نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • ایمنی
  • انواع حفاظت اطلاعات و محتوای رویدادها روشهای فنی کسب اطلاعات

انواع حفاظت اطلاعات و محتوای رویدادها روشهای فنی کسب اطلاعات

اگر نتایج به دست آمده شما را نترساند، می توانید به بلوک بزرگ بعدی کار بروید. این بلوک برای ایجاد یک چارچوب قانونی برای حفاظت از اطلاعات است. به طور کلی، این فعالیت ها شامل ایجاد آیین نامه اسرار تجاری و فهرست اطلاعات طبقه بندی شده به عنوان اسرار تجاری، آشنایی کلیه کارکنان با این آیین نامه و امضای موافقت نامه عدم افشای اسرار تجاری توسط هر یک از کارکنان می باشد. تعداد زیادی از اسناد به این دلیل است که نهاد اسرار تجاری در قوانین روسیه توسط چندین شاخه قانون تنظیم می شود: - قانون مدنی - قانون جزا - قانون کار و جلوگیری از "اشتعال ناقص" در نتیجه تضاد قانون. ، باید در امنیت باشید. می کشم توجه ویژهدر این مرحله. اگر می خواهید به طور قانونی از دارایی خود محافظت کنید (در در این مورداطلاعات)، سپس به اجرای این فعالیت ها مراجعه کنید. از اهمیت اساسی نه تنها هر کلمه در توافق نامه عدم افشای اسرار تجاری، بلکه ساخت پیشنهادات و منطق کلی سند نیز برخوردار است. سپس می توانید برای اجرای مراحل بعدی اقدام کنید.

اول از همه، لازم است در مورد اقدامات پیشگیرانه، و سپس در مورد اقدامات برای شناسایی و سرکوب تلاش برای بازیابی غیرمجاز اطلاعات، تلاش برای تخریب یا تحریف اطلاعات صحبت شود. پیشگیرانه (پیشگیرانه) باید شامل موارد زیر باشد: - کار توضیحی و آموزشی با پرسنل - توضیح در مورد اینکه یک راز تجاری چیست، چگونه از آن محافظت کنیم، پیامدهای افشای آن چه خواهد بود، یک کارمند باید در یک موقعیت خاص چه کاری انجام دهد، هر کارمند باید احساس کند که به این موضوع توجه کافی شده است. - ایجاد شرایط برای حفاظت از اطلاعات برای کارکنان - شرایط برای ذخیره حامل های اطلاعات (ایمن، کابینت قفل شونده و غیره)، شرایط برای انتقال ایمن اطلاعات (کانال های ارتباطی بسته) - تمیز کردن پیشگیرانه اماکن به خصوص مهم - قبل از رویدادهای مهم، پس از جلسات ، و همچنین برنامه ریزی شده است که مکان های به خصوص مهم برای وجود کانال های فنی نشت اطلاعات - بازرسی منظم از قلمرو شی - با همان هدف قبلی انجام شود - ایجاد درمان ویژههم در شرکت به طور کلی کار کنید و هم با اطلاعات محافظت شده به طور خاص کار کنید - این مقررات روشنی برای ذخیره سازی، انتقال، استفاده، تخریب اطلاعات محافظت شده از توصیف همراه با جزئیاتچه کسی، در چه شرایطی و چه کاری باید انجام شود، این نیز کنترل انطباق است این رژیم- مطالعه کاندیداها برای کار در شرکت - این است که بیوگرافی نامزد، شناسایی ارتباطات او با مجرمان، حقایق منفی زندگی، ارتباط با رقبا یا بدخواهان مستقیم و غیرمستقیم، بررسی مشاغل قبلی و غیره است.

اقدامات برای شناسایی حقایق یا تلاش برای سرقت، اصلاح و از بین بردن اطلاعات عبارتند از: - نظارت مداوم بر محیط الکترومغناطیسی - کنترل ابزاری تمام تشعشعات در تاسیسات و سیگنال های الکترومغناطیسی در ارتباطات - فعالیت های عملیاتی - کارهای مخفی، تحریکات، کار با پرسنل، با شرکا، با مشتریان و با رقبا.

اقدامات سرکوب یک ادامه منطقی است اقدامات قبلی: - در واقع سرکوب - مجازات یک کارمند (این نیاز به مدرک دارد)، حذف یک دستگاه وام مسکن و غیره. - ایجاد سیستمی برای سرکوب تشعشعات غیرمجاز - استفاده از مواد جذب کننده تشعشعات الکترومغناطیسی در ساخت و ساز و دکوراسیون اماکن، نصب و استفاده دوره ای از سیستم مولد نویز - پوشاندن یا رمزگذاری سیگنال های مفید - استفاده از دستگاه ها یا برنامه های رمزگذاری اطلاعات منتقل شده، یا حضور آن را پوشانده است. این لیست کوتاهی از آنچه باید برای عملکرد عادی سیستم امنیت اطلاعات ایجاد شود است. این یک کار یک روزه نیست و سیستم به تنهایی کار نخواهد کرد، حتی اگر همه چیز با جزئیات روی کاغذ توضیح داده شود. برای اینکه این غول پیکر شروع به نتیجه دهد، به شخصی نیاز است که بداند چگونه آن را انجام دهد، توانایی و مایل به انجام آن باشد، همچنین به حمایت مناسب مدیریت، به ویژه در مورد مرحله اولیه- مرحله شکل گیری این در درجه اول به دلیل مقاومت کارکنان در ایجاد سیستم است. بالاخره این یک عارضه کار آنهاست که به معنای تلاش اضافی از طرف آنهاست. و افراد تنبل هستند و به همین دلیل در برابر تمام نوآوری هایی که به نحوی زندگی آنها را پیچیده می کند، مقاومت می کنند، حتی با علم به اهمیت و ضرورت این نوآوری ها.

طبقه بندی اسرار تجاری اطلاعات

1

درجه فوریت مشکل حفاظت از اطلاعات در حال حاضر مشخص شده است. تعاریف اصلی مربوط به مهندسی و حفاظت فنی ارائه شده است. مراحل تضمین حفاظت از اطلاعات مورد نیاز در شرکت ها را شرح می دهد. توزیع اشیاء محافظت شده به کلاس های مربوطه انجام شده است. کانال های احتمالی نشت اطلاعات شرح داده شده و طبقه بندی کانال های فنی نشت اطلاعات ارائه شده است. الزامات برای دامنه و ماهیت مجموعه ای از اقدامات با هدف حفاظت ایجاد شده است اطلاعات محرمانهاز نشت از طریق کانال های فنی در طول عملیات شی محافظت شده. مقامات اصلی در شرکت مسئول اجرای امنیت اطلاعات نشان داده شده است. انواع ابزارهای فنی برای دریافت، پردازش، ذخیره و انتقال اطلاعات در نظر گرفته شده است. روش ها و راه های اصلی محافظت از اطلاعات در برابر نشت از طریق کانال های فنی - سازمانی، جستجو و فنی - شرح داده شده است. روش های حفاظت فعال و غیرفعال اطلاعات ارائه شده است.

حفاظت از داده ها

امکانات

کانال های نشتی

طبقه بندی

اطلاعات

1. Khorev A.A. سازمان حفاظت اطلاعات در برابر نشت از طریق کانال های فنی // تکنیک های ویژه. - 2006. - شماره 3.

2. خلیاپین دی.ب. حفاظت از داده ها. آیا شما شنیده می شود؟ از خودت محافظت کن - M .: NOU SHO Bayard، 2004.

3. Averchenkov V.I., Rytov M.Yu. خدمات امنیت اطلاعات: سازمان و مدیریت: آموزشبرای دانشگاه ها [منبع الکترونیکی] - M .: FLINT، 2011.

4. Torokin A.A. مبانی مهندسی و حفاظت فنی اطلاعات. - M .: Gelius، 2005.

5. Buzov G.A. محافظت در برابر نشت اطلاعات از طریق کانال های فنی. م.: خط داغ, 2005.

در حال حاضر، اطلاعات کلیدی است. اطلاعات - اطلاعات در مورد افراد، حقایق، رویدادها، پدیده ها و فرآیندها، صرف نظر از شکل ارائه آنها. در اختیار داشتن اطلاعات در هر زمان، برای طرفی که اطلاعات دقیق و گسترده‌تری داشت، به ویژه اگر مربوط به اطلاعات رقبا یا رقبا باشد، مزایایی به همراه داشت. "کسی که صاحب اطلاعات است، او صاحب جهان است" (ناتان روچیلد - بانکدار و سیاستمدار بریتانیایی).

مشکل حفاظت از اطلاعات همیشه وجود داشته است، اما در حال حاضر، به دلیل جهش عظیم در پیشرفت علمی و فناوری، اهمیت خاصی پیدا کرده است. بنابراین، وظیفه متخصصان امنیت اطلاعات تسلط بر طیف وسیعی از تکنیک ها و روش های امنیت اطلاعات، روش های مدل سازی و طراحی سیستم های امنیت اطلاعات است. یکی از راه های حفاظت از اطلاعات، حفاظت مهندسی و فنی از اطلاعات است. مهندسی و حفاظت فنی ترکیبی از ارگان ها، ابزارها و اقدامات فنی ویژه برای استفاده از آنها به منظور حفاظت از اطلاعات محرمانه است.

نشت اطلاعات به فرآیند غیرمجاز انتقال اطلاعات از یک منبع به یک رقیب اشاره دارد. مسیر فیزیکی انتقال اطلاعات از منبع آن به گیرنده غیرمجاز، کانال نشت نامیده می شود. کانالی که در آن انتقال غیرمجاز اطلاعات با استفاده از ابزارهای فنی انجام می شود، کانال فنی نشت اطلاعات (TKUI) نامیده می شود. طبقه بندی کانال های فنی نشت اطلاعات در شکل نشان داده شده است.

برای اطمینان از حفاظت با کیفیت بالا از نشت اطلاعات از طریق کانال های فنی، اول از همه، یک رویکرد متمایز به اطلاعات محافظت شده مورد نیاز است. برای این کار باید آنها را به دسته ها و کلاس های مناسب تقسیم کرد. در این مورد، طبقه بندی اشیاء مطابق با وظایف حفاظت فنی اطلاعات انجام می شود. همچنین الزاماتی را برای حجم و ماهیت مجموعه ای از اقدامات با هدف محافظت از اطلاعات محرمانه از نشت از طریق کانال های فنی در طول عملیات شی محافظت شده تعیین می کند.

کلاس حفاظت A شامل اشیایی است که بر روی آنها پنهان کردن کامل سیگنال های اطلاعاتی ناشی از پردازش اطلاعات یا مذاکرات انجام می شود (پنهان کردن واقعیت پردازش اطلاعات محرمانه در شی).

طبقه بندی کانال های فنی نشت اطلاعات

کلاس حفاظتی B شامل اشیایی است که پارامترهای سیگنال های اطلاعاتی را که در حین پردازش یا مذاکره ایجاد می شود، پنهان می کند، که برای آنها امکان بازیابی اطلاعات محرمانه وجود دارد (پنهان کردن اطلاعات پردازش شده در شی).

بسته به ماهیت منبع اطلاعات محرمانه، کانال های نشت دارای طبقه بندی زیر هستند:

  • کانال های الکترومغناطیسی نشت اطلاعات در محدوده فرکانس رادیویی امواج الکترومغناطیسی، که در آن ویژگی شناسایی فنی (روکش کردن) اشیاء حفاظتی، تابش الکترومغناطیسی است که پارامترهای آن از نظر کیفی یا کمی یک شی خاص حفاظتی را مشخص می کند.
  • کانال های الکترومغناطیسی نشت اطلاعات در محدوده مادون قرمز امواج الکترومغناطیسی، که در آن ویژگی آشکارسازی فنی جسم محافظت شده تابش ذاتی اشیاء در این محدوده است.
  • کانال صوتی نشت اطلاعات برای به دست آوردن اطلاعات در گفتار صوتی و هوش سیگنال استفاده می شود.
  • کانال های هیدروآکوستیک نشت اطلاعات هنگام دریافت اطلاعات در مورد انتقال اطلاعات صوتی، شناسایی میدان های نویز و سیگنال های هیدروآکوستیک استفاده می شود.
  • کانال های لرزه ای نشت اطلاعات، که از طریق تشخیص و تجزیه و تحلیل تغییر شکل و میدان های برشی در سطح زمین، امکان تعیین مختصات و قدرت انفجارهای مختلف و همچنین رهگیری مذاکرات در حال انجام در فاصله کوتاه را می دهد.
  • کانال های مغناطیس سنجی نشت اطلاعات، ارائه اطلاعات در مورد اشیاء از طریق تشخیص تغییرات محلیمیدان مغناطیسی زمین تحت تأثیر جسم؛
  • کانال های شیمیایی نشت اطلاعات، که به دست آوردن اطلاعات در مورد یک شی را از طریق تماس یا تجزیه و تحلیل از راه دور تغییرات در ترکیب شیمیایی محیط اطراف جسم ممکن می کند.

فرآیند تضمین حفاظت از اطلاعات را می توان به چند مرحله تقسیم کرد.

مرحله اول (تجزیه و تحلیل موضوع حفاظت) تعیین این است که چه چیزی باید محافظت شود.

