نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی

راههای حفاظت از اطلاعات محرمانه در سازمان مولفه های اصلی امنیت اطلاعات را آشکار کنید

"افسر HR. قانون کار برای یک افسر پرسنل"، 2011، N 10

حفاظت از اطلاعات در سازمان

نویسنده به مشکل تضمین امنیت اطلاعات سازمان می پردازد. توجه اصلی به اسرار تجاری و رسمی و همچنین ویژگی های کار با پرسنل دارای اطلاعات محرمانه است.

تامین امنیت اطلاعات سازمان یکی از اولویت های مدیریتی شرکت در حال حاضر می باشد. بدیهی است که قابلیت اطمینان حفاظت از اطلاعات به طور مستقیم به ارزش آن بستگی دارد. برای محافظت از اطلاعات شرکت نیاز به مجموعه اقداماتی است که سیستم را تشکیل می دهد. در تئوری، یک سیستم امنیت اطلاعات به عنوان مجموعه ای منطقی از جهت ها، روش ها، ابزارها و اقداماتی است که آسیب پذیری اطلاعات را کاهش می دهد و از دسترسی غیرمجاز به اطلاعات، افشای یا نشت آن جلوگیری می کند. عناصر چنین سیستمی اقدامات قانونی، سازمانی، فنی و غیره است.

عنصر قانونی برای هر نوع سازمان و حتی ساده ترین سیستم حفاظت اطلاعات الزامی است. بدون آن، سازمان نمی‌تواند به درستی از اطلاعات محرمانه محافظت کند و همچنین مسئولین افشا و از دست دادن آن‌ها را مسئول نگه دارد.

عنصر قانونی، یعنی اقدامات با ماهیت قانونی، عمدتاً با هدف اجرای صحیح اسناد و همچنین کار شایسته با پرسنل سازمان است، زیرا عامل انسانی در قلب سیستم امنیت اطلاعات قرار دارد. به طور کلی در حل مشکل امنیت اطلاعات یک سازمان، انتخاب روش های موثر کار با پرسنل جایگاه قابل توجهی را به خود اختصاص می دهد و مسائل مدیریت پرسنل از جمله موارد اصلی در تضمین امنیت اطلاعات است.

در روابط کار، کارفرما و کارمند حجم زیادی از اطلاعات با ماهیت متفاوت از جمله اطلاعات محرمانه را مبادله می کنند. به عنوان مثال، کارفرما به اطلاعات شخصی کارمند دسترسی پیدا می کند و کارمند از اطلاعات محرمانه کارفرما آگاه می شود. در این مقاله به طور خاص بر روی اطلاعات محرمانه کارفرما تمرکز خواهیم کرد.

کارکنان سازمان

به عنوان یک موضوع و موضوع تهدیدات امنیتی

در شرکت های مدرن، تقریباً هر کارمندی حامل اطلاعات ارزشمندی می شود که مورد علاقه رقبا و گاهی ساختارهای جنایی است. افشای اطلاعات محرمانه می تواند صدمات اقتصادی قابل توجهی به سازمان وارد کند. بدیهی است که جمع آوری سری اطلاعات، اطلاعات، سرقت اسناد، مواد، نمونه های تشکیل دهنده اسرار تجاری، صنعتی، رسمی به منظور تسخیر بازار و صرفه جویی در کسب دانش فنی و غیره سازماندهی شده است. غیر معمول نیست که یک کارمند یا سازمانی که می خواهد حقوق را افزایش دهد، نامزدی خود را به یک شرکت رقیب پیشنهاد می دهد و در عین حال قول می دهد که پایگاه های اطلاعاتی شرکت قدیمی را با خود بیاورد. بر اساس داده های غیررسمی، حدود 80 درصد سازمان ها به هر شکلی از «جاسوسی صنعتی» رنج می برند.

بنابراین، در حفاظت از اطلاعات محرمانه یک سازمان در برابر انواع تهدیدات، جایگاه مهمی را پرسنل شرکت اشغال می کنند که می توانند هم موضوع و هم موضوع چنین تهدیداتی شوند. معرفی چنین سیستم مدیریت پرسنلی که به تضمین امنیت اطلاعات کمک کند و نقش پیشگیرانه در رابطه با این تهدیدات ایفا کند، ضروری است.

اشکال اجرای تهدیدات برای امنیت اطلاعات یک شرکت از نظر ماهیت و محتوا متنوع است که به طور عینی روند مقابله با آنها را پیچیده می کند. در عین حال، انگیزه کارکنان در افشای اطلاعات محرمانه ممکن است متفاوت باشد. اجرای اقدامات خدمات پرسنلی برای حفاظت از اطلاعات شرکت شامل برنامه ریزی، سازماندهی، ایجاد انگیزه و کنترل پرسنل به منظور ایجاد یک سیستم امنیت اطلاعات است. کارشناسان امنیت اقتصادی غربی بر این باورند که ایمنی اطلاعات محرمانه 80 درصد به انتخاب، جانمایی و آموزش صحیح پرسنل بستگی دارد.

اشتباهات معمولی شرکت ها

Melnikova E.I. داده های یک مطالعه با موضوع "روش ها و ابزارهای حفاظت از اسرار تجاری در یک شرکت" را که در اولیانوفسک انجام شده است، نقل می کند. با حضور 40 شرکت شهر از بین مشاغل بزرگ، متوسط ​​و کوچک، به این نتیجه رسیدند که یک سیستم مدیریت پرسنل مؤثر به منظور تضمین امنیت اطلاعات یک شرکت در همه جا وجود ندارد.

بر اساس این مطالعه، 65 درصد از کل شرکت ها، ورود و حذف اسناد کاغذی، دیسک، درایوهای الکترونیکی و سایر حامل های اطلاعات و همچنین تجهیزات ویدئویی و عکاسی از قلمرو شرکت توسط کارکنان را کنترل نمی کنند. در 33.5٪ از کل موارد در شرکت ها، محل هایی که رایانه ها در آن قرار دارند از دسترسی غیرمجاز محافظت نمی شوند. در 55٪ از شرکت ها، کارکنان پس از اخراج گواهی عدم افشای اطلاعات دریافت نمی کنند. در 55٪ از کل شرکت ها، شرکت مسئول حسابداری برای کارکنانی که به اطلاعات حاوی اطلاعاتی که یک اسرار تجاری را تشکیل می دهد دسترسی دارند که ذخیره سازی اسناد، صدور آن را برای کارکنان در برابر امضا و کنترل بر روی آن تضمین می کند، تعیین نکرده است. بازگرداندن به موقع این اسناد برای ذخیره سازی در 47.5 درصد از کل شرکت ها مکان های سازماندهی شده خاصی برای پذیرش بازدیدکنندگان وجود ندارد. در 3/4 شرکت ها، موارد افشای اطلاعاتی که یک راز تجاری را تشکیل می دهد در حین جابجایی پرسنل (استخدام، جابجایی، اخراج) ثبت شد.

انواع اطلاعات محرمانه

البته اطلاعات محرمانه به اطلاعات دسترسی محدود اشاره دارد. به هر حال، رژیم حقوقی دومی به اندازه کافی در اقدامات قانونی نظارتی تعریف نشده است. چه اطلاعاتی را می توان در فعالیت های تجاری به عنوان محرمانه طبقه بندی کرد؟ چگونه چنین اطلاعاتی را نامگذاری کنیم؟ چگونه می توان تعهد یک کارمند به حفظ اطلاعات محرمانه کارفرما را مستند کرد؟

برای تعریف اطلاعات محرمانه از اصطلاحات مختلفی استفاده می شود که هر کدام دقیق و صحیح نیستند: «راز تجاری»، «راز رسمی»، «اطلاعات خودی»، «راز حرفه ای» و ... که در مورد هر یک باید چند کلمه گفت. مفاهیم فوق

افراد آن ممکن است منحصراً کارمندان دولتی یا شهرداری باشند.

این ممکن است فقط شامل آن اطلاعات محرمانه ای باشد که به واسطه انجام وظایف حرفه ای مربوط به خدمات دولتی یا شهری برای افراد شناخته می شود.

او ترکیب با کیفیت خاصی دارد.

لازم به ذکر است که قانون فعلی فاقد دستورالعمل روشن برای تعیین ماهیت یک اسرار رسمی است و باید با رویکردهای علمی هدایت شود.

این اصطلاح برای تعریف اطلاعات محرمانه یک شرکت تجاری و همچنین سازمان دولتی که در آن خدمات عمومی ارائه نمی شود مناسب نیست.

اصطلاح "اطلاعات داخلی" در ترجمه تحت اللفظی به معنای اطلاعات داخلی شرکت است.

فرهنگ لغت قانون کار. خودی (داخل انگلیسی - داخل) - شخصی که به موجب موقعیت رسمی خود اطلاعات محرمانه ای در مورد امور شرکت دارد.

بند 1 هنر. 1 دستورالعمل 2003/6/EC اطلاعات خودی را به عنوان اطلاعاتی تعریف می کند که به طور عمومی افشا نمی شود، دارای ارزش شناخته شده است، مربوط به یک یا چند صادرکننده ابزار مالی، یا یک یا چند ابزار از این قبیل، که اگر افشا شود، مطمئنا دارای یک اثر قابل توجهی بر مظنه ابزارهای مالی یا مشتقات مربوطه دارد.

برخلاف کشورهای دارای بازار اوراق بهادار توسعه یافته، روسیه هنوز اصطلاح "اطلاعات داخلی" را در سطح قانونگذاری معرفی نکرده است. لایحه "در مورد اطلاعات داخلی" رد شد. این اصطلاح وارد واژگان هنجاری نشده است. به جای مفهوم "اطلاعات داخلی"، قانون فدرال شماره 39-FZ مورخ 22 آوریل 1996 "درباره بازار اوراق بهادار" (که در 11 ژوئیه 2011 اصلاح شد) مفهوم "اطلاعات رسمی" را ایجاد می کند. تشخیص می دهد: 1) هر گونه اطلاعاتی که در مورد ناشر و اوراق بهادار منتشر شده توسط وی در دسترس عموم نباشد. 2) اطلاعاتی که اشخاصی را که به موجب موقعیت رسمی، وظایف کاری یا قراردادی که با ناشر منعقد شده است، دارای چنین اطلاعاتی در مقایسه با سایر موضوعات بازار اوراق بهادار در موقعیت ممتازی قرار می دهد.

V. I. Dobrovolsky خاطرنشان می کند که در عمل جهانی، مفهوم "اطلاعات رسمی" با مفهوم "اطلاعات داخلی" مطابقت دارد، زیرا این مفهوم جهانی ترین است، از جمله اطلاعات رسمی، تجاری، محرمانه و غیره.

در روسیه اصطلاح "اطلاعات رسمی" نیز به اطلاعات محرمانه دلالت می کند، اما در حوزه بورس از آن استفاده می شود. اصطلاح "اطلاعات داخلی" عموماً به صورت غیر رسمی استفاده می شود.

آیا اطلاعات باید به عنوان محرمانه طبقه بندی شود؟

تعریف قانونی مفهوم «راز تجاری» است. این اولاً، رژیم محرمانه بودن اطلاعات است که به مالک آن، تحت شرایط موجود یا احتمالی، اجازه می دهد تا درآمد را افزایش دهد، از هزینه های غیرقابل توجیه جلوگیری کند، موقعیت خود را در بازار کالاها، کارها، خدمات حفظ کند یا سایر مزایای تجاری را به دست آورد. و ثانیاً، خود اطلاعات است، یعنی اطلاعاتی از هر ماهیت (صنعتی، فنی، اقتصادی، سازمانی و غیره) که به دلیل ناشناخته بودن برای اشخاص ثالث دارای ارزش تجاری بالفعل یا بالقوه است که اشخاص ثالث به آن دسترسی ندارند. دسترسی آزاد بر مبنای قانونی که بر اساس و در رابطه با آن صاحب چنین اطلاعاتی رژیم اسرار تجاری را معرفی کرده است.

صاحب اطلاعات حق دارد آن را به عنوان اسرار تجاری طبقه بندی کند در صورتی که این اطلاعات معیارهای فوق را داشته باشد و در لیست اطلاعاتی که نمی تواند یک راز تجاری باشد، مندرج در هنر گنجانده نشده باشد. 5 قانون فدرال 29 ژوئیه 2004 N 98-FZ "در مورد اسرار تجاری" (در تاریخ 11 ژوئیه 2011 اصلاح شد، از این پس - قانون اسرار تجاری). این فهرست بسته نیست، زیرا قانون اسرار تجاری به سایر اقدامات هنجاری در رابطه با سایر اطلاعات مشمول افشا اشاره دارد.

بنابراین، اگر کارمندی از کسی شکایت کند که حقوقش به تاخیر افتاده است یا به کسی در مورد جای خالی سازمان بگوید، چنین اقداماتی افشای اسرار تجاری نخواهد بود.

به منظور حفاظت از اطلاعات، اغلب هنگام انعقاد قرارداد کار، کارمند ملزم به رعایت شرایطی مانند عدم افشای اسرار تجاری سازمان است. علاوه بر شرایط مربوط به اسرار تجاری در قرارداد کار، امکان امضای سند جداگانه در مورد حفاظت از اطلاعات تشکیل دهنده یک اسرار تجاری مستثنی نیست که در اصل نتیجه منطقی ثبت قانونی حفاظت اطلاعات در سطح یک نهاد اقتصادی G. M. Koleboshin به درستی اشاره می کند که در ادبیات پیشنهادی به طور خاص در مورد توصیه انعقاد یک توافق نامه اضافی عدم افشا با یک کارمند وجود دارد که می تواند به عنوان شرط در قرارداد کار گنجانده شود یا در قالب یک سند جداگانه وجود داشته باشد. بنابراین، یک سازمان ممکن است یک مقررات محلی در مورد اسرار تجاری داشته باشد - مقررات مربوط به اسرار تجاری (از این پس به عنوان مقررات شناخته می شود). هنگام استخدام کارمندی که به اطلاعات طبقه بندی شده دسترسی خواهد داشت، کارفرما باید در مقابل دریافت، او را با مقررات محلی لازم الاجرا در سازمان که مستقیماً با عملکرد کارگری این کارمند مرتبط است آشنا کند (ماده 68 قانون کار. فدراسیون روسیه؛ ماده 11 قانون اسرار تجاری) از جمله مقررات. ممکن است حاوی لیستی از اطلاعات محرمانه باشد که توسط مدیر بر اساس مشخصات شرکت ایجاد می شود. یعنی کارمند باید با لیست اطلاعات تشکیل دهنده راز تجاری کارفرما و همچنین با رژیم اسرار تجاری ایجاد شده و اقدامات مسئولیت نقض آن آشنا باشد.

اگر سازمان مقررات محلی حاکم بر کار با اطلاعات محرمانه را اتخاذ نکرده باشد، کارمندان با آنها آشنا نباشند، ایمنی چنین اطلاعاتی تضمین نشود، نیازی به صحبت در مورد افشای اسرار تجاری نیست، به این معنی که وجود ندارد. ادعاهای حقوقی علیه کارمندی که چنین اطلاعاتی را افشا کرده است، ممکن است، مگر اینکه جمع آوری چنین اطلاعاتی با سرقت اسناد، رشوه یا تهدید انجام شود.

همچنین، اداره موظف است شرایط لازم را برای رعایت رژیم اسرار تجاری برای کارمند ایجاد کند (به عنوان مثال، یک گاوصندوق برای نگهداری مواد طبقه بندی شده فراهم کند).

بنابراین، کارمند باید به وضوح بداند که راز تجاری سازمان چیست، چگونه محافظت می شود و بتواند آن را رعایت کند.

