Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Windows 7, XP
  • Mjere za sakrivanje sadržaja prenesenih informacija. Organizacione i tehničke mjere za tehničku zaštitu povjerljivih informacija

Mjere za sakrivanje sadržaja prenesenih informacija. Organizacione i tehničke mjere za tehničku zaštitu povjerljivih informacija

Pređimo na neposrednu temu članka - zaštitu objekata.

Recimo da vas je klijent kontaktirao sa sljedećim problemom: postoji sumnja da povjerljive informacije postaju dostupne konkurentima.

Klijent - vlasnik male firme sa kancelarijom koja se sastoji od nekoliko prostorija. Preduzeće ima računovodstvenu službu, proizvodne prostore, kancelariju direktora, prijemnu sobu i prostoriju za rekreaciju. Preduzeće ima sopstvenu službu obezbeđenja. Poslovni prostor se nalazi unutar višespratnice, u susjednim prostorijama su i kancelarije.

Gdje započeti mjere zaštite? Na prvi pogled, potrebno je zaštititi prostorije preduzeća zatvaranjem svih tipičnih kanala za curenje informacija. Ali ovo je mnogo novca.

U prvoj fazi morate se zapitati koga od konkurenata klijent sumnja da je krao informacije. Ako postoje nedvosmislene sumnje, preporučljivo je saznati koliko su odlazne informacije skupe, kakve su finansijske i tehničke mogućnosti napadača, tj. koliko mogu priuštiti iznajmljivanje informacija.

Potrebno je saznati koja grupa osoblja ima pristup odlaznim informacijama. Sa ovim informacijama idemo dalje.

Mjere zaštite informacija mogu se podijeliti u dvije glavne grupe: organizacione mjere i tehničke mjere.

Nećemo se detaljnije zadržavati na organizacionim mjerama, za to postoji služba sigurnosti preduzeća. Ali možete dati nekoliko savjeta.

Potrebno je razgraničiti pristup prostorijama i informacijama među osobljem preduzeća, prema njihovim aktivnostima i hijerarhiji. Ovim značajno sužavamo krug osoba koje imaju pristup povjerljivim informacijama.

Neophodno je kontrolisati uspostavljenu dnevnu rutinu preduzeća.

Neophodan je rad na objašnjavanju sa osobljem o nepoželjnoj diskusiji o nekim aspektima njihovog rada van zidova preduzeća.

Ako su informacije dostupne širokom krugu ljudi, na primjer, u računovodstvu je pet zaposlenih, tada će zaštitne tehničke mjere malo pomoći. U ovom slučaju, na primjer, umjesto instaliranja sistema zaštite za telefonske razgovore u računovodstvu, bolje je instalirati sistem za dokumentovanje telefonskih razgovora, na primjer, "Sprut". U tom slučaju služba sigurnosti može lako identificirati osobu odgovornu za odavanje povjerljivih informacija. Nemoguća je i stalna upotreba drugih zaštitnih sistema u takvoj prostoriji, jer ili stvara neugodno radno okruženje, ili u početku ljekarsko uvjerenje za zaštitni uređaj ograničava trajanje njegovog rada, a na kraju, rad uređaja može negativno utiču na rad kancelarijske opreme.


Stoga je mjere zaštite informacija u glavnim oblastima preduzeća bolje obezbijediti uz pomoć organizacionih mjera i dozvoljenih tehničkih sredstava kontrole - snimača i tarifiranja telefonskih razgovora, sistema video i audio nadzora, sistema kontrole pristupa itd.

Šta treba zaštititi u preduzeću uz pomoć tehnologije? Najbolje je dodijeliti posebnu prostoriju za pregovore (obično toalet), omogućiti joj ograničen pristup, ako postoji potreba za povjerljivim telefonskim razgovorima, dodijeliti posebnu telefonsku gradsku liniju (bez putovanja na posao sa kancelarijskim mini-PBX-om) i povezati ga sa zaštićenim prostorijama. Ako postoji potreba za korištenjem osobnog računara, bolje je ukloniti ga iz lokalne mreže preduzeća. Ako je potrebno voditi povjerljive pregovore u uredu direktora, onda i on podliježe tehničkoj zaštiti.

Sada kada smo se odlučili za konkretnu prostoriju, pređimo na mjere tehničke zaštite.

Prije svega, definirajmo karakteristike izvedbe prostorije. Soba ima jedan prozor, jednu bateriju za centralno grijanje, dvije električne utičnice i rasvjetu spojenu na dvije različite električne faze, u prostoriju je uvedena jedna gradska telefonska linija, u prostoriji je stalno smješten personalni kompjuter koji nije uključen u lokal. mreže preduzeća.

Zidovi prostorije su armirano-betonski. Dimenzije prostorije: 4m x 5m x 2,7m.

Tlocrt je prikazan na slici 1.


Mjere tehničke zaštite informacija mogu se uslovno podijeliti u tri oblasti: pasivno, aktivno i kombinovano.

Pasivna zaštita podrazumijeva otkrivanje i lokalizaciju izvora i kanala curenja informacija.

Aktivno - ometanje pronalaženja informacija.

Kombinirano - kombinira korištenje dva prethodna smjera i najpouzdanije je.