تجزیه و تحلیل در زمینه های زیر انجام می شود:

  • اطلاعاتی که در وهله اول نیاز به حفاظت دارند مشخص می شود.
  • برجسته ترین عناصر مهماطلاعاتی که باید محافظت شوند.
  • طول عمر اطلاعات حیاتی تعیین می شود (زمان، آنچه یک رقیب به آن نیاز داردبرای اجرای اطلاعات به دست آمده)؛
  • تعیین شده اند عناصر کلیدیاطلاعات (شاخص هایی) که ماهیت اطلاعات محافظت شده را منعکس می کند.
  • شاخص ها با توجه به حوزه های عملکردی شرکت (تولید و فرآیندهای فناوری، سیستم پشتیبانی مادی و فنی تولید، بخش ها، مدیریت و غیره) طبقه بندی می شوند.

مرحله دوم به شناسایی تهدیدات خلاصه می شود:

  • مشخص می شود که چه کسی ممکن است به اطلاعات محافظت شده علاقه مند باشد.
  • روش های مورد استفاده رقبا برای به دست آوردن این اطلاعات ارزیابی می شود.
  • کانال های احتمالی نشت اطلاعات تخمین زده می شود.
  • سیستمی از اقدامات برای سرکوب اقدامات یک رقیب در حال توسعه است.

سوم، اثربخشی زیرسیستم های امنیتی اتخاذ شده و دائماً فعال ( امنیت فیزیکیاسناد، قابلیت اطمینان پرسنل، امنیت خطوط ارتباطی مورد استفاده برای انتقال اطلاعات محرمانه و غیره).

چهارم، تعیین اقدامات حفاظتی لازم است. بر اساس سه مرحله اول مطالعات تحلیلی، اقدامات و ابزار اضافی لازم برای تضمین امنیت شرکت تعیین می شود.

پنجم، رهبران شرکت (سازمان) پیشنهادات ارائه شده را برای تمام اقدامات ایمنی لازم در نظر می گیرند و هزینه و اثربخشی آنها را محاسبه می کنند.

ششم - اجرای اقدامات امنیتی اضافی با در نظر گرفتن اولویت های تعیین شده.

هفتم - نظارت و رساندن اقدامات امنیتی اجرا شده به اطلاع پرسنل شرکت.

در چهارچوب سازمان، فرآیند حفاظت از اطلاعات به یک درجه یا درجاتی مراحل فوق را طی می کند.

سیستم امنیتی یک شرکت در حال حاضر به عنوان مجموعه ای سازمان یافته از ارگان ها، خدمات، ابزارها، روش ها و اقدامات ویژه ای شناخته می شود که حفاظت از منافع حیاتی یک فرد، یک شرکت و دولت را در برابر تهدیدات داخلی و خارجی تضمین می کند.

سیستم امنیتی شرکت از عناصر اصلی (مقامات و ارگانهای) زیر تشکیل شده است:

  • رئیس شرکت مسئول مسائل امنیت اطلاعات.
  • شورای امنیت شرکت
  • خدمات امنیتی شرکت.
  • بخش هایی از شرکت که در تضمین امنیت شرکت نقش دارند.

مدیریت ایمنی معمولاً به رئیس شرکت و معاون وی سپرده می شود مسائل کلی(معاون اول) که سرویس امنیتی مستقیماً تابع آن است.

برای سازماندهی حفاظت از اطلاعات در شرکت، تشکیل شورای امنیت ضروری است. این یک نهاد دانشگاهی تحت سرپرستی شرکت است که ترکیب آن توسط وی از بین مقامات واجد شرایط مسئول مسائل امنیت اطلاعات منصوب می شود. شوراي امنيت پيشنهادهايي را براي رئيس در مورد موضوعات اصلي تضمين حفاظت اطلاعات از جمله:

  • جهت فعالیت های امنیتی شرکت؛
  • بهبود سیستم امنیتی؛
  • تعامل با مقامات، مشتریان، شرکا، رقبا و مصرف کنندگان محصول و غیره.

همراه با ابزارهای فنی دریافت، پردازش، ذخیره و انتقال اطلاعات (TSPI)، ابزارها و سیستم‌های فنی در محل‌هایی نصب می‌شوند که مستقیماً در پردازش اطلاعات محرمانه دخالت ندارند، اما در ارتباط با TSPI استفاده می‌شوند و در محل قرار دارند. در ناحیه میدان الکترومغناطیسی ایجاد شده توسط آنها. به این گونه وسایل و سیستم های فنی، وسایل و سیستم های فنی کمکی (VTSS) گفته می شود.

در سازمان ها روی مهندسی کار کنید حفاظت فنیاطلاعات معمولاً شامل دو مرحله است:

  • ساخت یا نوسازی سیستم حفاظتی؛
  • حفظ امنیت اطلاعات در سطح مورد نیاز

تشکیل سیستم حفاظت از اطلاعات در سازمان های تازه ایجاد شده انجام می شود و در بقیه موارد نوسازی در حال انجام است. سیستم موجود.

بسته به اهداف، روش انجام اقدامات برای اطمینان از امنیت اطلاعات و تجهیزات مورد استفاده، روش ها و روش های محافظت در برابر نشت اطلاعات از طریق کانال های فنی را می توان به سازمانی، جستجو و فنی تقسیم کرد.

دفاع های سازمانی

این اقدامات بدون استفاده از تجهیزات خاص انجام می شود و شامل موارد زیر است:

  • ایجاد یک منطقه کنترل شده در اطراف تاسیسات؛
  • معرفی محدودیت های فرکانس، انرژی، زمان و مکان در حالت های عملیاتی ابزارهای فنی برای دریافت، پردازش، ذخیره و انتقال اطلاعات.
  • قطع اتصال برای دوره جلسات بسته وسایل و سیستم های فنی کمکی (VTSS) که دارای کیفیت مبدل های الکتروآکوستیک (تلفن، فکس و غیره) هستند از خطوط اتصال.
  • استفاده از تنها TSPI و VTSS تایید شده؛
  • مشارکت در ساخت و ساز و بازسازی اماکن اختصاصی (محافظت شده)، نصب تجهیزات TSPI، و همچنین در کار بر روی حفاظت از اطلاعات، منحصراً سازمان هایی که دارای مجوز خدمات مربوطه برای فعالیت در این زمینه هستند.
  • طبقه بندی و تأیید اشیاء اطلاعات و مکان های اختصاص داده شده برای انطباق با الزامات اطمینان از حفاظت از اطلاعات هنگام کار با اطلاعات درجات مختلف محرمانه.
  • محدودیت رژیم دسترسی به اشیاء استقرار صنعت خرده فروشی و به محل اختصاص داده شده.

فعالیت های جستجو

دستگاه های شنود قابل حمل (جاسازی شده) طی معاینات و بررسی های ویژه شناسایی می شوند. بازرسی از امکانات برای استقرار تجهیزات فنی و صنعتی و اماکن اختصاص یافته بدون استفاده از فناوری توسط بازرسی بصری... در حین چک ویژهبا استفاده از ابزار جستجوی غیرفعال (دریافت کننده) و فعال انجام می شود:

  • کنترل طیف رادیویی و تابش الکترومغناطیسی جانبی TSPI.
  • شناسایی با کمک نشانگرهای میدان الکترومغناطیسی، رهگیرها، فرکانس سنج ها، اسکنرها یا مجتمع های سخت افزاری و نرم افزاری دستگاه های شنود مخفی نصب شده.
  • بازرسی ویژه از محل های اختصاصی، TSPI و VTSS با استفاده از مکان یاب های غیرخطی و واحدهای اشعه ایکس متحرک.

حفاظت فنی

چنین فعالیت هایی با استفاده از تکنیک ها و ابزارهای حفاظتی غیرفعال و فعال انجام می شود. روش های فنی غیرفعال حفاظت عبارتند از:

  • نصب سیستم های محدودیت و کنترل دسترسی در مکان های قرارگیری TSPI و در محل اختصاص داده شده.
  • محافظت از TSPI و خطوط اتصال تاسیسات؛
  • اتصال به زمین TSPI و سپرهای خطوط اتصال دستگاه ها؛
  • عایق صوتی اتاق های اختصاص داده شده؛
  • تعبیه در VTSS، که دارای اثر "میکروفون" هستند و خروجی خارج از منطقه کنترل شده دارند، فیلترهای ویژه.
  • ورودی منابع مستقل و تثبیت شده و همچنین دستگاه های منبع تغذیه تضمین شده در مدار منبع تغذیه TSPI.
  • نصب فیلترهای سرکوب کننده نویز در مدارهای منبع تغذیه TSPI و همچنین در شبکه های برق محل اختصاصی.

تأثیر فعال بر کانال های نشت با اجرای موارد زیر انجام می شود:

  • نویز فضایی تولید شده توسط مولدهای نویز الکترومغناطیسی؛
  • تداخل دید ایجاد شده در فرکانس های عملیاتی کانال های رادیویی دستگاه های شنود توسط فرستنده های ویژه.
  • نویز صوتی و ارتعاشی تولید شده توسط دستگاه های حفاظت ارتعاشی؛
  • سرکوب ضبط‌کننده‌های صدا توسط دستگاه‌هایی با انتشار رادیویی فرکانس بالا.
  • آلودگی صوتی شبکه های برق، هادی های خارجی و خطوط اتصال VTSS که فراتر از منطقه کنترل شده است.
  • روش های تخریب حرارتی دستگاه های الکترونیکی

در نتیجه استفاده از بودجه برای انجام اقداماتی برای اطمینان از حفاظت فنی و مهندسی اطلاعات، سازمان احتمال تحقق تهدیدات را به میزان قابل توجهی کاهش می دهد که بدون شک به حفظ سرمایه مادی و معنوی شرکت کمک می کند.

داوران:

Kitova OV، دکترای اقتصاد، پروفسور، رئیس گروه انفورماتیک، موسسه آموزشی بودجه دولت فدرال آموزش عالی حرفه ای "دانشگاه اقتصادی روسیه به نام G.V. پلخانوف "وزارت آموزش و پرورش و علوم فدراسیون روسیه، مسکو؛

پتروف L.F.، دکترای علوم فنی، استاد گروه روش های ریاضی در اقتصاد، موسسه آموزشی بودجه دولت فدرال آموزش عالی حرفه ای "دانشگاه اقتصاد روسیه به نام G.V. پلخانوف از وزارت آموزش و علوم فدراسیون روسیه، مسکو.

اثر در 18 مارس 2014 دریافت شد.

مرجع کتابشناختی

Titov V.A.، Zamaraeva O.A.، Kuzin D.O. اقدامات برای سازماندهی مهندسی و حفاظت فنی از اطلاعات // تحقیقات پایه... - 2014. - شماره 5-3. - س 573-576;
URL: http://fundamental-research.ru/ru/article/view?id=33920 (تاریخ دسترسی: 06.04.2019). مجلات منتشر شده توسط "آکادمی علوم طبیعی" را مورد توجه شما قرار می دهیم.

همه قبلاً از این واقعیت که اطلاعاتی که یک راز تجاری این یا آن سازمان را تشکیل می دهد به طور مداوم در فروش ظاهر می شود شگفت زده نشده اند. امروزه به دست آوردن پایگاه مشتری یا اطلاعات شخصی کارکنان شرکت مورد نظر شما دشوار نخواهد بود. این به این دلیل است که رهبران سازمان ها تلاش کافی برای محافظت از اطلاعات مربوط به اسرار تجاری انجام نمی دهند. علاوه بر این، شکارچیان واقعی را برای چنین اطلاعاتی فراموش نکنید. پیشرفت علمی و فناوری تعداد زیادی ابزار فنی را به زندگی ما وارد کرده است که به ما امکان می دهد مکالمات تلفنی ، جلسات را ضبط کنیم ، خواندن اطلاعات از صفحه رایانه امکان پذیر شد ، از نظر جغرافیایی خارج از محل شرکت.

اما منبع اصلی نشت اطلاعات کارکنان هستند. آنها کسانی هستند که اطلاعاتی را که یک راز تجاری را تشکیل می دهد، "نشت" می کنند. ممکن است دلایل زیادی برای این وجود داشته باشد - و کسب درآمد اضافی، و از طریق سهل انگاری یا تصادفی.

امروزه شرکت های متخصص در حفاظت فنی اطلاعات ارزشمند، تعدادی محصول را ارائه می دهد که قادر به مسدود کردن پویا دستگاه هایی است که مجرمان سایبری می توانند از طریق آن اطلاعات را دانلود کنند.

اما ایجاد دفاع در برابر عامل انسانی دشوارتر است. لازم است به طور واضح به کارکنان توضیح داده شود که چه اطلاعاتی یک اسرار تجاری است و میزان مسئولیت افشای آن چقدر است. محدود کردن دسترسی به اطلاعاتی که یک راز تجاری را تشکیل می دهد: تعیین روش رسیدگی به این اطلاعات، نظارت بر رعایت این روش. توسعه دهید دستورالعمل های ویژهدر مورد محرمانه بودن

انعقاد قراردادهای کاری با کارکنان، و با طرف مقابل (لاتین contrahen - قراردادی - اشخاص، مؤسسات، سازمان های متعهد به تعهدات تحت یک قرارداد عمومی، همکاری در روند اجرای قرارداد) قانون مدنی ضروری است، که باید دارای شرایطی باشد. حفاظت از اطلاعات محرمانه تعهد عدم افشای اسرار تجاری می تواند به هر شکلی باشد، مهم است که حاوی لیستی از اطلاعاتی باشد که یک راز تجاری در شرکت شما را تشکیل می دهد.