مسئولیت افشای اطلاعات

در هنر 14 قانون اسرار تجاری بیان می کند که شخصی که از اطلاعاتی که اسرار تجاری را تشکیل می دهد استفاده کرده و دلایل کافی برای غیرقانونی دانستن استفاده از این اطلاعات از جمله دسترسی به آن در نتیجه تصادف یا اشتباه را نداشته باشد، نمی تواند طبق قانون اسرار تجاری، محرمانه باید پاسخگو باشد. اگر کارمندی که با فهرست اسناد محرمانه آشنا نیست، تصادفاً به سندی برخورد کند که از شکل و متن آن معلوم نیست که این اطلاعات یک اسرار تجاری است، مسئولیتی در قبال افشای آن نیز نخواهد داشت.

نباید فراموش کرد که نباید دسترسی آزاد به اطلاعات محرمانه وجود داشته باشد. به عنوان مثال، اگر یکی از کارمندان شرکت اطلاعاتی در مورد فعالیت های شرکت به کسی داده است که در وب سایت شرکت نیز قابل مشاهده است، این کار خلاف نیست.

افشای اسرار تجاری مستلزم مسئولیت انضباطی، مدنی، اداری یا کیفری مطابق با قوانین فدراسیون روسیه است. هنگام افشای اطلاعاتی که یک اسرار تجاری را تشکیل می دهد، کارمند ممکن است به ابتکار یکجانبه کارفرما بر اساس ماده 4 اخراج شود. 81 قانون کار فدراسیون روسیه.

اختلافاتی که در رابطه با افشای اسرار تجاری به وجود آمده است، به عنوان یک قاعده، در چارچوب قانون مدنی و روابط کار تلقی می شود و به ندرت به پیگرد کیفری می رسد. تصمیم گیری در مورد اختلافات مدنی و کارگری بستگی به نحوه سازماندهی حفاظت از اطلاعات محرمانه - اسرار تجاری توسط کارفرما دارد. رویه قضایی در مورد این موضوع بسیار کمیاب است.

اقدامات حفاظت از داده های کارفرما

تصمیم گیری در مورد اختلافات مدنی و کارگری بستگی به نحوه سازماندهی حفاظت از اطلاعات محرمانه - اسرار تجاری توسط کارفرما دارد. کارفرما نیاز دارد:

تهیه فهرستی از اطلاعات مربوط به اسرار تجاری؛

محدود کردن و تنظیم دسترسی به حامل های اطلاعات؛

تعیین دایره افرادی که حق دسترسی به اطلاعات را دارند.

روی اسناد تشکیل دهنده یک راز تجاری، کتیبه "اطلاعات محرمانه" قرار دهید (در این مورد، لازم است صاحب اطلاعات، مکان و نام او را مشخص کنید).

کارمندان را با اقدامات محلی در مورد اسرار تجاری آشنا کنید.

در قراردادهای کاری، به ویژه با افراد تازه استخدام شده، شرطی در مورد تعهد کارمند به عدم افشای اطلاعات خاص به کارفرما درج شود.

هنگام تنظیم یک توافق (تعهد قراردادی) در مورد تعهد به عدم افشای اطلاعات یا مقررات اسرار تجاری، می توان تجربه شرکت های آمریکایی را در نظر گرفت که در آن توافق نامه شامل نکات زیر است:

بیانی مفصل از اصول تعیین اطلاعات خاص که راز شرکت را تشکیل می دهد.

خلاصه ای از روش حفاظت از اطلاعات محرمانه؛

بیانیه اقداماتی که خود کارمند باید برای اطمینان از ایمنی این اطلاعات انجام دهد.

فهرست مجازات هایی که ممکن است برای افشای اطلاعات محرمانه به دنبال داشته باشد.

بدیهی است که چنین تعهد کتبی مبنی بر عدم افشای اسرار شرکت تضمین کاملی برای حفظ این اطلاعات نمی دهد، با این حال، همانطور که عمل نشان می دهد، خطر افشای چنین اطلاعاتی توسط پرسنل را به میزان قابل توجهی کاهش می دهد.

اسناد گاهی اوقات شامل بندی در مورد تعهد کارمند به گزارش به سرویس امنیتی شرکت یا سرپرست فوری در مورد تلاش یک فرد خارجی برای به دست آوردن هرگونه اطلاعات در مورد سازمان، از جمله اطلاعات محرمانه، و همچنین در مورد موارد از دست دادن رسانه اطلاعاتی است.

در مورد اخراج کارمندی که اطلاعات محرمانه را در اختیار دارد، می توان تعدادی توصیه ارائه کرد. هنگامی که یک کارمند استعفا نامه می نویسد، لازم است به ترتیب مراحل زیر را انجام دهد: پذیرش کلیه اسناد، پایگاه های اطلاعاتی، حامل های اطلاعات و غیره که به کارمند اختصاص داده شده است، پذیرش پاس این کارمند (شناسه)، کلیدها و مهرها، با کارمند مستعفی مصاحبه کنید.

در مصاحبه، لازم است به فرد یادآوری شود که آنها اسنادی را امضا کرده اند که او را ملزم به حفظ اسرار شرکت می کند. برخی از نویسندگان توصیه می کنند پس از خروج از سازمان، با فردی که سازمان را ترک می کند، یک قرارداد عدم افشای دیگر تنظیم کنید. اگر دوباره به تجربه ایالات متحده بپردازیم، غیرمعمول نیست که کارمندان به ویژه ارزشمند در حال خروج، قراردادی را برای ارائه خدمات مشاوره طی چند سال منعقد کنند. در عین حال، در تمام این مدت به چنین فردی حقوق پرداخت می شود. اعتقاد بر این است که چنین ارتباط مادی و معنوی با محل کار سابق مانع از افشای اطلاعات محرمانه توسط شخص می شود. در کشور ما به دلایل شناخته شده بعید است که این رویه فراگیر شود و فقط برای مدیران ارشد شرکت های بزرگ قابل اجرا خواهد بود.

بنابراین، مقررات فعلی حفاظت موثری از اطلاعات محرمانه سازمان ارائه نمی کند. برای محافظت از اطلاعات داخلی، کارفرما باید خودش از اسرار شرکت مراقبت کند و هم خود اطلاعات محرمانه و هم رابطه با کارمندی که چنین اطلاعاتی را در اختیار دارد، به درستی رسمیت دهد. هنگام انجام اقدامات مشخص شده در این ماده، سازمان ممکن است در یک آزمایش احتمالی روی تصمیمی به نفع خود حساب کند.

فهرست کتابشناختی

1. Korneev I. K.، Stepanov E. A. امنیت اطلاعات در دفتر. مسکو: TK Velby، Prospekt، 2010.

2. Melnikova E. I. اشکال نشت اطلاعات که یک راز تجاری را تشکیل می دهد و مدیریت پرسنل یک شرکت به منظور تضمین امنیت اطلاعات // دنیای حقوقی. 2009. N 12. S. 40 - 43.

3. Sheverdyaev S. N. رژیم قانون اساسی و قانونی دسترسی محدود به اطلاعات // قانون اساسی و شهرداری. 2007. شماره 1.

4. Yakovets E. N.، Smirnova I. N. مقررات هنجاری گردش اطلاعات تشکیل دهنده یک راز رسمی // قانون اطلاعات. 2009. شماره 4.

5. دستورالعمل 2003/6/EC "در مورد فعالیت های خودی و دستکاری بازار، سوء استفاده از بازار". دستورالعمل 2003/6/EC پارلمان اروپا و شورای 28 ژانویه 2003 در مورد معاملات داخلی و دستکاری بازار (سوءاستفاده از بازار). OJL 096, 04/12/2003. 0016 - 0025 ص.

6. Dobrovolsky V. I. اطلاعات داخلی در عمل جهانی، اطلاعات رسمی و اسرار تجاری در روسیه // قانون کارآفرینی. 2008. شماره 4.

7. Koleboshin G. M. تعهدات یک کارمند در رابطه با اسرار تجاری کارفرما // قانون کار. 2007. شماره 5.

8. Ishcheynov V. Ya. فناوری برای تعیین اطلاعات مربوط به اسرار تجاری و عوامل خطر. 2010. N 2. S. 50.

آی. پوگودینا

سر بخش

قانون مدنی و روند

ایالت ولادیمیر

دانشگاه به نام A. G. و N. G. Stoletovs

امضا برای چاپ

امروزه تهدیدات مرتبط با دسترسی غیرمجاز به داده های محرمانه می تواند تأثیر بسزایی بر فعالیت های سازمان داشته باشد. آسیب احتمالی ناشی از افشای اسرار شرکت می تواند شامل زیان های مالی مستقیم باشد، به عنوان مثال، در نتیجه انتقال اطلاعات تجاری به رقبا و هزینه از بین بردن عواقب ناشی از آن، و غیر مستقیم - شهرت بد و زیان. پروژه های امیدوار کننده عواقب از دست دادن لپ تاپ با جزئیات دسترسی به حساب های بانکی، برنامه های مالی و سایر اسناد خصوصی را نمی توان دست کم گرفت.

یکی از خطرناک ترین تهدیدات امروزه دسترسی غیرمجاز است. طبق مطالعه موسسه امنیت رایانه، سال گذشته 65 درصد از شرکت ها حوادث مربوط به دسترسی غیرمجاز به داده ها را ثبت کردند. علاوه بر این، به دلیل دسترسی غیرمجاز، هر شرکت در سال 2014-2015 ضرر کرد. به طور متوسط ​​353 هزار دلار و در مقایسه با 2012-2013. زیان شش برابر شده است. بنابراین، کل زیان متحمل بیش از 600 شرکت مورد بررسی از 38 میلیون دلار در طول سال گذشته است (نمودار را ببینید).

این مشکل با این واقعیت تشدید می شود که دسترسی غیرمجاز به اطلاعات محرمانه اغلب با سرقت آن همراه است. در نتیجه چنین ترکیبی از دو تهدید بسیار خطرناک، ضررهای شرکت می تواند چندین برابر افزایش یابد (بسته به ارزش داده های سرقت شده). علاوه بر این، شرکت ها اغلب با سرقت فیزیکی رایانه های تلفن همراه مواجه می شوند که منجر به تهدید دسترسی غیرمجاز و سرقت اطلاعات حساس می شود. به هر حال، هزینه خود دستگاه قابل حمل اغلب با هزینه داده های ثبت شده روی آن غیرقابل مقایسه است.

مشکلاتی که در صورت نشت اطلاعات در شرکت ایجاد می شود به ویژه نشان دهنده سرقت لپ تاپ ها است. کافی است حوادث اخیر را یادآوری کنیم که طی چند ماه پنج لپ‌تاپ از ارنست اند یانگ به سرقت رفت که حاوی اطلاعات خصوصی مشتریان این شرکت بود: سیسکو، آی‌بی‌ام، سان مایکروسیستمز، بی‌پی، نوکیا و غیره. اندازه گیری آن دشوار است تا حد زیادی به عنوان بدتر شدن تصویر و کاهش اعتماد مشتری آشکار شد. در همین حال، بسیاری از شرکت ها مشکلات مشابهی را تجربه می کنند.

بنابراین، در مارس 2006، Fidelity یک لپ تاپ با اطلاعات خصوصی 200000 کارمند HP را از دست داد و در فوریه، PricewaterhouseCoopers، یک شرکت حسابرسی، یک لپ تاپ با اطلاعات حساس 4000 بیمار یک بیمارستان آمریکایی را گم کرد. اگر لیست را ادامه دهیم، شرکت های معروفی مانند بانک آمریکا، کداک، آمریترید، آمریپرایز، ورایزون و دیگران در آن قرار خواهند گرفت.

بنابراین، علاوه بر محافظت از اطلاعات محرمانه از دسترسی غیرمجاز، محافظت از خود رسانه فیزیکی نیز ضروری است. در عین حال، باید در نظر داشت که چنین سیستم امنیتی باید کاملاً شفاف باشد و هنگام دسترسی به داده های حساس چه در یک محیط شرکتی یا هنگام کار از راه دور (در خانه یا در یک سفر کاری) مشکلی برای کاربر ایجاد نکند.

تاکنون چیزی مؤثرتر از رمزگذاری داده ها در زمینه محافظت از اطلاعات در برابر دسترسی غیرمجاز ابداع نشده است. به شرط حفظ کلیدهای رمزنگاری، رمزگذاری امنیت داده های حساس را تضمین می کند.

فناوری های رمزگذاری

فناوری های رمزگذاری برای محافظت از اطلاعات در برابر دسترسی غیرمجاز استفاده می شود. با این حال، کاربرانی که دانش مناسبی از روش‌های رمزگذاری ندارند، ممکن است این تصور نادرست را داشته باشند که همه داده‌های حساس امن هستند. فناوری های اصلی رمزگذاری داده ها را در نظر بگیرید.

  • رمزگذاری در هر فایل کاربر فایل هایی را برای رمزگذاری انتخاب می کند. این رویکرد نیازی به ادغام عمیق ابزار رمزگذاری در سیستم ندارد و بنابراین به سازندگان ابزار رمزنگاری اجازه می‌دهد تا یک راه‌حل چند پلتفرمی را برای ویندوز، لینوکس، MAC OS X و غیره پیاده‌سازی کنند.
  • رمزگذاری دایرکتوری کاربر پوشه هایی ایجاد می کند که در آنها تمام داده ها به طور خودکار رمزگذاری می شوند. برخلاف رویکرد قبلی، رمزگذاری در لحظه اتفاق می افتد و نه به درخواست کاربر. به طور کلی، رمزگذاری دایرکتوری بسیار راحت و شفاف است، اگرچه بر اساس رمزگذاری فایل به فایل یکسان است. این رویکرد مستلزم تعامل عمیق با سیستم عامل است و بنابراین به پلتفرم مورد استفاده بستگی دارد.
  • رمزگذاری دیسک های مجازی مفهوم دیسک های مجازی در برخی ابزارهای فشرده سازی مانند Stacker یا Microsoft DriveSpace پیاده سازی می شود. رمزگذاری درایوهای مجازی شامل ایجاد یک فایل مخفی بزرگ روی هارد دیسک شما است. این فایل بعداً به عنوان یک درایو جداگانه در دسترس کاربر قرار می گیرد (سیستم عامل آن را به عنوان یک درایو منطقی جدید "می بیند"). به عنوان مثال، درایو X:\. تمام اطلاعات ذخیره شده در دیسک مجازی رمزگذاری شده است. تفاوت اصلی با رویکردهای قبلی این است که نرم افزار رمزنگاری نیازی به رمزگذاری هر فایل به صورت جداگانه ندارد. در اینجا، داده ها تنها زمانی که روی دیسک مجازی نوشته شده یا از آن خوانده می شوند، به صورت خودکار رمزگذاری می شوند. در این مورد، کار با داده ها در سطح بخش (معمولاً 512 بایت در اندازه) انجام می شود.
  • رمزگذاری کل دیسک در این مورد، کاملاً همه چیز رمزگذاری شده است: بخش بوت ویندوز، تمام فایل های سیستم و هر اطلاعات دیگری روی دیسک.
  • محافظت از فرآیند دانلود اگر کل دیسک رمزگذاری شده باشد، تا زمانی که مکانیزمی فایل های بوت را رمزگشایی نکند، سیستم عامل نمی تواند راه اندازی شود. بنابراین، رمزگذاری کل دیسک لزوماً مستلزم محافظت از فرآیند بوت است. معمولاً برای شروع سیستم عامل، کاربر باید یک رمز عبور وارد کند. اگر کاربر رمز عبور را به درستی وارد کند، برنامه رمزگذاری به کلیدهای رمزگذاری دسترسی خواهد داشت و امکان خواندن اطلاعات بیشتر از دیسک را فراهم می کند.

بنابراین، چندین روش برای رمزگذاری داده ها وجود دارد. برخی از آنها کمتر قابل اعتماد هستند، برخی سریعتر هستند و برخی برای محافظت از اطلاعات حساس اصلا مناسب نیستند. برای اینکه بتوانید مناسب بودن روش های خاص را ارزیابی کنید، مشکلاتی را که یک برنامه رمزنگاری هنگام محافظت از داده ها با آن مواجه است، در نظر بگیرید.

