نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • بررسی ها
  • امنیت اطلاعات سازمان تامین امنیت اطلاعات تامین امنیت و حفاظت اطلاعات

امنیت اطلاعات سازمان تامین امنیت اطلاعات تامین امنیت و حفاظت اطلاعات

اطلاعات نقش ویژه ای در توسعه تمدن ایفا می کند. در اختیار داشتن منابع اطلاعاتی و استفاده منطقی از آنها شرایطی را برای مدیریت بهینه جامعه ایجاد می کند. و در مقابل، تحریف اطلاعات، مسدود کردن دریافت آن، استفاده از داده های نادرست منجر به تصمیم گیری اشتباه می شود.

یکی از عوامل اصلی تضمین کننده کارایی در مدیریت حوزه های مختلف زندگی عمومی، استفاده صحیح از اطلاعات با ماهیت متفاوت است. سرعت پیشرفت امروز و حتی فردا بیشتر از آن، تا حد زیادی به وضعیت امور در زمینه اطلاعات و خدمات محاسباتی در مهمترین حوزه های فعالیت - علم، فناوری، تولید و مدیریت بستگی دارد.

مشکل استفاده از اطلاعات اقتصادی در حوزه مدیریت تولید مواد به ویژه در جایی که رشد جریان اطلاعات در وابستگی درجه دوم به پتانسیل صنعتی کشور است، ضروری است. به نوبه خود، توسعه سریع فرآیندهای اتوماسیون، استفاده از رایانه در تمام حوزه های زندگی مدرن، علاوه بر مزایای بدون شک، منجر به ظهور تعدادی از مشکلات خاص شد. یکی از آنها نیاز به تضمین حفاظت موثر از اطلاعات است. بر این اساس، ایجاد هنجارهای قانونی برای تضمین حقوق و تعهدات شهروندان، گروه ها و دولت در قبال اطلاعات و همچنین حفاظت از این اطلاعات، به مهمترین جنبه سیاست اطلاعاتی دولت تبدیل می شود. حفاظت از اطلاعات، به ویژه در حوزه اقتصادی، یک فعالیت بسیار خاص و مهم است. همین بس که در دنیا میانگین خسارت ناشی از سرقت یک بانک با استفاده از وسایل الکترونیکی 9 هزار دلار تخمین زده می شود. خسارت سالانه جرایم رایانه ای در آمریکا و اروپای غربی به 140 میلیارد دلار می رسد. شبکه های رایانه ای 20 درصد خراب می شود. شرکت‌های متوسط ​​ظرف چند ساعت، 40 درصد شرکت‌های متوسط ​​و 16 درصد شرکت‌های بزرگ ظرف چند روز با شکست مواجه می‌شوند، 33 درصد بانک‌ها در عرض 5-2 ساعت، 50 درصد بانک‌ها در عرض 2-3 روز سقوط می‌کنند. .

اطلاعات جالب در مورد مشکلات حفاظت از داده است که منجر به ضررهای مادی در شرکت های آمریکایی شده است:

خرابی شبکه (24%)؛

خطاهای نرم افزاری (14%);

ویروس های کامپیوتری (12%)؛

نقص در رایانه (11٪)؛

سرقت اطلاعات (7%);

خرابکاری (5%);

ورود غیرمجاز به شبکه (4%)؛

دیگران (23%).

توسعه و گسترش سریع سیستم‌های رایانه‌ای و شبکه‌های اطلاعاتی در خدمت بانک‌ها و بورس‌ها با افزایش جرایم مرتبط با سرقت و دسترسی غیرمجاز به داده‌های ذخیره شده در حافظه رایانه‌ها و انتقال از طریق خطوط ارتباطی همراه است.

جرایم رایانه ای امروزه در تمام کشورهای جهان رخ می دهد و در بسیاری از زمینه های فعالیت انسانی رایج است. آنها با رازداری بالا، پیچیدگی جمع آوری شواهد در مورد حقایق ثابت شده کمیسیون آنها و پیچیدگی اثبات چنین مواردی در دادگاه مشخص می شوند. جرایم در زمینه اطلاعات رایانه ای می تواند به صورت زیر انجام شود:

تقلب با دستکاری رایانه ای در سیستم پردازش داده به منظور کسب منافع مالی؛

جاسوسی کامپیوتر و سرقت نرم افزار؛

خرابکاری کامپیوتری؛

سرقت خدمات (زمان)، سوء استفاده از سیستم های پردازش داده؛

دسترسی غیرقانونی به سیستم های پردازش داده و "هک" آنها؛

جرایم سنتی در زمینه تجارت (اقتصاد) که با استفاده از سیستم های پردازش داده انجام می شود.

جرایم رایانه ای، به عنوان یک قاعده، توسط برنامه نویسان سیستمی و بانکی بسیار ماهر، متخصصان در زمینه سیستم های مخابراتی انجام می شود. یک تهدید جدی برای منابع اطلاعاتی توسط هکرهاو کراکر،نفوذ به سیستم ها و شبکه های کامپیوتری با شکستن نرم افزارهای امنیتی. کرکرها همچنین می توانند داده های موجود در بانک اطلاعات را بر اساس علایق خود پاک یا اصلاح کنند. در طول دهه‌های گذشته، نسل قدرتمندی از هکرهای بالقوه بسیار آموزش‌دیده در کشورهای اتحاد جماهیر شوروی سابق ظهور کرده‌اند که در سازمان‌ها و بخش‌هایی که درگیر دزدی اطلاعات در سطح ایالتی بودند کار می‌کردند تا از اطلاعات دریافتی از غرب برای منافع نظامی و اقتصادی استفاده کنند.

هکرها چه چیزهایی را می دزدند؟ یک شیء بالقوه می تواند هر اطلاعاتی باشد که در رایانه جاسازی شده، از شبکه های رایانه ای عبور می کند یا در رسانه های رایانه ای قرار دارد و می تواند برای هکر یا کارفرمای او سود به ارمغان بیاورد. این اطلاعات تقریباً شامل تمام اطلاعات تشکیل دهنده یک راز تجاری شرکت ها، از پیشرفت ها و دانش فنی گرفته تا لیست حقوق و دستمزد است که به راحتی می توان گردش مالی شرکت، تعداد کارکنان و غیره را "محاسبه" کرد.

اطلاعات مربوط به معاملات بانکی و وام های انجام شده از طریق پست الکترونیکی و همچنین معاملات در بورس اوراق بهادار از ارزش ویژه ای برخوردار است. محصولات نرم افزاری که در بازار مدرن هزاران یا حتی میلیون ها دلار قیمت دارند، مورد توجه هکرها هستند.

کراکرها - "تروریست های رایانه ای" - با کمک ویروس ها در آسیب به برنامه ها یا اطلاعات دخالت دارند - برنامه های ویژه ای که از نابودی اطلاعات یا نقص سیستم اطمینان می دهند. ایجاد برنامه های "ویروس" یک تجارت بسیار سودآور است، زیرا برخی از تولید کنندگان از ویروس ها برای محافظت از محصولات نرم افزاری خود در برابر کپی غیر مجاز استفاده می کنند.

برای بسیاری از شرکت ها، کسب اطلاعات از طریق معرفی یک برنامه نویس هکر به رقبا، ساده ترین و سودآورترین تجارت است. معرفی تجهیزات ویژه به رقبا، نظارت دائمی دفتر آنها برای تشعشعات با کمک تجهیزات ویژه یک تجارت گران قیمت و خطرناک است. علاوه بر این، یک شرکت رقیب، پس از کشف ابزارهای فنی، ممکن است در پاسخ، بازی را شروع کند و اطلاعات نادرست بدهد. بنابراین، یک هکر-برنامه نویس در "اردوگاه دشمن" مطمئن ترین راه برای مبارزه با رقبا است.

بنابراین، خطر فزاینده جرایم رایانه ای، در درجه اول در حوزه مالی و اعتباری، اهمیت تضمین امنیت سیستم های اطلاعاتی خودکار را تعیین می کند.

امنیت اطلاعات سازمان (موسسه)

زیر امنیت یک سیستم اطلاعات خودکار یک سازمان (موسسه) به عنوان محافظت از آن در برابر دخالت تصادفی یا عمدی در روند عادی عملکرد، و همچنین از تلاش برای سرقت، تغییر یا تخریب اجزای آن درک می شود.امنیت سیستم با اطمینان از محرمانه بودن اطلاعاتی که پردازش می کند و همچنین یکپارچگی و در دسترس بودن اجزا و منابع سیستم به دست می آید.

محرمانه بودن اطلاعات کامپیوتری -این ویژگی اطلاعاتی است که فقط برای افراد پذیرفته شده و تأیید شده (مجاز) سیستم (کاربران، برنامه ها، فرآیندها و غیره) شناخته می شود.

تمامیتجزء (منبع) سیستم - ویژگی یک جزء (منبع) بدون تغییر (به معنای معنایی) در طول عملکرد سیستم.

دسترسیجزء (منبع) سیستم - ویژگی یک جزء (منبع) برای استفاده توسط افراد مجاز سیستم در هر زمان.

امنیت سیستم با مجموعه ای از اقدامات فنی و اداری اعمال شده برای سخت افزار، نرم افزار، داده ها و خدمات به منظور اطمینان از در دسترس بودن، یکپارچگی و محرمانه بودن منابع مرتبط با رایانه تضمین می شود. این همچنین شامل رویه هایی برای تأیید این است که سیستم عملکردهای خاصی را مطابق با ترتیب کار برنامه ریزی شده آنها انجام می دهد.

سیستم امنیتی سیستم را می توان به زیر سیستم های زیر تقسیم کرد:

امنیت رایانه؛

امنیت داده ها؛

نرم افزار امن؛

امنیت ارتباطات

امنیت رایانهارائه شده توسط مجموعه ای از اقدامات فن آوری و اداری اعمال شده برای سخت افزار کامپیوتر به منظور اطمینان از در دسترس بودن، یکپارچگی و محرمانه بودن منابع مرتبط.

امنیت داده هابا محافظت از داده ها در برابر تغییرات، تخریب یا افشای غیرمجاز، تصادفی، عمدی یا سهل انگارانه به دست می آید.

نرم افزار ایمنیک هدف کلی و برنامه ها و ابزارهای کاربردی است که پردازش امن داده ها را در سیستم انجام می دهد و با خیال راحت از منابع سیستم استفاده می کند.

امنیت ارتباطاتاز طریق احراز هویت مخابراتی با اتخاذ اقداماتی برای جلوگیری از ارائه اطلاعات حیاتی به افراد غیرمجاز، که ممکن است توسط سیستم در پاسخ به درخواست مخابرات صادر شود، ارائه می شود.

به امکانات امنیت اطلاعاتدر شرکت (شرکت) عبارتند از:

منابع اطلاعاتی حاوی اطلاعات طبقه بندی شده به عنوان اسرار تجاری و اطلاعات محرمانه ارائه شده در قالب آرایه ها و پایگاه های اطلاعاتی مستند.

ابزارها و سیستم های اطلاعاتی - ابزارهای محاسباتی و فناوری سازمانی، شبکه ها و سیستم ها، سیستم های عمومی و نرم افزارهای کاربردی، سیستم های کنترل خودکار شرکت ها (دفاتر)، سیستم های ارتباطی و انتقال داده ها، ابزارهای فنی جمع آوری، ثبت، انتقال، پردازش و نمایش اطلاعات، و همچنین زمینه های فیزیکی اطلاعاتی آنها.

در دنیای مدرن، منابع اطلاعاتی به یکی از اهرم های قدرتمند توسعه اقتصادی بنگاه ها (شرکت ها) تبدیل شده اند که نقش مهمی در تجارت دارند. علاوه بر این، فقدان رایانه های مؤثر و فناوری های اطلاعات مدرن در حوزه تجارت داخلی، که مبنای عملکرد اقتصادهای "سریع" هستند، به طور قابل توجهی مانع از گذار به اشکال جدید مدیریت می شود.

در سیستم‌های مدیریت اطلاعات و خودکار شرکت (شرکت)، پیش‌زمینه ارائه یک راه‌حل مؤثر برای وظایف مدیریت بازاریابی، یعنی وظایف حسابداری و تجزیه و تحلیل قراردادها و تماس‌های یک شرکت (شرکت)، جستجوی شرکای تجاری، سازماندهی است. کمپین های تبلیغاتی برای تبلیغ کالا، ارائه خدمات واسطه ای، توسعه استراتژی نفوذ در بازار و غیره.

بدون حمایت ساختارهای مختلف سیاسی، تجاری و رسمی قدرت، معمولاً می توان هر عملیات جدی را با کیفیت بالا تنها با پنهان کردن فعالیت های واقعی ("تجارت غیرقانونی") و چهره واقعی آنها ("شخصیت غیرقانونی") انجام داد.

این امر هم در مورد یک فرد مستقل و هم برای یک گروه غیر رسمی که مخصوصاً برای حل برخی از وظایف ظریف و غیر مورد تایید جهانی ایجاد شده اند، صدق می کند.

همین مشکل زمانی پیش می‌آید که به هر دلیلی فرد نیاز دارد از خدمات مختلف تجاری، دولتی، جنایی، سیاسی پنهان شود.

شما می توانید به طور عمدی و غیر ارادی به یک مهاجر غیرقانونی معمولی تبدیل شوید. با این حال، در هر صورت، دانستن حداقل تاکتیک‌های امنیتی استاندارد لازم است تا بتوان با موفقیت از این دوره بدون از دست دادن، از طریق حماقت محض، آزادی جسمی یا ذهنی و گاهی خود زندگی عبور کرد.

عناصر سیستم امنیتی

سطح اقدامات بیمه ای مورد استفاده به شدت هم به میزان رازداری مورد نظر شخص (یا گروه) و هم به موقعیت، محیط و البته به توانایی های خود بیمه شده بستگی دارد.

برخی از تکنیک های ایمنی شخصی باید به یک عادت طبیعی تبدیل شود و بدون توجه به نیازهای موقعیت لحظه ای انجام شود.

آنچه در اینجا ارائه می شود، ابزار احتمالی بیمه روزمره را که ملاک اعمال آن همیشه نظر بلند دشمن و البته عقل سلیم خود بیمه شده است، تمام نمی کند.

انواع امنیتی زیر معمول است:

خارجی (در جریان ارتباط با غریبه ها)؛

داخلی (هنگام تماس در محیط و گروه خود)؛

محلی (در موقعیت ها و اقدامات مختلف).

بیایید همه اینها را با کمی جزئیات بیشتر در نظر بگیریم.

امنیت خارجی

هنگام برقراری ارتباط با مردم عادی و سازمان های دولتی مشکلات مختلفی ممکن است ایجاد شود، اما در اینجا می توان موارد زیادی را با استفاده از اصل پیش پا افتاده سه "نه" پیش بینی کرد و از آن اجتناب کرد: عصبانی نشوید، با آن کار نکنید، برجسته نشوید.

لازم:

توجه بی مورد را به خود جلب نکنید (تاکتیک "حل شدن در محیط"):

- از نظر ظاهری متمایز نباشید (مدل موی معمولی، لباس های مناسب، عدم وجود هر چیزی "بلند"؛ با این حال، اگر محیط شما اسراف آمیز است، پس - مانند آنها باشید ...)

- درگیر نزاع ها و رسوایی ها نشوید (این اولاً توجه غیر ضروری را به شما جلب می کند و ثانیاً ممکن است فقط تحریکی با هدف بازداشت یا "مجازات" باشد).

- تمام قبوض آب و برق و سایر هزینه های دولتی را با دقت انجام دهید. همیشه کرایه حمل و نقل را بپردازید.

- سعی کنید تصویر نقش اجتماعی انتخاب شده را به دقت دنبال کنید و از کار شکایت نداشته باشید (و در آنجا در برابر پس زمینه عمومی جمعی متمایز نشوید ...)

- کنجکاوی وسواس گونه همسایگان را با شیوه زندگی غیرمعمول یا ملاقات افراد مختلف تحریک نکنید.

- نسبت به چیزی بیش از حد آگاهی نشان ندهید، مگر اینکه، البته، نقش شما آن را ایجاب کند (قدیمی ها را فراموش نکنید: "هوشیار باید قانون سه نه داشته باشد:" نمی دانم "،" نشنیدم """ من نمی فهمم "") ...

در همسایگان، همکاران و آشنایان خصومت ایجاد نکنید، بلکه در آنها همدردی ایجاد کنید:

- "گوسفند سیاه" نباشید (مردم همیشه جذب کسی می شوند که خود را از طرفی که می فهمند نشان می دهد ...)

- رفتاری ایجاد کنید که باعث هوشیاری دیگران نشود (کنجکاوی بیش از حد، "هوش" یا وسواس...) یا خصومت (بی تدبیری، بی حوصلگی، غرور، بی ادبی ...)؛

- با همه اطرافیان یکنواخت و صمیمی بودن و در صورت امکان خدمات جزئی (اما نه خدمتگزار!) به آنها ارائه دهید.

- کاری انجام ندهید که باعث نارضایتی و کنجکاوی همسایگان شود (به کوبیدن در در شب، بازدید زیاد، بازگشت به خانه با تاکسی، ملاقات زنان، تماس های تلفنی دیرهنگام در یک آپارتمان مشترک ...).

تمام ارتباطات و مخاطبین خود را با دقت زیر نظر داشته باشید (به یاد داشته باشید که "خطرناک ترین از همه دشمنی است که به آن شک ندارید"):

- حفظ اسرار از همسایگان خود (همسران، دوستان، بستگان، معشوقه ها ...)؛

- با هوشیاری معمولی ("چرا و چرا؟") همیشه تلاش برای نزدیک شدن به خود را درک کنید (آشنایی گاه به گاه، توصیه های کسی ...)؛

- مراقب همه کارکنان خدمات تعمیر، تبلیغات و خدمات باشید، اسناد آنها را بررسی کنید و مؤدبانه، اما معقولانه هویت را از طریق تلفن بررسی کنید، و سپس - با "همکاران"؛

- مراقب همه کسانی باشید که خدمات "بی علاقه" ارائه می دهند (پول قرض می دهند، فعالانه در چیزی کمک می کنند، چیزی را که نیاز دارید را ارزان ارائه می دهند ...).

آسیب پذیری های خود را بیابید و بدانید که چگونه می توانید خود را در اینجا محافظت کنید:

- کل زندگی خود را تجزیه و تحلیل کنید و لحظات مشکوکی را که می توان از آنها برای باج گیری یا بی اعتبار کردن استفاده کرد برجسته کنید.

- ارزیابی واقع بینانه عواقب احتمالی افشای چنین حقایقی برای همه کسانی که می توان آنها را به آنها اطلاع داد.

- تخمین زدن چه کسی و به چه دلیلی قادر به شناخت شواهد سازش‌کننده است و چگونه می‌توان چنین آگاهی را خنثی کرد.

- اشیاء آسیب پذیری خود (زن، فرزندان، اصول اخلاقی...) را شناسایی کنید، زیرا از طریق آنها می توان بر شما فشار وارد کرد.

- نقاط ضعف خود را آشکار کنید (سرگرمی ها، شراب، جنسیت، پول، ویژگی های شخصیتی ...) و به یاد داشته باشید که همیشه می توان از آنها علیه شما استفاده کرد.

- درگیر کلاهبرداری های مشکوکی که به علت مشترکی مرتبط نیستند، خودداری کنید. در ماجراهای پرخطر مربوط به پرونده، فقط با اجازه از بالا درگیر شوید.

امنیت داخلی

مخاطبین در محیط خود را نمی توان به عنوان تضمین شده ایمن در نظر گرفت. به یاد داشته باشید که "بزرگترین آسیب معمولاً از دو حالت ناشی می شود: از افشای اسرار و اعتماد به خائن".

حفظ راز شخصیت:

- به جای نام های واقعی، همیشه از نام مستعار استفاده می شود (معمولاً اسمی، بلکه عددی، الفبایی یا "نام مستعار")؛ در هر جهت، "بازیکنان" با نام مستعار جداگانه عبور می کنند، اگرچه می توان تحت چندین گزینه کار کرد و همچنین با نام مستعار مشترک چندین فرد مختلف عمل کرد.