Međutim, pasivna i aktivna odbrana su na neki način ranjive. Na primjer, kada se koristi isključivo pasivna zaštita, potrebno je provoditi 24-satno praćenje, jer se ne zna kada se aktiviraju uređaji za preuzimanje ili se gubi mogućnost korištenja opreme za detekciju tokom poslovnog sastanka.

Aktivna zaštita može otežati život ljudima koji vas posmatraju, a možete je koristiti u mirovanju, ne znajući sa sigurnošću postoji li nadzor.

Kombinirana zaštita eliminira ove nedostatke.

Model zaštite informacija od curenja tehničkim kanalima sa štićenog objekta

Tabela 9

Mjesto ugradnje

Pozicijsko mjesto ugradnje uređaja za pronalaženje informacija

Tip (indeks) uređaja za čitanje informacija

Način primjene

Tehnički kanal za zatvaranje curenja informacija

Generator buke "Grom ZI - 4"

Konstantno

Radioelektronski

PC kancelarije br.3

Generator buke

"GSh-K-1000M"

Konstantno

Radioelektronski

Generator buke "Kupol-W-DU"

Konstantno

Radioelektronski

Utičnica 220 V. Ured šefa štićenog objekta

Generator buke

Odlukom uprave

Radioelektronski

Nastavak tabele

Generator buke "SI-8001"

Konstantno

Radioelektronski

Utičnica 220 V. Orman br. 2

Generator buke "SI-8001"

Odlukom uprave

Radioelektronski

Generator buke "Wave 4 M"

Odlukom uprave

Radioelektronski

Ured šefa zaštićenog objekta

Generator buke "SELSP-21B1"

Odlukom uprave

Radioelektronski

Ured šefa zaštićenog objekta

Filter za napajanje "FSP-1F-7A"

Konstantno

Radioelektronski

Prozor kancelarije šefa zaštićenog objekta

Vibroakustični sistem "VGSh-103"

Konstantno

Acoustic

Prozor tajne filijale

Vibroakustični generator buke "ANG-2000"

Odlukom uprave

Acoustic

Karakteristike performansi zaštitne opreme

Tabela 10

Mjesto ugradnje

Vrsta (indeks) uređaja za sigurnost informacija

Specifikacije

Radna površina glave zaštićenog objekta

Thunder ZI-4

Frekvencijski opseg - 20 - 1000 MHz

Napajanje - 220 V mreža

Napon signala - u frekvencijskom opsegu 100 kHz - 1 MHz - 60 dB

Ured šefa zaštićenog objekta

Frekvencijski opseg - 100 kHz - 1000 MHz

Napajanje - +12V, sa računarske magistrale

Nivoi snage zračenja

buka - 30 - 45 dB

Nastavak tabele

Prostorije tajnog odjela

Dome-W-DU

Radijus djelovanja - 5 - 10 m

Opseg radne frekvencije - 100 kHz - 1800 MHz

Napajanje - 220 V

snaga zračenja - 15 W

Faktor kvaliteta buke - ne gori od 0,6

Utičnica 220 V. Ured šefa štićenog objekta

Širina spektra interferencije - 30 kHz - 30 MHz

Napajanje - 220 V

Nivo signala buke - 75 - 35 dB / μV

Utičnica 220V Prostorije tajnog odjeljenja

Potrošnja energije< 15ВА

Napajanje - 220 V

Nivo smetnji -30 - 80 dB

Utičnica 220 V. Orman br. 2

Širina spektra interferencije - 5 kHz - 10 MHz

Napajanje - 220 V

Nivo smetnji -30 - 80 dB

Ured šefa zaštićenog objekta

Frekvencijski opseg - 0,5 ... 1000 MHz

Snaga - 20 vati

Ishrana - 220 V

Amplituda signala šuma - ne manje od 3 V

Ured šefa zaštićenog objekta

Napajanje - 12V

Frekvencijski opseg - 5 MHz ... 1 GHz

Nivo izlaznog signala - 45 dB

Struja potrošnje - 350 mA

Ured šefa zaštićenog objekta

Opseg radne frekvencije -0,15-1000MHz

Slabljenje -60 dB

Dozvoljena struja opterećenja-7 A

Prozor kancelarije šefa zaštićenog objekta

Opseg -40 dB u frekvencijskom opsegu 175 - 5600 Hz

Radijus - 5 m

Prozor tajne filijale

Širina spektra interferencije-250Hz - 5KHz

Napajanje - 220 V

Potrošnja energije - 24W

Izlazni napon -1 - 12 V

Otpor> 0,5 ohma

Metode zaštite informacija od vanrednih situacija

Zaštita informacija od vanrednih situacija sastoji se u stvaranju sredstava upozorenja, kontrole i organizacijskih mjera za isključivanje neovlaštene komunikacije na kompleksu opreme za automatizaciju u slučaju kvara u njenom funkcionisanju, kvara sistema zaštite informacija, sistema za održavanje života ljudi. u smještajnom objektu iu slučaju elementarnih nepogoda.