ویژگی های سیستم عامل

بیایید به برخی از ویژگی های سیستم عامل ها بپردازیم، که با وجود تمام عملکردهای مثبت آنها، گاهی اوقات فقط در محافظت قابل اعتماد از اطلاعات محرمانه اختلال ایجاد می کنند. موارد زیر متداول‌ترین مکانیسم‌های سیستمی هستند که تعدادی «خلاف» برای مهاجم باقی می‌گذارند و هم برای لپ‌تاپ‌ها و هم برای رایانه‌های شخصی مرتبط هستند.

  • فایل های موقت بسیاری از برنامه ها (از جمله سیستم عامل) از فایل های موقت برای ذخیره داده های میانی در طول کار خود استفاده می کنند. اغلب، یک کپی دقیق از فایل باز شده توسط برنامه وارد یک فایل موقت می شود، که امکان بازیابی کامل داده ها را در صورت خرابی های پیش بینی نشده فراهم می کند. البته، حجم فایل های موقت زیاد است، با این حال، به دلیل رمزگذاری نشده بودن، چنین فایل هایی تهدیدی مستقیم برای اسرار شرکت هستند.
  • مبادله فایل ها (یا مبادله فایل ها). در سیستم عامل های مدرن، فناوری swap-file بسیار محبوب است که به شما امکان می دهد هر برنامه ای را با مقدار تقریباً نامحدود رم ارائه دهید. بنابراین، اگر سیستم عامل منابع حافظه کافی نداشته باشد، به طور خودکار داده ها را از RAM روی هارد دیسک (در فایل صفحه بندی) می نویسد. به محض نیاز به استفاده از اطلاعات ذخیره شده، سیستم عامل داده ها را از فایل swap بازیابی می کند و در صورت لزوم اطلاعات دیگری را در این ذخیره سازی قرار می دهد. مانند مورد قبلی، اطلاعات مخفی رمزگذاری نشده به راحتی می توانند وارد فایل swap شوند.
  • هم ترازی فایل. سیستم فایل ویندوز داده ها را در خوشه هایی قرار می دهد که می توانند تا 64 بخش را پوشش دهند. حتی اگر فایل چند بایت باشد، باز هم کل کلاستر را اشغال خواهد کرد. یک فایل بزرگ به تکه هایی تقسیم می شود که هر کدام به اندازه یک خوشه سیستم فایل است. باقیمانده تقسیم (معمولاً چند بایت آخر) همچنان کل خوشه را اشغال می کند. بنابراین، آخرین بخش فایل اطلاعات تصادفی را دریافت می کند که در زمان نوشتن فایل روی دیسک در رم رایانه شخصی وجود داشته است. ممکن است رمز عبور و کلیدهای رمزگذاری وجود داشته باشد. به عبارت دیگر، آخرین خوشه هر فایلی می‌تواند حاوی اطلاعات کاملاً حساسی باشد، از اطلاعات تصادفی از RAM تا داده‌های ایمیل‌ها و اسناد متنی که قبلاً در این مکان ذخیره شده‌اند.
  • سبد. زمانی که کاربر فایلی را حذف می کند، ویندوز آن را به سطل زباله منتقل می کند. تا زمانی که سطل بازیافت خالی نشود، فایل به راحتی قابل بازیابی است. با این حال، حتی اگر سطل بازیافت را خالی کنید، داده ها همچنان به صورت فیزیکی روی دیسک باقی می مانند. به عبارت دیگر، اطلاعات حذف شده را اغلب می توان یافت و بازیابی کرد (اگر هیچ داده دیگری روی آن نوشته نشده باشد). برای انجام این کار، تعداد زیادی برنامه وجود دارد، برخی از آنها رایگان هستند و آزادانه از طریق اینترنت توزیع می شوند.
  • رجیستری ویندوز خود سیستم ویندوز، مانند تعداد زیادی برنامه، داده های خاص خود را در رجیستری سیستم ذخیره می کند. به عنوان مثال، یک مرورگر وب، نام دامنه صفحاتی را که کاربر بازدید کرده است، در رجیستری ذخیره می کند. حتی ویرایشگر متن Word نام آخرین فایل باز شده را در رجیستری ذخیره می کند. در این مورد، رجیستری توسط سیستم عامل در هنگام بوت استفاده می شود. بر این اساس، اگر هر روش رمزگذاری پس از بارگذاری ویندوز راه اندازی شود، نتایج کار آن می تواند به خطر بیفتد.
  • سیستم فایل ویندوز NT (NTFS). یک سیستم فایل با کنترل دسترسی داخلی (مانند ویندوز NT) ایمن در نظر گرفته می شود. این واقعیت که کاربر برای دسترسی به فایل های شخصی خود باید رمز عبور را وارد کند، این تصور نادرست را ایجاد می کند که فایل ها و داده های شخصی ایمن هستند. با این حال، حتی یک سیستم فایل با فهرست‌های کنترل دسترسی داخلی (ACL)، مانند NTFS، مطلقاً هیچ محافظتی در برابر مهاجمی که دسترسی فیزیکی به هارد دیسک یا حقوق مدیر یک رایانه خاص دارد، ارائه نمی‌کند. در هر دو مورد، مجرم می تواند به داده های حساس دسترسی پیدا کند. برای انجام این کار، او به یک ویرایشگر دیسک ارزان (یا به طور کلی رایگان) نیاز دارد تا اطلاعات متنی روی دیسکی را که به آن دسترسی فیزیکی دارد بخواند.
  • حالت خواب. این حالت در لپ‌تاپ‌ها بسیار محبوب است زیرا وقتی رایانه روشن است اما از آن استفاده نمی‌شود، در مصرف باتری صرفه‌جویی می‌شود. هنگامی که لپ تاپ به حالت خواب می رود، سیستم عامل کاملاً تمام داده های RAM را روی دیسک کپی می کند. بنابراین، هنگامی که کامپیوتر بیدار می شود، سیستم عامل می تواند به راحتی حالت قبلی خود را بازیابی کند. بدیهی است که در این صورت، اطلاعات حساس به راحتی می توانند وارد هارد دیسک شوند.
  • پارتیشن های هارد دیسک مخفی پارتیشن مخفی پارتیشنی است که سیستم عامل به هیچ وجه به کاربر نشان نمی دهد. برخی از برنامه‌ها (مانند آنهایی که در لپ‌تاپ صرفه‌جویی می‌کنند) از پارتیشن‌های مخفی برای ذخیره داده‌ها در آنها به جای فایل‌های روی پارتیشن‌های معمولی استفاده می‌کنند. با این رویکرد، اطلاعاتی که بر روی یک پارتیشن مخفی قرار می گیرند به هیچ وجه محافظت نمی شوند و هر کسی که از ویرایشگر دیسک استفاده می کند به راحتی قابل خواندن است.
  • فضای خالی و فاصله بین پارتیشن ها. بخش های انتهای دیسک به هیچ پارتیشنی تعلق ندارند، گاهی اوقات به صورت رایگان نمایش داده می شوند. یکی دیگر از مکان های محافظت نشده، فضای بین پارتیشن ها است. متأسفانه برخی از برنامه ها و همچنین ویروس ها می توانند داده های خود را در آنجا ذخیره کنند. حتی اگر هارد دیسک را فرمت کنید، این اطلاعات دست نخورده باقی می ماند. به راحتی قابل بازیابی است.

بنابراین، برای محافظت مؤثر از داده ها، فقط رمزگذاری آن کافی نیست. باید مراقب بود که کپی‌های اطلاعات محرمانه به فایل‌های موقت و مبادله، و همچنین به سایر «مکان‌های مخفی» سیستم عامل، جایی که در برابر مهاجم آسیب‌پذیر هستند، «نشت» نکنند.

مناسب بودن روش های مختلف رمزگذاری داده ها

بیایید ببینیم که چگونه رویکردهای مختلف برای رمزگذاری داده ها با ویژگی های سیستم عامل سروکار دارند.

رمزگذاری در هر فایل

این روش عمدتا برای ارسال فایل های رمزگذاری شده از طریق ایمیل یا از طریق اینترنت استفاده می شود. در این حالت کاربر فایل خاصی را که باید در برابر اشخاص ثالث محافظت شود رمزگذاری کرده و برای گیرنده ارسال می کند. این رویکرد از سرعت کم رنج می برد، به خصوص زمانی که صحبت از حجم زیاد اطلاعات می شود (در نهایت، رمزگذاری هر فایل پیوست شده به نامه الزامی است). مشکل دیگر این است که فقط فایل اصلی رمزگذاری شده است، در حالی که فایل‌های موقت و فایل swap کاملاً محافظت نشده باقی می‌مانند، بنابراین محافظت فقط در برابر مهاجمی که می‌خواهد پیامی را در اینترنت رهگیری کند، ارائه می‌شود، اما در برابر مجرمی که لپ‌تاپ یا دزدیده است محافظت نمی‌شود. PDA. بنابراین، می‌توان نتیجه گرفت که رمزگذاری فایل به فایل از فایل‌های موقت محافظت نمی‌کند و استفاده از آن برای محافظت از اطلاعات مهم غیرقابل قبول است. با این حال، این مفهوم برای ارسال مقادیر کمی اطلاعات از طریق شبکه از کامپیوتری به کامپیوتر دیگر مناسب است.

رمزگذاری پوشه

برخلاف رمزگذاری هر فایل، این روش به شما امکان می‌دهد فایل‌ها را به پوشه‌ای منتقل کنید که در آن به طور خودکار رمزگذاری می‌شوند. بنابراین، کار با داده های محافظت شده بسیار راحت تر است. از آنجایی که رمزگذاری پوشه مبتنی بر رمزگذاری فایل به فایل است، هر دو روش محافظت قابل اعتمادی برای فایل های موقت، فایل های صفحه بندی، حذف فیزیکی داده ها از دیسک و غیره ارائه نمی کنند. علاوه بر این، رمزگذاری دایرکتوری در حافظه و منابع پردازنده بسیار بیهوده است. رمزگذاری/رمزگشایی دائمی فایل ها توسط پردازنده زمان می برد و فضای دیسک اضافی برای هر فایل محافظت شده (گاهی بیش از 2 کیلوبایت) اختصاص می یابد. همه اینها باعث می شود که رمزگذاری دایرکتوری بسیار فشرده و کند باشد. به طور خلاصه، اگرچه این روش نسبتاً شفاف است، اما برای محافظت از اطلاعات حساس توصیه نمی شود. به خصوص اگر یک مهاجم بتواند به فایل های موقت دسترسی داشته باشد یا فایل ها را مبادله کند.

رمزگذاری دیسک های مجازی

این مفهوم شامل ایجاد یک فایل مخفی بزرگ بر روی هارد دیسک است. سیستم عامل آن را به عنوان یک درایو منطقی جداگانه در نظر می گیرد. کاربر می تواند روی چنین درایوی نرم افزاری قرار داده و آن را فشرده کند تا در فضا صرفه جویی شود. مزایا و معایب این روش را در نظر بگیرید.

اول از همه، استفاده از دیسک های مجازی باعث افزایش بار در منابع سیستم عامل می شود. واقعیت این است که هر بار که سیستم عامل به یک دیسک مجازی دسترسی پیدا می کند، باید درخواست را به یک شی فیزیکی دیگر - یک فایل هدایت کند. البته این بر عملکرد تأثیر منفی می گذارد. با توجه به اینکه سیستم یک دیسک مجازی را با یک دیسک فیزیکی شناسایی نمی کند، ممکن است مشکلاتی در حفاظت از فایل های موقت و فایل صفحه بندی ایجاد شود. در مقایسه با رمزگذاری دایرکتوری، مفهوم دیسک های مجازی هر دو جوانب مثبت و منفی دارد. به عنوان مثال، یک دیسک مجازی رمزگذاری شده از نام فایل های موجود در جداول فایل مجازی محافظت می کند. با این حال، این دیسک مجازی را نمی توان به راحتی مانند یک پوشه معمولی گسترش داد، که بسیار ناخوشایند است. به طور خلاصه، می‌توان گفت که رمزگذاری دیسک مجازی بسیار قابل اعتمادتر از دو روش قبلی است، اما اگر توسعه‌دهندگان به طور خاص به این موضوع توجهی نداشته باشند، می‌تواند فایل‌های موقت را حفظ کند و فایل‌ها را مبادله کند.

رمزگذاری کل دیسک

این مفهوم نه بر اساس فایل به فایل، بلکه بر اساس رمزگذاری بخش به بخش است. به عبارت دیگر، هر فایلی که روی دیسک نوشته شود، رمزگذاری خواهد شد. برنامه های رمزنگاری قبل از اینکه سیستم عامل روی دیسک قرار دهد، داده ها را رمزگذاری می کند. برای انجام این کار، برنامه رمزنگاری تمام تلاش های سیستم عامل برای نوشتن داده ها بر روی یک دیسک فیزیکی (در سطح بخش) را رهگیری می کند و عملیات رمزگذاری را در لحظه انجام می دهد. به لطف این رویکرد، فایل های موقت، فایل swap و تمامی فایل های حذف شده نیز رمزگذاری خواهند شد. نتیجه منطقی این روش باید کاهش قابل توجهی در سطح کلی عملکرد رایانه شخصی باشد. این مشکلی است که بسیاری از توسعه دهندگان ابزارهای رمزگذاری روی آن کار می کنند، اگرچه در حال حاضر چندین پیاده سازی موفق از چنین محصولاتی وجود دارد. به طور خلاصه، رمزگذاری کامل دیسک از موقعیت هایی که هر بخشی از داده های مهم یا یک کپی دقیق از آن در جایی روی دیسک رمزگذاری نشده باقی می ماند، اجتناب می کند.

محافظت از فرآیند دانلود همانطور که قبلا ذکر شد، توصیه می شود هنگام رمزگذاری کل دیسک از فرآیند بوت محافظت کنید. در این حالت، هیچ کس نمی تواند سیستم عامل را بدون انجام مراحل احراز هویت در ابتدای بوت راه اندازی کند. و برای این باید رمز عبور را بدانید. اگر مهاجم به یک هارد دیسک با داده های مخفی دسترسی فیزیکی داشته باشد، نمی تواند به سرعت تشخیص دهد که فایل های سیستم رمزگذاری شده کجا قرار دارند و اطلاعات مهم کجا هستند. توجه داشته باشید که اگر نرم افزار رمزنگاری کل درایو را رمزگذاری کند اما از فرآیند بوت محافظت نکند، پس فایل های سیستم و بخش های بوت را رمزگذاری نمی کند. یعنی دیسک به طور کامل رمزگذاری نشده است.

بنابراین، امروزه برای محافظت قابل اعتماد از داده های محرمانه در لپ تاپ ها، باید از فناوری رمزگذاری برای دیسک های مجازی یا برای کل دیسک استفاده کنید. با این حال، در مورد دوم، باید مطمئن شوید که ابزار رمزنگاری آنقدر منابع رایانه را اشغال نمی کند که در کار کاربران اختلال ایجاد کند. توجه داشته باشید که شرکت‌های روسی هنوز ابزارهای رمزگذاری کامل دیسک را تولید نمی‌کنند، اگرچه چندین محصول از این دست در حال حاضر در بازارهای غربی وجود دارد. علاوه بر این، محافظت از داده ها در یک PDA تا حدودی ساده تر است، زیرا به دلیل مقدار کمی اطلاعات ذخیره شده، توسعه دهندگان می توانند تمام داده ها را به طور کلی رمزگذاری کنند، به عنوان مثال، روی فلش کارت.

