Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Recenzije
  • Informacijska sigurnost organizacije. Pružanje informacijske sigurnosti Pružanje informacijske sigurnosti i zaštite

Informacijska sigurnost organizacije. Pružanje informacijske sigurnosti Pružanje informacijske sigurnosti i zaštite

Informacija ima posebnu ulogu u razvoju civilizacije. Posjedovanje informacijskih resursa i njihovo racionalno korištenje stvaraju uvjete za optimalno upravljanje društvom. I naprotiv, izobličenje informacija, blokiranje njihovog primanja, korištenje netočnih podataka dovode do pogrešnih odluka.

Jedan od glavnih čimbenika koji osigurava učinkovitost u upravljanju različitim sferama javnog života je ispravna uporaba informacija različite prirode. Tempo napretka danas, a još više sutra, uvelike ovisi o stanju u području informacijskih i računalnih usluga u najvažnijim sferama djelovanja – znanosti, tehnologiji, proizvodnji i menadžmentu.

Posebno je aktualan problem korištenja ekonomskih informacija u području upravljanja materijalnom proizvodnjom, gdje je rast protoka informacija u kvadratnoj ovisnosti o industrijskom potencijalu zemlje. Zauzvrat, brzi razvoj procesa automatizacije, korištenje računala u svim sferama suvremenog života, uz nedvojbene prednosti, dovelo je do pojave niza specifičnih problema. Jedna od njih je potreba da se osigura učinkovita zaštita informacija. Na temelju toga stvaranje pravnih normi kojima se osiguravaju prava i obveze građana, kolektiva i države na informiranje, kao i zaštita tih informacija, postaju najvažniji aspekt informacijske politike države. Zaštita informacija, posebice u gospodarstvu, vrlo je specifična i važna djelatnost. Dovoljno je reći da se u svijetu prosječni iznos štete od jedne krađe banke elektroničkim sredstvima procjenjuje na 9 tisuća dolara. Godišnji gubici od računalnog kriminala u SAD-u i zapadnoj Europi dosežu 140 milijardi dolara. Prema američkim stručnjacima, računalne mreže uništit će 20% srednjih poduzeća u roku od nekoliko sati, 40% srednjih i 16% velikih poduzeća propasti će za nekoliko dana, 33% banaka će propasti za 2-5 sati, 50% banaka u 2-3 dana.

Zanimljive su informacije o problemima zaštite podataka koji su doveli do materijalnih gubitaka u američkim tvrtkama:

kvarovi na mreži (24%);

softverske pogreške (14%);

računalni virusi (12%);

kvarovi u računalima (11%);

krađa podataka (7%);

sabotaža (5%);

neovlašteno uvođenje u mrežu (4%);

ostali (23%).

Brzi razvoj i širenje računalnih sustava i informacijskih mreža koje opslužuju banke i burze prati porast kaznenih djela vezanih uz krađu i neovlašteni pristup podacima pohranjenim u memoriji računala i prenošenim komunikacijskim linijama.

Računalni zločini danas se javljaju u svim zemljama svijeta i česti su u mnogim područjima ljudske djelatnosti. Odlikuje ih visoka tajnost, složenost prikupljanja dokaza o utvrđenim činjenicama njihovog počinjenja i složenost dokazivanja takvih slučajeva na sudu. Prekršaji iz područja računalnih informacija mogu se počiniti u obliku:

prijevara računalnim manipuliranjem sustavom za obradu podataka u svrhu stjecanja financijske koristi;

računalna špijunaža i krađa softvera;

računalna sabotaža;

krađa usluga (vrijeme), zlouporaba sustava za obradu podataka;

nezakonit pristup sustavima za obradu podataka i njihovo "hakiranje";

tradicionalna kaznena djela iz područja poslovanja (gospodarstva), počinjena korištenjem sustava za obradu podataka.

