Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • OS
  • Vrste zaštite informacija i sadržaj događaja. Specijalni softver za zaštitu PC informacija

Vrste zaštite informacija i sadržaj događaja. Specijalni softver za zaštitu PC informacija

1

Utvrđen je stepen hitnosti problema zaštite informacija u današnje vrijeme. Prikazane su glavne definicije koje se odnose na inženjersku i tehničku zaštitu. Opisuje faze osiguranja zaštite informacija koje su potrebne u preduzećima. Izvršena je raspodjela zaštićenih objekata u odgovarajuće klase. Opisano mogući kanali curenje informacija i klasifikacija kanala curenja tehničkih informacija. Utvrđeni su zahtjevi za obim i prirodu skupa mjera koje imaju za cilj zaštitu povjerljivih informacija od curenja od strane tehnički kanali tokom rada štićenog objekta. Naznačeni su glavni službenici u preduzeću odgovorni za implementaciju sigurnost informacija... Vrste tehnička sredstva prijem, obrada, pohrana i prijenos informacija. Opisane su glavne metode i načini zaštite informacija od curenja kroz tehničke kanale – organizacione, pretraživačke i tehničke. Prikazane su metode aktivne i pasivne zaštite informacija.

zaštita informacija

sredstva

kanali curenja

klasifikacija

informacije

1. Khorev A.A. Organizacija zaštite informacija od curenja tehničkim kanalima // Specijalna tehnika. - 2006. - br. 3.

2. Khalyapin D.B. Zaštita informacija. Jeste li iuli? Zaštitite se. - M.: NOU SHO Bayard, 2004.

3. Averchenkov V.I., Rytov M.Yu. Služba informacione sigurnosti: organizacija i upravljanje: tutorial za univerzitete [ elektronski resurs] - M.: FLINT, 2011.

4. Torokin A.A. Osnove inženjersko-tehničke zaštite informacija. - M.: Gelius, 2005.

5. Buzov G.A. Zaštita od curenja informacija tehničkim kanalima. M .: Hot line, 2005.

Trenutno su informacije ključne. Informacije - informacije o osobama, činjenicama, događajima, pojavama i procesima, bez obzira na oblik njihovog predstavljanja. Posjedovanje informacija u svakom trenutku davalo je prednost onoj strani koja je imala tačnije i opširnije informacije, posebno ako se radi o informacijama o rivalima ili konkurentima. "Ko posjeduje informacije, taj posjeduje svijet" (Nathan Rothschild - britanski bankar i političar).

Problem zaštite informacija je oduvijek postojao, ali je u današnje vrijeme, zbog velikog skoka u naučno-tehnološkom napretku, dobio posebnu važnost. Stoga je zadatak stručnjaka za informacionu bezbednost da ovladaju čitavim spektrom tehnika i metoda informacione bezbednosti, metodama modeliranja i projektovanja sistema informacione bezbednosti. Jedan od načina zaštite informacija je inženjerska i tehnička zaštita informacija. Inženjersko-tehnička zaštita je kombinacija posebnih organa, tehničkih sredstava i mjera za njihovu upotrebu u interesu zaštite povjerljivih informacija.

Curenje informacija odnosi se na neovlašteni proces prenošenja informacija od izvora do konkurenta. Fizički put prijenosa informacija od izvora do neovlaštenog primatelja naziva se kanal curenja. Kanal u kojem se vrši neovlašteni prijenos informacija korištenjem tehničkih sredstava naziva se tehnički kanal curenja informacija (TKUI). Klasifikacija tehničkih kanala curenja informacija prikazana je na slici.

Da bi se osigurala kvalitetna zaštita informacija od curenja tehničkim kanalima, prije svega, potreban je diferenciran pristup zaštićenim informacijama. Da biste to učinili, moraju se podijeliti u odgovarajuće kategorije i klase. U ovom slučaju, klasifikacija objekata se vrši u skladu sa zadacima tehničke zaštite informacija. Takođe se utvrđuju zahtjevi za obim i prirodu skupa mjera usmjerenih na zaštitu povjerljivih informacija od curenja kroz tehničke kanale tokom rada zaštićenog objekta.

Klasa zaštite A obuhvata objekte na kojima se vrši potpuno skrivanje informacionim signalima koji nastaju tokom obrade informacija ili pregovora (skrivanje činjenice obrade povjerljivih informacija u objektu).

Klasifikacija tehničkih kanala curenja informacija

Klasa zaštite B uključuje objekte koji skrivaju parametre informacijskih signala koji nastaju prilikom obrade informacija ili pregovora, za koje je moguće vratiti povjerljive informacije (skrivanje informacija obrađenih na objektu).