رمزگذاری با استفاده از احراز هویت قوی

ذخیره سازی داده های قابل اعتماد نه تنها به فناوری های رمزنگاری قدرتمند و به خوبی پیاده سازی شده، بلکه به ابزارهایی برای دسترسی شخصی نیاز دارد. در این راستا، استفاده از احراز هویت قوی دو عاملی مبتنی بر کلیدهای سخت افزاری یا کارت های هوشمند، موثرترین راه برای ذخیره کلیدهای رمزگذاری، رمز عبور، گواهی های دیجیتال و غیره است. برای گذراندن موفقیت آمیز رویه احراز هویت قوی، کاربر باید یک توکن ارائه دهد. (کلید USB یا کارت هوشمند). کارت) به سیستم عامل (مثلاً آن را در یکی از درگاه های USB رایانه یا کارت خوان هوشمند قرار دهید) و سپس مالکیت خود را بر این کلید الکترونیکی (یعنی رمز عبور را وارد کنید). بنابراین، وظیفه مهاجمی که تلاش می کند به داده های حساس دسترسی پیدا کند بسیار پیچیده است: او نه تنها باید رمز عبور را بداند، بلکه باید یک رسانه فیزیکی داشته باشد که فقط کاربران قانونی دارند.

ساختار داخلی کلید الکترونیکی وجود یک تراشه الکترونیکی و مقدار کمی حافظه غیر فرار را فرض می کند. با کمک یک تراشه الکترونیکی، داده ها بر اساس الگوریتم های رمزنگاری تعبیه شده در دستگاه رمزگذاری و رمزگشایی می شوند. رمزهای عبور، کلیدهای الکترونیکی، کدهای دسترسی و سایر اطلاعات مخفی در حافظه غیر فرار ذخیره می شوند. خود کلید سخت افزاری توسط یک کد پین در برابر سرقت محافظت می شود و مکانیسم های ویژه ای که در کلید تعبیه شده است از این رمز عبور در برابر نیروی بی رحم محافظت می کند.

نتایج

بنابراین، حفاظت مؤثر از داده ها مستلزم استفاده از ابزارهای رمزگذاری قوی (بر اساس فناوری های دیسک مجازی یا پوشش کل دیسک) و ابزارهای احراز هویت قوی (توکن ها و کارت های هوشمند) است. در میان ابزارهای رمزگذاری فایل به فایل، که برای ارسال فایل ها از طریق اینترنت ایده آل است، باید به برنامه معروف PGP اشاره کرد که می تواند تقریباً تمام درخواست های کاربر را برآورده کند.

در مرحله کنونی توسعه جامعه، این یک منبع جدید نیست، بلکه همیشه ارزشمند به نام اطلاعات است که بیشترین ارزش را پیدا می کند. اطلاعات امروزه به منبع اصلی توسعه علمی، فنی و اجتماعی-اقتصادی جامعه جهانی تبدیل شده است. تقریباً هر فعالیتی در جامعه امروزی ارتباط تنگاتنگی با دریافت، انباشت، ذخیره، پردازش و استفاده از جریان های مختلف اطلاعاتی دارد. یکپارچگی دنیای مدرن به عنوان یک جامعه عمدتاً از طریق تبادل اطلاعات فشرده تضمین می شود.

بنابراین در شرایط جدید مشکلات زیادی در رابطه با اطمینان از ایمنی و محرمانه بودن اطلاعات تجاری به عنوان نوعی مالکیت معنوی به وجود می آید.

فهرست منابع و ادبیات مورد استفاده

  1. لوپاتین V. N. امنیت اطلاعات.
  2. مبانی امنیت اطلاعات: کتاب درسی / V. A. Minaev , اس. وی. اسکریل , A. P. Fisun , V. E. Potanin , S. V. Dvoryankin .
  3. GOST ST 50922-96. حفاظت از اطلاعات اصطلاحات و تعاریف اولیه
  4. www.intuit.ru

در Odnoklassniki

معرفی

نتیجه

کتابشناسی - فهرست کتب

معرفی

در مرحله کنونی توسعه جامعه ما، بسیاری از منابع سنتی پیشرفت بشری به تدریج اهمیت اولیه خود را از دست می دهند. آنها با یک منبع جدید جایگزین می شوند، تنها محصولی که کاهش نمی یابد، اما در طول زمان رشد می کند، به نام اطلاعات. اطلاعات امروزه به منبع اصلی توسعه علمی، فنی و اجتماعی-اقتصادی جامعه جهانی تبدیل شده است. هر چه اطلاعات با کیفیت بیشتر و سریعتر به اقتصاد ملی و کاربردهای ویژه وارد شود، سطح زندگی مردم، توان اقتصادی، دفاعی و سیاسی کشور بالاتر می رود.

یکپارچگی دنیای مدرن به عنوان یک جامعه عمدتاً از طریق تبادل اطلاعات فشرده تضمین می شود. تعلیق جریان های اطلاعاتی جهانی، حتی برای مدت کوتاهی، می تواند منجر به بحرانی شود که کمتر از قطع روابط اقتصادی بین دولتی نیست. بنابراین، در شرایط جدید بازار رقابتی، مشکلات زیادی نه تنها مربوط به تضمین امنیت اطلاعات تجاری (کارآفرینی) به عنوان یک نوع مالکیت معنوی، بلکه برای اشخاص حقیقی و حقوقی، اموال و امنیت شخصی آنها به وجود می آید.

هدف از این کار بررسی امنیت اطلاعات به عنوان بخشی جدایی ناپذیر از امنیت ملی و همچنین شناسایی میزان حفاظت از آن در مرحله کنونی، تجزیه و تحلیل تهدیدات داخلی و خارجی، بررسی مشکلات و راه های حل آنها می باشد.

در این راستا وظایف خاصی تعیین شده است:

.تعیین جایگاه و اهمیت امنیت اطلاعات در مرحله کنونی توسعه؛

2.چارچوب نظارتی در زمینه امنیت اطلاعات را در نظر بگیرید.

.مشکلات و تهدیدات اصلی و راه حل آنها را شناسایی کنید.

فصل 1. مشکلات و تهدیدات امنیت اطلاعات

1.1 جایگاه امنیت اطلاعات در سیستم امنیت ملی روسیه

امنیت ملی فدراسیون روسیه اساساً به تضمین امنیت اطلاعات بستگی دارد و در مسیر پیشرفت فناوری، این وابستگی افزایش خواهد یافت.

در دنیای مدرن، امنیت اطلاعات به شرطی حیاتی برای تامین منافع یک فرد، جامعه و دولت و مهمترین، محوری ترین حلقه در کل نظام امنیت ملی کشور تبدیل شده است.

دکترین امنیت اطلاعات فدراسیون روسیه که در سال 2001 توسط رئیس جمهور فدراسیون روسیه تصویب شد، مبنای قانونی تنظیم امنیت اطلاعات شد و مجموعه ای از دیدگاه های رسمی در مورد اهداف، اهداف، اصول و جهت گیری های اصلی برای تضمین اطلاعات است. امنیت در روسیه دکترین به موارد زیر می پردازد:

اشیاء، تهدیدات و منابع تهدیدات امنیت اطلاعات؛

پیامدهای احتمالی تهدیدات امنیت اطلاعات؛

روشها و ابزارهای پیشگیری و خنثی کردن تهدیدات امنیت اطلاعات؛

ویژگی های تضمین امنیت اطلاعات در حوزه های مختلف زندگی جامعه و دولت؛

مفاد اصلی سیاست دولتی برای تضمین امنیت اطلاعات در فدراسیون روسیه.

این دکترین همه کارها در حوزه اطلاعات را بر اساس و در راستای منافع مفهوم امنیت ملی فدراسیون روسیه در نظر می گیرد.

او چهار مؤلفه اصلی منافع ملی روسیه در حوزه اطلاعات را مشخص می کند.

مؤلفه اول شامل رعایت حقوق و آزادی های قانون اساسی یک فرد و یک شهروند در زمینه کسب و استفاده از اطلاعات، اطمینان از تجدید معنوی روسیه، حفظ و تقویت ارزش های اخلاقی جامعه، سنت های میهن پرستی و انسان دوستی است. و توان فرهنگی و علمی کشور.

برای اجرای آن لازم است:

افزایش کارایی استفاده از زیرساخت های اطلاعاتی به نفع توسعه اجتماعی، تحکیم جامعه روسیه، احیای معنوی مردم چند ملیتی این کشور؛

بهبود سیستم تشکیل، حفظ و استفاده منطقی از منابع اطلاعاتی که اساس پتانسیل علمی، فنی و معنوی روسیه را تشکیل می دهد.

تضمین حقوق و آزادی های قانون اساسی یک فرد و شهروند برای جستجو، دریافت، انتقال، تولید و توزیع آزادانه اطلاعات به هر طریق قانونی، برای دریافت اطلاعات قابل اعتماد در مورد وضعیت محیط زیست؛

تضمین حقوق و آزادی های قانون اساسی یک فرد و شهروند در مورد اسرار شخصی و خانوادگی، محرمانه بودن مکاتبات، مکالمات تلفنی، ارتباطات پستی، تلگرافی و غیره، برای حفظ ناموس و ناموس خود.

تقویت مکانیسم های تنظیم قانونی روابط در زمینه حمایت از مالکیت معنوی، ایجاد شرایط برای رعایت محدودیت های دسترسی به اطلاعات محرمانه که توسط قانون فدرال تعیین شده است.

تضمین آزادی رسانه ها و ممنوعیت سانسور؛

اجازه ندهید تبلیغات و تحریکاتی که به تحریک نفرت و دشمنی اجتماعی، نژادی، ملی یا مذهبی منجر شود.

حفاظت از اطلاعات محرمانه روسیه

اطمینان از ممنوعیت جمع آوری، ذخیره سازی، استفاده و انتشار اطلاعات در مورد زندگی خصوصی شخص بدون رضایت وی و سایر اطلاعاتی که دسترسی به آنها توسط قانون فدرال محدود شده است.

مؤلفه دوم منافع ملی در حوزه اطلاعات شامل حمایت اطلاعاتی از سیاست دولتی کشور است که در ارتباط با ارائه اطلاعات قابل اعتماد عمومی روسیه و بین المللی در مورد موقعیت رسمی آن در مورد رویدادهای مهم اجتماعی در زندگی روسیه و بین المللی و در عین حال تضمین شهروندان است. دسترسی به منابع اطلاعاتی حالت باز این مستلزم:

تقویت رسانه های گروهی دولتی، گسترش امکانات آنها برای تحویل به موقع اطلاعات قابل اعتماد به شهروندان روسی و خارجی؛

تشدید تشکیل منابع اطلاعاتی حالت باز، افزایش بهره وری استفاده اقتصادی از آنها.

سومین مولفه منافع ملی در حوزه اطلاعات شامل توسعه فناوری های نوین اطلاعاتی از جمله صنعت انفورماتیک سازی، مخابرات و ارتباطات، تامین نیازهای بازار داخلی با این محصولات و ورود آنها به بازارهای جهانی و نیز تضمین آن است. انباشت، حفظ و استفاده موثر از فن آوری اطلاعات داخلی.

برای دستیابی به نتایج در این راستا، لازم است:

توسعه و بهبود زیرساخت فضای اطلاعات یکپارچه روسیه؛

توسعه صنعت داخلی خدمات اطلاعاتی و بهبود کارایی استفاده از منابع اطلاعاتی دولتی؛

توسعه تولید ابزارها و سیستم های رقابتی اطلاعات، مخابرات و ارتباطات در کشور، گسترش مشارکت روسیه در همکاری های بین المللی بین تولید کنندگان این وسایل و سیستم ها.

حمایت دولتی از تحقیقات بنیادی و کاربردی، پیشرفت‌ها در زمینه‌های اطلاعات، مخابرات و ارتباطات.

چهارمین مؤلفه منافع ملی در حوزه اطلاعات شامل حفاظت از منابع اطلاعاتی در برابر دسترسی غیرمجاز، تضمین امنیت اطلاعات و سیستم های مخابراتی است.

برای این اهداف لازم است:

بهبود امنیت سیستم های اطلاعاتی (شامل شبکه های ارتباطی)، در درجه اول، شبکه های ارتباطی اولیه و سیستم های اطلاعاتی مقامات دولتی، بخش های مالی، اعتباری و بانکی، فعالیت های اقتصادی، سیستم ها و ابزارهای اطلاع رسانی سلاح ها و تجهیزات نظامی، سیستم های فرماندهی و کنترل نیروها و سلاح ها، صنایع خطرناک برای محیط زیست و از نظر اقتصادی مهم؛

تشدید توسعه تولید داخلی سخت افزار و نرم افزار برای حفاظت از اطلاعات و روش های نظارت بر اثربخشی آنها.

اطمینان از حفاظت از اطلاعاتی که یک راز دولتی است؛

گسترش همکاری بین المللی روسیه در استفاده ایمن از منابع اطلاعاتی، مقابله با تهدید رویارویی در حوزه اطلاعات.

1.2 مشکلات اصلی امنیت اطلاعات و راه های حل آنها

تضمین امنیت اطلاعات مستلزم حل طیف وسیعی از وظایف است.

مهمترین وظیفه در تضمین امنیت اطلاعات روسیه، اجرای یک بررسی جامع از منافع فرد، جامعه و دولت در این زمینه است. دکترین این منافع را به شرح زیر تعریف می کند:

منافع فرد در حوزه اطلاعات شامل اجرای حقوق اساسی یک فرد و یک شهروند برای دسترسی به اطلاعات، استفاده از اطلاعات به منظور انجام فعالیت هایی است که توسط قانون ممنوع نشده است، رشد فیزیکی، معنوی و فکری. و همچنین در حفاظت از اطلاعاتی که امنیت شخصی را تضمین می کند.

منافع جامعه در حوزه اطلاعات تضمین منافع جامعه در این زمینه، تقویت دموکراسی، ایجاد یک دولت اجتماعی قانونی، دستیابی و حفظ هماهنگی عمومی و تجدید معنوی روسیه است.

منافع دولت در حوزه اطلاعات ایجاد شرایط برای توسعه هماهنگ زیرساخت اطلاعات روسیه، اجرای حقوق و آزادی های قانون اساسی یک شخص (شهروند) در زمینه کسب اطلاعات است. در عین حال، لازم است از این حوزه فقط برای اطمینان از نقض ناپذیری نظم قانون اساسی، حاکمیت و تمامیت ارضی روسیه، ثبات سیاسی، اقتصادی و اجتماعی، در ارائه بی قید و شرط قانون و نظم، توسعه استفاده شود. همکاری های بین المللی برابر و متقابلا سودمند.

روش های کلی برای حل وظایف کلیدی در تضمین امنیت اطلاعات دکترین به سه گروه ترکیب می شود:

مجاز؛

سازمانی و فنی؛ اقتصادی

روش های حقوقی شامل توسعه قوانین قانونی نظارتی تنظیم کننده روابط در حوزه اطلاعات و اسناد روش شناختی نظارتی در مورد مسائل تضمین امنیت اطلاعات فدراسیون روسیه است (آنها به طور مفصل در فصل 4 این کتابچه راهنمای کاربر مورد بحث قرار گرفته اند).

روشهای سازمانی و فنی برای تضمین امنیت اطلاعات عبارتند از:

ایجاد و بهبود سیستم های امنیت اطلاعات؛

تقویت فعالیت های اجرای قانون مقامات، از جمله پیشگیری و سرکوب تخلفات در حوزه اطلاعات؛

ایجاد سیستم‌ها و وسایلی برای جلوگیری از دسترسی غیرمجاز به اطلاعات و اثراتی که باعث تخریب، تخریب، تحریف اطلاعات، تغییر در حالت‌های منظم عملکرد سیستم‌ها و وسایل اطلاع‌رسانی و ارتباطات می‌شود.

صدور گواهینامه ابزارهای حفاظت از اطلاعات، صدور مجوز فعالیت در زمینه حفاظت از اسرار دولتی، استانداردسازی روش ها و ابزارهای حفاظت از اطلاعات.

کنترل بر اقدامات پرسنل در سیستم های اطلاعاتی، آموزش در زمینه امنیت اطلاعات؛

تشکیل نظام پایش شاخص ها و ویژگی های امنیت اطلاعات در مهمترین حوزه های زندگی و فعالیت جامعه و دولت.

