heim - Antivirenprogramme
Schutz von Informationen in lokalen Netzwerken. Klassifizierung von Methoden und Mitteln zum Informationsschutz Klassifizierung von Softwaretools zum Informationsschutz

Arten des Informationsschutzes, Umfang ihrer Abdeckung.

Klassifizierung von Informationssicherheitsmethoden. Universelle Methoden des Informationsschutzes, Anwendungsbereiche. Anwendungsbereiche organisatorischer, kryptografischer und technischer Methoden des Informationsschutzes.

Konzept und Klassifizierung von Informationssicherheitstools. Zweck von Software, kryptografischen und technischen Schutzmitteln.

Unter dem Deckmantel ist ZI gemeint ein relativ isolierter Bereich der Informationssicherheit, einschließlich der ihm innewohnenden Methoden, Mittel und Maßnahmen zur Gewährleistung der Informationssicherheit.

Rechtsschutz– eine Art Schutz, der eine Reihe von Regeln umfasst, die vom Staat festgelegt und geschützt werden und den Schutz von Informationen regeln.

Der gesetzliche Informationsschutz regelt:

1) bestimmt die Art des Geheimnisses; die Zusammensetzung von Informationen, die sich auf jede Art von Geheimnis beziehen und dieser zugeordnet werden können, mit Ausnahme von Geschäftsgeheimnissen; und das Verfahren zur Klassifizierung von Informationen als verschiedene Arten von Geheimnissen;

3) legt die Rechte und Pflichten der Eigentümer geschützter Informationen fest;

4) legt die Grundregeln (Standards) für die Arbeit mit geschützten Informationen fest, mit Ausnahme derjenigen, die ein Geschäftsgeheimnis darstellen;

5) legt die strafrechtliche, verwaltungsrechtliche und materielle Haftung für einen illegalen Versuch, geschützte Informationen zu nutzen, sowie für deren Verlust und Offenlegung fest, wodurch negative Folgen für den Eigentümer oder Besitzer der Informationen eingetreten sind oder eintreten könnten.

Einige dieser Fragen sollten nur durch Gesetze geregelt werden, andere durch Gesetze und Satzungen.

Organisatorische Informationssicherheit– Dies ist eine Art Schutz, der eine Reihe von organisatorischen und administrativen Dokumenten, Organisationsmethoden und Maßnahmen umfasst, die die Organisation, Technologie und Kontrolle des Informationsschutzes regeln und sicherstellen.

Der organisatorische Informationsschutz ist die wichtigste Art des Informationsschutzes. Dies liegt daran, dass er multifunktional ist und im Gegensatz zu anderen Schutzarten in der Lage ist, selbstständig (unabhängig) getrennte Schutzbereiche bereitzustellen und gleichzeitig andere zu begleiten Schutzarten, da keine von ihnen ohne Umsetzung der erforderlichen organisatorischen Maßnahmen die eine oder andere Schutzrichtung gewährleisten kann.

Bezogen auf die Tätigkeitsbereiche lassen sich fünf Anwendungsbereiche des Organisationsschutzes unterscheiden:

1. Sicherstellung der Einhaltung etablierter gesetzlicher Standards zum Informationsschutz. Diese Richtung wird durch die Regulierung der Aktivitäten des Unternehmens und seiner Mitarbeiter verwirklicht, die es ihnen ermöglicht, verpflichtet oder zwingt, die Anforderungen der gesetzlichen Standards zum Informationsschutz einzuhalten. Zu diesem Zweck werden Rechtsnormen entweder in den Regelungsdokumenten des Unternehmens zur Regelung der Arbeitsorganisation und -technik, der Arbeitnehmerbeziehungen, der Bedingungen für die Einstellung und Entlassung von Arbeitnehmern, der Arbeitsvorschriften usw. festgelegt (übertragen) oder in besondere Regelungen umgewandelt Dokumente zum Informationsschutz. Dabei schließt das eine das andere nicht aus: Einige Themen können sich in allgemeinen Dokumenten widerspiegeln, andere in speziellen Dokumenten.

2. Sicherstellung der Umsetzung des kryptografischen, Software-, Hardware- und technischen Informationsschutzes. Diese Ausrichtung erfolgt durch die Entwicklung normativer, methodischer, organisatorischer und technischer Dokumente sowie durch die Durchführung der notwendigen organisatorischen Maßnahmen, um die Umsetzung und den Betrieb von Methoden und Mitteln dieser Schutzarten sicherzustellen.

3. Sicherstellung des Schutzes einzelner Bereiche allein durch organisatorische Methoden und Maßnahmen. Es ermöglicht Ihnen, die folgenden Probleme nur durch organisatorische Methoden zu lösen:

Bestimmung geschützter Informationsträger;

Festlegung des Umfangs der Verbreitung geschützter Informationen;

Gewährleistung eines differenzierten Ansatzes zum Informationsschutz (Merkmale des Geheimnisschutzes, Besonderheiten des Informationsschutzes);

Festlegung des Personenkreises, dem der Zugriff auf geschützte Informationen gestattet ist;

Sicherstellung der Einhaltung der Regeln für die Arbeit mit Informationen durch seine Benutzer;

Verhinderung der Verwendung geschützter Informationen bei offenen Arbeiten und Veranstaltungen, einschließlich der Vorbereitung von Materialien für die Medien, Demonstrationen auf offenen Ausstellungen, Vorträgen bei offenen Veranstaltungen, Durchführung nicht klassifizierter Büroarbeiten usw.

4. Bereitstellung von Schutz für bestimmte Bereiche in Kombination mit anderen Schutzarten. Diese Richtung ermöglicht in Kombination mit anderen Schutzarten:

Identifizieren Sie Quellen, Arten und Methoden des destabilisierenden Einflusses auf Informationen;

Bestimmen Sie die Gründe, Umstände und Bedingungen für die Umsetzung einer destabilisierenden Wirkung auf Informationen;

Identifizieren Sie Kanäle und Methoden des unbefugten Zugriffs auf geschützte Informationen.

Bestimmen Sie Informationssicherheitsmethoden;

Legen Sie ein Verfahren für den Umgang mit geschützten Informationen fest.

Installieren Sie ein System für den Zugriff auf geschützte Informationen.

Gewährleistung des Schutzes von Informationen: während ihrer Produktion, Verarbeitung und Speicherung; während der Übermittlung über Kommunikationsleitungen und während der physischen Übermittlung an Drittorganisationen; wenn Benutzer damit arbeiten; bei geschlossenen Konferenzen, Tagungen, Seminaren, Ausstellungen; während eines geschlossenen Bildungsprozesses und der Verteidigung einer Dissertation; bei der Umsetzung internationaler Zusammenarbeit; in Notsituationen.

5. Diese Richtung stellt die Vereinheitlichung aller Arten, Methoden und Mittel der Informationssicherheit in einem einzigen System dar. Die Umsetzung erfolgt durch die Entwicklung und Umsetzung regulatorischer und methodischer Dokumente zur Organisation lokaler Systeme und zum umfassenden Informationsschutz, zur organisatorischen Unterstützung des Funktionierens von Systemen sowie durch die Sicherstellung der Kontrolle über die Zuverlässigkeit von Systemen.

Die Basis kryptografischer Schutz Informationen bestehen aus Kryptographie, was für geheimes Schreiben steht, ein System zum Ändern von Informationen, um sie für Uneingeweihte unverständlich zu machen. Daher wird kryptografischer Informationsschutz als eine Art Schutz definiert, der durch Umwandeln (Schließen) von Informationen mithilfe von Verschlüsselung erfolgt. Codierung oder andere spezielle Methoden.

Die Ziele der Kryptographie haben sich im Laufe der Geschichte verändert. Zunächst diente es eher der Gewährleistung der Geheimhaltung, der Verhinderung der unbefugten Offenlegung von Informationen, die durch militärische und diplomatische Kommunikation übermittelt wurden. Mit dem Aufkommen des Informationszeitalters entstand die Notwendigkeit, Kryptographie im privaten Sektor einzusetzen. Die Menge an vertraulichen Informationen ist enorm – Krankenakten, Rechts- und Finanzdokumente. Jüngste Fortschritte in der Kryptographie haben es ermöglicht, sie nicht nur zur Gewährleistung der Authentizität und Integrität von Informationen einzusetzen. Um die Geheimhaltung einer Nachricht zu wahren, werden neben kryptografischen Methoden auch physischer Schutz und Steganographie eingesetzt. Wie die Praxis gezeigt hat, erfolgt der wirksamste Informationsschutz auf Basis kryptografischer Verfahren und in der Regel in Kombination mit anderen Verfahren. Ein wichtiges Konzept in der Kryptographie ist Stärke – das ist die Fähigkeit, den Versuchen eines mit moderner Technologie und Wissen ausgestatteten Kryptoanalytikers zu widerstehen, eine abgefangene Nachricht zu entschlüsseln, Chiffrierschlüssel preiszugeben oder die Integrität und/oder Authentizität von Informationen zu verletzen.

Der moderne kryptografische Schutz wird durch eine Kombination aus mathematischen, softwaretechnischen, organisatorischen Methoden und Werkzeugen implementiert. Es wird nicht nur und nicht so sehr dazu verwendet, Informationen während ihrer Speicherung und Verarbeitung abzudecken, sondern auch während ihrer Übertragung, sowohl auf herkömmliche Weise als auch insbesondere über Funk- und Kabelkommunikationskanäle.

Schutz von Software- und Hardwareinformationen– eine Art Informationsschutz, einschließlich spezieller Schutzprogramme, die autonom funktionieren oder in Ioder technischen Informationsschutzgeräten implementiert sind.

Es gibt keine Software- und Hardwaremethoden zum Schutz von Informationen; daher wird der Informationsschutz nur durch Informationssicherheitstools durchgeführt.