Ovisno o prirodi izvora povjerljivih informacija, kanali curenja imaju sljedeću klasifikaciju:

  • elektromagnetni kanali curenja informacija u radiofrekventnom opsegu elektromagnetnih talasa, u kojem je karakteristika tehničkog izviđanja (demaskiranja) objekata zaštite elektromagnetno zračenje, čiji parametri kvalitativno ili kvantitativno karakterišu određeni objekat zaštita;
  • elektromagnetski kanali curenja informacija u infracrvenom opsegu elektromagnetnih talasa, u kojima je tehničko demaskirajuće svojstvo štićenog objekta intrinzično zračenje objekata u ovom opsegu;
  • akustički kanal curenja informacija. Koristi se za dobivanje informacija u akustičnom govoru i inteligenciji signala;
  • hidroakustički kanali curenja informacija. Koristi se prilikom prijema informacija o prijenosu zvučne informacijske komunikacije, izviđanja bučnih polja i hidroakustičkih signala;
  • seizmički kanali curenja informacija, koji omogućavaju otkrivanjem i analizom deformacijskih i posmičnih polja na zemljinoj površini da se utvrde koordinate i jačina raznih eksplozija, kao i presretanje pregovora koji su u toku na maloj udaljenosti;
  • magnetometrijski kanali curenja informacija, davanje informacija o objektima kroz detekciju lokalne promjene magnetsko polje Zemlja pod uticajem objekta;
  • hemijski kanali curenja informacija, koji omogućavaju dobijanje informacija o objektu putem kontakta ili daljinske analize promena u hemijskom sastavu okoline koja okružuje objekat.

Proces obezbjeđivanja zaštite informacija može se podijeliti u nekoliko faza.

Prva faza (analiza objekta zaštite) je utvrđivanje šta treba zaštititi.

Analiza se sprovodi u sledećim oblastima:

  • utvrđuju se informacije kojima je prije svega potrebna zaštita;
  • najviše se ističu važnih elemenata(kritične) informacije koje treba zaštititi;
  • određuje se životni vijek kritičnih informacija (vrijeme, šta je potrebno konkurentu za implementaciju dobijenih informacija);
  • su određene ključni elementi informacije (indikatori) koji odražavaju prirodu zaštićene informacije;
  • indikatori su klasifikovani prema funkcionalnim oblastima preduzeća (proizvodno-tehnološki procesi, sistem materijalno-tehničke podrške proizvodnje, sektori, menadžment itd.).

Druga faza se svodi na prepoznavanje prijetnji:

  • utvrđuje se ko može biti zainteresovan za zaštićenu informaciju;
  • ocjenjuju se metode koje koriste konkurenti da bi dobili ove informacije;
  • procjenjuju se vjerovatni kanali curenja informacija;
  • razvija se sistem mjera za suzbijanje akcija konkurenta.

Treće, efikasnost usvojenih i stalno operativnih sigurnosnih podsistema ( fizičko obezbeđenje dokumentaciju, pouzdanost osoblja, sigurnost komunikacijskih linija koje se koriste za prijenos povjerljivih informacija itd.).

Četvrto je određivanje potrebnih mjera zaštite. Na osnovu prve tri faze analitičkih studija utvrđuju se potrebne dodatne mjere i sredstva za osiguranje sigurnosti preduzeća.

Peto - čelnici firme (organizacije) razmatraju dostavljene prijedloge za sve neophodne mere sigurnost, te se vrši proračun njihove cijene i efikasnosti.

Šesto - implementacija dodatne mjere sigurnost, uzimajući u obzir utvrđene prioritete.

Sedmo - praćenje i dovođenje osoblju firme o sprovedenim mjerama sigurnosti.

U okviru organizacije, proces zaštite informacija prolazi, u jednoj ili drugoj mjeri, kroz navedene faze.

Pod bezbednosnim sistemom preduzeća se danas podrazumeva organizovan skup posebnih organa, službi, sredstava, metoda i mera kojima se obezbeđuje zaštita vitalnih interesa pojedinca, preduzeća i države od unutrašnjih i spoljne pretnje.

Sistem bezbednosti kompanije sastoji se od sledećih glavnih elemenata (službenici i organi):

  • Direktor kompanije zadužen za pitanja informacione sigurnosti.
  • Savjet za sigurnost firme.
  • Služba obezbeđenja kompanije.
  • Odjeli firme uključeni u osiguranje sigurnosti firme.

Upravljanje bezbednošću obično se poverava rukovodiocu preduzeća i njegovom zameniku za opšta pitanja(1. zamjenik), kome je služba obezbjeđenja direktno podređena.

Za organizovanje zaštite informacija u preduzeću potrebno je formirati Savet bezbednosti. To je kolegijalni organ na čelu kompanije, čiji sastav on imenuje iz redova kvalifikovanih i odgovornih za sigurnost informacija zvaničnici... Vijeće sigurnosti izrađuje prijedloge za šefa o glavnim pitanjima osiguranja zaštite informacija, uključujući:

  • pravci bezbednosnih aktivnosti firme;
  • unapređenje sistema bezbednosti;
  • interakcija s vlastima, kupcima, partnerima, konkurencijom i potrošačima proizvoda, itd.

Uz tehnička sredstva za prijem, obradu, čuvanje i prenošenje informacija (TSPI), u prostorijama se instaliraju tehnička sredstva i sistemi koji nisu direktno uključeni u obradu povjerljivih informacija, ali se koriste u sprezi sa TSPI i nalaze se u području elektromagnetnog polja koje stvaraju. Takva tehnička sredstva i sistemi nazivaju se pomoćna tehnička sredstva i sistemi (VTSS).

U organizacijama se radi na inženjeringu tehnička zaštita informacije se obično sastoje od dvije faze:

  • izgradnja ili modernizacija sistema zaštite;
  • održavanje informacione sigurnosti na potrebnom nivou.

Formiranje sistema zaštite informacija vrši se u novostvorenim organizacijama, u ostalom se vrši modernizacija postojećeg sistema.

