Kako podesiti pametne telefone i računare. Informativni portal

Organizacione mjere za osiguranje zaštite informacija. Zaštita lokalne mreže

Pošaljite svoj dobar rad u bazu znanja je jednostavno. Koristite obrazac ispod

Studenti, postdiplomci, mladi naučnici koji koriste bazu znanja u svom studiranju i radu biće vam veoma zahvalni.

Objavljeno na http://www.allbest.ru/

Uvod

“Ko posjeduje informacije, posjeduje svijet” vjerovatno je jedan od najistinitijih izraza današnjice, koji izražava suštinu najakutnijeg problema na svijetu. Kroz historiju čovječanstva mogu se navesti hiljade primjera krađe informacija, što je dovelo do najneugodnijih i najsloženijih posljedica. Zato se moraju zaštititi sve informacije barem neke vrijednosti, jer obavještajna djelatnost ne spava i samo se poboljšava.

Unatoč zabranama koje su na snazi ​​u skladu s ruskim zakonodavstvom, vjerovatnoća curenja povjerljivih informacija ostvarenih uz pomoć savremenih tehničkih sredstava je prilično velika. Obavještajne tehnike i tehnologije se poboljšavaju, a to je dovelo do toga da su neke metode dobivanja informacija već sasvim uobičajene, prilično jeftine i prilično produktivne. Shodno tome, postoji potreba za sveobuhvatnim suzbijanjem svih mogućih kanala curenja informacija, a ne samo onih najjednostavnijih i najpristupačnijih.

Postoji nekoliko kanala komunikacije kojima se informacije prenose i svi oni moraju biti na odgovarajući način zaštićeni. Kako bi se izbjegle situacije s curenjem informacija, koriste se različita tehnička sredstva koja ne dozvoljavaju širenje informacija izvan određene zone. Ako se informacija proširila izvan kontrolisanog područja, onda se takvi kanali nazivaju kanali curenja informacija. Također, postoji koncept kao što je neovlašteni pristup, može uključivati ​​slučajeve namjernog izobličenja, krađe, uklanjanja informacija od strane napadača.

U radu će se razmatrati pitanja osiguranja informacione sigurnosti preduzeća, kao i moguće prijetnje sigurnosti prostorija namijenjenih održavanju zatvorenih događaja u kojima se raspravlja o informacijama koje predstavljaju državnu tajnu ili povjerljivim informacijama (npr. preduzeća).

Relevantnost ovog posla je potreba zaštite povjerljivih podataka, informacija i informacija čiji gubitak, otkrivanje ili izobličenje može imati negativne posljedice po organizaciju, preduzeće i državu, kao i potreba da informacioni sistem bude usklađen sa zahtjevi regulatornih dokumenata Ruske Federacije.

Svrha ovog rada je razvoj skupa preporuka za osiguranje informacione sigurnosti u preduzeću, proučavanje metoda zaštite informacija od tehničke inteligencije i od njihovog curenja kroz tehničke kanale, kao i proučavanje i izgradnja sistema inženjersko-tehničkih zaštita namjenske prostorije namijenjene održavanju zatvorenih događaja u kojima su podaci koji predstavljaju državnu tajnu ili povjerljivi podatak.

Radni zadaci

Istražite prijetnje i kanale curenja informacija. Razmotriti implementaciju tehničkih mjera za zaštitu informacija.

Istražite glavne mjere za zaštitu informacija u preduzeću.

Istražiti sistem bezbednosti prostorija za održavanje zatvorenih događaja u kojima se govori o informacijama koje predstavljaju državnu tajnu ili poverljive informacije (u daljem tekstu: prostorije). Analizirati postojeći sistem inženjersko-tehničke zaštite prostora i predložiti moguće opcije za modernizaciju sistema inženjersko-tehničke zaštite prostora;

Radovi su obavljeni u interesu elektronskog industrijskog preduzeća.

Na osnovu opštih odredbi o radu preduzeća preporučuje se bezbednosna politika i sredstva za njeno obezbeđivanje. U ovom radu, na osnovu analize kanala curenja informacija, predložen je sistem zaštite prostorija, uzimajući u obzir višekanalno presretanje.

Praktični značaj ovog posla je smanjenje rizika od curenja poverljivih informacija i državnih tajni kroz različite kanale u razmatranoj kancelariji rukovodioca elektronskog industrijskog preduzeća.

1. OPŠTI POJMOVI INFORMACIONE SIGURNOSTI

informatička sigurnost pristupa računarstvu

1.1 Definicija pojma "zaštita informacija" i njeni ciljevi

Zaštita informacija je donošenje pravnih, organizacionih i tehničkih mjera koje imaju za cilj:

Osiguravanje zaštite informacija od neovlaštenog pristupa, uništavanja, modifikacije, blokiranja, kopiranja, pružanja, distribucije, kao i od drugih nezakonitih radnji u vezi sa takvim informacijama;

Poštivanje povjerljivosti ograničenih informacija;

Ostvarivanje prava na pristup informacijama.

Danas se može razlikovati nekoliko vrsta zaštićenih informacija, a svaka od njih ima svoje karakteristike u oblasti regulisanja, organizacije i sprovođenja same zaštite. Vrijedi istaknuti nekoliko zajedničkih karakteristika zaštite informacija bilo koje vrste.

Na primjer,

vlasnik informacija sam organizuje i preduzima mere za njihovu zaštitu;

štiteći svoje podatke, vlasnik ih ograničava od pristupa trećim licima, nezakonitog sticanja ili korištenja na štetu svojih interesa, a također zadržava svoja prava na posjedovanje i raspolaganje ovim informacijama;

radi zaštite informacija neophodno je sprovesti niz mera za ograničavanje pristupa njima i stvaranje uslova koji će u potpunosti isključiti ili onemogućiti neovlašćeni pristup klasifikovanim (poverljivim) informacijama i njihovim nosiocima.

Zaštita informacija podijeljena je u dvije glavne grupe zadataka:

a) Zadovoljavanje informacionih potreba koje nastanu u toku bilo koje delatnosti, odnosno davanje tajnih ili poverljivih informacija stručnjacima organizacija, firmi, preduzeća.

Svaki stručnjak u procesu rada može koristiti informacije otvorenog i zatvorenog tipa. Informacije otvorenog koda rijetko nose nešto vrijedno, tako da nema ograničenja. Prilikom dostavljanja povjerljivih podataka specijalistu, postoje neka ograničenja: ova osoba ima odgovarajuće odobrenje (stepen tajnosti informacija kojima je dozvoljeno) i dozvolu za pristup određenim informacijama. U rješavanju problema pristupa specijaliste informacijama zatvorenog tipa uvijek postoje kontradiktornosti, s jedne strane, potrebno je maksimalno ograničiti njegov pristup tajnim informacijama i time smanjiti vjerovatnoću curenja tih informacija, s druge strane, da što potpunije zadovolji svoje potrebe za informacijama, uključujući i broj i tajnost radi razumnog rješavanja službenih zadataka. U ovom slučaju, potrebno je voditi se prema dva faktora: njegovom službenom položaju i problemu koji trenutno rješava specijalist.

b) Zaštita povjerljivih informacija od neovlaštenog pristupa njima u zlonamjerne svrhe.

Ova grupa uključuje stanja kao što su:

Stvaranje uslova za efikasno korišćenje informacionih resursa;

Osiguravanje sigurnosti zaštićenih informacija;

Održavanje tajnosti ili povjerljivosti tajnih podataka u skladu sa utvrđenim pravilima za njihovu zaštitu;

Osiguravanje ustavnih prava građana na čuvanje ličnih tajni i povjerljivih ličnih podataka;

Sprečavanje nekažnjenog preusmjeravanja i nezakonite upotrebe intelektualne svojine;

Zaštita informacionog suvereniteta zemlje i proširenje mogućnosti države da ojača svoju moć kroz formiranje i upravljanje razvojem svog informacionog potencijala;

Tipovi zaštićenih informacija prikazani su na slici 1.

Slika 1. Vrste zaštićenih informacija

1.2 Način privatnosti ili povjerljivosti

Koncept zaštite informacija usko je isprepleten s pitanjem tajnosti ili povjerljivosti. Režim tajnosti je implementacija sistema zaštite informacija za određeno, određeno preduzeće, firmu, postrojenje, laboratoriju ili određeni program, na primjer, kao što je razvoj novih proizvoda.

Zaključak je da je režim tajnosti ili povjerljivosti čitav niz mjera kojima se sprovodi implementacija sistema zaštite informacija, u zavisnosti od svih faktora koji utiču na izgradnju sistema zaštite informacija. Osnovni zadatak ovog režima je da obezbijedi adekvatan nivo zaštite informacija. Sve zavisi od stepena njegove tajnosti, što je veći, to je i nivo zaštite, i odgovarajući režim tajnosti.

Režim tajnosti je primena na određenom objektu važećih pravila i propisa za zaštitu podataka i informacija, uključujući i zakonom zaštićene tajne (državne, komercijalne i dr.), utvrđenih i naređenih relevantnim zakonskim aktima. Grupe mjera koje uključuju režim tajnosti:

Sistem autorizacije, odnosno precizna definicija zaposlenih koji imaju pristup ovim ili drugim zaštićenim informacijama i određenim prostorijama u kojima se obavlja posao.

Implementacija kontrole pristupa potrebne za određeni sigurnosni režim koji zahtijeva objekat.

Precizno utvrđena pravila i procedure za rad sa tajnim dokumentima ili drugim medijima zaštićenih informacija.

