Pagdating sa mga violation detection system, isang bagay na dapat tandaan ay ang mga alarm system mismo ay hindi pumipigil sa krimen. Ang kanilang gawain ay iulat sa iyo na may isang taong sumusubok na magnakaw ng ari-arian at mahahalagang bagay.

Isa pang bagay ang dapat tandaan: ang mga sistema ng alarma ay nakakakita ng mga pagtatangka na pumasok sa teritoryo ng kumpanya ng mga kriminal, ngunit maaari ring magtaas ng mga alarma laban sa kanilang sariling mga tauhan na ipinagbabawal na ma-access ang ilang mga panloob na istruktura (halimbawa, mga safe, storage room, mga lihim na lugar at mga laboratoryo, atbp.) atbp.). Ngunit wala pang mga teknikal na sistema na maaaring makakita ng mga kriminal na intensyon ng sariling mga empleyado ng kumpanya. Ang sitwasyong ito ay dapat isaisip kapag bumubuo ng mga teknikal na sistema ng proteksyon.

Teknikal na sistema para sa pagtukoy ng mga paglabag at krimen ay may ilang partikular na tungkulin sa pangkalahatang sistema ng seguridad ng pasilidad ng negosyo. Sa tulong nito kinakailangan upang malutas ang mga sumusunod na problema:

a) pagtatatag ng katotohanan ng isang mapanganib na sitwasyon ng paggawa ng isang krimen;

b) pagbibigay ng signal ng alarma;

c) kontrol at pagsubaybay sa pagbuo ng isang mapanganib na sitwasyon;

d) pagpapatindi ng pagtugon sa isang mapanganib na sitwasyon upang matigil ang krimen o paglabag.

Ang isang mahusay na sistema ng alarma ay dapat matugunan ang mga sumusunod na kinakailangan:

1. Mapagkakatiwalaang makita ang presensya ng isang tao nang walang pahintulot sa isang protektadong pasilidad.

2. Mapagkakatiwalaang makita ang pagpasok ng mga nanghihimasok at kriminal sa kumpanya sa pamamagitan ng mga teknikal na hadlang sa seguridad.

3. Agad na ipatupad ang mga sistema upang matigil ang mga paglabag at krimen.

4. Pag-aalis ng mga maling alarma.

Ayon kay PPPA, Ang lahat ng mga sistema ng alarma ay maaaring nahahati sa tatlong grupo:

Mga panlabas na sistema ng alarma na maaaring i-install nang nakapag-iisa;

Mga panlabas na sistema ng alarma na naka-install sa mga bakod;

Mga panloob na sistema ng alarma.

Ilarawan natin nang maikli ang mga sistemang ito.

Sa mga panlabas na sistema ng alarma na naka-install nang nakapag-iisa, ang mga sumusunod na teknikal na aparato ay kadalasang ginagamit:

Mga Infrared Radiation Device. Ang mga teknikal na sistemang ito ay gumagamit ng mga infrared radiation generator at receiver na maingat na naka-install sa labas ng bakod. Sa malinaw, tuyo na panahon, ang mga pahalang na infrared ray ay nagbibigay ng isang malinaw na imahe sa isang malaking distansya at naitala ang lahat ng mga katotohanan ng kanilang intersection. Sa panahon ng matinding pag-ulan o hamog, ang mga beam ay maaaring humina o nakakalat, na binabawasan ang kanilang pagiging epektibo. Ang sikreto at ligtas na pag-install ng mga generator at receiver ng IR radiation ay kinakailangan upang matiyak na hindi sila ginagamit ng mga kriminal upang mapagtagumpayan ang seguridad at sadyang magdulot ng mga maling alarma upang magplano ng isang epektibong pagtagumpayan sa hadlang. Ang mga sistemang ito ay mahal.



Microwave "bakod". Tulad ng sa nakaraang kaso, ang mga generator at receiver ay ginagamit, ngunit ng microwave radiation. Kapag nagsalubong ang mga beam, nagbabago ang kanilang mga katangian, na naitala ng tatanggap. Ang sistemang ito ay itinuturing na mas maaasahan kaysa sa IR radiation system. Ang mga kawalan nito ay ang pangangailangan na mapanatili ang isang malinis na eroplano sa pagitan ng receiver at generator, pati na rin ang posibleng mga maling alarma na dulot ng mga hayop, magaan na bagay na inilipat ng hangin, at artipisyal na nilikha ng mga kriminal. Naka-install din ito nang palihim.

Mga sistema ng kontrol sa presyon ng lupa. Napaka-epektibong sistema para sa gabing kontrol sa pagdaan ng mga tao o mga sasakyan sa lupa. Ang mga fiber-optic na cable ay naka-install sa lupa at puno ng isang espesyal na likido na, gamit ang mga espesyal na detektor, ay maaaring magtala ng mga pagbabago sa presyon at makakita ng hindi awtorisadong pagtawid sa mga hadlang. Ang sistema ay mahal, ngunit halos hindi nagiging sanhi ng mga maling alarma.

Ginagamit din sa panlabas na kapaligiran mga sistema ng alarma na naka-install sa mga bakod. SA Kabilang sa mga ito ang mga cable ng microphone speaker. Ang mga mikropono sa isang cable hanggang sa 300 m ay naka-mount sa mga bakod. Ginagawa nilang posible na makita ang panginginig ng boses at ingay na nangyayari kapag sinusubukang pagtagumpayan ang isang bakod o lansagin ito. Ang mga paglabag ay tinutukoy batay sa paglihis ng mga signal mula sa normal na antas. Ang sistema ay medyo mura.



Malawakang ginagamit para sa tiyak na layunin din mga sensor ng panginginig ng boses. Kadalasan, ang mga naturang device ay binubuo ng mga inertial o piezoelectric na device na naka-mount sa mga bakod at nakakonekta sa isang karaniwang electrical o electronic network. Kung ang bakod ay sumasailalim sa mekanikal na stress, ang elektrikal o elektronikong network ay bubukas, na naitala ng mga aparato.

Ang sistema ng aplikasyon ay mas advanced mga fiber optic cable. Ang nasabing cable ay naka-mount sa bakod at isang ilaw na signal ay ipinadala sa pamamagitan nito. Kapag ang mekanikal na pagkilos ay inilapat sa bakod, ang mga parameter ng liwanag na signal ay nagbabago, na naitala at sinusuri ng mga espesyal na sensor. Dahil mataas ang sensitivity nito, posible ang mga maling signal.

Malawak ding ginagamit para sa pagbibigay ng senyas ng mga alarma sa mga bakod. mga sensor ng electromagnetic field. Ang mga ito ay mga cable - mga conductor na naka-mount sa isang bakod o dingding, ngunit insulated mula sa direktang pakikipag-ugnay sa kanila. Kapag ang isang dayuhang bagay ay pumasok sa electromagnetic field, nagbabago ang dalas nito. Ang mataas na sensitivity ng system ay nangangailangan ng paglilinis ng kapaligiran malapit sa bakod mula sa mga dayuhang bagay upang walang mga maling signal.

Ang lokasyon ng mga teknikal na aparato sa kahabaan ng perimeter ng teritoryo, o sa gusali ng isang protektadong pasilidad, ay hindi pa ginagarantiyahan ang 100% na kontrol sa pag-access, dahil ang bawat gusali o pasilidad ay may anim na eroplano, ang kagamitan kung saan may mga teknikal na aparato ay napakamahal. Samakatuwid, bilang karagdagan sa mga teknikal na paraan ng pag-detect ng mga pagtatangka na tumagos sa mga protektadong bagay, ang mga device na sinusubaybayan ang pagkakaroon ng isang tao o grupo ng mga tao dito ay malawakang ginagamit. Ang mga teknikal na paraan ay tinatawag volumetric-spatial.

Upang gawin ito, ginagamit ang mga detektor na gumagamit ng passive infrared radiation. Ito ang mga pinakakaraniwang device na ginagawang posible upang matukoy ang presensya o paggalaw ng mga pisikal na bagay sa isang silid. Ang kanilang pagkilos ay batay sa kakayahang tumanggap at magtala ng infrared radiation, na likas sa bawat bagay sa iba't ibang antas. Noong nakaraan, ginamit ang mga sensor na nakatanggap ng infrared radiation, na maaaring mai-block, i.e. pagtatakip, na siyang ginamit ng mga kriminal. Ngunit kamakailan lamang, ang mga sensor ay binuo na nagpapadala ng mga signal sa mga control center kahit na sinubukan ang pagharang.