همچنین، سازماندهی کارهای اداری ویژه برای اطمینان از ایمنی رسانه های حاوی اسرار تجاری، و پیاده سازی سیستمی برای تفکیک اطلاعات به بلوک ها. هر کارمند باید دقیقاً به همان اندازه که برای انجام وظایف خود لازم است بداند.

راه دیگر برای حمایت از حقوق صاحب اسرار تجاری، ایجاد مجازات برای نقض تعهدات در مورد رعایت محرمانه بودن توسط طرفین در قراردادهای مدنی است. توسط قانون کلی، حمایت از حقوق مدنی نقض شده در دادگاه انجام می شود (شناخت حقوق ، سرکوب اقدامات غیرقانونی ، جبران خسارت). علاوه بر روش‌های حمایت از قانون مدنی، اسرار تجاری را می‌توان با توجه به هنجارهای کار، حقوق کیفری و همچنین بر اساس هنجارهای رقابت ناعادلانه محافظت کرد.

از امکاناتی که قانون کار پیش بینی می کند، حقوق صاحب اسرار تجاری با اقداماتی مانند مسئولیت مالی و تحمل مسئولیت انضباطی تا پایان کار قابل حمایت است. علاوه بر این، در صورت وجود نشانه‌هایی از جرمی که توسط قواعد مربوطه پیش‌بینی شده است، ممکن است متخلفان به مسئولیت کیفری محکوم شوند.

هنگام ذخیره سازی اطلاعات به شکل الکترونیکی، سه حوزه کار در زمینه حفاظت از اطلاعات قابل تشخیص است: تحقیقات نظری، توسعه ابزارهای امنیتی و توجیه راه های استفاده از وسایل امنیتی در سیستم های خودکار.

از لحاظ نظری، توجه اصلی به بررسی آسیب‌پذیری اطلاعات در سیستم‌های پردازش الکترونیکی اطلاعات، پدیده و تحلیل کانال‌های نشت اطلاعات، اثبات اصول حفاظت از اطلاعات در سیستم‌های بزرگ خودکار و توسعه روش‌هایی برای ارزیابی قابلیت اطمینان حفاظت

تا به امروز، ابزارها، روش ها، اقدامات و اقدامات مختلفی برای حفاظت از اطلاعات انباشته شده، ذخیره شده و پردازش شده در سیستم های خودکار ایجاد شده است. این شامل سخت افزار و نرم افزار، بسته شدن رمزنگاری اطلاعات، اقدامات فیزیکی، رویدادهای سازماندهی شده، اقدامات قانونی است. گاهی اوقات همه این ابزارهای حفاظتی به فنی و غیر فنی تقسیم می شوند، علاوه بر این، بسته شدن اطلاعات سخت افزاری و نرم افزاری و رمزنگاری به عنوان فنی طبقه بندی می شود و بقیه موارد ذکر شده در بالا غیر فنی هستند.

الف) روش های حفاظت سخت افزاری

وسایل حفاظت سخت افزاری شامل دستگاه های مختلف الکترونیکی، الکترومکانیکی، الکترواپتیکی است. تعداد قابل توجهی از سخت افزار تا به امروز توسعه یافته است. برای اهداف مختلفبا این حال، رایج ترین آنها موارد زیر است:

ثبت های ویژه برای ذخیره جزئیات امنیتی: رمزهای عبور، کدهای شناسایی، مهرهای امضا یا سطوح محرمانه،

مولدهای کد طراحی شده برای تولید خودکار کد شناسایی دستگاه،

دستگاه های اندازه گیری ویژگی های فردی یک فرد (صدا، اثر انگشت) به منظور شناسایی او،

بیت های محرمانه ویژه که مقدار آنها سطح محرمانه بودن اطلاعات ذخیره شده در حافظه ای که این بیت ها به آن تعلق دارند را تعیین می کند.

مدارهایی برای قطع انتقال اطلاعات در خط ارتباطی به منظور بررسی دوره ای آدرس تحویل داده ها.

گروه ویژه و گسترده‌ای از ابزارهای حفاظتی سخت‌افزاری، دستگاه‌های رمزگذاری اطلاعات هستند. تکنیک های رمزنگاری).

ب) روش های حفاظت از نرم افزار.

نرم افزار حفاظتی شامل برنامه های خاصی است که برای انجام عملکردهای حفاظتی طراحی شده و در نرم افزار سیستم های پردازش داده گنجانده شده است. حفاظت از نرم افزار رایج ترین نوع حفاظت است که با ویژگی های مثبت این ابزار مانند تطبیق پذیری، انعطاف پذیری، سهولت اجرا، امکانات تقریبا نامحدود برای تغییر و توسعه و غیره تسهیل می شود. توسط هدف عملکردیآنها را می توان به گروه های زیر تقسیم کرد:

شناسایی وسایل فنی (پایانه ها، دستگاه ها). مدیریت گروهورودی-خروجی، رایانه ها، حامل های اطلاعات)، وظایف و کاربران،

تعیین حقوق وسایل فنی (روزها و ساعات کاری مجاز برای استفاده از کار) و استفاده کنندگان،

نظارت بر عملکرد تجهیزات فنی و کاربران،

ثبت کار وسایل فنی و کاربران هنگام پردازش اطلاعات با استفاده محدود،

تخریب اطلاعات در حافظه پس از استفاده،

هشدار در صورت اعمال غیر مجاز،

برنامه های کمکی برای اهداف مختلف: نظارت بر عملکرد مکانیسم حفاظتی، چسباندن مهر محرمانه بر اسناد صادر شده.

ج) پشتیبان گیری

پشتیبان گیری از اطلاعات شامل ذخیره یک نسخه از برنامه ها در یک رسانه است. در این رسانه ها، کپی برنامه ها می تواند به صورت عادی (غیر فشرده) یا آرشیو شده باشد. پشتیبان گیری برای نجات برنامه ها از آسیب (اعم از عمدی و تصادفی) و ذخیره فایل هایی که به ندرت استفاده می شود انجام می شود.

ز) رمزگذاری رمزنگاریاطلاعات

بسته شدن رمزنگاری (رمزگذاری) اطلاعات شامل چنین تحولی در اطلاعات محافظت شده است که در آن تعیین محتوای داده های بسته با ظاهر آن غیرممکن است. متخصصان توجه ویژه ای به حفاظت رمزنگاری دارند و آن را قابل اطمینان ترین می دانند و برای اطلاعاتی که از طریق یک خط ارتباطی از راه دور منتقل می شود - تنها راه حلحفاظت از اطلاعات در برابر سرقت

جهت های اصلی کار بر روی جنبه مورد نظر حفاظت را می توان به شرح زیر فرموله کرد:

انتخاب سیستم های رمزگذاری منطقی برای بسته شدن امن اطلاعات،

توجیه راه های پیاده سازی سیستم های رمزگذاری در سیستم های خودکار،

توسعه قوانین برای استفاده از روش های حفاظت رمزنگاری در فرآیند عملکرد سیستم های خودکار،

ارزیابی اثربخشی حفاظت رمزنگاری.

تعدادی الزامات برای رمزهای طراحی شده برای بستن اطلاعات در رایانه ها و سیستم های خودکار اعمال می شود، از جمله: استحکام کافی (قابلیت بسته شدن)، سهولت رمزگذاری و رمزگشایی از روش ارائه اطلاعات درون ماشینی، عدم حساسیت به خطاهای کوچک رمزگذاری، امکان پردازش درون ماشینی اطلاعات رمزگذاری شده، افزونگی ناچیز اطلاعات به دلیل رمزگذاری و تعدادی دیگر. به یک درجه یا دیگری، این الزامات توسط برخی از انواع جایگزین، جایگشت، رمزهای گاما و همچنین رمزهای مبتنی بر تحولات تحلیلی داده های رمزگذاری شده برآورده می شود.

رمزهای ترکیبی به ویژه زمانی مؤثر هستند که متن به طور متوالی توسط دو یا چند سیستم رمزگذاری رمزگذاری شود (به عنوان مثال، جایگزینی و گاما، جایگشت و گاما). اعتقاد بر این است که قدرت رمزگذاری بالاتر از قدرت کل در رمزهای مرکب است.

هر یک از سیستم های رمزگذاری را می توان در یک سیستم خودکار نیز پیاده سازی کرد به صورت برنامه ای، یا با کمک تجهیزات خاص. پیاده سازی نرم افزار انعطاف پذیرتر و ارزان تر از پیاده سازی سخت افزاری است. با این حال، رمزگذاری سخت افزاری معمولا چندین برابر کارآمدتر است. این شرایط در مورد حجم زیادی از اطلاعات بسته از اهمیت تعیین کننده ای برخوردار است.

ه) اقدامات حفاظتی فیزیکی.

کلاس بعدی در زرادخانه ابزارهای امنیت اطلاعات، اقدامات فیزیکی است. اینها ابزارها و ساختارهای مختلف و همچنین اقداماتی هستند که ورود متجاوزان احتمالی به مکان هایی را که امکان دسترسی به اطلاعات محافظت شده وجود دارد، دشوار یا غیرممکن می کند. رایج ترین اقدامات عبارتند از:

جداسازی فیزیکی سازه هایی که تجهیزات سیستم خودکار در آنها از سایر سازه ها نصب شده است.

حصارکشی قلمرو مراکز محاسباتیحصارها در چنین فاصله هایی که برای جلوگیری از ثبت مؤثر تشعشعات الکترومغناطیسی و سازماندهی کنترل سیستماتیک این مناطق کافی است.

سازماندهی ایست های بازرسی در ورودی های محل مراکز محاسباتی یا مجهز به درهای ورودی با قفل های مخصوص که امکان تنظیم دسترسی به محل را فراهم می کند.

سازماندهی سیستم هشدار امنیتی

و) اقدامات سازمانی برای حفاظت از اطلاعات.

دسته بعدی اقدامات حفاظت از اطلاعات، اقدامات سازمانی هستند. اینها چنین اقدامات قانونی هنجاری هستند که فرآیندهای عملکرد سیستم پردازش داده، استفاده از دستگاه ها و منابع آن و همچنین روابط بین کاربران و سیستم ها را به گونه ای تنظیم می کنند که دسترسی غیرمجازدریافت اطلاعات غیرممکن یا به طور قابل توجهی دشوار می شود. اقدامات سازمانی نقش مهمی در ایجاد مکانیزم قابل اعتماد برای حفاظت از اطلاعات ایفا می کند. دلایلی که اقدامات سازمانی نقش فزاینده ای در مکانیسم امنیتی ایفا می کند این است که پتانسیل استفاده غیرمجاز از اطلاعات عمدتاً توسط جنبه های غیر فنی هدایت می شود: اقدامات مخرب، سهل انگاری یا سهل انگاری کاربران یا پرسنل سیستم های پردازش داده. اجتناب از تأثیر این جنبه‌ها با استفاده از سخت‌افزار و نرم‌افزار مورد بحث بالا، بسته شدن اطلاعات رمزنگاری و اقدامات حفاظت فیزیکی تقریباً غیرممکن است. این امر مستلزم مجموعه ای از اقدامات سازمانی، سازمانی، فنی و سازمانی و قانونی است که احتمال خطر نشت اطلاعات از این طریق را منتفی می کند.

فعالیت های اصلی در این ترکیب به شرح زیر است:

اقدامات انجام شده در طراحی، ساخت و تجهیز مراکز محاسباتی (CC)،

اقدامات انجام شده در انتخاب و آموزش پرسنل CC (بررسی افراد استخدام شده، ایجاد شرایطی که در آن پرسنل مایل به از دست دادن شغل خود نباشند، آشنایی با اقدامات مسئولیت نقض قوانین حفاظتی)،

سازمان کنترل دسترسی قابل اعتماد،

سازماندهی نگهداری و استفاده از اسناد و رسانه ها: تعیین قوانین صدور، نگهداری گزارش های صدور و استفاده،

کنترل تغییرات در ریاضی و نرم افزار،

سازمان آماده سازی و کنترل کار کاربران،

یکی از مهمترین اقدامات سازمانی نگهداری در مرکز کامپیوتری یک سرویس ویژه حفاظت از اطلاعات تمام وقت است که تعداد و ترکیب آن ایجاد را تضمین می کند. سیستم قابل اعتمادحفاظت و عملکرد منظم آن

بنابراین، ابزارها، روش ها و اقدامات حفاظتی فوق به موارد زیر کاهش می یابد:

1. بیشترین تأثیر زمانی حاصل می شود که همه ابزارها، روش ها و اقدامات مورد استفاده در یک مکانیسم واحد و کل نگر برای حفاظت از اطلاعات ترکیب شوند.

2. مکانیسم حفاظتی باید به موازات ایجاد سیستم های پردازش داده طراحی شود، از لحظه ای که مفهوم کلی ساخت سیستم توسعه می یابد.