Stalna kontrola i preventivni rad sa osobljem koje ima pristup tajnim podacima, što pomaže u sprečavanju njihovog curenja.

1.3 Sigurnost informacija i njeni ciljevi

Pod informacijskom bezbjednošću Ruske Federacije podrazumijeva se stanje zaštite njenih nacionalnih interesa u informacionoj sferi, koji su određeni ukupnošću uravnoteženih interesa pojedinca, društva i države.

Drugim rečima, informaciona bezbednost je skup mera koje imaju za cilj da obezbede bezbednost informacionih sredstava preduzeća. Treba naglasiti da se informatička sigurnost može osigurati samo u slučaju integriranog pristupa. Razmatranje i rešavanje pojedinačnih pitanja (na primer, tehničkih ili organizacionih) neće u potpunosti rešiti problem informacione bezbednosti preduzeća.

Strategija informacione bezbednosti preduzeća je kombinacija dobro osmišljenih, planiranih akcija i brzih odluka za prilagođavanje preduzeća novim prilikama za sticanje konkurentskih prednosti i novim pretnjama za slabljenje njegove konkurentske pozicije.

Glavni ciljevi informacione sigurnosti:

Povjerljivost

Integritet

Pogodnost

1.4 Politika sigurnosti informacija

U mnogim ruskim preduzećima i kompanijama sigurnost informacija je na niskom nivou. To potvrđuju rezultati statističkih studija i direktna komunikacija sa stručnjacima iz ove oblasti. Danas preduzeća praktično nemaju potpunu proceduru upravljanja rizikom za sigurnost informacija. Većina praktičara se ni ne bavi ovim zadatkom, radije se pri rješavanju problema informatičke sigurnosti vode isključivo vlastitim iskustvom i intuicijom. Gubici od kršenja informacione sigurnosti mogu se izraziti kako u curenju povjerljivih informacija, gubitku radnog vremena za oporavak podataka, otklanjanju posljedica virusnih napada, tako i materijalnim vrijednostima, na primjer, finansijskim prijevarama korištenjem kompjuterskih sistema.

Politika sigurnosti informacija je skup dokumentiranih upravljačkih odluka usmjerenih na zaštitu informacija i povezanih resursa.

Politika sigurnosti informacija može se podijeliti na tri nivoa.

Najviši nivo treba da uključuje odluke koje se odnose na organizaciju u cjelini i dolaze od rukovodstva organizacije ili poduzeća. Takva lista može uključivati ​​sljedeće stavke:

Formiranje ili revizija programa informacione sigurnosti;

Postavljanje ciljeva koje organizacija treba da teži u oblasti informacione bezbednosti;

Pružanje pravnog okvira;

Formulisanje upravljačkih odluka o implementaciji programa informacione bezbednosti.

Politika najvišeg nivoa bavi se tri aspekta poštovanja zakona i discipline:

usklađenost sa postojećim zakonima.

kontrolu postupanja odgovornih za izradu bezbednosnog programa.

osiguravajući podređenost osoblja, odnosno uvesti sistem nagrada i kazni.

Srednji nivo uključuje pitanja koja se odnose na određene aspekte sigurnosti informacija, ali važna za različite sisteme kojima organizacija upravlja. Na primjer, stavovi prema nedovoljno dokazanim tehnologijama, korištenje kućnih ili tuđih računara, korištenje nezvaničnog softvera od strane korisnika itd.

Politika informacione sigurnosti na srednjem nivou treba da pokriva sljedeće teme:

Područje primjene;

Položaj preduzeća;

Uloge i odgovornosti;

Usklađenost sa zakonom;

Kontaktne tačke;

Sigurnosna politika nižeg nivoa može se pripisati određenim uslugama. Uključuje ciljeve i pravila za njihovo postizanje. Ako uporedimo donji nivo sa gornja dva, onda bi to trebalo biti mnogo detaljnije. Ovaj nivo je veoma važan za osiguranje režima informacione sigurnosti. Odluke na ovom nivou treba da se donose na menadžerskom, a ne tehničkom nivou.

Politika niskog nivoa može se zasnivati ​​na tri razmatranja kada se formulišu ciljevi: integritet, dostupnost i poverljivost.

Iz ovih ciljeva treba izvesti sigurnosna pravila koja opisuju ko šta može da radi i pod kojim uslovima. Što su pravila detaljnija, što su formalnije postavljena, lakše je podržati njihovu implementaciju softverskim i tehničkim mjerama. Ali pravila koja su prestroga ometat će rad i morat ćete potrošiti vrijeme na njihovu reviziju. U takvoj situaciji menadžer treba da pronađe racionalno rešenje, kompromis, kada će se obezbediti pristojan nivo bezbednosti po pristupačnoj ceni, a radnici neće biti preopterećeni ili sputani.

2. PRIJETNJE I KANALI CURIJENJA INFORMACIJA, MJERE ZAŠTITE

2.1 Klasifikacija prijetnji informacijama

Svi podaci bilo koje vrijednosti uvijek su pod prijetnjom neovlaštenog pristupa njima, slučajnog ili namjernog uništenja ili njihove izmjene.

Postoje dvije vrste prijetnji podacima - to su prirodne prijetnje i umjetne prijetnje.

Prirodne prijetnje uključuju prijetnje uzrokovane uticajima na informacioni sistem i njegove elemente objektivnih fizičkih procesa ili prirodnih pojava koje ne zavise od ljudskog faktora.

Pretnje koje je stvorio čovjek uključuju prijetnje informacionom sistemu i njegovim elementima uzrokovane ljudskim aktivnostima. Na osnovu motivacije radnji, među umjetnim prijetnjama vrijedi istaknuti:

namjerne (namjerne) imaju za cilj nanošenje štete upravljanom sistemu ili korisnicima. Ovo često rade sajber kriminalci radi lične koristi.

nenamjerno (nenamjerno, slučajno). Izvor ovakvih prijetnji može biti hardverski kvar, nepravilne radnje zaposlenih ili njegovih korisnika, greške u softveru itd. Takve prijetnje također treba imati na umu, jer šteta od njih može biti značajna;

U vezi sa informacionim sistemom, vrijedi izdvojiti dvije opcije izvora prijetnji: eksternu i internu. Klasifikacija prijetnji po sigurnost informacija prikazana je na slici 2.

Objavljeno na http://www.allbest.ru/

Slika 2. Klasifikacija prijetnji sigurnosti informacija

2.2 Model prijetnji sigurnosti informacija koje se obrađuju u računarskom objektu

Prijetnja sigurnosti informacija - skup uslova i faktora koji stvaraju prijetnju od narušavanja sigurnosti informacija. Drugim riječima, radi se o potencijalu utjecaja na zaštićeni objekt (namjeran ili slučajan), zbog čega može doći do gubitka ili curenja informacija, pa će vlasnik informacije biti oštećen.

Model prijetnje sigurnosti informacija prikazan je na slici 3.

Slika 3. Model prijetnji sigurnosti informacija

2.3 Klasifikacija kanala curenja informacija

Kanali curenja informacija - načini i metode curenja informacija iz informacionog sistema.

a) Elektromagnetski kanal. Uzrok njegovog nastanka je elektromagnetno polje. Električna struja, koja teče u tehničkim sredstvima za obradu informacija, stvara elektromagnetno polje. Elektromagnetno polje može inducirati struje u blisko raspoređenim žičanim vodovima (hvatačima).

Zauzvrat, elektromagnetski kanal je podijeljen na:

Radio kanal (visokofrekventno zračenje).

Kanal niske frekvencije.

Mrežni kanal (preuzimanje na uzemljenim žicama).

Kanal za uzemljenje (prihvat na uzemljenim žicama).

Linearni kanal (preuzimanje na komunikacijskoj liniji između računala).

b) Akustični kanal. Povezan je sa širenjem zvučnih talasa u vazduhu ili elastičnim vibracijama u drugim medijima koje nastaju tokom rada uređaja za prikaz informacija.

c) Kanal neovlaštenog kopiranja.

d) Kanal neovlašćenog pristupa.

Glavni kanali curenja prikazani su na slici 4.

Slika 4. Glavni kanali curenja informacija

2.4 Kanali curenja informacija u računarskom objektu

2.4.1 Prijetnja sigurnosti informacija putem akustičnog kanala curenja

Neovlašteni pristup povjerljivim informacijama kroz akustični kanal curenja (slika 5) može se izvršiti:

direktnim slušanjem;

uz pomoć tehničkih sredstava.

Direktno prisluškivanje razgovora (razgovora) od strane napadača može se izvršiti:

kroz vrata;

kroz otvoren prozor (prozor);

kroz zidove, pregrade;

kroz ventilacione kanale.

Prisluškivanje pregovora kroz vrata moguće je pod uslovom da se ulaz u salu za sastanke izvrši uz kršenje zahtjeva za zvučnu izolaciju. Takođe ne bi trebalo da pregovarate sa otvorenim prozorima ili ventilacionim otvorima. U ovim uslovima može postojati direktan pristup sadržaju pregovora.

Zidovi, pregrade, plafoni, pa čak i pod sala za sastanke nisu garantovana zaštita od prisluškivanja ako nisu ispitani na zvučnu izolaciju i nema sigurnosti da ispunjavaju uslove za zvučnu izolaciju.

Ventilacijski kanali su vrlo opasni sa stanovišta neovlaštenog pristupa sadržaju pregovora. Omogućavaju vam da slušate razgovor u prostoriji na znatnoj udaljenosti. Stoga se postavljaju visoki zahtjevi za opremu ventilacijskih kanala.