Para sa parehong layunin na ginagamit nila mga sensor ng microwave. Nagpapadala sila ng mga microwave sa isang kontroladong espasyo, kaya ang hitsura ng isang dayuhang bagay ay sumasalamin sa mga alon sa isang receiver, na nakikita ang mga pagbabago sa field ng alon.

Para sa volumetric control ginagamit din sila mga ultrasonic detector. Pareho silang gumagana sa mga sensor ng microwave, ngunit sa hanay ng high-frequency wave. Ang mga ultrasonic detector ay lalong epektibo para sa pagsubaybay sa malalaking silid, ngunit mayroon silang mga kawalan: hindi sila maaaring tumagos sa salamin o mga partisyon, at nagbibigay sila ng mga maling signal kapag may malapit na mapagkukunan ng ultrasonic radiation (halimbawa, mula sa mga disc brake ng kotse, atbp.).

Upang maiwasan ang mga pagkukulang ng mga indibidwal na teknikal na hakbang sa seguridad, ang mga device na tinatawag na "mga pares ng teknolohiya" ay kadalasang ginagamit. Teknolohikal na pares ay isang kumbinasyon ng dalawang sensor sa isang pabahay. Ang pinakakaraniwang ginagamit na kumbinasyon ay isang infrared detector at isang microwave o ultrasonic sensor. Ang halaga ng naturang mga aparato ay mataas, ngunit ang kahusayan ay mataas.

4. Organisasyon ng mga teknikal na sistema ng kontrol sa pag-access sa mga protektadong bagay

Kapag nakita ng mga instrumento, aparato at sensor ang hitsura ng isang nanghihimasok sa isang protektadong pasilidad, ang kontrol at pagsubaybay sa kanyang mga aksyon ay nagsisimula sa tulong ng iba pang mga teknikal na paraan upang matigil ang krimen.

Ang mga gawaing kinakaharap ng pangkat na ito ng mga device ay tinukoy bilang mga sumusunod:

1. Patuloy na subaybayan ang estado ng pangunahing impormasyon na nagmumula sa mga sensor at ipadala ito para sa napapanahong tugon. Ang mga system na ito ay dapat na mapagkakatiwalaan na pinapagana at maging kasing episyente hangga't maaari.

2. Kasabay ng pagpasa ng impormasyon sa monitoring point tungkol sa paglabag at mga lumalabag, dapat silang magpatunog ng mga signal ng alarma: mula sa isang kampana hanggang sa isang sirena.

3. Dapat nilang makita ang lokasyon ng paglabag upang maisaayos ng operator ang sapat na kontraaksyon.

4. Dapat nilang makilala ang mga lumalabag sa mga pinapayagang makapasok sa protektadong pasilidad.

5. Ang mga control at monitoring device ay dapat ilagay sa teritoryo ng protektadong pasilidad.

Kabilang sa mga teknikal na paraan ng kontrol at pagsubaybay, dapat una sa lahat matukoy mga sistema ng kontrol sa pag-access. Kinakailangan ang mga ito dahil hindi nililimitahan ng mga umaatake ang kanilang mga aktibidad sa oras na walang tauhan sa site at nakalagay ang mga device upang makita ang hindi awtorisadong presensya dito. Nangyayari rin na ang isang kriminal ay nakagawa ng krimen habang ang mga tauhan ay nagtatrabaho sa pasilidad. Samakatuwid, sa pag-aayos ng seguridad ito ay kinakailangan patuloy na ipinapatupad ang pangunahing prinsipyo ng estratehiyang pangkaligtasan: “ang taong dapat nasa lugar ay dapat" Nangangahulugan ito na ang pagkakaroon ng mga taong nagtatrabaho, at higit pa sa mga hindi awtorisadong tao sa mga kritikal na lugar, mula sa punto ng kaligtasan, ay dapat na mahigpit na kontrolin.

Ang pagtiyak ng kontrol sa pag-access sa pasilidad para sa mga manggagawa o hindi awtorisadong tao ay maaaring isagawa gamit ang mga sumusunod na paraan:

a) paggamit ng mga mekanikal na kagamitan sa paghihigpit sa pag-access (mga kandado, atbp.);

b) sa tulong ng mga espesyal na sinanay na hayop (aso, ibon, atbp.);

c) gamit ang mga teknikal na kagamitan;

d) sa tulong ng mga dalubhasang security guard.

Ang pinakamabisang paraan ng kontrol sa pag-access ay mga espesyal na sinanay na hayop at mga dalubhasang security guard. Ngunit, sila ang pinakamahal na paraan. Ang mas mura ay mga teknikal na paraan. Ngunit sa mga praktikal na termino, dapat mong pagsamahin ang lahat ng mga paraan na ito, naghahanap ng pinakamurang at pinaka-epektibong opsyon. Samakatuwid, isasaalang-alang namin ang mga teknikal na paraan ng kontrol sa pag-access sa mga protektadong bagay. Ang mga electronic access control ay malawakang ginagamit ngayon.

Lahat elektronikong paraan Ang mga access control system ay karaniwang kilala bilang mga automated na access control system at binubuo ang mga ito ng tatlong pangunahing elemento:

1. Mga elemento ng pagkakakilanlan ng mga taong pinapayagang dumalo sa protektadong pasilidad. Ito ay maaaring, halimbawa, isang card o isang espesyal na senyales na nagpapatunay ng pahintulot, pag-scan sa mga biometric na katangian ng mukha. Panghuli, maaaring ito ay impormasyon na ibinigay sa tao tungkol sa isang code o numero ng pagkakakilanlan.

2. Mga device na nakakakita ng mga elemento ng pagkakakilanlan. Matatagpuan ang mga ito sa mga post ng kontrol sa pag-access sa pasilidad at nakikilala ang mga elemento ng pagkakakilanlan ng mga taong pinapayagang ma-access.

3. Mga device na may kakayahang tumanggap ng impormasyon, suriin ito at alisin ito, o maglagay ng mga pisikal na hadlang sa daan ng isang tao. Ito ay karaniwang isang computer kasama ng iba pang mga pisikal na aparato.

Ang pangalawa at pangatlong elemento ng system ay maaaring pagsamahin sa isang aparato, na ginagawang mas mura. Ang mga elektronikong kontrol ay may ilang pakinabang sa mga espesyalista at hayop. Una sa lahat, mabilis nitong hinaharangan ang pag-access kapag ang mga elemento ng pagkakakilanlan ng mukha ay hindi nakakatugon sa pahintulot. Sinusubaybayan ng electronic system ang mga manggagawa at bisita na nasa pasilidad. Ang kakayahang malayuang makilala ang isang tao ay itinuturing na isang kalamangan.

Ang pagkilala sa mga taong naroroon sa isang bagay ay nangyayari gamit ang kanilang mga pisikal na katangian (mga fingerprint, boses, retina, atbp.). Dahil ang mga katangiang ito ng tao ay halos natatangi, ang kontrol sa pag-access batay sa kanilang mga katangian ay ang pinaka-maaasahan at ginagamit sa napakahalaga at mahalagang mga bagay na panseguridad. Ngunit sa proseso ng paggamit ng mga ito, dapat nating tandaan na, una, ngayon ito ay isang napakamahal na pamamaraan, at, pangalawa, ito ay may mababang "pagganap", i.e. throughput. Ang biometric na pamamaraan ay nangangailangan ng hindi bababa sa 30 segundo ng oras upang makilala ang isang tao at payagan o harangan ang kanyang pagpasa.

Ayon sa mga elemento ng pagkakakilanlan, ang mga aparato ay ginagamit upang basahin ang impormasyon at gumawa ng mga desisyon. Direkta silang nakikipag-ugnayan pagdating sa mga Wiegand card at card na may mga magnetic tape, identification code at biometric at remote na pamamaraan.

Sa proseso ng partikular na pagpapasya sa paggamit ng mga teknikal na paraan ng kontrol, ang mga sumusunod na pangyayari ay dapat isaalang-alang:

a) ang pagtanggap ng paggamit ng isang tiyak na sistema ng kontrol sa pag-access, na isinasaalang-alang ang halaga ng protektadong bagay, ang maximum na bilang ng mga tao na kailangang makilala, pati na rin ang bilis ng pagproseso ng impormasyon at paggawa ng desisyon ng system at ang bilang ng mga control point;

b) pagiging tugma ng sistema ng kontrol sa mga lugar at kagamitan ng lugar (pinto, bintana, atbp.). Kadalasan ang mga teknikal na aparato ay sumasalungat sa lugar, ang kanilang arkitektura o aesthetics;

c) kapasidad ng teknikal na sistema;

d) kasapatan ng halaga ng sistema ng halaga ng protektadong bagay.