U zavisnosti od ciljeva, postupak sprovođenja mjera za osiguranje sigurnosti informacija i opreme koja se koristi, metode i metode zaštite od curenja informacija tehničkim kanalima mogu se podijeliti na organizacione, pretraživačke i tehničke.

Organizacijske odbrane

Ove mjere se izvode bez upotrebe posebne opreme i uključuju sljedeće:

  • osnivanje kontrolisano područje oko objekta;
  • uvođenje frekvencijskih, energetskih, vremenskih i prostornih ograničenja u režime rada tehničkih sredstava za prijem, obradu, skladištenje i prenošenje informacija;
  • isključenje za period zatvorenih sastanaka pomoćnih tehničkih sredstava i sistema (VTSS), koji poseduju kvalitete elektroakustičkih pretvarača (telefon, faks i dr.), sa priključnih vodova;
  • korištenje samo certificiranih TSPI i VTSS;
  • angažovanje na izgradnji i rekonstrukciji namjenskih (zaštićenih) prostorija, ugradnji opreme TSPI-a, kao iu poslovima na zaštiti informacija isključivo organizacija licenciranih od nadležnih službi za obavljanje djelatnosti u ovoj oblasti;
  • kategorizaciju i sertifikaciju objekata informatizacije i dodijeljenih prostorija za usklađenost sa zahtjevima za obezbjeđenje zaštite informacija pri radu sa informacijama različitog stepena tajnosti;
  • Režimsko ograničenje pristupa objektima plasmana maloprodajne industrije i dodijeljenim prostorijama.

Aktivnosti pretraživanja

Prijenosni prislušni (ugrađeni) uređaji se otkrivaju tokom posebnih pregleda i provjera. Pregled objekata za postavljanje tehničke i industrijske opreme i dodijeljenih prostorija vrši se bez upotrebe tehnologije od strane vizuelni pregled... U toku posebne provjere koja se provodi upotrebom pasivnih (prijemnih) i aktivnih sredstava pretraživanja, provodi se sljedeće:

  • kontrola radio spektra i bočnog elektromagnetnog zračenja TSPI;
  • identifikaciju uz pomoć indikatora elektromagnetnog polja, presretača, frekventnih mjerača, skenera ili hardverskih i softverskih kompleksa tajno instaliranih prislušnih uređaja;
  • posebna provjera namjenske prostorije, TSPI i VTSS uz korištenje nelinearnih lokatora i mobilnih rendgenskih uređaja.

Tehnička zaštita

Takve aktivnosti se provode korištenjem pasivnih i aktivnih zaštitnih tehnika i sredstava. Na pasivan tehničke metode zaštita uključuje:

  • ugradnja sistema ograničenja i kontrole pristupa na objektima postavljanja TSPI iu dodijeljenim prostorijama;
  • zaklon TSPI i priključnih vodova objekata;
  • uzemljenje TSPI i štitova priključnih vodova uređaja;
  • zvučna izolacija dodijeljenih prostorija;
  • ugrađivanje u VTSS, koji imaju efekat "mikrofona" i imaju izlaz izvan kontrolisanog područja, posebnih filtera;
  • unos autonomnih i stabilizovanih izvora, kao i uređaja za garantovano napajanje u strujni krug TSPI;
  • ugradnja filtera za suzbijanje buke u strujnim krugovima TSPI, kao i u elektroenergetskim mrežama namenskih prostorija.

Aktivan uticaj na kanale curenja ostvaruje se primenom:

  • prostorna buka koju stvaraju generatori elektromagnetne buke;
  • smetnje uočavanja koje stvaraju specijalni predajnici na radnim frekvencijama radio kanala uređaja za prisluškivanje;
  • akustična i vibraciona buka koju stvaraju vibroakustička zaštita;
  • suzbijanje diktafona uređajima usmjerene visokofrekventne radio emisije;
  • zagađenje bukom energetskih mreža, stranih provodnika i VTSS priključnih vodova koji izlaze izvan kontrolisanog područja;
  • načini termičkog uništavanja elektronskih uređaja.

Kao rezultat korišćenja sredstava za sprovođenje mera za obezbeđenje inženjersko-tehničke zaštite informacija, organizacija će značajno smanjiti verovatnoću realizacije pretnji, što nesumnjivo doprinosi očuvanju materijalnog i intelektualnog kapitala preduzeća.

Recenzenti:

Kitova OV, doktor ekonomskih nauka, profesor, šef katedre za informatiku, Federalna državna budžetska obrazovna ustanova visokog stručnog obrazovanja „Ruski ekonomski univerzitet po imenu G.V. Plekhanov" Ministarstva obrazovanja i nauke Ruske Federacije, Moskva;

Petrov L.F., doktor tehničkih nauka, profesor katedre matematičke metode ekonomije, Federalna državna budžetska obrazovna ustanova visokog stručnog obrazovanja „Ruski ekonomski univerzitet po imenu G.V. Plekhanov” Ministarstva obrazovanja i nauke Ruske Federacije, Moskva.

Rad je primljen 18.03.2014.