Upotreba usmjerenih mikrofona za slušanje razgovora sada je široko rasprostranjena. U isto vrijeme, udaljenost slušanja, ovisno o stvarnom okruženju smetnji, može doseći stotine metara.

Napadači mogu koristiti kao usmjerene mikrofone:

Parabolični reflektorski mikrofoni;

rezonantni mikrofoni;

prorezni mikrofoni;

laserski mikrofoni.

Napadači za slušanje koriste i takozvane žičane mikrofone. Najčešće se za prijenos informacija koriste mikrofoni sa posebno položenim žicama, kao i mikrofoni s prijenosom informacija preko mrežne linije od 220 V.

Nije isključeno korištenje za prijenos informacija o prisluškivanju i drugih vrsta komunikacija (signalne žice, radio emitovanje, sat, itd.).

Stoga je prilikom izvođenja svih vrsta popravki i rekonstrukcija potrebno obratiti posebnu pažnju na to, inače nije isključena mogućnost uvođenja ovakvih prislušnih uređaja. Radio mikrofone naširoko koriste uljezi za slušanje razgovora (razgovora). Trenutno postoji više od 200 različitih vrsta njih. Generalizirane karakteristike radio mikrofona su sljedeće:

Frekvencijski opseg: 27 - 1500 MHz;

Težina: jedinice grama - stotine grama;

Radni domet: 10 - 1600m;

Vrijeme neprekidnog rada: od nekoliko sati do nekoliko godina (u zavisnosti od načina napajanja).

Ovi uređaji predstavljaju veliku prijetnju sigurnosti pregovora (razgovora). Stoga je potrebno učiniti sve da se isključi njihovo prisustvo u salama za sastanke.

U posljednjoj deceniji, sajber kriminalci su počeli koristiti uređaje koji im omogućavaju da prisluškuju razgovore u prostorijama na znatnoj udaljenosti od njih (iz drugih četvrti, gradova itd.) pomoću telefonskih linija.

Objavljeno na http://www.allbest.ru/

Slika 5. Model informacijskih prijetnji kroz kanal akustičnog curenja

2.4.2 Prijetnje sigurnosti informacija zbog nametanja visoke frekvencije

Suština prisluškivanja uz pomoć visokofrekventnog upada je da se na telefonsku liniju poveže generator frekvencije i zatim primi signal "odbijen" od telefonskog aparata, moduliran razgovorom u prostoriji.

Dakle, analiza prijetnji povjerljivim informacijama koje se nalaze u toku pregovora (razgovora) pokazuje da ako ne preduzmete mjere zaštite, onda je moguće da napadači pristupe njihovom sadržaju.

Objavljeno na http://www.allbest.ru/

Slika 6. Model informacijskih prijetnji uslijed visokofrekventnog nametanja

2.4.3 Rizik sigurnosti informacija kroz optički kanal curenja

Ako se pregovori vode u prostoriji u kojoj prozori nisu opremljeni zavjesama, roletnama, tada napadač ima priliku pogledati prostoriju uz pomoć optičkih uređaja s visokim pojačanjem (dvogled, teleskopi). Pogledajte ko je u njemu i šta radi.

Laser

Slika 7. Model prijetnji informacijama preko optičkog kanala

2.4.4 Prijetnja sigurnosti informacija kroz vibroakustički kanal curenja

Neovlašteni pristup sadržaju pregovora (razgovora) od strane uljeza može se izvršiti i (slika 8) pomoću stetoskopa i hidroakustičnih senzora.

Objavljeno na http://www.allbest.ru/

Slika 8. Model informacijskih prijetnji kroz vibroakustički kanal curenja

Uz pomoć stetoskopa moguće je slušati razgovore (razgovore) kroz zidove debljine do 1 m 20 cm (u zavisnosti od materijala).

Ovisno o vrsti kanala za prijenos informacija sa samog senzora vibracije, stetoskopi se dijele na:

Žičani (žični prijenosni kanal);

Radio (kanal za radio prijenos);

Infracrveni (infracrveni kanal za prenos).

Nije isključeno da uljezi mogu koristiti hidroakustične senzore, koji omogućavaju slušanje razgovora u prostorijama pomoću cijevi za dovod vode i grijanja.

2.4.5 Prijetnje sigurnosti informacija uzrokovane namjernim faktorima

Prijetnje uzrokovane namjernim faktorima mogu doći kako od nesavjesnih zaposlenih u organizaciji (osoba koja imaju pristup računarskom objektu (VT), korisnika), tako i od neovlaštenih osoba (uljeza). Neke vrste namjernih prijetnji mogu se pripisati oba znaka, međutim, preporučljivo je razmotriti ih odvojeno.

Prijetnje korisnika.

Ova vrsta prijetnje uključuje:

korišćenje standardnog načina pristupa sistemu u cilju nametanja zabranjenih radnji (nenormalna promena atributa pristupa);

korišćenje službenog položaja za dobijanje privilegovanog pristupa informacijama (u informatičkom objektu) ili za ukidanje ograničenja nametnutih zahtevima za zaštitu informacija;

fizičko uništenje sistema ili kvar njegovih komponenti;

onemogućavanje ili onemogućavanje podsistema sigurnosti informacija;

krađa nosača informacija i njihovo neovlašćeno kopiranje;

čitanje preostalih informacija iz RAM-a i s vanjskih uređaja za pohranu (pregled "smeća");

uvođenje hardverskih i softverskih "markera", "virusa" i "trojanskih" programa koji omogućavaju tajno i nezakonito primanje informacija iz VT objekta ili pristup modifikaciji (uništavanju) informacija koje se obrađuju u VT objektu.

Prijetnje od neovlaštenih osoba (uljeza).

prerušavanje u pravog korisnika nametanjem karakteristika njegove autorizacije (korišćenje podudarnih ili špijunskih lozinki, ključeva za šifrovanje, ukradenih identifikacionih kartica, propusnica itd.);

prerušiti se u pravog korisnika nakon što im se pristupi;

podmićivanje ili ucjena ovlaštenog osoblja;

krađa nosača informacija;

uvođenje hardverskih i softverskih "markera", "virusa" i "trojanaca" programa koji omogućavaju tajno i nezakonito primanje informacija iz VT objekta ili pristup modifikaciji (uništavanju) informacija koje se obrađuju u VT objektu;

nelegalno priključenje na komunikacijske linije;

presretanje podataka koji se prenose komunikacijskim kanalima;

presretanje informacija zbog ugrađenih uređaja;

2.5 Sprovođenje tehničkih mjera za zaštitu informacija u objektu SO

Za sprovođenje primarne tehničke zaštite potrebno je obezbediti:

* blokiranje kanala curenja informacija i neovlašćenog pristupa njihovim nosiocima;

* provjeru ispravnosti i operativnosti tehničkih sredstava VT objekta;

* instalirati alate za otkrivanje i ukazivanje na prijetnje, provjeriti njihov učinak;

* instalirati sigurne alate za obradu informacija, alate za sigurnost informacija i provjeriti njihov učinak;

* primjenjuju softversku zaštitu u računarskoj tehnici, automatizovanim sistemima, vrše njihovo funkcionalno testiranje i ispitivanje usklađenosti sa sigurnosnim zahtjevima;

* koristiti posebne inženjerske strukture i objekte (sisteme).

Izbor sredstava za osiguranje zaštite informacija je zbog fragmentiranog ili složenog načina zaštite informacija.

Fragmentirana zaštita pruža protumjere protiv određene prijetnje.

Sveobuhvatna zaštita pruža istovremenu zaštitu od više prijetnji.

Blokiranje kanala curenja informacija može se izvršiti:

* demontaža tehničkih sredstava, komunikacionih linija, signalizacije i upravljanja, energetskih mreža, čija upotreba nije povezana sa životnim održavanjem preduzeća i obradom informacija;

* uklanjanje pojedinih elemenata tehničke opreme, koja predstavlja okruženje za širenje polja i signala, iz prostorija u kojima kruže informacije;

* privremeno isključenje tehničkih sredstava koja nisu uključena u obradu informacija sa komunikacionih, signalnih, upravljačkih i energetskih mreža;

* korištenje metoda i sklopovskih rješenja za zaštitu informacija koje ne narušavaju osnovne tehničke karakteristike sredstava za pružanje informacijskih podataka.

Blokiranje neovlaštenog pristupa informacijama ili njihovim nosiocima može se izvršiti:

* stvaranje uslova za rad u okviru utvrđenih propisa;

* isključujući mogućnost korištenja neprovjerenog (testiranog) softvera, softvera i hardvera.

Sredstva za otkrivanje i ukazivanje na prijetnje služe za signaliziranje i obavještavanje vlasnika (korisnika, menadžera) o informacijama o curenju informacija ili kršenju njihovog integriteta. Alati za sigurnost informacija koriste se za pasivno ili aktivno sakrivanje informacija.

Za pasivno skrivanje koriste se limiter filteri, linijski filteri, posebni uređaji za zaštitu pretplatnika i elektromagnetni štitovi.

Za aktivno prikrivanje koriste se uskopojasni i širokopojasni generatori linearnog i prostornog šuma.

Softver se koristi za pružanje:

* identifikacija i autentikacija korisnika, osoblja i resursa sistema za obradu informacija;

* diferencijacija pristupa korisnika informacijama, računarskoj tehnologiji i tehničkim sredstvima automatizovanih sistema;

* integritet informacija i konfiguracija automatizovanih sistema;

* registracija i obračun radnji korisnika;

* maskiranje obrađenih informacija;

* odgovor (alarm, isključenje, obustava rada, odbijanje zahtjeva) na pokušaje neovlaštenih radnji.