1. PANGKALAHATANG PAGLALARAWAN NG TRABAHO

1.1 Kaugnayan

1.2 Target

1.3 Mga gawain

2. PANGUNAHING NILALAMAN NG TRABAHO

2.1 Depensa ng malalim

2.2 Mga bahagi ng isang layered na sistema ng seguridad ng impormasyon

2.2.1 Mga programang antivirus

2.2.2 Pag-log at pag-audit

2.2.3 Pisikal na proteksyon

2.2.4 Pagpapatunay at proteksyon ng password

2.2.5 Mga firewall

2.2.6 Demilitarized Zone

2.2.7 VPN

2.2.8 Sistema ng pagtuklas ng panghihimasok

3. PANGUNAHING RESULTA NG TRABAHO

LISTAHAN NG MGA PINAGMUMULAN NG IMPORMASYON NA GINAMIT

pagtatanggol sa malalim na impormasyon antivirus

PANGKALAHATANG PAGLALARAWAN NG TRABAHO.

Ang pag-aaral ng isang layered na sistema ng seguridad ng impormasyon sa mga sistema ng computer na "opisina" ay may kaugnayan dahil sa patuloy na pagtaas ng bilang ng mga pag-atake sa mga network ng malalaking organisasyon na may layunin, halimbawa, ng pagkopya ng mga database na naglalaman ng kumpidensyal na impormasyon. Ang ganitong sistema ng seguridad ay isang napakalakas na tool laban sa mga umaatake at epektibong makakapigil sa kanilang hindi awtorisadong pag-access (AT) na mga pagtatangka sa protektadong sistema.

1.2 Layunin

Ang layunin ng gawaing ito ay pag-aralan ang isang layered na sistema ng proteksyon para sa mga sistema ng kompyuter na uri ng "opisina".

1.3 Mga Layunin

Upang makamit ang layuning ito, kinakailangan upang malutas ang mga sumusunod na gawain:

Pag-aralan ang mga prinsipyo ng pagbuo at pagpapatakbo ng isang layered na sistema ng seguridad;

Pag-aralan ang mga independiyenteng sistema ng seguridad na kasama sa isang layered na sistema ng seguridad ng impormasyon;

Tukuyin ang mga kinakailangan para sa mga sistema ng proteksyon;

2. PANGUNAHING NILALAMAN NG TRABAHO

2.1 Depensa ng malalim

Ang Depensa sa Lalim ay isang konsepto ng seguro sa impormasyon kung saan ang ilang magkakaibang mga layer ng mga sistema ng proteksyon ay naka-install sa buong sistema ng computer. Ang layunin nito ay magbigay ng kalabisan na seguridad sa isang computer system kung sakaling magkaroon ng malfunction ng security control system o kapag sinamantala ng isang attacker ang isang partikular na kahinaan.

Ang ideya ng malalim na pagtatanggol ay upang protektahan ang system mula sa anumang pag-atake, gamit, kadalasang sunud-sunod, ang isang bilang ng mga independiyenteng pamamaraan.

Sa una, ang malalim na depensa ay isang purong diskarte sa militar, na naging posible na hindi mauna at maiwasan, ngunit upang ipagpaliban ang pag-atake ng kaaway, at bumili ng kaunting oras upang mailagay nang tama ang iba't ibang mga hakbang sa proteksyon. Para sa isang mas kumpletong pag-unawa, maaari tayong magbigay ng isang halimbawa: ang barbed wire ay epektibong pumipigil sa infantry, ngunit ang mga tanke ay madaling humimok dito. Gayunpaman, ang isang tangke ay hindi maaaring magmaneho sa pamamagitan ng mga anti-tank hedge, hindi tulad ng infantry, na nilalampasan lamang ang mga ito. Ngunit kung gagamitin ang mga ito nang magkasama, kung gayon ang mga tanke o infantry ay hindi makakalusot nang mabilis, at ang nagtatanggol na panig ay magkakaroon ng oras upang maghanda.

Sa ilalim patong-patong na depensa(defense in depth) sa modernong computer literature ay nauunawaan bilang isang praktikal na diskarte para sa pagkamit ng kasiguruhan ng impormasyon sa network equipment. Ang diskarte na ito ay kumakatawan sa isang balanse sa pagitan ng mga katangian ng proteksyon at gastos, pagganap at mga katangian ng pagganap.

Ang katiyakan ng impormasyon ay nakakamit kapag ang impormasyon at mga sistema ng impormasyon ay protektado mula sa pag-atake sa pamamagitan ng paggamit ng mga serbisyong pangseguridad tulad ng pagkakaroon, integridad, pagpapatunay, pagiging kumpidensyal at pagpapahintulot sa kasalanan. Ang mga application na nagpapatupad ng mga serbisyong ito ay dapat na nakabatay sa paradigm na protektahan, tuklasin, at tumugon.

Ang pagkamit ng seguridad ng impormasyon para sa isang layered na diskarte sa pagtatanggol ay nangangailangan ng paghahanap ng balanse ng tatlong pangunahing elemento.

1. Tauhan - ang pagkamit ng seguridad ng impormasyon ay nagsisimula sa antas ng pamamahala ng organisasyon. Dapat malinaw na maunawaan ng mga tauhan ng pamamahala ang mga posibleng banta sa pagkamit ng mga layunin ng organisasyon. Dapat itong sundan ng isang imbentaryo ng mga mapagkukunan, kahulugan ng mga patakaran at pamamaraan sa pagtiyak ng impormasyon, pagtatalaga ng mga tungkulin ng tauhan at kahulugan ng mga responsibilidad. Kasama rin dito ang mga pamamaraan ng pisikal na proteksyon at mga hakbang sa kaligtasan ng tauhan.

2. Teknolohiya - upang matiyak na sapat
ang mga teknolohiya ay pinili at wastong inilapat, ito ay kinakailangan upang bumuo at magpatupad ng epektibong mga patakaran at pamamaraan para sa pagtiyak ng katiyakan ng impormasyon. Dapat nilang isama ang: patakaran sa seguridad, arkitektura at pamantayan sa antas ng system, pamantayan para sa pagpili ng mga kinakailangang produkto, partikular na pagsasaayos ng mga bahagi ng system, pati na rin ang mga pamamaraan sa pagtatasa ng panganib.

Mga functional na operasyon - nakatutok ang aspetong ito
sa lahat ng pang-araw-araw na gawain na kinakailangan upang mapanatili
seguridad ng organisasyon. Maaaring kabilang sa mga naturang functional na operasyon, halimbawa, ang mga sumusunod na operasyon: pagbuo, pag-install at pagpapanatili ng (mga) patakaran sa seguridad; pagpapatunay at sertipikasyon ng mga pagbabago sa mga teknolohiya ng impormasyon na ginamit; pamamahala ng mga naka-install na kontrol sa seguridad; kontrol at pagtugon sa mga kasalukuyang banta; pagtuklas at pagtugon sa mga pag-atake; mga pamamaraan para sa pagpapanumbalik at muling pag-install ng mga bahagi ng teknolohiya ng impormasyon, atbp.

Paglalapat ng proteksyon sa maraming lugar. Dahil ang
maaaring umatake ang mga umaatake sa isang sistema mula sa maraming lugar, kabilang ang panlabas at panloob, dapat ipatupad ng isang organisasyon
mga mekanismo ng proteksyon sa iba't ibang mga punto na dapat protektahan ang mga network at imprastraktura, protektahan ang mga hangganan ng network at
teritoryo, pati na rin ang proteksyon ng mga kagamitan sa computer;



Ang paggamit ng layered na proteksyon ay nagsasangkot ng pag-install ng mga mekanismo ng proteksyon sa pagitan ng isang potensyal na umaatake at ang target;

Ang pagtukoy sa katatagan ng seguridad ay nakakamit sa pamamagitan ng pagtatasa ng mga kakayahan sa proteksyon ng bawat bahagi ng kasiguruhan ng impormasyon;

Paglalapat ng imprastraktura ng pag-atake at pag-detect ng panghihimasok,
ang paggamit ng mga pamamaraan at kasangkapan para sa pagsusuri at pag-uugnay ng mga resultang nakuha ng imprastraktura na ito.