Praksa pokazuje da iako je vanredna situacija rijedak događaj (vjerovatnost njenog nastanka ovisi o mnogim razlozima, uključujući i one koji su van kontrole osobe, a ovi razlozi mogu biti međusobno povezani), zaštita od nje je neophodna, jer posljedice kao posljedica rezultat njegovog uticaja, po pravilu, može biti veoma težak, a gubici - nenadoknadivi. Troškovi zaštite od hitnih slučajeva mogu biti relativno mali, a efekat u slučaju nesreće veliki.

Neuspeh u funkcionisanju ASOI-a može dovesti do kvara sistema zaštite informacija, može se otvoriti pristup njegovim nosiocima, što može dovesti do namernog uništavanja, krađe ili zamene nosioca. Neovlašteni pristup internoj instalaciji opreme može dovesti do spajanja vanjske opreme, uništenja ili promjene dijagrama strujnog kola.

Kvar sistema za održavanje života može dovesti do onesposobljenja osoblja za održavanje i kontrolu. Prirodne katastrofe: požar, poplava, zemljotres, udar groma, itd. - također mogu dovesti do gore navedenih posljedica. Vanredna situacija se može stvoriti namjerno. Zatim se primenjuju organizacione mere.

U slučaju neuspjeha u radu ASOI-a, podsistem za kontrolu neovlaštenog rada opreme se napaja autonomnim izvorom napajanja. Kako bi se isključio nenadoknadivi gubitak informacija, nosioci informacija se umnožavaju i pohranjuju na odvojenom udaljenom i sigurnom mjestu. Radi zaštite od curenja, informacije moraju biti pohranjene na siguran kriptografski način. U cilju blagovremenog preduzimanja mera zaštite sistema za održavanje života, instalirani su odgovarajući senzori sa kojih se signali šalju u centralizovane sisteme upravljanja i alarma.

Vatra je tipična prijetnja. Može nastati krivnjom servisera, u slučaju kvara opreme, kao i kao posljedica elementarne nepogode.

Organizacione mjere zaštite informacija u ASOI sastoje se u razvoju i implementaciji administrativnih i organizaciono-tehničkih mjera tokom pripreme i rada sistema.

Organizacione mjere, prema mišljenju stranih stručnjaka, i pored stalnog unapređenja tehničkih mjera, čine značajan dio sistema zaštite. Koriste se kada računarski sistem ne može direktno da kontroliše korišćenje informacija. Osim toga, u nekim kritičnim slučajevima, u cilju poboljšanja efikasnosti zaštite, korisno je duplirati tehničke mjere sa organizacionim.


Organizacione mjere zaštite sistema tokom njihove pripreme i rada obuhvataju odluke i postupke koje donosi menadžment korisnika sistema. Iako neki od njih mogu biti vođeni vanjskim faktorima kao što su zakoni ili vladini propisi, većina problema se rješava interno u organizaciji pod uslovima kontrole.

U većini studija posvećenih problemima zaštite informacija, kao iu postojećim inostranim publikacijama, glavna pažnja je posvećena ili pravnom aspektu i povezanim društvenim i zakonodavnim problemima, ili tehničkim metodama rješavanja konkretnih problema zaštite. U poređenju s njima, organizacijskim pitanjima nedostajala je ona jasna formulacija koja je svojstvena tehničkim problemima i ona emocionalna obojenost koja je svojstvena pravnim pitanjima.

Sastavni dio svakog akcionog plana treba da bude jasna izjava o ciljevima, dodjela odgovornosti i lista organizacionih mjera zaštite. Raspodjela odgovornosti i funkcija za implementaciju zaštite od organizacije do organizacije može varirati, ali pažljivo planiranje i precizna raspodjela odgovornosti su od suštinskog značaja za stvaranje efikasnog otpornog sistema odbrane.

Organizacione mjere za zaštitu informacija u ASOI treba da obuhvate faze projektovanja, razvoja, proizvodnje, ispitivanja, pripreme za rad i rada sistema.

U skladu sa zahtevima tehničkog zadatka u organizaciji, projektant, uz tehnička sredstva, razvija i sprovodi organizacione mere zaštite informacija u fazi kreiranja sistema. Faza izgradnje odnosi se na dizajn, razvoj, proizvodnju i testiranje sistema. Istovremeno, potrebno je razlikovati mjere zaštite informacija koje sprovode projektantska organizacija, programer i proizvođač u procesu kreiranja sistema i osmišljene za zaštitu od curenja informacija u ovoj organizaciji, i mjere propisane u projekta i izrađene dokumentacije za sistem, koji se odnose na principe organizovanja zaštite u samom sistemu i iz kojih proizlaze organizacione mjere preporučene u operativnoj dokumentaciji od strane razvojne organizacije za period puštanja u rad i rada sistema. Sprovođenje ovih preporuka je određena garancija zaštite informacija u ASOI-ju.

Organizacione mjere zaštite informacija u procesu kreiranja sistema uključuju:

Organizacija razvoja, implementacije i korištenja sredstava;

Upravljanje pristupom osoblja teritoriji, zgradama i prostorijama;

Uvođenje rada u potrebne prostore sa režimom tajnosti;

Izrada opisa poslova radi osiguranja režima tajnosti u skladu sa uputstvima i propisima koji su na snazi ​​u zemlji;

Po potrebi dodjela posebnih prostorija sa protuprovalnim alarmima i pristupnim sistemima;

Razlikovanje zadataka po izvršiocu i izdavanje dokumentacije;

Dodeljivanje žiga tajnosti materijalima, dokumentaciji, opremi i njihovo čuvanje u posebnim prostorijama, vodeći računa i kontrolu pristupa izvođača;

Stalno praćenje poštovanja režima i relevantnih uputstava od strane izvršitelja;

Uspostavljanje i raspodjela osoba odgovornih za curenje informacija.