Računalni kriminal, u pravilu, čine visokokvalificirani programeri sustava i bankarstva, stručnjaci iz područja telekomunikacijskih sustava. Ozbiljnu prijetnju informacijskim resursima predstavlja hakeri i krekeri, prodiranje u računalne sustave i mreže razbijanjem sigurnosnog softvera. Krekeri također mogu izbrisati ili modificirati podatke u banci informacija u skladu sa svojim interesima. Tijekom proteklih desetljeća u zemljama bivšeg SSSR-a pojavila se moćna generacija visoko obučenih potencijalnih hakera koji su radili u organizacijama i odjelima koji se bave informacijskim piratstvom na državnoj razini kako bi koristili informacije dobivene sa Zapada za vojne i gospodarske interese.

Što hakeri kradu? Potencijalni objekt može biti bilo koja informacija ugrađena u računalo, koja prolazi kroz računalne mreže ili se nalazi na računalnim medijima i može donijeti profit hakeru ili njegovom poslodavcu. Ovi podaci obuhvaćaju gotovo sve podatke koji čine poslovnu tajnu poduzeća, od razvoja i znanja do platnih lista, po kojima je lako "izračunati" promet tvrtke, broj zaposlenih itd.

Posebno su vrijedni podaci o bankovnim transakcijama i kreditima putem e-maila, kao i transakcijama na burzi. Od velikog interesa za hakere su softverski proizvodi čija se cijena na suvremenom tržištu kreće u tisućama ili čak milijunima dolara.

Krekeri - "računalni teroristi" - sudjeluju u oštećivanju programa ili informacija uz pomoć virusa - posebnih programa koji osiguravaju uništavanje informacija ili kvarove sustava. Izrada "virusnih" programa vrlo je isplativ posao, budući da neki proizvođači koriste viruse kako bi zaštitili svoje softverske proizvode od neovlaštenog kopiranja.

Za mnoge tvrtke, dobivanje informacija kroz predstavljanje hakera-programera konkurenciji je najjednostavniji i najprofitabilniji posao. Uvođenje posebne opreme suparnicima, stalno praćenje njihovog ureda na zračenje uz pomoć posebne opreme skup je i opasan posao. Osim toga, konkurentska tvrtka, nakon otkrivanja tehničkih sredstava, može započeti igru ​​kao odgovor, dajući lažne podatke. Stoga je haker-programer u "taboru neprijatelja" najpouzdaniji način borbe protiv konkurenata.

Dakle, sve veća opasnost od računalnog kriminala, prvenstveno u financijsko-kreditnoj sferi, određuje važnost osiguranja sigurnosti automatiziranih informacijskih sustava.

Informacijska sigurnost organizacije (institucije)

Pod, ispod Sigurnost automatiziranog informacijskog sustava organizacije (institucije) shvaća se kao njegova zaštita od slučajnog ili namjernog uplitanja u normalan proces funkcioniranja, kao i od pokušaja krađe, modifikacije ili uništavanja njegovih komponenti. Sigurnost sustava postiže se osiguranjem povjerljivosti informacija koje obrađuje, kao i integriteta i dostupnosti komponenti i resursa sustava.

Povjerljivost računalnih informacija - to je svojstvo informacija da budu poznati samo dopuštenim i provjerenim (ovlaštenim) subjektima sustava (korisnici, programi, procesi itd.).

Integritet komponenta (resurs) sustava - svojstvo komponente (resursa) da bude nepromijenjena (u semantičkom smislu) tijekom funkcioniranja sustava.

Dostupnost komponenta (resurs) sustava - svojstvo komponente (resursa) da u svakom trenutku bude dostupno za korištenje ovlaštenim subjektima sustava.

Sigurnost sustava osigurava se nizom tehnoloških i administrativnih mjera koje se primjenjuju na hardver, softver, podatke i usluge kako bi se osigurala dostupnost, integritet i povjerljivost računalnih resursa; to također uključuje postupke za provjeru da sustav izvršava određene funkcije u strogom skladu s njihovim planiranim redoslijedom rada.

Sigurnosni sustav sustava može se podijeliti na sljedeće podsustave:

računalna sigurnost;

sigurnost podataka;

siguran softver;

sigurnost komunikacija.

Računalna sigurnost osigurava niz tehnoloških i administrativnih mjera primijenjenih na računalni hardver kako bi se osigurala dostupnost, integritet i povjerljivost povezanih resursa.