Ang konsepto ng malalim na depensa ay tinatanggap na ngayon, kaya ipinapatupad ito ng mga tagagawa ng kagamitang pang-proteksyon sa pamamagitan ng pagpapakawala ng buong linya ng mga kagamitang pang-proteksyon na gumagana nang magkasama at kinokontrol, bilang panuntunan, ng isang aparatong pangkontrol.

Milyun-milyong dolyar ang ginugugol sa pag-unlad at magagawang pagtagumpayan ang mga sistema ng pagtatanggol sa hangin ng Russia at mga missile, ayon sa American magazine na The National Interest. Ayon sa mga konklusyon ng publikasyon, ang hukbo ng Amerika ay walang karanasan sa paghaharap sa isang high-tech na kaaway, kaya ang resulta ng isang potensyal na salungatan sa militar sa Russian Federation ay imposible upang mahulaan. Sa kaganapan ng isang operasyon, ang modernong stealth aircraft at cruise missiles, tulad ng Tomahawks, ay nasa panganib ng pagharang, binibigyang diin ng may-akda ng artikulo. Tungkol sa mga kakayahan ng mga sandata ng Amerikano at ang potensyal ng pagtatanggol sa hangin ng Russia - sa materyal ng RT.

Ang mga pamumuhunan ng Pentagon sa paglikha ng mga sasakyang panghimpapawid na may malawak na paggamit ng mga teknolohiyang nakaw ay hindi magbibigay ng garantisadong resulta laban sa sistema ng "access at maniobra na pagtanggi" ng Russia (A2/AD - anti-access at pagtanggi sa lugar). Ang publikasyong Amerikano na The National Interest ay nagsusulat tungkol dito.

Ang A2/AD ay isang terminong karaniwan sa Kanluran, na nagpapahiwatig na ang isang estado ay may malayuang mga sistema ng welga na may kakayahang humarang ng mga sandata sa pag-atake sa himpapawid daan-daan at sampu-sampung kilometro mula sa mga hangganan at maglunsad ng mga preventive strike sa mga target sa lupa at dagat ng kaaway.

Ang pahayagan sa ibang bansa ay nagsasaad na ang Russia ay may "air minefield" na "kailangan ng NATO na kahit papaano ay neutralisahin o lumibot sa kaganapan ng isang salungatan." Ang pangunahing bentahe ng Moscow ay ang layered air defense system nito, ang pangunahing "bentahe nito ay ang saklaw, katumpakan at kadaliang kumilos."

Tulad ng isinulat ng The National Interest, sa kaso ng pagsalakay sa airspace ng Russia, hindi lamang ang pinakabagong sasakyang panghimpapawid ng Amerika ang magiging mahina, kundi pati na rin ang mga cruise missiles na nakabase sa dagat (pinag-uusapan natin ang tungkol sa Tomahawks). Para sa kadahilanang ito, "ang pinakamahusay na paraan upang kontrahin ang mga sistema ng pagtatanggol sa hangin ay upang maiwasan ang mga ito," pagtatapos ng magasin.

Kontrol ng langit

Mayroong malawak na pananaw sa Western press tungkol sa kahinaan ng NATO aircraft at missiles sa air defense/missile defense system na armado ng mga tropang Ruso. Ayon sa eksperto sa militar na si Yuri Knutov, nakabatay ito sa ugali ng Estados Unidos na magsimula lamang ng mga operasyong militar pagkatapos makamit ang kumpletong air superiority.

“Hindi kailanman sinasalakay ng mga Amerikano ang isang bansa nang hindi muna sinisira ang mga command post at air defense system. Sa kaso ng Russia, ito ay isang ganap na imposible na sitwasyon. Kaya naman naiinis na sila sa mga nangyayari ngayon. Kasabay nito, ang proseso ng paghahanda para sa isang posibleng digmaan sa amin sa Estados Unidos ay hindi kailanman natapos at ang mga Amerikano ay patuloy na pagpapabuti ng aviation at mga armas, "sabi ni Knutov sa isang pakikipag-usap sa RT.

Ayon sa eksperto, tradisyonal na nangunguna ang United States sa ating bansa sa pagpapaunlad ng teknolohiya ng aviation. Gayunpaman, sa loob ng kalahating siglo, ang mga domestic scientist ay lumilikha ng lubos na epektibong mga armas na may kakayahang humarang sa pinakabagong sasakyang panghimpapawid at missiles ng NATO at magdulot ng malubhang pagkagambala sa kanilang mga elektronikong kagamitan.

Ang paglikha ng isang layered air defense/missile defense system sa Unyong Sobyet ay binigyan ng malaking pansin. Hanggang sa unang bahagi ng 1960s, ang American reconnaissance aircraft ay lumipad na halos walang hadlang sa USSR. Gayunpaman, sa pagdating ng unang anti-aircraft missile system (SAM) at ang pagkawasak ng U-2 malapit sa Sverdlovsk (Mayo 1, 1960), ang intensity ng mga flight ng American Air Force sa teritoryo ng ating bansa ay kapansin-pansing nabawasan.

Napakalaking halaga ng pera ang namuhunan sa pagbuo at pagpapaunlad ng air defense, gayundin ang mga missile attack warning system (MAWS). Bilang isang resulta, pinamamahalaang ng USSR na matiyak ang maaasahang proteksyon ng pinakamahalagang mga sentro ng administratibo, pangunahing imprastraktura ng militar, mga post ng command at mga pang-industriyang zone.

Iba't ibang mga istasyon ng radar (pagsubaybay sa airspace, pagtuklas ng target, reconnaissance), mga automated na sistema ng kontrol (pagproseso ng impormasyon ng radar at paghahatid nito sa command), mga jamming system at mga sistema ng pagkasira ng sunog (mga anti-aircraft missile system, mandirigma, electronic warfare system) ay pinagtibay.

Sa pagtatapos ng 1980s, ang regular na lakas ng USSR air defense troops ay lumampas sa 500 libong tao. Ang Unyong Sobyet ay ipinagtanggol ng Moscow Air Defense District, ang 3rd Separate Missile Warning Army, ang 9th Separate Air Defense Corps, ang 18th Separate Space Control Corps, pati na rin ang walong air defense armies na may punong tanggapan sa Minsk, Kiev, Sverdlovsk, Leningrad , Arkhangelsk , Tashkent, Novosibirsk, Khabarovsk at Tbilisi.

Sa kabuuan, higit sa 1,260 air defense missile divisions, 211 anti-aircraft missile regiment, 28 radio engineering regiments, 36 radio engineering brigades, 70 air defense fighter regiment, na may bilang na higit sa 2.5 thousand combat aircraft, ay nasa combat duty.

Matapos ang pagbagsak ng USSR, dahil sa mga pagbabago sa geopolitical na sitwasyon at isang pagbabago sa doktrina ng militar, ang bilang ng mga tropa ng air defense ay nabawasan. Ngayon ang Aerospace Forces ay kinabibilangan ng mga yunit ng Space Forces (responsable para sa maagang mga sistema ng babala), ang 1st Air Defense-Missile Defense Army (pinoprotektahan ang rehiyon ng Moscow) at limang air force at air defense armies na sumasaklaw sa timog ng Russian Federation, ang kanluran. mga rehiyon ng Central Russia, Malayong Silangan, Siberia, rehiyon ng Volga, at mga Urals at Arctic.

Ayon sa Ministri ng Depensa ng Russian Federation, sa mga nagdaang taon, naibalik ng Russia ang isang tuluy-tuloy na radar field "sa pangunahing missile-mapanganib na direksyon" at pinalakas ang air defense system dahil sa pagtanggap ng pinakabagong S-400 "Triumph", “Pantsir-S” air defense systems, modernized versions ng “Tora” at “Pantsir-S” sa tropa. Buka."

Sa mga darating na taon, plano ng militar na kumpletuhin ang modernisasyon ng A-135 Amur missile defense system at ilunsad ang serial production ng S-500 complex, na may kakayahang humarang sa halos lahat ng kilalang target, kabilang ang orbital aircraft, satellite, intercontinental ballistic missiles at kanilang mga warhead.

"Hindi nagdadala ng mga resulta ng tagumpay"

Sa isang pakikipag-usap sa RT, sinabi ng Propesor ng Academy of Military Sciences na si Vadim Kozyulin na sa Estados Unidos ay may patuloy na debate tungkol sa bisa ng pag-asa sa mababang radar signature ng sasakyang panghimpapawid at missiles. Ayon sa kanya, lumalaki ang mga alalahanin sa Estados Unidos na ang mga modernong radar (pangunahing Ruso) ay madaling makakita ng tinatawag na "invisible" na mga radar sa hangin.

