindakannya untuk menginfeksi program lain dan menimbulkan kerugian tidak selalu dapat dilakukan, tetapi hanya jika kondisi tertentu terpenuhi. Setelah virus melakukan tindakan yang diperlukan, ia mentransfer kendali ke program di mana ia berada, dan berfungsi seperti biasa, yaitu, secara lahiriah, kerja program yang terinfeksi untuk beberapa waktu tidak berbeda dengan kerja program yang tidak terinfeksi. .

Tindakan virus dapat dilakukan dengan cukup cepat dan tanpa mengeluarkan pesan, sehingga pengguna sering kali tidak menyadari bahwa komputer bekerja dengan aneh. Namun, setelah beberapa waktu, hal berikut mungkin terjadi pada komputer:

  • - beberapa program berhenti bekerja atau tidak berfungsi dengan benar;
  • - pesan, simbol, gambar, dll. yang asing ditampilkan di layar;
  • - pekerjaan di komputer melambat secara signifikan;
  • - beberapa file rusak, dll.

Banyak virus yang dirancang sedemikian rupa sehingga ketika terinfeksi

program, mereka tetap secara permanen (lebih tepatnya, sampai OS di-boot ulang) di memori komputer dan dari waktu ke waktu menginfeksi program. Selain itu, program yang terinfeksi dari komputer ini dapat ditransfer menggunakan floppy disk atau melalui jaringan lokal ke komputer lain.

Jika Anda tidak mengambil tindakan untuk melindungi diri Anda dari virus, konsekuensi dari infeksi virus komputer bisa sangat serius. Sarana dan cara perlindungan terhadap virus komputer antara lain:

  • - sarana perlindungan informasi umum, yang berguna sebagai asuransi terhadap kerusakan fisik pada disk komputer, program yang tidak berfungsi, atau tindakan pengguna yang salah;
  • - tindakan pencegahan untuk mengurangi kemungkinan tertular virus;
  • - program khusus untuk perlindungan terhadap virus.

Solusi komprehensif terhadap masalah keamanan fasilitas penahanan sementara telah diadopsi

disebut arsitektur keamanan, yang mengidentifikasi ancaman keamanan, layanan keamanan, dan mekanisme keamanan.

Ancaman keamanan adalah peristiwa atau tindakan yang dapat mengakibatkan kehancuran, korupsi, atau penggunaan sumber daya jaringan tanpa izin, termasuk informasi, perangkat lunak, dan perangkat keras yang disimpan dan diproses.

Ancaman dibagi menjadi tidak disengaja (tidak disengaja) dan disengaja. Sumber yang pertama mungkin kesalahan perangkat lunak, tindakan pengguna yang salah, kegagalan perangkat keras, dll.

Ancaman yang disengaja ditujukan untuk menimbulkan kerusakan pada pengguna (pelanggan) suatu jaringan komputer dan dibagi menjadi aktif dan pasif.

Ancaman pasif tidak merusak sumber informasi dan tidak mempengaruhi fungsi IVS. Tugas mereka adalah mendapatkan informasi tanpa izin. Ancaman aktif ditujukan untuk mengganggu fungsi IVS dengan menghancurkan atau memacetkan jalur komunikasi IVS secara elektronik, menonaktifkan komputer atau sistem operasinya, merusak database, dll. Sumber ancaman aktif dapat berupa tindakan langsung orang - penyerang, komputer virus, dll. .d.

Layanan keamanan jaringan komputer dirancang untuk memastikan:

  • - konfirmasi keaslian fakta bahwa objek yang menawarkan dirinya sebagai pengirim informasi di jaringan benar-benar satu;
  • - integritas informasi, identifikasi distorsi, penyisipan, pengulangan dan penghancuran data yang dikirimkan melalui jaringan, serta pemulihan data selanjutnya;
  • - kerahasiaan semua data yang dikirimkan melalui jaringan;
  • - netralisasi semua upaya penggunaan sumber daya komputer tanpa izin. Dalam hal ini, kontrol akses dapat bersifat selektif, mis. hanya berlaku untuk jenis akses tertentu terhadap sumber daya, misalnya memperbarui informasi dalam database, atau lengkap;
  • - penerima informasi dengan bukti bahwa informasi tersebut diterima dari pengirim tersebut, meskipun pengirim berupaya untuk menyangkal fakta pengirimannya;

Mekanisme keamanan meliputi:

  • - identifikasi pengguna;
  • - enkripsi data;
  • - tanda tangan elektronik;
  • - manajemen perutean, dll.

Identifikasi pengguna memungkinkan Anda mengidentifikasi pengguna tertentu yang bekerja di terminal dan menerima atau mengirim pesan. Hak akses terhadap sumber daya komputasi dan informasi tertentu, program dan kumpulan data, serta komputer pada umumnya, diberikan kepada sejumlah orang tertentu, dan sistem harus mengenali pengguna yang bekerja di terminal. Identifikasi pengguna paling sering dilakukan dengan menggunakan kata sandi.

Kata sandi adalah sekumpulan karakter yang diketahui oleh pelanggan yang terhubung ke jaringan; kata sandi dimasukkan pada awal sesi interaksi dengan jaringan, dan terkadang di akhir sesi (terutama dalam kasus kritis, kata sandi untuk keluar dari jaringan). jaringan mungkin berbeda dari jaringan input). Sistem mungkin memerlukan kata sandi untuk dimasukkan untuk mengonfirmasi kelayakan pengguna pada interval tertentu.

Untuk melindungi identifikasi pengguna dari penggunaan yang tidak sah, kata sandi dikirimkan dan dibandingkan dalam bentuk terenkripsi, dan tabel kata sandi disimpan dalam bentuk terenkripsi, yang menghilangkan kemungkinan kata sandi dibaca tanpa sepengetahuan kuncinya.