3. عملکرد مکانیسم حفاظتی باید همراه با برنامه ریزی و نگهداری فرآیندهای اصلی پردازش خودکار اطلاعات برنامه ریزی و تضمین شود.

4. لازم است نظارت مداوم بر عملکرد مکانیسم حفاظت انجام شود.

ارسال کار خوب خود را در پایگاه دانش ساده است. از فرم زیر استفاده کنید

کار خوببه سایت ">

دانشجویان، دانشجویان تحصیلات تکمیلی، دانشمندان جوانی که از دانش پایه در تحصیل و کار خود استفاده می کنند از شما بسیار سپاسگزار خواهند بود.

نوشته شده در http://www.allbest.ru/

معرفی

"کسی که صاحب اطلاعات است، صاحب جهان است" احتمالاً یکی از صادق ترین عبارات امروزی است که ماهیت حادترین مشکل جهان را بیان می کند. در طول تاریخ بشر، هزاران نمونه از سرقت اطلاعات را می توان ذکر کرد که ناخوشایندترین و پیچیده ترین عواقب را به دنبال داشت. به همین دلیل است که باید از تمام اطلاعات حداقل مقداری محافظت شود، زیرا فعالیت های اطلاعاتی به خواب نمی روند و فقط در حال بهبود هستند.

با وجود ممنوعیت های لازم مطابق با قوانین روسیه، احتمال نشت اطلاعات محرمانه که با کمک ابزارهای فنی مدرن محقق می شود بسیار زیاد است. فن‌آوری‌ها و فناوری‌های اطلاعاتی در حال بهبود هستند، و این منجر به این واقعیت شده است که برخی از روش‌های به دست آوردن اطلاعات در حال حاضر بسیار رایج، بسیار ارزان و کاملاً سازنده هستند. در نتیجه، نیاز به سرکوب همه جانبه همه کانال‌های احتمالی نشت اطلاعات، و نه تنها ساده‌ترین و در دسترس‌ترین آنها، وجود دارد.

چندین کانال ارتباطی وجود دارد که از طریق آنها اطلاعات منتقل می شود و همه آنها باید به درستی محافظت شوند. برای جلوگیری از موقعیت‌هایی با نشت اطلاعات، از ابزارهای فنی مختلفی استفاده می‌شود که اجازه نمی‌دهد اطلاعات به خارج از یک منطقه خاص گسترش یابد. اگر اطلاعات خارج از محدوده کنترل شده پخش شده باشد، به چنین کانال هایی کانال های نشت اطلاعات می گویند. همچنین، مفهومی به عنوان دسترسی غیرمجاز وجود دارد، می تواند مواردی از تحریف عمدی، سرقت، حذف اطلاعات توسط مهاجم را شامل شود.

این مقاله مسائل مربوط به تضمین امنیت اطلاعات شرکت و همچنین تهدیدات احتمالی برای امنیت محل در نظر گرفته شده برای برگزاری رویدادهای بسته را که در آن اطلاعات مربوط به اسرار دولتی یا اطلاعات محرمانه مورد بحث قرار می گیرد (به عنوان مثال، دفتر رئیس) مورد بررسی قرار می گیرد. شرکت).

اهمیت این کار نیاز به حفاظت از داده ها، اطلاعات و اطلاعات محرمانه است که از دست دادن، افشا یا تحریف آنها ممکن است پیامدهای منفی برای سازمان، شرکت و دولت و همچنین نیاز به رعایت آنها داشته باشد. سیستم اطلاعاتالزامات اسناد قانونی نظارتی فدراسیون روسیه.

هدف از این کار ایجاد مجموعه ای از توصیه ها برای اطمینان از امنیت اطلاعات در یک شرکت، مطالعه روش های محافظت از اطلاعات در برابر هوش فنی و نشت آن از طریق کانال های فنی، و همچنین مطالعه و ساخت یک سیستم برای مهندسی و فنی است. حفاظت از یک اتاق اختصاصی که برای برگزاری رویدادهای بسته در نظر گرفته شده است که در آن اطلاعات یک سری اطلاعات دولتی یا محرمانه است.

وظایف کاری

تهدیدها و کانال های نشت اطلاعات را بررسی کنید. اجرا را در نظر بگیرید اقدامات فنیحفاظت از اطلاعات

اقدامات اصلی برای محافظت از اطلاعات در شرکت را بررسی کنید.

بررسی سیستم امنیتی محل برای برگزاری رویدادهای بسته که در آن اطلاعات مربوط به اسرار دولتی یا اطلاعات محرمانه مورد بحث قرار می گیرد (از این پس محل نامیده می شود). تجزیه و تحلیل سیستم موجود مهندسی و فنی حفاظت از محل و ارائه گزینه های ممکننوسازی سیستم مهندسی و فنی حفاظت از محل؛

این کار در راستای منافع یک شرکت صنعتی الکترونیکی انجام شد.

مستقر مقررات عمومیکار شرکت یک سیاست امنیتی و ابزار تضمین آن را توصیه کرد. در این کار، بر اساس تجزیه و تحلیل کانال های نشت اطلاعات، یک سیستم حفاظت از اتاق با در نظر گرفتن رهگیری چند کانالی پیشنهاد شده است.

اهمیت عملی این کار کاهش خطرات نشت اطلاعات محرمانه و اسرار دولتی است. کانال های مختلفدر دفتر مورد نظر رئیس یک شرکت صنعتی الکترونیک.

1. مفاهیم کلی امنیت اطلاعات

محاسبات دسترسی به امنیت اطلاعات

1.1 تعریف مفهوم «حفاظت از اطلاعات» و اهداف آن

حفاظت از اطلاعات اتخاذ اقدامات قانونی، سازمانی و فنی با هدف:

تضمین حفاظت از اطلاعات در برابر دسترسی غیرمجاز، تخریب، اصلاح، مسدود کردن، کپی کردن، ارائه، توزیع و همچنین سایر اقدامات غیرقانونی در رابطه با این اطلاعات؛

رعایت محرمانه بودن اطلاعات محدود؛

اجرای حق دسترسی به اطلاعات.

امروزه چندین نوع اطلاعات حفاظت شده قابل تشخیص است که هر کدام در زمینه تنظیم، سازماندهی و اجرای خود حفاظت، ویژگی های خاص خود را دارند. ارزش برجسته کردن چند مورد را دارد ویژگی های مشترکحفاظت از اطلاعات از هر نوع

برای مثال،

خود صاحب اطلاعات سازماندهی می کند و اقداماتی را برای محافظت از آن انجام می دهد.

مالک با محافظت از اطلاعات خود، آن را از دسترسی اشخاص ثالث، کسب غیرقانونی یا استفاده به ضرر منافع خود محدود می کند و همچنین حقوق خود را برای داشتن و دفع این اطلاعات حفظ می کند.

برای حفاظت از اطلاعات، لازم است مجموعه‌ای از اقدامات برای محدود کردن دسترسی به آن و ایجاد شرایطی که دسترسی غیرمجاز به اطلاعات طبقه‌بندی شده (محرمانه) و حامل‌های آن را کاملاً حذف یا مانع شود، اجرا کرد.

حفاظت از اطلاعات به دو گروه اصلی از وظایف تقسیم می شود:

الف) ارضای نیازهای اطلاعاتی که در جریان هر فعالیتی به وجود می آید، یعنی ارائه اطلاعات سری یا محرمانه به متخصصان سازمان ها، بنگاه ها، بنگاه ها.

هر متخصص در فرآیند کار می تواند از اطلاعات اعم از باز و باز استفاده کند نوع بسته... اطلاعات نوع بازبه ندرت چیزی ارزشمند را حمل می کند، بنابراین هیچ محدودیتی وجود ندارد. هنگام ارائه اطلاعات طبقه بندی شده به متخصص، محدودیت هایی وجود دارد: این شخص دارای مجوز مناسب (میزان محرمانه بودن اطلاعاتی که در آن پذیرفته شده است) و اجازه دسترسی به اطلاعات خاص را دارد. در حل مشکل دسترسی یک متخصص به اطلاعات از نوع بسته، همیشه تناقضاتی وجود دارد، از یک طرف، لازم است تا حد امکان دسترسی او به اطلاعات طبقه بندی شده محدود شود و در نتیجه احتمال نشت این اطلاعات کاهش یابد. از سوی دیگر، برای برآوردن کامل نیازهای خود را به اطلاعات، از جمله تعداد و طبقه بندی شده برای تصمیم آگاهانهوظایف خدماتی آنها در این مورد، لازم است که توسط دو عامل هدایت شود: موقعیت رسمی او و مشکلی که در حال حاضر توسط متخصص حل می شود.

ب) حفاظت از اطلاعات طبقه بندی شده از دسترسی غیرمجاز به آن برای اهداف مخرب.

این گروه شامل شرایطی مانند:

ایجاد شرایط استفاده موثرمنابع اطلاعات؛

تضمین امنیت اطلاعات حفاظت شده؛

حفظ محرمانه بودن یا محرمانه بودن اطلاعات طبقه بندی شده مطابق با قوانین تعیین شده برای حفاظت از آن؛

تضمین حقوق قانونی شهروندان برای حفظ اسرار شخصی و اطلاعات شخصی محرمانه؛

جلوگیری از انحراف بدون مجازات و استفاده غیرقانونی از مالکیت معنوی؛

حفاظت از حاکمیت اطلاعاتی کشور و گسترش توانایی دولت برای تقویت قدرت خود از طریق تشکیل و مدیریت توسعه پتانسیل اطلاعاتی آن.

انواع اطلاعات محافظت شده در شکل 1 نشان داده شده است.

شکل 1. انواع اطلاعات محافظت شده

1.2 حالت حریم خصوصی یا محرمانه

مفهوم حفاظت از اطلاعات با موضوع رازداری یا محرمانگی در هم تنیده است. یک رژیم محرمانه، اجرای یک سیستم حفاظت اطلاعات برای یک شرکت مشخص، شرکت، کارخانه، آزمایشگاه، یا یک برنامه خاص، به عنوان مثال، مانند توسعه محصولات جدید است.

نتیجه این است که رژیم رازداری یا محرمانگی طیف کاملی از اقدامات است که اجرای سیستم حفاظت اطلاعات را انجام می دهد، بسته به همه عواملی که بر ساخت سیستم های حفاظت اطلاعات تأثیر دارند. وظیفه اصلیاین حالت برای اطمینان از سطح کافی حفاظت از اطلاعات است. همه اینها به میزان محرمانه بودن آن، بالاتر بودن آن، به همان نسبت بالاتر سطح حفاظت و رژیم رازداری مربوطه بستگی دارد.

حالت محرمانه اجرای قوانین و مقررات جاری برای حفاظت از داده ها و اطلاعات، از جمله اسرار محافظت شده توسط قانون (دولتی، تجاری و غیره) در یک مرکز مشخص است که توسط اقدامات قانونی مربوطه تعیین و دستور داده شده است. گروه‌هایی از اقدامات که شامل رژیم رازداری می‌شود:

یک سیستم مجوز، یعنی تعریف دقیق کارمندانی که به این یا آن اطلاعات حفاظت شده و به مکان های خاصی که در آن کار انجام می شود دسترسی دارند.

اجرای کنترل دسترسی مورد نیاز برای یک رژیم امنیتی خاص مورد نیاز تاسیسات.

قوانین و رویه های دقیق برای کار با اسناد طبقه بندی شده یا سایر رسانه های اطلاعات محافظت شده تعیین شده است.

کنترل مداوم و کار پیشگیرانه با پرسنلی که به اطلاعات طبقه بندی شده دسترسی دارند که به جلوگیری از نشت آن کمک می کند.

1.3 امنیت اطلاعات و اهداف آن

تحت امنیت اطلاعات فدراسیون روسیهوضعیت حفاظت از منافع ملی خود در حوزه اطلاعاتتوسط مجموعه ای از منافع متوازن فرد، جامعه و دولت تعیین می شود.

به عبارت دیگر، امنیت اطلاعات مجموعه ای از اقدامات با هدف تضمین امنیت دارایی های اطلاعاتی یک شرکت است. باید تاکید کرد که امنیت اطلاعات تنها در صورت یک رویکرد یکپارچه قابل تضمین است. بررسی و تصمیم گیری مسائل انتخاب شده(مثلاً فنی یا سازمانی) مشکل امنیت اطلاعات یک شرکت را به طور کامل و کامل حل نخواهد کرد.

استراتژی امنیت اطلاعات سازمانی ترکیبی از اقدامات سنجیده، برنامه ریزی شده و تصمیمات سریع برای انطباق سازمان با فرصت های جدید برای به دست آوردن است. مزایای رقابتیو تهدیدهای جدید برای تضعیف موقعیت رقابتی آن.