"Ito ay itinaas ang tanong kung makatuwirang magtrabaho nang husto sa lugar na ito kung hindi ito magdadala ng mga resulta ng tagumpay. Ang mga Amerikano ay mga pioneer sa pagbuo ng stealth technology. Daan-daang bilyong dolyar ang ginugol sa mga stealth na proyekto, ngunit hindi lahat ng mga sample ng produksyon ay nakamit ang mga inaasahan," sabi ni Kozyulin.

Ang mababang radar signature ay nakakamit sa pamamagitan ng pagbabawas ng epektibong dispersion area (RCS). Ang tagapagpahiwatig na ito ay nakasalalay sa pagkakaroon ng mga flat geometric na hugis sa disenyo ng sasakyang panghimpapawid at mga espesyal na materyales na sumisipsip ng radyo. Ang isang sasakyang panghimpapawid na may ESR na mas mababa sa 0.4 square meters ay karaniwang tinatawag na "invisible". m.

Ang unang US production stealth aircraft ay ang Lockheed F-117 Nighthawk tactical bomber, na umabot sa himpapawid noong 1981. Lumahok siya sa mga operasyon laban sa Panama, Iraq at Yugoslavia. Sa kabila ng tagapagpahiwatig ng ESR, hindi kapani-paniwala para sa oras nito (mula sa 0.025 sq. m hanggang 0.1 sq. m), ang F-117 ay may maraming makabuluhang pagkukulang.

Bilang karagdagan sa napakataas na presyo at pagiging kumplikado ng operasyon, ang Nighthawk ay walang pag-asa na mas mababa sa mga naunang sasakyan ng US Air Force sa mga tuntunin ng pagkarga ng labanan (mahigit lamang sa dalawang tonelada) at saklaw (mga 900 km). Bilang karagdagan, ang stealth effect ay nakamit lamang sa radio silence mode (i-switch off ang mga komunikasyon at ang friend-or-foe identification system).

Noong Marso 27, 1999, isang Amerikanong high-tech na sasakyan ang binaril ng isang Soviet S-125 air defense system ng Yugoslav air defense forces, na itinuturing na hindi na ginagamit. Ito ang tanging pagkatalo sa labanan ng F-117. Simula noon, nagpatuloy ang mga talakayan sa mga tauhan ng militar at mga eksperto tungkol sa kung paano naging posible ang naturang insidente. Noong 2008, nagretiro si Nighthawk mula sa US Air Force.

Ang pinakamodernong mga halimbawa ng American aviation ay kinakatawan din ng "invisible" aircraft. Ang EPR ng unang fifth-generation aircraft na F-22 ay 0.005-0.3 square meters. m, ang pinakabagong F-35 fighter - 0.001-0.1 sq. m, long-range bomber B-2 Spirit - 0.0014-0.1 sq. m. Kasabay nito, ang S-300 at S-400 air defense system ay may kakayahang mag-record ng mga target ng hangin na may ESR sa rehiyon na 0.01 square meters. m (walang eksaktong data).

Nabanggit ni Kozyulin na madalas na sinusubukan ng Western at domestic media na alamin kung ang mga sistema ng anti-sasakyang panghimpapawid ng Russia ay maaaring humarang ng sasakyang panghimpapawid ng Amerika. Ayon sa kanya, ang labanan laban sa sasakyang panghimpapawid ay sabay na naiimpluwensyahan ng maraming mga kadahilanan, imposibleng mahulaan ang kinalabasan nito nang maaga.

"Ang EPR ay nagbabago depende sa taas at hanay ng paglipad ng sasakyang panghimpapawid. Sa isang punto maaari itong malinaw na nakikita, sa isa pa - hindi. Gayunpaman, ang mahusay na katanyagan ng mga sistema ng pagtatanggol sa hangin ng Russia sa merkado ng mundo at ang mga alalahanin ng mga Amerikano tungkol sa mga kakayahan ng S-400 ay nagpapahiwatig na ang pagtatanggol sa hangin ng Russia ay nakakaharap sa mga nakatalagang gawain nito, iyon ay, proteksyon laban sa anumang paraan ng pag-atake ng hangin, ” pagtatapos ni Kozyulin.

Anotasyon: Inilalarawan ng lecture ang mga metodolohikal na aspeto ng pagprotekta sa mga sistema ng impormasyon.

Mga kinakailangan para sa arkitektura ng IS upang matiyak ang kaligtasan ng operasyon nito

Ang ideolohiya ng mga bukas na sistema ay makabuluhang naapektuhan ang mga metodolohikal na aspeto at direksyon ng pag-unlad ng mga kumplikadong ipinamamahagi na sistema ng impormasyon. Ito ay batay sa mahigpit na pagsunod sa isang hanay ng mga profile, protocol at mga pamantayan ng de facto at de jure. Ang mga bahagi ng software at hardware ayon sa ideolohiyang ito ay dapat matugunan ang pinakamahalagang kinakailangan ng portability at ang kakayahang makipag-ugnayan at makipagtulungan sa iba pang malalayong bahagi. Ito ay nagbibigay-daan para sa pagiging tugma ng mga bahagi ng iba't ibang mga sistema ng impormasyon, pati na rin ang data transmission media. Ang gawain ay bumababa sa pinakamataas na posibleng muling paggamit ng binuo at nasubok na software at mga bahagi ng impormasyon kapag binabago ang computing hardware platform, operating system at mga proseso ng pakikipag-ugnayan.

Kapag lumilikha ng kumplikado, ipinamamahagi na mga sistema ng impormasyon, pagdidisenyo ng kanilang arkitektura, imprastraktura, pagpili ng mga bahagi at koneksyon sa pagitan nila, dapat isaalang-alang ng isa bilang karagdagan sa mga pangkalahatan (pagiging bukas, scalability, portability, kadaliang kumilos, proteksyon sa pamumuhunan, atbp.) isang bilang ng mga tiyak na kinakailangan sa konsepto na naglalayong tiyakin ang seguridad ng pagpapatakbo ng system mismo at data:

  • Ang arkitektura ng system ay dapat na sapat na nababaluktot, i.e. dapat pahintulutan ang medyo simple, walang pangunahing mga pagbabago sa istruktura, pag-unlad ng imprastraktura at mga pagbabago sa pagsasaayos ng mga tool na ginamit, pagtaas ng mga pag-andar at mapagkukunan ng sistema ng impormasyon alinsunod sa pagpapalawak ng saklaw at mga gawain ng aplikasyon nito;
  • ang seguridad ng pagpapatakbo ng system laban sa iba't ibang uri ng mga banta at maaasahang proteksyon ng data mula sa mga error sa disenyo, pagkasira o pagkawala ng impormasyon, pati na rin ang awtorisasyon ng user, pamamahala ng workload, data at pag-backup ng mapagkukunan ng computing, at pagpapanumbalik ng paggana ng sistema ng impormasyon dapat tiyakin nang mabilis hangga't maaari;
  • ito ay kinakailangan upang matiyak na komportable, pinakamaraming pinasimple ang pag-access ng gumagamit sa mga serbisyo at ang mga resulta ng operasyon ng IS batay sa mga modernong graphic tool, mnemonic diagram at visual na interface ng gumagamit;
  • ang sistema ay dapat na sinamahan ng na-update, kumpletong dokumentasyon na nagsisiguro ng kwalipikadong operasyon at ang posibilidad ng pagbuo ng sistema ng impormasyon.

Binibigyang-diin namin na ang mga teknikal na sistema ng seguridad, gaano man kalakas ang mga ito, ay hindi magagarantiyahan sa kanilang sarili ang pagiging maaasahan ng antas ng proteksyon ng software at hardware. Tanging isang IS na arkitektura na nakatuon sa seguridad ang maaaring gawing epektibo ang pagsasama ng mga serbisyo, tiyakin ang kontrol ng sistema ng impormasyon, ang kakayahan nitong bumuo at makatiis ng mga bagong banta habang pinapanatili ang mga naturang katangian bilang mataas. pagganap, pagiging simple at Dali ng paggamit. Upang matupad ang mga kinakailangang ito, ang arkitektura ng IS ay dapat na binuo sa mga sumusunod na prinsipyo.