Die Informatisierung vieler Bereiche der Gesellschaft (Verteidigung, Politik, Finanzen und Banken, umweltgefährdende Industrien, Gesundheitswesen und andere) führt zum Einsatz von Computerwerkzeugen bei Arbeiten im Zusammenhang mit der Verarbeitung und Speicherung vertraulicher Informationen und erfordert eine garantierte Zuverlässigkeit der Ergebnisse und die verarbeiteten Informationen. Als Rechenwerkzeuge werden am häufigsten Großrechner und Software eingesetzt. Dies zwingt uns dazu, bei der Schaffung sicherer automatisierter Systeme und sicherer Informationstechnologien zusätzliche Informationssicherheitstools zu entwickeln und anzuwenden.

Der Software- und Hardwareschutz dient daher dem Schutz von Informationstechnologien und technischen Mitteln der Informationsverarbeitung.

Angesichts der wachsenden Zahl von Publikationen und Unternehmen, die sich professionell mit dem Schutz von Informationen in Computersystemen befassen, wird der Lösung dieses Problems große Bedeutung beigemessen. Einer der offensichtlichsten Gründe für einen Verstoß gegen das Sicherheitssystem ist der absichtliche unbefugte Zugriff (UNA) auf vertrauliche Informationen durch illegale Benutzer und die anschließende unerwünschte Manipulation dieser Informationen.

Datenschutz– Hierbei handelt es sich um eine Reihe von Maßnahmen, die ergriffen werden, um Leckagen, Diebstahl, Verlust, unbefugte Zerstörung, Verfälschung, Änderung (Fälschung), unbefugtes Kopieren, Sperren von Informationen usw. zu verhindern. Da der Verlust von Informationen aus rein technischen, objektiven und unbeabsichtigten Gründen auftreten kann, umfasst diese Definition auch Maßnahmen zur Erhöhung der Zuverlässigkeit des Servers aufgrund von Ausfällen oder Fehlfunktionen von Festplatten, Mängeln in der verwendeten Software usw.

Klassifizierung von Informationssicherheitstools

Mittel zur Gewährleistung der Informationssicherheit im Hinblick auf die Verhinderung vorsätzlicher Handlungen lassen sich je nach Umsetzungsmethode in Gruppen einteilen:

1. Technische (Hardware-)Mittel. Hierbei handelt es sich um Geräte unterschiedlicher Art (mechanisch, elektromechanisch, elektronisch usw.), die Hardware zur Lösung von Informationssicherheitsproblemen verwenden. Sie verhindern entweder das physische Eindringen oder, falls es dennoch zu einem Eindringen kommt, den Zugang zu Informationen, auch durch deren Maskierung. Der erste Teil des Problems wird durch Schlösser, Gitter an Fenstern, Sicherheitsalarme usw. gelöst. Der zweite Teil wird durch Rauschgeneratoren, Überspannungsschutz, Scan-Radios und viele andere Geräte gelöst, die potenzielle Informationslecks „blockieren“ oder zulassen erkannt werden. Vorteile Technische Mittel sind mit ihrer Zuverlässigkeit, Unabhängigkeit von subjektiven Faktoren und einer hohen Änderungsresistenz verbunden. Schwache Seiten– unzureichende Flexibilität, relativ großes Volumen und Gewicht, hohe Kosten.

2. Software umfassen Programme zur Benutzeridentifikation, Zugangskontrolle, Informationsverschlüsselung, Entfernung verbleibender (Arbeits-)Informationen wie temporärer Dateien, Testkontrolle des Sicherheitssystems usw. Vorteile von Software– Vielseitigkeit, Flexibilität, Zuverlässigkeit, einfache Installation, Änderungs- und Weiterentwicklungsfähigkeit. Mängel– eingeschränkte Funktionalität des Netzwerks, Nutzung eines Teils der Ressourcen des Dateiservers und der Workstations, hohe Empfindlichkeit gegenüber versehentlichen oder absichtlichen Änderungen, mögliche Abhängigkeit von den Computertypen (deren Hardware).

3. Gemischte Hardware und Software Implementieren Sie die gleichen Funktionen wie Hardware und Software getrennt und verfügen Sie über Zwischeneigenschaften.

4. Organisatorische Mittel bestehen aus organisatorischen und technischen (Vorbereitung der Räumlichkeiten mit Computern, Verlegung eines Kabelsystems, Berücksichtigung der Anforderungen an die Zugangsbeschränkung usw.) und organisatorischen und rechtlichen (nationale Gesetzgebung und Arbeitsregeln, die von der Geschäftsführung eines bestimmten Unternehmens festgelegt werden). Vorteile Organisationstools zeichnen sich dadurch aus, dass sie die Lösung vieler verschiedener Probleme ermöglichen, einfach zu implementieren sind, schnell auf unerwünschte Aktionen im Netzwerk reagieren und unbegrenzte Möglichkeiten zur Änderung und Entwicklung bieten. Mängel– hohe Abhängigkeit von subjektiven Faktoren, einschließlich der allgemeinen Arbeitsorganisation in einer bestimmten Abteilung.

Softwaretools werden nach Verbreitungsgrad und Verfügbarkeit unterschieden, weshalb im Folgenden näher auf sie eingegangen wird. Andere Mittel werden in Fällen eingesetzt, in denen ein zusätzliches Maß an Informationsschutz erforderlich ist.

Verschlüsselung Datenschutz ist eine Art Informationssicherheitssoftware und hat in der Praxis eine besondere Bedeutung als einziger zuverlässiger Schutz von Informationen, die über lange serielle Leitungen übertragen werden, vor Lecks. Die Verschlüsselung bildet die letzte, nahezu unüberwindbare „Schutzlinie“ vor unbefugtem Zugriff. Der Begriff „Verschlüsselung“ wird häufig im Zusammenhang mit dem allgemeineren Begriff der Kryptographie verwendet. Kryptographie umfasst Methoden und Mittel zur Gewährleistung der Vertraulichkeit von Informationen (einschließlich durch Verschlüsselung) und Authentifizierung. Vertraulichkeit– Schutz der Informationen vor der Kenntnisnahme ihres Inhalts durch Personen, die nicht zum Zugriff darauf berechtigt sind. Wiederum Authentifizierung ist die Feststellung der Authentizität verschiedener Aspekte der Informationsinteraktion: Kommunikationssitzung, Parteien (Identifizierung), Inhalt (Nachahmungsschutz) und Quelle (Zuordnung mittels digitaler Signatur).

Klassische Datenverschlüsselungsalgorithmen

Folgende „klassische“ Verschlüsselungsverfahren stehen zur Verfügung:

Substitution (einfach – einalphabetisch, mehralphabetisch, einschleifig, mehralphabetisch, mehrschleifig);

Permutation (einfach, kompliziert);

Gamma (Mischen mit kurzer, langer oder unbegrenzter Maske).

Auswechslung beinhaltet die Verwendung eines alternativen Alphabets (oder mehrerer) anstelle des Originals. Im Falle einer einfachen Ersetzung von Zeichen des englischen Alphabets können Sie beispielsweise die folgende Ersetzung vorschlagen (siehe Tabelle 1).

Tabelle 1. Beispiel für das Ersetzen von Zeichen während der Ersetzung

Dann wird das Wort „Cache“ als „usuxk“ verschlüsselt.

Neuordnung bietet möglicherweise einen größeren Entschlüsselungswiderstand als die Substitution und wird mithilfe eines digitalen Schlüssels oder eines gleichwertigen Schlüsselworts durchgeführt, wie im folgenden Beispiel gezeigt (siehe Tabelle 2). Der digitale Schlüssel besteht aus sich nicht wiederholenden Zahlen und das entsprechende Schlüsselwort besteht aus sich nicht wiederholenden Symbolen. Der Quelltext (Klartext) wird zeilenweise unter die Taste geschrieben. Die verschlüsselte Nachricht (Chiffretext) wird in der durch die Ziffern des Schlüssels vorgegebenen Reihenfolge bzw. in der Reihenfolge, in der sich die einzelnen Zeichen des Schlüsselworts befinden, spaltenweise ausgeschrieben.


Tabelle 2. Beispiel für die Verwendung einer einfachen Permutation

Für das betrachtete Beispiel sieht die verschlüsselte Nachricht wie folgt aus: AIHHORTTPHPαEααα…SSCEα.

Gummierung(Mischen mit Maske) basiert auf der bitweisen Addition Modulo 2 (gemäß EXKLUSIV-ODER-Logik) der Originalnachricht mit einer vorgewählten Binärsequenz (Maske). Eine kompakte Darstellung der Maske können Zahlen im dezimalen Zahlensystem oder Text sein (in diesem Fall werden interne Zeichencodes berücksichtigt – für englischen Text die ASCII-Tabelle). In Abb. Abbildung 1 zeigt, wie das ursprüngliche Zeichen „A“, wenn es zur Maske 0110 10012 hinzugefügt wird, zum Zeichen „(“ in der verschlüsselten Nachricht wird.