اهداف اصلی امنیت اطلاعات:

محرمانه بودن

تمامیت

مناسب بودن

1.4 خط مشی امنیت اطلاعات

در بسیاری از شرکت ها و شرکت های روسی، امنیت اطلاعات در سطح پایینی قرار دارد. این را نتایج مطالعات آماری و ارتباط مستقیمبا متخصصین این رشته امروزه، شرکت ها عملاً یک روش مدیریت ریسک امنیت اطلاعات کامل ندارند. بیشتر تمرین‌کنندگان حتی این کار را انجام نمی‌دهند، آنها ترجیح می‌دهند در حل مشکلات امنیت اطلاعات تنها با تجربه و شهود خود هدایت شوند. ضررهای ناشی از نقض امنیت اطلاعات را می توان به صورت نشت اطلاعات محرمانه، از دست دادن زمان کار برای بازیابی اطلاعات، حذف عواقب بیان کرد. حملات ویروسیو ارزش های مادی، به عنوان مثال، تقلب در حوزه مالیبا استفاده از سیستم های کامپیوتری

خط مشی امنیت اطلاعات مجموعه ای از تصمیمات مدیریتی مستند با هدف حفاظت از اطلاعات و منابع مرتبط است.

سیاست امنیت اطلاعات را می توان به سه سطح تقسیم کرد.

بالاترین سطح باید شامل تصمیماتی باشد که به کل سازمان مربوط می شود و از رهبری سازمان یا شرکت می آید. چنین فهرستی ممکن است شامل موارد زیر باشد:

تشکیل یا بازنگری برنامه امنیت اطلاعات؛

تعیین اهدافی که سازمان باید در زمینه امنیت اطلاعات دنبال کند.

ارائه چارچوب قانونی؛

تدوین تصمیمات مدیریتی در مورد اجرای برنامه امنیت اطلاعات.

سیاست سطح بالابه سه جنبه از رعایت قانون و اجرای نظم و انضباط می پردازد:

انطباق با قوانین موجود

کنترل اقدامات کسانی که مسئول توسعه برنامه امنیتی هستند.

اطمینان از تابعیت پرسنل، به ترتیب، یک سیستم پاداش و مجازات را معرفی می کند.

سطح میانی شامل سوالات مرتبط با جنبه های خاصی از امنیت اطلاعات است، اما برای آن مهم است سیستم های مختلفتوسط سازمان اداره می شود. به عنوان مثال، نگرش نسبت به فناوری های اثبات نشده، استفاده از رایانه های خانگی یا دیگران، استفاده از نرم افزارهای غیر رسمی توسط کاربران و غیره.

سیاست امنیت اطلاعات در سطح متوسط ​​باید موضوعات زیر را پوشش دهد:

حوزه کاربرد؛

موقعیت شرکت؛

نقش ها و مسئولیت ها؛

رعایت قانون؛

نقاط تماس؛

سیاست امنیتی سطح پایین را می توان به خدمات خاصی نسبت داد. این شامل اهداف و قوانین برای دستیابی به آنها است. اگر سطح پایین را با دو سطح بالا مقایسه کنیم، باید بسیار دقیق تر باشد. این سطح برای تضمین رژیم امنیت اطلاعات بسیار مهم است. تصمیم گیری در این سطح باید در سطح مدیریتی باشد نه فنی.

خط‌مشی سطح پایین می‌تواند بر اساس سه ملاحظات در هنگام تدوین اهداف باشد: یکپارچگی، در دسترس بودن و محرمانگی.

از این اهداف، قوانین ایمنی باید استخراج شود که توصیف کند چه کسی می تواند چه کاری و تحت چه شرایطی انجام دهد. چگونه قوانین دقیق ترهرچه به صورت رسمی‌تر بیان شوند، پشتیبانی از اجرای آنها با نرم‌افزار و اقدامات فنی آسان‌تر است. اما قوانین بیش از حد سختگیرانه در کار اختلال ایجاد می کند و شما باید زمانی را صرف تجدید نظر در آنها کنید. در چنین شرایطی، یک مدیر نیاز به یافتن یک راه حل منطقی، مصالحه دارد، زمانی که سطح ایمنی مناسبی با قیمتی مقرون به صرفه فراهم شود و کارگران تحت فشار و محدودیت قرار نگیرند.

2. تهدیدات و کانال های نشت اطلاعات، اقدامات حفاظتی

2.1 طبقه بندی تهدیدات اطلاعاتی

هر داده با هر ارزشی همیشه در معرض تهدید دسترسی غیرمجاز به آنها، تخریب تصادفی یا عمدی، یا اصلاح آنها قرار دارد.

دو نوع تهدید برای داده ها وجود دارد - تهدیدات طبیعی و تهدیدات مصنوعی.

تهدیدهای طبیعی شامل تهدیدهایی است که در اثر تأثیرات بر سیستم اطلاعاتی و عناصر آن از فرآیندهای فیزیکی عینی یا پدیده های طبیعی که به عامل انسانی وابسته نیستند، ایجاد می شود.

تهدیدات انسان ساز شامل تهدیداتی برای سیستم اطلاعاتی و عناصر آن ناشی از فعالیت های انسانی است. بر اساس انگیزه اقدامات، در میان تهدیدات مصنوعی، ارزش برجسته کردن دارد:

هدف عمدی (عمدی) ایجاد آسیب به سیستم یا کاربران مدیریت شده است. این اغلب توسط مجرمان سایبری برای منافع شخصی انجام می شود.

غیر عمدی (ناخواسته، تصادفی). منشأ چنین تهدیداتی می تواند خرابی سخت افزار، عملکرد نامناسب کارمندان یا کاربران آن، خطا در نرم افزار و ... باشد. چنین تهدیدهایی را نیز باید در نظر داشت، زیرا آسیب ناشی از آنها می تواند قابل توجه باشد.

در رابطه با سیستم اطلاعاتی، ارزش دارد دو گزینه برای منبع تهدید برجسته شود: خارجی و داخلی. طبقه بندی تهدیدات برای ایمنی اطلاعات در شکل 2 نشان داده شده است.

نوشته شده در http://www.allbest.ru/

شکل 2. طبقه بندی تهدیدات برای امنیت اطلاعات

2.2 مدل تهدیدات برای امنیت اطلاعات پردازش شده در یک مرکز کامپیوتری

تهدید امنیت اطلاعات - مجموعه ای از شرایط و عواملی که تهدیدی برای نقض امنیت اطلاعات ایجاد می کند. به عبارت دیگر، این پتانسیل ضربه به جسم محافظت شده (عمدی یا سهوی) است که به دلیل از بین رفتن یا نشت اطلاعات ممکن است اتفاق بیفتد، بنابراین صاحب اطلاعات متضرر می شود.

مدل تهدید امنیت اطلاعات در شکل 3 نشان داده شده است.

شکل 3. مدل تهدید امنیت اطلاعات

2.3 طبقه بندی کانال های نشت اطلاعات

کانال های نشت اطلاعات - راه ها و روش های نشت اطلاعات از سیستم اطلاعاتی.

الف) کانال الکترومغناطیسی. علت وقوع آن میدان الکترومغناطیسی است. برقجریان در ابزارهای فنی پردازش اطلاعات، یک میدان الکترومغناطیسی ایجاد می کند. میدان الکترومغناطیسی می تواند جریان هایی را در خطوط سیمی با فاصله نزدیک (پیکاپ) القا کند.

کانال الکترومغناطیسی به نوبه خود به موارد زیر تقسیم می شود:

کانال رادیویی (تابش با فرکانس بالا).

کانال فرکانس پایین

کانال شبکه (پیکاپ روی سیم های زمین).

کانال زمین (پیکاپ روی سیم های زمین).

کانال خطی (پیکاپ در خط ارتباطی بین کامپیوترها).

ب) کانال آکوستیک. با انتشار امواج صوتی در هوا یا ارتعاشات الاستیک در رسانه های دیگر که در حین کار دستگاه های نمایش اطلاعات رخ می دهد، مرتبط است.

ج) کانال کپی غیر مجاز.

د) کانال دسترسی غیرمجاز.

کانال های اصلی نشتی در شکل 4 نشان داده شده است.

شکل 4. کانال های اصلی نشت اطلاعات

2.4 کانال های نشت اطلاعات در یک مرکز کامپیوتری

2.4.1 تهدید امنیت اطلاعات از طریق کانال نشت صوتی

دسترسی غیرمجاز به اطلاعات محرمانه از طریق کانال نشت صوتی (شکل 5) را می توان انجام داد:

با گوش دادن مستقیم؛

با کمک وسایل فنی

استراق سمع مستقیم مکالمات (مکالمات) توسط مهاجم می تواند انجام شود:

از طریق درب؛

از طریق یک پنجره باز (پنجره)؛

از طریق دیوارها، پارتیشن ها؛

از طریق مجاری تهویه

استراق سمع مذاکرات از طریق در به شرطی امکان پذیر است که ورودی اتاق جلسه بر خلاف الزامات عایق صوتی باشد. همچنین نباید در چه زمانی مذاکره کنید پنجره ها را باز کنیا دریچه ها در این شرایط ممکن است دسترسی مستقیم به محتوای مذاکرات وجود داشته باشد.

دیوارها، پارتیشن‌ها، سقف‌ها و حتی کف اتاق‌های جلسه تضمینی برای محافظت در برابر استراق سمع نیستند، مگر اینکه عایق صدا باشند و مطمئن باشند که الزامات عایق صوتی را برآورده می‌کنند.

کانال های تهویه از نظر دسترسی غیرمجاز به محتوای مذاکرات بسیار خطرناک هستند. آنها به شما امکان می دهند در یک اتاق با فاصله قابل توجهی به مکالمه گوش دهید. بنابراین الزامات بالایی بر تجهیزات کانال های تهویه تحمیل می شود.

استفاده از میکروفون های جهت دار برای گوش دادن به مکالمات در حال حاضر گسترده شده است. در عین حال، فاصله گوش دادن، بسته به محیط تداخل واقعی، می تواند به صدها متر برسد.

مهاجمان می توانند به عنوان میکروفون های جهت دار استفاده کنند:

میکروفون های بازتابی سهموی؛

میکروفون رزونانس؛

میکروفون های شکاف؛

میکروفون های لیزری

مهاجمان همچنین از میکروفون های به اصطلاح سیمی برای گوش دادن استفاده می کنند. اغلب از میکروفون هایی با سیم های مخصوص برای انتقال اطلاعات و همچنین میکروفون هایی با انتقال اطلاعات از طریق یک خط شبکه 220 ولت استفاده می شود.

استفاده از آن برای انتقال اطلاعات استراق سمع و سایر انواع ارتباطات (سیم های سیگنال، پخش رادیویی، ساعت و غیره) مستثنی نیست.

بنابراین در انجام انواع تعمیرات و بازسازی ها باید به این امر توجه ویژه ای شود زیرا در غیر این صورت امکان معرفی این گونه دستگاه های شنود منتفی نیست. میکروفون های رادیویی به طور گسترده توسط مزاحمان برای گوش دادن به مکالمات (مکالمات) استفاده می شود. در حال حاضر بیش از 200 نوع مختلف از آنها وجود دارد. مشخصات کلی میکروفون های رادیویی به شرح زیر است:

محدوده فرکانس: 27 - 1500 مگاهرتز.

وزن: واحد گرم - صدها گرم؛

محدوده عملیاتی: 10 - 1600 متر؛

زمان کار مداوم: از چند ساعت تا چند سال (بسته به نحوه غذا).

این دستگاه ها امنیت مذاکرات (مکالمات) را به شدت تهدید می کند. بنابراین، لازم است تمام تلاش خود را برای جلوگیری از حضور آنها در اتاق های جلسات انجام دهیم.

در دهه گذشته، مجرمان سایبری شروع به استفاده از وسایلی کرده اند که به آنها امکان می دهد با استفاده از خطوط تلفن، مکالمات اتاق هایی را که در فاصله قابل توجهی از آنها (از سایر مناطق، شهرها و غیره) قرار دارند، شنود کنند.

نوشته شده در http://www.allbest.ru/

شکل 5. مدل تهدیدات اطلاعاتی از طریق کانال نشت صوتی

2.4.2 تهدیدات امنیت اطلاعات به دلیل تحمیل فرکانس بالا

ماهیت استراق سمع با کمک نفوذ فرکانس بالا این است که یک ژنراتور فرکانس را به خط تلفن وصل کنید و سپس سیگنال "بازتاب" را از دستگاه تلفن دریافت کنید، که توسط مکالمه در اتاق مدوله شده است.

بنابراین، تجزیه و تحلیل تهدیدات اطلاعات محرمانه ای که در طول مذاکرات (مکالمات) موجود است نشان می دهد که اگر اقدامات حفاظتی را انجام ندهید، امکان دسترسی مهاجمان به محتوای آن وجود دارد.

نوشته شده در http://www.allbest.ru/

شکل 6. مدل تهدیدات اطلاعاتی ناشی از تحمیل فرکانس بالا

2.4.3 خطر امنیت اطلاعات از طریق کانال نشت نوری

اگر مذاکرات در اتاقی انجام شود که پنجره ها مجهز به پرده، پرده نباشد، در این صورت مهاجم این فرصت را دارد که از آن استفاده کند. ابزار نوریبا بزرگنمایی بالا (دورچشمی، تلسکوپ) برای مشاهده اتاق. ببینید چه کسی در آن است و چه می کند.