- اعضای تیم، در صورت امکان، یکدیگر را فقط با نام مستعار می شناسند. فقط افراد مجاز باید از نام خانوادگی، آدرس منزل و شماره تلفن واقعی آگاه باشند.

- با احتمال قریب الوقوع خرابی و رمزگشایی، همه نام های مستعار استفاده شده، به عنوان یک قاعده، تغییر می کنند.

- شما نباید هیچ اطلاعات صمیمی یا دیگری در مورد شخص خود به کسی بدهید.

- سعی کنید (با استفاده از نکات یا شایعات) یک "افسانه" خیالی، اما ظاهراً قابل قبول در مورد خود ایجاد کنید.

- هیچ کس در گروه نباید علاقه مفرط به فعالیت ها، عادات و زندگی صمیمی رفقای خود نشان دهد.

- هیچ کس نباید هیچ اطلاعاتی در مورد شرکا به دیگران فاش کند، مگر اینکه به فوریت مورد نیاز باشد.

- در برخی موارد، تغییر ظاهری از نظر ظاهری منطقی است (مدل مو، ریش، آرایش، کلاه گیس، خالکوبی، رنگ پوست، عینک با عینک ساده یا دودی و فریم های مختلف، درج هایی که صدا و راه رفتن را تغییر می دهند...) ;

- باید عادت کنید که هیچ اثر مادی را که نشان می دهد شما اینجا بوده اید (ته سیگار، تکه های کاغذ رها شده، علائم کفش، بوهای متضاد، تغییرات محسوس در محیط ...) از خود به جا نگذارید.

حفظ محرمانه بودن پرونده:

- تماس های کاری فعال با مجموعه ای کاملاً محدود از افراد حفظ می شود (سیستم سه نفره یا پنج نفره بسته به وظایفی که باید حل شود ...) ، در حالی که رفقا نباید بدانند که شرکا به طور خاص چه می کنند.

- همه فقط در دو یا سه زمینه تخصص دارند، پس از اینکه شرکت در فعالیت در یکی از آنها برای او بسیار خطرناک شد - امکان مهلت وجود دارد و همچنین انتقال به جهت دیگر.

- لازم است بین کار عملیاتی و اطلاعاتی به شدت تمایز قائل شد: اجازه دهید همه فقط تجارت خود را انجام دهند.

- بهتر از همه، آمادگی برای یک اقدام خاص با اقداماتی برای اجرای دیگری پوشانده می شود.

- فقط در صورتی می توانید در مورد فعالیت های خود با دیگران صحبت کنید که آنها برای این مورد به آن نیاز داشته باشند. به یاد داشته باشید که راز را حداکثر پنج نفر حفظ می کنند.

- انتقال اطلاعات دریافت شده فقط به کسانی که آشکارا به آن نیاز دارند ضروری است (نمایش آگاهی بیش از حد از چیزی می تواند منبع اطلاعات را آشکار کند و این می تواند منجر به خنثی شدن آن شود).

- هنگام استفاده از وسایل ارتباطی که فرصت های روشنی برای شنود اطلاعات (پیام های پستی، مکالمات رادیویی و تلفنی ...) فراهم می کند، مراقب باشید.

- هرگز با متن ساده با حروف آدرس، نام و نگرش واقعی ننویسید، آنها را در مکالمات در خیابان یا تلفن ذکر نکنید.

- از کدها و نام مستعار حتی در هنگام ارتباط درون گروهی استفاده کنید و هر از گاهی آنها را تغییر دهید.

- گروه باید 2-3 کد جداگانه شناخته شده برای افراد مختلف داشته باشد.

- بیشتر به حافظه تکیه کنید تا ضبط؛ در مورد دوم، شما باید از کد و کد شخصی خود استفاده کنید.

- سعی کنید کاغذهای سازش‌آمیز با دست خط خودتان نوشته نشده یا روی تجهیزات اداری خودتان چاپ نشده باشد.

- در برخورد با افراد "در معرض" از تماس مستقیم و در صورت لزوم استفاده از افراد جانبی یا سایر وسایل ارتباطی خودداری کنید.

- همیشه احتمال نشت اطلاعات یا خیانت را در نظر داشته باشید و به خاطر داشته باشید و آماده اقدامات متقابل مناسب باشید.

امنیت محلی

بهترین تضمین موفقیت معمولاً یک شبکه ایمنی است و بنابراین توصیه می شود هر گونه اقدامی را با در نظر گرفتن تمام مشکلات احتمالی دشمن یا افرادی که به طور تصادفی ظاهر شده اند انجام دهید.

قوانین کلی برای ارتباط مستقیم

سعی کنید در یک خیابان شلوغ یا در وسایل نقلیه عمومی مکالمات آموزنده را با متن واضح انجام ندهید.

در یک گفتگوی باز نباید نام خانوادگی، نام ها، نام مستعار و آدرس های شناخته شده را ذکر کرد و همچنین از اصطلاحات "هشدار" استفاده نکرد.

استفاده از نام کد برای تعیین اقدامات فردی؛

مخفی ترین جنبه های مکالمه (آدرس واقعی، رمز عبور، تاریخ) روی کاغذ نوشته می شود که سپس از بین می رود.

لازم است توانایی های فنی سیستم های شنود را پیمایش کنید و اقدامات متقابل اولیه را بدانید (به بخش کسب اطلاعات مراجعه کنید ...)

اگر یکی از طرفین در حین مکالمه متوجه چیزی نگران کننده شود، با یک کلمه خاص ("atas" ...) یا یک اشاره (انگشت به لب ...) به شریک زندگی هشدار داده می شود و کل گفتگو به یک کانال خنثی منتقل می شود. ;

اگر می دانید که از شما شنود می شود، بهتر است مذاکرات آموزنده انجام ندهید یا از آنها برای اطلاع رسانی نادرست استفاده نکنید.

هنگامی که ظاهراً به شما "گوش داده می شود"، اما هنوز نیاز به برقراری ارتباط دارید، آنها از زبان متعارف استفاده می کنند، جایی که جملات بی ضرر معنای کاملاً متفاوتی دارند. عباراتی که نباید در نظر گرفته شوند نیز مورد استفاده قرار می گیرند (معمولاً با حرکات مورد توافق بیان می شوند، به عنوان مثال، روی هم زدن انگشتان ...)، و اغلب تکنیک های استاندارد (سرفه، قرار دادن در دهان ...) که کار را دشوار می کند. برای شناسایی گوینده؛

در مواقعی که لازم است از مخفی بودن کامل ارتباط در یک مکان شلوغ اطمینان حاصل شود، از روش‌های ارتباط مشروط (غیر کلامی) مانند زبان حرکات، حرکات بدن و حرکات انگشتان و همچنین کدهای مبتنی بر ویژگی‌ها استفاده می‌شود. لباس (موقعیت های مختلف روسری، گیره کراوات، دستمال ...) یا برای دستکاری وسایل بداهه (ساعت، سیگار، کلید ...).

با استفاده از تلفن

الف. ایمنی شخصی:

- سعی کنید در مورد زمان تماس های دیگران و خودتان مذاکره کنید و تعداد تماس ها را محدود کنید.

- از مکالمات تلفن خود سوء استفاده نکنید (با توجه به اینکه می توان از آن ضربه زد) و بی جهت شماره خود را به دیگران ندهید (با دانستن اینکه دسترسی به آدرس شما با استفاده از آن آسان است).

- در نظر بگیرید که آنها می توانند هم به کل مکالمه تلفنی (در صورت اتصال به خط ...) و هم فقط به آنچه در مورد آن صحبت می کنید (یک "اشکال" یا یک همسایه بیرون درب ... گوش دهند.

- ساخت ساده ترین "کنترل" (تثبیت افت ولتاژ ...) برای اتصال به خط تجهیزات شخص دیگری در دستگاه مفید است.

- از شناسه تماس گیرنده (شناسه تماس گیرنده خودکار) استفاده کنید و بهتر است "ضد تماس گیرنده شناسه" باشد تا هنگام تماس با دیگران شماره خود را تبلیغ نکنید.

- به قابلیت اطمینان هیچ تلفن رادیویی اعتماد نکنید.

- بهتر است از طریق "تعداد" شخص دیگری از طریق یک "دوقلو" یا یک پسوند رادیویی (به بخش باج گیری ... مراجعه کنید) و همچنین از طریق اتصال مستقیم به هر جفت، تماس های راه دور و ثابت دیگر را از "شماره" شخص دیگری برقرار کنید. مخاطبین در تابلو برق؛

- برای محرمانه بودن بیشتر مذاکرات، می توانید از اسکرامبلرها (حداقل اینورترها و اسکرامبلرهای ساده بداهه) استفاده کنید، اگرچه استفاده از آنها می تواند به شدت توجه دیگران را جلب کند.

- به طور خاص نباید به حفاظت از طریق "صدا" یا "افزایش ولتاژ در خط" اعتماد کرد.

- اگر نمی خواهید طرف مقابل را "رمزگشایی" کنید، می توانید سعی کنید صدای خود را تغییر دهید (با ترفندهای مکانیکی و الکترونیکی یا یک سرفه ساده، کشش و جدا کردن لب ها، فشردن بینی ...) و طراحی سبک مکالمه (با استفاده از اصطلاحات تخصصی ...)؛

- فراموش نکنید که گاهی اوقات از تلفن های عمومی نیز شنود می شود که مکان آنها به راحتی محاسبه می شود، مانند سایر تلفن ها.

- اگر به تماس شخص دیگری نیاز دارید، اما تمایلی به دادن مختصات خود ندارید، از یک میانی استفاده می شود - با یک منشی تلفنی یا یک "دیسپچر" زنده که می تواند بداند یا نداند (گزینه یک طرفه ...) شماره خصوصی شما - تلفن؛

- در برخی موارد، زمانی که یک و اغلب چندین تماس "خالی" در یک ریتم خاص، کدی را نشان می دهد، می توان از تلفن بدون کلمه استفاده کرد.

- گاهی اوقات یک سیگنال خاص می تواند به سادگی تماس یک شخص خاص در حین بی اهمیت ترین مکالمه و همچنین ذکر رمزی نام های معمولی در صورت "خطای شماره" باشد.

ب. تضمین ایمنی کلامی:

- مکالمات تجاری را به صورت متنی ساده انجام ندهید.

- نگفتن تاریخ، نام، آدرس واقعی؛

- از نام رمز اقدامات فردی استفاده کنید.

- از زبان متعارف استفاده کنید که در آن عبارات بی ضرر معنای کاملاً متفاوتی دارند.

- فقط در صورت لزوم تماس بگیرید، اگرچه امکان مکالمات مکرر "غیر کاری" با همان شخص نیز وجود دارد (تاکتیک "انحلال اطلاعات").

ج. مکالمه با افراد خارجی:

- کل گفتگو توسط شریک انجام می شود و شما فقط "بله" یا "نه" می گویید تا کسانی که در کنار شما هستند متوجه نشوند و یاد نگیرند.

- وجود افراد غریبه در این نزدیکی به صورت متن واضح یا کد شفاهی گزارش شده است. مکالمه پس از این باید توسط شریکی انجام شود که سزاوار پرسیدن سؤالی نیست که نیاز به پاسخ دقیق دارد.

- هنگامی که کنترل مستقیم یک فرد نه چندان دوستانه وجود دارد، شریک زندگی در این مورد با یک کد عبارت مذاکره شده (بهتر در یک سلام ...) هشدار داده می شود، پس از آن کل مکالمه به صورت خالی یا به سبک اطلاعات نادرست انجام می شود.

- اگر یکی از طرفین فکر می کند که تلفن او شنود می شود، بلافاصله سعی می کند با عبارت معروف همه آنها (دندان درد ...) این موضوع را به تماس گیرندگان گوشزد کند و سپس گفتگو برمی گردد. به یک کانال خنثی

د. استفاده از تلفن مشترک (در آپارتمان، در محل کار ...):

- از چنین تلفنی تا حد امکان کمتر استفاده کنید (مخصوصاً "برای قرار ملاقات") ، اگر این به نقشی که بازی می شود مربوط نیست (دیسپچر ، نماینده تبلیغات ...)؛

- همان شخص باید با این تلفن تماس بگیرد.

- سعی کنید خیلی دیر و خیلی زود تماس نگیرید.

- وقتی افراد خارجی سعی می کنند صدای تماس گیرنده را شناسایی کنند ("چه کسی می پرسد؟" ...)، مودبانه و بی طرفانه پاسخ دهید ("همکار" ...) و اگر تماس گیرنده حضور نداشت، فوراً گفتگوی بعدی را متوقف کنید.

- در واقع، ایجاد یک تلفن جداگانه، به عنوان مثال، با استفاده از یک تقسیم کننده کد، کار دشواری نیست، به طوری که یک شماره گیری خاص از یک شماره مشترک به طور قابل اعتماد تنها با دستگاه شما تماس برقرار می کند، بدون اینکه هیچ تاثیری بر تلفن همسایه داشته باشد.

تشکیل جلسات

سطح تدابیر امنیتی مورد نیاز در موارد خاص به میزان مورد نظر از محرمانه بودن تماس، میزان قانونی بودن شرکت کنندگان در آن و کنترل احتمالی آن توسط افراد خارجی بستگی دارد.

الف. انتخاب محل جلسه:

- هنگام جستجوی مکان های مناسب برای تماس، معمولاً بر اصول طبیعی بودن، اعتبار و تصادفی بودن تکیه می کنند.

- جلسات مکرر در محل یک مهمانی سرگرم کننده ساده تر است (تناسب در نقاشی آن ...)، در سالن بدنسازی بخش ورزش، در اتاق کار ....

- جلسات مخصوصاً جدی را می توان در زمین های شکار، ویلاهای اجاره ای ویژه، در حمام ها، آسایشگاه های استراحتگاه، در انواع مراکز ورزشی، در سواحل خارج از کشور انجام داد.

- جلسات زوج در مترو و میادین، در توالت ها و ماشین ها، در خیابان های پراکنده، در باغ وحش ها، موزه ها و نمایشگاه ها برنامه ریزی شده است. تقاطع در چنین مکان هایی بعید است، و بنابراین آنها کمتر خطرناک هستند.

- با توجه به اینکه چنین نقاطی معمولاً کنترل می شوند ، باید از جلسات مخفیانه در یک رستوران معروف ، یک کافه شیک و در ایستگاه قطار خودداری کرد.

- امکان برگزاری جلسات "تصادفی" در آپارتمان های خصوصی اشخاص ثالث در یک مناسبت معقول (تدفین، سالگرد، "شستشو" یک رویداد خاص ...)

- نباید هیچ جلسه ای (به جز جلسات معمول) در آپارتمان های عمومی کلیشه ای برگزار کرد.

- از آپارتمان های شخصی خود برای تماس با حداکثر محدودیت استفاده کنید.

- در برخی موارد، در صورت امکان در خانه ای که خروجی تکراری وجود دارد، اجاره یک آپارتمان امن خاص منطقی است.

- هنگام بررسی محل ملاقات، مطمئن شوید که آیا امکان دارد بدون توجه به آنجا وارد شوید و چگونه می توانید با خیال راحت از آنجا فرار کنید. این حقیقت قدیمی را به خاطر بسپار: "اگر راه رفتن را بلد نیستی، سعی نکن وارد شوی!"

ب. اطلاعات در مورد جلسه:

- مکان های ملاقات احتمالی معمولاً از قبل مورد بحث قرار می گیرد و به همه آنها یک نام - الفبایی، عددی یا "نادرست" - با چندین گزینه برای هر کدام داده می شود.

- تماس برنامه ریزی شده از طریق تلفن، پیجر، نامه و همچنین از طریق یک پیام رسان به دیگران منتقل می شود.

- هنگام توافق برای ملاقات در خطوط ارتباطی "باز"، از نام رمز مکان، تاریخ رمزگذاری شده (به عنوان مثال، روز قبل از تعیین شده) و زمان جابجایی (با یک عدد ثابت یا کشویی) استفاده کنید.

- قبل از تاریخ برنامه ریزی شده، لازم است تأییدیه مخاطب را به صورت متنی ساده یا با علامت دادن صادر کنید.

- اگر منتظر ماندن در یک جلسه (در ایستگاه حمل و نقل عمومی، در صف در پمپ بنزین ...) مجاز است، توصیه می شود مدت زمان خاصی را مشخص کنید که پس از آن نیازی به انتظار نیست.

ب- برگزاری جلسه:

- در جلسات شلوغ، نباید در یک جمعیت وارد شد، بلکه باید پراکنده شد و همه اتومبیل های شخصی را در یک مکان رها نکرد.

- سعی کنید از حضور افراد خارجی و غیرضروری در کمپ آموزشی خودداری کنید.

- درک این موضوع که کسانی که نیازی به اطلاع از جلسات مخفی شلوغ ندارند، نباید چیزهای آشکارا سازشکارانه (اسلحه، اسناد جعلی...) را با خود ببرند و به یاد داشته باشند که گاهی اوقات ممکن است از آنها سر بخورد.

- کنترل محل ارتباط توسط افراد خاص قبل، در حین و بعد از جلسه بسیار مطلوب است تا در صورت لزوم بتوانند با استفاده از هر سیگنال توافق شده (با در نظر گرفتن تسخیر آنها) نسبت به خطر ظهور هشدار دهند.

- با انواع تماس ها، باید بفهمید که چگونه می توان از شما جاسوسی کرد یا شنیده شد و سرسختانه از خود سؤالات کوتاهی بپرسید: "کجا؟ چگونه؟ که؟"؛

- خصوصاً مکالمات مخفیانه باید در نقاط منزوی محلی انجام شود و از نظر همه احتمالات استراق سمع، زیر چشمی و تضعیف بررسی و بیمه شود.

- داشتن حداقل نشانگرهای ساده مطلوب است که در مورد تابش میکروفون های رادیویی یا داشتن دیکتافون ضبط توسط مخاطب اطلاع می دهد.

- استفاده از صدا خفه کن جرقه ای "دست و پا چلفتی" و همچنین ژنراتورهای پاک کننده ضبط مغناطیسی مفید است.

- جلسات جفت غیرقانونی کلاسیک همیشه به دقیقه محاسبه می شود و به صورت "تصادفی" برگزار می شود.

- برای رسیدن به نقطه ملاقات دقیقاً در زمان تعیین شده، لازم است از قبل زمان بندی حرکت را انجام داده و برای انواع غافلگیری ها (مسدود کردن مسیر، بستن یک فرد خارجی، تصادف رانندگی) مقداری فاصله زمانی در نظر بگیرید. ...)؛

- اگر جلسه در خیابان برنامه ریزی شده باشد، یک ساعت قبل از جلسه قدم زدن در آنجا، با دقت به هر رهگذر و همه ماشین های پارکینگ تداخلی ندارد. اگر چیزی شما را نگران می کند ، باید تماس را به تعویق بیاندازید و با استفاده از ارتباطات سیگنال استتار شده شریک خود را در این مورد مطلع کنید.

- هنگام ملاقات با افراد ناآشنا، این افراد با توصیف ظاهر، وضعیت یا ژست خاص، ذکر چیزهایی که در دست دارند و از همه بهتر - از روی یک عکس، با تایید بیشتر هویت با یک عکس شناسایی می شوند. رمز عبور شفاهی (و غیره)؛

- لازم است در بیمارستان به گونه ای قرار بگیرید که همیشه بتوان مکان های آشکاری را که در آن تهدید ایجاد می شود کنترل کرد (مثلاً در یک کافه - رو به در ورودی، در حالی که تماشای آنچه در خارج از پنجره اتفاق می افتد و قرار گرفتن در نزدیکی یک گذرگاه خدمات باز ...)

- تمام قواعد ارتباط کلامی که قبلا ذکر شد را به خاطر بسپارید و رعایت کنید.

د- سازماندهی برگزاری جلسات غیرعلنی (مذاکرات).

سازماندهی هر رویداد اعم از جلسات و مذاکرات با آماده سازی آن همراه است. در این راستا هیچ قانون واحد و غیر قابل خطا وجود ندارد. با این حال، نوع زیر از طرح چنین آماده سازی توصیه می شود: برنامه ریزی، جمع آوری مطالب و پردازش آن، تجزیه و تحلیل مطالب جمع آوری شده و ویرایش آن.