روش های اقتصادی برای تضمین امنیت اطلاعات عبارتند از:

توسعه برنامه های امنیت اطلاعات و تعیین روش تامین مالی آنها.

بهبود سیستم تامین مالی کارهای مربوط به اجرای روشهای قانونی و سازمانی و فنی حفاظت از اطلاعات، ایجاد سیستم بیمه ریسک اطلاعات اشخاص حقیقی و حقوقی.

طبق دکترین، دولت در روند اجرای وظایف خود برای تضمین امنیت اطلاعات: تجزیه و تحلیل و پیش بینی عینی و جامع تهدیدات امنیت اطلاعات را انجام می دهد، اقداماتی را برای اطمینان از آن ایجاد می کند. کار مقامات را برای اجرای مجموعه ای از اقدامات با هدف جلوگیری، دفع و خنثی کردن تهدیدات امنیت اطلاعات سازماندهی می کند. از فعالیت های انجمن های عمومی با هدف اطلاع رسانی عینی به مردم در مورد پدیده های اجتماعی مهم زندگی عمومی حمایت می کند و جامعه را از اطلاعات تحریف شده و غیر قابل اعتماد محافظت می کند. کنترل توسعه، ایجاد، توسعه، استفاده، صادرات و واردات ابزارهای امنیت اطلاعات را از طریق صدور گواهینامه و صدور مجوز فعالیت در زمینه امنیت اطلاعات اعمال می کند. سیاست حمایتی لازم را در رابطه با تولید کنندگان ابزارهای اطلاعات و حفاظت اطلاعات در قلمرو فدراسیون روسیه دنبال می کند و اقداماتی را برای محافظت از بازار داخلی از نفوذ ابزارهای اطلاعاتی با کیفیت پایین و محصولات اطلاعاتی به آن انجام می دهد. کمک به دسترسی اشخاص حقیقی و حقوقی به منابع اطلاعاتی جهان، شبکه های اطلاعاتی جهانی؛ سیاست اطلاعات دولتی روسیه را تدوین و اجرا می کند. توسعه یک برنامه فدرال برای تضمین امنیت اطلاعات را سازماندهی می کند که تلاش های سازمان های ایالتی و غیر دولتی را در این زمینه متحد می کند. به بین المللی شدن شبکه ها و سیستم های اطلاعاتی جهانی و همچنین ورود روسیه به جامعه اطلاعاتی جهانی با شرایط مشارکت برابر کمک می کند.

در حل وظایف اصلی و انجام اقدامات اولویت دار سیاست دولتی برای تضمین امنیت اطلاعات، تمایل به حل مشکلات عمدتا قانونی و فنی در حال حاضر غالب است. بیشتر اوقات، ما در مورد "توسعه و اجرای هنجارهای قانونی"، "بهبود فرهنگ حقوقی و سواد رایانه ای شهروندان"، "ایجاد فناوری های اطلاعاتی امن"، "تامین استقلال فناوری" و غیره صحبت می کنیم.

توسعه سیستم آموزش پرسنل مورد استفاده در زمینه امنیت اطلاعات بر این اساس برنامه ریزی شده است ، یعنی آموزش پرسنل در زمینه ارتباطات ، پردازش اطلاعات و ابزارهای فنی حفاظت از آن غالب است. به میزان کمتری آموزش متخصصان در زمینه فعالیت های اطلاعاتی و تحلیلی، اطلاعات اجتماعی، امنیت اطلاعات فرد انجام می شود. متأسفانه بسیاری از نهادهای دولتی، جنبه فنی مشکل را مهم‌ترین جنبه می‌دانند و جنبه‌های روانی-اجتماعی آن را نادیده می‌گیرند.

1.3 منابع تهدیدات امنیت اطلاعات

تهدیدات امنیت اطلاعات استفاده از انواع مختلف اطلاعات علیه یک شیء خاص اجتماعی (اقتصادی، نظامی، علمی و فنی و غیره) به منظور تغییر عملکرد یا شکست کامل آن است.

با در نظر گرفتن جهت کلی، دکترین تهدیدات امنیت اطلاعات را به انواع زیر تقسیم می کند:

تهدید به حقوق اساسی و آزادی های انسان و شهروند در زمینه زندگی معنوی و فعالیت های اطلاعاتی، آگاهی فردی، گروهی و عمومی، احیای معنوی روسیه.

تهدید به حمایت اطلاعاتی از سیاست دولتی فدراسیون روسیه؛

تهدیدات توسعه صنعت اطلاعات داخلی از جمله صنعت انفورماتیک، مخابرات و ارتباطات، برای رفع نیازهای بازار داخلی در محصولات خود و ورود این محصولات به بازار جهانی و همچنین تضمین انباشت، حفظ و استفاده بهینه از منابع اطلاعاتی داخلی؛

تهدیدی برای امنیت تجهیزات و سیستم های اطلاعاتی و مخابراتی که قبلاً مستقر شده و در خاک روسیه ایجاد شده اند.

تهدیدی برای حقوق اساسی و آزادی های انسان و شهروند در زمینه زندگی معنوی و فعالیت اطلاعاتی، آگاهی فردی، گروهی و عمومی، احیای معنوی روسیه می تواند باشد:

تصویب قوانین قانونی توسط مقامات که حقوق و آزادی های قانون اساسی شهروندان را در زمینه زندگی معنوی و فعالیت های اطلاعاتی نقض می کند.

ایجاد انحصار برای تشکیل، دریافت و انتشار اطلاعات در فدراسیون روسیه، از جمله با استفاده از سیستم های مخابراتی.

مخالفت، از جمله ساختارهای جنایی، با استفاده شهروندان از حقوق قانونی خود از اسرار شخصی و خانوادگی، محرمانه بودن مکاتبات، مکالمات تلفنی و سایر ارتباطات؛

محدودیت بیش از حد دسترسی به اطلاعات ضروری؛

استفاده غیرقانونی از ابزارهای خاص برای تأثیرگذاری بر آگاهی فردی، گروهی و عمومی؛

عدم تحقق الزامات قوانین تنظیم کننده روابط در حوزه اطلاعات توسط مقامات دولتی و نهادهای خودگردان محلی، سازمان ها و شهروندان.

محدودیت غیرقانونی دسترسی شهروندان به منابع اطلاعاتی مقامات دولتی و خودگردانی محلی، باز کردن مطالب بایگانی و سایر اطلاعات باز و مهم اجتماعی.

بی نظمی و تخریب نظام انباشت و حفظ ارزش های فرهنگی از جمله آرشیو.

نقض حقوق و آزادی های قانون اساسی انسان و شهروند در عرصه رسانه های جمعی؛

جابجایی خبرگزاری‌های روسیه، رسانه‌ها از بازار اطلاعات داخلی و افزایش وابستگی حوزه‌های معنوی، اقتصادی و سیاسی زندگی عمومی روسیه به ساختارهای اطلاعاتی خارجی؛

بی ارزش کردن ارزش های معنوی، تبلیغ نمونه های فرهنگ توده ای مبتنی بر فرقه خشونت، بر ارزش های معنوی و اخلاقی که با ارزش های پذیرفته شده در جامعه روسیه در تضاد است.

کاهش پتانسیل معنوی، اخلاقی و خلاق جمعیت روسیه؛

دستکاری اطلاعات (اطلاعات غلط، مخفی کردن یا تحریف اطلاعات).

تهدیدات برای حمایت اطلاعاتی از سیاست دولتی فدراسیون روسیه می تواند باشد:

انحصار بازار اطلاعات روسیه، بخش های فردی آن توسط ساختارهای اطلاعاتی داخلی و خارجی.

مسدود کردن فعالیت رسانه های دولتی برای اطلاع رسانی به مخاطبان روسی و خارجی؛

راندمان پایین پشتیبانی اطلاعاتی از سیاست دولتی فدراسیون روسیه به دلیل کمبود پرسنل واجد شرایط، عدم وجود سیستمی برای تشکیل و اجرای سیاست اطلاعات دولتی.

تهدیدات برای توسعه صنعت اطلاعات داخلی می تواند به شرح زیر باشد:

مقابله با دسترسی به آخرین فناوری های اطلاعاتی، مشارکت متقابل سودمند و برابر سازندگان روسی در تقسیم کار جهانی در صنعت خدمات اطلاعات، ابزارهای اطلاعاتی، مخابرات و ارتباطات، محصولات اطلاعاتی، ایجاد شرایط برای تقویت وابستگی فناوری روسیه در زمینه فناوری اطلاعات؛

خرید وسایل وارداتی اطلاعات، مخابرات و ارتباطات توسط مقامات دولتی در حضور آنالوگ های داخلی؛

اخراج سازندگان روسی اطلاعات، مخابرات و ارتباطات از بازار داخلی؛

استفاده از فناوری‌های اطلاعات داخلی و خارجی غیرمجاز، ابزارهای امنیت اطلاعات، ابزارهای اطلاعاتی، مخابرات و ارتباطات؛

خروج متخصصان و صاحبان حقوق مالکیت معنوی به خارج از کشور.

دکترین همه منابع تهدید امنیت اطلاعات را به خارجی و داخلی تقسیم می کند.

دکترین به منابع خارجی تهدیدات به شرح زیر اشاره می کند:

فعالیت های ساختارهای سیاسی، اقتصادی، نظامی، اطلاعاتی و اطلاعاتی خارجی علیه منافع فدراسیون روسیه؛

تمایل تعدادی از کشورها برای تسلط بر فضای اطلاعات جهانی، برای بیرون راندن روسیه از بازارهای اطلاعاتی؛

فعالیت های سازمان های تروریستی بین المللی؛

افزایش شکاف فن‌آوری بین قدرت‌های پیشرو جهان و ایجاد قابلیت‌های آنها برای مقابله با ایجاد فناوری‌های اطلاعاتی رقابتی روسیه؛

فعالیتهای فضایی، هوایی، دریایی و زمینی فنی و سایر وسایل (انواع) شناسایی کشورهای خارجی.

توسعه مفاهیم جنگ های اطلاعاتی توسط تعدادی از کشورها، که ایجاد ابزارهای نفوذ خطرناک در حوزه های اطلاعاتی سایر کشورها، اختلال در عملکرد سیستم های اطلاعاتی و مخابراتی و دسترسی غیرمجاز به آنها را فراهم می کند.

منابع داخلی تهدیدات بر اساس دکترین عبارتند از: وضعیت بحرانی تعدادی از صنایع داخلی.

وضعیت نامطلوب جرم زا، همراه با روند ادغام ساختارهای دولتی و جنایی در حوزه اطلاعات، دستیابی به اطلاعات محرمانه توسط ساختارهای جنایی، افزایش نفوذ جرایم سازمان یافته بر جامعه، کاهش درجه حفاظت از منافع مشروع شهروندان، جامعه و دولت در حوزه اطلاعات؛

هماهنگی ناکافی فعالیت های مقامات در همه سطوح در اجرای یک سیاست واحد دولتی در زمینه امنیت اطلاعات؛

کاستی های چارچوب قانونی حاکم بر روابط در حوزه اطلاعات و عملکرد اجرای قانون؛

توسعه نیافتگی نهادهای جامعه مدنی و کنترل ناکافی دولت بر توسعه بازار اطلاعات در روسیه.

تامین مالی ناکافی اقدامات برای تضمین امنیت اطلاعات؛

تعداد ناکافی پرسنل واجد شرایط در زمینه امنیت اطلاعات؛

فعالیت ناکافی مقامات فدرال در اطلاع رسانی به مردم در مورد فعالیت های خود، در توضیح تصمیمات اتخاذ شده، تشکیل منابع عمومی باز و توسعه سیستمی برای دسترسی شهروندان به آنها.

از نظر سطح اطلاع رسانی مقامات و دولت های محلی، بخش اعتبار و مالی، صنعت، کشاورزی، آموزش، مراقبت های بهداشتی، بخش خدمات و زندگی شهروندان، از کشورهای پیشرو جهان عقب تر از روسیه است.

فصل 2 حفاظت از اطلاعات محرمانه

2.1 طبقه بندی اطلاعاتی که باید محافظت شوند

در حال حاضر، اسناد نظارتی مختلف تعداد قابل توجهی (بیش از 40) نوع اطلاعات را نشان می دهد که نیاز به حفاظت اضافی دارند. برای راحتی در نظر گرفتن رژیم حقوقی منابع اطلاعاتی بر اساس دسترسی، می توان آنها را به طور مشروط به چهار گروه گروه بندی کرد:

راز دولتی؛

راز تجارت؛

اطلاعات محرمانه؛

مالکیت معنوی.

راز دولتی قانون فدراسیون روسیه "در مورد اسرار دولتی" تعریف زیر را از اسرار دولتی ارائه می دهد: این اطلاعاتی است که توسط دولت در زمینه های نظامی، سیاست خارجی، اقتصادی، اطلاعاتی، ضد جاسوسی و فعالیت های جستجوی عملیاتی محافظت می شود، که انتشار آن است. ممکن است به امنیت روسیه آسیب برساند (ماده 2).

ماده 5 این قانون فهرستی از اطلاعات طبقه بندی شده به عنوان اسرار دولتی را تعریف می کند:

اطلاعات در زمینه نظامی - در مورد محتوای برنامه های استراتژیک و عملیاتی، برنامه های توسعه نیروهای مسلح، توسعه، فناوری، تولید، تاسیسات تولید، ذخیره سازی، دفع سلاح های هسته ای، ویژگی های عملکرد و امکانات برای استفاده رزمی از سلاح ها. و تجهیزات نظامی، در مورد استقرار موشک ها و به ویژه اشیاء مهم و غیره.

اطلاعات در زمینه اقتصاد، علم و فناوری - در مورد محتوای برنامه های آماده سازی فدراسیون روسیه و مناطق فردی آن برای عملیات نظامی احتمالی، در مورد حجم تولید، در مورد برنامه های سفارشات دولتی، در مورد تولید و تامین سلاح، تجهیزات نظامی. در مورد دستاوردهای علم و فناوری که دارای ارزش دفاعی یا اقتصادی مهم و غیره است.

اطلاعات در زمینه سیاست خارجی و اقتصاد - در مورد سیاست خارجی و فعالیت های اقتصادی خارجی فدراسیون روسیه که انتشار زودهنگام آن ممکن است به امنیت کشور آسیب برساند و غیره.

نیروها و وسایل فعالیت مذکور، منابع، برنامه ها و نتایج آن.

اشخاصی که به صورت محرمانه با نهادهایی که فعالیت نامبرده را انجام می دهند همکاری یا همکاری می کنند.

سیستم های ریاست جمهوری، دولتی، رمزگذاری شده، از جمله ارتباطات رمزگذاری شده و طبقه بندی شده؛

رمزها و سیستم های اطلاعاتی-تحلیلی برای اهداف خاص، روش ها و ابزارهای حفاظت از اطلاعات طبقه بندی شده و غیره.

یک اسرار تجاری می تواند هر اطلاعاتی باشد که در تجارت مفید باشد و نسبت به رقبای که چنین اطلاعاتی را ندارند برتری دهد. در بسیاری از موارد، اسرار تجاری نوعی مالکیت معنوی است.

طبق ماده 139، قسمت 1 قانون مدنی فدراسیون روسیه، اطلاعات تشکیل دهنده یک اسرار تجاری شامل اطلاعاتی است که به دلیل ناشناخته بودن برای اشخاص ثالث دارای ارزش تجاری واقعی یا بالقوه است و دسترسی آزاد به آنها بر اساس قانونی وجود ندارد. ممکن است شامل ایده‌ها، اختراعات و سایر اطلاعات تجاری باشد.