Reis. 1 Beispiel für die Verwendung von Gamma

Die aufgeführten „klassischen“ Verschlüsselungsverfahren (Substitution, Permutation und Gamma) sind linear in dem Sinne, dass die Länge der verschlüsselten Nachricht gleich der Länge des Originaltextes ist. Vielleicht nichtlineare Transformation Art der Ersetzung von Originalzeichen (oder ganzen Wörtern, Phrasen, Sätzen) durch vorgewählte Kombinationen von Zeichen unterschiedlicher Länge. Auch der Informationsschutz ist wirksam im Schneid- und Spreizverfahren, wenn die Quelldaten in Blöcke unterteilt sind, von denen jeder keine nützlichen Informationen enthält, und diese Blöcke unabhängig voneinander gespeichert und übertragen werden. Bei Textinformationen kann die Auswahl der Daten für solche Blöcke in Gruppen erfolgen, die eine feste Anzahl von Bits enthalten, die kleiner ist als die Anzahl der Bits pro Zeichen in der Codierungstabelle. Neuerdings der sogenannte Computer Steganographie(von den griechischen Wörtern steganos – Geheimnis, Mysterium und graphy – Aufzeichnung), was das Verstecken einer Nachricht oder Datei in einer anderen Nachricht oder Datei bedeutet. Sie können beispielsweise eine verschlüsselte Audio- oder Videodatei in einer großen Informations- oder Grafikdatei verstecken. Das Volumen der Containerdatei muss mindestens achtmal größer sein als das Volumen der Originaldatei. Beispiele für gängige Programme, die Computersteganographie implementieren, sind S – Tools (für Windows’95/NT OS). und Steganos für Windows’95. Die eigentliche Verschlüsselung der Informationen erfolgt mithilfe von Standard- oder Nicht-Standard-Algorithmen.

Standardmäßige Verschlüsselungsverfahren (national oder international) implementieren zur Erhöhung des Widerstands gegen Entschlüsselung mehrere Stufen (Schritte) der Verschlüsselung, die jeweils unterschiedliche „klassische“ Verschlüsselungsverfahren entsprechend dem (oder den) ausgewählten Schlüssel(n) verwenden. Es gibt zwei grundsätzlich unterschiedliche Gruppen von Standard-Verschlüsselungsverfahren:

Verschlüsselung mit denselben Schlüsseln (Chiffren) bei der Ver- und Entschlüsselung (symmetrische Verschlüsselung oder Private-Key-Systeme);

Verschlüsselung mit öffentlichen Schlüsseln zur Verschlüsselung und privaten Schlüsseln zur Entschlüsselung (asymmetrische Verschlüsselung oder Public-Key-Systeme).

Informationssicherheitssoftware

Integrierte Informationssicherheitstools in Netzwerkbetriebssystemen sind verfügbar, können jedoch in der Praxis auftretende Probleme nicht immer vollständig lösen. Beispielsweise ermöglichen die Netzwerkbetriebssysteme NetWare 3.x, 4.x einen zuverlässigen „tiefgreifenden“ Datenschutz vor Hardwareausfällen und Schäden. Das SFT-System (System Fault Tolerance) von Novell umfasst drei Hauptebenen:

SFT Level I sieht insbesondere die Erstellung zusätzlicher Kopien von FAT- und Verzeichniseintragstabellen, die sofortige Überprüfung jedes neu auf den Dateiserver geschriebenen Datenblocks sowie die Reservierung von etwa 2 % der Festplattenkapazität auf jeder Festplatte vor . Wenn ein Fehler erkannt wird, werden die Daten in einen reservierten Bereich der Festplatte umgeleitet und der fehlerhafte Block wird als „schlecht“ markiert und in Zukunft nicht mehr verwendet.

SFT Level II enthält zusätzliche Funktionen zum Erstellen von „Spiegel“-Festplatten sowie zum Duplizieren von Festplattencontrollern, Netzteilen und Schnittstellenkabeln.

Mit SFT Level III können Sie doppelte Server in einem lokalen Netzwerk verwenden, von denen einer der „Master“ ist und der zweite, der eine Kopie aller Informationen enthält, in Betrieb genommen wird, wenn der „Master“-Server ausfällt.

Das System zur Kontrolle und Einschränkung der Zugriffsrechte in NetWare-Netzwerken (Schutz vor unbefugtem Zugriff) umfasst ebenfalls mehrere Ebenen:

Erstzugriffsebene (einschließlich Benutzername und Passwort, ein System von Abrechnungseinschränkungen – wie ausdrückliche Erlaubnis oder Verbot der Arbeit, zulässige Zeit für die Arbeit im Netzwerk, von den persönlichen Dateien eines bestimmten Benutzers belegter Festplattenspeicher usw.) ;

Grad der Benutzerrechte (Einschränkungen bei der Ausführung einzelner Vorgänge und/oder bei der Arbeit eines bestimmten Benutzers als Mitglied einer Abteilung in bestimmten Teilen des Netzwerkdateisystems);

Ebene der Verzeichnis- und Dateiattribute (Einschränkungen der Leistung einzelner Vorgänge, einschließlich Löschen, Bearbeiten oder Erstellen, die aus dem Dateisystem stammen und alle Benutzer betreffen, die versuchen, mit diesen Verzeichnissen oder Dateien zu arbeiten);

Dateiserver-Konsolenebene (Sperren der Dateiserver-Tastatur während der Abwesenheit des Netzwerkadministrators, bis dieser ein spezielles Passwort eingibt).

Spezialisierte Software Der Schutz von Informationen vor unbefugtem Zugriff verfügt im Allgemeinen über bessere Fähigkeiten und Eigenschaften als integrierte Netzwerk-OS-Tools. Neben Verschlüsselungsprogrammen und kryptografischen Systemen stehen zahlreiche weitere externe Informationssicherheitstools zur Verfügung. Von den am häufigsten genannten Lösungen sind die folgenden zwei Systeme zu erwähnen, die eine Begrenzung und Kontrolle des Informationsflusses ermöglichen.

1. Firewalls – Firewalls (wörtlich Firewall – Firewall). Zwischen den lokalen und globalen Netzwerken werden spezielle Zwischenserver erstellt, die den gesamten durch sie fließenden Netzwerk-/Transportebenenverkehr prüfen und filtern. Dadurch können Sie die Gefahr eines unbefugten Zugriffs von außen auf Unternehmensnetzwerke drastisch reduzieren, diese Gefahr jedoch nicht vollständig beseitigen. Eine sicherere Variante der Methode ist die Masquerading-Methode, bei der der gesamte vom lokalen Netzwerk ausgehende Datenverkehr im Namen des Firewall-Servers gesendet wird, wodurch das lokale Netzwerk nahezu unsichtbar wird.

2. Proxy-Server (Proxy – Vollmacht, vertrauenswürdige Person). Der gesamte Netzwerk-/Transportebenenverkehr zwischen dem lokalen und dem globalen Netzwerk ist vollständig verboten – es gibt kein Routing als solches und Anrufe vom lokalen Netzwerk zum globalen Netzwerk erfolgen über spezielle Zwischenserver. Offensichtlich werden in diesem Fall Anrufe vom globalen Netzwerk zum lokalen Netzwerk grundsätzlich unmöglich. Diese Methode bietet keinen ausreichenden Schutz vor Angriffen auf höheren Ebenen – beispielsweise auf der Anwendungsebene (Viren, Java- und JavaScript-Code).

Schutz von Informationen im Netzwerk Reis. 9.1. kann durch den Einsatz spezieller Rauschgeneratoren, die seitliche elektromagnetische Strahlung und Interferenzen maskieren, Netzwerkfilter zur Rauschunterdrückung, Rauschgeräte für die Stromversorgung, Scrambler (Telefongesprächs-Scrambler), Handy-Störsender usw. verbessert werden. Die radikale Lösung besteht darin, auf Glasfaserverbindungen umzusteigen, die frei von elektromagnetischen Feldern sind und es ermöglichen, die Tatsache einer unbefugten Verbindung zu erkennen.

Generell lassen sich die Mittel zur Gewährleistung der Informationssicherheit im Sinne der Verhinderung vorsätzlicher Handlungen je nach Umsetzungsmethode in Gruppen einteilen:

1. Technische (Hardware-)Mittel. Hierbei handelt es sich um Geräte unterschiedlicher Art (mechanisch, elektromechanisch, elektronisch usw.), die Hardware zur Lösung von Informationssicherheitsproblemen verwenden. Sie verhindern entweder das physische Eindringen oder, falls es dennoch zu einem Eindringen kommt, den Zugang zu Informationen, auch durch deren Maskierung. Der erste Teil des Problems wird durch Schlösser, Fenstergitter, Sicherheitsalarme usw. gelöst. Der zweite Teil sind die oben erwähnten Lärmgeneratoren, Überspannungsschutzgeräte, Scan-Radios und viele andere Geräte, die potenzielle Informationsleckkanäle „blockieren“ oder zulassen erkannt werden. Die Vorteile technischer Mittel liegen in ihrer Zuverlässigkeit, Unabhängigkeit von subjektiven Faktoren und einer hohen Änderungsresistenz. Schwächen: unzureichende Flexibilität, relativ großes Volumen und Gewicht, hohe Kosten.

2. Zu den Softwaretools gehören Programme zur Benutzeridentifizierung, Zugriffskontrolle, Informationsverschlüsselung, Entfernung verbleibender (Arbeits-)Informationen wie temporärer Dateien, Teststeuerung des Sicherheitssystems usw. Die Vorteile von Softwaretools sind Vielseitigkeit, Flexibilität, Zuverlässigkeit und Benutzerfreundlichkeit von Installation, Änderungsfähigkeit und Entwicklung. Nachteile - eingeschränkte Netzwerkfunktionalität, Nutzung eines Teils der Ressourcen des Dateiservers und der Workstations, hohe Empfindlichkeit gegenüber versehentlichen oder absichtlichen Änderungen, mögliche Abhängigkeit von den Computertypen (deren Hardware).



3. Gemischte Hardware und Software implementieren dieselben Funktionen wie Hardware und Software getrennt und verfügen über Zwischeneigenschaften.

4. Organisatorische Mittel bestehen aus organisatorischen und technischen (Vorbereitung von Räumlichkeiten mit Computern, Verlegung eines Kabelsystems, Berücksichtigung der Anforderungen an die Zugangsbeschränkung usw.) und organisatorischen und rechtlichen (nationale Gesetze und Arbeitsregeln, die von der Geschäftsführung festgelegt werden). bestimmtes Unternehmen). Die Vorteile von Organisationstools bestehen darin, dass sie die Lösung vieler verschiedener Probleme ermöglichen, einfach zu implementieren sind, schnell auf unerwünschte Aktionen im Netzwerk reagieren und unbegrenzte Möglichkeiten zur Änderung und Entwicklung bieten. Nachteile – hohe Abhängigkeit von subjektiven Faktoren, einschließlich der allgemeinen Arbeitsorganisation in einer bestimmten Abteilung.