Za periode pripreme i rada sistema predvidjeti organizacione mjere utvrđene u uputstvu za upotrebu sistema i preporučene potrošačkoj organizaciji.

Ove mjere, kao način zaštite informacija, podrazumijevaju sistem organizacionih mjera koje dopunjuju i kombinuju navedene tehničke mjere u jedinstven sistem informacione sigurnosti.

  • 6. Državna politika u oblasti informacione sigurnosti. Definicija i ciljevi informacione sigurnosti. Komponente nacionalnih interesa Ruske Federacije u informacionoj sferi.
  • 7. Zaštita informacija. Vrste i sadržaj događaja.
  • 8. Zaštita informacija. Vrste i sadržaj događaja.
  • 10. Tehnička sredstva, it. Vrste savremenih računara.
  • 11. Personalni računar: svrha, funkcija. Glavni uređaji računara, namena, funkcije, karakteristike.
  • 12. Jedinice mjerenja informacija. Uređaji za skladištenje informacija.
  • 13. Vrste i klasifikacija softvera.
  • 14. Operativni sistemi: svrha, funkcija. Uloga i mjesto osa u kompjuterskom softveru.
  • 15. Karakteristike i karakteristike Windows operativnog sistema.
  • 16. Organizacija skladištenja informacija. Struktura sistema datoteka. Koncept diska, fajla, foldera. Tipovi fajlova.
  • 17. Osnovne operacije sa fajlovima i fasciklama. Alati za rad sa fasciklama i fajlovima: prečica, sistemska fascikla Trash, clipboard.
  • 18.Servis za eksterne memorijske uređaje pomoću OS uslužnih programa
  • 19. Osnovne kontrole Windows korisničkog interfejsa.
  • 20.Prilagođavanje korisničkog interfejsa. Konfigurisanje glavnog menija, desktopa
  • 21. Urednici teksta kao sredstvo za pripremu pravnih dokumenata: osnovne i dodatne karakteristike i funkcije Ms word.
  • 26. Pravopisna i stilska kontrola, ispravljanje grešaka (msWord).
  • 27. Parametri stranice i kako ih postaviti msWord.
  • 28. Numeracija stranica. Parametri kolone (msWord)
  • 29 Korišćenje prilagođenih kartica za stilizovanje strukturiranih pasusa msWord.
  • 31. Priprema i formatiranje tabela.
  • 32. Fusnote: Alati za kreiranje i dizajn.
  • 33. Koncept predloška dokumenta i stil dizajna: njihova upotreba.
  • 34. Koncept zaglavlja i podnožja: način stvaranja i dizajna.
  • 35. Automatsko kreiranje tabele sadržaja za strukturirani dokument.
  • 36. Alati za kreiranje teksta msWord sa više kolona.
  • 37. Tabele: namjena, osnovne i dodatne funkcije ms Excel.
  • 38. Pojam knjige, lista, ćelije tabele. Apsolutna i relativna referenca ćelije.
  • 39. Unošenje i uređivanje podataka u tabelama.
  • 40. Formati reda, kolone, ćelija tabele i njihova postavka. Osnovni formati podataka: numerički, postotni, datumi i vremena ms Excel.
  • 41. Organizacija proračuna u tabeli: unos i kopiranje formule.
  • 43. Kreiranje grafikona i grafikona u tabeli: faze izgradnje ms excela.
  • 45 Izvođenje analitičke obrade podataka u listi: sortiranje, odabir podataka po kriterijumu; sumiranje (ms Excel).
  • 46 Zaštita podataka u proračunskoj tabeli (ms Excel)
  • Q 48. Sistemi upravljanja bazama podataka podd: svrha i funkcija.
  • 50 . Kreiranje baze podataka. Opis polja: tip, veličina, format i druga svojstva polja ms Access.
  • 51. Ključno polje, njegova namjena i upotreba.
  • 52 - 53. Struktura baze podataka u Accessu. Odnos između tabela Pristupite alatima za uspostavljanje odnosa između tabela.
  • 54. Obrasci: svrha, način kreiranja, upotreba ms Accessa.
  • 55. Sortiranje zapisa na ekranu: pomoću filtera
  • 56. Vrste zahtjeva. Redoslijed formiranja zahtjeva.
  • 57. Zahtjev za odabir. Gospođice Access.
  • 58. Obračun u zahtjevu. Metode grupisanja, grupne funkcije.
  • 59. Obračun podataka u bazi podataka: formiranje zahtjeva za ažuriranje Ms Access
  • Pitanje 60. Upiti sa ms Access parametrima.
  • 61. Izvještaji: svrha, način kreiranja, korištenje ms Accessa.
  • 62. Pojam i vrste računarskih mreža.
  • 63. Internet kao medij informacija. Koncept stranice.
  • Pitanje 64. Logička i fizička struktura Interneta. Tcpip protokol.
  • 65. Tehnologija hiperteksta www. HTML jezik. Web stranica.
  • 66. Internet adresiranje, sistem naziva domena.
  • 67. Pregledač Microsoft Internet Explorer. Karakteristike, načini postavljanja i upotrebe.
  • 68. Pristup internetu. Internet usluge. Metode za pronalaženje informacija na Internetu.
  • 69. Glavni pretraživači. Jezik upita.
  • 70. Email.
  • 71. Pojam i vrste elektronskih prezentacija.
  • 72. Planiranje i organizacija elektronske prezentacije.
  • Pitanje 73-74 Struktura slajda elektronske prezentacije Kreirajte slajdove prezentacije i upravljajte njima.
  • Pitanje 76: Animiranje objekata na slajdu prezentacije
  • 76. Animacija objekata na slajdu prezentacije.
  • 77. Struktura informacionog niza u referentnom pravnom sistemu.
  • 78. Vrste pretraživanja u referentnim pravnim sistemima.
  • 79. Detalji dokumenata u referentnom pravnom sistemu, njihova upotreba za pretragu.
  • 80 Kontekstualna pretraga u tekstovima dokumenata referentnih pravnih sistema
  • 81 Pretraga po predmetnim klasifikatorima u referentnim pravnim sistemima
  • 82. Pretraga po ključnim riječima u referentnim pravnim sistemima: dodjela za korištenje.
  • 7. Zaštita informacija. Vrste i sadržaj događaja.