در مرحله اولیه برنامه ریزی، موضوع یا موضوعاتی که مطلوب است مورد بحث قرار گیرد و شرکت کنندگان احتمالی در گفتگوی تجاری مشخص می شوند. علاوه بر این، موفق ترین لحظه انتخاب می شود و تنها پس از آن آنها در مورد مکان، زمان جلسه و سازماندهی امنیت شرکت توافق می کنند (به عنوان یک قاعده، چنین مکالماتی به صورت یک به یک، محرمانه، بدون مشارکت افراد خارجی انجام می شود. ).

پس از تعیین جلسه، برنامه ای برای جلسه تنظیم می شود. ابتدا باید اهداف پیش روی کارآفرین را مشخص کنید و سپس یک استراتژی برای دستیابی به آنها و تاکتیک هایی برای انجام گفتگو ایجاد کنید.

چنین طرحی یک برنامه روشن از اقدامات برای تهیه و انجام یک گفتگوی خاص است. برنامه ریزی به شما امکان می دهد تأثیر حقایق جدید غیرمنتظره یا شرایط پیش بینی نشده را در روند گفتگو کاهش دهید، خنثی کنید.

این طرح شامل مسئولین اجرای هر یک از موارد طرح و اقدامات زیر برای سازماندهی امنیت جلسه (مذاکرات) می شود:

1. ملاقات مهمانانی که برای ملاقات با مشتری وارد می شوند.

2. هماهنگی اقدامات گارد اصلی و محافظان دعوت شدگان.

3. امنیت لباس، وسایل مهمانان و خودروهای آنها در قلمرو مجاور.

4. جلوگیری از حوادث بین مهمانان در یک جلسه.

5. نظارت بر وضعیت نوشیدنی ها، تنقلات و سایر خوراکی ها (از سگ های آموزش دیده برای این منظور استفاده می شود).

6. شناسایی افراد مشکوک در رویداد یا در اماکن مجاور.

7. نظافت محل (اتاق جلسات و اتاق های مجاور) قبل از مذاکره به منظور بازیابی وسایل شنود و انفجار.

8. ایجاد پست برای تثبیت و مشاهده افراد:

الف) آمدن به یک پذیرش تجاری یا جلسه با بسته ها، نمونه کارها و غیره.

ب) آوردن تجهیزات صوتی یا تصویری به مراسم؛

ج) کسانی که برای مدت کوتاهی به یک پذیرایی کاری یا جلسه می آیند یا به طور غیرمنتظره مراسم را ترک می کنند.

9. جلوگیری از گوش دادن به صحبت های برگزارکنندگان مراسم و مهمانان در محل و تلفن.

10. توسعه گزینه های پشتیبان برای مذاکرات (در یک آپارتمان خصوصی، در یک هتل، در یک ماشین، در یک قایق، در یک حمام (سونا) و غیره).

این فهرست فعالیت ها جامع نیست. بسته به شرایط موضوع حفاظت، ماهیت رویداد و سایر شرایط توافق شده با مشتری، می توان آن را به طور قابل توجهی گسترش داد و مشخص کرد.

وظایف رایجی که در طول یک جلسه (مذاکرات) یا سایر رویدادهای عمومی حل می شوند عبارتند از:

1) محل مذاکرات به گونه ای انتخاب می شود که در طبقه اول یا آخر قرار دارد و بین آن مکان هایی قرار دارد که توسط سرویس امنیتی کنترل می شود.

2) آشنایی با موضوع حفاظت، ایجاد وضعیت جرم در اطراف آن؛

3) ایجاد تعامل با پلیس در طول دوره حوادث.

4) ایجاد کنترل دسترسی به منظور جلوگیری از انتقال اسلحه، مواد منفجره، مواد قابل اشتعال و سمی، مواد مخدر، اشیاء سنگین و سنگ به شی محافظت شده.

5) جلوگیری از عبور افراد دارای سگ به منطقه حفاظت شده یا محوطه حفاظت شده.

6) کنترل و حفظ نظم در قلمرو مجاور و در اماکن مجاور.

7) توزیع نقش ها در بین نگهبانان گروه تقویت (حمایت)؛

8) تعیین تجهیزات نگهبانان از جمله سلاح و ارتباطات آنها.

9) ایجاد پست های کنترل و نظارت باز و "رمزگذاری شده".

10) آماده سازی حمل و نقل در صورت شرایط شدید و تخلیه شرکت کنندگان در رویداد.

11) بررسی ثبات ارتباطات در قلمرو شی به منظور شناسایی به اصطلاح "مناطق مرده"؛

12) بررسی امکان استفاده از سلاح های گازی و کپسول های گاز اشک آور به منظور شناسایی جهت حرکت هوا، کشش ها و گرداب ها تا خود نگهبانان در اثر استفاده از وسایل خاص متضرر نشوند.

13) بررسی انسجام نگهبانان با انجام کارهای مختلف مقدماتی.

در مرحله کار امنیتی، پرسنل امنیتی (شرکت امنیتی) باید وظایف خود را که در مرحله آماده سازی مشخص شده است، به دقت انجام دهند.

در عین حال، توجه ویژه ای به موارد زیر می شود:

1) ورود دیرهنگام شرکت کنندگان در رویداد که پس از شروع جلسه (مذاکرات) روی یک رژیم دسترسی ضعیف حساب می کنند.

2) بازرسی اجباری محتویات نمونه کارها و کیسه های فله یا استفاده از فلزیاب های دستی، آشکارسازهای بخار مواد منفجره مورد استفاده برای کشف مین ها، نارنجک ها، بمب های سنگین و سایر مواد منفجره.

3) وسایل نقلیه ورودی و خروجی از محدوده حفاظت شده حداقل از نظر ظاهری باید تحت بازرسی ویژه قرار گیرند. این امر به ویژه برای جلوگیری از ورود افراد غریبه به داخل شیء محافظت شده و جلوگیری از استخراج وسایل نقلیه شرکت کنندگان در جلسه (مذاکرات) مهم است.

4) کنترل فضای داخلی و قفسه‌های چمدان خروجی اتومبیل‌ها می‌تواند از ربوده شدن افرادی که به محل رویداد با هدف اخاذی از برگزارکنندگان جلسه (مذاکرات) وارد شده‌اند، جلوگیری کند.

5) حفاظت از لباس های بیرونی و وسایل شخصی شرکت کنندگان در رویداد به منظور جلوگیری از سرقت آن و ایجاد اشکالات رادیویی.

6) علیرغم تمایل رهبران رویداد برای داشتن منظره ای زیبا از پنجره، باید در نظر داشت که منطقه باید برای کنترل توسط سرویس امنیتی (شرکت امنیتی) مناسب باشد.

7) در زیر پنجره های محل مذاکرات، خودروهایی که ممکن است تجهیزاتی برای بازیابی اطلاعات از نشانک های رادیویی وجود داشته باشد، نباید پارک شوند.

8) ایجاد مناطق امنیتی برای اتاق در نظر گرفته شده برای مذاکره و تجهیز آن به تجهیزات ویژه، صفحه نمایش، مولدهای نویز و غیره.

9) هنگام مذاکره با هدف حفظ اسرار تجاری، کلیه اطلاعات "محرمانه" به صورت مکتوب ارائه می شود و بحث آن به زبان ازوپی است.

در مرحله پایانی رویداد، با وجود بی اهمیت بودن ظاهراً رویدادهای رخ داده در مرکز، که می تواند بسیار فریبنده باشد، لازم است پرسنل امنیتی (شرکت امنیتی) هوشیاری خود را حفظ کنند.

بررسی تسهیلات پس از اتمام رویداد می تواند با خطر کمتری نسبت به کار در مراحل قبلی همراه باشد. در این مدت، تمیز کردن نهایی شی با استفاده از همان تکنیکی که در طول اقدامات آماده سازی انجام می شود، انجام می شود. در همان زمان، جستجو برای افرادی که می توانند در مرکز مخفی شوند، یا قربانیان مجرمانی که نیاز به کمک پزشکی دارند، انجام می شود. توجه زیادی به اشیا و چیزهای فراموش شده می شود.

سوغات و هدایایی که به رئیس سازمان (شرکت) و سایر شرکت کنندگان در رویداد ارائه می شود، مشمول بررسی کنترلی می باشد.

هر چیزی که توسط نگهبانان در تأسیسات کشف می شود و متعلق به کارکنان سازمان (شرکت) نیست، به همراه یک نسخه از موجودی کالا به مشتری یا اداره اماکن حفاظت شده منتقل می شود. نسخه دوم موجودی با امضای شخصی که اشیاء را برای نگهداری برده است در سرویس امنیتی (شرکت امنیتی) نگهداری می شود.

یک آپارتمان، ماشین، خیابان، رستوران نمی تواند "مدافع" قابل اعتماد اسرار تجاری باشد. بنابراین، شما باید به توصیه های متخصصان توجه کنید.

هنگام برگزاری جلسات کاری، بستن پنجره ها و درها ضروری است. مطلوب است که یک اتاق ایزوله، مانند یک سالن، به عنوان اتاق جلسه عمل کند.

رقبا، در صورت تمایل، می توانند به راحتی به مکالمات گوش دهند، در اتاق های همسایه، به عنوان مثال، در یک آپارتمان در طبقه بالا یا پایین نشسته اند. زمان هایی که افسران اطلاعاتی همه کشورها و مردم در سقف ها و دیوارها سوراخ می کردند گذشته است - به ویژه میکروفون های حساس امکان دریافت اطلاعات لازم را تقریباً بدون هیچ مانعی فراهم می کند.

برای مذاکره، لازم است محل هایی را با دیوارهای عایق انتخاب کنید تا با همسایگانی که در طبقه بالا و پایین زندگی می کنند، آشنا شوید. دریابید که آیا آنها آپارتمان (اتاق) خود را به غریبه ها اجاره می دهند یا خیر. ارزش تبدیل همسایگان به متحدان را دارد، اما در عین حال در نظر بگیرید که آنها می توانند یک بازی دوگانه انجام دهند یا بی سر و صدا از خیرخواهان به باج گیر تبدیل شوند.

فعالیت رقبا قبل از هر چیز به جدیت نیت آنها بستگی دارد. در صورت لزوم، دستگاه های استراق سمع ("اشکالات") را می توان مستقیماً در آپارتمان کارآفرین نصب کرد - و در اینجا نه درهای آهنی، نه قفل های وارداتی و نه امنیت آموزش دیده کمکی نمی کند.

یک فرد تجاری باید از نزدیکان خود بخواهد که در صورت امکان فقط افراد شناخته شده را به خانه دعوت کنند تا رفتار خود را کنترل کنند. در هنگام پذیرایی از مهمانان، درهای دفتر خانه باید با کلید بسته شود و برای اینکه بچه ها را اغوا نکنند، دستگاه VCR و کامپیوتر در محلی قابل دسترسی باشد. البته کامپیوتر باید بدون برنامه های کاری و اطلاعات محرمانه باشد.

در صورت مشکوک بودن به «مجهز بودن» خودروی شما، لازم است قبل از مذاکره در آن، عملیات «ماشین تمیز» را انجام دهید.

در آستانه یک جلسه کاری، یکی از کارمندان شرکت یا یکی از دوستان کارآفرین که کاملا به او اعتماد دارد، باید ماشین را در محل توافق شده بگذارد. دقایقی بعد مردی تاجر از ماشینش به ماشینی متروک تبدیل می شود و بدون توقف در جایی به مذاکره می رود. در این صورت، گرفتن وکالتنامه برای حق رانندگی با ماشین دیگران را فراموش نکنید!

در طول مذاکرات، خودرو باید در حرکت باشد و شیشه های آن باید محکم بسته شود. در ایستگاه های اتوبوس (مثلاً در چراغ راهنمایی)، بهتر است در مورد مسائل محرمانه بحث نکنید.

بیایید تجزیه و تحلیل کنیم که یک فرد تجاری کجا می تواند یک جلسه تجاری مهم برگزار کند؟

خارج از.برای گوش دادن به مکالمات، می توان از دو نوع میکروفون استفاده کرد - بسیار جهت دار و داخلی. اولی به شما امکان می دهد تا از فاصله یک کیلومتری در محدوده دید عکس بگیرید. عملکرد میکروفون های داخلی مانند نشانک های رادیویی است.

برای مبارزه موثر با میکروفون های بسیار جهت دار، لازم است همیشه حرکت کنید، جهت حرکت را به شدت تغییر دهید، با استفاده از حمل و نقل عمومی، سازماندهی نظارت ضد - با کمک سرویس امنیتی یا عوامل استخدام شده شرکت های کارآگاه خصوصی.

در رستوران.موقعیت ثابت به شما امکان می دهد مکالمات را در اتاق های رستوران مشترک کنترل کنید. بنابراین برای چنین جلسات کاری به یک گارسون قابل اعتماد نیاز است. در یک زمان مناسب برای کارآفرین و به طور غیرمنتظره برای رقبا، یک میز یا یک دفتر جداگانه رزرو می شود که به نوبه خود باید تحت کنترل قابل اعتماد سرویس امنیتی شرکت باشد. تلاش برای خفه کردن گفتگو با صدای ارکستر رستوران و همچنین صدای آب بی نتیجه است.

در اتاق هتلرزرو اتاق هتل برای مذاکره باید با احتیاط انجام شود. پس از شروع یک جلسه کاری، پرسنل امنیتی باید نه تنها همسایگان، بلکه همه افرادی را که در طبقه بالا و پایین زندگی می کنند، کنترل کنند.

همه روش ها و اقدامات متقابل فوق به شرطی مؤثر است که اطلاعات نادرست دیگران در مورد زمان و ماهیت جلسات برنامه ریزی شده (مذاکرات) به خوبی سازماندهی شده باشد. وقتی دایره کارمندانی که به لیست کامل رویدادهای برنامه ریزی شده اختصاص داده شده اند تا حد امکان محدود باشد و هر یک از شرکت کنندگان در آنها دقیقاً به همان اندازه که از نظر مسئولیت های خود لازم است بدانند ، می توانید روی موفقیت در هر تجارت حساب کنید.

حفاظت از اشیاء اطلاعاتی

انواع تهدیدات برای اشیاء اطلاعاتی

طبقه بندی کلی تهدیدات برای سیستم اطلاعات خودکار یک شی به شرح زیر است:

تهدید به محرمانه بودن داده ها و برنامه ها.آنها در صورت دسترسی غیرمجاز به داده ها (به عنوان مثال، اطلاعات مربوط به وضعیت حساب های مشتریان بانک)، برنامه ها یا کانال های ارتباطی اجرا می شوند.

اطلاعات پردازش شده در رایانه یا انتقال داده شده از طریق شبکه های داده محلی را می توان از طریق کانال های نشت فنی حذف کرد. در این مورد، از تجهیزاتی استفاده می شود که تابش الکترومغناطیسی ناشی از عملکرد رایانه را تجزیه و تحلیل می کند.

چنین بازیابی اطلاعات یک مشکل فنی پیچیده است و نیاز به مشارکت متخصصان واجد شرایط دارد. با کمک یک گیرنده که بر اساس یک تلویزیون استاندارد ساخته شده است، می توان اطلاعات نمایش داده شده بر روی صفحه نمایش کامپیوتر را از فاصله هزار متری یا بیشتر رهگیری کرد. اطلاعات خاصی در مورد عملکرد سیستم کامپیوتری حتی زمانی که فرآیند تبادل پیام بدون دسترسی به محتوای آنها نظارت می شود، بازیابی می شود.

یکپارچگی داده ها، نرم افزارها، سخت افزارها را تهدید می کند.یکپارچگی داده ها و برنامه ها با تخریب غیرمجاز، افزودن عناصر غیر ضروری و اصلاح سوابق در وضعیت حساب ها، تغییر ترتیب داده ها، تولید اسناد پرداخت جعلی در پاسخ به درخواست های قانونی، با ارسال فعال پیام ها با تاخیر آنها، نقض می شود.

تغییر غیرمجاز اطلاعات امنیتی سیستم می تواند منجر به اقدامات غیرمجاز (مسیریابی نادرست یا از دست دادن داده های ارسال شده) یا تحریف معنای پیام های ارسال شده شود. یکپارچگی تجهیزات در صورت آسیب دیدن، سرقت یا تغییر غیرقانونی الگوریتم های کار نقض می شود.

تهدید در دسترس بودن داده هاآنها زمانی بوجود می آیند که یک شی (کاربر یا فرآیند) به خدمات یا منابعی که به طور قانونی به آن اختصاص داده شده است دسترسی پیدا نکند. این تهدید با توقیف همه منابع، مسدود شدن خطوط ارتباطی توسط یک شیء غیرمجاز در نتیجه انتقال اطلاعات آن از طریق آنها، یا حذف اطلاعات لازم سیستم محقق می شود.

این تهدید می تواند منجر به عدم اطمینان یا کیفیت پایین خدمات در سیستم شود و بنابراین به طور بالقوه بر صحت و به موقع بودن تحویل اسناد پرداخت تأثیر می گذارد.

تهدید به امتناع از انجام معاملات.آنها زمانی به وجود می آیند که یک کاربر قانونی اسناد پرداخت را انتقال می دهد یا می پذیرد، و سپس آن را انکار می کند تا از مسئولیت خود خلاص شود.

ارزیابی آسیب‌پذیری یک سیستم اطلاعاتی خودکار و ساخت مدلی از تأثیرات شامل مطالعه همه گزینه‌ها برای اجرای تهدیدات فوق و شناسایی پیامدهایی است که منجر به آن می‌شوند.

تهدیدها می توانند ناشی از موارد زیر باشند:

- عوامل طبیعی (بلایای طبیعی - آتش سوزی، سیل، طوفان، رعد و برق و دلایل دیگر).

- عوامل انسانی که به نوبه خود به زیر تقسیم می شوند:

تهدیدات منفعل(تهدیدات ناشی از فعالیت های تصادفی و غیرعمد). اینها تهدیدات مرتبط با اشتباهات در تهیه، پردازش و انتقال اطلاعات (اسناد علمی و فنی، تجاری، پولی و مالی) هستند. با "فرار مغزها" غیر هدفمند، دانش، اطلاعات (به عنوان مثال، در ارتباط با مهاجرت جمعیت، ترک به کشورهای دیگر برای اتحاد مجدد خانواده و غیره).

تهدیدات فعال(تهدیدهای ناشی از اعمال عمدی و عمدی افراد). اینها تهدیدات مرتبط با انتقال، تحریف و نابودی اکتشافات علمی، اختراعات، اسرار تولید، فن آوری های جدید به دلایل مزدورانه و سایر دلایل ضد اجتماعی (اسناد، نقشه ها، توصیف اکتشافات و اختراعات، و سایر مواد) هستند. مشاهده و انتقال اسناد مختلف، مشاهده "زباله"؛ استراق سمع و مخابره مکالمات رسمی و سایر مکالمات علمی، فنی و تجاری. با "فرار مغزها" هدفمند، دانش، اطلاعات (به عنوان مثال، در ارتباط با اخذ شهروندی دیگر به دلایل خودخواهانه).

- عوامل انسان-ماشین و ماشین، تقسیم شده به:

تهدیدات منفعلاینها تهدیدات مرتبط با خطاهایی در طراحی، توسعه و ساخت سیستم ها و اجزای آنها (ساختمان ها، سازه ها، محل ها، رایانه ها، ارتباطات، سیستم عامل ها، برنامه های کاربردی و غیره) هستند. با خطا در عملکرد تجهیزات به دلیل ساخت بی کیفیت آن؛ با خطا در تهیه و پردازش اطلاعات (خطاهای برنامه نویسان و کاربران به دلیل صلاحیت ناکافی و خدمات بی کیفیت، خطاهای اپراتورها در تهیه، ورودی و خروجی داده ها، تصحیح و پردازش اطلاعات)؛

تهدیدات فعالاینها تهدیدات مرتبط با دسترسی غیرمجاز به منابع یک سیستم اطلاعاتی خودکار (ایجاد تغییرات فنی در فناوری رایانه و امکانات ارتباطی، اتصال به امکانات کامپیوتری و کانال‌های ارتباطی، سرقت انواع مختلف رسانه‌ها: فلاپی دیسک، توضیحات، چاپ و سایر مطالب، مشاهده داده های ورودی، پرینت، مشاهده "زباله")؛ تهدیدهای اجرا شده به صورت غیر تماسی (جمع آوری تابش الکترومغناطیسی، رهگیری سیگنال های القا شده در مدارها (ارتباطات رسانا)، روش های بصری-اپتیکی استخراج اطلاعات، استراق سمع مکالمات رسمی و علمی و فنی و غیره).