Na osnovu rezultata sprovođenja preporuka inspekcijskog izveštaja i sprovođenja mera zaštite informacija sačiniti akt o prijemu radova na zaštiti informacija u bilo kom obliku, koji mora potpisati izvođač, odgovorno lice. za zaštitu informacija, a odobrava rukovodilac preduzeća.

Da bi se utvrdila kompletnost i kvalitet rada zaštite informacija, potrebno je izvršiti certifikaciju. Certifikaciju sprovode organizacije licencirane za rad u oblasti zaštite informacija. Predmet sertifikacije su komponente informacionog sistema i njihovi pojedinačni elementi u kojima kruže informacije koje su predmet tehničke zaštite. Prilikom sertifikacije potrebno je:

Utvrditi usklađenost certificiranog objekta sa zahtjevima sigurnosti informacija;

Ocijeniti kvalitet i pouzdanost mjera zaštite informacija;

Ocijeniti kompletnost i dovoljnost tehničke dokumentacije za objekat sertifikacije;

Utvrditi potrebu za izmjenama i dopunama organizacionih i administrativnih dokumenata.

Tehničke mjere za zaštitu informacija u VT objektu treba da obezbijede:

Ograničavanje pristupa unutrašnjosti kućišta računara ugradnjom mehaničkih uređaja za zaključavanje.

Uništavanje svih informacija na tvrdom disku računara kada se pošalje na popravku pomoću alata za formatiranje niskog nivoa.

Organizacija napajanja računara iz zasebnog izvora napajanja ili iz zajedničke (gradske) električne mreže preko stabilizatora napona (prenapona) ili motor-generatora.

Koristi se za prikaz informacija o displejima sa tečnim kristalima ili plazma, a za štampanje - inkjet ili laserskim štampačima.

Postavljanje displeja, sistemske jedinice, tastature i štampača na udaljenosti od najmanje 2,5-3,0 metara od rasvjetnih uređaja, klima uređaja, komunikacija (telefon), metalnih cijevi, televizijske i radio opreme, kao i drugih računara koji se ne koriste za obradu povjerljivih informacija.

Isključivanje računara iz lokalne mreže ili mreže za daljinski pristup prilikom obrade poverljivih informacija na njemu, osim u slučaju prenosa ovih informacija preko mreže.

Postavljanje štampača i tastature na mekane podloge kako bi se smanjilo curenje informacija kroz akustični kanal.

Prilikom obrade vrijednih informacija na računaru, preporučuje se uključivanje uređaja koji stvaraju dodatnu pozadinu (klima uređaji, ventilatori), kao i obradu drugih informacija na obližnjim računarima. Ovi uređaji moraju biti smješteni na udaljenosti od najmanje 2,5-3,0 metara.

Uništavanje informacija odmah nakon upotrebe.

3. OSNOVNE MJERE ZAŠTITE INFORMACIJA U PREDUZEĆU

3.1 Ciljevi i principi organizacije službe informacione sigurnosti

Mnoga preduzeća organizuju odeljenja bezbednosti. Dužnosti takve službe su organizovanje zaštite podataka koji se direktno odnose na državnu i poslovnu tajnu, obučavanje zaposlenih za čuvanje tajni svoje kompanije, objašnjavanje pravila za poštovanje zaštite informacija i politike privatnosti kompanije, te izradu metodoloških dokumenata. Služba bezbednosti prikuplja sve što je potrebno o dostupnosti tajnih podataka, uslovima njihovog čuvanja, komercijalnim tajnama datog preduzeća, utvrđuje krug lica koja im imaju pristup i kontroliše ih tako da pristup imaju samo oni zaposleni koji treba direktno u servisu. Takođe, službi bezbednosti se obično poveravaju poslovi kao što su praćenje informacija o stanju na tržištu, konkurenciji, analiza i kontrola pokušaja konkurentskih firmi da dobiju pristup zaštićenim informacijama, kao i mogućnost da jasno i brzo otklone nedostatke na terenu. zaštite poslovnih tajni.

Organizuje se poseban sistem pristupa povjerljivim informacijama - čitav kompleks administrativno-pravnih normi koje organizuju pristup informacijama izvršitelja ili rukovodioca tajnog rada. Svrha ovog sistema je da zaštiti rad od neovlašćenog prijema tajnih podataka. Ovaj sistem je podeljen na:

dozvoljeni sistem pristupa tajnim dokumentima;

sistem šifri i propusnica za pristup prostorijama u kojima se obavljaju tajni poslovi.

Sigurnosni sistem osigurava fizičku sigurnost nosilaca tajnih informacija i sprječava neovlašteni pristup teritoriji tajnih radova. Sigurnosni sistem - skup mjera, sredstava, snaga i mjera koje blokiraju pristup zaštićenim informacijama stranim osobama.

Skup mjera u cilju zaštite povjerljivih informacija, koje sprovodi sistem upravljanja, administracije i sigurnosti, je:

svakodnevno praćenje poštovanja pravila zaštite informacija od strane zaposlenih;

poštovanje od strane svih zaposlenih internih propisa, zaštite od požara, uputstava o zaštiti informacija i dr.;

kontrolu ulaska neovlašćenih lica na teritoriju i praćenje njihovog kretanja;

identifikaciju kanala curenja informacija i mjere za njihovo blokiranje;

sprečavanje otkrivanja zaštićenih informacija u otvorenim publikacijama;

U radu sa klijentima, pregovaranju sa partnerima i sl. važno je sklapati obostrano korisne ugovore, a ne dobijati informacije o zaštićenim informacijama.

Pravna zaštita informacija.

Zakonske mjere koje uređuju zaštitu tajnih i povjerljivih informacija podijeljene su u dvije grupe:

propise kojima se uređuju pravila i procedure za zaštitu informacija;

normativni akti koji utvrđuju odgovornost za pokušaj informisanja.

Krivičnopravne norme po svom sadržaju su, s jedne strane, zabrane, odnosno zabranjuju građanima da krše svoje obaveze i vrše krivična djela pod prijetnjom krivične kazne, a s druge strane obavezuju nadležne državne organe (FSB, Ministarstvo unutrašnjih poslova, tužilaštvo) za privođenje krivičnoj odgovornosti lica krivih za izvršenje krivičnog djela.
Osim toga, kršenje režima tajnosti, pravila čuvanja državne i komercijalne tajne, koje nije krivično djelo, može povlačiti materijalne, disciplinske ili administrativne kazne u skladu sa važećim propisima: udaljenje s posla u vezi sa tajnom ili premještanje na drugo radno mjesto. , manje plaćeni, a također nisu vezani za povjerljive podatke.

Organizaciona zaštita informacija.

Ova grupa mjera ima za cilj organizovanje rada na sprovođenju pravila, postupaka i uslova za zaštitu državne i poslovne tajne na osnovu pravila utvrđenih zakonima i podzakonskim aktima (uputstvima, propisima i sl.).

Organizacione mere zaštite informacija podrazumevaju, pre svega, rad sa kadrovima koji će sprovoditi mere zaštite informacija, obuku zaposlenih o pravilima zaštite tajnih podataka. Regulatorne i pravno-organizacijske režimske mjere su osnov za rješavanje pitanja zaštite podataka o poštovanju principa maksimalnog ograničenja broja lica koja imaju tajni rad i dokumente. Organizacione mere zaštite informacija zahtevaju detaljno poštovanje pravila vođenja tajnih evidencija kako bi se isključio ili minimizirao gubitak poverljivih dokumenata. Osnovna svrha organizacionih mjera zaštite informacija je sprječavanje neovlaštenog pristupa državnim ili poslovnim tajnama i curenje zaštićenih informacija.

Inženjersko-tehnička zaštita informacija.

Ovo je posebna oblast zaštite informacija. Razvoj tehničkih sredstava za izviđanje (TSR) zahtijevao je od države stvaranje čitavog sistema mjera za suzbijanje prikupljanja obavještajnih informacija korištenjem TSR-a.

Inženjersko-tehničke mjere zaštite informacija su kompleks organizacionih i inženjerskih mjera koje imaju za cilj eliminaciju ili značajno ometanje ekstrakcije zaštićenih informacija korištenjem TCP-a. Ovdje je najvažnije da svaka akcija zahtijeva reakciju. Očigledno nije dovoljno oduprijeti se TSW uz pomoć samo mjera organizacionog režima, budući da TSW ne poznaju granice i na njihovo djelovanje ne utiču vremenski uslovi.

Inženjerske i tehničke mjere zaštite informacija dijele se u tri grupe:

Opšte preventivne mjere, uključujući pravno regulisanje upotrebe tehničkih sredstava u procesu međunarodnih odnosa; uspostavljanje i održavanje režima u cilju sprečavanja curenja zaštićenih informacija putem kanala dostupnih TCP-u itd.;

organizacione mjere uključuju aktivnosti kao što su analiza i sinteza informacija o TCP-u i razvoj načina zaštite ovih parametara;

tehničke mjere obuhvataju skup inženjersko-tehničkih sredstava i mjera koje se koriste za prikrivanje zaštićenih informacija o objektima zaštite i tehničke dezinformacije protivnika od TCP-a.

3.2 Zaštićene informacije i objekti zaštite informacija preduzeća

Svrha mjera zaštite informacija koje se sprovode u objektima preduzeća je smanjenje rizika od oštećenja u prisustvu namjernih i nenamjernih prijetnji sigurnosti informacija. Postizanje potrebnog nivoa informacione bezbednosti treba da se obezbedi sistematskom primenom organizacionih, organizacionih, tehničkih, tehničkih i softversko-hardverskih mera u svim fazama rada objekata preduzeća.