Bibliografska referenca

Titov V.A., Zamaraeva O.A., Kuzin D.O. MJERE ZA ORGANIZACIJU INŽENJERSKE I TEHNIČKE ZAŠTITE INFORMACIJA // Osnovna istraživanja... - 2014. - br. 5-3. - S. 573-576;
URL: http://fundamental-research.ru/ru/article/view?id=33920 (datum pristupa: 06.04.2019.). Predstavljamo Vam časopise koje izdaje "Akademija prirodnih nauka"

Svi su već prestali biti iznenađeni činjenicom da se informacije koje predstavljaju poslovnu tajnu ove ili one organizacije stalno pojavljuju u prodaji. Danas neće biti teško doći do baze klijenata ili ličnih podataka zaposlenih u kompaniji koja vas zanima. To se dešava zato što čelnici organizacija ne ulažu dovoljno napora da zaštite informacije koje se odnose na poslovne tajne. Štoviše, ne zaboravite na lovce iz stvarnog života na takve informacije. Naučno-tehnološki napredak uveo je u naš život veliki broj tehničkih sredstava koja nam omogućavaju snimanje telefonski razgovori, sastancima, postalo je moguće čitati informacije sa ekrana računara, geografski se nalaze van lokacije kompanije.

Ali glavni izvor curenja informacija su zaposleni. Oni su ti koji "cure" informacije koje predstavljaju poslovnu tajnu. Možda postoji mnogo razloga za to - i dobijanje dodatnu zaradu i zbog nepažnje ili nesreće.

Danas su kompanije specijalizovane za tehničku zaštitu vrijedne informacije, nude niz proizvoda sposobnih za dinamičko blokiranje uređaja putem kojih sajber kriminalci mogu preuzimati informacije.

Ali protiv ljudski faktor odbranu je teže izgraditi. Zaposlenima je potrebno jasno objasniti koji su podaci poslovna tajna i koliki je stepen odgovornosti za njihovo odavanje. Ograničiti pristup informacijama koje predstavljaju poslovnu tajnu: utvrditi proceduru postupanja sa ovim informacijama, pratiti poštovanje ove procedure. Develop specialne instrukcije o povjerljivosti.

Neophodno je zaključiti ugovore o radu sa zaposlenima, a sa drugim ugovornim stranama (lat. contrahens – ugovaranje – lica, ustanove, organizacije vezani obavezama iz opšteg ugovora, sarađujući u postupku ispunjenja ugovora) ugovore građanskog prava, koji moraju sadržati uslove o zaštita povjerljivih informacija. Obaveza neotkrivanja poslovne tajne može biti u bilo kom obliku, važno je da sadrži listu informacija koje čine poslovnu tajnu u vašem preduzeću.

Takođe, organizovati poseban kancelarijski rad kako bi se obezbijedila sigurnost medija koji sadrže komercijalne tajne, te implementirati sistem razdvajanja informacija u blokove. Svaki zaposleni treba da zna tačno onoliko koliko je potrebno da ispuni svoje dužnosti.

Drugi način zaštite prava vlasnika poslovne tajne je utvrđivanje sankcija za kršenje obaveze poštivanja povjerljivosti od strane ugovornih strana u građanskim ugovorima. By opšte pravilo, zaštita povrijeđenih građanskih prava se vrši na sudu (priznavanje prava, suzbijanje nezakonitih radnji, naknada za gubitke). Pored građanskopravnih metoda zaštite, poslovna tajna može se štititi i prema normama radnog, krivičnog prava, ali i prema normama nelojalne konkurencije.

Iz mogućnosti koje pruža zakon o radu, prava vlasnika poslovne tajne mogu se zaštititi radnjama kao što su privođenje materijalnoj odgovornosti i privođenje disciplinskoj odgovornosti do prestanka radnog odnosa. Osim toga, ukoliko postoje znaci krivičnog djela predviđenog relevantnim granama prava, moguće je da se počinioci privedu krivičnoj odgovornosti.

Prilikom pohranjivanja informacija u u elektronskom formatu mogu se izdvojiti tri oblasti rada na zaštiti informacija: teorijska istraživanja, razvoj zaštitnih sredstava i opravdanje načina upotrebe zaštitnih sredstava u automatizovanim sistemima.

U teorijskom smislu, glavni fokus je na proučavanju ranjivosti informacija u sistemima elektronska obrada informacija, pojava i analiza kanala curenja informacija, obrazloženje principa zaštite informacija u velikim automatizovanim sistemima i razvoj metoda za procenu pouzdanosti zaštite.

Do danas je razvijeno mnogo različitih alata, metoda, mjera i mjera za zaštitu informacija akumuliranih, pohranjenih i obrađenih u automatiziranim sistemima. Ovo uključuje hardver i softver, kriptografsko zatvaranje informacija, fizičke mjere, organizirane događaje, zakonodavne mjere. Ponekad se sva ova sredstva zaštite dijele na tehnička i netehnička, štoviše, hardversko i softversko i zatvaranje kriptografskih informacija se klasificiraju kao tehnička, a ostala gore navedena su netehnička.

a) metode hardverske zaštite.

Sredstva hardverske zaštite uključuju različite elektronske, elektro-mehaničke, elektrooptičke uređaje. Do danas je razvijen značajan broj hardvera. za razne namjene, međutim, najčešći su sljedeći:

Posebni registri za čuvanje sigurnosnih detalja: lozinke, identifikacioni kodovi, pečati potpisa ili nivoi tajnosti,

Generatori kodova dizajnirani da automatski generišu identifikacioni kod uređaja,

Uređaji za mjerenje individualnih karakteristika osobe (glas, otisci prstiju) u cilju identifikacije,

Posebni bitovi tajnosti, čija vrijednost određuje nivo tajnosti informacija pohranjenih u memoriji kojoj ovi bitovi pripadaju,

Krugovi za prekid prijenosa informacija u komunikacijskoj liniji u svrhu periodične provjere adrese za dostavu podataka.