راه‌های معمولی اصلی نشت اطلاعات و دسترسی غیرمجاز به سیستم‌های اطلاعاتی خودکار، از جمله از طریق کانال‌های مخابراتی، به شرح زیر است:

رهگیری انتشارات الکترونیکی؛

استفاده از دستگاه های شنود (بوکمارک)؛

عکاسی از راه دور؛

رهگیری انتشارات صوتی و بازیابی متن چاپگر؛

سرقت حامل های اطلاعات و زباله های صنعتی؛

خواندن داده ها در آرایه های دیگر کاربران؛

خواندن اطلاعات باقیمانده در حافظه سیستم پس از اجرای درخواست های مجاز.

کپی برداری از حامل های اطلاعات با غلبه بر اقدامات حفاظتی؛

تغییر چهره به عنوان یک کاربر ثبت نام شده؛

جعل (تبدیل به عنوان درخواست سیستم)؛

اتصال غیرقانونی به تجهیزات و خطوط ارتباطی؛

غیرفعال کردن مخرب مکانیسم های حفاظتی؛

استفاده از "تله های نرم افزاری".

کانال های احتمالی دسترسی غیرمجاز عمدی به اطلاعات در غیاب حفاظت در یک سیستم اطلاعات خودکار می تواند به شرح زیر باشد:

کانال های استاندارد دسترسی به اطلاعات (پایانه های کاربر، وسایل نمایش و مستندسازی اطلاعات، رسانه ذخیره سازی، ابزار دانلود نرم افزار، کانال های ارتباطی خارجی) در طول استفاده غیرقانونی از آنها.

کنسول ها و کنترل های تکنولوژیکی؛

نصب داخلی تجهیزات؛

خطوط ارتباطی بین سخت افزار؛

تابش الکترومغناطیسی جانبی حامل اطلاعات؛

پیکاپ های جانبی در مدارهای منبع تغذیه، اتصال به زمین تجهیزات، ارتباطات کمکی و خارجی واقع در نزدیکی سیستم کامپیوتری.

روش‌های تأثیر تهدیدات بر اشیاء امنیت اطلاعات به اطلاعات، ریاضی، فیزیکی، رادیویی الکترونیکی و سازمانی و قانونی تقسیم می‌شوند.

روش های اطلاع رسانی عبارتند از:

نقض هدف گذاری و به موقع بودن تبادل اطلاعات، جمع آوری و استفاده غیرقانونی از اطلاعات؛

دسترسی غیرمجاز به منابع اطلاعاتی؛

دستکاری اطلاعات (اطلاعات نادرست، مخفی کردن یا تحریف اطلاعات)؛

کپی غیرقانونی داده ها در سیستم های اطلاعاتی؛

نقض فناوری پردازش اطلاعات

روش های ریاضی عبارتند از:

معرفی ویروس های کامپیوتری؛

نصب نرم افزار و سخت افزار دستگاه های تعبیه شده؛

تخریب یا اصلاح داده ها در سیستم های اطلاعاتی خودکار.

روش های فیزیکی عبارتند از:

تخریب یا تخریب امکانات پردازش اطلاعات و ارتباطات؛

تخریب، تخریب یا سرقت ماشین یا سایر رسانه های ذخیره سازی اصلی؛

سرقت کلیدهای نرم افزاری یا سخت افزاری و ابزارهای حفاظت رمزنگاری اطلاعات؛

تاثیر بر پرسنل؛

تحویل اجزای "آلوده" سیستم های اطلاعاتی خودکار.

روش های الکترونیکی عبارتند از:

رهگیری اطلاعات در کانال های فنی نشت احتمالی آن؛

معرفی دستگاه های الکترونیکی برای رهگیری اطلاعات در وسایل فنی و اماکن.

رهگیری، رمزگشایی و تحمیل اطلاعات نادرست در شبکه های انتقال داده و خطوط ارتباطی؛

تاثیر بر سیستم های رمز عبور؛

پارازیت الکترونیکی خطوط ارتباطی و سیستم های کنترل.

روش های سازمانی و قانونی عبارتند از:

عدم رعایت الزامات قانونی و تاخیر در تصویب مقررات نظارتی و قانونی لازم در زمینه اطلاعات.

محدودیت غیرقانونی دسترسی به اسناد حاوی اطلاعات مهم برای شهروندان و سازمان ها.

تهدیدات امنیتی نرم افزار تضمین امنیت سیستم های اطلاعاتی خودکار به امنیت نرم افزارهای مورد استفاده در آنها و به ویژه انواع برنامه های زیر بستگی دارد:

برنامه های کاربر معمولی؛

برنامه های ویژه ای که برای نقض امنیت سیستم طراحی شده اند.

ابزارهای مختلف سیستم و برنامه های کاربردی تجاری که با سطح بالای توسعه حرفه ای متمایز می شوند و با این وجود ممکن است دارای نقص های فردی باشند که به مهاجمان اجازه حمله به سیستم ها را می دهد.

برنامه ها می توانند دو نوع مشکل ایجاد کنند: اولاً می توانند داده ها را در نتیجه اقدامات کاربری که به این داده ها دسترسی ندارد رهگیری و اصلاح کنند و ثانیاً با استفاده از حذفیات در حفاظت از سیستم های رایانه ای می توانند یا امکان دسترسی کاربران به سیستم را بدون داشتن حق انجام این کار، یا مسدود کردن دسترسی به سیستم کاربران قانونی فراهم کند.

هر چه سطح آموزش برنامه نویس بالاتر باشد، اشتباهات مرتکب شده توسط او به طور ضمنی (حتی برای او) بیشتر می شود و او می تواند مکانیزم های عمدی طراحی شده برای نقض امنیت سیستم را به طور کامل و قابل اطمینان تری پنهان کند.

به دلایل زیر هدف حمله می تواند خود برنامه ها باشد:

در دنیای مدرن، نرم افزار می تواند یک کالای سودآور باشد، به ویژه برای کسی که اولین کسی است که نرم افزار را برای اهداف تجاری و کپی رایت آن را کپی می کند.

برنامه ها همچنین می توانند هدف حمله ای قرار گیرند که هدف آن اصلاح این برنامه ها به نحوی است که در آینده امکان انجام حمله به سایر اشیاء سیستم را فراهم می کند. این نوع حمله به ویژه اغلب برنامه هایی را هدف قرار می دهد که عملکردهای حفاظتی سیستم را اجرا می کنند.

بیایید به انواع مختلفی از برنامه ها و تکنیک هایی که بیشتر برای حمله به برنامه ها و داده ها استفاده می شوند نگاه کنیم. این تکنیک ها با یک اصطلاح مشخص می شوند - "تله های نرم افزار". اینها شامل دریچه‌های نرم‌افزاری، اسب‌های تروجان، بمب‌های منطقی، حملات سالامی، کانال‌های مخفی، انکار سرویس و ویروس‌های رایانه‌ای هستند.

دریچه ها در برنامه ها.استفاده از دریچه برای نفوذ به برنامه یکی از روش های ساده و پرکاربرد برای نقض امنیت سیستم های اطلاعاتی خودکار است.

لوک توانایی کار با این محصول نرم افزاری است که در مستندات محصول نرم افزاری توضیح داده نشده است. ماهیت استفاده از دریچه ها این است که وقتی کاربر برخی از اقدامات را انجام می دهد که در اسناد توضیح داده نشده است، به فرصت ها و داده هایی که معمولاً برای او بسته هستند (به ویژه دسترسی به حالت ممتاز) دسترسی پیدا می کند.

هاچ وی اغلب نتیجه فراموشی توسعه دهندگان است. یک مکانیسم موقت برای دسترسی مستقیم به بخش‌هایی از محصول که برای تسهیل فرآیند اشکال‌زدایی ایجاد شده و پس از اتمام آن حذف نمی‌شود، می‌تواند به عنوان دریچه استفاده شود. دریچه ها همچنین می توانند در نتیجه فناوری اغلب تمرین شده توسعه نرم افزار "از بالا به پایین" ایجاد شوند: نقش آنها به دلایلی در "خرد" محصول نهایی باقی می ماند - گروه هایی از دستورات که تقلید می کنند یا به سادگی محل اتصال را تعیین می کنند. از زیر برنامه های آینده

در نهایت، یکی دیگر از منابع رایج دریچه‌ها، به اصطلاح «ورودی تعریف‌نشده» است - ورودی اطلاعات «بی‌معنی»، چرندیات در پاسخ به درخواست‌های سیستم. واکنش یک برنامه به اندازه کافی خوب به ورودی نامشخص می تواند در بهترین حالت غیرقابل پیش بینی باشد (زمانی که برنامه هر بار که دستور اشتباه یکسانی را وارد می کنید واکنش متفاوتی نشان می دهد). بسیار بدتر است اگر برنامه، در نتیجه همان ورودی "تعریف نشده"، برخی از اقدامات تکراری را انجام دهد - این به مزاحم احتمالی اجازه می دهد تا اقدامات خود را برای نقض امنیت برنامه ریزی کند.

ورودی تعریف نشده اجرای خصوصی یک وقفه است. یعنی در حالت کلی، یک مهاجم می تواند عمداً وضعیت غیر استانداردی را در سیستم ایجاد کند که به او اجازه دهد اقدامات لازم را انجام دهد. به عنوان مثال، می تواند به طور مصنوعی باعث شود برنامه ای که در حالت ممتاز اجرا می شود از کار بیفتد تا کنترل را در دست بگیرد و در حالت ممتاز باقی بماند.

مبارزه با امکان وقفه در نهایت منجر به نیاز به ارائه مجموعه‌ای از مکانیسم‌ها در توسعه برنامه‌هایی می‌شود که به‌اصطلاح «سرسختانه» را تشکیل می‌دهند. معنای این حفاظت این است که به طور تضمینی هرگونه احتمال پردازش ورودی تعریف نشده و انواع موقعیت های غیر استاندارد (به ویژه خطاها) را قطع کند و در نتیجه از نقض امنیت سیستم رایانه حتی در صورت کار نادرست با آن جلوگیری کند. برنامه.

بنابراین، یک دریچه (یا دریچه) می تواند در برنامه وجود داشته باشد، زیرا برنامه نویس:

فراموش کردم آن را حذف کنم؛

عمداً آن را برای اهداف آزمایشی یا برای بقیه اشکال زدایی در برنامه رها کرده است.

به منظور تسهیل مونتاژ نهایی محصول نرم افزاری نهایی، عمداً آن را در برنامه رها کرد.

به طور عمدی آن را در برنامه رها کرد تا پس از گنجاندن آن در محصول نهایی، ابزاری برای دسترسی پنهان به برنامه داشته باشد.

لوک اولین قدم برای حمله به سیستم، توانایی نفوذ به سیستم کامپیوتری با دور زدن مکانیسم های امنیتی است.

اسب تروا.

برنامه هایی هستند که علاوه بر توابع توضیح داده شده در مستندات و برخی عملکردهای دیگر که در مستندات توضیح داده نشده اند، پیاده سازی می کنند. به این گونه برنامه ها اسب تروا می گویند.

هر چه نتایج اقدامات آن آشکارتر باشد (به عنوان مثال، حذف فایل ها یا تغییر حفاظت از آنها)، احتمال تشخیص اسب تروجان بیشتر می شود. اسب‌های تروجان پیچیده‌تر می‌توانند آثار فعالیت‌های خود را پنهان کنند (به عنوان مثال، محافظت از فایل را به حالت اولیه بازگردانند).

"بمب های منطقی".

یک "بمب منطقی" معمولاً یک برنامه یا حتی یک قطعه کد در یک برنامه نامیده می شود که در صورت تحقق یک شرط خاص، یک تابع را پیاده سازی می کند. این حالت می تواند مثلاً وقوع یک تاریخ خاص یا کشف پرونده ای با نام خاص باشد.

با انفجار، یک بمب منطقی عملکردی را اجرا می کند که غیرمنتظره و معمولاً برای کاربر نامطلوب است (به عنوان مثال، برخی از داده ها را حذف می کند یا برخی از ساختارهای سیستم را از بین می برد). "بمب منطقی" یکی از روش های مورد علاقه برای انتقام گرفتن از برنامه نویسان از شرکت هایی است که آنها را اخراج کرده یا به نوعی آنها را توهین کرده اند.

حمله سلامی.

حمله سالامی به بلای سیستم های کامپیوتری بانکی تبدیل شده است. در سیستم های بانکی روزانه هزاران تراکنش مربوط به پرداخت های غیر نقدی، انتقال مبالغ، کسورات و ... انجام می شود.

هنگام پردازش فاکتورها، کل واحدها (روبل، سنت) استفاده می شود و هنگام محاسبه بهره، اغلب مقادیر کسری به دست می آید. معمولاً مقادیر بیش از نیم روبل (سنت) به نزدیکترین روبل (سنت) گرد می شوند و مقادیر کمتر از نیم روبل (سنت) به سادگی کنار گذاشته می شوند. هنگام حمله به "سلامی" این مقادیر ناچیز حذف نمی شوند، اما به تدریج در یک حساب ویژه جمع می شوند.

همانطور که تمرین نشان می‌دهد، مبلغی که به معنای واقعی کلمه از هیچ ساخته می‌شود، طی چند سال اجرای یک برنامه «حیله‌گر» در اندازه متوسط ​​بانک می‌تواند به هزاران دلار برسد. شناسایی حملات Salami دشوار است مگر اینکه مهاجم شروع به جمع آوری مقادیر زیادی پول در یک حساب کند.

کانال های مخفی

کانال های مخفی برنامه هایی هستند که اطلاعات را به افرادی منتقل می کنند که در شرایط عادی نباید این اطلاعات را دریافت کنند.

در سیستم هایی که اطلاعات حیاتی در حال پردازش است، برنامه نویس نباید پس از شروع عملیات این برنامه به داده های پردازش شده توسط برنامه دسترسی داشته باشد.

می توان با فروش این اطلاعات (مثلاً فهرستی از مشتریان) به یک شرکت رقیب، از واقعیت در اختیار داشتن برخی اطلاعات اختصاصی، حداقل ابتدایی، سود قابل توجهی به دست آورد. یک برنامه نویس با مهارت کافی همیشه می تواند راهی برای انتقال اطلاعات به صورت پنهان پیدا کند. با این حال، برنامه طراحی شده برای ایجاد بی ضرر ترین گزارش ها می تواند کمی پیچیده تر از آن کار باشد.

برای انتقال مخفی اطلاعات، می توانید با موفقیت از عناصر مختلف قالب گزارش "بی ضرر" استفاده کنید، به عنوان مثال، طول خطوط مختلف، شکاف بین خطوط، وجود یا عدم وجود هدر سرویس، خروجی کنترل شده ارقام ناچیز در مقادیر خروجی، تعداد فاصله ها یا کاراکترهای دیگر در مکان های خاص در گزارش و غیره .d.

اگر مزاحم توانایی دسترسی به رایانه را در حین اجرای برنامه مورد نظر داشته باشد، انتقال اطلاعات حیاتی به آرایه داده ای که مخصوصاً در RAM رایانه ایجاد شده است می تواند به یک کانال مخفی تبدیل شود.

کانال‌های مخفی بیشتر در شرایطی کاربرد دارند که مزاحم حتی به محتوای اطلاعات علاقه‌ای ندارد، اما به عنوان مثال، به واقعیت در دسترس بودن آن (مثلاً وجود یک حساب بانکی با تعداد معین) علاقه‌مند است.

خود داری از خدمات.

هدف بیشتر نقض‌های امنیتی دستیابی به داده‌هایی است که سیستم معمولاً اجازه نمی‌دهد. با این حال، دسترسی به کنترل خود سیستم رایانه ای یا تغییر ویژگی های کیفی آن، برای مثال، استفاده انحصاری از برخی منابع (پردازنده، دستگاه ورودی-خروجی) یا تحریک وضعیت کلینچ برای چندین فرآیند، برای مهاجمان کمتر جالب توجه نیست.

این ممکن است به منظور استفاده صریح از سیستم کامپیوتری برای اهداف خود (حداقل برای حل رایگان مشکلات آنها) یا به سادگی مسدود کردن سیستم و غیرقابل دسترس بودن آن برای سایر کاربران مورد نیاز باشد. به این نوع از نقض امنیت سیستم «انکار خدمات» یا «انکار منفعت» می گویند. انکار سرویس برای سیستم‌های بلادرنگ بسیار خطرناک است - سیستم‌هایی که برخی از فرآیندهای فناوری را کنترل می‌کنند، انواع مختلف همگام‌سازی را انجام می‌دهند و غیره.

ویروس های کامپیوتری

ویروس‌های رایانه‌ای سرچشمه انواع نقض‌های امنیتی هستند. یکی از رایج ترین و محبوب ترین راه های انتشار ویروس، روش اسب تروجان است. تفاوت ویروس ها با "بمب منطقی" تنها در توانایی آنها برای تکثیر و اطمینان از راه اندازی آنهاست، به طوری که بسیاری از ویروس ها را می توان شکل خاصی از "بمب منطقی" در نظر گرفت.

برای حمله به سیستم، ویروس ها به طور فعال از انواع مختلفی از "دریچه ها" استفاده می کنند. ویروس ها می توانند انواع مختلفی از ترفندهای کثیف، از جمله حمله "سالامی" را اجرا کنند. علاوه بر این، موفقیت یک حمله از یک نوع اغلب به کاهش "ایمنی" سیستم کمک می کند، یک محیط مساعد برای موفقیت حملات انواع دیگر ایجاد می کند. مهاجمان این را می دانند و فعالانه از این شرایط استفاده می کنند.

البته، تکنیک هایی که در بالا توضیح داده شد در شکل خالص خود بسیار نادر هستند. اغلب اوقات، یک حمله از عناصر فردی تکنیک های مختلف استفاده می کند.

تهدیدات اطلاعات در شبکه های کامپیوتری شبکه‌های رایانه‌ای نسبت به مجموعه‌ای از رایانه‌های مجزا دارای مزایای فراوانی هستند که از جمله آنها می‌توان به تقسیم منابع سیستم، افزایش قابلیت اطمینان سیستم، توزیع بار بین گره‌های شبکه و قابلیت گسترش با افزودن گره‌های جدید اشاره کرد.

در عین حال، هنگام استفاده از شبکه های کامپیوتری، مشکلات جدی در تضمین امنیت اطلاعات به وجود می آید. می توان به موارد زیر اشاره کرد.

اشتراک منابع مشترک

به اشتراک گذاری تعداد زیادی از منابع توسط کاربران مختلف شبکه، که احتمالاً در فاصله زیادی از یکدیگر قرار دارند، خطر دسترسی غیرمجاز را به شدت افزایش می دهد، زیرا می توان آن را به راحتی و به صورت نامرئی در شبکه انجام داد.

گسترش منطقه کنترل

مدیر یا اپراتور یک سیستم یا زیرشبکه خاص باید فعالیت های کاربرانی را که دور از دسترس او هستند نظارت کند.

ترکیبی از نرم افزارها و سخت افزارهای مختلف.

اتصال چندین سیستم به یک شبکه آسیب پذیری کل سیستم را به طور کلی افزایش می دهد، زیرا هر سیستم اطلاعاتی برای برآوردن الزامات امنیتی خاص خود پیکربندی شده است که ممکن است با الزامات سایر سیستم ها ناسازگار باشد.

پارامتر ناشناخته

توسعه پذیری آسان شبکه ها گاهی اوقات تعیین مرزهای شبکه را دشوار می کند، زیرا همان گره می تواند برای کاربران شبکه های مختلف قابل دسترسی باشد. علاوه بر این، برای بسیاری از آنها همیشه نمی توان به طور دقیق تعیین کرد که چند کاربر به یک گره شبکه خاص دسترسی دارند و چه کسانی هستند.

بسیاری از نقاط حمله.