Sigurnost podataka se postiže zaštitom podataka od neovlaštenih, slučajnih, namjernih ili nemarnih izmjena, uništavanja ili otkrivanja.

Siguran softver je opće namjene i aplikativni programi i alati koji provode sigurnu obradu podataka u sustavu i sigurno koriste resurse sustava.

Sigurnost komunikacije osigurava telekomunikacijsku autentifikaciju poduzimanjem mjera za sprječavanje pružanja kritičnih informacija neovlaštenim osobama, koje sustav može izdati kao odgovor na telekomunikacijski zahtjev.

DO objekti za sigurnost informacija u poduzeću (firmi) uključuju:

informacijski izvori koji sadrže podatke klasificirane kao poslovna tajna i povjerljive informacije predstavljene u obliku dokumentiranih nizova podataka i baza podataka;

sredstva i sustavi informatizacije - sredstva računalne i organizacijske tehnologije, mreže i sustavi, opći sustav i primijenjeni softver, automatizirani upravljački sustavi poduzeća (ureda), komunikacijski i prijenosni sustavi, tehnička sredstva prikupljanja, registracije, prijenosa, obrade i prikaza informacije, kao i njihova informativna fizička polja.

U suvremenom svijetu informacijski resursi postali su jedna od moćnih poluga ekonomskog razvoja poduzeća (firmi) koja imaju važnu ulogu u poslovanju. Štoviše, nepostojanje u sferi domaćeg poslovanja učinkovitih računalnih i suvremenih informacijskih tehnologija, koje su temelj funkcioniranja "brzih" ekonomija, značajno koči prijelaz na nove oblike upravljanja.

U informacijskim i automatiziranim sustavima upravljanja poduzećem (firmom) u prvom planu je pružanje učinkovitog rješenja poslova upravljanja marketingom, odnosno poslovi računovodstva i analize ugovora i kontakata poduzeća (firme), traženje poslovnih partnera, organiziranje reklamne kampanje, promicanje robe, pružanje posredničkih usluga, razvoj strategije prodora na tržište itd.

Bez potpore raznih političkih, komercijalnih i službenih struktura vlasti obično je moguće kvalitetno izvesti bilo kakvu ozbiljnu operaciju samo skrivajući svoje prave aktivnosti („ilegalni posao“) i svoje pravo lice („ilegalna osobnost“).

To se odnosi i na neovisnog pojedinca i na neslužbenu skupinu posebno stvorenu za rješavanje nekih delikatnih, ne univerzalno odobrenih zadataka.

Isti problem nastaje kada se iz bilo kojeg razloga osoba treba sakriti od raznih službi komercijalne, državne, kriminalne, političke vrste.

Tipični ilegalni imigrant možete postati i namjerno i nehotice. U svakom slučaju, međutim, potrebno je poznavati barem minimalno standardne sigurnosne taktike kako bi se to razdoblje uspješno provuklo bez gubljenja, pukom glupošću, fizičke ili psihičke slobode, a ponekad i samog života.

Elementi sigurnosnog sustava

Razina primijenjenih mjera osiguranja uvelike ovisi kako o stupnju željene tajnosti osobe (ili grupe), tako i o situaciji, okruženju i, naravno, o sposobnostima samih osiguranika.

Određene tehnike osobne sigurnosti trebale bi postati prirodna navika i treba ih izvoditi bez obzira na potrebe trenutne situacije.

Ono što je ovdje prikazano ne iscrpljuje moguća sredstva svakodnevnog osiguranja, za čiju je primjenu uvijek visoko mišljenje neprijatelja i, naravno, zdrav razum samih osiguranika.

Tipične su sljedeće vrste sigurnosti:

Vanjski (u tijeku komunikacije sa strancima);

Interni (pri kontaktu u svom okruženju i grupi);

Lokalno (u raznim situacijama i radnjama).

Razmotrimo sve ovo malo detaljnije.