Da Softwaretools nach dem Grad ihrer Verbreitung und Verfügbarkeit unterschieden werden, werden sie im Folgenden näher erläutert (siehe „Standardverschlüsselungsverfahren und kryptografische Systeme“ und „Informationssicherheitssoftware“). Andere Mittel werden in Fällen eingesetzt, in denen ein zusätzliches Maß an Informationsschutz erforderlich ist.

Verschlüsselung Datenschutz ist eine Art Informationssicherheitssoftware und hat in der Praxis eine besondere Bedeutung als einziger zuverlässiger Schutz von Informationen, die über lange serielle Leitungen übertragen werden, vor Lecks. Die Verschlüsselung bildet die letzte, nahezu unüberwindbare „Schutzlinie“ vor unbefugtem Zugriff. Der Begriff „Verschlüsselung“ wird häufig im Zusammenhang mit dem allgemeineren Begriff der Kryptographie verwendet. Kryptographie umfasst Methoden und Mittel zur Gewährleistung der Vertraulichkeit von Informationen (einschließlich durch Verschlüsselung) und Authentifizierung. Vertraulichkeit– Schutz der Informationen vor der Kenntnisnahme ihres Inhalts durch Personen, die nicht zum Zugriff darauf berechtigt sind. Wiederum Authentifizierung ist die Feststellung der Authentizität verschiedener Aspekte der Informationsinteraktion: Kommunikationssitzung, Parteien (Identifizierung), Inhalt (Nachahmungsschutz) und Quelle (Zuordnung mittels digitaler Signatur).

Die Anzahl der verwendeten Verschlüsselungsprogramme ist begrenzt und einige davon sind De-facto- oder De-jure-Standards. Selbst wenn der Verschlüsselungsalgorithmus kein Geheimnis ist, ist es äußerst schwierig, ihn zu entschlüsseln (zu entschlüsseln), ohne den privaten Schlüssel zu kennen. Diese Eigenschaft wird in modernen Verschlüsselungsprogrammen durch den Prozess der mehrstufigen Transformation der ursprünglichen offenen Informationen (Klartext in der englischen Literatur) mithilfe eines Schlüssels (oder zweier Schlüssel – jeweils einer für die Verschlüsselung und Entschlüsselung) sichergestellt. Letztlich ist jede komplexe Verschlüsselungsmethode (Algorithmus) eine Kombination relativ einfacher Methoden.

Spezialisierte Informationssicherheitssoftware Sie schützen vor unbefugtem Zugriff und verfügen im Allgemeinen über bessere Fähigkeiten und Eigenschaften als integrierte Netzwerk-Betriebssystem-Tools. Neben Verschlüsselungsprogrammen und kryptografischen Systemen stehen zahlreiche weitere externe Informationssicherheitstools zur Verfügung. Von den am häufigsten genannten Lösungen sind die folgenden zwei Systeme zu erwähnen, die eine Begrenzung und Kontrolle des Informationsflusses ermöglichen.

1. Firewalls – Firewalls (wörtlich Firewall – Firewall). Zwischen den lokalen und globalen Netzwerken werden spezielle Zwischenserver erstellt, die den gesamten durch sie fließenden Netzwerk-/Transportebenenverkehr prüfen und filtern. Dadurch können Sie die Gefahr eines unbefugten Zugriffs von außen auf Unternehmensnetzwerke drastisch reduzieren, diese Gefahr jedoch nicht vollständig beseitigen. Eine sicherere Variante der Methode ist die Masquerading-Methode, bei der der gesamte vom lokalen Netzwerk ausgehende Datenverkehr im Namen des Firewall-Servers gesendet wird, wodurch das lokale Netzwerk nahezu unsichtbar wird.

2. Proxy-Server (Proxy – Vollmacht, vertrauenswürdige Person). Der gesamte Netzwerk-/Transportebenenverkehr zwischen dem lokalen und dem globalen Netzwerk ist vollständig verboten – es gibt kein Routing als solches und Anrufe vom lokalen Netzwerk zum globalen Netzwerk erfolgen über spezielle Zwischenserver. Offensichtlich werden in diesem Fall Anrufe vom globalen Netzwerk zum lokalen Netzwerk grundsätzlich unmöglich. Diese Methode bietet keinen ausreichenden Schutz vor Angriffen auf höheren Ebenen – beispielsweise auf der Anwendungsebene (Viren, Java- und JavaScript-Code).

Firewall oder Firewall- eine Reihe von Hardware oder Software, die die Netzwerkpakete, die sie durchlaufen, auf verschiedenen Ebenen überwacht und filtert OSI-Modelle nach vorgegebenen Regeln.

Der Hauptzweck einer Firewall ist der Schutz Computernetzwerke oder einzelne Knoten vor unbefugtem Zugriff. Firewalls werden auch oft als Filter bezeichnet, da ihre Hauptaufgabe darin besteht, Pakete nicht durchzulassen (zu filtern), die nicht den in der Konfiguration definierten Kriterien entsprechen.

Anderer Name: Firewall (Deutsch Brandmauer) – ein aus dem Deutschen entlehnter Begriff, der ein Analogon zum Englischen ist Firewall in seiner ursprünglichen Bedeutung (eine Mauer, die benachbarte Gebäude trennt und so die Ausbreitung verhindert). Feuer). Interessant ist, dass im Bereich der Computertechnik im Deutschen das Wort „ Firewall».

Eine Suite von Netzwerksicherheitsprodukten namens Check Point FireWall-1 bietet Zugangskontrolle im Internet, Intranet, Extranet sowie Fernzugriff mit erweiterten Funktionen Autorisierung und Authentifizierung von Benutzern. FireWall-1 erlaubt Netzwerkadressübersetzung (NAT) Und Datenströme scannen für das Vorhandensein unangemessener Informationen und Viren. Ein breites Spektrum an Basis- und Servicefunktionen ermöglicht die Implementierung einer integrierten Netzwerk- und Informationssicherheitslösung, die den modernen Anforderungen jeder Organisation, ob groß oder klein, voll und ganz gerecht wird. Die Produktsuite mit der Bezeichnung „Offene Plattform für sichere Unternehmenszusammenarbeit“ von Check Point basiert auf dem Konzept der Vereinheitlichung von Infum ein einziges Mittel zur Darstellung der Unin Form einer einzigen, umfassenden Sicherheitsrichtlinie. Dieser Ansatz ermöglicht eine engere Integration von Produkten anderer Hersteller auf Basis von FireWall-1. Dies ermöglicht eine zentrale Überwachung, Verwaltung und Konfiguration dieser Systeme. Nur FireWall-1 ermöglicht es einem Unternehmen, eine einzige, integrierte Sicherheitsrichtlinie zu erstellen, die für mehrere Firewalls gilt und von jedem für diesen Zweck ausgewählten Punkt im Unternehmensnetzwerk verwaltet werden kann. Das Produkt verfügt außerdem über viele zusätzliche Funktionen, wie z Verwalten von Zugriffslisten von Hardware-Routern,

Mit Tausenden von Installationen in Organisationen auf der ganzen Welt ist Check Point FireWall-1 das heute am weitesten verbreitete und am besten getestete Firewall-Produkt.

Basierend auf der Stateful Packet Inspection-Technologie, einer branchenführenden, von Check Point entwickelten und patentierten Netzwerkverkehrskontrolltechnologie, bietet FireWall-1 ein Höchstmaß an Sicherheit. Diese Methode gewährleistet die Sammlung von Informationen aus Datenpaketen sowohl auf Kommunikations- als auch auf Anwendungsebene, was durch die Speicherung und Akkumulation in speziellen Kontexttabellen erreicht wird, die dynamisch aktualisiert werden. Dieser Ansatz bietet vollständige Kontrolle auch über die Anwendungsebene, ohne dass eine Einführung erforderlich ist separate Zwischenanwendung (Proxy) für jeden geschützten Netzwerkdienst.

Dadurch gewinnt der Anwender an Leistung und hat die Möglichkeit, das System flexibel zu erweitern, neue Anwendungen und Protokolle schnell und zuverlässig zu schützen, ohne auf die Entwicklung zwischengeschalteter Anwendungen zurückgreifen zu müssen.

Check Point FireWall-1 bietet Unterstützung für Hunderte vordefinierter Netzwerkdienste, Protokolle und Anwendungen. Zusätzlich zu vorhandenen Diensten und Protokollen können Sie mit FireWall-1 mithilfe der integrierten Hochsprache INSPECT schnell und effizient eigene Protokollhandler erstellen. Die virtuelle INSPECT-Maschine bildet die Grundlage der Check Point FireWall-1-Technologie.

Check Point FireWall-1 verwendet eine verteilte Client-Server-Architektur, die einzigartige Möglichkeiten zur Systemerweiterung sowie eine zentrale Verwaltung des bereitgestellten Komplexes bietet.

Produktkomponenten unterstützen Windows 95, Windows NT, UNIX, Router, Switches, Fernzugriffsgeräte (über OPSEC-Partner von Check Point) und plattformübergreifende Interoperabilität bieten branchenführende Flexibilität und einfache Bereitstellung.

Die patentierte Stateful Inspection von Check Point FireWall-1 bietet ein Höchstmaß an Kontrolle und Sicherheit. FireWall-1 steuert Verbindungen auf den Schichten 3 bis 7 des OSI-Netzwerkmodells, während Proxy-Vermittler nur die Schichten 5 bis 7 steuern können.