Ovaj cilj se postiže racionalnim i međusobno povezanim rešavanjem u pogonima preduzeća sledećih zadataka, povezanih jednim konceptom:

a. definisanje informacija, informacionih resursa i procesa koje je potrebno zaštititi;

b. analiza demaskirajućih znakova koji otkrivaju zaštićene informacije o zaštićenim objektima, kanalima curenja, krađe, neovlaštenog pristupa i uticaja na zaštićene informacije;

c. procjenu sposobnosti tehničkih obavještajnih službi i kriminalnih struktura za dobijanje zaštićenih informacija, neovlašteni pristup i uticaj na informacijske resurse i procese, procjenu stvarne opasnosti od curenja informacija, izobličenja, modifikacije, uništavanja ili blokiranja informacijskih resursa i procesa;

d. razvoj i implementacija tehnički i ekonomski opravdanih mjera zaštite informacija, uzimajući u obzir identifikovane moguće kanale njihovog curenja, uticaja i pristupa;

e. organizovanje i praćenje efikasnosti zaštite informacija na objektima informatizacije preduzeća.

Zaštićene informacije, zaštićeni informacioni resursi i procesi u svim fazama životnog ciklusa objekata preduzeća uključuju:

a) Glasovne informacije koje sadrže podatke klasifikovane kao državna tajna.

b) Informacioni izvori koji sadrže informacije klasifikovane kao državna tajna, predstavljene u obliku nosača na magnetnoj i optičkoj osnovi, informativnih električnih signala, elektromagnetnih polja, informacionih nizova i baza podataka.

Prilikom analize sigurnosti zaštićenih informacija i informacionih resursa treba uzeti u obzir sve moguće vrste prijetnji.

Prema zahtevima informacione bezbednosti, objekti informatizacije preduzeća koje treba zaštiti spadaju u jednu od tri grupe:

a. Prva grupa - glavna tehnička sredstva i sistemi, kao i njihove komponente sa prostorijama u kojima se nalaze.

b. Druga grupa su namjenske prostorije posebno dizajnirane za održavanje zatvorenih događaja u kojima se raspravlja o informacijama koje predstavljaju državnu tajnu, kao i opremljene vladinim komunikacijama i drugim vrstama posebnih komunikacija.

c. Treća grupa - pomoćna tehnička sredstva i sistemi instalirani u dodijeljenim prostorijama.

Glavna tehnička sredstva uključuju:

a) Zasebne automatizovane radne stanice strukturnih odeljenja preduzeća, namenjene za obradu informacija koje sadrže podatke koji predstavljaju državnu tajnu.

b) Sredstva za obradu govornih, grafičkih, video informacija koja se koriste za obradu tajnih podataka.

c) Sredstva za izradu i reprodukciju povjerljivih dokumenata.

d) Komunikacioni objekti i sistemi u kojima kruže poverljivi podaci.

Predviđene prostorije III kategorije obuhvataju kancelarijske i radne prostorije odjeljenja preduzeća, u kojima se održavaju razgovori i pregovori o pitanjima sa stepenom tajnosti ne većim od „tajne“, kao i zbornice namijenjene za privatne događaje.

Određene prostorije II kategorije obuhvataju prostorije posebno određene za održavanje sastanaka o strogo povjerljivim pitanjima, kao i kancelarije uprave preduzeća i njegovih glavnih odjeljenja u kojima se mogu voditi razgovori i pregovori o strogo povjerljivim pitanjima.

Pomoćna sredstva i sistemi koji nisu namenjeni za obradu, prenos i skladištenje poverljivih informacija, smešteni su u namenskim prostorijama, kao i zajedno sa glavnim tehničkim sredstvima i sistemima.

3.3 Organizacione i tehničke mjere za zaštitu informacija

Zaštita informacija u objektima preduzeća treba da se sprovodi nizom mera koje imaju za cilj: sakrivanje ili značajne teškoće u dobijanju, korišćenjem tehničkih sredstava izviđanja, zaštićenih informacija o objektima zaštite; sprečavanje curenja informacija ili uticaja na informacione resurse i procese tehničkim kanalima i neovlašćenim pristupom njima; sprečavanje namjernih softverskih i hardverskih uticaja s ciljem narušavanja integriteta (uništavanja, izobličenja) informacije (informacione tehnologije) u procesu njene obrade, prenosa i skladištenja ili narušavanja performansi tehničkih sredstava.

Na osnovu liste glavnih prijetnji sigurnosti informacija, u kompleksu mjera za zaštitu informacija u objektima preduzeća, može se razlikovati nekoliko pravaca:

Zaštita od curenja kroz tehničke kanale tajnih govornih (akustičnih) informacija o kojima se raspravlja u prostorijama preduzeća.

Zaštita glavnih tehničkih sredstava i sistema od curenja informacija koje predstavljaju državnu tajnu, putem kanala lažnog elektromagnetnog zračenja i smetnji

Zaštita informacija od neovlašćenog pristupa, uključujući i od kompjuterskih virusa i drugih softverskih i hardverskih uticaja, od krađe tehničkih sredstava sa informacijama u njima ili pojedinačnih nosilaca informacija.

Zaštita informacija od uticaja izvora destabilizirajućeg (destruktivnog) elektromagnetnog zračenja, kao i od uništavanja i izobličenja informacija putem posebno implementiranih elektronskih i softverskih alata (bookmark-a).

Organizacija zaštite od curenja putem tehničkih kanala tajnih govornih (akustičkih) informacija podrazumeva skup organizaciono-tehničkih mera koje imaju za cilj eliminisanje akustičkih i vibroakustičkih kanala curenja informacija, kao i tehničkih kanala koji nastaju radom pomoćnih tehničkih sredstava i putem uvođenje elektronskih uređaja za presretanje informacija...

Sprovođenje posebne provjere dodijeljenih prostorija, kao i tehničkih sredstava strane proizvodnje koja se u njima nalaze u cilju identifikacije mogućih elektronskih uređaja za presretanje informacija (markera) koji su u njima možda instalirani.

Sprovođenje organizacionih i režimskih mjera za prijem i zaštitu dodijeljenih prostorija.

Ugradnja u namenske prostorije tehničkih sredstava (terminalni uređaji za telefonsku komunikaciju, radio-difuziju, signalizaciju, električni sat i dr.), sertifikovanih prema zahtevima informacione bezbednosti ili zaštićenih prema rezultatima posebnih studija sertifikovanim zaštitnim sredstvima.

Ukidanje upotrebe radiotelefona, terminalnih uređaja celularne komunikacije u namenskim prostorijama.

Usklađenost sa zahtjevima za zvučnu izolaciju i vibroakustičku zaštitu ogradnih konstrukcija dodijeljenih prostorija, njihovih ventilacijskih i klimatizacijskih sistema. Povećanje zvučne izolacije omotača zgrade ili ugradnja aktivne zaštitne opreme vrši se na osnovu rezultata mjerenja informativnog odnosa signal-šum na mjestima mogućeg presretanja informacija.

Registraciju tehničkih pasoša o informacionoj sigurnosti za dodijeljene prostorije vrši glavni specijalista za informatičku sigurnost preduzeća uz učešće odjeljenja za upravljanje zgradama, sistemima napajanja, komunikacijama i tehničkim sredstvima, kao i odjelima koji se nalaze u dodijeljenim prostorijama.

Organizacija i realizacija sertifikacije dodijeljenih prostorija u skladu sa zahtjevima informacione sigurnosti uz izdavanje „Potvrde o usklađenosti“. Certifikaciju vrši organizacija licencirana od strane FSTEC Rusije.

U cilju zaštite informacija koje se obrađuju svim vrstama osnovnih tehničkih sredstava i sistema, organizuje se i sprovodi skup organizaciono-tehničkih mjera čiji je cilj eliminisanje ili značajno smanjenje nivoa lažnog elektromagnetnog zračenja i smetnji u komunikacijskim linijama i komunikacijama koje idu izvan kontrolisanog područja objekata preduzeća.

Ove aktivnosti uključuju:

Provođenje posebne provjere glavnih tehničkih sredstava strane proizvodnje u cilju identifikacije mogućih elektronskih uređaja za presretanje informacija (markera) koji su u njih mogli biti uneseni.

Izvođenje posebnih studija glavnih tehničkih sredstava i sistema i izdavanje uputa za rad.

Ispunjavanje zahtjeva uputstva za upotrebu za postavljanje glavnih tehničkih sredstava i sistema u odnosu na granice kontrolisanog područja.

Ispunjavanje uslova iz uputstva za upotrebu za postavljanje glavnih tehničkih sredstava i sistema u odnosu na pomoćna tehnička sredstva i sisteme koji izlaze izvan kontrolisanog područja.

Ispunjavanje zahtjeva uputstava za upotrebu za zaštitu sistema napajanja glavnih tehničkih sredstava i sistema.

Ispunjavanje zahtjeva uputstava za upotrebu za zaštitu sistema uzemljenja glavnih tehničkih sredstava i sistema.

Registraciju tehničkih pasoša o informacionoj bezbednosti za glavna tehnička sredstva i sisteme vrši glavni specijalista za bezbednost informacija preduzeća zajedno sa odeljenjem koje upravlja ovim sredstvima.