لیزر

شکل 7. مدل تهدیدات برای اطلاعات در یک کانال نوری

2.4.4 تهدید امنیت اطلاعات از طریق کانال نشت ارتعاشی

دسترسی غیرمجاز به محتوای مذاکرات (مکالمات) توسط متجاوزان نیز می تواند با استفاده از گوشی پزشکی و حسگرهای هیدروآکوستیک (شکل 8) انجام شود.

نوشته شده در http://www.allbest.ru/

شکل 8. مدل تهدیدات اطلاعاتی از طریق کانال نشت ارتعاشی

با کمک گوشی پزشکی می توان به مکالمات (مکالمات) از طریق دیوارهایی به ضخامت 1 متر و 20 سانتی متر (بسته به متریال) گوش داد.

بسته به نوع کانال انتقال اطلاعات از خود سنسور ارتعاش، گوشی‌های هوشمند به موارد زیر تقسیم می‌شوند:

سیمی ( کانال سیمیانتقال)؛

رادیو (کانال انتقال رادیو)؛

مادون قرمز (کانال انتقال مادون قرمز).

مستثنی نیست که متجاوزان بتوانند از حسگرهای هیدروآکوستیک استفاده کنند که امکان گوش دادن به مکالمات را در اتاق ها با استفاده از لوله های تامین آب و گرمایش فراهم می کند.

2.4.5 تهدیدات امنیت اطلاعات ناشی از عوامل عمدی

تهدیدات ناشی از عوامل عمدی می تواند هم از جانب کارکنان بی پروا سازمان (افرادی که به امکانات کامپیوتری (VT)، کاربران دسترسی دارند) و هم از طرف افراد غیرمجاز (مزاحمین) باشد. برخی از انواع تهدیدهای عمدی را می توان به هر دو نشانه نسبت داد، با این حال، توصیه می شود آنها را جداگانه در نظر بگیرید.

تهدیدات کاربران

این نوع تهدید شامل موارد زیر است:

استفاده از روش استاندارد دسترسی به سیستم به منظور تحمیل اقدامات ممنوعه (تغییر غیر عادی در ویژگی های دسترسی).

استفاده از موقعیت رسمی برای به دست آوردن دسترسی ممتاز به اطلاعات (به یک مرکز فناوری اطلاعات) یا برای لغو محدودیت های اعمال شده توسط الزامات حفاظت از اطلاعات؛

تخریب فیزیکی سیستم یا خرابی اجزای آن؛

غیرفعال کردن یا غیرفعال کردن زیرسیستم های امنیت اطلاعات؛

سرقت حامل های اطلاعات و کپی غیر مجاز آنها.

خواندن اطلاعات باقی مانده از RAM و دستگاه های ذخیره سازی خارجی (مشاهده "آشغال")؛

معرفی سخت افزارها و نرم افزارهای "نشانک ها"، "ویروس ها" و "تروجان ها" برنامه هایی که به صورت مخفیانه و غیرقانونی امکان دریافت اطلاعات از مرکز VT یا دسترسی به اصلاح (تخریب) اطلاعات پردازش شده در مرکز VT را می دهد.

تهدید از سوی افراد غیرمجاز (مزاحمین).

با تحمیل ویژگی‌های مجوز وی (استفاده از رمزهای عبور منطبق یا جاسوسی، کلیدهای رمزگذاری، کارت‌های شناسایی دزدیده شده، گذرنامه‌ها و غیره) به عنوان یک کاربر واقعی مبدل شود.

پس از دسترسی به آنها به عنوان یک کاربر واقعی مبدل شوید.

رشوه یا باج گیری از پرسنل مجاز؛

سرقت حامل های اطلاعات؛

معرفی سخت افزار و نرم افزار "نشانک ها"، "ویروس ها" و برنامه های "تروجان" که به طور مخفیانه و غیرقانونی امکان دریافت اطلاعات از مرکز VT یا دسترسی به اصلاح (تخریب) اطلاعات پردازش شده در مرکز VT را می دهد.

اتصال غیرقانونی به خطوط ارتباطی؛

رهگیری داده های ارسال شده از طریق کانال های ارتباطی؛

رهگیری اطلاعات به دلیل دستگاه های تعبیه شده؛

2.5 اجرای اقدامات فنی برای حفاظت از اطلاعات در مرکز VT

برای اجرای اقدامات حفاظتی فنی اولیه، لازم است:

* مسدود کردن کانال های نشت اطلاعات و دسترسی غیرمجاز به حامل های آن؛

* بررسی قابلیت سرویس و عملکرد ابزار فنی تأسیسات VT؛

* نصب ابزارهایی برای شناسایی و نشان دادن تهدیدات، بررسی عملکرد آنها.

* نصب ابزارهای امن پردازش اطلاعات، ابزارهای امنیت اطلاعات و بررسی عملکرد آنها.

* حفاظت از نرم افزار را در فناوری رایانه، سیستم های خودکار اعمال کنید، آزمایش های عملکردی و آزمایش آنها را برای انطباق با الزامات امنیتی انجام دهید.

* استفاده از سازه ها و تاسیسات مهندسی خاص (سیستم ها).

انتخاب ابزار تضمین حفاظت از اطلاعات به دلیل یک روش پراکنده یا پیچیده حفاظت از اطلاعات است.

حفاظت تکه تکه اقدامات متقابل در برابر یک تهدید خاص را فراهم می کند.

حفاظت جامع، محافظت همزمان در برابر چندین تهدید را فراهم می کند.

مسدود کردن کانال های نشت اطلاعات می تواند انجام شود:

* برچیدن وسایل فنی، خطوط ارتباطی، سیگنالینگ و کنترل، شبکه های انرژی، که استفاده از آنها با پشتیبانی حیاتی شرکت و پردازش اطلاعات مرتبط نیست.

* حذف عناصر فردی تجهیزات فنی، که محیطی برای انتشار میدان ها و سیگنال ها است، از محل گردش اطلاعات.

* قطع موقت وسایل فنی که در پردازش اطلاعات از خطوط ارتباطی، سیگنالینگ، کنترل و شبکه های انرژی دخالت ندارند.

* استفاده از روش ها و راه حل های مدار برای محافظت از اطلاعاتی که اصول اولیه را نقض نمی کند مشخصات فنیابزار ارائه داده های اطلاعاتی

مسدود کردن دسترسی غیرمجاز به اطلاعات یا حاملان آن می تواند انجام شود:

* ایجاد شرایط کار در چارچوب مقررات تعیین شده.

* به استثنای امکان استفاده از نرم افزار، نرم افزار و سخت افزار تایید نشده (تست شده).

ابزار شناسایی و نشان دادن تهدیدها برای سیگنال دادن و اطلاع دادن به مالک (کاربر، مدیر) اطلاعات در مورد نشت اطلاعات یا نقض یکپارچگی آن استفاده می شود. ابزارهای امنیت اطلاعات برای مخفی کردن غیرفعال یا فعال اطلاعات استفاده می شود.

برای پنهان کردن غیرفعال، فیلترهای محدودیت اعمال می شوند، فیلترهای خط، ویژه دستگاه های مشترکمحافظ و سپر الکترومغناطیسی

برای پنهان سازی فعال از ژنراتورهای باند باریک و پهن باند نویز خطی و فضایی استفاده می شود.

از این نرم افزار برای ارائه موارد زیر استفاده می شود:

* شناسایی و احراز هویت کاربران، پرسنل و منابع سیستم پردازش اطلاعات؛

* تمایز دسترسی کاربران به اطلاعات، فناوری رایانه و ابزارهای فنی سیستم های خودکار؛

* یکپارچگی اطلاعات و پیکربندی سیستم های خودکار؛

* ثبت و حسابداری اقدامات کاربر؛

* پوشاندن اطلاعات پردازش شده؛

* پاسخ (هشدار، خاموش شدن، تعلیق کار، رد درخواست) به تلاش برای اقدامات غیرمجاز.

بر اساس نتایج اجرای توصیه های گزارش بازرسی و اجرای اقدامات حفاظت از اطلاعات، باید در فرم رایگانیک عمل پذیرش کار در زمینه حفاظت از اطلاعات، که باید توسط پیمانکار، شخص مسئول حفاظت از اطلاعات امضا شده و توسط رئیس شرکت تأیید شود.

برای تعیین کامل و کیفیت کار حفاظت از اطلاعات، صدور گواهینامه باید انجام شود. صدور گواهینامه توسط سازمان های دارای مجوز فعالیت در زمینه حفاظت از اطلاعات انجام می شود. اهداف گواهی اجزای سیستم اطلاعاتی و عناصر فردی آنها هستند که در آنها اطلاعاتی که تحت حفاظت فنی قرار دارند در گردش هستند. در طول صدور گواهینامه لازم است:

انطباق شی تایید شده با الزامات امنیت اطلاعات را تعیین کنید.

ارزیابی کیفیت و قابلیت اطمینان اقدامات حفاظت از اطلاعات؛

ارزیابی کامل و کفایت اسناد فنی برای موضوع صدور گواهینامه؛

تعیین نیاز به تغییرات و الحاقات در اسناد سازمانی و اداری.

اقدامات فنی برای محافظت از اطلاعات در مرکز VT باید موارد زیر را ارائه دهد:

محدود کردن دسترسی به داخل کیس کامپیوتر با نصب دستگاه های قفل مکانیکی.

از بین بردن تمام اطلاعات موجود در هارد دیسک کامپیوتر هنگام ارسال آن برای تعمیر با استفاده از ابزارهای قالب بندی سطح پایین.

سازماندهی برق رایانه از یک منبع تغذیه جداگانه یا از یک منبع تغذیه مشترک (شهر) از طریق تثبیت کننده ولتاژ ( فیلتر شبکه) یا موتور ژنراتور.

برای نمایش اطلاعات نمایشگرهای کریستال مایع یا پلاسما و برای چاپ - چاپگرهای جوهرافشان یا لیزری استفاده کنید.

محل نمایش، واحد سیستم، صفحه کلید و چاپگر در فاصله حداقل 2.5-3.0 متر از وسایل روشنایی، تهویه مطبوع، ارتباطات (تلفن)، لوله های فلزی، تجهیزات تلویزیون و رادیو و همچنین سایر رایانه هایی که برای پردازش اطلاعات محرمانه استفاده نمی شوند.

قطع کردن کامپیوتر از شبکه یا شبکه محلی دسترسی از راه دورهنگام پردازش اطلاعات محرمانه روی آن، به جز در مورد انتقال این اطلاعات از طریق شبکه.

نصب چاپگر و صفحه کلید روی پدهای نرم به منظور کاهش نشت اطلاعات از طریق کانال صوتی.

هنگام پردازش اطلاعات ارزشمند در رایانه، توصیه می شود دستگاه هایی را روشن کنید که نویز پس زمینه اضافی ایجاد می کنند (تهویه مطبوع، فن ها) و همچنین سایر اطلاعات را در رایانه های مجاور پردازش کنید. این دستگاه ها باید در فاصله حداقل 2.5-3.0 متر قرار گیرند.

از بین بردن اطلاعات بلافاصله پس از استفاده.

3. اقدامات اساسی برای حفاظت از اطلاعات در سازمان

3.1 اهداف و اصول سازماندهی سرویس امنیت اطلاعات

بسیاری از شرکت ها بخش های امنیتی را سازماندهی می کنند. سازماندهی حفاظت از اطلاعات مستقیماً مرتبط با اسرار دولتی و تجاری، آموزش کارکنان برای حفظ اسرار شرکت خود، تشریح قوانین رعایت حفاظت اطلاعات و سیاست حفظ حریم خصوصی شرکت و ایجاد اسناد روشمند از وظایف چنین سرویسی است. سرویس امنیتی همه چیز لازم را در مورد در دسترس بودن اطلاعات طبقه بندی شده، شرایط ذخیره سازی آن، اسرار تجاری شرکت داده شده جمع آوری می کند، دایره افرادی که به آن دسترسی دارند را تعیین می کند و آن را کنترل می کند تا دسترسی فقط برای آن دسته از کارمندان فراهم شود. مستقیماً در سرویس به آن نیاز دارید. همچنین، معمولاً وظایفی مانند ردیابی اطلاعات در مورد وضعیت بازار، رقبا، تجزیه و تحلیل و کنترل تلاش‌های شرکت‌های رقیب برای دستیابی به اطلاعات محافظت‌شده و همچنین قادر به رفع واضح و سریع کاستی‌ها در این زمینه به عهده سرویس امنیتی است. حفاظت از اسرار تجاری

سازماندهی شده توسط سیستم خاصدسترسی به اطلاعات محرمانه - مجموعه کاملی از هنجارهای اداری و قانونی، سازماندهی دسترسی به اطلاعات توسط مجریان یا رئیس کارهای مخفی. هدف این سامانه ایمن سازی کار از دریافت غیرمجاز اطلاعات طبقه بندی شده است. این سیستم به زیر تقسیم می شود:

سیستم مجاز دسترسی به اسناد طبقه بندی شده؛

سیستمی از رمزها و گذرنامه ها برای دسترسی به محل هایی که کار مخفی در آن انجام می شود.

سیستم امنیتی ایمنی فیزیکی حاملان اطلاعات طبقه بندی شده را تضمین می کند و از دسترسی غیرمجاز به قلمرو کارهای مخفی جلوگیری می کند. سیستم امنیتی - مجموعه ای از اقدامات، وسایل، نیروها و اقداماتی که دسترسی افراد خارجی به اطلاعات محافظت شده را مسدود می کند.