Somit verfügt Check Point FireWall-1 über einzigartige Informationen über den Inhalt von Netzwerkpaketen, Verbindungen und Anwendungen. Diese aggregierten Daten über Verbindungsstatus, Anwendungskontext, Netzwerktopologie sowie Sicherheitsrichtlinienregeln werden verwendet, um unternehmensweite Sicherheitsrichtlinien bereitzustellen. Der Rechner selbst wird mit FireWall-1 zusätzlich geschützt, da diese Software alle Verbindungen abfängt, analysiert, die notwendigen Maßnahmen ergreift und diese Informationspakete erst dann an das Betriebssystem des Gateway-Rechners weiterleitet, wodurch das Betriebssystem gerettet wird vor unbefugtem Zugriff.

Die Implementierung der Stateful-Inspection-Technologie durch Check Point verwendet dynamische Tabellen, um Informationen über den Kontext aktiver und bereits bestehender Verbindungen zu speichern. Der Inhalt dieser Tabellen wird bei der Verarbeitung eines Verbindungsversuchs überprüft. Dieser Ansatz bietet eine hervorragende Leistung und stellt sicher, dass die Verbindung mit den neuesten Kverarbeitet wird. Statustabellen befinden sich im Betriebssystemkernel und können nicht wie Dateien auf der Festplatte beschädigt oder überschrieben werden. Wenn das System neu gestartet wird, beginnt FireWall-1, neue Tabellen zu erstellen, was den Betrieb mit beschädigten Daten verhindert. Das Löschen von Tabellen ist gleichbedeutend damit, Verbindungen vollständig zu verweigern, was in solchen Fällen die Netzwerksicherheit gewährleistet.

Informationen sind heute eine wichtige Ressource, deren Verlust unangenehme Folgen hat. Der Verlust vertraulicher Unternehmensdaten birgt die Gefahr finanzieller Verluste, da die gewonnenen Informationen von Wettbewerbern oder Angreifern ausgenutzt werden können. Um solche unerwünschten Situationen zu verhindern, nutzen alle modernen Unternehmen und Institutionen Informationssicherheitsmethoden.

Die Sicherheit von Informationssystemen (IS) ist ein umfassender Kurs, den alle Programmierer und Spezialisten im Bereich der IS-Entwicklung absolvieren. Allerdings ist es für jeden, der mit geheimen Daten arbeitet, notwendig, die Arten von Informationsbedrohungen und Schutztechnologien zu kennen.

Arten von Informationsbedrohungen

Die Hauptart der Informationsbedrohung, gegen die in jedem Unternehmen eine ganze Technologie entwickelt wird, ist der unbefugte Zugriff von Angreifern auf Daten. Angreifer planen im Voraus kriminelle Aktionen, die durch direkten Zugriff auf Geräte oder durch einen Fernangriff mit speziell auf den Informationsdiebstahl ausgelegten Programmen durchgeführt werden können.

Zusätzlich zu den Aktionen von Hackern sind Unternehmen häufig mit Informationsverlusten aufgrund von Störungen in der Software und Hardware konfrontiert.

In diesem Fall gelangen geheime Materialien nicht in die Hände von Angreifern, sondern gehen verloren und können nicht wiederhergestellt werden, oder die Wiederherstellung dauert zu lange. Aus folgenden Gründen kann es zu Ausfällen in Computersystemen kommen:

  • Informationsverlust durch Beschädigung von Speichermedien – Festplatten;
  • Fehler beim Betrieb von Software;
  • Fehlfunktion der Hardware aufgrund von Beschädigung oder Verschleiß.

Moderne Methoden des Informationsschutzes

Datenschutztechnologien basieren auf dem Einsatz moderner Methoden, die Informationsverluste und -verluste verhindern. Heute gibt es sechs Hauptschutzmethoden:

  • Lassen;
  • Verkleidung;
  • Verordnung;
  • Kontrolle;
  • Zwang;
  • Anreiz.

Alle diese Methoden zielen darauf ab, eine wirksame Technologie aufzubauen, die Verluste aufgrund von Fahrlässigkeit verhindert und verschiedene Arten von Bedrohungen erfolgreich abwehrt. Ein Hindernis ist eine Methode zum physischen Schutz von Informationssystemen, dank derer es Angreifern nicht möglich ist, in den geschützten Bereich einzudringen.

Maskierung ist eine Methode zum Schutz von Informationen, bei der Daten in eine Form umgewandelt werden, die für die Wahrnehmung durch Unbefugte nicht geeignet ist. Die Entschlüsselung erfordert Kenntnis des Prinzips.

Management – ​​Methoden zum Schutz von Informationen, bei denen alle Komponenten des Informationssystems kontrolliert werden.

Regulierung ist die wichtigste Methode zum Schutz von Informationssystemen, die die Einführung besonderer Anweisungen beinhaltet, nach denen alle Manipulationen mit geschützten Daten durchgeführt werden müssen.

Zwang – Methoden des Informationsschutzes, die eng mit der Regulierung verbunden sind und die Einführung einer Reihe von Maßnahmen beinhalten, mit denen Mitarbeiter gezwungen werden, sich an festgelegte Regeln zu halten. Wenn Methoden der Einflussnahme auf Arbeitnehmer eingesetzt werden, bei denen diese aus ethischen und persönlichen Gründen Anweisungen befolgen, dann spricht man von Motivation.

Das Video zeigt einen ausführlichen Vortrag zum Thema Informationsschutz:

Mittel zum Schutz von Informationssystemen

Methoden zum Schutz von Informationen erfordern den Einsatz bestimmter Tools. Um den Verlust und die Weitergabe geheimer Informationen zu verhindern, werden folgende Mittel eingesetzt:

  • Körperlich;
  • Software und Hardware;
  • Organisatorisch;
  • Legislative;
  • Psychologisch.

Physische Informationssicherheitsmaßnahmen verhindern den Zutritt Unbefugter zum geschützten Bereich. Das wichtigste und älteste Mittel zur physischen Behinderung ist der Einbau stabiler Türen, zuverlässiger Schlösser und Gitter an Fenstern. Zur Erhöhung der Informationssicherheit werden Kontrollpunkte eingesetzt, an denen die Zugangskontrolle durch Personen (Wächter) oder spezielle Systeme erfolgt. Um Informationsverlusten vorzubeugen, empfiehlt es sich außerdem, ein Brandschutzsystem zu installieren. Zum Schutz von Daten auf Papier- und elektronischen Medien werden physische Mittel eingesetzt.

Soft- und Hardware sind unverzichtbare Komponenten zur Gewährleistung der Sicherheit moderner Informationssysteme.

Hardware wird durch Geräte repräsentiert, die in Geräte zur Verarbeitung von Informationen eingebaut sind. Softwaretools – Programme, die Hackerangriffe abwehren. Zur Kategorie der Software gehören auch Softwarepakete, die die Wiederherstellung verlorener Informationen durchführen. Mithilfe einer Reihe von Geräten und Programmen werden die Informationen gesichert, um Verluste zu vermeiden.

Mit organisatorischen Mitteln sind mehrere Schutzmethoden verbunden: Regulierung, Management, Zwang. Zu den organisatorischen Mitteln gehören die Entwicklung von Stellenbeschreibungen, Gespräche mit Mitarbeitern sowie eine Reihe von Bestrafungs- und Belohnungsmaßnahmen. Durch den effektiven Einsatz von Organisationstools sind sich die Mitarbeiter des Unternehmens mit der Technologie der Arbeit mit geschützten Informationen vertraut, erfüllen ihre Aufgaben klar und sind für die Bereitstellung falscher Informationen, den Verlust oder den Verlust von Daten verantwortlich.

Bei gesetzgeberischen Maßnahmen handelt es sich um eine Reihe von Vorschriften, die die Aktivitäten von Personen regeln, die Zugang zu geschützten Informationen haben, und das Ausmaß der Verantwortung für den Verlust oder Diebstahl von Verschlusssachen festlegen.

Psychologische Mittel sind eine Reihe von Maßnahmen, um bei Mitarbeitern ein persönliches Interesse an der Sicherheit und Authentizität von Informationen zu wecken. Um persönliches Interesse bei den Mitarbeitern zu wecken, setzen Führungskräfte verschiedene Arten von Anreizen ein. Zu den psychologischen Mitteln gehört auch der Aufbau einer Unternehmenskultur, in der sich jeder Mitarbeiter als wichtiger Teil des Systems fühlt und am Erfolg des Unternehmens interessiert ist.

Schutz der übermittelten elektronischen Daten

Um die Sicherheit von Informationssystemen zu gewährleisten, werden heute aktiv Methoden zur Verschlüsselung und zum Schutz elektronischer Dokumente eingesetzt. Diese Technologien ermöglichen die Fernübertragung von Daten und die Fernauthentifizierung.

Methoden zum Schutz von Informationen durch Verschlüsselung (kryptografisch) basieren auf der Änderung von Informationen mithilfe geheimer Schlüssel eines speziellen Typs. Die Technologie der Kryptographie elektronischer Daten basiert auf Transformationsalgorithmen, Ersetzungsmethoden und Matrixalgebra. Die Stärke der Verschlüsselung hängt davon ab, wie komplex der Konvertierungsalgorithmus war. Verschlüsselte Informationen werden zuverlässig vor allen Bedrohungen außer physischen geschützt.

Die elektronische digitale Signatur (EDS) ist ein Parameter eines elektronischen Dokuments, der zur Bestätigung seiner Authentizität dient. Eine elektronische digitale Signatur ersetzt die Unterschrift eines Beamten auf einem Papierdokument und hat die gleiche Rechtskraft. Die digitale Signatur dient der Identifizierung des Eigentümers und der Bestätigung, dass keine unbefugten Transformationen vorgenommen wurden. Der Einsatz digitaler Signaturen gewährleistet nicht nur den Schutz von Informationen, sondern trägt auch dazu bei, die Kosten der Dokumentenflusstechnologie zu senken und die Zeit zu verkürzen, die zum Verschieben von Dokumenten bei der Erstellung von Berichten benötigt wird.