U cilju zaštite informacija i informacionih procesa (tehnologija) u sistemima informatizacije (automatizovanim sistemima), preduzimaju se mere za njihovu zaštitu od neovlašćenog pristupa i uticaja softvera i hardvera, uključujući i računarske viruse. Zaštićeni su automatizovani sistemi dizajnirani za obradu informacija koje predstavljaju državnu tajnu.

Mere zaštite automatizovanih sistema dizajniranih za obradu informacija koje predstavljaju državnu tajnu od neovlašćenog pristupa informacijama imaju za cilj postizanje tri glavna svojstva zaštićenih informacija: poverljivost, integritet, dostupnost.

Mere zaštite informacija kada se strani predstavnici nalaze u objektima preduzeća, postupak za njihovo sprovođenje i odgovornost službenika za njihovo sprovođenje utvrđuju se posebnim uputstvom o prijemu stranih državljana.

Mjere osiguranja informacione sigurnosti sprovode se u svim fazama životnog ciklusa objekata preduzeća i sastavni su dio rada na njihovom kreiranju i radu.

U fazi rada poslovnog objekta, informacionih sistema i sredstava za zaštitu informacija, uključuje:

Administracija informatizacije i komunikacionih sistema u cilju obezbeđivanja sigurnosti informacija tokom njihovog rada, uključujući:

kontrola pristupa sistemu i njegovim elementima;

formiranje i distribuciju detalja ovlašćenja korisnika u skladu sa utvrđenim pravilima kontrole pristupa;

formiranje i distribucija informacija o ključu i lozinki;

registracija i obračun akcija u sistemu;

registracija nosilaca informacija;

davanje signalizacije o pokušaju kršenja zaštite;

održavanje funkcionisanja podsistema kriptografske sigurnosti informacija;

održavanje rada hardversko-softverskih i informacionih sistema bezbednosti u režimima utvrđenim operativnom dokumentacijom;

kontrolu integriteta softvera koji radi na računarskoj opremi u cilju otkrivanja neovlašćenih promjena u njoj, kao i za provođenje mjera za antivirusnu zaštitu nosilaca informacija i poruka primljenih putem komunikacijskih kanala;

upućivanje osoblja i korisnika tehničkih sredstava za prenos, obradu i čuvanje informacija o pravilima rada sa sredstvima informacione bezbednosti;

učešće u sprovođenju službenih istraga o činjenicama povrede ili prijetnje narušavanjem sigurnosti zaštićenih informacija.

Organizacija i kontrola rada sredstava fizičke zaštite, isključujući neovlašćeni pristup objektima zaštite i tehničkim sredstvima, njihovu krađu i ometanje rada.

Periodična provjera prostorija na nepostojanje eventualno implementiranih elektronskih sredstava presretanja informacija.

Periodični pregled dodijeljenih prostorija, sredstava i sistema informatizacije.

Periodična provjera usklađenosti radnih stanica sa zahtjevima antivirusne zaštite.

Periodično atestiranje zaštićenih objekata.

Kontrola radova na popravci i održavanju u dodijeljenim prostorijama, kao i na tehničkim sredstvima i njihovim komunikacijama

3.4 Softverske i hardverske metode i sredstva zaštite informacija od neovlaštenog pristupa u VT objektu

Tehnička osnova sistema za zaštitu informacija od neovlašćenog pristupa su softverske i hardverske metode i alati.

Da bi se formirao optimalan kompleks softverskih i hardverskih metoda i sredstava zaštite informacija, potrebno je proći kroz sljedeće faze:

Određivanje informacija i tehničkih resursa koje treba zaštititi;

Identifikacija punog skupa potencijalnih prijetnji i kanala curenja;

Procjena osjetljivosti informacija na identificirane prijetnje i kanale curenja;

Određivanje zahtjeva za sistem sigurnosti informacija;

Implementacija izbora alata za sigurnost informacija i njihovih karakteristika;

Sprovođenje i organizacija upotrebe odabranih mjera, metoda i sredstava zaštite;

Kontrola integriteta i upravljanje sigurnošću.

Skup zaštitnih metoda i sredstava uključuje:

Softverski alati i metode;

Hardver;

Zaštitne (kriptografske) transformacije;

Organizacione aktivnosti.

Metode softverske zaštite su skup algoritama i programa koji omogućavaju kontrolu pristupa i isključivanje neovlaštenog korištenja informacija.

Suština hardverske ili strujne zaštite leži u činjenici da uređaji i tehnička sredstva za obradu informacija predviđaju postojanje posebnih tehničkih rješenja koja osiguravaju zaštitu i kontrolu informacija, na primjer, zaštitni uređaji koji lokaliziraju elektromagnetno zračenje ili sheme za provjeru informacija. za paritet, koji kontroliše ispravnost prenosa informacija između različitih uređaja informacionog sistema.

Slični dokumenti

    Potreba i potreba za zaštitom informacija. Vrste prijetnji sigurnosti informacionih tehnologija i informacija. Kanali curenja i neovlašteni pristup informacijama. Principi projektovanja sistema zaštite. Unutrašnji i eksterni prekršioci AITU.

    test, dodano 09.04.2011

    Najčešći načini neovlaštenog pristupa informacijama, kanali njihovog curenja. Metode zaštite informacija od prirodnih (hitnih) prijetnji, od nasumičnih prijetnji. Kriptografija kao sredstvo zaštite informacija. Industrijska špijunaža.

    sažetak, dodan 04.06.2013

    Glavni kanali curenja informacija. Glavni izvori povjerljivih informacija. Glavni objekti zaštite informacija. Glavni rad na razvoju i unapređenju sistema informacione bezbednosti. Model zaštite informacione bezbednosti AD "Ruske železnice".

    seminarski rad dodan 09.05.2013

    Opcije kontrole računara u offline modu. Klasifikacija sigurnosnih prijetnji, kanali curenja informacija. Hardverski i softverski sistemi i kriptografske metode za zaštitu informacija na računaru. Cobra softverski sistem, uslužni programi za nadzor.

    test, dodano 20.11.2011

    Neovlašteni pristupni putevi, klasifikacija prijetnji i objekata zaštite. Metode zaštite informacija u sistemima kontrole proizvodnje. Glavni kanali curenja informacija prilikom obrade na računaru. Tokovi informacija organizacije "TD Iskra" doo.

    seminarski rad dodan 15.03.2016

    Načini neovlaštenog pristupa, klasifikacija metoda i sredstava zaštite informacija. Kanali curenja informacija. Glavni pravci zaštite informacija u EMS-u. Mere direktne zaštite personalnog računara. Sigurnosna analiza čvorova lokalne mreže "Stroyproekt".

    teza, dodana 05.06.2011

    Pojam i vrste sistema mobilne komunikacije. Osobine konstrukcije i funkcioniranja. Sistem sigurnosti informacija. Pojam i klasifikacija prijetnji. Vrste prezentacije informacija i mogući kanali njihovog curenja. Scenariji neovlaštenog pristupa.

    seminarski rad dodan 23.11.2013

    Modeliranje objekata informacione sigurnosti. Strukturiranje zaštićenih informacija. Modeliranje sigurnosnih prijetnji: metode fizičkog prodora, tehnički kanali curenja informacija, prijetnje iz prirodnih izvora. Inženjerske i tehničke djelatnosti.

    seminarski rad, dodan 13.07.2012

    Analiza obrađenih informacija u objektu i softverska i hardverska obrada informacija. Organizacijske metode kontrole pristupa. Hardversko-softverski i tehnički zaštitni uređaji, senzorska kontrola, video nadzor i alarmni sistemi.

    sažetak dodan 22.11.2014

    Eksterne prijetnje informacionoj sigurnosti, oblici njihovog ispoljavanja. Metode i sredstva zaštite od industrijske špijunaže, njeni ciljevi: pribavljanje informacija o konkurentu, uništavanje informacija. Metode neovlaštenog pristupa povjerljivim informacijama.

Zakonske mjere zaštite informacija od NSD-a sastoje se u implementaciji postojećih u zemlji ili uvođenju novih zakona, propisa, uredbi i uputstava kojima se reguliše pravna odgovornost službenih lica-korisnika i tehničkog osoblja održavanja za curenje, gubitak ili izmjenu informacija koje su povjerene njega, koji podliježe zaštiti, uključujući i za pokušaje izvođenja sličnih radnji izvan njihovih ovlaštenja, kao i odgovornost neovlaštenih lica za pokušaj namjernog neovlaštenog pristupa opremi i informacijama.

Svrha zakonodavnih mjera je sprječavanje i odvraćanje potencijalnih prekršitelja.


književnost:

1. Računarstvo: Udžbenik \ ur. prof. N.V. Makarova. - M.: Finansije i statistika, 1997, str. 13 - 33.

2. Automatske informacione tehnologije u privredi: Udžbenik \ pod. Ed. prof. G.A. Titorenko - M.: Kompjuter, UNITI, 1998, str.11 - 20, 141 - 160..

Književnost

1. Ekonomska informatika i računarska tehnologija: Udžbenik / Ed. prof. Titorenko G.A. M.: izd. VZFEI 1989.-88 str.

2. KOPR 2.3 VZFEI. Računarska nauka.

3. Pyatibratov A.P. itd. Računalni sistemi, mreže i telekomunikacije; Udžbenik. - 2. izd., Rev. i dodati. / A.P. Pjatibratov, L.L. Gudyno, A.A. Kirichenko. Ed. A.P. Pyatibratova. - M.. Financije i statistika, 2002. - 512 str.