Metode fisik juga dapat digunakan untuk mengidentifikasi pengguna: misalnya, kartu dengan lapisan magnetik tempat pengenal pribadi pengguna dicatat atau kartu dengan chip internal.

Metode yang paling andal, meskipun paling rumit, untuk mengidentifikasi pengguna didasarkan pada analisis parameter individualnya: sidik jari, gambar garis tangan, iris mata, dll.

Enkripsi data adalah pemberian kerahasiaan dengan menggunakan metode kriptografi, yaitu metode mengubah data dari bentuk yang diterima secara umum menjadi bentuk terenkripsi (enkripsi) dan konversi terbalik (dekripsi) berdasarkan aturan yang hanya diketahui oleh pelanggan jaringan yang berinteraksi. Kriptografi digunakan untuk melindungi data yang dikirimkan, serta informasi yang disimpan dalam database, disk magnetik dan optik, dll.

Sarana kriptografi tunduk pada persyaratan untuk menjaga kerahasiaan, bahkan ketika inti dari algoritma enkripsi dan dekripsi diketahui. Kerahasiaan dijamin dengan memasukkan kunci (kode) khusus ke dalam algoritma. Teks tersandi kembali menjadi teks asli hanya jika kunci yang sama digunakan dalam proses enkripsi dan dekripsi. Kisaran nilai kunci dipilih begitu besar sehingga kemungkinan untuk menentukannya dengan pencarian sederhana praktis dikecualikan.

Langkah-langkah legislatif untuk melindungi informasi dari akses yang tidak sah terdiri dari penerapan undang-undang yang ada di negara tersebut atau pengenalan undang-undang, peraturan, keputusan dan instruksi baru yang mengatur tanggung jawab hukum pengguna resmi dan personel teknis atas kebocoran, kehilangan atau modifikasi informasi yang dipercayakan kepada mereka yang tunduk pada perlindungan, termasuk termasuk upaya untuk melakukan tindakan serupa di luar wewenang mereka, serta tanggung jawab orang yang tidak berwenang karena mencoba dengan sengaja mengakses peralatan dan informasi tanpa izin.

Tujuan dari tindakan legislatif adalah untuk mencegah dan menghalangi calon pelanggar.


Literatur:

1. Ilmu Komputer: Buku Ajar\ed. Prof. N.V. Makarova. – M.: Keuangan dan Statistik, 1997, hal. 13 – 33.

2. Teknologi informasi otomatis di bidang ekonomi: Buku Teks\ dibawah. Ed. Prof. G.A. Titorenko – M.: Komputer, UNITI, 1998, hal.11 – 20, 141 – 160..

Literatur

1. Ekonomi informatika dan teknologi komputer : Buku Ajar / Ed. Prof. Titorenko G.A. M.: penerbit VZFEI 1989. .-88 hal.

2. KOPR 2.3 VZFEI. Informatika.

3. Pyatibratov A.P. dan lain-lain. Sistem komputer, jaringan dan telekomunikasi; Buku pelajaran. - Edisi ke-2, direvisi. dan tambahan /A.P. Pyatibratov, L.L. Gudyno, A.A. Kirichenko. Ed. AP Pyatibratova. - M.. Keuangan dan Statistik, 2002 - 512 hal.

4. Ilmu Komputer: Buku Ajar. - revisi ke-3 ed./Ed. Prof. N.V., Makarova. - M.: Keuangan dan Statistik, 1999. - 768 hal.: sakit.

5. Informatika Ekonomi : Buku Ajar / Ed. V.P. Kosyrev dan L.V. Eremina. - M.. Keuangan dan Statistik, 2002 - 592 hal.

Referensi

1. Perlindungan informasi dalam sistem komputer. – M.: Keuangan dan Statistik; Elektroninform, 1997. – 368 hal.: sakit.

2. Perlindungan sumber informasi administrasi publik: Buku Ajar. Sebuah manual untuk universitas. – M.: UNITY-DANA, 2003. – 327 hal. – (Seri “Buku teks profesional: Ilmu Komputer”).

3. Larionov A.M., Mayorov S.A., Novikov G.N. Komputasi kompleks, sistem dan jaringan. – L.: Energoatomizdat, 1987.

4. Hoffman L.J. Metode perlindungan informasi modern / Terjemahan. dari bahasa Inggris – M.: Burung hantu. Radio, 1980.

5. Gerasimenko V.A., Razmakhnin M.K., Rodionov V.V. Sarana teknis keamanan informasi // Elektronik radio asing. – 1989. - Nomor 12.

6. Kuzmin I.V., Burnazyan R.G., Kovergin A.A. Kontrol perangkat keras komputer digital elektronik. – M.: Energi, 1974.

7. Ukhlinov L.M. Standar internasional di bidang penjaminan keamanan data dalam jaringan komputer. Status dan arah pengembangan / Telekomunikasi. – 1991. - Nomor 6.


1 Okrainet K.F.

2 Okrainet K.F.. WWW di ujung jari Anda.- M; "SK Pers", 1997. 188 hal

1 Okrainet K.F.. WWW di ujung jari Anda.- M; "SK Pers", 1997. 188 hal. – hal

1 Solomeychuk V. Tutorial yang jelas tentang cara bekerja di Internet. SPb.: Peter, 2003. 300 hal. – hal.34

1 Solomeychuk V. Tutorial yang jelas tentang cara bekerja di Internet. SPb.: Peter, 2003. 300 hal. – hal.36

Lihat: Trapeznikov V.A. Manusia dalam sistem kendali // Sains dan kehidupan. – 1972. - Nomor 2.

  • Sergei Savenkov

    semacam ulasan "pendek"... seolah-olah mereka sedang terburu-buru di suatu tempat