Disenyo ng IC sa mga prinsipyo ng mga bukas na sistema, pagsunod sa mga kinikilalang pamantayan, paggamit ng mga napatunayang solusyon, hierarchical na organisasyon ng IS na may maliit na bilang ng mga entity sa bawat antas - lahat ng ito ay nag-aambag sa transparency at mahusay na kontrol ng IS.

Ang pagpapatuloy ng proteksyon sa espasyo at oras, kawalan ng kakayahan na pagtagumpayan ang mga hakbang sa proteksyon, pagbubukod ng kusang o sanhi ng paglipat sa isang hindi ligtas na estado - sa anumang sitwasyon, kabilang ang mga abnormal, ang proteksiyon ay nangangahulugan na ganap na gumaganap ng mga function nito o ganap na hinaharangan ang pag-access sa system o bahagi nito

Pagpapalakas ng pinakamahina na link pagliit ng mga pribilehiyo access, paghihiwalay ng mga function ng serbisyo at mga responsibilidad ng tauhan. Ipinapalagay na ang mga tungkulin at responsibilidad ay ipamahagi sa paraang hindi maabala ng isang tao ang isang proseso na kritikal para sa organisasyon o lumikha ng puwang sa seguridad dahil sa kamangmangan o sa utos ng mga umaatake.

Tulad ng inilapat sa antas ng software at hardware, ang prinsipyo ng pagliit ng mga pribilehiyo ay nag-uutos na ang mga user at administrator ay dapat na ilaan lamang ang mga karapatan sa pag-access na kailangan nila upang maisagawa ang kanilang mga opisyal na tungkulin. Nagbibigay-daan ito sa iyong bawasan ang pinsala mula sa hindi sinasadya o sinadyang maling pagkilos ng mga user at administrator.

Layering ng depensa, iba't ibang kagamitan sa proteksyon, pagiging simple at kontrolado ng sistema ng impormasyon at sistema ng seguridad nito. Ang prinsipyo ng pagtatanggol sa echeloning ay nag-uutos na huwag umasa sa isang defensive line, gaano man ito kapani-paniwala. Ang mga paraan ng pisikal na proteksyon ay dapat sundin ng software at hardware, pagkakakilanlan at pagpapatunay - pagkokontrolado, pagtotroso at pag-audit.

Depensa ng malalim ay may kakayahang hindi lamang hindi payagan ang isang umaatake na dumaan, ngunit din, sa ilang mga kaso, pagkilala sa kanya salamat sa pag-log at pag-audit. Ang iba't ibang paraan ng proteksyon ay nagsasangkot ng paglikha ng mga depensibong linya ng iba't ibang kalikasan, upang ang isang potensyal na umaatake ay kinakailangan upang makabisado ang magkakaibang at, kung maaari, hindi magkatugma na mga kasanayan.

Ang pagiging simple at kakayahang kontrolin ng IS sa pangkalahatan at partikular na mga kagamitan sa proteksyon. Sa isang simple at kontroladong sistema lamang masusuri at masentralisa ang pagkakapare-pareho ng pagsasaayos ng iba't ibang bahagi pangangasiwa. Sa pagsasaalang-alang na ito, mahalagang tandaan ang pagsasanib ng papel ng serbisyo sa Web, na nagtatago ng iba't ibang mga bagay na inihahatid at nagbibigay ng isang solong, visual na interface. Alinsunod dito, kung ang mga bagay ng ilang uri (halimbawa, mga talahanayan ng database) ay naa-access sa pamamagitan ng Internet, kinakailangan na harangan ang direktang pag-access sa kanila, dahil kung hindi man ang system ay magiging mahina, masalimuot at hindi maayos na pinamamahalaan.

Maalalahanin at maayos na istraktura ng software at mga database. Ang topology ng panloob at panlabas na mga network ay direktang nakakaapekto sa nakamit na kalidad at seguridad ng mga sistema ng impormasyon, pati na rin ang pagiging kumplikado ng kanilang pag-unlad. Ang mahigpit na pagsunod sa mga patakaran ng disenyo ng istruktura ay ginagawang mas madali upang makamit ang mataas na kalidad at mga tagapagpahiwatig ng kaligtasan, dahil ang bilang ng mga posibleng pagkakamali sa pagpapatupad ng mga programa, mga pagkabigo at mga pagkakamali ng kagamitan ay nabawasan, at ang kanilang diagnosis at lokalisasyon ay pinasimple.

Sa isang maayos na sistema na may malinaw na tinukoy na mga bahagi (kliyente, server ng aplikasyon, server ng mapagkukunan), ang mga punto ng kontrol ay natukoy nang malinaw, na malulutas ang problema sa pagpapatunay ng sapat na mga hakbang sa seguridad na ginamit at tinitiyak na imposible para sa isang potensyal na lumalabag. upang laktawan ang mga hakbang na ito.

Ang mataas na mga kinakailangan para sa pagbuo ng arkitektura at imprastraktura sa yugto ng disenyo ng IS ay natutukoy sa pamamagitan ng katotohanan na sa yugtong ito na ang bilang ng mga kahinaan na nauugnay sa hindi sinasadyang mga kadahilanan ng destabilizing na nakakaapekto sa seguridad ng software, database at mga sistema ng komunikasyon ay maaaring maging makabuluhang. pinaliit.

Ang pagsusuri ng seguridad ng IS sa kawalan ng mga malisyosong salik ay batay sa modelo ng pakikipag-ugnayan ng mga pangunahing bahagi ng IS (Larawan 6.1) [Lipaev V.V., 1997]. Ang mga sumusunod ay itinuturing na mga vulnerable na bagay:

  • dynamic na computational na proseso ng pagpoproseso ng data, automated na paghahanda ng mga desisyon at pagbuo ng mga control action;
  • object code ng mga program na pinaandar ng mga computer sa panahon ng pagpapatakbo ng IS;
  • data at impormasyong naipon sa mga database;
  • impormasyong ibinibigay sa mga consumer at actuator.


kanin. 6.1.

Ang ganap na pag-aalis ng mga banta na ito sa panimula ay imposible. Ang hamon ay tukuyin ang mga salik kung saan sila umaasa, upang lumikha ng mga pamamaraan at paraan upang mabawasan ang kanilang epekto sa seguridad ng IP, at upang epektibong maglaan ng mga mapagkukunan upang matiyak ang proteksyon na pantay na malakas kaugnay ng lahat ng negatibong epekto.

Standardisasyon ng mga diskarte sa seguridad ng impormasyon

Halos imposible para sa mga espesyalista sa seguridad ng impormasyon ngayon na gawin nang walang kaalaman sa mga nauugnay na profile ng seguridad, mga pamantayan at mga detalye. Ang pormal na dahilan ay ang pangangailangan na sundin ang ilang mga pamantayan (halimbawa, cryptographic at "Mga Guiding Documents" ng State Technical Commission ng Russian Federation) ay nakasaad sa batas. Ang mga dahilan ay nakakumbinsi din: ang mga pamantayan at mga pagtutukoy ay isa sa mga anyo ng akumulasyon at pagpapatupad ng kaalaman, lalo na tungkol sa pamamaraan at software-teknikal na antas ng seguridad ng impormasyon at mga sistema ng impormasyon; naitala nila ang napatunayan, mataas na kalidad na mga solusyon at pamamaraan na binuo ng karamihan sa mga kuwalipikadong kumpanya sa larangan ng software development at security software tools.

Sa pinakamataas na antas, maaaring makilala ang dalawang makabuluhang magkakaibang grupo ng mga pamantayan at pagtutukoy:

1. mga pamantayan sa pagtatasa na idinisenyo upang suriin at pag-uri-uriin ang IP at mga tool sa seguridad ayon sa mga kinakailangan sa seguridad;

2. mga pagtutukoy na kumokontrol sa iba't ibang aspeto ng pagpapatupad at paggamit ng mga paraan at pamamaraan ng proteksyon.

Ang mga pangkat na ito ay umaakma sa isa't isa. Ang mga pamantayan sa pagsusuri ay naglalarawan ng pinakamahahalagang konsepto at aspeto ng seguridad ng impormasyon mula sa punto ng view ng seguridad ng impormasyon, na gumaganap ng papel ng mga detalye ng organisasyon at arkitektura. Ang mga espesyal na pamantayan at mga pagtutukoy ay eksaktong tinutukoy kung paano bumuo ng isang IS ng iniresetang arkitektura at tuparin ang mga kinakailangan sa organisasyon at teknikal upang matiyak ang seguridad ng impormasyon (Larawan 6.2, Larawan 6.3).


kanin. 6.2.


kanin. 6.3.