مجموعه ای از اقدامات با هدف حفاظت از اطلاعات محرمانه که توسط مدیریت، مدیریت و سیستم امنیتی انجام می شود عبارتند از:

نظارت روزانه بر انطباق کارکنان با قوانین حفاظت از اطلاعات؛

انطباق کلیه کارکنان با مقررات داخلی، ایمنی آتش سوزی، دستورالعمل های حفاظت از اطلاعات و غیره؛

کنترل عبور افراد غیرمجاز به داخل قلمرو و ردیابی حرکت آنها.

شناسایی کانال های نشت اطلاعات و اقدامات برای مسدود کردن آنها.

جلوگیری از افشای اطلاعات محافظت شده در نشریات باز؛

کار با مشتریان، مذاکره با شرکا و غیره، انعقاد قراردادهای سودمند متقابل مهم است و نه به دست آوردن اطلاعات در مورد اطلاعات محافظت شده.

حفاظت حقوقی اطلاعات

اقدامات قانونی حاکم بر حفاظت از اطلاعات طبقه بندی شده و محرمانه به دو گروه تقسیم می شود:

مقررات حاکم بر قوانین و رویه های حفاظت از اطلاعات؛

اقدامات هنجاری که مسئولیت تلاش برای اطلاعات را تعیین می کند.

هنجارهای حقوق کیفری در محتوای خود از یک سو منع کننده است، یعنی شهروندان را از نقض تعهدات خود و ارتکاب جرایم به دلیل مجازات کیفری منع می کند و از سوی دیگر مقامات دولتی مربوطه (FSB، وزارت) را مکلف می کند. امور داخلی، دفتر دادستانی) برای جلب مسئولیت کیفری افراد مجرم در ارتکاب جرم.
علاوه بر این، نقض رژیم رازداری، قوانین حفظ اسرار دولتی و تجاری، که جرم نیست، ممکن است مطابق مقررات جاری مجازات های مادی، انضباطی یا اداری را در پی داشته باشد: تعلیق از کار مربوط به اسرار یا انتقال به شغل دیگر. ، کمتر پرداخت می شود و همچنین به اطلاعات طبقه بندی شده مربوط نمی شود.

حفاظت سازمانی از اطلاعات

این گروه از اقدامات هدف سازماندهی کار برای اجرای قوانین، رویه ها و الزامات حفاظت از اسرار دولتی و تجاری بر اساس قوانین را دنبال می کند. توسط قانون ایجاد شده استو آیین نامه ها (دستورالعمل ها، مقررات و ...).

اقدامات سازمانی برای محافظت از اطلاعات، اول از همه، به کار با پرسنلی اشاره دارد که اقداماتی را برای محافظت از اطلاعات انجام می دهند، آموزش کارکنان در قوانین حفاظت از اطلاعات طبقه بندی شده. اقدامات رژیم سازمانی نظارتی و قانونی مبنای حل مسئله حفاظت از اطلاعات در مورد رعایت اصل است. حداکثر محدودیتتعداد افرادی که اسناد و مدارک طبقه بندی شده دارند. اقدامات سازمانی برای حفاظت از اطلاعات مستلزم رعایت دقیق قوانین مدیریت سوابق محرمانه به منظور حذف یا به حداقل رساندن از دست رفتن اسناد طبقه بندی شده است. هدف اصلی اقدامات سازمانی برای حفاظت از اطلاعات، جلوگیری از دسترسی غیرمجاز به اسرار دولتی یا تجاری و نشت اطلاعات حفاظت شده است.

حفاظت از اطلاعات فنی و مهندسی

این یک منطقه جداگانه حفاظت از اطلاعات است. توسعه ابزارهای فنی شناسایی (TSR) دولت را ملزم به ایجاد آن کرد کل سیستماقداماتی برای مقابله با جمع آوری اطلاعات اطلاعاتی با استفاده از TCP.

اقدامات مهندسی و فنی برای محافظت از اطلاعات مجموعه ای از اقدامات سازمانی و مهندسی هستند که با هدف حذف یا به طور قابل توجهی مانع استخراج اطلاعات محافظت شده با استفاده از TCP می شوند. نکته اصلی در اینجا این است که هر عملی نیاز به واکنش دارد. واضح است که مقاومت در برابر TSW تنها با کمک اقدامات رژیم سازمانی کافی نیست، زیرا TSW مرزها را نمی شناسد و فعالیت های آنها تحت تأثیر شرایط آب و هوایی قرار نمی گیرد.

اقدامات مهندسی و فنی برای حفاظت از اطلاعات به سه گروه تقسیم می شوند:

اقدامات پیشگیرانه عمومی، از جمله مقررات قانونیاستفاده از ابزارهای فنی در فرآیند انجام روابط بین المللی؛ ایجاد و حفظ رژیم هایی با هدف جلوگیری از نشت اطلاعات محافظت شده از طریق کانال های موجود در TCP و غیره.

اقدامات سازمانی شامل فعالیت هایی مانند تجزیه و تحلیل و ترکیب اطلاعات در مورد TCP و توسعه راه هایی برای محافظت از این پارامترها است.

اقدامات فنی شامل مجموعه ای از ابزارها و اقدامات مهندسی و فنی است که برای پنهان کردن اطلاعات محافظت شده در مورد اشیاء حفاظتی و اطلاعات نادرست فنی حریف از TCP استفاده می شود.

3.2 اطلاعات حفاظت شده و اشیاء حفاظت از اطلاعات شرکت

هدف از اقدامات حفاظت از اطلاعات انجام شده در تاسیسات شرکت کاهش خطر آسیب در صورت وجود تهدیدات عمدی و غیرعمدی برای امنیت اطلاعات است. دستیابی به سطح مورد نیاز از امنیت اطلاعات باید با بکارگیری سیستماتیک اقدامات سازمانی، سازمانی، فنی، فنی و نرم افزاری و سخت افزاری در تمام مراحل بهره برداری از امکانات شرکت تضمین شود.

این هدف با یک راه حل منطقی و به هم پیوسته در امکانات شرکت وظایف زیر حاصل می شود که با یک مفهوم واحد مرتبط است:

آ. تعریف اطلاعات، منابع اطلاعاتی و فرآیندهایی که نیاز به حفاظت دارند.

ب تجزیه و تحلیل علائم آشکارسازی که اطلاعات محافظت شده را در مورد اشیاء محافظت شده، کانال های نشت، سرقت، دسترسی غیرمجاز و تأثیر بر اطلاعات محافظت شده نشان می دهد.

ج ارزیابی قابلیت‌های سرویس‌های اطلاعاتی فنی و ساختارهای جنایی برای به دست آوردن اطلاعات حفاظت شده، دسترسی غیرمجاز و تأثیر بر منابع و فرآیندهای اطلاعاتی، ارزیابی خطر واقعینشت اطلاعات، تحریف، اصلاح، تخریب یا مسدود کردن منابع و فرآیندهای اطلاعاتی؛

د توسعه و اجرای اقدامات توجیه‌شده فنی و اقتصادی برای حفاظت از اطلاعات، با در نظر گرفتن کانال‌های احتمالی شناسایی شده نشت، تأثیرات و دسترسی به آن.

ه. سازماندهی و نظارت بر اثربخشی حفاظت از اطلاعات در اهداف اطلاع رسانی شرکت.

برای حفاظت از اطلاعات، منابع اطلاعاتی و فرآیندهای حفاظت شده در تمام مراحل چرخه زندگیاهداف شرکت عبارتند از:

الف) اطلاعات صوتی حاوی اطلاعات طبقه بندی شده به عنوان راز دولتی.

ب) منابع اطلاعاتی حاوی اطلاعات طبقه بندی شده به عنوان راز دولتی، ارائه شده در قالب حامل بر اساس مغناطیسی و نوری، سیگنال های الکتریکی اطلاعاتی، میدان های الکترومغناطیسی، آرایه های اطلاعاتی و پایگاه های داده.

هنگام تجزیه و تحلیل امنیت اطلاعات حفاظت شده و منابع اطلاعاتی، باید انواع تهدیدات ممکن را در نظر گرفت.

با توجه به الزامات امنیت اطلاعات، اشیاء اطلاعاتی شرکت مورد حفاظت به یکی از سه گروه تعلق دارد:

آ. گروه اول - ابزارها و سیستم های فنی اصلی و همچنین اجزای آنها با محوطه ای که در آن قرار دارند.

ب گروه دوم، محل های اختصاصی است که به طور ویژه برای برگزاری رویدادهای بسته طراحی شده است که در آن اطلاعات مربوط به راز دولتی مورد بحث قرار می گیرد، همچنین مجهز به ارتباطات دولتی و سایر انواع ارتباطات ویژه است.

ج گروه سوم - ابزارها و سیستم های فنی کمکی نصب شده در محل اختصاص داده شده.

ابزارهای فنی اصلی عبارتند از:

الف) ایستگاه های کاری خودکار جداگانه از بخش های ساختاری شرکت، طراحی شده برای پردازش اطلاعات حاوی اطلاعات تشکیل دهنده یک راز دولتی.

ب) ابزاری برای پردازش اطلاعات گفتاری، گرافیکی، ویدئویی که برای پردازش اطلاعات طبقه بندی شده استفاده می شود.

ج) وسایل تولید و تکثیر اسناد طبقه بندی شده.

د) امکانات و سیستم های ارتباطی که اطلاعات طبقه بندی شده در آنها در گردش است.

اتاق های تعیین شده رده III شامل اتاق های اداری و اتاق های کار بخش های شرکت است که در آنها بحث و مذاکره در مورد موضوعاتی با درجه ای از محرمانه که بالاتر از "محرمانه نیست" برگزار می شود و همچنین سالن های اجتماعات در نظر گرفته شده برای رویدادهای خصوصی.

اماکن تعیین شده از دسته دوم، مکان هایی هستند که به طور ویژه برای برگزاری جلسات در یک مکان کاملاً اختصاص داده شده است مسائل مخفیو همچنین دفاتر اداری کارکنان مدیریت شرکت و بخش های اصلی آن که می توان در آنها بحث و مذاکره در مورد موضوعات فوق محرمانه انجام داد.

وسایل و سیستم های فرعی که برای پردازش، انتقال و ذخیره سازی اطلاعات طبقه بندی شده در نظر گرفته نشده اند و در محل های اختصاصی قرار دارند و همچنین همراه با وسایل و سیستم های فنی اصلی.

3.3 اقدامات سازمانی و فنی برای حفاظت از اطلاعات

حفاظت از اطلاعات در تأسیسات شرکت باید از طریق مجموعه ای از اقدامات با هدف انجام شود: پنهان کردن یا دشواری قابل توجه در به دست آوردن، استفاده از ابزارهای فنی شناسایی، اطلاعات محافظت شده در مورد اشیاء حفاظتی. جلوگیری از نشت اطلاعات یا تأثیر بر منابع و فرآیندهای اطلاعاتی از طریق کانال های فنی و از طریق دسترسی غیرمجاز به آنها. جلوگیری از نفوذ عمدی نرم افزار و سخت افزار با هدف نقض یکپارچگی (تخریب، تحریف) اطلاعات (فناوری اطلاعات) در فرآیند پردازش، انتقال و ذخیره سازی آن یا اختلال در عملکرد ابزارهای فنی.

بر اساس لیستی از تهدیدات اصلی امنیت اطلاعات، در مجموعه اقدامات برای محافظت از اطلاعات در تأسیسات شرکت، چندین جهت قابل تشخیص است:

محافظت در برابر نشت از طریق کانال های فنی اطلاعات مخفی (آکوستیک) مورد بحث در محل شرکت.

حفاظت از ابزارها و سیستم های فنی اصلی در برابر نشت اطلاعات، که یک راز دولتی را تشکیل می دهد، از طریق کانال های تشعشعات و تداخل الکترومغناطیسی جعلی.

حفاظت از اطلاعات در برابر دسترسی غیرمجاز، از جمله ویروس های کامپیوتریو سایر تأثیرات نرم افزاری و سخت افزاری، ناشی از سرقت وسایل فنی با اطلاعات موجود در آنها یا حامل های اطلاعات فردی.

حفاظت از اطلاعات در برابر تأثیر منابع تشعشعات الکترومغناطیسی بی ثبات کننده (مخرب) و همچنین در برابر تخریب و تحریف اطلاعات از طریق ابزارهای الکترونیکی و نرم افزاری مخصوص پیاده سازی شده (نشانک ها).

سازماندهی محافظت در برابر نشت از طریق کانال های فنی اطلاعات گفتار مخفی (آکوستیک) شامل مجموعه ای از اقدامات سازمانی و فنی با هدف از بین بردن کانال های صوتی و لرزشی نشت اطلاعات و همچنین کانال های فنی ناشی از عملکرد وسایل فنی کمکی و از طریق آن است. معرفی دستگاه های الکترونیکی برای رهگیری اطلاعات ...

انجام بررسی ویژه اماکن اختصاص یافته و همچنین وسایل فنی تولید خارجی مستقر در آنها به منظور شناسایی وسایل الکترونیکی احتمالی برای رهگیری اطلاعات (بوکمارک) که ممکن است در آنها نصب شده باشد.