    zaštita informacija – postoji skup mjera koje sprovodi vlasnik informacije kako bi zaštitio svoja prava na posjedovanje i raspolaganje informacijama, kako bi stvorio uslove koji ograničavaju njihovo širenje i isključuju pristup povjerljivim informacijama i njihovim nosiocima.

    Stoga informacijsku sigurnost treba shvatiti i kao osiguranje sigurnosti informacija i informacionih medija u kojima se akumuliraju, obrađuju i čuvaju zaštićene informacije.

    Dakle, zaštita informacija je djelatnost vlasnika informacije ili osoba koje on ovlasti za:

    > osiguravanje njihovih prava na posjedovanje, raspolaganje i upravljanje zaštićenim informacijama;

    > sprečavanje curenja i gubitka informacija;

    očuvanje potpunosti, pouzdanosti, integriteta zaštićenih informacija, njihovih nizova i programa obrade;

    > održavanje povjerljivosti ili tajnosti zaštićenih informacija u skladu sa propisima utvrđenim zakonskim i drugim propisima.

    Treba razmotriti glavne organizacione i tehničke mjere koje sprovodi državni sistem zaštite informacija:

      državno licenciranje preduzeća u oblasti zaštite informacija;

      sertifikacija informacionih objekata prema zahtevima informacione bezbednosti, namenjenih za procenu spremnosti sistema i sredstava informatizacije i komunikacije za obradu informacija koje sadrže državnu, službenu ili poslovnu tajnu;

      sertifikacija sistema informacione sigurnosti;

    Organizacione i tehničke mere koje sprovodi državni sistem zaštite informacija obuhvataju i:

      uvođenje teritorijalnih, frekvencijskih, energetskih, prostornih i vremenskih ograničenja u režimima rada tehničke opreme koja podliježe zaštiti;

      kreiranje i primjena informacijskih i automatiziranih kontrolnih sistema u sigurnom dizajnu;

      razvoj i implementacija tehničkih rješenja i elemenata zaštite informacija u izradi naoružanja i vojne opreme iu projektovanju, izgradnji i eksploataciji objekata informatizacije, sistema i sredstava automatizacije i komunikacija.

    8. Zaštita informacija. Vrste i sadržaj događaja.

    1. Tehnička sredstva za zaštitu informacija, uključujući sredstva za praćenje efikasnosti preduzetih mjera za zaštitu informacija:

    1.1. Sredstva zaštite informacija od presretanja optičkih signala slike u vidljivom, infracrvenom i ultraljubičastom opsegu talasa.

    1.2. Sredstva zaštite informacija od presretanja akustičnih signala koji se šire u vazduhu, vodi, čvrstim medijima.

    2. Hardver i sistemi u zaštićenom dizajnu, uključujući:

    2.1. Alati za šifriranje, maskiranje ili šifriranje

    telematske informacije koje se prenose komunikacijskim kanalima.

    2.2. Oprema za prijenos video informacija preko optičkog kanala.

    3. Tehnička sredstva zaštite posebnih operativnih i tehničkih mera posebnih tehničkih sredstava namenjenih tajnom pribavljanju informacija.

    4. Tehnička sredstva zaštite informacija od neovlašćenog pristupa neovlašćenih lica:

    4.2. Posebna sredstva zaštite od falsifikovanja dokumenata zasnovana na optičkim i hemijskim tehnologijama, uključujući:

    Sredstva za zaštitu dokumenata od fotokopiranja

    Sredstva za zaštitu dokumenata od falsifikovanja uz pomoć hemijskih identifikacionih lekova

    Sredstva zaštite informacija korištenjem tajnog pisanja.