4. Računarstvo: Udžbenik. - 3. revizija ed. / Ed. prof. N.V., Makarova. - M.: Finansije i statistika, 1999. - 768 str.: ilustr.

5. Ekonomska informatika: Udžbenik / Ed. V.P. Kosyrev i L.V. Eremina - M.. Finansije i statistika, 2002 - 592 str.

Bibliografija

1. Zaštita informacija u računarskim sistemima. - M.: Finansije i statistika; Elektroinform, 1997. - 368 str.: ilustr.

2. Zaštita informacionih resursa javne uprave: Udžbenik. Priručnik za univerzitete. - M.: UNITI-DANA, 2003.-- 327 str. - (Serija "Stručni udžbenik: Informatika").

3. Larionov A.M., Mayorov S.A., Novikov G.N. Računski kompleksi, sistemi i mreže. - L.: Energoatomizdat, 1987.

4. Hoffman L.J. Savremene metode zaštite informacija / Per. sa engleskog - M.: Sov. Radio, 1980.

5. Gerasimenko V.A., Razmakhnin M.K., Rodionov V.V. Tehnička sredstva zaštite informacija // Strana radioelektronika. - 1989. - br. 12.

6. Kuzmin I.V., Burnazjan R.G., Kovergin A.A. Upravljanje hardverom elektronskih digitalnih računara. - M.: Energija, 1974.

7. Ukhlinov L.M. Međunarodni standardi u oblasti sigurnosti podataka u računarskim mrežama. Stanje i pravci razvoja / Electrosvyaz. - 1991. - br. 6.


1 Okrainets K.F

2 Okrainets K.F... WWW na dohvat ruke - M; "SK Press", 1997. 188 str. - str. 5

1 Okrainets K.F... WWW na dohvat ruke - M; "SK Press", 1997.188 str - od 25

1 Solomeichuk V. Jasan vodič za samostalno učenje za rad na internetu. SPb.: Petar, 2003.300 str. - str.34

1 Solomeichuk V. Jasan vodič za samostalno učenje za rad na internetu. SPb.: Petar, 2003.300 str. - str.36

Vidi: V.A. Trapeznikov Čovjek u sistemu upravljanja // Nauka i život. - 1972. - br. 2.

Kako bi se osigurala sigurnost informacija u kancelarijskim mrežama, provode se različite aktivnosti, objedinjene konceptom „sistema sigurnosti informacija“. Sistem zaštite informacija je skup mjera, softvera i hardvera, pravnih i moralnih i etičkih standarda koji imaju za cilj suzbijanje prijetnji prekršitelja u cilju minimiziranja moguće štete korisnicima i vlasnicima sistema.

Tradicionalne mjere za suzbijanje curenja informacija dijele se na tehničke i organizacione.

Tehničke mere obuhvataju zaštitu od neovlašćenog pristupa sistemu, redundantnost kritičnih računarskih podsistema, organizaciju računarskih mreža sa mogućnošću preraspodele resursa u slučaju kvara pojedinih veza, ugradnju opreme za detekciju i gašenje požara, opreme za detekciju vode, strukturne mjere zaštite od krađe, sabotaže, sabotaže, eksplozija, ugradnja rezervnih sistema napajanja, opremanje prostorija bravama, ugradnja alarma i još mnogo toga.

Organizacione mjere uključuju sigurnost servera, pažljiv odabir osoblja, isključenje slučajeva kritičnog rada samo jedne osobe, plan za vraćanje performansi servera nakon kvara, raznovrsnost zaštite od svih korisnika (uključujući i top menadžment).

Do neovlaštenog pristupa informacijama može doći tokom održavanja ili popravke računara čitanjem preostalih informacija na mediju, uprkos tome što ih korisnik ukloni koristeći konvencionalne metode. Drugi način je čitanje informacija od nosača tokom njegovog transporta bez sigurnosti unutar objekta ili regije.

Savremeni računarski objekti su zasnovani na integrisanim kolima. Tokom rada ovakvih kola dolazi do visokofrekventnih promjena nivoa napona i struja, što dovodi do pojave u strujnim krugovima, u zraku, u obližnjoj opremi itd. elektromagnetna polja i prijemnici, koji se mogu transformisati u obrađene informacije uz pomoć posebnih sredstava (nazovimo ih uslovno "špijunski softver"). Kako se udaljenost između prijemnika uljeza i hardvera smanjuje, povećava se vjerovatnoća ovakvog preuzimanja i dešifriranja informacija.

Neovlašteno upoznavanje informacija moguće je i direktnim povezivanjem "špijunskog softvera" od strane nasilnika na komunikacijske kanale i mrežni hardver.

Tradicionalne metode zaštite informacija od neovlaštenog pristupa su identifikacija i autentifikacija, zaštita lozinkom. Identifikacija i autentifikacija. U kompjuterskim sistemima koncentrisane su informacije, pravo korišćenja koje imaju određeni pojedinci ili grupe pojedinaca koji deluju na ličnu inicijativu ili u skladu sa službenim dužnostima. Da bi se osigurala sigurnost informacionih resursa, eliminisala mogućnost neovlašćenog pristupa, pojačana kontrola ovlašćenog pristupa poverljivim ili poverljivim informacijama, uvode se različiti sistemi identifikacije, autentifikacije objekata (subjekata) i kontrole pristupa. Konstrukcija ovakvih sistema zasniva se na principu prihvatanja i izvršavanja samo onih referenci na informacije u kojima su prisutni odgovarajući znaci dozvoljenih ovlašćenja.

Identifikacija i autentifikacija su ključni koncepti u ovom sistemu. Identifikacija je dodjela jedinstvenog imena ili slike objektu ili subjektu. Autentikacija je utvrđivanje autentičnosti, tj. provera da li je objekat (subjekt) zaista ono za koga se predstavlja.

Krajnji cilj postupaka identifikacije i autentifikacije za objekat (subjekt) je njegovo prihvatanje ograničenim informacijama u slučaju pozitivne provjere, odnosno odbijanje prijema u slučaju negativnog rezultata provjere. Objekti identifikacije i autentifikacije mogu biti: ljudi (korisnici, operateri, itd.); tehnička sredstva (monitori, radne stanice, pretplatničke tačke); dokumente (priručnik, ispis, itd.); Magnetni mediji za pohranu; informacije na ekranu monitora itd. Identifikaciju objekta može izvršiti hardverski uređaj, program, osoba itd.

Zaštita lozinkom. Lozinka je skup znakova koji definira objekt (subjekt). Prilikom odabira lozinke postavljaju se pitanja o njenoj veličini, otpornosti na neovlašteni odabir i načinu na koji se koristi. Naravno, što je lozinka duža, to će sistem pružiti veću sigurnost, jer će biti potrebno mnogo truda da se ona pogodi. Istovremeno, izbor dužine lozinke je u velikoj mjeri određen razvojem tehničkih sredstava, njihovom elementnom bazom i brzinom.

Ako se koristi lozinka, potrebno ju je periodično mijenjati novom kako bi se smanjila vjerovatnoća njenog presretanja direktnom krađom medija, pravljenjem njegove kopije, pa čak i fizičkom prisilom osobe. Šifru korisnik unosi na početku interakcije sa računarskim sistemom, ponekad i na kraju sesije (u posebno kritičnim slučajevima, uobičajena izlazna lozinka može se razlikovati od lozinke za unos). Za legitimitet korisnika može se predvidjeti unos lozinke u redovnim intervalima.

Lozinka se može koristiti za identifikaciju i provjeru autentičnosti terminala s kojeg se korisnik prijavljuje i za povratnu autentifikaciju računala korisniku. Za identifikaciju korisnika mogu se koristiti sistemi složeni u tehničkoj implementaciji koji obezbeđuju autentifikaciju korisnika na osnovu analize njegovih pojedinačnih parametara: otisaka prstiju, linija šake, šarenice, tembra glasa itd. Metode fizičke identifikacije korišćenjem nosilaca šifre za lozinke su široko rasprostranjene... Takvi mediji su propusnice u sistemima kontrole pristupa; plastične kartice sa imenom vlasnika, njegovom šifrom, potpisom; plastične kartice s magnetskom trakom; plastične kartice s ugrađenim mikrokolo (smart-card); optičke memorijske kartice itd.

Alati za sigurnost informacija prema metodama implementacije mogu se podijeliti u tri grupe:

  • · Softver;
  • · Softver i hardver;
  • · Hardver.

Pod softverom za sigurnost informacija podrazumijevaju se posebno razvijeni programi koji implementiraju sigurnosne funkcije računarskog sistema, vrše funkciju ograničavanja pristupa korisnika lozinkama, ključevima, pristupu na više nivoa itd. Ovi programi se mogu implementirati na bukvalno bilo koji operativni sistem prilagođen korisniku. Tipično, ovi softverski alati pružaju prilično visok stepen zaštite sistema i imaju razumnu cijenu. Kada je takav sistem povezan na globalnu mrežu, povećava se vjerovatnoća probijanja zaštite. Stoga je ovaj način zaštite prihvatljiv za lokalne zatvorene mreže koje nemaju eksterni izlaz.

Hardver i softver su uređaji implementirani na univerzalnim ili specijalizovanim mikroprocesorima koji ne zahtevaju modifikacije u strujnom kolu kada se promeni algoritam rada. Ovi uređaji su takođe prilagodljivi svakom operativnom sistemu i imaju visok stepen zaštite. Oni će koštati malo više (njihova cijena ovisi o vrsti operativnog sistema). Štaviše, ova vrsta uređaja je najfleksibilniji alat koji vam omogućava da izvršite promjene u konfiguraciji na zahtjev kupca. Firmware pruža visok stepen zaštite za lokalnu mrežu spojenu na globalnu.