فرمان دولت فدراسیون روسیه در 5 دسامبر 1991 شماره 35 "در مورد لیست اطلاعاتی که نمی تواند یک راز تجاری باشد." چنین اطلاعاتی شامل:

اطلاعات سازمانی (منشور و اسناد تشکیل دهنده شرکت، گواهی های ثبت نام، مجوزها، اختراعات)؛

اطلاعات مالی (اسناد مربوط به محاسبه و پرداخت مالیات، سایر پرداخت های پیش بینی شده توسط قانون، اسناد مربوط به وضعیت پرداخت بدهی).

اطلاعات در مورد وضعیت و شرایط فعالیت (تعداد و ترکیب کارکنان، دستمزد آنها، در دسترس بودن جای خالی، تأثیر تولید بر محیط زیست طبیعی، فروش محصولات مضر برای سلامت عمومی، مشارکت مقامات در فعالیت های کارآفرینی). ، نقض قوانین ضد انحصار)؛

اطلاعات مربوط به مالکیت (اندازه دارایی، پول نقد، سرمایه گذاری های پرداختی در اوراق بهادار، اوراق قرضه، وام، وجوه مجاز سرمایه گذاری مشترک).

اطلاعات دارای ماهیت محرمانه محرمانه بودن اطلاعات یکی از ویژگی های اطلاعاتی است که بیانگر نیاز به اعمال محدودیت در دایره افرادی است که به این اطلاعات دسترسی دارند. محرمانه بودن به معنای حفظ حقوق اطلاعات، عدم افشای آن (محرمانه بودن) و تغییر ناپذیری آن در همه موارد، به استثنای استفاده مجاز است.

فرمان رئیس جمهور فدراسیون روسیه در تاریخ 6 مارس 1997 به شماره 188 فهرستی از اطلاعات محرمانه را تأیید کرد. این لیست شامل:

اطلاعات در مورد حقایق، رویدادها و شرایط زندگی خصوصی یک شهروند، به شما امکان می دهد شخصیت او را شناسایی کنید (داده های شخصی).

اطلاعاتی که راز تحقیقات و مراحل قانونی را تشکیل می دهد.

اطلاعات رسمی که دسترسی به آنها توسط مقامات دولتی مطابق با قانون مدنی فدراسیون روسیه و قوانین فدرال محدود شده است (راز رسمی).

اطلاعات در مورد فعالیت های حرفه ای (پزشکی، اسناد رسمی، وکیل-موکل، مکاتبات و غیره)؛

اطلاعات در مورد ماهیت اختراع یا طرح های صنعتی قبل از انتشار رسمی اطلاعات در مورد آنها.

فهرست اطلاعات محرمانه توسط سایر اقدامات قانونی نظارتی تکمیل می شود: اصول قانون فدراسیون روسیه "در مورد حمایت از سلامت شهروندان"، قوانین فدراسیون روسیه "در مورد مراقبت های روانپزشکی و تضمین حقوق شهروندان در آن". مقررات"، "در مورد دفاتر اسناد رسمی"، "در مورد وکالت"، "در مورد تضمین های اساسی حقوق انتخاباتی شهروندان فدراسیون روسیه"، "در مورد بانک ها و فعالیت های بانکی"، و همچنین قانون مالیات فدراسیون روسیه، قانون خانواده فدراسیون روسیه و غیره

در نتیجه، ما می توانیم چندین گروه از اطلاعات محرمانه را که "اسرار" خاصی را تشکیل می دهند، تشخیص دهیم:

راز پزشکی (پزشکی)؛

اسرار بانکی؛

راز مالیاتی؛

راز اسناد رسمی؛

محرمانه بودن بیمه؛

امتیاز وکیل – مشتری؛

راز نگرش به دین و راز اقرار; محرمانه بودن رای؛ اسرار تجاری و غیره

اطلاعاتی که با مفهوم مالکیت فکری تعریف می شود شامل بیشتر اطلاعات فوق با ماهیت علمی و فناوری و همچنین آثار ادبی و هنری، محصولات فعالیت های اختراعی و منطقی و سایر انواع خلاقیت است. مطابق با قانون فدراسیون روسیه "در مورد حمایت قانونی از برنامه های رایانه های الکترونیکی و پایگاه های داده" مورخ 23 سپتامبر 1992، برنامه های رایانه ای و پایگاه های داده نیز متعلق به حق چاپ هستند که نقض آن مستلزم مسئولیت مدنی، کیفری و اداری است. مطابق با قانون RF.

بخش خاصی از اطلاعات طبقه بندی شده به عنوان اسرار دولتی و تجاری نیز تحت تعریف مالکیت معنوی قرار می گیرد.

2.2 سازمان امنیت اطلاعات

اکثر کارشناسان اقدامات «محافظتی» زیر را معقول ترین تلاش ها در این راستا می دانند:

تعریف کافی از فهرست اطلاعاتی که باید محافظت شوند.

شناسایی سطوح دسترسی و پیش‌بینی آسیب‌پذیری‌های احتمالی در دسترسی به اطلاعات؛

اتخاذ تدابیری برای محدود کردن دسترسی به اطلاعات یا یک شی.

سازماندهی حفاظت از محل و نظارت مداوم بر ایمنی اطلاعات (به ویژه نیاز به کابینت های قفل شونده، گاوصندوق، دفاتر، دوربین های نظارت تلویزیونی و غیره)؛

وجود قوانین واضح برای رسیدگی به اسناد و تکثیر آنها. همانطور که می دانید، اختراع فناوری کپی به معنای واقعی کلمه باعث افزایش جاسوسی صنعتی شد.

وجود روی اسناد کتیبه های "راز"، "برای استفاده رسمی" و روی درها - "ورود ممنوع". هر حامل اطلاعات (سند، دیسک، و غیره) باید دارای محل مناسب و محل ذخیره سازی (اتاق، گاوصندوق، جعبه فلزی) باشد.

امضای قرارداد عدم افشا با کارکنان یک سازمان، شرکت.

اقدامات امنیتی با هدف جلوگیری از نشت اطلاعات خاص در حال حاضر ابزار اصلی حفاظت از اطلاعات است. اتخاذ این اقدامات قبل از هر چیز به صاحبان اطلاعات، وضعیت رقابتی در حوزه فعالیت آنها، ارزشی که اطلاعات صنعتی یا تجاری برای آنها نشان می دهد و سایر عوامل بستگی دارد.

در بین اقدامات امنیت اطلاعات، اقدامات خارجی و داخلی قابل تشخیص است.

فعالیت های خارجی عبارتند از: مطالعه شرکا، مشتریانی که باید با آنها تجارت کنید، جمع آوری اطلاعات در مورد قابلیت اطمینان، پرداخت بدهی و سایر داده ها و همچنین پیش بینی اقدامات مورد انتظار رقبا و عناصر جنایتکار. در صورت امکان، افراد علاقه مند به فعالیت های سازمان (شرکت)، در پرسنل شاغل در سازمان شناسایی می شوند.

اقدامات امنیتی داخلی شامل مسائل مربوط به انتخاب و تأیید افرادی است که وارد کار می شوند: داده های شخصی آنها، رفتار آنها در محل سکونت و شغل قبلی، ویژگی های شخصی و تجاری، سازگاری روانی با کارکنان مطالعه می شود. دلایل ترک محل کار قبلی، وجود سابقه کیفری و ... مشخص می شود.در فرآیند کار، بررسی و تجزیه و تحلیل اقدامات کارمند مؤثر بر منافع سازمان ادامه دارد و تجزیه و تحلیل برون سازمانی وی ادامه دارد. روابط انجام می شود.

کارکنان مهمترین عنصر سیستم امنیتی هستند. آنها می توانند نقش بسزایی در حفاظت از اسرار تجاری داشته باشند، اما در عین حال می توانند دلیل اصلی نشت آن نیز باشند. اغلب این به دلیل بی توجهی، بی سوادی اتفاق می افتد. بنابراین آموزش منظم و قابل فهم پرسنل در امور محرمانه مهم ترین شرط حفظ رازداری است. با این حال، موارد انتقال (فروش) عمدی اسرار شرکت توسط یک کارمند را نمی توان رد کرد. مبنای انگیزشی چنین اقداماتی یا نفع شخصی یا انتقام است، به عنوان مثال، از طرف یک کارمند اخراج شده. انجام چنین اقداماتی ریشه در دوران باستان دارد.

حفاظت از اطلاعات شامل استفاده از وسایل فنی ویژه، دستگاه های الکترونیکی است که نه تنها اجازه می دهد نشت آنها را مهار کند، بلکه فعالیت هایی مانند جاسوسی صنعتی (تجاری) را نیز متوقف کند. بیشتر آنها ابزارهای فنی تشخیص و ابزارهای مقابله با دستگاه های شنود هستند:

خنثی کننده تلفن (برای سرکوب عملکرد مینی فرستنده و خنثی کردن حذف اطلاعات صوتی)؛

سرکوبگر تلفنی دستگاه های شنود.

آشکارساز حرفه ای (برای مکان یابی "خشن" نشانک های رادیویی استفاده می شود).

آشکارساز فرستنده کوچک (برای تعیین دقیق محل نشانک های رادیویی استفاده می شود)؛

مولد نویز

سازمان‌هایی که اطلاعات ارزشمندی دارند باید آن را در کابینت‌ها یا گاوصندوق‌های مخصوص نسوز ذخیره کنند، از گم شدن یا انتقال کلیدها به افراد دیگر، حتی کسانی که مورد اعتماد هستند، جلوگیری کنند.

یکی از روش های متداول حمایت از مالکیت معنوی، ثبت اختراع است، یعنی گواهی ای که برای مخترع یا جانشین او برای استفاده انحصاری از اختراع او صادر می شود. این حق اختراع برای محافظت از مخترع (نویسنده) در برابر تولید مثل، فروش و استفاده از اختراع خود توسط افراد دیگر است.

اجرای اقدامات داخلی و خارجی ویژه برای حفاظت از سیستم های اطلاعاتی ارزشمند باید به افراد آموزش دیده اختصاص داده شود. برای این منظور، یک کارآفرین می تواند از شرکت های کارآگاه خصوصی متخصص در تحقیق و حفاظت از اموال کمک بگیرد. آنها همچنین می توانند خدمات امنیتی خود را ایجاد کنند. از آنجایی که اقدامات حفاظتی مستلزم هزینه های قابل توجهی است، خود کارآفرین باید تصمیم بگیرد که چه چیزی برای او سودآورتر است: تحمل نشت اطلاعات یا جذب خدمات تخصصی برای محافظت از آن.

نتیجه

وضعیت فعلی امنیت اطلاعات روسیه وضعیت یک نهاد دولتی-عمومی جدید است که تنها با در نظر گرفتن دستورات زمان شکل می گیرد. تاکنون کارهای زیادی در راه شکل گیری آن انجام شده است، اما مشکلات بیشتری وجود دارد که نیاز به سریع ترین راه حل دارد. در سال‌های اخیر، فدراسیون روسیه تعدادی از اقدامات را برای بهبود امنیت اطلاعات به اجرا گذاشته است:

تشکیل چارچوب قانونی برای امنیت اطلاعات آغاز شده است. تعدادی از قوانین تنظیم کننده روابط عمومی در این زمینه تصویب شده و کار برای ایجاد مکانیسم هایی برای اجرای آنها آغاز شده است. تصویب دکترین امنیت اطلاعات فدراسیون روسیه توسط رئیس جمهور فدراسیون روسیه در سپتامبر 2001 به یک نتیجه عطف و مبنای قانونی برای حل بیشتر مشکلات در این زمینه تبدیل شد.

امنیت اطلاعات توسط ایجاد شده تسهیل می شود:

سیستم دولتی حفاظت از اطلاعات؛

سیستم مجوز فعالیت در زمینه حفاظت از اسرار دولتی؛

سیستم صدور گواهینامه امنیت اطلاعات

در عین حال، تجزیه و تحلیل وضعیت امنیت اطلاعات نشان می دهد که هنوز تعدادی از مشکلات وجود دارد که به طور جدی مانع تامین کامل امنیت اطلاعات برای یک فرد، جامعه و دولت می شود. این دکترین مشکلات اصلی زیر را در این زمینه نام می برد.

شرایط کنونی توسعه سیاسی و اجتماعی-اقتصادی کشور همچنان تضادهای شدیدی را بین نیازهای جامعه برای گسترش تبادل آزاد اطلاعات و نیاز به محدودیت های تنظیم شده جداگانه در انتشار آن حفظ کرده است.

ناهماهنگی و توسعه نیافتگی مقررات حقوقی روابط عمومی در حوزه اطلاعات، حفظ تعادل لازم بین منافع فرد، جامعه و دولت را در این حوزه دشوار می کند. مقررات قانونی نظارتی ناقص اجازه تکمیل تشکیل آژانس های خبری و رسانه های جمعی روسی رقابتی در قلمرو فدراسیون روسیه را نمی دهد.

ناامنی حقوق شهروندی در دسترسی به اطلاعات، دستکاری اطلاعات باعث واکنش منفی مردم می شود که در برخی موارد منجر به بی ثباتی اوضاع سیاسی-اجتماعی جامعه می شود.

در قانون اساسی فدراسیون روسیه، حقوق شهروندان برای حفظ حریم خصوصی، اسرار شخصی و خانوادگی و حریم خصوصی مکاتبات عملاً از حمایت قانونی، سازمانی و فنی کافی برخوردار نیستند. حفاظت از داده های افراد (داده های شخصی) جمع آوری شده توسط مقامات ایالتی فدرال، مقامات نهادهای تشکیل دهنده فدراسیون روسیه و دولت های محلی به طور نامناسبی سازماندهی شده است.

هیچ وضوحی در اجرای سیاست دولت در زمینه تشکیل فضای اطلاعات روسیه و همچنین سازماندهی تبادل اطلاعات بین المللی و ادغام فضای اطلاعات روسیه در فضای اطلاعات جهان وجود ندارد که شرایطی را برای جابجایی خبرگزاری های روسی، رسانه ها از بازار اطلاعات داخلی، منجر به تغییر شکل ساختار تبادل بین المللی می شود.

حمایت دولت از فعالیت های خبرگزاری های روسیه برای تبلیغ محصولات خود به بازار اطلاعات خارجی ناکافی است.

وضعیت حصول اطمینان از ایمنی اطلاعاتی که یک راز دولتی را تشکیل می دهد، بهبود نمی یابد.

در نتیجه خروج انبوه مجرب ترین متخصصان از این تیم ها، آسیب جدی به توان پرسنلی تیم های علمی و تولیدی فعال در زمینه ایجاد اطلاعات، مخابرات و ارتباطات وارد شده است.

کتابشناسی - فهرست کتب

1.دکترین امنیت اطلاعات فدراسیون روسیه (تصویب رئیس جمهور فدراسیون روسیه در تاریخ 09.09.2000 شماره Pr-1895)

.قانون فدراسیون روسیه "در مورد امنیت" 2010

.قانون فدراسیون روسیه "در مورد اسرار دولتی"، مصوب 21 ژوئیه 1993 (در 08 نوامبر 2011 اصلاح شده)

.قانون فدراسیون روسیه "درباره حق چاپ و حقوق وابسته" که در 3 اوت 1993 لازم الاجرا شد (با اصلاح)

.قانون فدرال "در مورد اصول خدمات عمومی"، مصوب 31 ژوئیه 1995،

.قانون جنایی فدراسیون روسیه 2013

معرفی

فصل 1. مبانی امنیت اطلاعات و حفاظت از اطلاعات

1.1 تکامل اصطلاح "امنیت اطلاعات" و مفهوم محرمانگی

1.2 ارزش اطلاعات

1.3 کانال های توزیع و نشت اطلاعات محرمانه

1.4 تهدیدات و سیستم حفاظت از اطلاعات محرمانه

فصل 2. سازماندهی کار با اسناد حاوی اطلاعات محرمانه

2.1 چارچوب مقرراتی و روش شناختی برای نگهداری سوابق محرمانه

2.2 سازماندهی دسترسی و روش کار پرسنل با اطلاعات محرمانه، اسناد و پایگاه های داده

2.3 مبنای فناوری برای پردازش اسناد محرمانه

فصل 3

3.1 ویژگی های JSC "ChZPSN - Profnastil"

3.2 سیستم امنیت اطلاعات در JSC "ChZPSN - Profnastil"

3.3 بهبود امنیت اطلاعات محدود شده

نتیجه

فهرست منابع و ادبیات مورد استفاده

معرفی

یکی از مهمترین مولفه های امنیت ملی هر کشوری امروزه به اتفاق آرا امنیت اطلاعات آن کشور نامیده می شود. مشکلات تضمین امنیت اطلاعات به دلیل انتقال گسترده فناوری اطلاعات در مدیریت به یک مبنای خودکار بدون کاغذ، پیچیده تر و از نظر مفهومی مهم تر می شوند.