در شبکه‌ها، مجموعه‌ای از داده‌ها یا یک پیام می‌تواند از طریق چندین گره میانی که هر یک منبع بالقوه تهدید هستند، منتقل شود. علاوه بر این، با استفاده از خطوط شماره گیری و مودم می توان به بسیاری از شبکه های مدرن دسترسی داشت که تعداد نقاط حمله احتمالی را بسیار افزایش می دهد.

پیچیدگی مدیریت و کنترل دسترسی به سیستم.

بسیاری از حملات به یک شبکه را می توان بدون دسترسی فیزیکی به یک میزبان خاص - با استفاده از یک شبکه از مکان های راه دور انجام داد.

در این مورد، شناسایی مزاحم می تواند بسیار دشوار باشد. علاوه بر این، زمان حمله ممکن است برای انجام اقدامات کافی بسیار کوتاه باشد.

شبکه از یک سو یک سیستم یکپارچه با قوانین یکسان برای پردازش اطلاعات است و از سوی دیگر مجموعه ای از سیستم های مجزا که هر کدام قوانین خاص خود را برای پردازش اطلاعات دارند. بنابراین، با در نظر گرفتن دوگانگی ماهیت شبکه، حمله به شبکه را می توان از دو سطح انجام داد: بالا و پایین (ترکیب آنها نیز امکان پذیر است).

در یک حمله سطح بالا به یک شبکه، یک مهاجم از ویژگی های شبکه برای نفوذ به میزبان دیگری و انجام برخی اقدامات غیرمجاز استفاده می کند. در یک حمله سطح پایین به یک شبکه، یک مهاجم از ویژگی‌های پروتکل‌های شبکه برای به خطر انداختن محرمانه بودن یا یکپارچگی پیام‌های فردی یا جریان به عنوان یک کل استفاده می‌کند.

اختلال در جریان پیام ها می تواند منجر به نشت اطلاعات و حتی از دست دادن کنترل بر شبکه شود.

تمایز بین تهدیدات سطح پایین غیرفعال و فعال مخصوص شبکه ها.

تهدیدات منفعل

(نقض محرمانه بودن داده های در حال گردش در شبکه) مشاهده و / یا ضبط داده های منتقل شده از طریق خطوط ارتباطی است. این شامل:

مشاهده یک پیام؛

تجزیه و تحلیل برنامه - مهاجم می تواند هدر بسته های در حال گردش در شبکه را مشاهده کند و بر اساس اطلاعات سرویس موجود در آنها، در مورد فرستندگان و گیرندگان بسته و شرایط انتقال (زمان ارسال، کلاس پیام، دسته امنیتی، طول پیام، حجم ترافیک و غیره) .).

تهدیدهای فعال

(نقض یکپارچگی یا در دسترس بودن منابع و اجزای شبکه) - استفاده غیرمجاز از دستگاه هایی که به شبکه دسترسی دارند برای تغییر پیام های فردی یا جریان پیام. این شامل:

شکست سرویس های پیام رسانی - مهاجم می تواند پیام های فردی یا کل جریان پیام را از بین ببرد یا به تاخیر بیاندازد.

"Masquerade" - یک مهاجم می تواند شناسه شخص دیگری را به گره یا رله خود اختصاص دهد و از طرف شخص دیگری پیام دریافت یا ارسال کند.

معرفی ویروس های شبکه - انتقال بدن ویروس از طریق شبکه با فعال سازی بعدی آن توسط کاربر یک میزبان راه دور یا محلی.

اصلاح جریان پیام - مهاجم می تواند به طور انتخابی پیام ها را از بین ببرد، تغییر دهد، به تاخیر بیاندازد، مرتب سازی مجدد و تکراری کند، و همچنین پیام های جعلی را درج کند.

تهدید برای اطلاعات تجاری

از نظر اطلاع رسانی، روش های دسترسی غیرمجاز به اطلاعات محرمانه مانند کپی، جعل، تخریب نیز بسیار خطرناک است.

کپی برداری.

در صورت دسترسی غیرمجاز به اطلاعات محرمانه، موارد زیر کپی می شود: اسناد حاوی اطلاعات مورد علاقه مهاجم؛ رسانه های فنی؛ اطلاعات پردازش شده در سیستم های اطلاعات خودکار روش های کپی زیر استفاده می شود: فتوکپی، فتوکپی، کپی حرارتی، فتوکپی و کپی الکترونیکی.

جعلی.

جعل، اصلاح و تقلید در مقیاس بزرگ در یک محیط رقابتی است. مهاجمان اسناد اعتماد را جعل می کنند که به آنها امکان می دهد اطلاعات، نامه ها، فاکتورها، اسناد حسابداری و مالی خاص را به دست آورند. کلیدهای تقلبی، گذرنامه‌ها، رمزهای عبور، رمزها، و غیره. در سیستم‌های اطلاعاتی خودکار، جعل شامل اقدامات مخربی مانند جعل (مشترک گیرنده پیام دریافتی را جعل می‌کند، آن را به عنوان معتبر به نفع خود ارسال می‌کند)، پنهان کردن ( مشترک - فرستنده برای دریافت اطلاعات محافظت شده خود را به عنوان مشترک دیگری نشان می دهد.

تخریب.

تخریب اطلاعات در پایگاه های اطلاعاتی و پایگاه های دانش خودکار خطر خاصی را به همراه دارد. اطلاعات مربوط به رسانه های مغناطیسی با استفاده از آهنرباها و نرم افزارهای فشرده ("بمب های منطقی") از بین می روند. محل قابل توجهی در جرایم علیه سیستم های اطلاعاتی خودکار خرابکاری، انفجار، تخریب، از کار انداختن کابل های اتصال، سیستم های تهویه مطبوع است.

روشها و ابزارهای تضمین امنیت اطلاعات یک سازمان (شرکت)

روش های تضمین حفاظت از اطلاعات به شرح زیر است: مانع، کنترل دسترسی، استتار، مقررات، اجرا و القاء.

مانع -روش مسدود کردن فیزیکی مسیر مهاجم به اطلاعات محافظت شده (به تجهیزات، رسانه های ذخیره سازی و غیره).

کنترل دسترسی- روشی برای محافظت از اطلاعات با تنظیم استفاده از تمام منابع سیستم اطلاعات خودکار یک سازمان (شرکت). کنترل دسترسی شامل ویژگی های امنیتی زیر است:

شناسایی کاربران، پرسنل و منابع سیستم اطلاعاتی (تخصیص یک شناسه شخصی برای هر شی).

احراز هویت (احراز هویت) یک شی یا موضوع با توجه به شناسه ارائه شده توسط او؛

بررسی مجوز (بررسی انطباق روز هفته، زمان روز، منابع و روش های درخواستی با مقررات تعیین شده)؛

اجازه و ایجاد شرایط کار در چارچوب مقررات تعیین شده؛

ثبت (ثبت) تماس با منابع حفاظت شده؛

پاسخ (زنگ هشدار، خاموش شدن، تاخیر در کار، امتناع از درخواست) هنگام تلاش برای اقدامات غیرمجاز.

مبدل کردن -روشی برای محافظت از اطلاعات در یک سیستم اطلاعاتی خودکار با استفاده از بسته شدن رمزنگاری آن.

مقررات- روش حفاظت از اطلاعات، ایجاد چنین شرایطی برای پردازش خودکار، ذخیره سازی و انتقال اطلاعات، که در آن امکان دسترسی غیرمجاز به آن به حداقل می رسد.

اجبار -چنین روشی برای حفاظت از اطلاعات، که در آن کاربران و پرسنل سیستم مجبور به پیروی از قوانین مربوط به پردازش، انتقال و استفاده از اطلاعات محافظت شده تحت تهدید مسئولیت مادی، اداری یا کیفری هستند.

انگیزه -روشی برای حفاظت از اطلاعات که کاربران و پرسنل سیستم را تشویق می کند تا با رعایت استانداردهای اخلاقی و اخلاقی رایج، قوانین تعیین شده را نقض نکنند.

روش های فوق برای اطمینان از امنیت اطلاعات یک سازمان (شرکت) با استفاده از مکانیسم های حفاظتی مختلفی در عمل اجرا می شود که برای ایجاد آنها از ابزارهای اساسی زیر استفاده می شود: فیزیکی، سخت افزاری، نرم افزاری، سخت افزاری و نرم افزاری، رمزنگاری، سازمانی، تشریعی و اخلاقی و اخلاقی.

حفاظت فیزیکیبرای محافظت خارجی از قلمرو اشیاء، حفاظت از اجزای سیستم اطلاعات خودکار شرکت در نظر گرفته شده است و در قالب دستگاه ها و سیستم های مستقل اجرا می شود.

همراه با سیستم‌های مکانیکی سنتی با مشارکت غالب انسان‌ها، سیستم‌های حفاظت فیزیکی الکترونیکی خودکار جهانی در حال توسعه و پیاده‌سازی هستند که برای حفاظت از سرزمین‌ها، حفاظت از اماکن، سازماندهی کنترل دسترسی، سازماندهی نظارت در نظر گرفته شده است. سیستم های اعلام حریق؛ سیستم های پیشگیری از سرقت رسانه ای

پایه عناصر چنین سیستم هایی از سنسورهای مختلفی تشکیل شده است که سیگنال های آنها توسط ریزپردازنده ها، کلیدهای هوشمند الکترونیکی، دستگاه هایی برای تعیین ویژگی های بیومتریک یک فرد و غیره پردازش می شود.

برای سازماندهی حفاظت از تجهیزاتی که بخشی از سیستم اطلاعات خودکار شرکت و رسانه های متحرک (فلاپی دیسک ها، نوارهای مغناطیسی، چاپ) هستند، موارد زیر استفاده می شود:

قفل های مختلف (مکانیکی، با مجموعه کد، کنترل شده توسط ریزپردازنده، رادیو کنترل) که بر روی درهای ورودی، کرکره ها، گاوصندوق ها، کابینت ها، دستگاه ها و بلوک های سیستم نصب می شوند.

میکروسوئیچ هایی که باز یا بسته شدن درها و پنجره ها را ثابت می کنند.

سنسورهای اینرسی که برای اتصال آنها می توانید از شبکه روشنایی، سیم های تلفن و سیم کشی آنتن های تلویزیون استفاده کنید.

برچسب های فویل مخصوصی که به تمام اسناد، دستگاه ها، واحدها و بلوک های سیستم چسبانده می شوند تا از حذف آنها از اتاق جلوگیری شود. در هر تلاشی برای جابجایی یک شی با برچسب در خارج از اتاق، یک نصب ویژه (آنالوگ آشکارساز اجسام فلزی) واقع در نزدیکی خروجی زنگ هشدار می دهد.

گاوصندوق های ویژه و کابینت های فلزی برای نصب عناصر منفرد یک سیستم اطلاعاتی خودکار (سرور فایل، چاپگر و غیره) و رسانه های متحرک.

برای خنثی کردن نشت اطلاعات از طریق کانال های الکترومغناطیسی، از مواد و محصولات محافظ و جاذب استفاده می شود. که در آن:

محافظ اتاق های کاری که در آن اجزای سیستم اطلاعات خودکار نصب شده است با پوشش دیوارها، کف و سقف با کاغذ دیواری متالایز، مینا و گچ رسانا، مش سیم یا فویل، نصب نرده های ساخته شده از آجر رسانا، فولاد چند لایه، آلومینیوم انجام می شود. یا ورق های پلاستیکی خاص؛

برای محافظت از پنجره ها از پرده های فلزی و شیشه با لایه رسانا استفاده می شود.

تمام دهانه ها با یک توری فلزی متصل به یک اتوبوس ارتینگ یا سپر دیواری پوشانده شده اند.

تله های مغناطیسی محدود بر روی کانال های تهویه برای جلوگیری از انتشار امواج رادیویی نصب می شوند.

برای محافظت در برابر پیکاپ در مدارهای الکتریکی گره ها و بلوک های سیستم اطلاعات خودکار، از موارد زیر استفاده کنید:

کابل محافظ برای نصب در قفسه، داخل واحد، بین واحد و در فضای باز.

کانکتورهای الاستیک محافظت شده (اتصال کننده)، فیلترهای سرکوب کننده نوسانات؛

سیم‌ها، گیره‌ها، چوک‌ها، خازن‌ها و سایر محصولات رادیویی و الکتریکی پارازیت‌دهنده.

درج های دی الکتریک جداکننده روی لوله های آب، گرمایش، گاز و سایر لوله های فلزی قرار می گیرند که مدار الکترومغناطیسی را می شکند.

برای کنترل منبع تغذیه، از ردیاب های الکترونیکی استفاده می شود - دستگاه هایی که در نقاط ورودی شبکه ولتاژ متناوب نصب می شوند. اگر سیم برق قطع، قطع یا سوخته باشد، پیام رمزگذاری شده یک زنگ هشدار ایجاد می کند یا دوربین تلویزیون را برای ضبط رویدادها فعال می کند.

معاینه اشعه ایکس موثرترین روش برای تشخیص "اشکالات" تعبیه شده در نظر گرفته می شود. اما اجرای این روش با مشکلات سازمانی و فنی زیادی همراه است.

استفاده از مولدهای نویز ویژه برای محافظت در برابر سرقت اطلاعات از رایانه با برداشتن تشعشعات آن از صفحه نمایش، تأثیر نامطلوبی بر بدن انسان دارد که منجر به طاسی سریع، از دست دادن اشتها، سردرد و حالت تهوع می شود. به همین دلیل است که آنها به ندرت در عمل استفاده می شوند.

حفاظت از سخت افزار -اینها دستگاه های مختلف الکترونیکی، الکترومکانیکی و سایر دستگاه ها هستند که مستقیماً در بلوک های یک سیستم اطلاعاتی خودکار ساخته شده اند یا به عنوان دستگاه های مستقل طراحی شده و با این بلوک ها در ارتباط هستند.

آنها برای حفاظت داخلی از عناصر ساختاری امکانات و سیستم های رایانه ای در نظر گرفته شده اند: پایانه ها، پردازنده ها، تجهیزات جانبی، خطوط ارتباطی و غیره.

وظایف اصلی حفاظت از سخت افزار:

ممنوعیت دسترسی داخلی غیرمجاز به فایل‌ها یا پایگاه‌های اطلاعاتی سیستم اطلاعاتی، که ممکن است در نتیجه اقدامات تصادفی یا عمدی پرسنل خدمات باشد.

حفاظت از فایل ها و پایگاه های داده فعال و غیرفعال (بایگانی) مرتبط با عدم نگهداری یا خاموش شدن یک سیستم اطلاعات خودکار؛

حفاظت از یکپارچگی نرم افزار

این وظایف توسط ابزار سخت افزاری امنیت اطلاعات با استفاده از روش کنترل دسترسی (شناسایی، احراز هویت و تایید صلاحیت افراد سیستم، ثبت و پاسخ) اجرا می شود.

برای کار با اطلاعات ارزشمند یک سازمان (شرکت)، سازندگان کامپیوتر می توانند دیسک های فردی با ویژگی های فیزیکی منحصر به فرد تولید کنند که اجازه خواندن اطلاعات را نمی دهد. در این صورت هزینه یک کامپیوتر می تواند چندین برابر افزایش یابد.

حفاظت از نرم افزاربرای انجام عملکردهای حفاظتی منطقی و فکری طراحی شده اند و یا در نرم افزار سیستم اطلاعات خودکار و یا در وسایل، مجتمع ها و سیستم های تجهیزات کنترل گنجانده شده اند.

نرم افزار امنیت اطلاعات رایج ترین نوع حفاظت است که دارای ویژگی های مثبت زیر است: تطبیق پذیری، انعطاف پذیری، سهولت اجرا، توانایی تغییر و توسعه. این شرایط آنها را در عین حال آسیب پذیرترین عناصر حفاظت از سیستم اطلاعات سازمانی می کند.

در حال حاضر تعداد زیادی سیستم عامل، سیستم های مدیریت پایگاه داده، بسته های شبکه و بسته های نرم افزار کاربردی، از جمله انواع ابزارهای امنیت اطلاعات ایجاد شده است.

با کمک ابزارهای حفاظتی نرم افزاری، وظایف امنیت اطلاعات زیر حل می شود:

کنترل بارگذاری و ورود به سیستم با استفاده از شناسه های شخصی (نام، کد، رمز عبور و غیره)؛

تعیین حدود و کنترل دسترسی افراد به منابع و اجزای سیستم، منابع خارجی؛

جداسازی برنامه های فرآیند انجام شده به نفع یک موضوع خاص از موضوعات دیگر (اطمینان از کار هر کاربر در یک محیط فردی).

کنترل جریان اطلاعات محرمانه به منظور جلوگیری از ثبت سطح نامناسب (مهر) محرمانگی در حامل های داده؛

حفاظت از اطلاعات در برابر ویروس های کامپیوتری؛

پاک کردن اطلاعات محرمانه باقیمانده در فیلدهای RAM رایانه که پس از تکمیل درخواست ها باز می شوند.

پاک کردن اطلاعات محرمانه باقیمانده روی دیسک های مغناطیسی، صدور پروتکل در مورد نتایج پاک کردن.

تضمین یکپارچگی اطلاعات با معرفی افزونگی داده ها؛

کنترل خودکار بر کار کاربران سیستم بر اساس نتایج ثبت و تهیه گزارش از داده های ورودی در دفترچه ثبت سیستم.

در حال حاضر، تعدادی از سیستم عامل ها به طور بومی حاوی مسدود کردن «استفاده مجدد» داخلی هستند. برای انواع دیگر سیستم‌عامل‌ها، برنامه‌های تجاری زیادی وجود دارد، به غیر از بسته‌های امنیتی خاص که عملکردهای مشابهی را اجرا می‌کنند.

استفاده از داده های اضافی با هدف جلوگیری از خطاهای تصادفی در داده ها و شناسایی تغییرات غیرمجاز است. این می تواند استفاده از جمع های کنترلی، کنترل داده ها برای کدگذاری زوج و فرد، تصحیح خطا و غیره باشد.

معمولاً نگهداری امضای اشیاء مهم سیستم در برخی مکان های محافظت شده در سیستم انجام می شود. به عنوان مثال، برای یک فایل، ترکیبی از بایت امنیتی فایل با نام، طول و تاریخ آخرین تغییر آن می تواند به عنوان امضا استفاده شود. در هر بار دسترسی به فایل یا در صورت مشکوک بودن، مشخصات فعلی فایل با مرجع مقایسه می شود.

ویژگی قابل حسابرسی یک سیستم کنترل دسترسی به این معنی است که رویدادها یا رویه ها را می توان بازسازی کرد. ممیزی ها باید بفهمند که واقعا چه اتفاقی افتاده است. این در مورد مستندسازی رویه‌هایی است که باید انجام شود، ثبت گزارش‌ها و استفاده از روش‌های واضح و بدون ابهام برای شناسایی و تأیید.

لازم به ذکر است که مشکل کنترل دسترسی در حین اطمینان از یکپارچگی منابع تنها با رمزگذاری اطلاعات به طور قابل اعتماد حل می شود.

سیستم عامل برای محافظت در برابر دسترسی غیرمجاز شامل اقداماتی برای شناسایی، احراز هویت و کنترل دسترسی به سیستم اطلاعاتی است.

شناسایی تخصیص شناسه های منحصر به فرد برای دسترسی به افراد است.

این شامل برچسب‌های RFID، فناوری‌های بیومتریک، کارت‌های مغناطیسی، کلیدهای مغناطیسی جهانی، ورود به سیستم و غیره است.

احراز هویت - بررسی اینکه موضوع دسترسی به شناسه ارائه شده تعلق دارد و صحت آن را تأیید می کند.

