Kriptografik axborotni himoya qilish usullari Umumiy kriptografiya usullari uzoq vaqtdan beri mavjud. Bu kuchli maxfiylik va yaxlitlikni nazorat qilish vositasi hisoblanadi. Hozircha kriptografiya usullariga alternativa yo'q.
Kriptoalgoritmning kuchi transformatsiya usullarining murakkabligiga bog'liq. Rossiya Federatsiyasi Davlat texnik komissiyasi ma'lumotlarni shifrlash vositalarini ishlab chiqish, sotish va ulardan foydalanish va ma'lumotlarni himoya qilish vositalarini sertifikatlash bilan shug'ullanadi.
Agar siz 256 yoki undan ortiq bitli kalitlardan foydalansangiz, u holda ma'lumotlarni himoya qilish ishonchliligi darajasi o'nlab va yuzlab yillar davomida superkompyuterning ishlashi bo'ladi. Tijoriy ilovalar uchun 40-, 44-bitli kalitlar etarli.
Axborot xavfsizligini ta'minlashning muhim muammolaridan biri elektron ma'lumotlar va elektron hujjatlarni himoya qilishni tashkil etishdir. Ularni kodlash uchun ma'lumotlar xavfsizligini ularga ruxsatsiz ta'sirlardan ta'minlash talablarini qondirish uchun elektron raqamli imzo (ERI) qo'llaniladi.
Elektron imzo Raqamli imzo belgilar ketma-ketligini ifodalaydi. Bu xabarning o'ziga va faqat xabarni imzolagan shaxsga ma'lum bo'lgan maxfiy kalitga bog'liq.
Birinchi mahalliy EDS standarti 1994 yilda paydo bo'lgan. Axborot texnologiyalari federal agentligi (FAIT) Rossiyada raqamli imzolardan foydalanish bilan shug'ullanadi.
Odamlarni, binolarni va ma'lumotlarni himoya qilish uchun barcha zarur choralar yuqori malakali mutaxassislar tomonidan amalga oshiriladi. Ular tegishli bo'linmalarning asosini tashkil qiladi, tashkilot rahbarlarining o'rinbosarlari va boshqalar hisoblanadi.
Texnik himoya vositalari ham mavjud.
Texnik himoya vositalari Texnik himoya vositalari turli vaziyatlarda qo'llaniladi, jismoniy himoya vositalari va dasturiy-apparat tizimlari, komplekslari va kirish qurilmalari, video kuzatuv, signalizatsiya va boshqa himoya turlarining bir qismidir.
Eng oddiy holatlarda, shaxsiy kompyuterlarni ruxsatsiz ishga tushirish va ulardagi mavjud ma'lumotlardan foydalanishdan himoya qilish uchun ularga kirishni cheklaydigan qurilmalarni o'rnatish, shuningdek olinadigan qattiq magnit va magnit-optik disklar bilan ishlash, o'z-o'zidan yuklash taklif etiladi. CD, flesh-xotira va boshqalar.
Ob'ektlarni odamlarni, binolarni, binolarni, moddiy-texnik vositalar va ma'lumotlarni ularga ruxsatsiz ta'sirlardan himoya qilish uchun faol xavfsizlik tizimlari va choralari keng qo'llaniladi. Ob'ektlarni himoya qilish uchun kirishni boshqarish tizimlaridan (ACS) foydalanish odatda qabul qilinadi. Bunday tizimlar odatda avtomatlashtirilgan tizimlar va dasturiy ta'minot va texnik vositalar asosida tuzilgan komplekslardir.
Aksariyat hollarda axborotni himoya qilish, unga, binolar, binolar va boshqa ob'ektlarga ruxsatsiz kirishni cheklash uchun bir vaqtning o'zida dasturiy va apparat vositalari, tizimlar va qurilmalardan foydalanish kerak.
Axborotni himoya qilish kompyuter tizimlari akh ma'lumotlarning tashuvchi bilan qattiq bog'lanmaganligi, aloqa kanallari orqali osongina va tez ko'chirilishi va uzatilishi bilan bog'liq bir qator o'ziga xos xususiyatlarga ega. Tashqi va ichki buzg'unchilar tomonidan amalga oshirilishi mumkin bo'lgan juda ko'p miqdordagi axborot tahdidlari ma'lum. Kompyuter tarmoqlarida ishlashda axborot uzatish xavfsizligi bilan bog'liq muammolarni uchta asosiy turga bo'lish mumkin: - axborotni ushlab qolish - axborotning yaxlitligi saqlanadi, lekin uning maxfiyligi buziladi; - axborotni o'zgartirish - dastlabki xabar o'zgartiriladi yoki boshqasi bilan to'liq almashtiriladi va qabul qiluvchiga yuboriladi; - axborot muallifligini almashtirish. Bu muammo jiddiy oqibatlarga olib kelishi mumkin. Misol uchun, kimdir sizning nomingizdan xat yuborishi mumkin (bu turdagi aldash odatda aldash deb ataladi) yoki veb-server o'zini onlayn-do'kon sifatida ko'rsatishi, buyurtmalar, raqamlarni qabul qilishi mumkin. kredit kartalari lekin hech qanday mol yubormang. Ma'lumotlarni qayta ishlash tizimlari va kompyuter tizimlarining ishlash amaliyotini o'rganish shuni ko'rsatdiki, ma'lumotlarning tarqalishining ko'plab mumkin bo'lgan yo'nalishlari va tizimlar va tarmoqlarga ruxsatsiz kirish usullari mavjud. Ular orasida:
Ruxsat etilgan so'rovlarni bajargandan so'ng tizim xotirasidagi qoldiq ma'lumotlarni o'qish;
Xavfsizlik choralarini engib o'tgan holda axborot tashuvchilari va ma'lumotlar fayllarini nusxalash;
Ro'yxatdan o'tgan foydalanuvchi sifatida yashirish;
Tizim so'rovi sifatida yashirish;
Dasturiy tuzoqlardan foydalanish;
Operatsion tizimning kamchiliklaridan foydalanish;
Uskuna va aloqa liniyalariga noqonuniy ulanish;
Himoya mexanizmlarini zararli o'chirib qo'yish;
Kompyuter viruslarini joriy etish va ulardan foydalanish.
Samolyotda va avtonom ishlaydigan shaxsiy kompyuterlarda ma'lumotlarning xavfsizligini ta'minlash tashkiliy, tashkiliy, texnik, texnik va dasturiy ta'minot kompleksi orqali amalga oshiriladi. Axborotni himoya qilish bo'yicha tashkiliy chora-tadbirlar quyidagilarni o'z ichiga oladi:
Axborot tayyorlanadigan va qayta ishlanadigan binolarga kirishni cheklash;
Maxfiy ma'lumotlarni qayta ishlash va uzatish uchun faqat tasdiqlangan mansabdor shaxslarga ruxsat beriladi;
Elektron ommaviy axborot vositalarini va ro'yxatga olish jurnallarini ruxsatsiz kirish uchun yopiq seyflarda saqlash;
Displey, printer va boshqalar orqali qayta ishlangan materiallar tarkibini ruxsatsiz shaxslar tomonidan ko'rishni istisno qilish;
Aloqa kanallari orqali qimmatli axborotni uzatishda kriptografik kodlardan foydalanish;
Qimmatbaho ma'lumotlarning bo'laklarini o'z ichiga olgan siyoh lentalari, qog'oz va boshqa materiallarni yo'q qilish.