Kabilang sa mga pagsusuri, kinakailangang i-highlight ang pamantayang "Mga Pamantayan sa Pagsusuri para sa Mga Pinagkakatiwalaang Sistema ng Kompyuter" at ang interpretasyon nito para sa mga pagsasaayos ng network (Departamento ng Depensa ng US), "Mga Harmonized na Pamantayan ng mga Bansa sa Europa", Pamantayang internasyonal"Mga pamantayan para sa pagtatasa ng seguridad ng mga teknolohiya ng impormasyon" at, siyempre, "Mga dokumentong gabay" ng State Technical Commission ng Russian Federation. Ang US Federal Standard ay kabilang din sa grupong ito. Pangangailangan sa kaligtasan para sa mga cryptographic modules", na kinokontrol ang isang partikular, ngunit napakahalaga at kumplikadong aspeto ng seguridad ng impormasyon.

Ang mga teknikal na pagtutukoy na naaangkop sa mga modernong distributed information system ay pangunahing nilikha ng Internet Engineering Task Force (IETF) at ng subdivision nito, ang Security Working Group. Ang core ng mga teknikal na detalye ay ang mga dokumento ng IP Security (IPSec). Bilang karagdagan, sinusuri ang seguridad sa layer ng transportasyon (Transport Layer Security - TLS), gayundin sa antas ng aplikasyon (GSS-API, mga detalye ng Kerberos).

Ang komunidad ng Internet ay binibigyang-pansin ang mga antas ng administratibo at pamamaraan ng seguridad, na lumilikha ng isang serye ng mga gabay at rekomendasyon: "Gabay sa Seguridad ng Impormasyon ng Negosyo," "Paano Pumili ng Internet Service Provider," "Paano Tumugon sa Mga Paglabag sa Seguridad ng Impormasyon," atbp.

Sa usapin ng seguridad ng network, ang mga detalyeng X.800 "Security Architecture para sa Open Systems Interconnection", X.500 "ay in demand Serbisyong direktoryo: pangkalahatang-ideya ng mga konsepto, modelo at serbisyo "at X.509" Serbisyong direktoryo: public key at mga balangkas ng sertipiko ng katangian."

Sa nakalipas na 15 taon, isang malaking serye ng mga pamantayan ang naaprubahan ng International Organization for Standardization (ISO) upang matiyak ang seguridad ng mga sistema ng impormasyon at mga bahagi nito. Ang karamihan sa mga pamantayang ito ay nauugnay sa mga telekomunikasyon, proseso at protocol para sa pagpapalitan ng impormasyon sa mga distributed system, at pagprotekta sa mga sistema ng impormasyon mula sa hindi awtorisadong pag-access. Kaugnay nito, kapag naghahanda ng isang sistema ng proteksyon at kaligtasan, ang mga pinaka-angkop para sa buong ikot ng buhay ng isang partikular na proyekto ng PS ay dapat mapili mula sa mga pamantayan.

Ang susunod na kabanata, "Teknolohiya at Standardisasyon ng Open Computing at Sistema ng Impormasyon," ay magdedetalye ng istruktura at aktibidad ng ISO at mga teknikal na komite nito, lalo na ang Joint Technical Committee 1 (JTC1), na idinisenyo upang bumuo ng isang komprehensibong sistema ng mga pangunahing pamantayan sa ang larangan ng IT at ang kanilang mga extension para sa mga partikular na lugar ng aktibidad. Depende sa mga problema, pamamaraan at paraan ng pagprotekta sa computer at mga sistema ng impormasyon, ang mga pamantayang pang-internasyonal ng ISO ay maaaring nahahati sa maraming grupo [V. Lipaev., http://www.pcweek.ru/themes/detail.php?ID=55087].

Ang unang pangkat ng mga pamantayan - ISO/IEC JTC1/SC22 "Pagkuha, paghahatid at pamamahala ng impormasyon para sa open systems interconnection (OSI)" - ay nilikha at binuo sa ilalim ng pamumuno ng SC22 subcommittee. Ang mga pamantayan ng pangkat na ito ay nakatuon sa pagbuo at pagdedetalye ng konsepto ng BOS. Proteksyon ng data sa pangkat na ito ito ay itinuturing na isa sa mga sangkap na nagsisiguro sa posibilidad ng ganap na pagpapatupad ng konseptong ito. Para sa layuning ito, ang mga serbisyo at mekanismo ng seguridad ay tinukoy sa mga antas ng pangunahing modelo ng OSI, ang mga pamantayan ay nai-publish at binuo na patuloy na nagdedetalye ng mga metodolohikal na pundasyon ng seguridad ng impormasyon at mga partikular na protocol ng seguridad sa iba't ibang antas ng mga bukas na sistema.

Ang pangalawang pangkat ng mga pamantayan - ISO /IEC JTC1/SC27 - ay binuo sa ilalim ng patnubay ng SC27 subcommittee at pangunahing nakatuon sa mga partikular na paraan ng seguridad at algorithm. Pinagsasama ng pangkat na ito ang mga pamantayang pamamaraan para sa seguridad ng impormasyon at cryptography, anuman ang pangunahing modelo ng OSI. Ang mga partikular na pamamaraan at paraan ng proteksyon ay ibinubuod sa sistema ng organisasyon at pamamahala ng proteksyon ng IP.

Sa proseso ng pagpaplano at pagdidisenyo ng isang IP protection software system, ipinapayong gamitin ang ikatlong pangkat ng pinaka-pangkalahatang mga pamantayang pamamaraan na ipinakita sa ibaba na kumokontrol sa paglikha ng mga complex ng proteksyon. Dahil sa magkatulad na layunin ng mga pamantayan, ang kanilang mga konsepto at nilalaman ay bahagyang nagsasapawan at umaakma sa isa't isa. Samakatuwid, ipinapayong gumamit ng mga pamantayan nang magkasama (lumikha ng isang profile ng mga pamantayan), na i-highlight at iangkop ang kanilang mga bahagi alinsunod sa mga kinakailangan ng isang partikular na proyekto ng IS.

1. ISO 10181:1996. Bahagi 1-7. "VOS. Istraktura ng trabaho upang matiyak ang seguridad sa mga bukas na sistema." Bahagi 1. Balik-aral. Bahagi 2. Istraktura ng gawaing pagpapatunay. Bahagi 3. Istraktura ng gawaing kontrol sa pag-access. Bahagi 4. Istraktura ng hindi pagkabigo na operasyon. Bahagi 5. Istraktura ng gawaing pagiging kumpidensyal. Bahagi 6. Istraktura ng trabaho upang matiyak ang integridad. Bahagi 7. Istraktura ng trabaho para sa pagsasagawa ng security audit.

2. ISO 13335:1996-1998. Bahagi 1-5. IT. NA. "Gabay sa Pamamahala ng Seguridad." Bahagi 1. Konsepto at mga modelo para sa pagtiyak ng seguridad ng teknolohiya ng impormasyon. Bahagi 2: Pagpaplano at Pamamahala ng seguridad teknolohiya ng impormasyon. Bahagi 3. Mga diskarte sa pamamahala ng seguridad ng IT. Bahagi 4. Pagpili (pagpili) ng mga paraan ng seguridad. Bahagi 5. Seguridad ng mga panlabas na komunikasyon.

3. ISO 15408:1999. Bahagi 26 1-3. "Mga paraan at paraan ng pagtiyak ng seguridad. Pamantayan para sa pagtatasa ng seguridad ng mga teknolohiya ng impormasyon." Bahagi 1. Panimula at pangkalahatang modelo. Bahagi 2: Proteksyon ng mga kinakailangan sa pagganap. Bahagi 3. Proteksyon ng mga kinakailangan sa kalidad.

Ang unang pamantayan sa pangkat na ito, ang ISO 10181, ay binubuo ng pitong bahagi at nagsisimula sa pangkalahatang konsepto ng pagtiyak ng seguridad ng mga bukas na sistema ng impormasyon at bubuo ng mga probisyon ng pamantayang ISO 7498-2. Ang unang bahagi nito ay nagbibigay ng mga pangunahing konsepto at pangkalahatang katangian ng mga pamamaraan ng proteksyon at nakatutok sa pangangailangang patunayan ang IP security system sa panahon ng pagpapatupad nito. Ang mga sumusunod ay maikling naglalarawan fixed asset tinitiyak ang seguridad ng mga sistema ng impormasyon, mga tampok ng trabaho sa kanilang paglikha, ang mga pangunahing kaalaman sa pakikipag-ugnayan ng mga mekanismo ng proteksyon, mga prinsipyo para sa pagtatasa ng mga posibleng pagtanggi sa serbisyo ng mga gawain ng mga sistema ng impormasyon ayon sa mga kondisyon ng proteksyon. Ang mga halimbawa ng paggawa ng mga pangkalahatang circuit para sa proteksyon ng IP sa mga bukas na sistema ay ipinapakita. Ang nilalaman ng mga bahagi ng pamantayan ay malinaw na tinukoy ng kanilang mga pangalan.