Kurse zur Sicherheit von Informationssystemen

Die eingesetzte Schutztechnik und der Grad ihrer Wirksamkeit bestimmen die Sicherheitsklasse des Informationssystems. Internationale Standards unterscheiden 7 Sicherheitsklassen von Systemen, die in 4 Ebenen zusammengefasst sind:

  • D – Sicherheitsniveau Null;
  • C – Direktzugriffssysteme;
  • B – Systeme mit erzwungenem Zugang;
  • A – Systeme mit nachweisbarer Sicherheit.

Level D entspricht Systemen, in denen die Schutztechnologie schlecht entwickelt ist. In einer solchen Situation hat jeder Unbefugte die Möglichkeit, sich Zugang zu Informationen zu verschaffen.

Der Einsatz unterentwickelter Sicherheitstechnologie kann zum Verlust oder Verlust von Informationen führen.

Level C hat die folgenden Klassen – C1 und C2. Bei der Sicherheitsklasse C1 handelt es sich um eine Trennung von Daten und Benutzern. Eine bestimmte Gruppe von Benutzern hat nur Zugriff auf bestimmte Daten. Um Informationen zu erhalten, ist eine Authentifizierung erforderlich – die Überprüfung der Authentizität des Benutzers durch die Abfrage eines Passworts. Mit der Sicherheitsklasse C1 verfügt das System über Hardware- und Softwareschutz. Systeme der Klasse C2 werden durch Maßnahmen zur Gewährleistung der Benutzerverantwortung ergänzt: Es wird ein Zugriffsprotokoll erstellt und geführt.

Level B umfasst Sicherheitstechnologien, die über Level-C-Klassen verfügen, sowie einige zusätzliche. Klasse B1 erfordert eine Sicherheitsrichtlinie, eine vertrauenswürdige Computerbasis zur Verwaltung von Sicherheitskennzeichnungen und eine erzwungene Zugriffskontrolle. Im Kurs B1 analysieren und testen Spezialisten den Quellcode und die Architektur sorgfältig.

Die Sicherheitsklasse B2 ist typisch für viele moderne Systeme und setzt voraus:

  • Bereitstellung von Sicherheitsetiketten für alle Systemressourcen;
  • Registrierung von Ereignissen, die mit der Organisation geheimer Speicheraustauschkanäle verbunden sind;
  • Strukturierung der vertrauenswürdigen Computerbasis in genau definierte Module;
  • Formale Sicherheitspolitik;
  • Hohe Systemresistenz gegenüber externen Angriffen.

Klasse B3 beinhaltet zusätzlich zu Klasse B1 die Benachrichtigung des Administrators über Versuche, gegen Sicherheitsrichtlinien zu verstoßen, die Analyse des Auftretens geheimer Kanäle, die Bereitstellung von Mechanismen zur Datenwiederherstellung nach einem Hardwarefehler oder.

Level A umfasst eine, die höchste Sicherheitsklasse – A. Diese Klasse umfasst Systeme, die getestet wurden und eine Bestätigung der Konformität mit formalen Spezifikationen der obersten Ebene erhalten haben.

Das Video zeigt einen ausführlichen Vortrag zum Thema Informationssystemsicherheit:

Im ersten Teil von „Grundlagen der Informationssicherheit“ haben wir die wichtigsten Arten von Bedrohungen für die Informationssicherheit untersucht. Damit wir mit der Auswahl von Informationssicherheitstools beginnen können, müssen wir genauer überlegen, was als Informationen klassifiziert werden kann.

Informationen und ihre Klassifizierung

Es gibt eine ganze Reihe von Definitionen und Klassifizierungen für „Informationen“. Die prägnanteste und zugleich prägnanteste Definition findet sich im Bundesgesetz vom 27. Juli 2006 Nr. 149-FZ(in der Fassung vom 29. Juli 2017), Artikel 2: Informationen sind Informationen (Nachrichten, Daten), unabhängig von der Form ihrer Darstellung.“

Informationen können in verschiedene Typen eingeteilt werden und werden je nach Zugriffskategorie in unterteilt öffentlich zugängliche Informationen, sowie Informationen, auf die der Zugriff beschränkt ist - vertrauliche Daten und Staatsgeheimnisse.

Informationen werden je nach Reihenfolge ihrer Bereitstellung oder Verteilung in Informationen unterteilt:

  1. Frei weiterverteilbar
  2. Wird mit Zustimmung der Personen bereitgestellt in relevante Beziehungen eingebunden sind
  3. Was in Übereinstimmung mit den Bundesgesetzen geschieht bereitzustellen oder zu verteilen
  4. Vertrieb, der in der Russischen Föderation eingeschränkt oder verboten
Es gibt folgende Arten von Verschreibungsinformationen:
  1. Masse- enthält triviale Informationen und basiert auf einer Reihe von Konzepten, die für den Großteil der Gesellschaft verständlich sind.
  2. Besonders- enthält eine Reihe spezifischer Konzepte, die für die Mehrheit der Gesellschaft möglicherweise nicht verständlich sind, aber innerhalb der engen sozialen Gruppe, in der diese Informationen verwendet werden, notwendig und verständlich sind.
  3. Geheimnis- Der Zugang dazu erfolgt einem engen Personenkreis und über geschlossene (sichere) Kanäle.
  4. Persönlich (privat)- eine Reihe von Informationen über eine Person, die den sozialen Status und die Art der sozialen Interaktionen bestimmen.
Informationssicherheitsmaßnahmen müssen direkt auf Informationen angewendet werden, auf die der Zugriff beschränkt ist Staatsgeheimnisse und vertrauliche Daten.

Gemäß dem Gesetz der Russischen Föderation vom 21. Juli 1993 N 5485-1 (in der Fassung vom 03.08.2015) „Über Staatsgeheimnisse“ Artikel 5. „Liste der Informationen, die Staatsgeheimnisse darstellen“ gilt:

  1. Informationen im militärischen Bereich.
  2. Informationen im Bereich Wirtschaft, Wissenschaft und Technologie.
  3. Informationen im Bereich Außenpolitik und Wirtschaft.
  4. Informationen im Bereich der Aufklärung, Spionageabwehr und operativen Suchtätigkeit sowie im Bereich der Terrorismusbekämpfung und im Bereich der Gewährleistung der Sicherheit von Personen, für die die Anwendung staatlicher Schutzmaßnahmen beschlossen wurde.
Die Liste der Informationen, die vertrauliche Informationen darstellen können, ist in enthalten Präsidialerlass vom 6. März 1997 №188 (in der Fassung vom 13. Juli 2015) „Nach Genehmigung der Liste vertraulicher Informationen.“

Vertrauliche Daten– Hierbei handelt es sich um Informationen, zu denen der Zugriff gemäß den staatlichen Gesetzen und Vorschriften, die Unternehmen unabhängig festlegen, beschränkt ist. Folgende Arten vertraulicher Daten können unterschieden werden:

  • Persönliche vertrauliche Daten: Informationen über Tatsachen, Ereignisse und Umstände im Privatleben eines Bürgers, die eine Identifizierung seiner Identität ermöglichen (personenbezogene Daten), mit Ausnahme von Informationen, die in den durch Bundesgesetze vorgesehenen Fällen der Verbreitung in den Medien unterliegen. Die einzige Ausnahme bilden Informationen, die in den Medien verbreitet werden.
  • Vertrauliche Servicedaten: Offizielle Informationen, deren Zugriff durch Regierungsbehörden gemäß dem Bürgerlichen Gesetzbuch der Russischen Föderation und den Bundesgesetzen beschränkt ist (Amtsgeheimnisse).
  • Justizielle vertrauliche Daten: Zum staatlichen Schutz von Richtern, Beamten von Strafverfolgungs- und Regulierungsbehörden. Zum staatlichen Schutz von Opfern, Zeugen und anderen Beteiligten an Strafverfahren. Informationen, die in den Personalakten verurteilter Personen enthalten sind, sowie Informationen über die erzwungene Vollstreckung gerichtlicher Handlungen, Handlungen anderer Organe und Beamter, mit Ausnahme von Informationen, die gemäß dem Bundesgesetz vom 2. Oktober 2007 N 229-FZ öffentlich zugänglich sind „Über Vollstreckungsverfahren“ .
  • Vertrauliche Geschäftsdaten: alle Arten von Informationen, die mit dem Handel (Gewinn) in Zusammenhang stehen und deren Zugang gesetzlich eingeschränkt ist, oder Informationen über das Wesen einer Erfindung, eines Gebrauchsmusters oder eines Geschmacksmusters vor der offiziellen Veröffentlichung von Informationen darüber durch das Unternehmen (geheime Entwicklungen, Produktion). Technologien usw.).
  • Beruflich vertrauliche Daten: Informationen im Zusammenhang mit beruflichen Tätigkeiten, deren Zugriff gemäß der Verfassung der Russischen Föderation und Bundesgesetzen (ärztliche, notarielle, anwaltliche und anwaltliche Vertraulichkeit, Vertraulichkeit von Korrespondenz, Telefongesprächen, Postsendungen, telegrafischen oder anderen Nachrichten usw.) eingeschränkt ist An)


Abbildung 1. Klassifizierung der Informationstypen.

Persönliche Angaben

Unabhängig davon lohnt es sich, auf personenbezogene Daten zu achten und diese zu berücksichtigen. Gemäss Bundesgesetz vom 27. Juli 2006 Nr. 152-FZ(in der Fassung vom 29. Juli 2017) „Über personenbezogene Daten“, Artikel 4: Persönliche Angaben– Hierbei handelt es sich um alle Informationen, die sich auf eine direkt oder indirekt identifizierte oder identifizierbare natürliche Person (Gegenstand personenbezogener Daten) beziehen.