Vanjska sigurnost

Različite nevolje mogu nastati u komunikaciji s običnim ljudima i državnim tijelima, ali puno se tu može predvidjeti i izbjeći koristeći banalno načelo tri "ne": ne iritiraj, ne petljaj, ne isticaj se.

potrebno:

Nemojte privlačiti pretjeranu pažnju na sebe (taktika "otopiti se u okolini"):

- nemojte se isticati izgledom (obična frizura, pristojna odjeća, odsutnost bilo čega "glasnog"; ako je, međutim, vaše okruženje ekstravagantno, onda - budite poput njih...);

- nemojte se miješati u svađe i skandale (ovo, prvo, privlači nepotrebnu pozornost na vas, a drugo, može biti samo provokacija usmjerena na pritvor ili "kažnjavanje");

- točno izraditi sve komunalne račune i druge državne naknade; uvijek plaćati prijevozne cijene;

- pokušajte točno pratiti sliku odabrane društvene uloge i ne imati pritužbi na posao (i ne isticati se u općoj kolektivnoj pozadini...);

- ne raspirujte opsesivnu znatiželju susjeda neobičnim načinom života ili posjetima različitih ljudi;

- nemojte pokazivati ​​pretjeranu svjesnost ni o čemu, osim ako, naravno, vaša uloga to ne zahtijeva (ne zaboravite na drevne: “Budir mora imati zakon tri ne: “Ne znam”, “Nisam čuo ”,„Ne razumijem””) ...

Ne izazivajte neprijateljstvo kod susjeda, kolega i poznanika, ali budite simpatije u njima:

- ne biti “crna ovca” (ljude uvijek privlači onaj tko se otkriva sa strane koju razumiju...);

- razvijati ponašanje koje ne izaziva budnost kod drugih (pretjerana radoznalost, "inteligencija" ili opsesija...) ili neprijateljstvo (netaktičnost, dosada, ponos, grubost...);

- biti ravnopravan i ljubazan sa svima oko sebe i, ako je moguće, pružiti im manje (ali ne servilne!) usluge;

- ne činiti ništa što bi moglo izazvati nezadovoljstvo i znatiželju kod susjeda (lupanje vratima noću, višak posjetitelja, povratak kući taksijem, posjete žena, kasni telefonski pozivi u zajedničkom stanu...).

Pažljivo pratite sve svoje veze i kontakte (sjetite se da je "najopasniji od svih neprijatelj za kojeg ne sumnjate"):

- čuvati tajne od svojih susjeda (supruga, prijateljica, rodbina, ljubavnica...);

- s uobičajenom budnošću ("zašto i zašto?") uvijek percipira pokušaje da vam se približi (slučajno poznanstvo, nečije preporuke...);

- biti pažljiv prema svim djelatnicima servisa za popravke, oglašavanje i servis, pregledavati njihove dokumente i pristojno, ali razumno provjeravati identitet telefonom, a zatim - s "kolegama";

- budite oprezni sa svima koji nude, takoreći, “nezainteresirane” usluge (posuđuju novac, aktivno pomažu u nečemu, osiguravaju nešto što vam treba jeftino...).

Saznajte svoje vlastite ranjivosti i saznajte kako se možete zaštititi ovdje:

- analizirajte cijeli svoj život i istaknite one sumnjive trenutke koji se mogu iskoristiti za ucjenu ili diskreditaciju;

- realno procijeniti moguće posljedice otkrivanja takvih činjenica svima kojima se one mogu priopćiti;

- procijeniti tko i iz kojeg razloga može znati kompromitirajuće dokaze i kako je moguće neutralizirati takvu svijest;

- identificirati objekte svoje ranjivosti (žena, djeca, moralna načela...), jer se kroz njih može vršiti pritisak na vas;

- otkriti svoje slabosti (hobi, vino, seks, novac, karakterne osobine...) i zapamtiti da se uvijek mogu iskoristiti protiv vas.

- Nemojte se upuštati u sumnjive prijevare koje nisu vezane uz zajednički cilj. U rizične avanture vezane uz slučaj, uključite se samo uz dopuštenje odozgo.

Unutarnja sigurnost

Kontakti u vlastitom okruženju ne mogu se smatrati zajamčeno sigurnima. Zapamtite da "najveća šteta obično dolazi iz dva uvjeta: od odavanja tajni i povjerenja u izdajnike."