روش های احراز هویت شامل رمزهای عبور، کدهای پین، کارت های هوشمند، کلیدهای USB، امضای دیجیتال، کلیدهای جلسه و غیره است. بخش رویه‌ای ابزار شناسایی و احراز هویت به هم پیوسته است و در واقع پایه اصلی همه نرم‌افزارها و سخت‌افزارها را برای تضمین امنیت اطلاعات نشان می‌دهد، زیرا همه سرویس‌های دیگر برای خدمت به موضوعات خاص طراحی شده‌اند که به درستی توسط سیستم اطلاعاتی شناسایی شده‌اند. به طور کلی، شناسایی به آزمودنی اجازه می دهد تا خود را برای سیستم اطلاعاتی شناسایی کند و با کمک احراز هویت، سیستم اطلاعاتی تأیید می کند که سوژه واقعاً همان چیزی است که ادعا می کند. بر اساس گذر از این عملیات، عملیاتی برای دسترسی به سیستم اطلاعاتی انجام می شود. رویه های کنترل دسترسی به نهادهای مجاز اجازه می دهد تا اقدامات مجاز توسط مقررات را انجام دهند و سیستم اطلاعاتی نیز این اقدامات را برای صحت و صحت نتیجه کنترل کند. کنترل دسترسی به سیستم اجازه می دهد تا داده هایی را که کاربران به آنها دسترسی ندارند پنهان کند.

ابزار بعدی حفاظت از نرم افزار و سخت افزار، ثبت اطلاعات و ممیزی است.

ورود به سیستم شامل جمع آوری، انباشت و ذخیره سازی اطلاعات در مورد رویدادها، اقدامات، نتایجی است که در طول عملیات سیستم اطلاعاتی، کاربران فردی، فرآیندها و کلیه نرم افزارها و سخت افزارهایی که سیستم اطلاعاتی شرکت را تشکیل می دهند.

از آنجایی که هر جزء از سیستم اطلاعاتی دارای مجموعه ای از رویدادهای احتمالی از پیش تعیین شده مطابق با طبقه بندی کننده های برنامه ریزی شده است، رویدادها، اقدامات و نتایج به دو دسته تقسیم می شوند:

  • خارجی، ناشی از اعمال سایر اجزاء،
  • داخلی، ناشی از اعمال خود جزء،
  • سمت مشتری، ناشی از اقدامات کاربران و مدیران است.
حسابرسی اطلاعات شامل انجام تجزیه و تحلیل عملیاتی در زمان واقعی یا در یک دوره معین است.

بر اساس نتایج تجزیه و تحلیل، یا گزارشی از وقایع رخ داده ایجاد می شود، یا پاسخ خودکار به یک وضعیت اضطراری آغاز می شود.

اجرای ثبت و حسابرسی وظایف زیر را حل می کند:

  • پاسخگو نگه داشتن کاربران و مدیران؛
  • ارائه توانایی بازسازی توالی رویدادها؛
  • شناسایی تلاش برای نقض امنیت اطلاعات؛
  • ارائه اطلاعات برای شناسایی و تجزیه و تحلیل مشکلات.

حفاظت از اطلاعات اغلب بدون استفاده از ابزار رمزنگاری غیرممکن است. هنگامی که ابزار احراز هویت توسط کاربر به شکل رمزگذاری شده ذخیره می شود، از آنها برای اطمینان از عملیات رمزگذاری، کنترل یکپارچگی و سرویس های احراز هویت استفاده می شود. دو روش اصلی رمزگذاری وجود دارد: متقارن و نامتقارن.

کنترل یکپارچگی به شما امکان می دهد اعتبار و هویت یک شی را که آرایه ای از داده ها، بخش های جداگانه داده ها، منبع داده است، تعیین کنید و همچنین اطمینان حاصل کنید که علامت گذاری یک عمل انجام شده در سیستم با یک آرایه غیرممکن است. از اطلاعات اجرای کنترل یکپارچگی مبتنی بر فناوری‌های تبدیل داده‌ها با استفاده از رمزگذاری و گواهی‌های دیجیتال است.

یکی دیگر از جنبه های مهم استفاده از غربالگری است، فناوری که با محدود کردن دسترسی افراد به منابع اطلاعاتی، اجازه می دهد تا تمام جریان های اطلاعاتی بین سیستم اطلاعاتی شرکت و اشیاء خارجی، آرایه های داده، موضوعات و ضد سوژه ها را کنترل کند. کنترل جریان شامل فیلتر کردن آنها و در صورت لزوم تبدیل اطلاعات ارسال شده است.

وظیفه محافظ محافظت از اطلاعات داخلی در برابر عوامل و موضوعات خارجی بالقوه متخاصم است. شکل اصلی اجرای شیلدینگ، فایروال ها یا فایروال ها با انواع و معماری های مختلف هستند.

از آنجایی که یکی از نشانه های امنیت اطلاعات، در دسترس بودن منابع اطلاعاتی است، اطمینان از سطح دسترسی بالا، جهت گیری مهم در اجرای اقدامات نرم افزاری و سخت افزاری است. به طور خاص، دو حوزه تقسیم می شود: اطمینان از تحمل خطا، به عنوان مثال. خنثی کردن خرابی های سیستم، توانایی عملکرد در هنگام وقوع خطا، و اطمینان از بازیابی ایمن و سریع از خرابی ها، به عنوان مثال. قابلیت سرویس دهی سیستم

نیاز اصلی سیستم های اطلاعاتی این است که آنها همیشه با کارایی معین، حداقل زمان در دسترس نبودن و سرعت پاسخگویی کار کنند.

مطابق با این، در دسترس بودن منابع اطلاعاتی توسط:

  • استفاده از معماری ساختاری، به این معنی که ماژول های جداگانه را می توان در صورت لزوم غیرفعال کرد یا به سرعت جایگزین کرد بدون آسیب به سایر عناصر سیستم اطلاعاتی.
  • اطمینان از تحمل خطا به دلیل: استفاده از عناصر مستقل زیرساخت پشتیبانی، معرفی ظرفیت مازاد در پیکربندی نرم افزار و سخت افزار، افزونگی سخت افزار، تکثیر منابع اطلاعاتی در سیستم، پشتیبان گیری از داده ها و غیره.
  • تضمین قابلیت سرویس با کاهش زمان تشخیص و حذف خرابی ها و پیامدهای آن.

کانال های ارتباطی امن نوع دیگری از ابزارهای امنیت اطلاعات هستند.

عملکرد سیستم های اطلاعاتی به طور اجتناب ناپذیری با انتقال داده ها همراه است؛ بنابراین، برای شرکت ها نیز ضروری است که از حفاظت از منابع اطلاعاتی منتقل شده با استفاده از کانال های ارتباطی امن اطمینان حاصل کنند. امکان دسترسی غیرمجاز به داده ها هنگام انتقال ترافیک از طریق کانال های ارتباطی باز به دلیل در دسترس بودن آنها برای عموم است. از آنجایی که "ارتباطات در تمام طول آنها نمی توانند از نظر فیزیکی محافظت شوند، بنابراین بهتر است ابتدا از فرض آسیب پذیری آنها بکوشیم و بر این اساس، حفاظت انجام دهیم." برای این کار از فناوری های تونل زنی استفاده می شود که ماهیت آن کپسوله کردن داده ها است. بسته‌های داده ارسالی، از جمله تمام ویژگی‌های سرویس، را در پاکت‌های خود بسته‌بندی یا بسته بندی کنید. بر این اساس، یک تونل یک اتصال امن از طریق کانال های ارتباطی باز است که بسته های اطلاعاتی محافظت شده از طریق رمزنگاری از طریق آن منتقل می شوند. تونل سازی برای اطمینان از محرمانه بودن ترافیک با پنهان کردن اطلاعات سرویس و اطمینان از محرمانه بودن و یکپارچگی داده های ارسال شده در صورت استفاده همراه با عناصر رمزنگاری سیستم اطلاعات استفاده می شود. ترکیبی از تونل زنی و رمزگذاری امکان پیاده سازی VPN را فراهم می کند. در این حالت، نقاط انتهایی تونل‌هایی که شبکه‌های خصوصی مجازی را پیاده‌سازی می‌کنند، فایروال‌هایی هستند که در خدمت اتصال سازمان‌ها به شبکه‌های خارجی هستند.

فایروال ها به عنوان نقاط پیاده سازی خدمات شبکه های خصوصی مجازی

بنابراین، تونل‌سازی و رمزگذاری، تبدیل‌های اضافی هستند که در فرآیند فیلتر کردن ترافیک شبکه همراه با ترجمه آدرس انجام می‌شوند. انتهای تونل‌ها علاوه بر فایروال‌های شرکتی، می‌توانند رایانه‌های شخصی و موبایلی کارکنان و به‌طور دقیق‌تر فایروال‌ها و فایروال‌های شخصی آنها باشند. این رویکرد عملکرد کانال های ارتباطی امن را تضمین می کند.

رویه های امنیت اطلاعات

رویه‌های امنیت اطلاعات معمولاً در سطوح اداری و سازمانی متفاوت است.

  • رویه های اداری شامل اقدامات کلی مدیریت سازمان برای تنظیم کلیه کارها، اقدامات، عملیات در زمینه تضمین و حفظ امنیت اطلاعات است که با تخصیص منابع لازم و نظارت بر اثربخشی اقدامات انجام شده اجرا می شود.
  • سطح سازمانی نشان دهنده رویه هایی برای تضمین امنیت اطلاعات، از جمله مدیریت پرسنل، حفاظت فیزیکی، حفظ عملکرد زیرساخت سخت افزاری و نرم افزاری، حذف سریع نقض های امنیتی و برنامه ریزی کار بازیابی است.

از سوی دیگر، تمایز رویه‌های اداری و سازمانی بی‌معنی است، زیرا رویه‌های یک سطح نمی‌توانند جدا از سطح دیگر وجود داشته باشند، در نتیجه ارتباط متقابل حفاظت از سطح فیزیکی، حفاظت شخصی و سازمانی در مفهوم امنیت اطلاعات نقض می‌شود. در عمل، ضمن تضمین امنیت اطلاعات یک سازمان، از رویه های اداری یا سازمانی غفلت نمی شود، بنابراین منطقی تر است که آنها را به عنوان یک رویکرد یکپارچه در نظر بگیریم، زیرا هر دو سطح بر سطوح فیزیکی، سازمانی و شخصی حفاظت از اطلاعات تأثیر می گذارند.

اساس رویه های پیچیده برای تضمین امنیت اطلاعات، سیاست امنیتی است.

سیاست امنیت اطلاعات

سیاست امنیت اطلاعاتدر یک سازمان، مجموعه ای از تصمیمات مستند است که توسط مدیریت سازمان گرفته می شود و با هدف حفاظت از اطلاعات و منابع مرتبط است.

از نظر سازمانی و مدیریتی، خط مشی امنیت اطلاعات می تواند یک سند واحد باشد یا در قالب چندین سند یا دستور مستقل تنظیم شود، اما در هر صورت باید جنبه های زیر را برای حفاظت از سیستم اطلاعاتی سازمان پوشش دهد:

  • حفاظت از اشیاء سیستم اطلاعات، منابع اطلاعاتی و عملیات مستقیم با آنها؛
  • حفاظت از کلیه عملیات مربوط به پردازش اطلاعات در سیستم، از جمله نرم افزار پردازش؛
  • حفاظت از کانال های ارتباطی، از جمله سیمی، رادیویی، مادون قرمز، سخت افزار و غیره.
  • حفاظت از مجموعه سخت افزاری در برابر تشعشعات الکترومغناطیسی جانبی؛
  • مدیریت امنیت، از جمله نگهداری، ارتقاء و اقدامات اداری.

هر یک از جنبه ها باید به تفصیل شرح داده شود و در اسناد داخلی سازمان مستند شود. اسناد داخلی سه سطح از فرآیند امنیتی را پوشش می دهند: بالا، میانی و پایین.

اسناد خط‌مشی امنیت اطلاعات سطح بالا منعکس کننده رویکرد اصلی سازمان برای حفاظت از اطلاعات خود و انطباق با استانداردهای ملی و/یا بین‌المللی است. در عمل، یک سازمان تنها یک سند سطح بالا با عنوان "مفهوم امنیت اطلاعات"، "مقررات امنیت اطلاعات" و غیره دارد. به طور رسمی، این اسناد ارزش محرمانه ندارند، توزیع آنها محدود نیست، اما می توانند در نسخه برای استفاده داخلی و انتشار آزاد منتشر شوند.

اسناد سطح میانی کاملاً محرمانه هستند و به جنبه های خاصی از امنیت اطلاعات سازمان مربوط می شوند: ابزارهای امنیت اطلاعات مورد استفاده، امنیت پایگاه داده، ارتباطات، ابزارهای رمزنگاری و سایر اطلاعات و فرآیندهای اقتصادی سازمان. مستندات در قالب استانداردهای فنی و سازمانی داخلی اجرا می شود.

اسناد سطح پایین به دو نوع تقسیم می شوند: مقررات کار و دستورالعمل های عملیاتی. مقررات کار کاملاً محرمانه است و فقط برای افرادی در نظر گرفته شده است که در حین انجام وظیفه، کارهای مربوط به اداره خدمات امنیت اطلاعات فردی را انجام می دهند. دستورالعمل های عملیاتی می تواند محرمانه یا عمومی باشد. آنها برای پرسنل سازمان در نظر گرفته شده اند و روش کار با عناصر فردی سیستم اطلاعاتی سازمان را شرح می دهند.

تجربه جهانی نشان می‌دهد که سیاست امنیت اطلاعات همیشه فقط در شرکت‌های بزرگی مستند می‌شود که سیستم اطلاعاتی توسعه‌یافته‌ای دارند که الزامات بیشتری را برای امنیت اطلاعات تحمیل می‌کند، شرکت‌های متوسط ​​اغلب فقط یک خط‌مشی امنیت اطلاعات تا حدی مستند دارند، سازمان‌های کوچک در اکثریت قریب به اتفاق چنین می‌کنند. اصلاً به مستندسازی خط مشی امنیتی اهمیت نمی دهید. صرف نظر از اینکه قالب مستندسازی جامع است یا توزیع شده، حالت امنیتی جنبه اساسی است.

دو رویکرد متفاوت وجود دارد که اساس را تشکیل می دهند سیاست امنیت اطلاعات:

  1. «هر چیزی که حرام نباشد حلال است».
  2. «هر چیزی که حرام است حرام است».

عیب اساسی رویکرد اول این است که در عمل نمی توان همه موارد خطرناک را پیش بینی و منع کرد. شکی نیست که فقط باید از رویکرد دوم استفاده کرد.

سطح سازمانی امنیت اطلاعات

از نقطه نظر حفاظت از اطلاعات، رویه های سازمانی برای تضمین امنیت اطلاعات به عنوان "تنظیم فعالیت های تولیدی و روابط مجریان بر اساس یک مبنای قانونی است که کسب غیرقانونی اطلاعات محرمانه و تجلی داخلی را حذف یا به طور قابل توجهی پیچیده می کند. و تهدیدهای خارجی.»

اقدامات مدیریت پرسنل با هدف سازماندهی کار با پرسنل به منظور اطمینان از امنیت اطلاعات شامل تفکیک وظایف و به حداقل رساندن امتیازات است. تفکیک وظایف، توزیعی از شایستگی ها و حوزه های مسئولیت را تجویز می کند که در آن یک نفر قادر به ایجاد اختلال در فرآیند حیاتی سازمان نیست. این امر احتمال خطا و سوء استفاده را کاهش می دهد. به حداقل رساندن امتیاز، اعطای تنها سطح دسترسی به کاربران را تجویز می کند که با نیاز به انجام وظایف رسمی آنها مطابقت دارد. این امر آسیب ناشی از سوء رفتار تصادفی یا عمدی را کاهش می دهد.

حفاظت فیزیکی به معنای توسعه و اتخاذ تدابیری برای حفاظت مستقیم از ساختمان هایی است که منابع اطلاعاتی سازمان در آنها قرار دارد، مناطق مجاور، عناصر زیرساخت، رایانه ها، حامل های داده و کانال های ارتباطی سخت افزاری. این شامل کنترل دسترسی فیزیکی، حفاظت از آتش، حفاظت از زیرساخت های پشتیبانی، حفاظت از شنود داده ها، و حفاظت از سیستم های تلفن همراه است.

حفظ عملکرد زیرساخت نرم افزار و سخت افزار شامل جلوگیری از خطاهای تصادفی است که تهدیدی برای آسیب رساندن به مجموعه سخت افزاری، عملکرد نادرست برنامه ها و از دست دادن داده ها است. جهت‌های اصلی در این زمینه عبارتند از ارائه پشتیبانی کاربر و نرم‌افزار، مدیریت پیکربندی، پشتیبان‌گیری، مدیریت رسانه، مستندسازی و کارهای پیشگیرانه.

حذف سریع نقض امنیتی سه هدف اصلی دارد:

  1. بومی سازی حادثه و کاهش خسارات وارده؛
  2. شناسایی مجرم؛
  3. جلوگیری از تخلفات مکرر

در نهایت، برنامه‌ریزی اصلاح به شما امکان می‌دهد برای حوادث آماده شوید، آسیب‌های ناشی از آن‌ها را کاهش دهید و توانایی عملکرد را حداقل به حداقل برسانید.

استفاده از نرم‌افزار و سخت‌افزار و کانال‌های ارتباطی امن باید بر اساس رویکردی یکپارچه برای توسعه و تصویب کلیه رویه‌های نظارتی اداری و سازمانی برای تضمین امنیت اطلاعات در سازمان پیاده‌سازی شود. در غیر این صورت اتخاذ تدابیر خاصی تضمین کننده حفاظت از اطلاعات نیست و اغلب برعکس باعث درز اطلاعات محرمانه، از بین رفتن داده های حیاتی، آسیب به زیرساخت های سخت افزاری و اختلال در اجزای نرم افزاری سیستم اطلاعاتی سازمان می شود.

روش های امنیت اطلاعات

برای شرکت های مدرن، یک سیستم اطلاعات توزیع شده مشخص است که امکان در نظر گرفتن دفاتر و انبارهای توزیع شده شرکت، حسابداری مالی و کنترل مدیریت، اطلاعات از پایگاه مشتری، در نظر گرفتن نمونه توسط شاخص ها و غیره را می دهد. بنابراین، مجموعه داده بسیار مهم است و در اکثریت قریب به اتفاق اطلاعاتی هستند که از نظر تجاری و اقتصادی برای شرکت دارای اهمیت هستند. در واقع، اطمینان از محرمانه بودن داده های دارای ارزش تجاری، یکی از وظایف اصلی تضمین امنیت اطلاعات در یک شرکت است.

تضمین امنیت اطلاعات در شرکتباید توسط اسناد زیر تنظیم شود:

  1. مقررات امنیت اطلاعات این شامل تدوین اهداف و اهداف برای تضمین امنیت اطلاعات، فهرستی از مقررات داخلی در مورد ابزارهای امنیت اطلاعات و مقررات مربوط به مدیریت سیستم اطلاعات توزیع شده شرکت است. دسترسی به مقررات محدود به مدیریت سازمان و رئیس بخش اتوماسیون می باشد.
  2. مقررات برای پشتیبانی فنی حفاظت از اطلاعات. اسناد محرمانه هستند، دسترسی به کارمندان بخش اتوماسیون و مدیریت ارشد محدود است.
  3. مقررات مربوط به اداره یک سیستم امنیت اطلاعات توزیع شده. دسترسی به مقررات محدود به کارمندان بخش اتوماسیون مسئول اداره سیستم اطلاعات و مدیریت بالاتر است.

در عین حال نباید این اسناد محدود شود، بلکه سطوح پایین تر نیز باید کار شود. در غیر این صورت، اگر شرکت هیچ سند دیگری در رابطه با امنیت اطلاعات نداشته باشد، این نشان دهنده درجه ناکافی پشتیبانی اداری برای امنیت اطلاعات است، زیرا هیچ سند سطح پایین تر، به ویژه دستورالعمل هایی برای عملکرد عناصر فردی وجود ندارد. سیستم اطلاعات

رویه های سازمانی اجباری عبارتند از:

  • اقدامات اساسی برای تمایز پرسنل بر اساس سطح دسترسی به منابع اطلاعاتی،
  • حفاظت فیزیکی دفاتر شرکت در برابر نفوذ مستقیم و تهدیدات تخریب، از دست دادن یا رهگیری داده ها،
  • حفظ عملکرد زیرساخت سخت افزاری و نرم افزاری در قالب پشتیبان گیری خودکار سازماندهی شده است، تأیید از راه دور رسانه ذخیره سازی، پشتیبانی کاربر و نرم افزار در صورت درخواست ارائه می شود.