انتخاب موضوع این کار صلاحیت نهایی به این دلیل است که اقتصاد بازار مدرن روسیه پیش نیاز موفقیت یک کارآفرین در تجارت است، کسب سود و حفظ یکپارچگی ساختار سازمانی که او ایجاد کرده است، برای اطمینان از امنیت اقتصادی فعالیت های وی و یکی از مولفه های اصلی امنیت اقتصادی، امنیت اطلاعات است.

هدف مطالعه در این مقاله، شکل‌گیری و عملکرد منابع اطلاعاتی در سیستم مدیریت سازمان است.

پایه این مطالعه JSC "ChZPSN - Profnastil" است

موضوع تحقیق، فعالیت برای تضمین امنیت منابع اطلاعاتی در سیستم مدیریت سازمان است.

هدف از این مطالعه تجزیه و تحلیل فن آوری های مدرن، راه ها، روش ها و ابزار حفاظت از اطلاعات محرمانه یک شرکت است.

اهداف مطالعه مطابق با هدف عبارتند از:

1. آشکار ساختن اجزای اصلی امنیت اطلاعات.

2. تعیین ترکیب اطلاعاتی که باید به عنوان محرمانه طبقه بندی شوند.

3. رایج ترین تهدیدها، کانال های توزیع و نشت حریم خصوصی را شناسایی کنید.

4. روش ها و ابزارهای حفاظت از اطلاعات محرمانه را در نظر بگیرید.

5. تجزیه و تحلیل چارچوب نظارتی برای نگهداری سوابق محرمانه.

6. مطالعه سیاست امنیتی در سازمان دسترسی به اطلاعات محرمانه و روش کار پرسنل دارای اسناد محرمانه.

7. سیستم های فناورانه برای پردازش اسناد محرمانه را در نظر بگیرید.

8. ارزیابی سیستم امنیت اطلاعات شرکت JSC "ChZPSN - Profnastil" و ارائه توصیه هایی برای بهبود آن.

روش های تحقیق زیر در کار استفاده شد: روش های شناخت (توصیف، تجزیه و تحلیل، مشاهده، پیمایش). روش های علمی عمومی (تجزیه و تحلیل آرایه انتشار در مورد موضوع)، و همچنین روش مدیریت اسناد مانند تجزیه و تحلیل اسناد سازمانی.

اساس حقوقی کار صلاحیت نهایی اساساً بر اساس قانون اساسی به عنوان قانون اساسی فدراسیون روسیه است. ماده 23 قانون اساسی فدراسیون روسیه حق اسرار شخصی، خانوادگی، حریم خصوصی مکاتبات، مکالمات تلفنی، پستی، تلگرافی و سایر ارتباطات را تضمین می کند. در عین حال محدودیت این حق تنها بر اساس تصمیم دادگاه مجاز است. قانون اساسی فدراسیون روسیه (ماده 24) اجازه جمع آوری، ذخیره، استفاده و انتشار اطلاعات در مورد زندگی خصوصی یک شخص را بدون رضایت وی نمی دهد (1).

قوانین تنظیم روابط ناشی از رسیدگی به اطلاعات محرمانه نیز در قانون مدنی فدراسیون روسیه آمده است. در عین حال، اطلاعات محرمانه در قانون مدنی فدراسیون روسیه به عنوان مزایای نامشهود ذکر شده است (ماده 150) (2).

معیارهایی که بر اساس آن اطلاعات به عنوان اسرار رسمی و تجاری طبقه بندی می شوند , مندرج در ماده 139 قانون مدنی فدراسیون روسیه. بیان می کند که اطلاعات زمانی یک راز رسمی یا تجاری است:

1. این اطلاعات به دلیل ناشناخته بودن برای اشخاص ثالث دارای ارزش واقعی یا بالقوه است.

2. دسترسی قانونی رایگان به این اطلاعات وجود ندارد و صاحب اطلاعات برای حفظ محرمانه بودن آن اقداماتی را انجام می دهد (2).

علاوه بر این، تعریف محرمانه بودن اطلاعات تجاری در ماده 727 قانون مدنی فدراسیون روسیه (2) آمده است.

در 27 جولای 2006، دو قانون مهم فدرال برای حفاظت از اطلاعات محرمانه به تصویب رسید: شماره 149-FZ "در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات" (8) و شماره 152-FZ "در مورد شخصی". داده ها" (9). آنها مفاهیم اولیه اطلاعات و حفاظت از آن را بیان می کنند. مانند «اطلاعات»، «محرمانه بودن اطلاعات»، «داده های شخصی» و ....

در 10 ژانویه 2002، رئیس جمهور فدراسیون روسیه قانون بسیار مهمی "در مورد امضای دیجیتال الکترونیکی" (5) را امضا کرد که مفاد قانون فوق "در مورد اطلاعات ..." را توسعه و مشخص می کند (8).

قوانین فدراسیون روسیه همچنین قوانین اصلی در زمینه امنیت اطلاعات محرمانه است:

2. "در مورد اسرار تجاری" مورخ 29 ژوئیه 2004 (این شامل اطلاعاتی است که یک راز تجاری، رژیم اسرار تجاری، افشای اطلاعات تشکیل دهنده یک راز تجاری است) (6).

3. «در مورد تأیید فهرست اطلاعات محرمانه» (11);

4. در مورد تصویب فهرست اطلاعاتی که نمی تواند یک راز تجاری باشد» (13).

استاندارد تثبیت اصطلاحات و تعاریف اساسی در زمینه امنیت اطلاعات GOST R 50922-96 (29) است.

چارچوب مقرراتی و روش شناختی برای کارهای اداری محرمانه به تفصیل در فصل دوم این کار توضیح داده شده است. در کار مقدماتی نهایی، از آثار متخصصان پیشرو اسناد استفاده شد: I.V. کودریاوا (83)، A.I. الکسنتسوا (31؛ 32)، T.V. کوزنتسوا (45؛ 67؛ 102)، A.V. Pshenko (98)، L.V. سانکینا (92)، E.A. استپانووا (81؛ 96).

مفهوم امنیت اطلاعات، اجزای اصلی آن، در آثار V.A. گالاتنکو (82)، V.N. Yarochkina (56)، G. Zotova (66).

K. Ilyin (52) در آثار خود به مباحث امنیت اطلاعات در مدیریت اسناد الکترونیکی می پردازد. جنبه های امنیت اطلاعات در مقالات V.Ya شرح داده شده است. Ischeynova (76؛ 77)، M.V. متساتونیان (77)، ع.ا. مالیوکا (74)، V.K. سنچاگووا (93)، E.A. استپانووا (96).

سیستم امنیت اطلاعات در آثار E.A. استپانووا (81)، ز. بوگاتیرنکو (74)، تی.ا. کورولکووا (69)، G.G. آرالباوا (100)، A.A. شیورسکی (103)، V.N. مارتینوف و V.M. مارتینوف (49).

آثار نویسندگان زیر به مقررات قانونی دسترسی محدود به اطلاعات اختصاص دارد: A.A. آنتوپلسکی (33)، E.A. استپانووا (81)، I.L. باچیلو (37، 38)، او. گاوریلووا (41). دومی در مقاله خود به نقص قانون گذاری در این زمینه اشاره می کند.

فن آوری های پردازش اسناد محرمانه به کارهای R.N. موسیف (75)، M.I. پتروف (89)، V.I. آندریوا (34)، V.V. گالاخوف (44)، A.I. الکسنتسف (32).

در روند آماده سازی کار، توصیه های علمی، آموزشی، عملی، روش شناختی در مورد سازمان حفاظت از اطلاعات محرمانه تهیه شده توسط کارشناسان برجسته در این زمینه مانند A.I. الکسنتسف (31؛ 32) و E.A. استپانوف (81؛ 96).

آثار I.L. باچیلو (38)، ک.ب. گلمن-وینوگرادوا (43)، N.A. Khramtsovskaya (48)، V.M. Kravtsov (51) به جنبه های بحث برانگیز امنیت اطلاعات اختصاص دارد.

به طور کلی، می توان گفت که مشکل امنیت اطلاعات، به طور کلی، با منابع ارائه می شود، پایگاه منبع به ما اجازه می دهد تا وظایف را برجسته کنیم. اهمیت ادبیات در مورد این موضوع بسیار زیاد است و با ارتباط آن مطابقت دارد.

اما در کشور ما هیچ قانون قانونی نظارتی وجود ندارد که یک رویه واحد برای حسابداری، ذخیره سازی و استفاده از اسناد حاوی اطلاعات محرمانه ایجاد کند. و به گفته تحلیلگرانی که از مقالات آنها در کار استفاده شده است، E.A. ووینیکانیس (40)، ت.ا. پارتیکی (57)، V.A. Mazurova (71) و دیگران، این به سختی مصلحت است.

کار نهایی شامل یک مقدمه، سه فصل، یک نتیجه‌گیری، فهرستی از منابع و ادبیات مورد استفاده، برنامه‌های کاربردی است.

مقدمه ارتباط و اهمیت عملی موضوع، هدف مطالعه، وظایف، درجه توسعه مسئله مورد مطالعه، موضوع، موضوع، پایگاه تحقیق، ابزارهای تحقیق، ساختار و محتوای کار صلاحیت نهایی را فرموله می کند.

فصل اول: «مبانی امنیت اطلاعات و حفاظت اطلاعات» شامل تاریخچه موضوع و مفاهیم اساسی امنیت اطلاعات است. مانند، ارزش اطلاعات، محرمانه بودن. در بند 1.2، کانال های توزیع، نشت اطلاعات نشان داده شده است، در ادامه، یک سیستم تهدید و یک سیستم برای حفاظت از اطلاعات محرمانه در نظر گرفته شده است.

فصل "سازمان کار با اسناد محرمانه". متشکل از مبانی نظارتی و روش شناختی کار اداری محرمانه و به دنبال آن رویه کار کارکنان و سازماندهی دسترسی آنها به اطلاعات محرمانه است. فن آوری کار با اطلاعات نشان داده شده در آخرین پاراگراف فصل دوم توضیح داده شده است.

در فصل سوم، به عنوان مثال از شرکت JSC "ChZPSN - Profnastil"، سیستم حفاظت از اطلاعات دسترسی محدود، تجزیه و تحلیل کار با اسناد محرمانه در نظر گرفته شده است. توصیه ها، تغییرات و اضافات به فناوری کارهای اداری محرمانه تشکیل شده در شرکت داده شده است.

امنیت اطلاعات. دوره سخنرانی Artemov A.V.

سوال 3. سیستم حفاظت از اطلاعات محرمانه

اجرای عملی خط مشی (مفهوم) امنیت اطلاعات شرکت، یک سیستم امنیت اطلاعات فناورانه است. حفاظت از اطلاعات یک فرآیند تکنولوژیکی کاملاً تنظیم شده و پویا است که از نقض در دسترس بودن، یکپارچگی، قابلیت اطمینان و محرمانه بودن منابع اطلاعاتی ارزشمند جلوگیری می کند و در نهایت امنیت اطلاعات به اندازه کافی قابل اعتماد را در فرآیند مدیریت و فعالیت های تولیدی شرکت تضمین می کند.

سیستم امنیت اطلاعات مجموعه‌ای منطقی از جهت‌ها، روش‌ها، ابزارها و اقداماتی است که آسیب‌پذیری اطلاعات را کاهش داده و از دسترسی غیرمجاز به اطلاعات، افشا یا نشت آن جلوگیری می‌کند. الزامات اصلی برای سازماندهی عملکرد مؤثر سیستم عبارتند از: مسئولیت شخصی مدیران و کارکنان در قبال ایمنی رسانه ها و محرمانه بودن اطلاعات، تنظیم ترکیب اطلاعات محرمانه و اسنادی که باید محافظت شوند، تنظیم روش دسترسی پرسنل. به اطلاعات و اسناد محرمانه، در دسترس بودن یک سرویس امنیتی تخصصی که اجرای عملی حفاظت از سیستم و پشتیبانی قانونی و روش شناختی از فعالیت های این سرویس را تضمین می کند.

صاحبان منابع اطلاعاتی اعم از موسسات دولتی، سازمان ها و شرکت ها به طور مستقل (به استثنای اطلاعات طبقه بندی شده به عنوان اسرار دولتی) درجه حفاظت لازم از منابع و نوع سیستم، روش ها و ابزار حفاظت را بر اساس ارزش تعیین می کنند. از اطلاعات ارزش اطلاعات و قابلیت اطمینان مورد نیاز حفاظت از آن ارتباط مستقیم دارد. مهم است که ساختار سیستم امنیتی نه تنها سیستم های اطلاعات الکترونیکی، بلکه کل مجموعه مدیریتی شرکت را در وحدت واحدهای عملکردی و تولیدی واقعی، فرآیندهای اسناد سنتی پوشش دهد. رها كردن اسناد كاغذي و اغلب تكنولوژي مديريتي كه از لحاظ تاريخي تثبيت شده است، هميشه امكان پذير نيست، به ويژه اگر سوال در مورد امنيت اطلاعات ارزشمند و محرمانه باشد.

ویژگی اصلی سیستم پیچیدگی آن است، یعنی وجود عناصر اجباری در آن، که تمام زمینه های حفاظت از اطلاعات را پوشش می دهد. نسبت عناصر و محتویات آنها فردیت ساخت سیستم امنیت اطلاعات یک شرکت خاص را فراهم می کند و منحصر به فرد بودن سیستم، دشواری غلبه بر آن را تضمین می کند. یک سیستم حفاظتی خاص را می توان به عنوان یک دیوار آجری، متشکل از عناصر مختلف (آجر) نشان داد. ارکان سیستم عبارتند از: حقوقی، سازمانی، مهندسی، نرم افزاری و سخت افزاری و رمزنگاری.

عنصر قانونیسیستم امنیت اطلاعات مبتنی بر هنجارهای قانون اطلاعات است و شامل تحکیم حقوقی روابط بین شرکت و دولت در مورد قانونی بودن استفاده از سیستم امنیت اطلاعات، شرکت و پرسنل در مورد تعهد پرسنل به رعایت محدودیت ها و مقررات است. اقدامات حفاظتی فن آوری ایجاد شده توسط صاحب اطلاعات و همچنین مسئولیت پرسنل برای نقض اطلاعات دستور حفاظت. این آیتم شامل:

حضور در اسناد سازمانی شرکت، مقررات داخلی کار، قراردادهای منعقد شده با کارکنان، دستورالعمل های شغلی و کاری مفاد و تعهدات حفاظت از اطلاعات محرمانه.

تدوین و جلب توجه کلیه کارکنان شرکت (از جمله کارکنان غیرمرتبط با اطلاعات محرمانه) مقررات مربوط به مسئولیت قانونی در قبال افشای اطلاعات محرمانه، تخریب غیرمجاز یا جعل اسناد.

شفاف سازی برای افراد استخدام شده در مورد مقررات مربوط به داوطلبانه بودن محدودیت های اتخاذ شده توسط آنها در رابطه با انجام تعهدات برای حفاظت از اطلاعات.