Čuvanje tajne osobnosti:

- umjesto pravih imena uvijek se koriste pseudonimi (obično nazivni, ali i brojčani, abecedni ili "nadimak"); u svakom smjeru "igrači" prolaze pod zasebnim pseudonimom, iako je moguć rad pod više opcija, kao i akcija pod zajedničkim pseudonimom više različitih osoba;

- članovi tima, ako je moguće, poznaju se samo pod pseudonimima; samo ovlaštene osobe trebaju znati prava prezimena, kućne adrese i brojeve telefona;

- uz nadolazeću mogućnost kvara i dešifriranja, svi korišteni aliasi u pravilu se mijenjaju;

- ne smijete nikome davati nikakve intimne ili druge podatke o vlastitoj osobi;

- pokušajte stvoriti (koristeći nagovještaje ili glasine) izmišljenu, ali izvana uvjerljivu "legendu" o sebi;

- nitko u skupini ne smije pokazivati ​​pretjerano zanimanje za aktivnosti, navike i intimni život svojih suboraca;

- nitko ne smije drugima otkrivati ​​podatke o partnerima, osim ako je to hitno potrebno;

- u nekim slučajevima ima smisla vizualno promijeniti izgled (frizura, brada, šminka, perike, tetovaže, boja kože, naočale s jednostavnim ili zadimljenim naočalama i različitim okvirima, umetci koji mijenjaju glas i hod...) ;

- trebate steći naviku da za sobom ne ostavljate nikakve materijalne tragove koji upućuju na to da ste bili ovdje (opušci cigareta, napušteni komadići papira, tragovi cipela, kontrastni mirisi, zamjetne promjene u okolini...).

Održavanje tajnosti slučaja:

- održavaju se aktivni radni kontakti sa strogo ograničenim skupom ljudi (sustav trojki ili petica, ovisno o zadacima koji se rješavaju...), dok suborci ne bi trebali znati što partneri konkretno rade;

- svatko se specijalizirao samo za dva ili tri područja, nakon što mu je postalo preopasno baviti se aktivnostima u jednom od njih - moguć je predah, kao i prijelaz u drugi smjer;

- potrebno je strogo razlikovati operativni i informativni rad: neka se svatko bavi samo svojim poslom;

- Najbolje od svega, priprema za određenu akciju maskirana je mjerama za provedbu druge;

- o svojim aktivnostima možete govoriti drugima samo ako im je to potrebno za slučaj; zapamtite da tajnu čuva najviše pet osoba;

- primljenu informaciju potrebno je prenijeti samo onima kojima je očito potrebna (pokazivanje pretjerane svijesti o nečemu može otkriti izvor informacije, a to može dovesti do njezine neutralizacije);

- biti oprezan pri korištenju komunikacijskih sredstava koja pružaju jasne mogućnosti presretanja informacija (poruke pošte, radio i telefonski razgovori...);

- nikada ne pišite u čistom tekstu slovima stvarne adrese, imena i stavove, nemojte ih spominjati u razgovorima na ulici ili telefonom;

- koristiti kodove i pseudonime čak i tijekom unutargrupne komunikacije, mijenjajući ih s vremena na vrijeme;

- grupa treba imati 2-3 odvojena koda poznata različitim ljudima;

- oslanjaju se više na pamćenje nego na snimanje; u potonjem slučaju morate koristiti svoj osobni kod i kod;

- pokušajte ne imati kompromitirajuće radove napisane vlastitim rukopisom ili tiskane na vlastitoj uredskoj opremi;

- u ophođenju s "izloženim" osobama suzdržati se od izravnih kontakata, korištenje, po potrebi, sporednih osoba ili drugih sredstava komunikacije;

- uvijek voditi računa i zapamtiti da postoji mogućnost curenja informacija ili izdaje te biti spremni na odgovarajuće proturadnje.

Lokalna sigurnost

Najbolje jamstvo uspjeha obično je sigurnosna mreža, pa je preporučljivo poduzeti sve radnje uzimajući u obzir sve moguće nevolje od neprijatelja ili prolaznika koji su se slučajno pojavili.