اجرای اقدامات سازمانی و رژیمی برای پذیرش و حفاظت از اماکن اختصاص یافته.

نصب در محل اختصاصی وسایل فنی (دستگاه های پایانی برای ارتباطات تلفنی، پخش رادیویی، سیگنالینگ، ساعت برقی و غیره) که مطابق با الزامات امنیت اطلاعات تایید شده یا طبق نتایج مطالعات ویژه توسط وسایل حفاظتی تایید شده محافظت شده است.

حذف استفاده از تلفن های رادیویی، دستگاه های پایانه ارتباط سلولی در محل های اختصاصی.

انطباق با الزامات عایق صدا و حفاظت ارتعاشی سازه های محصور در محل اختصاص داده شده، سیستم های تهویه و تهویه مطبوع آنها. افزایش عایق صوتی پوشش ساختمان یا نصب تجهیزات محافظ فعال بر اساس نتایج اندازه گیری نسبت سیگنال به نویز اطلاعاتی در مکان های رهگیری احتمالی اطلاعات انجام می شود.

ثبت گذرنامه های فنی در مورد امنیت اطلاعات برای مکان های اختصاص داده شده توسط متخصص ارشد امنیت اطلاعات شرکت با مشارکت بخش های عامل ساختمان ها، سیستم های تامین برق، ارتباطات و وسایل فنی و همچنین بخش های مستقر در محل اختصاص داده شده انجام می شود.

سازماندهی و اجرای تاییدیه اماکن اختصاص یافته مطابق با الزامات امنیت اطلاعات با صدور "گواهی انطباق". صدور گواهینامه توسط سازمانی انجام می شود که دارای شرایط مناسب است مجوز FSTECروسیه.

به منظور حفاظت از اطلاعات پردازش شده توسط انواع ابزارها و سیستم های فنی اساسی، مجموعه ای از اقدامات سازمانی و فنی با هدف حذف یا کاهش قابل توجه سطح تشعشعات الکترومغناطیسی کاذب و تداخل در خطوط ارتباطی و ارتباطات سازماندهی و انجام می شود. فراتر از محدوده کنترل شده امکانات شرکت.

این فعالیت ها عبارتند از:

انجام بررسی ویژه ابزارهای فنی اصلی تولید خارجی به منظور شناسایی وسایل الکترونیکی احتمالی برای رهگیری اطلاعات (بوکمارک) که ممکن است به آنها وارد شده باشد.

انجام مطالعات ویژه وسایل و سیستم های فنی اصلی و صدور نسخه برای بهره برداری.

تحقق الزامات دستورالعمل های عملیاتی برای قرار دادن وسایل و سیستم های فنی اصلی نسبت به مرزهای منطقه کنترل شده.

برآوردن الزامات دستورالعمل های عملیاتی برای قرار دادن وسایل و سیستم های فنی اصلی در رابطه با وسایل و سیستم های فنی کمکی که فراتر از منطقه کنترل شده است.

تحقق الزامات دستورالعمل های عملیاتی برای حفاظت از سیستم منبع تغذیه وسایل و سیستم های فنی اصلی.

برآوردن الزامات دستورالعمل های عملیاتی برای حفاظت از سیستم زمینی ابزارها و سیستم های فنی اصلی.

ثبت گذرنامه های فنی در مورد امنیت اطلاعات برای ابزارها و سیستم های فنی اصلی توسط متخصص ارشد امنیت اطلاعات شرکت به همراه بخشی که این وسایل را اداره می کند انجام می شود.

به منظور حفاظت از اطلاعات و فرآیندهای اطلاعاتی(فناوری ها) در سیستم های اطلاع رسانی (سیستم های خودکار) اقداماتی برای محافظت از آنها در برابر دسترسی های غیرمجاز و نرم افزارها و تأثیرات فنی از جمله در برابر ویروس های رایانه ای انجام می شود. Protected سیستم‌های خودکاری هستند که برای پردازش اطلاعاتی که یک راز دولتی را تشکیل می‌دهند طراحی شده‌اند.

اقدامات برای محافظت از سیستم های خودکار طراحی شده برای پردازش اطلاعات تشکیل دهنده یک راز دولتی از دسترسی غیرمجاز به اطلاعات با هدف دستیابی به سه ویژگی اصلی اطلاعات محافظت شده است: محرمانه بودن، یکپارچگی، در دسترس بودن.

اقدامات حفاظت از اطلاعات هنگامی که نمایندگان خارجی در تأسیسات شرکت هستند، نحوه اجرای آنها و مسئولیت مقامات برای اجرای آنها تعیین می شود. دستورالعمل های جداگانهدر مورد پذیرش اتباع خارجی

اقدامات برای اطمینان از امنیت اطلاعات در تمام مراحل چرخه عمر تاسیسات سازمانی انجام می شود و بخشی جدایی ناپذیر از کار ایجاد و عملیات آنها است.

در مرحله بهره برداری از یک شی سازمانی، سیستم های اطلاعاتی و وسایل حفاظت از اطلاعات، شامل موارد زیر است:

مدیریت سیستم های اطلاعاتی و ارتباطی به منظور تضمین امنیت اطلاعات در حین فعالیت از جمله:

کنترل دسترسی به سیستم و عناصر آن؛

تشکیل و توزیع جزئیات اختیار کاربر مطابق با قوانین تعیین شده کنترل دسترسی؛

تشکیل و توزیع اطلاعات کلید و رمز عبور؛

ثبت و حسابداری اقدامات در سیستم؛

ثبت نام حامل های اطلاعات؛

ارائه سیگنال در مورد تلاش برای نقض حفاظت؛

حفظ عملکرد زیرسیستم امنیت اطلاعات رمزنگاری شده؛

حفظ عملکرد سخت افزار و نرم افزار و سیستم های امنیت اطلاعات در حالت های تعیین شده توسط اسناد عملیاتی.

کنترل یکپارچگی نرم افزاری که بر روی تجهیزات رایانه ای کار می کند به منظور شناسایی تغییرات غیرمجاز در آن و همچنین انجام اقداماتی برای محافظت ضد ویروس از حامل های اطلاعات و پیام های دریافتی از طریق کانال های ارتباطی.

آموزش پرسنل و کاربران ابزارهای فنی انتقال، پردازش و ذخیره اطلاعات در مورد قوانین کار با وسایل امنیت اطلاعات.

مشارکت در انجام تحقیقات رسمی در مورد حقایق نقض یا تهدید به نقض امنیت اطلاعات محافظت شده.

سازماندهی و کنترل عملکرد صندوق ها حفاظت فیزیکی، به استثنای دسترسی غیرمجاز به اشیاء حفاظتی و وسایل فنی، سرقت آنها و اختلال در عملکرد.

بررسی دوره ای محل برای عدم وجود وسایل الکترونیکی احتمالاً اجرا شده برای رهگیری اطلاعات.

بررسی دوره ای مکان ها، وسایل و سیستم های اطلاعاتی اختصاص داده شده.

بررسی دوره ای ایستگاه های کاری برای انطباق با الزامات حفاظت ضد ویروس.

تصدیق دوره ای اشیاء حفاظت شده.

کنترل کار تعمیر و نگهداری در محل اختصاص داده شده و همچنین وسایل فنی و ارتباطات آنها

3.4 روش‌ها و ابزارهای نرم‌افزاری و سخت‌افزاری برای محافظت از اطلاعات در برابر دسترسی غیرمجاز در مرکز VT

مبنای فنی سیستم حفاظت از اطلاعات در برابر دسترسی های غیرمجاز، روش ها و ابزارهای نرم افزاری و سخت افزاری است.

برای تشکیل مجموعه ای بهینه از روش های نرم افزاری و سخت افزاری و ابزارهای حفاظت از اطلاعات، باید مراحل زیر را طی کرد:

تعیین اطلاعات و منابع فنی مورد حفاظت؛

شناسایی مجموعه کامل تهدیدات احتمالی و کانال های نشت؛

ارزیابی آسیب پذیری اطلاعات در برابر تهدیدات و کانال های نشت شناسایی شده؛

تعیین الزامات برای سیستم امنیت اطلاعات؛

اجرای انتخاب ابزارهای امنیت اطلاعات و ویژگی های آنها.

اجرا و سازماندهی استفاده از اقدامات، روش ها و وسایل حفاظتی انتخاب شده؛

کنترل یکپارچگی و مدیریت امنیت.

مجموعه روش ها و وسایل حفاظتی شامل:

ابزارها و روش های نرم افزاری؛

سخت افزار؛

تحولات حفاظتی (رمز نگاری)؛

فعالیت های سازمانی

روش های حفاظت از نرم افزار مجموعه ای از الگوریتم ها و برنامه هایی هستند که کنترل دسترسی و حذف استفاده غیرمجاز از اطلاعات را فراهم می کنند.

ماهیت حفاظت از سخت افزار یا مدار در این واقعیت نهفته است که دستگاه ها و ابزارهای فنی پردازش اطلاعات حضور ویژه ای را فراهم می کنند. راه حل های فنیکه حفاظت و کنترل اطلاعات را فراهم می کند، به عنوان مثال، دستگاه های محافظی که تشعشعات الکترومغناطیسی را بومی سازی می کنند یا طرح هایی برای بررسی اطلاعات برای برابری، که صحت انتقال اطلاعات بین دستگاه های مختلف سیستم اطلاعاتی را کنترل می کند.

اسناد مشابه

    نیاز و نیاز به حفاظت از اطلاعات. انواع تهدیدات برای امنیت فناوری اطلاعات و اطلاعات. کانال های نشت و دسترسی غیرمجاز به اطلاعات. اصول طراحی سیستم حفاظتی متخلفان داخلی و خارجی AITU.

    تست، اضافه شده در 04/09/2011

    رایج ترین راه های دسترسی غیرمجاز به اطلاعات، کانال های نشت آن. روش‌هایی برای محافظت از اطلاعات در برابر تهدیدات طبیعی (اضطراری)، از تهدیدات تصادفی. رمزنگاری به عنوان وسیله ای برای محافظت از اطلاعات جاسوسی صنعتی.

    چکیده، اضافه شده در 2013/06/04

    کانال های اصلی نشت اطلاعات منابع اصلی اطلاعات محرمانه اهداف اصلی حفاظت از اطلاعات. کار اصلی بر روی توسعه و بهبود سیستم امنیت اطلاعات است. مدل حفاظت از امنیت اطلاعات JSC "راه آهن روسیه".

    مقاله ترم اضافه شده 09/05/2013

    گزینه های کنترل کامپیوتر در حالت آفلاین. طبقه بندی تهدیدات امنیتی، کانال های نشت اطلاعات. سیستم های سخت افزاری و نرم افزاری و روش های رمزنگاری برای محافظت از اطلاعات روی رایانه شخصی. سیستم نرم افزاریکبرا، تجهیزات نظارتی.

    تست، اضافه شده در 2011/11/20

    مسیرهای دسترسی غیرمجاز، طبقه بندی تهدیدات و اشیاء حفاظتی. روش های حفاظت اطلاعات در سیستم های کنترل تولید. کانال های اصلی نشت اطلاعات هنگام پردازش آن در رایانه. جریان اطلاعات سازمان "TD Iskra" LLC.

    مقاله ترم اضافه شد 1395/03/15

    راه های دسترسی غیرمجاز، طبقه بندی روش ها و ابزارهای حفاظت از اطلاعات. کانال های نشت اطلاعات جهت های اصلی حفاظت از اطلاعات در EMS. اقدامات حفاظت مستقیم از رایانه شخصی تجزیه و تحلیل امنیتی گره های شبکه محلی "Stroyproekt".

    پایان نامه، اضافه شده در 06/05/2011

    مفهوم و انواع یک سیستم ارتباط سیار. ویژگی های ساخت و عملکرد. سیستم امنیت اطلاعات مفهوم و طبقه بندی تهدیدات. انواع ارائه اطلاعات و کانال های احتمالی نشت آن. سناریوهای دسترسی غیرمجاز

    مقاله ترم اضافه شده در 1392/11/23

    مدل سازی اشیاء امنیت اطلاعات ساختار اطلاعات محافظت شده مدل‌سازی تهدیدات امنیتی: روش‌های نفوذ فیزیکی، کانال‌های فنی نشت اطلاعات، تهدیدات ناشی از منابع طبیعی. فعالیت های مهندسی و فنی.

    مقاله ترم، اضافه شده در 2012/07/13

    تجزیه و تحلیل اطلاعات پردازش شده در مرکز و پردازش اطلاعات نرم افزاری و سخت افزاری. روش های کنترل دسترسی سازمانی سخت افزار و نرم افزار و تجهیزات حفاظت فنی، کنترل سنسور، نظارت تصویری و سیستم های هشدار.

    چکیده اضافه شده در 1393/11/22

    تهدیدهای خارجیامنیت اطلاعات، اشکال تجلی آنها. روش ها و وسایل حفاظت در برابر جاسوسی صنعتی، اهداف آن: به دست آوردن اطلاعات در مورد یک رقیب، از بین بردن اطلاعات. روش های دسترسی غیرمجاز به اطلاعات محرمانه

مقالات مرتبط برتر