عنصر سازمانیسیستم امنیت اطلاعات شامل اقدامات مدیریتی، محدودکننده (رژیم) و فناوری است که با تعیین مبانی و محتوای سیستم امنیتی، کارکنان را به رعایت قوانین حفاظت از اطلاعات محرمانه شرکت تشویق می کند. این اقدامات با ایجاد یک رژیم محرمانه در شرکت همراه است. این عنصر شامل مقررات است:

تشکیل و سازماندهی فعالیت های سرویس حراست و سرویس اسناد محرمانه (یا مدیر حراست یا مرجع رئیس اول) ارائه فعالیت این سرویس ها (کارمند) با اسناد نظارتی و روش شناختی سازمان و فناوری. امنیت اطلاعات؛

گردآوری و به روز رسانی منظم ترکیب (فهرست، فهرست، ماتریس) اطلاعات حفاظت شده شرکت، گردآوری و نگهداری فهرست (موجودی) اسناد حفاظت شده کاغذ، ماشین خوان و اسناد الکترونیکی شرکت.

سیستم مجوز (طرح سلسله مراتبی) برای محدود کردن دسترسی پرسنل به اطلاعات محافظت شده؛

روش های انتخاب پرسنل برای کار با اطلاعات محافظت شده، روش های آموزش و آموزش کارکنان.

دستورالعمل ها و روش های کار آموزشی با پرسنل، نظارت بر انطباق کارمندان با روش حفاظت از اطلاعات.

فن آوری های حفاظت، پردازش و ذخیره سازی کاغذ، اسناد قابل خواندن با ماشین و الکترونیک شرکت (تکنولوژی اداری، خودکار و ترکیبی)؛ فناوری خارج از ماشین برای محافظت از اسناد الکترونیکی؛

روش محافظت از اطلاعات ارزشمند شرکت در برابر اقدامات غیرمجاز تصادفی یا عمدی پرسنل.

احکام انواع کارهای تحلیلی؛

روش حفاظت از اطلاعات در طول جلسات، جلسات، مذاکرات، دریافت بازدیدکنندگان، کار با نمایندگان آژانس های تبلیغاتی، رسانه ها؛

تجهیزات و تاییدیه اماکن و مناطق کاری اختصاص داده شده برای کار با اطلاعات محرمانه، صدور مجوز سیستم های فنی و وسایل حفاظت از اطلاعات و امنیت، صدور گواهینامه سیستم های اطلاعاتی طراحی شده برای پردازش اطلاعات محافظت شده.

کنترل دسترسی در قلمرو، در ساختمان و محل شرکت، شناسایی پرسنل و بازدیدکنندگان؛

سیستم های امنیتی برای قلمرو، ساختمان، محل، تجهیزات، حمل و نقل و پرسنل شرکت؛

اقدامات پرسنل در شرایط شدید؛

مسائل سازمانی دستیابی، نصب و بهره برداری از وسایل فنی حفاظت و حفاظت از اطلاعات؛

مسائل سازمانی حفاظت از رایانه های شخصی، سیستم های اطلاعاتی، شبکه های محلی؛

کار بر روی مدیریت سیستم امنیت اطلاعات؛

ضوابط و روش انجام فعالیت های ارزیابی برای تعیین درجه اثربخشی سیستم امنیت اطلاعات.

عنصر حفاظت سازمانی هسته اصلی، بخش اصلی سیستم پیچیده مورد بررسی است. به گفته اکثر کارشناسان، اقدامات امنیت اطلاعات سازمانی 50 تا 60 درصد در ساختار اکثر سیستم های امنیت اطلاعات را شامل می شود. این امر به دلیل عوامل متعددی و همچنین به این دلیل است که بخش مهمی از امنیت اطلاعات سازمانی، انتخاب، استقرار و آموزش پرسنلی است که سیستم امنیت اطلاعات را در عمل پیاده سازی می کنند. آگاهی، آموزش و مسئولیت پرسنل را به درستی می توان سنگ بنای هر سیستم امنیتی اطلاعاتی حتی از نظر فنی پیشرفته نامید. اقدامات حفاظتی سازمانی در اسناد نظارتی و روش شناختی سرویس امنیتی، خدمات اسناد محرمانه یک موسسه یا شرکت منعکس می شود. در این راستا، اغلب از نام مشترک دو عنصر سیستم حفاظتی در نظر گرفته شده در بالا استفاده می شود - "عنصر حفاظت سازمانی و قانونی اطلاعات".

عنصر مهندسیسیستم امنیت اطلاعات برای اقدامات متقابل غیرفعال و فعال شناسایی فنی و تشکیل مرزهایی برای حفاظت از قلمرو، ساختمان، محل و تجهیزات با استفاده از مجموعه ابزارهای فنی طراحی شده است. هنگام حفاظت از سیستم های اطلاعاتی، این عنصر بسیار مهم است، اگرچه هزینه حفاظت و حفاظت فنی بالاست. مورد شامل:

سازه های حفاظت فیزیکی (مهندسی) در برابر نفوذ افراد غیرمجاز به داخل قلمرو، ساختمان و محل (نرده ها، میله ها، درب های فولادی، قفل های ترکیبی، شناسه ها، گاوصندوق ها و غیره).

ابزار محافظت از کانال های فنی نشت اطلاعات که در حین کار رایانه ها، تجهیزات ارتباطی، دستگاه های کپی، چاپگرها، دستگاه های فکس و سایر دستگاه ها و تجهیزات اداری، در طول جلسات، جلسات، گفتگو با بازدیدکنندگان و کارمندان، دیکته اسناد و غیره رخ می دهد.

ابزار محافظت از محل در برابر روش های بصری شناسایی فنی؛

وسایلی برای اطمینان از حفاظت از قلمرو، ساختمان ها و اماکن (وسایل مشاهده، هشدار، سیگنال دهی، اطلاع رسانی و شناسایی).

وسایل حفاظت در برابر آتش؛

ابزاری برای تشخیص ابزارها و دستگاه های اطلاعات فنی (دستگاه های شنود و انتقال، تجهیزات ضبط صدا و تلویزیون مینیاتوری نصب شده مخفیانه و غیره).

وسایل کنترل فنی که مانع از خارج کردن پرسنل اقلام، اسناد، دیسکت ها، کتاب ها و غیره با علامت گذاری خاص از محل می شود. عنصر سخت افزار و نرم افزارسیستم امنیت اطلاعات برای محافظت از اطلاعات ارزشمند پردازش شده و ذخیره شده در رایانه ها، سرورها و ایستگاه های کاری شبکه های محلی و سیستم های اطلاعاتی مختلف طراحی شده است. اما قطعات این حفاظت را می توان به عنوان ابزار جانبی در حفاظت مهندسی و سازمانی مورد استفاده قرار داد. مورد شامل:

برنامه های مستقل که حفاظت از اطلاعات و کنترل درجه امنیت آن را تضمین می کند.

برنامه های امنیت اطلاعات که در ارتباط با برنامه های پردازش اطلاعات کار می کنند.

برنامه های حفاظت از اطلاعات که در ارتباط با دستگاه های حفاظت اطلاعات فنی (سخت افزاری) کار می کنند (وقفه در عملکرد رایانه در صورت نقض سیستم دسترسی، پاک کردن داده ها در صورت ورود غیرمجاز به پایگاه داده و غیره).

عنصر رمزنگاریسیستم امنیت اطلاعات برای محافظت از اطلاعات محرمانه با روش های رمزنگاری طراحی شده است. مورد شامل:

مقررات استفاده از روش های مختلف رمزنگاری در رایانه ها و شبکه های محلی.

تعیین شرایط و روشهای رمزنگاری متن یک سند در صورت انتقال آن از طریق کانالهای ناامن پستی، تلگراف، تله تایپ، فکس و ارتباطات الکترونیکی.

تنظیم استفاده از ابزار رمزنگاری مذاکرات بر سر کانال های ناامن ارتباطات تلفنی و رادیویی.

تنظیم دسترسی به پایگاه‌های اطلاعاتی، فایل‌ها، اسناد الکترونیکی با رمزهای عبور شخصی، دستورات شناسایی و سایر روش‌ها.

تنظیم دسترسی پرسنل به محل اختصاص داده شده با کمک کدهای شناسایی، رمزها.

اجزای حفاظت رمزنگاری، کدها، رمزهای عبور و سایر ویژگی های آن توسط یک سازمان تخصصی توسعه و تغییر می یابد. کاربران مجاز به استفاده از سیستم های رمزگذاری خودشان نیستند.

در هر عنصر حفاظتی، بسته به وظایف حفاظتی در شرکت های بزرگ و متوسط ​​با پروفایل های مختلف، مشاغل کوچک، تنها اجزای فردی را می توان در عمل اجرا کرد. ساختار سیستم، ترکیب و محتوای عناصر، اتصال آنها به حجم و ارزش اطلاعات محافظت شده، ماهیت تهدیدات در حال ظهور برای امنیت اطلاعات، قابلیت اطمینان مورد نیاز حفاظت و هزینه سیستم. به عنوان مثال، در یک شرکت متوسط ​​با مقدار کمی اطلاعات محافظت شده، می توان خود را به مقررات فناوری پردازش و ذخیره اسناد، دسترسی پرسنل به اسناد و پرونده ها محدود کرد. علاوه بر این، می توان کاغذ ارزشمند، اسناد قابل خواندن با ماشین و الکترونیک را در یک گروه جداگانه جدا و علامت گذاری کرد، فهرستی از آنها را نگه داشت، روشی را برای امضای کارمندان برای عدم افشای اسرار شرکت، سازماندهی آموزش منظم و آموزش کارمندان ایجاد کرد. و کارهای تحلیلی و کنترلی انجام دهد. استفاده از ساده ترین روش های حفاظت، به عنوان یک قاعده، تأثیر قابل توجهی می دهد.

در شرکت های تولیدی و تحقیقاتی بزرگ با سیستم های اطلاعاتی زیاد و مقادیر قابل توجهی اطلاعات محافظت شده، یک سیستم حفاظت اطلاعات چند سطحی شکل می گیرد که با دسترسی سلسله مراتبی به اطلاعات مشخص می شود. با این حال، این سیستم‌ها و همچنین ساده‌ترین روش‌های حفاظتی، نباید برای کارکنان در کارشان ناراحتی جدی ایجاد کنند، یعنی باید «شفاف» باشند.

محتوای اجزای تشکیل دهنده عناصر، روش ها و ابزارهای حفاظت از اطلاعات در هر سیستم امنیتی باید به طور مرتب تغییر کند تا از افشای آنها توسط شخص مربوطه جلوگیری شود. سیستم امنیت اطلاعات خاص شرکت همیشه کاملاً محرمانه و محرمانه است. در استفاده عملی از سیستم باید به خاطر داشت که افرادی که سیستم را طراحی و نوسازی می کنند و عملکرد آن را کنترل و تحلیل می کنند نمی توانند از کاربران این سیستم باشند.

نتیجه: امنیت اطلاعات در شرایط مدرن کامپیوتری شدن فرآیندهای اطلاعاتی برای جلوگیری از استفاده غیرقانونی و اغلب مجرمانه از اطلاعات ارزشمند اهمیت اساسی دارد. وظایف تضمین امنیت اطلاعات توسط یک سیستم پیچیده حفاظت از اطلاعات اجرا می شود که با توجه به هدف خود قادر به حل بسیاری از مشکلاتی است که در فرآیند کار با اطلاعات و اسناد محرمانه ایجاد می شود. شرط اصلی امنیت منابع اطلاعاتی با دسترسی محدود از انواع مختلف تهدیدات، اول از همه، سازمان در شرکت مطالعات تحلیلی است که در سطح علمی مدرن ساخته شده است و به شما امکان می دهد اطلاعات ثابتی در مورد اثربخشی حفاظت داشته باشید. سیستم و دستورالعمل های بهبود آن مطابق با مشکلات موقعیتی در حال ظهور.

برگرفته از کتاب مهندسی امنیت کسب و کار نویسنده آلشین الکساندر

فصل 5 ابزار فنی حفاظت از اطلاعات 5.1. امنیت اطلاعات امنیت اطلاعات به معنای حفاظت از اطلاعات و زیرساخت های پشتیبانی کننده آن در برابر هر گونه تأثیرات تصادفی یا مخرب است که نتیجه آن ممکن است استفاده از

از کتاب کامیون ها. ایمنی و بهداشت شغلی نویسنده ملنیکوف ایلیا

5.4. راه های حفاظت از اطلاعات

برگرفته از کتاب امنیت اطلاعات. دوره سخنرانی نویسنده Artemov A. V.

سیستم اطلاعات خطر (HIS) رانندگان و سایر کارکنان سازمان‌های حمل‌ونقل جاده‌ای که مستقیماً در ترخیص، آماده‌سازی و نگهداری حمل و نقل کالاهای خطرناک نقش دارند، باید الزامات مقررات وزارت شرایط اضطراری را رعایت کنند.

از کتاب نویسنده

موضوع 1. منابع اطلاعاتی و محرمانه بودن اطلاعات

از کتاب نویسنده

سوال 2. تهدیدات اطلاعات محرمانه سازمان کلیه منابع اطلاعاتی شرکت دائماً در معرض تهدیدات عینی و ذهنی از دست دادن حامل یا ارزش اطلاعات هستند.

از کتاب نویسنده

سوال 2. مدل و روش شناسی سیستم امنیت اطلاعات شرکت مطابق با هنر. 20 قانون فدرال "در مورد اطلاعات، اطلاعات و حفاظت از اطلاعات" اهداف حفاظت از اطلاعات از جمله موارد زیر است: جلوگیری از نشت، سرقت، از دست دادن، تحریف، جعل

از کتاب نویسنده

سخنرانی 5 مبانی مفهومی امنیت اطلاعات در سیستم های خودکار سوالات آموزشی: 1. تجزیه و تحلیل و تیپ سازی ساختارهای سازمانی و سخت افزاری-نرم افزاری سیستم های سازمانی خودکار2. تجزیه و تحلیل تهدیدات احتمالی و ویژگی آنها در انواع مختلف

از کتاب نویسنده

سوال 3. سیستم سازی انواع حفاظت اطلاعات

از کتاب نویسنده

سوال 3. اصول حفاظت از سیستم های خودکار بانکی هر سیستم برای پردازش اطلاعات امنیتی باید به صورت جداگانه و با در نظر گرفتن ویژگی های زیر توسعه یابد:؟ ساختار سازمانی بانک؛ حجم و ماهیت جریان اطلاعات (در داخل بانک در

از کتاب نویسنده

سوال 2. مفهوم یکپارچه امنیت اطلاعات مفهوم یکپارچه امنیت اطلاعات (UCIP) پایگاه ابزاری و روش شناختی نامیده می شود که اجرای عملی هر یک از استراتژی های دفاعی (دفاعی، تهاجمی،

از کتاب نویسنده

از کتاب نویسنده

سوال 2. مدل های حفاظت رسمی

از کتاب نویسنده

سوال 1. تعیین مدل های ریاضی برای تضمین امنیت اطلاعات در سیستم های کنترل خودکار

از کتاب نویسنده

سوال 2. تحلیل تطبیقی ​​و تعاریف پایه مدل های ریاضی امنیت اطلاعات

از کتاب نویسنده

سوال 1. اقدامات حقوقی و سازمانی حفاظتی راه حل های حقوقی عمدتاً محدود به مسئولیت اداری و کیفری برای ایجاد و توزیع عمدی ویروس یا اسب های تروجان به قصد ایجاد آسیب است. مشکل در اعمال آنها.

از کتاب نویسنده

سوال 2. روش ها و ابزارهای حفاظتی نرم افزاری و سخت افزاری در رایانه های شخصی مدرن، اصل جداسازی نرم افزار و سخت افزار اجرا می شود. بنابراین، ویروس‌های نرم‌افزاری و اسب‌های تروجان نمی‌توانند بر سخت‌افزار تأثیر بگذارند مگر اینکه

برترین مقالات مرتبط