Opća pravila za izravnu komunikaciju.

pokušajte ne voditi informativne razgovore jasnim tekstom na prepunoj ulici ili u javnom prijevozu;

ne treba u otvorenom razgovoru spominjati prava prezimena, imena, poznate nadimke i adrese, a također ne koristiti "alarmantno" terminologiju;

koristiti kodna imena za označavanje pojedinačnih radnji;

najtajniji aspekti razgovora (prave adrese, lozinke, datumi) ispisuju se na papir, koji se potom uništava;

potrebno je snalaziti se u tehničkim mogućnostima sustava za prisluškivanje i poznavati elementarne protumjere (vidi odjeljak o dobivanju informacija...);

ako netko od sugovornika tijekom razgovora primijeti nešto alarmantno, partner se upozorava posebnom riječju ("atas"...) ili gestom (prst na usne...), a cijeli razgovor se prenosi u neutralni kanal ;

ako znate da vas prisluškuju, bolje je ne voditi informativne pregovore ili ih koristiti za dezinformacije;

kad te navodno "slušaju", ali ipak trebaš komunicirati, onda se služe konvencionalnim jezikom, gdje bezazlene rečenice imaju sasvim drugo značenje; Koriste se i fraze koje ne treba uzeti u obzir (obično se komuniciraju nekom dogovorenom gestom, npr. križanje prstiju...), a često i standardne tehnike (kašljanje, umetci u usta...) koje otežavaju identificirati govornika;

kada je potrebno osigurati potpunu tajnost komunikacije u gužvi, koriste se metode uvjetne (neverbalne) komunikacije, kao što su jezik gesti, pokreti tijela i geste prstiju, kao i kodovi temeljeni na atributima odjeće (različiti položaji pokrivala, kopče za kravatu, rupčić...) ili za manipulaciju improviziranim predmetima (satovi, cigarete, ključevi...).

Korištenje telefona

A. OSOBNA SIGURNOST:

- pokušajte pregovarati o vremenu tuđih i vlastitih poziva i ograničiti učestalost kontakata;

- ne zloupotrebljavati razgovore na vlastitom telefonu (s obzirom da se može prisluškivati) i ne davati drugima svoj broj nepotrebno (znajući da je pomoću njega lako doći do vaše adrese);

- uzmite u obzir da mogu slušati i cijeli telefonski razgovor (kada su spojeni na liniju...), i samo ono o čemu pričate ("buba" ili susjed ispred vrata...);

- korisno je ugraditi u uređaj najjednostavniju "kontrolu" (fiksiranje pada napona ...) za spajanje na liniju tuđe opreme;

- koristite Caller ID (automatski caller ID), a bolje bi bilo "anti-anti-caller ID", kako ne biste reklamirali svoj broj kada zovete druge;

- ne oslanjati se na pouzdanost bilo kojeg radiotelefona;

- bolje je uspostaviti međugradske i druge fiksne kontakte s tuđeg "broja" putem mobilnog "blizanca" ili radio ekstenzije (vidi odjeljak o ucjenama...), kao i putem izravne veze s bilo kojim parom kontakti u razvodnoj ploči;

- za veću tajnost pregovora možete koristiti scramblere (barem jednostavne improvizirane pretvarače i scramblere), iako njihova upotreba može oštro potaknuti pozornost drugih;

- ne treba posebno vjerovati zaštiti od "šuma" ili "porasta napona u liniji";

- ako ne želite "dešifrirati" sugovornika, onda možete pokušati promijeniti glas (pomoću mehaničkih i elektroničkih trikova, ili jednostavnim kašljanjem, rastezanjem i odvajanjem usana, štipanjem za nos...) i stilsko crtanje razgovora (koristeći žargon...);

- ne zaboravite da se ponekad prisluškuju i govornice čija se lokacija lako izračunava, kao i svi drugi telefoni;

- ako trebate tuđi poziv, a nemate želje da date svoje koordinate, koristi se srednja - sa telefonskom sekretaricom ili živim "dispečerom" koji može znati ili ne znati (jednosmjerna opcija...) Vaš privatni broj - telefon;

- u nekim slučajevima moguće je koristiti telefon bez riječi, kada jedan, a češće i više "praznih" poziva u određenom ritmu pokazuje neki kod;

- specifičan signal ponekad može biti i samo činjenica poziva određene osobe tijekom najsitnijeg razgovora, kao i kodirano spominjanje konvencionalnih imena u slučaju “pogreške u broju”.