    5. Softverski alati za zaštitu informacija od neovlaštenih promjena i softverskih oznaka:

    5.1. Programi koji omogućavaju diferencijaciju pristupa informacijama.

    5.3. Programi za provjeru funkcionisanja sistema zaštite informacija i praćenje integriteta sredstava zaštite od neovlaštenog pristupa.

    5.4. Programi zaštite za razne pomoćne svrhe, uključujući antivirusne programe.

    6. Zaštićeni softver za obradu informacija:

    6.1. Paketi aplikacija za automatizovane radne stanice AWP.

    6.2. Baze podataka kompjuterskih mreža.

    7. Softverska i hardverska sredstva zaštite informacija:

    7.1 Softverski i hardverski alati za zaštitu informacija od neovlaštenog kopiranja,

    7.2. Softver i hardver za kriptografsku i stenografsku zaštitu informacija, uključujući sredstva za maskiranje informacija kada se pohranjuju na nosače podataka i kada se prenose komunikacijskim kanalima.

    7.3. Softverski i hardverski alati za prekid rada korisničkog programa u slučaju kršenja pravila pristupa, uključujući:

    Prisilno ukidanje programa

    Zaključavanje vašeg računara.

    7.4. Softverski i hardverski alati za brisanje podataka, uključujući:

    8. Posebna sredstva zaštite od identifikacije

    9. Softverska i hardverska zaštita od neovlašćenih lica:

    8.1. Sredstva zaštite od fonografskog pregleda govornih signala.

    8.2. Sredstva zaštite od pregleda otisaka prstiju Pristup kupatilu sistemima operativno-istražnih mjera SORM na komunikacijskim linijama:

    9.1. U žičanim komunikacionim sistemima.

    9.2. U sistemima celularne komunikacije.

    9. Osnovne odredbe zakonodavstva o zaštiti informacija .

    Pravna zaštita informacija

    Pravna zaštita računarskih programa i baza podataka prvi put je u potpunosti uvedena u Ruskoj Federaciji Zakonom Ruske Federacije o pravnoj zaštiti programa za elektronske računare i baze podataka, koji je stupio na snagu 1992. godine.

    Pravna zaštita predviđena ovim zakonom odnosi se na sve vrste računarskih programa, uključujući operativne sisteme i softverske komplekse koji se mogu izraziti na bilo kom jeziku i u bilo kom obliku, uključujući izvorni tekst na programskom jeziku i mašinski kod. Međutim, pravna zaštita se ne proteže na ideje i principe koji su u osnovi kompjuterskog programa. Uključujući ideje i principe za organizaciju interfejsa i algoritma.

    Za obavještavanje o svojim pravima, programer može. Počevši od prvog izdanja programa, koristite znak autorskih prava koji se sastoji od tri elementa:

    Slova C u krugu ili zagradama c

    Ime nosioca autorskog prava

    Godina prvog izdanja programa.

    c Microsoft Corporation 1993-1997.

    Organizacija ili korisnik koji zakonito posjeduje kopiju programa koji je kupio licencu za njegovo korištenje, ima pravo obavljati sve radnje vezane za rad programa, uključujući njegovo snimanje i pohranjivanje u memoriju računara, bez pribavljanja dodatna dozvola programera. Snimanje i čuvanje u memoriji računara dozvoljeno je u odnosu na jedan računar ili jednog korisnika u mreži, osim ako ugovorom sa programerom nije drugačije određeno.

    Morate biti svjesni i slijediti postojeće zakone koji zabranjuju nelegalno kopiranje i korištenje licenciranog softvera. U odnosu na organizacije ili korisnike koji krše autorska prava, programer može zahtijevati nadoknadu za prouzrokovanu štetu i isplatu odštete od strane prekršioca u iznosu utvrđenom po nahođenju suda od 5.000 puta do 50.000 puta minimalne mjesečne zarade.

    Savezni zakon od 27. jula 2006. N 149-FZ o informacijama, informacionim tehnologijama i zaštiti informacija

    Član 16. Zaštita informacija

    1. Zaštita informacija je donošenje pravnih, organizacionih i tehničkih mjera koje imaju za cilj:

    1 osigurava zaštitu informacija od neovlaštenog pristupa, uništavanja, modifikacije, blokiranja, kopiranja, pružanja, distribucije, kao i od drugih nezakonitih radnji u vezi s tim informacijama

    2 održavanje povjerljivosti ograničenih informacija,

    3 ostvarivanje prava na pristup informacijama.

    2. Državno uređenje odnosa u oblasti zaštite informacija vrši se uspostavljanjem zahtjeva za zaštitu informacija, kao i odgovornosti za kršenje zakonodavstva Ruske Federacije.

    Federacija za informacije, informacione tehnologije i zaštitu informacija.

    3. Uslovi za zaštitu javno dostupnih informacija mogu se postaviti samo radi postizanja ciljeva navedenih u tač. 1. i 3. dela 1. ovog člana.