Der Betreiber personenbezogener Daten ist- staatliche Stelle, kommunale Körperschaft, juristische Person oder Einzelperson, unabhängig oder gemeinsam mit anderen Personen, die die Verarbeitung personenbezogener Daten organisieren und (oder) durchführen sowie die Zwecke der Verarbeitung personenbezogener Daten und die Zusammensetzung der zu verarbeitenden personenbezogenen Daten festlegen , Aktionen (Operationen), die mit personenbezogenen Daten durchgeführt werden.

Verarbeitung personenbezogener Daten- jede Aktion (Operation) oder Reihe von Aktionen (Operationen), die mithilfe von Automatisierungstools oder ohne Verwendung solcher Mittel mit personenbezogenen Daten durchgeführt wird, einschließlich Erhebung, Aufzeichnung, Systematisierung, Akkumulation, Speicherung, Klärung (Aktualisierung, Änderung), Extraktion, Verwendung, Weitergabe (Verbreitung, Bereitstellung, Zugriff), Depersonalisierung, Sperrung, Löschung, Vernichtung personenbezogener Daten.

Das Recht auf Verarbeitung personenbezogener Daten ist in den Vorschriften der Regierungsbehörden, den Bundesgesetzen und den von Roskomnadzor oder FSTEC ausgestellten Lizenzen für die Arbeit mit personenbezogenen Daten verankert.

Unternehmen, die beruflich mit personenbezogenen Daten einer Vielzahl von Personen arbeiten, beispielsweise virtuelle Server-Hosting-Unternehmen oder Telekommunikationsbetreiber, müssen sich in das von Roskomnadzor geführte Register eintragen.

Beispielsweise arbeitet unser Hosting der virtuellen Server VPS.HOUSE im Rahmen der Gesetzgebung der Russischen Föderation und in Übereinstimmung mit den Lizenzen des Föderalen Dienstes für die Überwachung von Kommunikation, Informationstechnologien und Massenkommunikation Nr. 139322 vom 25. Dezember 2015 ( Telematische Kommunikationsdienste) und Nr. 139323 vom 25. Dezember 2015 (Kommunikationsdienste zur Datenübertragung, mit Ausnahme von Kommunikationsdiensten zur Datenübertragung zum Zwecke der Übermittlung von Sprachinformationen).

Auf dieser Grundlage ist jede Website, die über ein Benutzerregistrierungsformular verfügt, in dem Informationen zu personenbezogenen Daten angegeben und anschließend verarbeitet werden, ein Betreiber personenbezogener Daten.

Unter Berücksichtigung von Artikel 7 des Gesetzes Nr. 152-FZ„Über personenbezogene Daten“ sind Betreiber und andere Personen, die Zugriff auf personenbezogene Daten haben, verpflichtet, personenbezogene Daten nicht ohne Zustimmung des Betroffenen an Dritte weiterzugeben oder weiterzugeben, sofern das Bundesgesetz nichts anderes vorsieht. Dementsprechend ist jeder Betreiber personenbezogener Daten verpflichtet, die erforderliche Sicherheit und Vertraulichkeit dieser Informationen zu gewährleisten.

Um die Sicherheit und Vertraulichkeit von Informationen zu gewährleisten, muss festgestellt werden, welche Arten von Informationsmedien es gibt, auf die offen und geschlossen zugegriffen werden kann. Dementsprechend werden je nach Medienart auch Methoden und Schutzmittel ausgewählt.

Hauptspeichermedien:

  • Print- und elektronische Medien, soziale Netzwerke, andere Internetressourcen;
  • Mitarbeiter der Organisation, die aufgrund ihrer freundschaftlichen, familiären und beruflichen Beziehungen Zugang zu Informationen haben;
  • Kommunikationsmittel, die Informationen übertragen oder speichern: Telefone, automatische Telefonzentralen, andere Telekommunikationsgeräte;
  • Dokumente aller Art: persönliche, offizielle, staatliche;
  • Software als eigenständiges Informationsobjekt, insbesondere wenn ihre Version speziell für ein bestimmtes Unternehmen geändert wurde;
  • Elektronisches Speichermedium, das Daten automatisch verarbeitet.
Nachdem Sie festgestellt haben, welche Informationen geschützt werden, welche Speichermedien verwendet werden und welche Schäden bei der Offenlegung entstehen können, können Sie die erforderlichen Schutzmaßnahmen auswählen.

Klassifizierung von Informationssicherheitstools


Gemäss Bundesgesetz vom 27. Juli 2006 Nr. 149-FZ(in der Fassung vom 29. Juli 2017) „Über Informationen, Informationstechnologien und Informationsschutz“, Artikel 7, Satz 1 und Satz 4:

1. Informationsschutz repräsentiert Ergreifung rechtlicher, organisatorischer und technischer Maßnahmen, gezielt auf:

  • Sicherheit Schutz von Informationen vor unbefugtem Zugriff, Zerstörung, Änderung, Sperrung, Vervielfältigung, Bereitstellung, Verbreitung sowie vor anderen rechtswidrigen Handlungen in Bezug auf diese Informationen;
  • Einhaltung Vertraulichkeit von Informationen mit eingeschränktem Zugang;
  • Implementierung Rechte, auf Informationen zuzugreifen.
4. Informationseigentümer, Informationssystembetreiber in Fällen, die durch die Gesetzgebung der Russischen Föderation festgelegt sind, zur Bereitstellung verpflichtet:
  • Verhütung unbefugter Zugriff auf Informationen und (oder) deren Weitergabe an Personen, die nicht zum Zugriff auf Informationen berechtigt sind;
  • Rechtzeitig Erkennung Tatsachen des unbefugten Zugriffs auf Informationen;
  • Warnung die Möglichkeit nachteiliger Folgen eines Verstoßes gegen die Reihenfolge des Zugangs zu Informationen;
  • Nichtzulassung Auswirkungen auf technische Mittel der Informationsverarbeitung, wodurch deren Funktion gestört wird;
  • Möglichkeit der sofortigen Erholung Informationen, die aufgrund unbefugten Zugriffs geändert oder zerstört wurden;
  • Konstante Kontrolle Gewährleistung des Niveaus der Informationssicherheit;
  • Finden auf dem Territorium der Russischen Föderation Informationsdatenbanken, mit deren Hilfe die Erhebung, Aufzeichnung, Systematisierung, Akkumulation, Speicherung, Klärung (Aktualisierung, Änderung) und Abfrage personenbezogener Daten von Bürgern der Russischen Föderation durchgeführt wird ( Klausel 7 eingeführt durch das Bundesgesetz vom 21. Juli 2014 Nr. 242-FZ).
Basierend auf dem Gesetz Nr. 149-FZ Der Informationsschutz kann auch in mehrere Ebenen unterteilt werden:
  1. Rechtliche Ebene stellt die Einhaltung staatlicher Standards im Bereich des Informationsschutzes sicher und umfasst Urheberrechte, Verordnungen, Patente und Stellenbeschreibungen.
    Ein gut aufgebautes Sicherheitssystem verstößt nicht gegen Benutzerrechte und Datenverarbeitungsstandards.
  2. Organisationsebene ermöglicht es Ihnen, Regelungen für den Umgang von Benutzern mit vertraulichen Informationen zu erstellen, Personal auszuwählen und die Arbeit mit Dokumentation und Datenträgern zu organisieren.
    Die Regeln dafür, wie Benutzer mit vertraulichen Informationen arbeiten, werden als Zugriffskontrollregeln bezeichnet. Die Regeln werden von der Unternehmensleitung gemeinsam mit dem Sicherheitsdienst und dem Lieferanten, der das Sicherheitssystem implementiert, festgelegt. Ziel ist es, für jeden Benutzer Bedingungen für den Zugriff auf Informationsressourcen zu schaffen, beispielsweise das Recht, ein vertrauliches Dokument zu lesen, zu bearbeiten oder zu übertragen.
    Zugangskontrollregeln werden auf Organisationsebene entwickelt und in der Phase der Arbeit mit der technischen Komponente des Systems umgesetzt.
  3. Technisches Niveau herkömmlicherweise unterteilt in physische, Hardware, Software und mathematische (kryptografische).

Informationssicherheitstools

Informationssicherheitstools normalerweise unterteilt in normativ (informell) Und technisch (formell).

Informelle Mittel zur Informationssicherheit

Informelle Mittel zur Informationssicherheit– sind normativ (legislativ), administrativ (organisatorisch) und moralisch und ethisch Mittel, zu denen gehören: Dokumente, Regeln, Ereignisse.

Rechtliche Grundlage ( gesetzgeberische Mittel) Die Informationssicherheit wird vom Staat gewährleistet. Der Informationsschutz wird durch internationale Übereinkommen, die Verfassung, Bundesgesetze „Über Informationen, Informationstechnologien und Informationsschutz“, Gesetze der Russischen Föderation „Über Sicherheit“, „Über Kommunikation“, „Über Staatsgeheimnisse“ und verschiedene Verordnungen geregelt.

Einige der aufgeführten Gesetze wurden von uns oben auch als Rechtsgrundlage für die Informationssicherheit zitiert und diskutiert. Die Nichtbeachtung dieser Gesetze birgt Gefährdungen für die Informationssicherheit, die erhebliche Konsequenzen nach sich ziehen können, die wiederum nach diesen Gesetzen strafbar sind und bis hin zur strafrechtlichen Verantwortlichkeit reichen können.