Posebna i najraširenija grupa sredstava hardverske zaštite su uređaji za šifrovanje informacija (kriptografske metode).

b) softverske metode zaštita.

Softver za zaštitu uključuje posebne programe koji su dizajnirani za obavljanje zaštitnih funkcija i uključeni su u softver sistema za obradu podataka. Zaštita softvera je najčešća vrsta zaštite koju omogućavaju takve pozitivna svojstva ovaj alat, kao univerzalnost, fleksibilnost, lakoća implementacije, praktično neograničene mogućnosti za promjenu i razvoj itd. By funkcionalna namjena mogu se podijeliti u sljedeće grupe:

Identifikacija tehničkih sredstava (terminala, uređaja upravljanje grupom ulaz-izlaz, računari, nosioci informacija), zadaci i korisnici,

Utvrđivanje prava tehničkih sredstava (dani i sati rada dozvoljeni za korištenje zadatka) i korisnika,

Praćenje rada tehničke opreme i korisnika,

Registracija rada tehničkih sredstava i korisnika pri obradi informacija ograničene upotrebe,

Uništavanje informacija u memoriji nakon upotrebe,

Alarmi u slučaju nedozvoljenih radnji,

Pomoćni programi za različite namjene: praćenje rada zaštitnog mehanizma, stavljanje pečata tajnosti na izdate dokumente.

c) rezervna kopija.

Backup informacije se sastoje od pohranjivanja kopija programa na mediju. Na ovim medijima kopije programa mogu biti u normalnom (nekomprimovanom) ili arhiviranom obliku. Sigurnosne kopije se izvode kako bi se programi sačuvali od oštećenja (namjernih i slučajnih), te da bi se pohranili rijetko korišteni fajlovi.

G) kriptografsko šifrovanje informacije.

Kriptografsko zatvaranje (šifriranje) informacija sastoji se u takvoj transformaciji zaštićene informacije u kojoj Vanjski izgled sadržaj podataka koji nisu javni ne može se utvrditi. Kriptografska zaštita stručnjaci plaćaju Posebna pažnja, smatrajući ga najpouzdanijim, a za informacije koje se prenose preko linije komunikacije na daljinu, - jedini lijek zaštita informacija od krađe.

Glavni pravci rada na razmatranom aspektu zaštite mogu se formulirati na sljedeći način:

Izbor racionalnih sistema šifriranja za sigurno zatvaranje informacija,

Obrazloženje načina implementacije sistema šifriranja u automatizovane sisteme,

Izrada pravila upotrebe kriptografske tehnike zaštita tokom funkcionisanja automatizovanih sistema,

Procjena efikasnosti kriptografske zaštite.

Šiframa dizajniranim za zatvaranje informacija u računarima i automatizovanim sistemima postavlja se niz zahtjeva, uključujući: dovoljnu snagu (pouzdanost zatvaranja), lakoću šifriranja i dešifriranja od metode unutarmašinskog prikaza informacija, neosjetljivost na male greške u šifriranju, mogućnost unutarmašinske obrade šifriranih informacija, neznatna redundantnost informacija zbog enkripcije i niz drugih. U ovom ili onom stepenu, ove zahteve ispunjavaju neke vrste zamene, permutacije, gama šifre, kao i šifre zasnovane na analitičkim transformacijama šifrovanih podataka.

Kombinovane šifre su posebno efikasne kada je tekst sekvencijalno šifrovan sa dva ili veliki broj sistemi šifriranja (na primjer, zamjena i gamapiranje, preuređivanje i gamapiranje). Vjeruje se da je snaga enkripcije veća od ukupne snage u kompozitnim šiframa.

Svaki od sistema za šifrovanje se može implementirati iu automatizovani sistem programski, ili uz pomoć posebne opreme. Implementacija softvera u poređenju sa hardverom, fleksibilniji je i jeftiniji. ali hardversko šifrovanje v opšti slučaj nekoliko puta produktivniji. Ova okolnost je od odlučujućeg značaja u slučaju velikih količina zatvorenih informacija.

e) mjere fizičke zaštite.

Sljedeća klasa u arsenalu alata za sigurnost informacija su fizičke mjere. to razni uređaji i objekata, kao i mjere koje otežavaju ili onemogućavaju potencijalnim uljezima ulazak na mjesta na kojima je moguć pristup zaštićenim informacijama. Najčešće mjere su:

Fizička izolacija objekata u koje je ugrađena oprema automatizovani sistem, iz drugih struktura,

Ograđivanje teritorije računarskih centara ograde na takvim udaljenostima koje su dovoljne da isključe efektivnu registraciju elektromagnetnog zračenja i organizaciju sistematske kontrole ovih teritorija,

Organizacija kontrolnih punktova na ulazima u prostorije računskih centara ili opremljenih ulaznim vratima sa posebnim bravama koje omogućavaju regulisanje pristupa prostorijama,

Organizacija sigurnosnog alarmnog sistema.

f) organizacione mjere za zaštitu informacija.