    4. Vlasnik informacija, operater informacionog sistema u slučajevima utvrđenim zakonodavstvom Ruske Federacije, dužan je osigurati:

    1 sprečavanje neovlašćenog pristupa informacijama i/ili njihovog prenošenja licima koja nemaju pravo pristupa informacijama

    2 blagovremeno otkrivanje činjenica neovlašćenog pristupa informacijama

    3 sprječavanje mogućnosti štetnih posljedica kršenja procedure pristupa informacijama

    4 izbjegavanje utjecaja na tehnička sredstva obrade informacija, uslijed čega….

    Prema Federalnom zakonu br. 149 „O informacijama, informacionim tehnologijama i zaštiti informacija“, „zaštita informacija je donošenje pravnih, organizacionih i tehničkih mera koje imaju za cilj:

    • 1) obezbeđivanje zaštite informacija od neovlašćenog pristupa, uništavanja, modifikacije, blokiranja, kopiranja, pružanja, distribucije, kao i od drugih nezakonitih radnji u vezi sa tim informacijama;
    • 2) poštovanje povjerljivosti informacija ograničenog pristupa;
    • 3) ostvarivanje prava na pristup informacijama ". FZ № 149" O informacijama, informacionim tehnologijama i zaštiti informacija "

    Na osnovu ove definicije, sve mjere informacijske sigurnosti mogu se podijeliti u tri kategorije:

    • 1) organizacioni
    • 2) tehnički
    • 3) pravni

    Organizacione mjere su administrativne i proceduralne prirode i uređuju procese funkcionisanja informacionog sistema podataka i postupanje osoblja. Shodno tome, organizacione mjere se mogu podijeliti na administrativne i proceduralne mjere.

    Administrativne mjere

    Osnovna svrha administrativnih mjera je kreiranje programa rada na temu „informaciona sigurnost“ i osiguranje njegove implementacije. Program se zasniva na sigurnosnoj politici. Sigurnosna politika je skup dokumentovanih odluka koje donosi menadžment organizacije i usmjerenih na postizanje najvišeg nivoa sigurnosti informacija. Sigurnosna politika se može smatrati strategijom sigurnosti informacija organizacije.

    Da bi se razvila detaljna strategija i implementirala je u stvarnom preduzeću, potrebno je prvo dogovoriti različite političke odluke najvišeg menadžmenta. Na osnovu ove sigurnosne politike izrađuje se sigurnosni program. Treba napomenuti da ova politika predviđa posebna pravila, uputstva i propise koji se direktno odnose na osoblje preduzeća. Preporučljivo je razmotriti sigurnosnu politiku na tri nivoa detalja:

    • Vrhunski nivo
    • Prosječan nivo
    • Niži nivo

    Razmotrimo ove nivoe detaljno:

    Vrhunski nivo.

    Najviši nivo uključuje odluke koje utiču na organizaciju u celini. Oni su opšte prirode i obično dolaze od rukovodstva organizacije.

    Prosječan nivo

    Ovaj nivo sigurnosti uključuje pitanja koja se odnose na važne aspekte osiguravanja sigurnosti informacija za različite sisteme u preduzeću.

    Ovdje vrijedi odgovoriti na sljedeća pitanja:

    • Da li zaposlenima treba dozvoliti da prenose podatke sa kućnog računara na radni računar?
    • Da li zaposlenima treba dozvoliti da prenose podatke sa radnih računara na kućne računare?

    Niži nivo.

    Sigurnosna politika nižeg nivoa može se pripisati određenim informacionim uslugama, različitim sistemima koji rade odvojeno ili podsistemima za obradu podataka.

    Nakon formulisanja posebne sigurnosne politike, možete pristupiti izradi sigurnosnog programa, odnosno razvijanju konkretnih mjera za implementaciju sigurnosne politike.

    Tipično, sigurnosni program je podijeljen na dva nivoa:

    • najviši ili centralni nivo koji obuhvata čitavu organizaciju.
    • niže, odnosno usluge, vezane za pojedinačne usluge ili grupe homogenih usluga.

    Ovaj program vodi osoba koja je odgovorna za informatičku sigurnost organizacije. Program najvišeg nivoa mora zauzeti striktno definisano mjesto u aktivnostima organizacije, mora biti zvanično podržan i usvojen od strane menadžmenta, kao i da ima određeno osoblje i budžet.

    U ovom radu identifikovani su glavni ciljevi i zadaci višeg nivoa:

    • „Upravljanje rizikom, uključujući procjenu rizika i odabir djelotvornih pravnih lijekova.
    • koordinacija aktivnosti u oblasti informacione sigurnosti, dopune i distribucije resursa.
    • strateško planiranje. U sklopu programa najvišeg nivoa donose se strateške odluke za osiguranje sigurnosti, procjenjuju se tehnološke inovacije za osiguranje informacione sigurnosti. Informaciona tehnologija se vrlo brzo razvija i potrebno je imati jasnu politiku praćenja i uvođenja novih alata.
    • kontrolu aktivnosti u oblasti informacione sigurnosti. Ova kontrola ima dvosmjerni smjer. Prvo, potrebno je osigurati da radnje organizacije nisu u suprotnosti sa zakonima. Drugo, potrebno je stalno pratiti stanje sigurnosti unutar organizacije, odgovarati na incidente kršenja i usavršavati zaštitne mjere uzimajući u obzir promjenjivu situaciju." Makarenko S.I. Sigurnost informacija: Tutorijal

    Program nižeg nivoa

    Cilj programa niskog nivoa je da obezbedi pouzdanu i isplativu zaštitu za određenu uslugu ili grupu usluga. Na ovom nivou se odlučuje o upotrebi zaštitnih mehanizama; vrši se nabavka i ugradnja tehničke opreme; obavlja se svakodnevna administracija; prati se stanje slabih tačaka.