Der Staat bestimmt auch das Ausmaß der Verantwortung für Verstöße gegen gesetzliche Bestimmungen im Bereich der Informationssicherheit. Beispielsweise enthält Kapitel 28 „Verbrechen im Bereich der Computerinformation“ im Strafgesetzbuch der Russischen Föderation drei Artikel:

  • Artikel 272 „Illegaler Zugriff auf Computerinformationen“;
  • Artikel 273 „Erstellung, Verwendung und Verbreitung schädlicher Computerprogramme“;
  • Artikel 274 „Verstoß gegen die Vorschriften für den Betrieb von Mitteln zur Speicherung, Verarbeitung oder Übertragung von Computerinformationen und Informations- und Telekommunikationsnetzen.“
Administrativ (organisatorisch) Aktivitäten spielen eine wichtige Rolle bei der Schaffung eines zuverlässigen Informationsschutzmechanismus. Denn die Möglichkeiten der unbefugten Nutzung vertraulicher Informationen werden weitgehend nicht durch technische Aspekte, sondern durch böswillige Handlungen bestimmt. Zum Beispiel Fahrlässigkeit, Fahrlässigkeit und Fahrlässigkeit von Benutzern oder Verteidigungspersonal.

Um die Auswirkungen dieser Aspekte zu verringern, sind eine Reihe organisatorischer, rechtlicher und organisatorischer und technischer Maßnahmen erforderlich, die die Möglichkeit einer Bedrohung vertraulicher Informationen ausschließen oder minimieren.

Bei dieser administrativen und organisatorischen Tätigkeit zum Informationsschutz besteht für Sicherheitsbeauftragte Spielraum für Kreativität.

Dazu gehören architektonische und planerische Lösungen, die es ermöglichen, Besprechungsräume und Verwaltungsbüros vor Abhörangriffen zu schützen, sowie die Einrichtung unterschiedlicher Zugangsebenen zu Informationen.

Im Hinblick auf die Regulierung der Aktivitäten des Personals wird es wichtig sein, ein System für Anfragen zum Zugriff auf das Internet, externe E-Mails und andere Ressourcen zu formalisieren. Ein separates Element wird der Erhalt einer elektronischen digitalen Signatur sein, um die Sicherheit von Finanz- und anderen Informationen zu erhöhen, die per E-Mail an Regierungsbehörden übermittelt werden.

Auf dem Weg zu Moral und Ethik Mittel können auf moralische Normen oder ethische Regeln zurückgeführt werden, die sich in der Gesellschaft oder einem bestimmten Team entwickelt haben, deren Einhaltung zum Schutz von Informationen beiträgt, und deren Verletzung mit der Nichteinhaltung der Verhaltensregeln in der Gesellschaft gleichgesetzt wird oder die Team. Diese Normen sind im Gegensatz zu gesetzlich anerkannten Normen nicht verbindlich; ihre Nichteinhaltung führt jedoch zu einem Verlust der Autorität und des Ansehens einer Person oder Organisation.

Formelle Informationssicherheitsmaßnahmen

Formale Rechtsbehelfe– Dabei handelt es sich um spezielle technische Mittel und Software, die in physische, Hardware, Software und kryptografische unterteilt werden können.

Physische Mittel zur Informationssicherheit– Hierbei handelt es sich um alle mechanischen, elektrischen und elektronischen Mechanismen, die unabhängig von Informationssystemen funktionieren und den Zugang zu diesen behindern.

Schlösser, einschließlich elektronischer Schlösser, Bildschirme und Jalousien sollen den Kontakt destabilisierender Faktoren mit Systemen verhindern. Ergänzt wird die Gruppe durch Sicherheitssysteme, zum Beispiel Videokameras, Videorecorder, Sensoren, die Bewegungen oder übermäßige elektromagnetische Strahlung in dem Bereich erkennen, in dem sich technische Mittel zur Informationsbeschaffung befinden.

Hardware-Informationssicherheit– Dies sind alle elektrischen, elektronischen, optischen, Laser- und anderen Geräte, die in Informations- und Telekommunikationssysteme eingebaut sind: Spezialcomputer, Mitarbeiterüberwachungssysteme, Serverschutz und Unternehmensnetzwerke. Sie verhindern den Zugriff auf Informationen, auch indem sie diese maskieren.

Zur Hardware gehören: Rauschgeneratoren, Überspannungsschutz, Scan-Radios und viele andere Geräte, die potenzielle Informationsleckkanäle „blockieren“ oder deren Erkennung ermöglichen.

Informationssicherheitssoftware– Hierbei handelt es sich um einfache und komplexe Programme zur Lösung von Problemen im Zusammenhang mit der Gewährleistung der Informationssicherheit.

Beispiele für komplexe Lösungen sind DLP-Systeme und SIEM-Systeme.

DLP-Systeme(„Data Leak Prevention“ bedeutet wörtlich „Verhindern von Datenlecks“) dienen dazu, Datenlecks zu verhindern, Informationen neu zu formatieren und Informationsflüsse umzuleiten.

SIEM-Systeme(„Security Information and Event Management“, was „Ereignis- und Informationssicherheitsmanagement“ bedeutet) bietet eine Echtzeitanalyse von Sicherheitsereignissen (Alarmen), die von Netzwerkgeräten und -anwendungen ausgehen. SIEM wird durch Anwendungen, Geräte oder Dienste repräsentiert und wird auch zum Protokollieren von Daten und zum Generieren von Berichten für die Interoperabilität mit anderen Geschäftsdaten verwendet.

Softwaretools beanspruchen die Leistung von Hardwaregeräten und bei der Installation müssen zusätzliche Reserven bereitgestellt werden.

Mathematisch (kryptographisch)– Implementierung kryptografischer und stenografischer Methoden des Datenschutzes zur sicheren Übertragung über ein Unternehmens- oder globales Netzwerk.

Kryptographie gilt als eine der zuverlässigsten Methoden des Datenschutzes, da sie die Informationen selbst und nicht den Zugriff darauf schützt. Kryptografisch umgewandelte Informationen weisen ein erhöhtes Maß an Sicherheit auf.

Die Einführung kryptografischer Informationsschutzmittel beinhaltet die Schaffung eines Hardware- und Softwarekomplexes, dessen Architektur und Zusammensetzung auf der Grundlage der Bedürfnisse eines bestimmten Kunden, gesetzlicher Anforderungen, zugewiesener Aufgaben sowie der erforderlichen Methoden und Verschlüsselungsalgorithmen festgelegt wird.

Dazu können Verschlüsselungssoftwarekomponenten (Kryptoanbieter), VPN-Organisationstools, Identifikationstools, Tools zur Generierung und Überprüfung von Schlüsseln und elektronische digitale Signaturen gehören.

Verschlüsselungstools können GOST-Verschlüsselungsalgorithmen unterstützen und je nach erforderlichem Schutzgrad, regulatorischen Rahmenbedingungen und Kompatibilitätsanforderungen mit anderen Systemen, einschließlich externen Systemen, die erforderlichen kryptografischen Schutzklassen bereitstellen. Gleichzeitig bieten Verschlüsselungstools Schutz für den gesamten Satz von Informationskomponenten, einschließlich Dateien, Verzeichnissen mit Dateien, physischen und virtuellen Speichermedien, gesamten Servern und Datenspeichersystemen.

Zum Abschluss des zweiten Teils können wir nach einer kurzen Betrachtung der wichtigsten Methoden und Mittel zum Schutz von Informationen sowie der Klassifizierung von Informationen Folgendes sagen: Die seit langem bekannte These wird erneut bestätigt, dass es sich bei der Gewährleistung der Informationssicherheit um ein Ganzes handelt von Maßnahmen, die alle Aspekte der Schutzinformation umfassen, deren Erstellung und Bereitstellung mit größter Sorgfalt und Ernsthaftigkeit angegangen werden muss.

Die „Goldene Regel“ muss strikt eingehalten werden und darf auf keinen Fall verletzt werden – es handelt sich um einen ganzheitlichen Ansatz.

Für eine visuellere Darstellung der Informationssicherheitsmaßnahmen, genauer gesagt als unteilbare Reihe von Maßnahmen, werden sie unten in Abbildung 2 dargestellt, wobei jeder der Bausteine ​​den Schutz von Informationen in einem bestimmten Segment darstellt. Entfernen Sie einen der Bausteine ​​und eine Sicherheit Es wird eine Bedrohung entstehen.


Abbildung 2. Klassifizierung von Informationssicherheitstools.



 


Lesen:



Eine versteckte Einstellung in allen Android-Smartphones ermöglicht es Ihnen, ein dunkles Theme zu aktivieren

Eine versteckte Einstellung in allen Android-Smartphones ermöglicht es Ihnen, ein dunkles Theme zu aktivieren

Der Telefonbildschirm ist schwarzweiß geworden und alles auf dem Display sieht negativ aus? Auf dieser Seite finden Sie Anleitungen zur Nutzung des Xiaomi Mi A2 Lite mit Android 8.1 und...

Warum möchte das DVD-Laufwerk keine Discs lesen?

Warum möchte das DVD-Laufwerk keine Discs lesen?

Eine der häufigsten Computerstörungen ist ein Problem beim Lesen (Erkennen) von Datenträgern im Computerlaufwerk. Viele...

Erstellen einer versteckten Partition „PQService“ Acer 5220, wie man eine versteckte Partition löscht

Erstellen einer versteckten Partition „PQService“ Acer 5220, wie man eine versteckte Partition löscht

Im heutigen Artikel werden wir über das Zurücksetzen der Laptops von Acer, eMachines und Packard Bell auf die Werkseinstellungen sprechen. Ursprünglich wollte ich schreiben...

Laptop-Kühlsystem So überprüfen Sie den Kühler eines Laptops

Laptop-Kühlsystem So überprüfen Sie den Kühler eines Laptops

String(10) „error stat“ Jeder Verbrennungsmotor muss über ein wirksames Kühlsystem verfügen. Ohne das wird der Motor überhitzen und das war's...

Feed-Bild RSS