این همچنین باید شامل اقدامات تنظیم شده برای پاسخگویی و حذف موارد نقض امنیت اطلاعات باشد.

در عمل اغلب مشاهده می شود که بنگاه ها توجه کافی به این موضوع ندارند. تمام اقدامات در این راستا منحصراً در یک نظم کاری انجام می شود که زمان حذف موارد نقض را افزایش می دهد و جلوگیری از نقض مکرر امنیت اطلاعات را تضمین نمی کند. علاوه بر این، برنامه ریزی اقدامات برای از بین بردن پیامدهای حوادث، نشت اطلاعات، از دست دادن داده ها و شرایط بحرانی به طور کامل وجود ندارد. همه اینها به طور قابل توجهی امنیت اطلاعات شرکت را بدتر می کند.

در سطح نرم افزاری و سخت افزاری باید سیستم امنیت اطلاعات سه سطحی پیاده سازی شود.

حداقل معیارهای تضمین امنیت اطلاعات:

1. ماژول کنترل دسترسی:

  • یک ورودی بسته به سیستم اطلاعاتی اجرا شده است، ورود به سیستم در خارج از محل کار تأیید شده غیرممکن است.
  • دسترسی با عملکرد محدود از رایانه های شخصی همراه برای کارمندان پیاده سازی شده است.
  • مجوز با استفاده از لاگین و رمز عبور ایجاد شده توسط مدیران انجام می شود.

2. ماژول برای رمزگذاری و کنترل یکپارچگی:

  • یک روش رمزگذاری نامتقارن برای داده های ارسالی استفاده می شود.
  • آرایه‌هایی از داده‌های حیاتی در پایگاه‌های داده به شکل رمزگذاری شده ذخیره می‌شوند که امکان دسترسی به آنها را حتی در صورت هک شدن سیستم اطلاعاتی شرکت نمی‌دهد.
  • کنترل یکپارچگی با امضای دیجیتالی ساده کلیه منابع اطلاعاتی ذخیره شده، پردازش یا منتقل شده در سیستم اطلاعات تضمین می شود.

3. ماژول محافظ:

  • سیستمی از فیلترها در فایروال ها پیاده سازی شده است که به شما امکان می دهد تمام جریان های اطلاعاتی را از طریق کانال های ارتباطی کنترل کنید.
  • ارتباطات خارجی با منابع اطلاعاتی جهانی و کانال های ارتباطی عمومی فقط از طریق مجموعه محدودی از ایستگاه های کاری تأیید شده که ارتباط محدودی با سیستم اطلاعات شرکت دارند، انجام می شود.
  • دسترسی ایمن از محل کار کارکنان برای انجام وظایف رسمی آنها از طریق یک سیستم دو لایه سرورهای پروکسی اجرا می شود.

در نهایت، با فناوری‌های تونل‌زنی، شرکت باید یک VPN را مطابق با یک مدل طراحی معمولی پیاده‌سازی کند تا کانال‌های ارتباطی امن بین بخش‌های مختلف شرکت، شرکا و مشتریان شرکت فراهم کند.

علیرغم این واقعیت که ارتباطات مستقیماً از طریق شبکه هایی با سطح بالقوه پایین اعتماد انجام می شود، فناوری های تونل زنی با استفاده از ابزارهای رمزنگاری می توانند حفاظت قابل اعتماد از تمام داده های ارسال شده را تضمین کنند.

نتیجه گیری

هدف اصلی تمام اقدامات انجام شده در زمینه امنیت اطلاعات، حفاظت از منافع بنگاه اقتصادی است، به هر نحوی که مربوط به منابع اطلاعاتی است که در اختیار دارد. در حالی که منافع کسب و کارها به یک حوزه خاص محدود نمی شود، همه آنها حول محور در دسترس بودن، یکپارچگی و محرمانه بودن اطلاعات هستند.

مشکل تضمین امنیت اطلاعات با دو دلیل اصلی توضیح داده می شود.

  1. منابع اطلاعاتی انباشته شده توسط شرکت ارزشمند هستند.
  2. وابستگی حیاتی به فناوری اطلاعات، استفاده گسترده از آنها را تعیین می کند.

با توجه به تنوع گسترده تهدیدات موجود برای امنیت اطلاعات مانند تخریب اطلاعات مهم، استفاده غیرمجاز از داده های محرمانه، وقفه در عملکرد یک شرکت به دلیل اختلال در عملکرد سیستم اطلاعاتی، می توان نتیجه گرفت که همه این موارد به طور عینی منجر به خسارات مادی زیادی می شود.

در حصول اطمینان از امنیت اطلاعات، ابزارهای نرم افزاری و سخت افزاری با هدف کنترل نهادهای رایانه ای نقش مهمی ایفا می کنند. تجهیزات، عناصر نرم افزاری، داده ها، آخرین و بالاترین اولویت امنیت اطلاعات را تشکیل می دهند. انتقال داده ها همچنین باید در زمینه حفظ محرمانه بودن، یکپارچگی و در دسترس بودن آن ایمن باشد. بنابراین، در شرایط مدرن، از فناوری های تونل زنی در ترکیب با ابزارهای رمزنگاری برای ارائه کانال های ارتباطی امن استفاده می شود.

ادبیات

  1. گالاتنکو V.A. استانداردهای امنیت اطلاعات - م .: دانشگاه فناوری اطلاعات اینترنت، 2006.
  2. Partyka T.L.، Popov I.I. امنیت اطلاعات. - M .: انجمن، 2012.

حاشیه نویسی: این سخنرانی مفاهیم اساسی امنیت اطلاعات را مورد بحث قرار می دهد. آشنایی با قانون فدرال "در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات".

GOST " حفاظت از داده ها... اصطلاحات و تعاریف اساسی "مفهوم را معرفی می کند امنیت اطلاعاتبه عنوان یک وضعیت امنیت اطلاعات، که در آن ارائه می شود محرمانه بودن، در دسترس بودن و یکپارچگی.

  • محرمانه بودن- وضعیت اطلاعاتی که در آن دسترسی به آن فقط توسط افراد دارای حق برخورداری از آن انجام می شود.
  • تمامیت- وضعیت اطلاعاتی که هیچ تغییری در آن ایجاد نشده است، یا این تغییر تنها به عمد توسط افراد دارای حق انجام شده است.
  • دسترسی- وضعیت اطلاعاتی که در آن افراد دارای حق دسترسی می توانند بدون مانع از آن استفاده کنند.

تهدیدات امنیت اطلاعات- مجموعه ای از شرایط و عواملی که خطر بالقوه یا واقعی نقض امنیت اطلاعات را ایجاد می کند [،]. با حملهتلاش برای اجرای یک تهدید نامیده می شود و کسی که چنین تلاشی می کند - مزاحم... متجاوزان بالقوه نامیده می شوند منابع تهدید.

تهدید پیامد حضور است آسیب پذیری ها یا آسیب پذیری هادر سیستم اطلاعاتی آسیب‌پذیری‌ها می‌توانند به دلایل مختلفی ایجاد شوند، به عنوان مثال، در نتیجه اشتباهات ناخواسته برنامه‌نویسان هنگام نوشتن برنامه‌ها.

تهدیدات را می توان بر اساس چندین معیار طبقه بندی کرد:

  • بر ویژگی های اطلاعات(در دسترس بودن، یکپارچگی، محرمانه بودن) که در وهله اول تهدیدها علیه آنها انجام می شود.
  • توسط اجزای سیستم های اطلاعاتی که مورد هدف تهدید قرار می گیرند (داده ها، برنامه ها، سخت افزار، زیرساخت های حمایتی);
  • با روش اجرا (تصادفی / عمدی، اقدامات طبیعی / مصنوعی)؛
  • با توجه به محل منبع تهدیدات (داخل / خارج از IS در نظر گرفته شده).

تضمین امنیت اطلاعات یک کار پیچیده است که نیازمند آن است یک رویکرد پیچیده... سطوح زیر از حفاظت اطلاعات متمایز می شود:

  1. قانونگذاری - قوانین، مقررات و سایر اسناد فدراسیون روسیه و جامعه بین المللی.
  2. اداری - مجموعه ای از اقدامات محلی که توسط مدیریت سازمان انجام می شود.
  3. سطح رویه - اقدامات امنیتی اجرا شده توسط مردم؛
  4. سطح نرم افزار و سخت افزار- به طور مستقیم ابزار حفاظت از اطلاعات.

سطح قانونگذاری مبنایی برای ایجاد یک سیستم حفاظت از اطلاعات است، زیرا مفاهیم اساسی را ارائه می دهد موضوعو مجازات متجاوزان احتمالی را تعیین می کند. این سطح نقش هماهنگ کننده و هدایت کننده ایفا می کند و به حفظ نگرش منفی (و تنبیهی) در جامعه نسبت به افرادی که امنیت اطلاعات را نقض می کنند کمک می کند.

1.2. قانون فدرال "در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات"

در قوانین روسیه، قانون اساسی در زمینه حفاظت از اطلاعات، قانون فدرال "در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات" مورخ 27 ژوئیه 2006، شماره 149-FZ است. بنابراین مفاهیم و راهکارهای اساسی مندرج در قانون نیازمند بررسی دقیق است.

قانون روابط ناشی از موارد زیر را تنظیم می کند:

  • استفاده از حق جستجو، دریافت، انتقال، تولید و انتشار اطلاعات؛
  • کاربرد فناوری اطلاعات؛
  • تضمین حفاظت از اطلاعات

قانون تعاریف اساسی در زمینه حفاظت از اطلاعات ارائه می کند. در اینجا به برخی از آنها اشاره می کنیم:

  • اطلاعات- اطلاعات (پیام ها، داده ها) صرف نظر از شکل ارائه آنها.
  • فناوری اطلاعات- فرآیندها، روش‌های جستجو، جمع‌آوری، ذخیره‌سازی، پردازش، ارائه، انتشار اطلاعات و روش‌های اجرای این فرآیندها و روش‌ها.
  • سیستم اطلاعات- مجموعه ای از اطلاعات موجود در پایگاه داده ها و فناوری های اطلاعاتی و ابزارهای فنی که پردازش آن را تضمین می کند.
  • دارنده اطلاعات- شخصی که به طور مستقل اطلاعاتی را ایجاد کرده یا بر اساس یک قانون یا توافق نامه، حق مجوز یا محدود کردن دسترسی به اطلاعات تعیین شده بر اساس هر معیاری را دریافت کرده است.
  • اپراتور سیستم اطلاعات- یک شهروند یا شخص حقوقی که سیستم اطلاعاتی را اداره می کند، از جمله پردازش اطلاعات موجود در پایگاه های داده آن.
  • محرمانه بودن اطلاعات- یک الزام اجباری برای شخصی که به اطلاعات خاصی دسترسی دارد برای عدم انتقال چنین اطلاعاتی به اشخاص ثالث بدون رضایت صاحب آن.

ماده 4 این قانون اصول تنظیم حقوقی روابط در حوزه اطلاعات، فناوری اطلاعات و حفاظت اطلاعات را تدوین می کند:

  1. آزادی جستجو، دریافت، انتقال، تولید و انتشار اطلاعات به هر طریق قانونی؛
  2. ایجاد محدودیت در دسترسی به اطلاعات فقط توسط قوانین فدرال.
  3. باز بودن اطلاعات در مورد فعالیت های نهادهای ایالتی و نهادهای خودگردان محلی و دسترسی آزاد به چنین اطلاعاتی، به استثنای مواردی که توسط قوانین فدرال تعیین شده است.
  4. برابری زبان های مردم فدراسیون روسیه در ایجاد سیستم های اطلاعاتی و عملکرد آنها.
  5. تضمین امنیت فدراسیون روسیه در هنگام ایجاد سیستم های اطلاعاتی، عملکرد آنها و حفاظت از اطلاعات موجود در آنها.
  6. قابلیت اطمینان اطلاعات و به موقع بودن ارائه آن؛
  7. مصونیت از زندگی خصوصی، غیرقابل قبول بودن جمع آوری، ذخیره، استفاده و انتشار اطلاعات مربوط به زندگی خصوصی شخص بدون رضایت وی.
  8. غیرقابل قبول بودن ایجاد هرگونه مزیت استفاده از برخی فناوری های اطلاعات نسبت به سایرین توسط اقدامات قانونی نظارتی، مگر اینکه استفاده اجباری از برخی فناوری های اطلاعاتی برای ایجاد و عملکرد سیستم های اطلاعات ایالتی توسط قوانین فدرال ایجاد نشده باشد.

تمام اطلاعات به تقسیم می شود در دسترس عمومو محدود است دسترسی داشته باشید... اطلاعات در دسترس عموم شامل اطلاعات عمومی شناخته شده و سایر اطلاعات است که دسترسی به آنها محدود نیست. قانون اطلاعاتی را تعریف می کند که نمی توان آنها را محدود کرد، مانند اطلاعات در مورد محیط زیست یا فعالیت های سازمان های دولتی. همچنین مقرر شده است که محدودیت دسترسیاطلاعات توسط قوانین فدرال به منظور محافظت از مبانی سیستم قانون اساسی، اخلاق، سلامت، حقوق و منافع مشروع دیگران، برای تضمین دفاع و امنیت کشور ایجاد می شود. رعایت محرمانه بودن اطلاعات، که دسترسی به آن توسط قوانین فدرال محدود شده است، الزامی است.

الزام یک شهروند (فرد) برای ارائه اطلاعات در مورد زندگی خصوصی خود، از جمله اطلاعاتی که یک راز شخصی یا خانوادگی را تشکیل می دهد، و دریافت چنین اطلاعاتی برخلاف میل شهروند (فرد)، ممنوع است، مگر اینکه در قوانین فدرال طور دیگری مقرر شده باشد.

  1. اطلاعات آزادانه توزیع می شود.
  2. اطلاعات ارائه شده با توافق افراد شرکت کننده در رابطه مربوطه؛
  3. اطلاعاتی که مطابق با قوانین فدرال مشمول ارائه یا توزیع است.
  4. اطلاعاتی که توزیع آنها در فدراسیون روسیه محدود یا ممنوع است.

قانون معادل یک پیام الکترونیکی امضا شده با امضای دیجیتال الکترونیکی یا آنالوگ دیگر امضای دست‌نویس و سندی را که با امضای دست‌نویس امضا شده است، تعیین می‌کند.

تعریف زیر از حفاظت از اطلاعات ارائه شده است - اتخاذ اقدامات قانونی، سازمانی و فنی با هدف:

  1. تضمین حفاظت از اطلاعات در برابر دسترسی غیرمجاز، تخریب، اصلاح، مسدود کردن، کپی کردن، ارائه، توزیع و همچنین سایر اقدامات غیرقانونی در رابطه با چنین اطلاعاتی؛
  2. رعایت محرمانه بودن اطلاعات محدود شده؛
  3. تحقق حق دسترسی به اطلاعات

صاحب اطلاعات، اپراتور سیستم اطلاعاتی در مواردی که توسط قانون فدراسیون روسیه تعیین شده است، موظف است اطمینان حاصل کند:

  1. جلوگیری از دسترسی غیرمجاز به اطلاعات و (یا) انتقال آن به افرادی که حق دسترسی به اطلاعات را ندارند.
  2. تشخیص به موقع حقایق دسترسی غیرمجاز به اطلاعات؛
  3. جلوگیری از احتمال عواقب نامطلوب نقض رویه دسترسی به اطلاعات؛
  4. جلوگیری از تأثیر بر وسایل فنی پردازش اطلاعات که در نتیجه عملکرد آنها مختل می شود.
  5. امکان بازیابی فوری اطلاعات تغییر یافته یا تخریب شده به دلیل دسترسی غیرمجاز به آن؛
  6. کنترل مداوم بر تضمین سطح امنیت اطلاعات.

بنابراین، قانون فدرال "در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات" یک مبنای قانونی برای تبادل اطلاعات در فدراسیون روسیه ایجاد می کند و حقوق و تعهدات افراد آن را تعریف می کند.

امنیت اطلاعاتمانند حفاظت از اطلاعات، یک کار پیچیده با هدف تضمین امنیت است که با اجرای یک سیستم امنیتی اجرا می شود. مشکل حفاظت از اطلاعات چند وجهی و پیچیده است و تعدادی از وظایف مهم را در بر می گیرد. مشکلات امنیت اطلاعات به طور مداوم با نفوذ ابزارهای فنی پردازش و انتقال داده ها به تمام حوزه های جامعه و بالاتر از همه، سیستم های رایانه ای تشدید می شود.

تا به امروز، سه اصل اساسی تدوین شده است که باید امنیت اطلاعات را تضمین کند:

یکپارچگی داده ها - محافظت در برابر خرابی هایی که منجر به از دست رفتن اطلاعات می شود و همچنین محافظت در برابر ایجاد یا تخریب غیرمجاز داده ها.

محرمانه بودن اطلاعات؛

در توسعه سیستم های کامپیوتری، خرابی یا خطا در عملکرد آنها می تواند منجر به عواقب جدی شود، مسائل امنیت کامپیوتر در اولویت قرار می گیرد. اقدامات شناخته شده زیادی با هدف تضمین امنیت رایانه وجود دارد که مهمترین آنها اقدامات فنی، سازمانی و قانونی است.

تضمین امنیت اطلاعات پرهزینه است و نه تنها به دلیل هزینه خرید یا نصب اقدامات امنیتی، بلکه به این دلیل که تعیین ماهرانه مرزهای امنیت معقول و اطمینان از راه‌اندازی و راه‌اندازی سیستم مطابق با آن مشکل است.

تا زمانی که تجزیه و تحلیل مناسب انجام نشده باشد، نمی توان ویژگی های امنیتی را طراحی، خریداری یا نصب کرد.

این سایت به تجزیه و تحلیل امنیت اطلاعات و جایگاه آن در سیستم امنیت ملی می پردازد، منافع حیاتی در حوزه اطلاعات و تهدیدات آنها را شناسایی می کند. موضوعات جنگ اطلاعاتی، سلاح های اطلاعاتی، اصول، وظایف و کارکردهای اصلی تضمین امنیت اطلاعات، وظایف سیستم دولتی برای تامین امنیت اطلاعات، استانداردهای داخلی و خارجی در زمینه امنیت اطلاعات مورد توجه قرار می گیرد. توجه قابل توجهی نیز به مسائل حقوقی امنیت اطلاعات می شود.

مسائل کلی حفاظت از اطلاعات در سیستم های پردازش خودکار داده ها (ASOD)، موضوع و اهداف حفاظت از اطلاعات، وظایف حفاظت از اطلاعات در ASOD نیز در نظر گرفته شده است. انواع تهدیدات امنیتی عمدی و روش های حفاظت از اطلاعات در ASOD در نظر گرفته شده است. روش ها و ابزارهای احراز هویت کاربران و تمایز دسترسی آنها به منابع رایانه ای، کنترل دسترسی به تجهیزات، استفاده از رمزهای عبور ساده و پویا، روش های اصلاح طرح های رمز عبور ساده، روش های کاربردی در نظر گرفته شده است.

اصول اولیه ساخت یک سیستم امنیت اطلاعات

هنگام ساختن یک سیستم امنیت اطلاعات برای یک شی، باید اصول زیر را هدایت کرد:

تداوم روند بهبود و توسعه سیستم امنیت اطلاعات که شامل توجیه و اجرای منطقی ترین روش ها، روش ها و راه های حفاظت از اطلاعات، نظارت مستمر، شناسایی تنگناها و نقاط ضعف و کانال های احتمالی نشت اطلاعات و دسترسی غیرمجاز است.

استفاده همه جانبه از کل زرادخانه ابزارهای حفاظتی موجود در تمام مراحل تولید و پردازش اطلاعات. در عین حال، تمام ابزارها، روش ها و اقدامات مورد استفاده در یک مکانیسم واحد و کل نگر ترکیب می شوند - یک سیستم امنیت اطلاعات.

نظارت بر عملکرد، به روز رسانی و تکمیل مکانیسم های حفاظتی بسته به تغییرات در تهدیدات داخلی و خارجی احتمالی.

کاربران به درستی آموزش دیده اند و از تمام شیوه های حفظ حریم خصوصی تثبیت شده پیروی می کنند. بدون برآوردن این الزام، هیچ سیستم امنیت اطلاعاتی نمی تواند سطح حفاظتی لازم را فراهم کند.