Sljedeća klasa mjera zaštite informacija su organizacione mjere. To su takvi normativni pravni akti koji uređuju procese funkcionisanja sistema za obradu podataka, upotrebu njegovih uređaja i resursa, kao i odnos korisnika i sistema na način da se neovlašćeni pristup do informacija postaje nemoguće ili značajno otežano. Organizacione mjere igraju važnu ulogu u stvaranju pouzdanog mehanizma za zaštitu informacija. Razlozi zbog kojih organizacijske akcije igraju povećanu ulogu u sigurnosnom mehanizmu je taj što je potencijal za neovlašteno korištenje informacija u velikoj mjeri vođen netehničkim aspektima: zlonamjernim radnjama, nemarom ili nemarom korisnika ili osoblja sistema za obradu podataka. Utjecaj ovih aspekata je gotovo nemoguće izbjeći ili lokalizirati korištenjem gore razmatranog hardvera i softverski alati, zatvaranje kriptografskih informacija i mjere fizičke sigurnosti. Za to je potreban skup organizacionih, organizacionih, tehničkih i organizaciono-pravnih mjera, koje bi isključile mogućnost rizika od curenja informacija na ovaj način.

Glavne aktivnosti u ovoj kombinaciji su sljedeće:

Sprovedene mjere u projektovanju, izgradnji i opremanju računskih centara (CC),

Sprovedene mjere u selekciji i obuci osoblja KZ (provjera primljenih, stvaranje uslova pod kojima osoblje ne bi željelo da ostane bez posla, upoznavanje sa mjerama odgovornosti za kršenje pravila zaštite),

Organizacija pouzdane kontrole pristupa,

Organizacija čuvanja i korišćenja dokumenata i medija: utvrđivanje pravila za izdavanje, vođenje dnevnika izdavanja i korišćenja,

Kontrola promjena u matematičkom i softvera,

Organizacija pripreme i kontrole rada korisnika,

Jedna od najvažnijih organizacionih mjera je održavanje u računarskom centru posebne službe za zaštitu informacija sa punim radnim vremenom, čiji bi broj i sastav obezbijedio stvaranje pouzdan sistem zaštitu i njeno redovno funkcionisanje.

Dakle, navedena sredstva, metode i mjere zaštite svode se na sljedeće:

1. Najveći efekat se postiže kada se svi korišteni alati, metode i mjere spoje u jedinstven, holistički mehanizam zaštite informacija.

2. Mehanizam zaštite treba osmisliti paralelno sa kreiranjem sistema za obradu podataka, počevši od trenutka izrade opšteg koncepta izgradnje sistema.

3. Funkcionisanje zaštitnog mehanizma treba planirati i osigurati zajedno sa planiranjem i održavanjem glavnih procesa. automatizovana obrada informacije.

4. Neophodno je stalno praćenje funkcionisanja zaštitnog mehanizma.

Mjere tehničke zaštite informacija mogu se uslovno podijeliti u tri oblasti: pasivno, aktivno i kombinovano.

Pasivna zaštita podrazumijeva otkrivanje i lokalizaciju izvora i kanala curenja informacija.

Aktivno - ometanje pronalaženja informacija.

Kombinirano - kombinira korištenje dva prethodna smjera i najpouzdanije je.

Međutim, pasivni i aktivna zaštita na neki način ranjiv. Na primjer, kada se koristi isključivo pasivna zaštita, potrebno je provoditi 24-satno praćenje, jer se ne zna kada se aktiviraju uređaji za preuzimanje ili se gubi mogućnost korištenja opreme za detekciju tokom poslovnog sastanka.

Aktivna zaštita može otežati život ljudima koji vas posmatraju, a možete je koristiti u mirovanju, ne znajući sa sigurnošću postoji li nadzor.

Kombinirana zaštita eliminira ove nedostatke.

Model zaštite informacija od curenja tehničkim kanalima sa štićenog objekta

Tabela 9

Mjesto ugradnje

Pozicijsko mjesto ugradnje uređaja za pronalaženje informacija

Tip (indeks) uređaja za čitanje informacija

Način primjene

Tehnički kanal za zatvaranje curenja informacija

Generator buke "Grom ZI - 4"

Konstantno

Radioelektronski

PC kancelarije br.3

Generator buke

"GSh-K-1000M"

Konstantno

Radioelektronski

Generator buke "Kupol-W-DU"

Konstantno

Radioelektronski

Utičnica 220 V. Ured šefa štićenog objekta

Generator buke

Odlukom uprave

Radioelektronski

Nastavak tabele

Generator buke "SI-8001"

Konstantno

Radioelektronski

Utičnica 220 V. Orman br. 2

Generator buke "SI-8001"

Odlukom uprave

Radioelektronski

Generator buke "Wave 4 M"

Odlukom uprave

Radioelektronski

Ured šefa zaštićenog objekta

Generator buke "SELSP-21B1"

Odlukom uprave

Radioelektronski

Ured šefa zaštićenog objekta

Filter za napajanje "FSP-1F-7A"

Konstantno

Radioelektronski

Prozor kancelarije šefa zaštićenog objekta

Vibroakustični sistem "VGSh-103"

Konstantno

Acoustic

Prozor tajne filijale

Vibroakustični generator buke "ANG-2000"