Ang pangalawang pamantayan, ang ISO 13335, ay sumasalamin sa isang malawak na hanay ng mga problema sa pamamaraan na dapat malutas kapag nagdidisenyo ng mga sistema ng seguridad para sa anumang sistema ng impormasyon. Ang limang bahagi nito ay nakatuon sa mga pangunahing prinsipyo at pamamaraan para sa pagdidisenyo ng matatag na sistema ng proteksyon ng IP laban sa iba't ibang uri ng pagbabanta. Ang gabay na ito ay medyo ganap na nag-systematize ng mga pangunahing pamamaraan at proseso para sa paghahanda ng isang proyektong pangseguridad para sa kasunod na pagbuo ng isang partikular na komprehensibong sistema para sa pagtiyak ng seguridad ng paggana ng IP.

Ang pagtatanghal ay batay sa konsepto ng panganib mula sa mga banta ng anumang negatibong epekto sa IP. Ang unang bahagi ng pamantayan ay naglalarawan sa mga function ng mga tool sa seguridad at ang mga kinakailangang aksyon para sa kanilang pagpapatupad, mga modelo ng kahinaan at mga prinsipyo ng pakikipag-ugnayan ng mga tool sa seguridad. Kapag nagdidisenyo ng mga sistema ng proteksyon, inirerekumenda na isaalang-alang: ang mga kinakailangang pag-andar ng proteksyon, posibleng mga banta at ang posibilidad ng kanilang pagpapatupad, kahinaan, negatibong epekto ng pagpapatupad ng mga pagbabanta, mga panganib; mga hakbang sa proteksiyon; mga mapagkukunan (hardware, impormasyon, software, tao) at ang kanilang mga limitasyon. Ang natitirang mga bahagi ng pamantayan ay nagmumungkahi at bumuo ng isang konsepto at modelo para sa pamamahala at pagpaplano ng pagtatayo ng isang sistema ng proteksyon, ang pakikipag-ugnayan ng mga bahagi na karaniwang ipinakita sa Fig. 6.4.

Tinutukoy ng ISO 13335 ang mga bahagi ng pagganap at seguridad at kung paano sila nakikipag-ugnayan. Ang mga proseso ng pamamahala sa seguridad ay dapat kasama ang: pagbabago at pamamahala ng pagsasaayos; pagsusuri at pamamahala ng panganib; function traceability; pagpaparehistro, pagproseso at pagsubaybay sa mga insidente. Ang mga pangkalahatang kinakailangan para sa pagtatasa ng mga resulta ng seguridad ay ibinigay, pati na rin ang mga posibleng opsyon para sa pag-aayos ng gawain ng mga espesyalista upang komprehensibong matiyak ang seguridad ng IS.

Ang patakaran at pamamaraan ng pagpaplano, pagpili, pagtatayo at paggamit ng mga paraan ng seguridad upang limitahan ang katanggap-tanggap na panganib para sa iba't ibang mga scheme ng pakikipag-ugnayan at paraan ng proteksyon ay sistematisado. Inirerekomenda ang iba't ibang mga diskarte at estratehiya para sa paglikha ng mga sistema ng proteksyon at pagsuporta sa kanilang kasunod na pag-unlad. Ang nilalaman ng mga bahagi ng karaniwang mga detalye ng pangkalahatang konsepto at medyo tumpak na tinukoy ng kanilang mga pangalan. Maipapayo na tukuyin ang modelo ng pagpaplano ng seguridad na itinakda sa pamantayan at gamitin ito bilang isang fragment ng isang systemic na IS development project.


kanin. 6.4.

Ang mga pamantayan para sa pagtatasa ng mga mekanismo ng seguridad sa antas ng software at hardware ay ipinakita sa internasyonal na pamantayang ISO 15408-1999 "Ang Karaniwang Pamantayan para sa Pagsusuri ng Seguridad ng Teknolohiya ng Impormasyon", na pinagtibay noong 1999. Itinatag ng pamantayang ito ang mga pangunahing pundasyon ng standardisasyon sa larangan ng seguridad ng impormasyon at higit pang binuo sa isang serye ng mga pamantayan, na tatalakayin sa ibaba.

Ang unang bahagi ng pamantayan ay nagpapakita ng mga layunin at konsepto ng seguridad, pati na rin ang isang pangkalahatang modelo para sa pagbuo ng proteksyon ng IP. Ang konsepto ay batay sa isang karaniwang diagram ng ikot ng buhay ng mga kumplikadong sistema, pare-parehong pagdedetalye ng mga kinakailangan at mga detalye ng bahagi. Itinatampok nito ang: kapaligiran; mga bagay; mga kinakailangan; mga pagtutukoy ng function; mga gawain ng mga tool sa sistema ng seguridad. Ang pangkalahatang mga kinakailangan para sa mga pamantayan para sa pagtatasa ng mga resulta ng proteksyon, ang Profile ng Seguridad, ang mga layunin ng pagtatasa ng mga kinakailangan at ang paggamit ng kanilang mga resulta ay nakabalangkas. Isang draft na hanay ng mga pangkalahatang layunin, layunin at pamantayan para sa pagtiyak ng seguridad ng IP ay iminungkahi.

Ang ikalawang bahagi ay nagpapakita ng isang paradigm para sa pagbuo at pagpapatupad ng mga structured at detalyadong functional na kinakailangan para sa mga bahagi ng seguridad ng IP. Labing-isang grupo (mga klase) ng mga pangunahing gawain sa seguridad ng IS ang natukoy at inuri. Ang bawat klase ay detalyado ng mga hanay ng mga kinakailangan na nagpapatupad ng isang partikular na bahagi ng mga layunin sa seguridad at, sa turn, ay binubuo ng isang hanay ng mas maliliit na bahagi para sa paglutas ng mga partikular na problema.

Kasama sa mga klase at inilalarawan nang detalyado ang mga prinsipyo at pamamaraan para sa pagpapatupad ng mga kinakailangan para sa mga function ng seguridad: suporta sa cryptographic; proteksyon ng komunikasyon At transportasyon(mga transaksyon) impormasyon; input, output at imbakan ng data ng user; pagkakakilanlan at pagpapatunay ng mga gumagamit; mga proseso ng pamamahala ng function ng seguridad; proteksyon ng data sa privacy; pagpapatupad ng mga paghihigpit sa paggamit ng mga mapagkukunan ng computing; tinitiyak ang pagiging maaasahan ng pagruruta at komunikasyon sa pagitan ng mga function ng seguridad, pati na rin ang ilang iba pang mga klase ng mga kinakailangan.

Para sa bawat pangkat ng mga gawain, ibinibigay ang mga rekomendasyon sa paggamit ng isang hanay ng mga pinakaepektibong bahagi at pamamaraan para sa pagtiyak ng seguridad ng IP. Upang makamit ang mga layunin sa seguridad ng IS na may isang tiyak na antas ng katiyakan sa kalidad ng proteksyon, inirerekomenda na pagsamahin ang mga bahagi ng mga kinakailangan sa pagganap at mga pamamaraan para sa kanilang pagpapatupad sa pinag-isang "Reusable Security Profile".

Ang "Mga Profile" na ito ay maaaring magsilbing batayan para sa karagdagang detalye ng mga kinakailangan sa pagganap sa "Mga Detalye ng Seguridad" para sa isang partikular na proyekto ng IS at makakatulong upang maiwasan ang mga malalaking pagkakamali sa pagbuo ng mga naturang kinakailangan. Ang mga pangkalahatang pagtatasa ng detalye ng mga kinakailangan sa Security Assignment ay dapat magbigay-daan sa mga customer, developer at tester ng proyekto na gumawa ng pangkalahatang konklusyon tungkol sa antas ng pagsunod nito sa mga kinakailangan sa pagganap at mga kinakailangan para sa paggarantiya ng proteksyon ng IP. Ang malawak na mga apendise ay nagbibigay ng mga rekomendasyon