مهمترین شرط تضمین امنیت، قانونی بودن، کفایت، حفظ تعادل منافع فرد و شرکت، مسئولیت متقابل پرسنل و مدیریت، تعامل با سازمان های مجری قانون دولتی است.

10) مراحل ساخت امنیت اطلاعات

مراحل ساخت.

1. تحلیل جامع سیستم اطلاعاتی

شرکت ها در سطوح مختلف تحلیل ریسک.

2. توسعه سازمانی و اداری و

اسناد نظارتی

3. آموزش، توسعه حرفه ای و

بازآموزی متخصصان

4. ارزیابی مجدد سالانه وضعیت اطلاعات

امنیت سازمانی

11) فایروال

فایروال ها و بسته های آنتی ویروس.

فایروال (گاهی اوقات فایروال نامیده می شود) به بهبود امنیت رایانه شما کمک می کند. اطلاعاتی را که از رایانه‌های دیگر به رایانه می‌آید محدود می‌کند و امکان کنترل بهتر بر داده‌های رایانه را فراهم می‌کند و خط دفاعی رایانه را در برابر افراد یا برنامه‌هایی (از جمله ویروس‌ها و کرم‌ها) که به‌طور غیرمجاز سعی در اتصال به رایانه دارند، فراهم می‌کند. فایروال را به عنوان یک پست مرزی در نظر بگیرید که اطلاعات (اغلب به عنوان ترافیک از آن یاد می شود) که از اینترنت یا LAN می آید را بررسی می کند. در طی این بررسی، فایروال اطلاعات را با توجه به پارامترهای مشخص شده رد می کند یا به کامپیوتر اجازه می دهد.

فایروال در برابر چه چیزی محافظت می کند؟

یک فایروال ممکن است:

1. دسترسی ویروس ها و "کرم ها" به کامپیوتر را مسدود کنید.

2. از کاربر بخواهید انتخاب کند که آیا درخواست های اتصال خاص را مسدود کند یا اجازه دهد.

3. ثبت سوابق (Log امنیت) - به درخواست کاربر - ثبت تلاش های مجاز و مسدود شده برای اتصال به رایانه.

فایروال در برابر چه چیزی محافظت نمی کند؟

او نمی تواند:

1. ویروس ها و "کرم ها" را در صورتی که قبلا وارد کامپیوتر شده اند، شناسایی یا خنثی کنید.

3. از رسیدن هرزنامه یا نامه های غیرمجاز به صندوق ورودی خود جلوگیری کنید.

فایروال های سخت افزاری و نرم افزاری

فایروال های سخت افزاری- دستگاه های فردی که بسیار سریع، قابل اعتماد، اما بسیار گران هستند، بنابراین معمولا فقط برای محافظت از شبکه های کامپیوتری بزرگ استفاده می شوند. برای کاربران خانگی، فایروال های تعبیه شده در روترها، سوئیچ ها، نقاط دسترسی بی سیم و غیره بهینه هستند.روتر-فایروال های ترکیبی محافظت مضاعفی در برابر حملات ایجاد می کنند.

فایروال نرم افزاریک برنامه امنیتی است در اصل، شبیه یک فایروال سخت افزاری است، اما کاربر پسندتر است: از پیش تنظیمات بیشتری دارد و اغلب جادوگرانی دارد که به شما در راه اندازی کمک می کنند. با کمک آن می توانید به برنامه های دیگر اجازه دسترسی به اینترنت را بدهید یا از آن جلوگیری کنید.

برنامه آنتی ویروس (آنتی ویروس)- هر برنامه ای برای شناسایی ویروس های رایانه ای و همچنین برنامه های ناخواسته (که مخرب تلقی می شوند) به طور کلی و بازیابی فایل های آلوده (اصلاح شده) توسط چنین برنامه هایی و همچنین برای پیشگیری - جلوگیری از عفونت (اصلاح) فایل ها یا سیستم عامل با کد مخرب

12) طبقه بندی سیستم های محاسباتی

بسته به موقعیت سرزمینی سیستم های مشترک

شبکه های کامپیوتری را می توان به سه دسته اصلی تقسیم کرد:

شبکه های جهانی (WAN - شبکه گسترده)؛

شبکه های منطقه ای (MAN - شبکه منطقه شهری)؛

شبکه های محلی (LAN - شبکه محلی).

توپولوژی های پایه LAN

توپولوژی LAN یک نمودار هندسی از اتصالات گره های شبکه است.

توپولوژی شبکه های کامپیوتری می تواند بسیار متفاوت باشد، اما

برای شبکه های محلی، تنها سه مورد معمول هستند:

حلقه،

ستاره ای شکل.

هر شبکه کامپیوتری را می توان به عنوان یک مجموعه در نظر گرفت

گره- هر دستگاهی که مستقیماً به آن متصل است

رسانه انتقال شبکه

توپولوژی حلقهاتصال گره های شبکه با یک منحنی بسته - یک کابل رسانه انتقال را فراهم می کند. خروجی یک هاست به ورودی میزبان دیگر متصل است. اطلاعات روی حلقه از گره به گره منتقل می شود. هر گره میانی بین فرستنده و گیرنده پیام ارسال شده را رله می کند. گره دریافت کننده فقط پیام های خطاب به خود را می شناسد و دریافت می کند.

توپولوژی حلقه برای شبکه هایی که فضای نسبتا کمی را اشغال می کنند ایده آل است. فاقد هاب مرکزی است که باعث افزایش قابلیت اطمینان شبکه می شود. انتقال مجدد اطلاعات امکان استفاده از هر نوع کابل را به عنوان رسانه انتقال می دهد.

نظم و انضباط منسجم سرویس دهی به گره های چنین شبکه ای عملکرد آن را کاهش می دهد و خرابی یکی از گره ها یکپارچگی حلقه را نقض می کند و نیاز به اقدامات ویژه ای برای حفظ مسیر انتقال اطلاعات دارد.

توپولوژی اتوبوس- یکی از ساده ترین. این با استفاده از کابل کواکسیال به عنوان یک رسانه انتقال همراه است. داده های گره شبکه فرستنده در امتداد گذرگاه در هر دو جهت منتشر می شود. گره های میانی پیام های دریافتی را پخش نمی کنند. اطلاعات به همه گره ها می رسد، اما فقط گرهی که به آن خطاب می شود توسط پیام دریافت می شود. نظم و انضباط خدماتی موازی است.

این یک گذرگاه LAN با کارایی بالا فراهم می کند. گسترش و پیکربندی شبکه و همچنین سازگاری با سیستم های مختلف آسان است.شبکه توپولوژی باس در برابر خرابی های احتمالی گره های جداگانه مقاوم است.

شبکه های توپولوژی اتوبوس در حال حاضر رایج ترین هستند. لازم به ذکر است که کوتاه هستند و اجازه استفاده از انواع کابل های مختلف در یک شبکه را نمی دهند.

توپولوژی ستارهمبتنی بر مفهوم یک گره مرکزی است که گره های محیطی به آن متصل می شوند. هر گره محیطی خط ارتباطی جداگانه خود را با گره مرکزی دارد. تمام اطلاعات از طریق یک هاب مرکزی منتقل می شود که جریان های اطلاعات را در شبکه رله، سوئیچ و مسیریابی می کند.

توپولوژی ستاره تا حد زیادی تعامل گره های LAN را با یکدیگر ساده می کند و امکان استفاده از آداپتورهای شبکه ساده تر را فراهم می کند. در عین حال، عملکرد یک شبکه محلی با توپولوژی ستاره کاملاً به سایت مرکزی وابسته است.

در شبکه های کامپیوتری واقعی می توان از توپولوژی های پیشرفته تری استفاده کرد که در برخی موارد ترکیبی از موارد در نظر گرفته شده را نشان می دهد.

انتخاب یک توپولوژی خاص با توجه به منطقه کاربرد LAN، موقعیت جغرافیایی گره های آن و بعد شبکه به عنوان یک کل تعیین می شود.

اینترنت- یک شبکه کامپیوتری اطلاعاتی در سراسر جهان، که ترکیبی از بسیاری از شبکه‌های کامپیوتری منطقه‌ای و رایانه‌هایی است که از طریق کانال‌های مخابراتی عمومی (خطوط تلفن آنالوگ و دیجیتال اختصاصی، کانال‌های ارتباطی نوری و کانال‌های رادیویی، از جمله خطوط ارتباطی ماهواره‌ای) با یکدیگر تبادل اطلاعات می‌کنند.

ISP- ارائه دهنده خدمات شبکه - شخص یا سازمانی که خدماتی را برای اتصال به شبکه های کامپیوتری ارائه می دهد.

میزبان (از میزبان انگلیسی - "میزبان پذیرنده مهمان")- هر دستگاهی که خدماتی را در قالب "مشتری-سرور" در حالت سرور بر روی هر رابط ارائه می دهد و به طور منحصر به فرد بر روی این رابط ها تعریف شده است. در یک مورد خاص تر، میزبان را می توان به عنوان هر رایانه یا سرور متصل به یک شبکه محلی یا جهانی درک کرد.

پروتکل شبکه- مجموعه ای از قوانین و اقدامات (توالی اقدامات) که امکان اتصال و تبادل داده بین دو یا چند دستگاه متصل به شبکه را فراهم می کند.

آدرس IP (آدرس IP، مخفف آدرس پروتکل اینترنت انگلیسی)- یک آدرس شبکه منحصر به فرد از یک گره در یک شبکه کامپیوتری که با استفاده از پروتکل IP ساخته شده است. آدرس های منحصر به فرد جهانی در اینترنت مورد نیاز است. در مورد کار در یک شبکه محلی، منحصر به فرد بودن آدرس در شبکه مورد نیاز است. در نسخه IPv4، آدرس IP 4 بایت است.

نام دامنه- یک نام نمادین که به یافتن آدرس سرورهای اینترنتی کمک می کند.

13) وظایف همتا به همتا

اگر تهدیدی وجود دارد، باید روش های حفاظت و مقابله وجود داشته باشد.... روشها ابزاری برای دستیابی به وظایف محوله و ترتیب روشهای استفاده از نیروها برای حفاظت از اطلاعات محرمانه هستند.

اصل عمل انسان در ناخودآگاه برای دستیابی به نتایج مثبت طراحی شده است. تجربه متخصصان در زمینه امنیت اطلاعات، مجموع ابزارها، نیروها و تکنیک هایی را با هدف تضمین امنیت اطلاعات یا قابلیت اطمینان اطلاعات کاملاً مشخص کرده است.

اطمینان از قابلیت اطمینان یا امنیت اطلاعات با اقدامات زیر به دست می آید:

  • شناسایی تهدیدها در تجزیه و تحلیل منظم و کنترل رخدادهای قابل قبول تهدیدهای بالقوه یا واقعی و همچنین اقدامات به موقع برای جلوگیری از آنها بیان می شود.
  • پیشگیری از تهدیدات با تضمین امنیت اطلاعات یا قابلیت اطمینان اطلاعات به نفع فعالانه و وقوع آنها به دست می آید.
    برای شناسایی تهدیدات با تجزیه و تحلیل ریسک؛
  • گنجاندن اقدامات برای از بین بردن تهدیدها یا اعمال مجرمانه و محلی سازی اعمال مجرمانه.
  • شناسایی تهدیدها با شناسایی اقدامات مجرمانه خاص و تهدیدهای واقعی به دست می آید.
  • از بین بردن پیامدهای تهدید و اقدامات خاص جنایی. بازگرداندن وضعیت موجود (شکل 1).

روش های حفاظت از اطلاعات:

  • مانع - وسیله ای برای جلوگیری فیزیکی مهاجم از اقدام بر روی اطلاعات حیاتی
  • کنترل دسترسی - ابزار حفاظت از اطلاعات با تنظیم استفاده از تمام منابع IS در فناوری اطلاعات. چنین روش هایی باید در برابر اطلاعات محافظت کنند
  • الگوریتم های رمزگذاری - روش ها هم در حین ذخیره سازی و هم در پردازش اطلاعات پیاده سازی می شوند. هنگام انتقال اطلاعات، این روش اصلی و تنها حفاظت است
  • مقررات عبارت است از ایجاد شرایطی برای ذخیره و پردازش اطلاعات در یک سیستم اطلاعاتی که تحت آن استانداردها و هنجارهای حفاظتی به بیشترین میزان اجرا می شود.
  • اجبار وسیله حفاظتی است که کاربران را مجبور به رعایت قوانین کار در سیستم اطلاعاتی می کند
  • انگیزه وسیله ای برای حفاظت است که کاربران سیستم اطلاعاتی را با توجه به معیارهای اخلاقی و اخلاقی به عدم تخطی از قوانین تشویق می کند.
  • سخت افزار - دستگاه هایی که در مکانیزم های محاسباتی تعبیه شده اند یا با استفاده از رابط ها به هم متصل می شوند
  • وسایل فیزیکی - ساختارهای مهندسی مختلف که از پرسنل، اطلاعات، دستگاه ها، چیزها در برابر نفوذگران محافظت می کند
  • نرم افزار - نرم افزاری است که برای اجرای حفاظت در سیستم اطلاعاتی تعبیه شده است
  • ابزارهای سازمانی - بر اساس اسناد نظارتی به دست می آیند که کار کارکنان را به گونه ای تنظیم می کند که حداکثر حفاظت از سیستم اطلاعاتی را اجرا کند.

پیشگیری از اقدامات غیرقانونی و احتمالی را می توان با ابزارها و اقدامات مختلفی انجام داد، از رعایت روابط بین کارکنان با روش های سازمانی گرفته تا حفاظت از طریق سخت افزار، فیزیکی، نرم افزاری و روش ها (یا یا). پیشگیری از تهدید نیز با مرحله به دست آوردن اطلاعات در مورد اقدامات مقدماتی، اقدامات آماده شده، سرقت برنامه ریزی شده و سایر عناصر اقدامات مجرمانه امکان پذیر است. برای چنین مقاصدی لازم است با اطلاع رسانی در حوزه های مختلف عمل با وظایف مختلف همراه شود. برخی وضعیت فعلی را مشاهده و ارزیابی عینی می کنند. دیگران روابط کارمندان درون تیم را در گوشه های مختلف شرکت اندازه گیری می کنند. برخی دیگر در میان گروه های جنایتکار و رقبا کار می کنند.

تصویر 1

برای جلوگیری از تهدیدها، فعالیت های سرویس امنیت اطلاعاتی و تحلیلی بر اساس تحلیل موقعیت خاص و فعالیت مهاجمان و رقبا نقش بسیار مهمی را ایفا می کند. اگر به اینترنت دسترسی دارید، سرویس امنیتی. و همچنین یا.

حفاظت در برابر افشای داده ها به ایجاد کاتالوگ اطلاعاتی که یک راز تجاری در شرکت است کاهش می یابد. این کاتالوگ اطلاعات باید به هر کارمند در شرکت با تعهد کتبی به این کارمند برای حفظ این راز ارسال شود. یکی از اقدامات مهم، سیستم کنترل برای حفظ یکپارچگی و محرمانه بودن اسرار تجاری است.

حفاظت از اطلاعات محرمانه از آثار نشتی بر اساس حسابداری، شناسایی و کنترل مسیرهای احتمالی نشتی در شرایط خاص و همچنین اجرای اقدامات فنی، سازمانی، سازمانی و فنی برای انهدام آنها.

حفاظت از اطلاعات محرمانه از دسترسی غیرمجاز بر اساس اجرای رویه‌های فنی، سازمانی، سازمانی و فنی برای مقابله با دسترسی‌های غیرمجاز عمل می‌کند. و همچنین کنترل روش های دسترسی و تجزیه و تحلیل غیرمجاز.

در عمل، تمام فعالیت ها تا حدی از تکنیک استفاده می کنند و به سه گروه تقسیم می شوند (شکل 2):

  • سازمانی (در زمینه ابزار فنی)؛
  • فنی.
  • سازمانی و فنی؛

تصویر 2

مرجع اقدام دفاعی

کارهای حفاظتی و همچنین تکنیک ها و روش های حفظ امنیت اطلاعات بر اساس ویژگی ها و موارد حفاظتی طبقه بندی می شوند که به پارامترهای زیر تقسیم می شوند:

با جهت گیری - روش های حفاظتی را می توان به عنوان اقدامات، دوره ای برای محافظت از پرسنل، دارایی های مالی و مادی و اطلاعات به عنوان یک صندوق طبقه بندی کرد.

با روش ها - این تشخیص (به عنوان مثال:) یا هشدار، تشخیص، سرکوب و بازیابی است.

در جهت - این حفاظت بر اساس روش های قانونی، سازمانی و مهندسی و اقدامات فنی است.

از نظر پوشش، تجهیزات حفاظتی می تواند محافظت از محیط یک شرکت، اتاق های فردی، ساختمان ها، گروه های خاص تجهیزات، وسایل و سیستم های فنی، عناصر فردی (خانه ها، اتاق ها، تجهیزات) باشد که از نظر خطرناک هستند. دسترسی غیرمجاز به آنها

دلیل اطلاعات می تواند افراد، ضایعات، وسایل فنی و غیره باشد. حامل های اطلاعات می توانند میدان های صوتی و الکترومغناطیسی یا مواد (محصول، کاغذ، مواد) باشند. محیط انتشار محیط های خشن یا فضای هوایی است.

مجرم ممکن است تمام وسایل لازم برای دریافت انرژی الکترومغناطیسی و صوتی، نظارت هوایی و توانایی تجزیه و تحلیل مطالب ارائه اطلاعات را داشته باشد.

نمایش اطلاعات به صورت واقعی برای جلوگیری از توقیف غیرقانونی اطلاعات محرمانه، باید سیگنال یا منبع اطلاعات را با خفه کردن یا سایر ابزارهای رمزگذاری پردازش کنید.

با افزایش میزان استفاده و توزیع شبکه‌های اطلاعاتی (یا) و رایانه‌های شخصی، نقش عوامل مختلفی که باعث افشا، نشت و دسترسی غیرمجاز به اطلاعات می‌شوند، افزایش می‌یابد. اینها هستند:

  • خطاها؛
  • رفتار مخرب یا غیرمجاز کارمندان و کاربران؛
  • پیش فرض های سخت افزاری یا اشکالات در برنامه ها؛
  • بلایای طبیعی، تصادفات با منشأ و خطرات مختلف؛
  • خطاهای کاربر و کارکنان؛
  • خطاها در.

در این راستا اهداف اصلی حفاظت از اطلاعات در شبکه های اطلاعاتی و رایانه های شخصی عبارتند از:

  • جلوگیری از نشت اطلاعات و تلفات، تداخل و رهگیری در تمام سطوح نفوذ، برای تمام اشیاء جدا شده جغرافیایی؛
  • تضمین حقوق کاربران و هنجارهای قانونی در ارتباط دسترسیبه اطلاعات و سایر منابع، شامل بررسی اداری فعالیت های اطلاعاتی، از جمله اقدامات مسئولیت شخصی برای پیروی از حالت های عملیاتی و قوانین استفاده؛

شکل 3

نتیجه گیری

1. اطمینان از قابلیت اطمینان یا امنیت اطلاعات با رویه‌های سازمانی، فنی و سازمانی- فنی حاصل می‌شود که هر یک با روش‌ها، ابزارها و اقدامات منحصربه‌فرد با پارامترهای مناسب ارائه می‌شود.

2. انواع اقدامات و شرایطی که به جذب غیرقانونی یا غیرقانونی داده‌های محرمانه کمک می‌کند، استفاده از روش‌ها، ابزارها، نیروها و تضمین امنیت یا قابلیت اطمینان اطلاعات را مجبور به استفاده از روش‌ها، ابزارها، نیروها می‌کند.

3. وظایف اصلی حفاظت از اطلاعات، تضمین محرمانه بودن، یکپارچگی و کفایت منابع اطلاعاتی است. و همچنین معرفی آن به سیستم.

4. روشهای تضمین حفاظت از اطلاعات باید در جهت خلق و خوی فعالانه اقدامات با هدف راههای پیشگیرانه برای جلوگیری از تهدیدهای احتمالی برای اسرار تجاری باشد.

مقالات مرتبط برتر