Odlukom uprave

Acoustic

Karakteristike performansi zaštitne opreme

Tabela 10

Mjesto ugradnje

Vrsta (indeks) uređaja za sigurnost informacija

Specifikacije

Radna površina glave zaštićenog objekta

Thunder ZI-4

Frekvencijski opseg - 20 - 1000 MHz

Napajanje - 220 V mreža

Napon signala - u frekvencijskom opsegu 100 kHz - 1 MHz - 60 dB

Ured šefa zaštićenog objekta

Frekvencijski opseg - 100 kHz - 1000 MHz

Napajanje - +12V, sa računarske magistrale

Nivoi snage zračenja

buka - 30 - 45 dB

Nastavak tabele

Prostorije tajnog odjela

Dome-W-DU

Radijus djelovanja - 5 - 10 m

Opseg radne frekvencije - 100 kHz - 1800 MHz

Napajanje - 220 V

snaga zračenja - 15 W

Faktor kvaliteta buke - ne gori od 0,6

Utičnica 220 V. Ured šefa štićenog objekta

Širina spektra interferencije - 30 kHz - 30 MHz

Napajanje - 220 V

Nivo signala buke - 75 - 35 dB / μV

Utičnica 220V Prostorije tajnog odjeljenja

Potrošnja energije< 15ВА

Napajanje - 220 V

Nivo smetnji -30 - 80 dB

Utičnica 220 V. Orman br. 2

Širina spektra interferencije - 5 kHz - 10 MHz

Napajanje - 220 V

Nivo smetnji -30 - 80 dB

Ured šefa zaštićenog objekta

Frekvencijski opseg - 0,5 ... 1000 MHz

Snaga - 20 vati

Ishrana - 220 V

Amplituda signala šuma - ne manje od 3 V

Ured šefa zaštićenog objekta

Napajanje - 12V

Frekvencijski opseg - 5 MHz ... 1 GHz

Nivo izlaznog signala - 45 dB

Struja potrošnje - 350 mA

Ured šefa zaštićenog objekta

Opseg radne frekvencije -0,15-1000MHz

Slabljenje -60 dB

Dozvoljena struja opterećenja-7 A

Prozor kancelarije šefa zaštićenog objekta

Opseg -40 dB u frekvencijskom opsegu 175 - 5600 Hz

Radijus - 5 m

Prozor tajne filijale

Širina spektra interferencije-250Hz - 5KHz

Napajanje - 220 V

Potrošnja energije - 24W

Izlazni napon -1 - 12 V

Otpor> 0,5 ohma

Svaka organizacija rješava problem zaštite informacija samostalno, na osnovu aktuelno zakonodavstvo i sopstvenim interesima i mogućnostima. Međutim, do danas je razvijena dugogodišnja praksa opšte preporuke, što može biti korisno svakom preduzeću koje rešava problem klasifikacije svog komercijalne informacije.

1. Određuje se osoba odgovorna za ovaj posao - jedan od čelnika preduzeća (na primjer, zamjenik direktora za trgovinu ili marketing) koji zajedno sa službom obezbjeđenja (SB) organizuje i obavlja čitav niz poslova .

2. Od kvalifikovanih stručnjaka iz vodećih strukturnih odjeljenja obrazuje se komisija kojoj će biti povjerene stručne funkcije.

3. Članovi formirane komisije uz učešće menadžera i stručnjaka odeljenja za patente i licenciranje, financijsko odjeljenje i odjelu za oglašavanje i drugim strukturnim odjeljenjima, utvrđuje se početna verzija liste podataka koji čine poslovnu tajnu preduzeća,

4. Vrši se analiza pristiglih prijedloga i priprema konačna verzija liste podataka koji čine poslovnu tajnu.

5. Konačnu verziju liste odobrava rukovodilac preduzeća i saopštava je izvođačima u u cijelosti ili delove koji se tiču ​​njihovih ovlašćenja.

Metode zaštite informacija

Svi različiti načini zaštite informacija obično se klasifikuju prema dva kriterijuma.

1. Prema vlasniku podataka (po vrstama zaštićenih tajni):

Zaštita državne tajne;

Zaštita međudržavnih sektora;

Zaštita poslovne tajne.

2. Po grupama snaga, sredstava i metoda koje se koriste za zaštitu informacija:

Pravni (izrada pravnih normi koje uređuju pravni odnos osoblja u kontekstu organizovanja toka dokumenata);

Organizaciona (ugradnja sigurnosnih punktova; izrada metodoloških i uputstava za organizovanje toka dokumenata; odgovarajući odabir osoblja, itd.);

Inženjersko-tehnički (upotreba odgovarajućih tehničkih sredstava koja sprečavaju ili značajno otežavaju krađu novčanih sredstava računarska tehnologija, nosioci informacija, kao i isključivanje neovlaštenog pristupa elektronskom upravljanju dokumentima);

Programski i matematički (primjena sistema i specijalni programi; nastavni i metodološki materijali o korištenju softverskih alata; matematičke metode, modeli i algoritmi za obradu informacija itd.).

Hajde da se zadržimo na problemu selekcije kadrova. Primarni zadatak u ovom slučaju je identifikacija i skrining kandidata sa znacima psihološke patologije. Istovremeno, čak ni iskusni lideri ne mogu ispravno, pouzdano i brzo procijeniti pravo psihičko stanje kandidata, kao rezultat njihove povećane anksioznosti. U ovom slučaju se čini primjerenim zahtijevati od onih koji su došli na razgovor da dostave potvrde o zdravstvenom stanju ili da ih pošalju u određene klinike na potpuni ljekarski pregled.