    Proceduralne mjere

    Proceduralne mjere sigurnosti se fokusiraju na ljude, a ne na tehnologiju. Ljudi su ti koji formiraju režim informacione bezbednosti, a ispostavljaju se i kao glavna pretnja. Stoga "ljudski faktor" zaslužuje posebnu pažnju.

    Na proceduralnom nivou mogu se razlikovati sljedeće klase mjera:

    • 1. „Upravljanje personalom
    • 2. Fizička zaštita
    • 3. Održavanje zdravlja sistema
    • 4. Odgovor na kršenje sigurnosti
    • 5. Planiranje restauratorskih radova "Gatchin Yu.A., Sukhostat V.V. Teorija sigurnosti informacija i metodologija sigurnosti informacija: Vodič za učenje

    Opišimo neke od njih detaljnije:

    Upravljanje ljudskim resursima počinje i prije prijema novog zaposlenika – sa izradom opisa posla. Pri tome se pridržavajte dva opšta principa kada definišete privilegije računara:

    • 1. „Princip podjele dužnosti propisuje raspodjelu uloga i odgovornosti tako da jedna osoba ne može poremetiti proces koji je kritičan za organizaciju.
    • 2. Princip minimiziranja privilegija zahtijeva da se korisnicima daju samo ona prava koja su im potrebna za obavljanje službenih dužnosti." Na istom mestu

    Fizička zaštita. Sigurnost informacionog sistema zavisi od okruženja u kojem funkcioniše. Potrebno je preduzeti mjere zaštite objekata i okoline, prateće infrastrukture, računara, medija za skladištenje podataka.

    Za održavanje operativnosti informacionih sistema potrebno je izvršiti niz rutinskih aktivnosti:

    • 1. Korisnička podrška, odnosno savjetovanje i pomoć u rješavanju različitih problema; istovremeno je važno identifikovati probleme vezane za sigurnost informacija
    • 2. Softverska podrška se prvenstveno odnosi na praćenje koji softver je instaliran na računarima. Softverska podrška uključuje i kontrolu odsustva neovlaštenih promjena u programu.
    • 3. Sigurnosna kopija je neophodna za vraćanje programa i podataka nakon katastrofe.
    • 4. Upravljanje medijima podrazumijeva zaštitu medija, kako od neovlaštenog pristupa tako i od štetnih uticaja okoline
    • 5. Dokumentacija je sastavni dio informacione sigurnosti. Gotovo sve je dokumentirano - od sigurnosne politike do medijskog dnevnika. Istovremeno, važno je da dokumentacija odražava trenutno stanje, kako bi se po potrebi mogla lako pronaći, ali i da je zaštićena od neovlašćenog pristupa.
    • 6. Rutinski rad (na primjer, popravka) predstavlja vrlo ozbiljnu prijetnju sigurnosti, jer tokom ovih operacija neovlašteni zaposleni dobijaju pristup sistemu. Kvalifikacije i savjesnost ovih zaposlenika su ovdje veoma važne.

    Odgovor na kršenje sigurnosti ima sljedeće ciljeve:

    • 1. Lokalizacija incidenata i smanjenje štete
    • 2. Identifikacija počinioca
    • 3. Sprečavanje ponovljenih prekršaja

    Ako se otkrije kršenje sigurnosti, potrebno je odmah djelovati, stoga je vrlo važno da se redoslijed radnji isplanira unaprijed i odrazi u dokumentima. Svi zaposleni treba da znaju kako da postupe i kome da se obrate u slučaju otkrivanja ovog ili onog kršenja zaštite, kao i da znaju koje posledice ih očekuju u slučaju kršenja pravila informacione bezbednosti.

    Planiranje oporavka vam omogućava da se pripremite za nesreće, smanjite štetu od njih i održite sposobnost funkcioniranja barem na minimum. Proces planiranja oporavka može se podijeliti u sljedeće faze:

    • 1. Identifikacija najvažnijih funkcija organizacije.
    • 2. Određivanje resursa potrebnih za obavljanje osnovnih funkcija.
    • 3. Utvrđivanje liste mogućih nezgoda. Istovremeno, važno je razviti "scenario" nesreće, kako bi se shvatilo do kakvih će posljedica dovesti.
    • 4. Izrada strategije restauratorskih radova. Strategija oporavka treba da se zasniva na raspoloživim resursima i da ne bude preterano opterećujuća za organizaciju; treba uključiti ne samo rad na otklanjanju nezgoda, već i povratak u normalan rad.
    • 5. Priprema za sprovođenje odabrane strategije, odnosno izrada akcionog plana u slučaju udesa, kao i mera za obezbeđivanje dodatnih resursa potrebnih u slučaju udesa.
    • 6. Provjera strategije koja se sastoji u analizi pripremljenog plana, preduzetih i planiranih mjera.

    Top srodni članci