Hardver označava uređaje u kojima su funkcionalne jedinice implementirane na veoma velikim integrisanim sistemima (VLSI) sa nepromenljivim algoritmom rada. Ovaj tip uređaja se prilagođava svakom operativnom sistemu, najskuplji je za razvoj i ima visoke tehnološke zahtjeve u proizvodnji. Istovremeno, ovi uređaji imaju najviši stepen zaštite, nemoguće je prodrijeti u njih i napraviti konstruktivne ili softverske promjene. Upotreba hardvera je teška zbog njihove visoke cijene i statične prirode algoritma.

Softver i hardver, koji su inferiorni u odnosu na hardver u brzini, istovremeno omogućavaju laku modifikaciju algoritma rada i nemaju nedostatke softverskih metoda. Posebnu grupu mjera za osiguranje sigurnosti informacija i identifikaciju neovlaštenih upita čine programi za otkrivanje prekršaja u realnom vremenu.

Zaštita informacija u sistemima i mrežama osigurava se u sljedećim oblastima:

1. Organizacione mjere (na primjer, ograničavanje pristupa prostorijama u kojima se obrađuju informacije; pristup informacijama provjerenih lica; čuvanje nosača informacija u posebnim sefovima).

2. Organizaciono-tehnički (ugradnja kombinovanih brava; napajanje iz nezavisnih izvora; upotreba monitora sa tečnim kristalima; ugradnja tastature na mekanu podlogu i sl.).

3. Softver (blokiranje podataka i unos ključnih riječi; identifikacija; programi za otkrivanje neovlaštenog pristupa; antivirusni alati, alati za praćenje i dijagnostiku PC softvera i hardvera).

4. Pravni. Stvaranje odgovarajućeg regulatornog pravnog okvira za osiguranje informacione sigurnosti i zaštite informacija.

Sigurnosne prijetnje: pojam i klasifikacija... Složeno rješenje sigurnosnih pitanja naziva se sigurnosna arhitektura, koja uključuje: sigurnosne prijetnje, sigurnosne usluge i sigurnosne mehanizme (metode).

Sigurnosna prijetnja - radnja ili događaj koji može dovesti do uništenja, izobličenja ili neovlaštene upotrebe informacionih resursa kompjuterskih informacionih sistema i mreža.

Prema prirodi događaja, prijetnje se dijele na:

Prirodne - prijetnje uzrokovane uticajem na računarski sistem i njegove elemente objektivnih fizičkih procesa ili prirodnih pojava koje su nezavisne od čovjeka;

Vještački - prijetnje uzrokovane ljudskom aktivnošću. Među njima, na osnovu motivacije radnji, izdvajaju se: nenamjerne (slučajne) prijetnje uzrokovane greškama u dizajnu sistema i njegovih elemenata, greškama u softveru, greškama u postupanju osoblja; namjerne (namjerne) prijetnje povezane sa sebičnim težnjama ljudi.

U odnosu na kompjuterske sisteme, prijetnje se dijele na eksterne i unutrašnje.

Na osnovu objekata računarskog sistema, pretnje se klasifikuju na:

Prijetnje računarima ili serverima (fizičke smetnje, infekcija virusima, neovlašteno unošenje u sistem);

Korisnici (zamjena ličnosti, narušavanje privatnosti);

Dokumenti (povreda integriteta dokumenta, narušavanje autentičnosti pošiljaoca dokumenta, nepriznavanje učešća).

Metode sigurnosti informacija. Metode informacione sigurnosti uključuju:

Identifikacija korisnika/poruke;

Šifriranje podataka;

Elektronski digitalni potpis;

zbrajanje kontrolne sume;

Upravljanje rutiranjem.

Identifikacija omogućava vam da postavite određenog korisnika koji radi na terminalu i prima ili šalje informacije. Identifikacija se vrši pomoću lozinki (skup znakova poznatih pretplatniku koji je povezan na sistem); fizičke metode kao što su kartice s magnetskim premazom; analiza pojedinačnih parametara (otisci prstiju, linije ruku, šarenica, glasovna identifikacija).


Enkripcija izvršeno kriptografskim metodama, tj. metodom pretvaranja iz opšteprihvaćenog oblika u kodirani (obrnuti proces je dešifrovanje). Tajni ključ za šifriranje poznat je samo pošiljaocu i primaocu.

Elektronski digitalni potpis(EDS) se takođe odnosi na kriptografske metode zaštite informacija. Koriste se u razvoju sigurnih sistema za upravljanje elektronskim dokumentima. EDS je sredstvo pravne zaštite i autentifikacije elektronskog dokumenta. EDS se deli na: EDS teksta dokumenta i EDS operacije, koji potvrđuje radnje u kojima je dokument potpisan.

Dodavanje kontrolne sume do poruke se izračunava pomoću posebnog algoritma. U ovom slučaju, primalac izračunava kontrolni zbroj koristeći isti algoritam i upoređuje rezultat sa primljenim iznosom. Kontrolni zbir se često naziva kod za autentifikaciju poruke ili umetak imitacije.

Elektronski ključevičesto se posmatraju samo kao alat za zaštitu od kopiranja. Elektronski ključevi su izgrađeni na bazi mikrokola i imaju električki programabilnu nepromjenjivu memoriju. Zaštita programa pomoću elektronskih ključeva omogućava vam da odustanete od vezivanja programa na disketu s ključem koji se ne može kopirati ili određeni računar. Korisnik može slobodno da pravi rezervne kopije, prepisuje zaštićene programe sa jednog računara na drugi, itd., međutim, ovi programi će se pokrenuti i raditi samo kada je elektronski ključ povezan na paralelni port računara.

VEŠTAČKA INTELIGENCIJA

Kako bi se osigurala sigurnost informacija u kancelarijskim mrežama, provode se različite aktivnosti, objedinjene konceptom „sistema sigurnosti informacija“. Sistem zaštite informacija je skup mjera, softvera i hardvera, pravnih i moralnih i etičkih standarda koji imaju za cilj suzbijanje prijetnji prekršitelja u cilju minimiziranja moguće štete korisnicima i vlasnicima sistema.

Tradicionalne mjere za suzbijanje curenja informacija dijele se na tehničke i organizacione G. Konakhovič Zaštita informacija u telekomunikacionim sistemima. - M.: MK-Press, 2005. S. 123 ..

Tehničke mere obuhvataju zaštitu od neovlašćenog pristupa sistemu, redundantnost kritičnih računarskih podsistema, organizaciju računarskih mreža sa mogućnošću preraspodele resursa u slučaju kvara pojedinih veza, ugradnju opreme za detekciju i gašenje požara, opreme za detekciju vode, strukturne mjere zaštite od krađe, sabotaže, sabotaže, eksplozija, ugradnja rezervnih sistema napajanja, opremanje prostorija bravama, ugradnja alarma i još mnogo toga.

Organizacione mjere uključuju sigurnost servera, pažljiv odabir osoblja, isključenje slučajeva kritičnog rada samo jedne osobe, plan za vraćanje performansi servera nakon kvara, raznovrsnost zaštite od svih korisnika (uključujući i top menadžment).

Do neovlaštenog pristupa informacijama može doći tokom održavanja ili popravke računara čitanjem preostalih informacija na mediju, uprkos tome što ih korisnik ukloni koristeći konvencionalne metode. Drugi način je čitanje informacija od nosača tokom njegovog transporta bez sigurnosti unutar objekta ili regije.

Savremeni računarski objekti su zasnovani na integrisanim kolima. Tokom rada ovakvih kola dolazi do visokofrekventnih promjena nivoa napona i struja, što dovodi do pojave u strujnim krugovima, u zraku, u obližnjoj opremi itd. elektromagnetna polja i smetnje, koje se uz pomoć posebnih sredstava mogu transformisati u obrađene informacije. Kako se udaljenost između prijemnika uljeza i hardvera smanjuje, povećava se vjerovatnoća ovakvog preuzimanja i dešifriranja informacija.

Neovlašteno upoznavanje sa informacijama moguće je i direktnim povezivanjem "špijunskog softvera" od strane nasilnika na komunikacijske kanale i mrežni hardver.

Tradicionalne metode zaštite informacija od neovlaštenog pristupa su identifikacija i autentifikacija, zaštita lozinkom. Korzhov V. Strategija i taktika zaštite // Computerworld Russia - 2004. - №14.

Identifikacija i autentifikacija. U kompjuterskim sistemima koncentrisane su informacije, pravo korišćenja koje imaju određeni pojedinci ili grupe pojedinaca koji deluju na ličnu inicijativu ili u skladu sa službenim dužnostima. Da bi se osigurala sigurnost informacionih resursa, eliminisala mogućnost neovlašćenog pristupa, pojačana kontrola ovlašćenog pristupa poverljivim ili poverljivim informacijama, uvode se različiti sistemi identifikacije, autentifikacije objekata (subjekata) i kontrole pristupa. Konstrukcija ovakvih sistema zasniva se na principu prihvatanja i izvršavanja samo onih referenci na informacije u kojima su prisutni odgovarajući znaci dozvoljenih ovlašćenja.

Identifikacija i autentifikacija su ključni koncepti u ovom sistemu. Identifikacija je dodjela jedinstvenog imena ili slike objektu ili subjektu. Autentikacija je utvrđivanje autentičnosti, tj. provera da li je objekat (subjekt) zaista ono za koga se predstavlja.

Top srodni članci