Prvi kontakt sa kandidatom treba iskoristiti što je više moguće za prikupljanje informacija te u edukativne i preventivne svrhe. Preporučeno:

Skrenite pažnju budućem zaposleniku na karakteristike i način predstojećeg rada;

Skrenuti pažnju na uslove rada sa povjerljiva informacija na koje će biti primljen;

Navedite primjere iz prakse zaštite komercijalnih informacija u preduzeću i pažljivo procijenite reakciju kandidata na te informacije.

Osim toga, moguće je dodatno zahtijevati izradu upitnika kandidata i njegove fotografije kako bi se osigurala maksimalna potpunost formulacije konačnog zaključka i uočile moguće skrivene kontradiktornosti u karakteru osobe koja se provjerava uz poziv visokoprofesionalni specijalisti, grafolozi, psihoanalitičari, pa čak i vidovnjaci.

Ako vas dobiveni rezultati nisu uplašili, možete prijeći na sljedeći veliki blok posla. Ovaj blok je stvaranje pravnog okvira za zaštitu informacija. V generalni nacrt ove aktivnosti se sastoje od izrade Pravilnika o poslovnoj tajni i Liste podataka klasifikovanih kao poslovna tajna, upoznavanja svih zaposlenih sa ovom uredbom i potpisivanja Ugovora o neotkrivanju komercijalne tajne od strane svakog zaposlenog. Veliki broj dokumente zbog činjenice da je institucija komercijalne tajne u ruskom pravu regulisana u nekoliko grana prava: - Građansko pravo - Krivično pravo - Radno pravo. sigurno. Posebnu pažnju posvećujem ovoj fazi. Ako želiš zakonske mjere zaštitite svoju imovinu (u u ovom slučaju informacije), zatim se odnose na realizaciju ovih aktivnosti. Od fundamentalnog značaja nije samo svaka reč u ugovoru o neotkrivanju poslovne tajne, već i konstrukcija predloga i opšta logika dokumenta. Zatim možete nastaviti s implementacijom sljedećih koraka.

Prije svega, potrebno je reći o preventivnim mjerama, a zatim o mjerama za identifikaciju i suzbijanje pokušaja neovlaštenog preuzimanja informacija, pokušaja uništavanja ili iskrivljavanja informacija. Preventivni (profilaktički) treba da obuhvati: - objašnjavajući i edukativni rad sa kadrovima - objašnjenje šta je poslovna tajna, kako je zaštititi, kakve mogu biti posledice njenog odavanja, šta zaposleni treba da uradi u datoj situaciji, SVAKI zaposleni to treba da oseti ovaj problem posvećuje se dovoljno pažnje. - stvaranje uslova da zaposleni zaštite informacije - uslovi za čuvanje nosača informacija (sef, ormarić koji se zaključava i sl.), uslovi za siguran prenos informacije ( zatvoreni kanali komunikacije) - preventivno čišćenje posebno važnih prostorija - prije važnih događaja, nakon sastanaka, kao i planiranih, potrebno je posebno važne prostorije provjeriti na prisustvo tehničkih kanala curenja informacija - redovan pregled teritorije objekta - je izvedena sa istom svrhom kao i prethodni događaj - stvaranje poseban tretman rad kako u preduzeću uopšte, tako i rad sa zaštićenim informacijama posebno - ovo je jasna regulacija skladištenja, prenosa, korišćenja, uništavanja zaštićenih informacija od Detaljan opis ko, u kojoj situaciji i šta treba uraditi, ovo je i kontrola usklađenosti ovaj režim- proučavanje kandidata za rad u kompaniji - to je saznavanje biografije kandidata, utvrđivanje njegovih veza sa kriminalom, negativnih životnih činjenica, komunikacija sa direktnim i indirektnim konkurentima ili zlobnicima, recenzije sa prethodnih poslova itd.

Mjere za identifikaciju činjenica ili pokušaja krađe, modifikacije i uništenja informacija uključuju: - kontinuirano praćenje elektromagnetno okruženje - instrumentalna kontrola svih emisija na objektu i elektromagnetnih signala u komunikacijama - operativne aktivnosti - tajni rad, provokacije, rad sa osobljem, sa partnerima, sa klijentima i sa konkurentima.

Mjere suzbijanja su logičan nastavak prethodne radnje: - zapravo suzbijanje - kažnjavanje zaposlenog (za to je potrebna baza dokaza), uklanjanje hipotekarnog uređaja itd. - stvaranje sistema za suzbijanje neovlašćenog zračenja - upotreba materijala koji apsorbuju elektromagnetno zračenje, instalacija i periodična upotreba sistema generatora buke - maskiranje ili šifriranje korisnih signala - korištenjem uređaja ili programa za šifriranje prenesene informacije, ili maskiranje njegovog prisustva. Ovo je kratka lista onoga za šta treba da kreirate normalan rad informacioni sigurnosni sistemi. Ovo nije posao za jedan dan i sistem neće raditi sam od sebe, čak i ako je sve detaljno opisano na papiru. Da bi ovaj kolos počeo da daje rezultate potrebna je osoba koja to zna, koja je u stanju i volja da to uradi, kao i odgovarajuća podrška menadžmenta, posebno na početna faza- faza formiranja. To je prvenstveno zbog otpora zaposlenih stvaranju sistema. Na kraju krajeva, ovo je komplikacija njihovog posla, što znači dodatne napore s njihove strane. A ljudi su lijeni pa će se oduprijeti svim inovacijama koje im na neki način komplikuju život, čak i znajući važnost i neophodnost ovih inovacija.

klasifikacija poslovne tajne informacija

Top srodni članci