B. OSIGURANJE VERBALNE SIGURNOSTI:

- ne vodite poslovne razgovore u čistom tekstu;

- ne reći prave datume, imena, adrese;

- koristiti kodne nazive pojedinih radnji;

- koristiti konvencionalni jezik, u kojem bezazlene fraze imaju potpuno drugačije značenje;

- zvati samo kada je to potrebno, iako je moguće i česte razgovore s istom osobom “neposlovno” (taktika “otvaranja informacija”).

C. RAZGOVOR S autsajderima:

- cijeli dijalog vodi partner, a vi samo kažete "da" ili "ne" da oni pored vas ne razumiju i ne nauče;

- da se u blizini nalaze nepoznati ljudi javlja se jasnim tekstom ili usmenim kodom; razgovor nakon toga trebao bi voditi partner koji ne dolikuje postavljati pitanja koja zahtijevaju detaljne odgovore;

- kada postoji direktna kontrola ne baš prijateljske osobe, partner se na to upozorava dogovorenom frazom-kodom (bolje u pozdravu...), nakon čega se cijeli razgovor vodi u praznom ili dezinformacijskom stilu;

- ako netko od sugovornika pomisli da mu se prisluškuje telefon, odmah pokušava na to upozoriti pozivatelje svima dobro poznatom frazom ("zubi bole"...), a onda se razgovor okreće u neutralni kanal.

D. KORIŠTENJE ZAJEDNIČKOG TELEFONA (U STANU, NA POSLU...):

- koristiti takav telefon što je manje moguće (osobito “za dogovor”), ako to nije povezano s ulogom (dispečer, agent za oglašavanje...);

- ista osoba mora nazvati ovaj telefon;

- pokušajte ne zvati prekasno i prerano;

- kada autsajderi pokušavaju prepoznati glas pozivatelja ("Tko pita?" ...), odgovorite pristojno i neutralno ("suradnik" ...) i, ako sugovornik nije prisutan, odmah prekinuti daljnji razgovor;

- zapravo, nije teško napraviti zaseban telefon, koristeći, na primjer, razdjelnik koda, tako da će specifično biranje zajedničkog broja pouzdano omogućiti poziv samo vašem uređaju, a da uopće ne utječe na susjedni.

Organizacija sastanaka

Razina sigurnosnih mjera potrebnih u konkretnim slučajevima ovisi o željenom stupnju tajnosti kontakta, o stupnju zakonitosti njegovih sudionika i mogućoj kontroli od strane vanjskih osoba.

A. ODABIR MJESTA SASTANKA:

- pri traženju pogodnih mjesta za kontakt obično se oslanjaju na principe prirodnosti, valjanosti i slučajnosti;

- česte sastanke najlakše je provoditi na mjestu zabavne zabave (uklapajući se u njen crtež...), u teretani sportske sekcije, u radnoj sobi...;

- posebno ozbiljni sastanci mogu se realizirati u lovištima, posebno iznajmljenim dačama, u kupalištima, odmaralištima, u svim vrstama sportskih centara, na plažama u inozemstvu;

- Zakazuju se sastanci u paru u metrou i trgovima, u zahodima i u automobilima, na rijetko naseljenim ulicama, u zoološkim vrtovima, muzejima i izložbama; raskrižja na takvim mjestima su malo vjerojatna, pa su stoga i manje opasna;

- treba se suzdržati od tajnih sastanaka u poznatom restoranu, mondenom kafiću i na željezničkoj stanici, s obzirom na to da se takve točke obično kontroliraju;

- moguće je održavati "slučajne" sastanke u privatnim stanovima trećih osoba u razumnoj prigodi (pogreb, godišnjica, "pranje" određenog događaja...);

- ne treba održavati nikakve sastanke (osim uobičajenih) u stereotipnim zajedničkim stanovima;

- u najvećoj mogućoj mjeri koristiti vlastite stanove za kontakt;

- u nekim slučajevima ima smisla iznajmiti poseban siguran stan, ako je moguće u kući u kojoj postoji dupli izlaz;

- prilikom pregleda mjesta sastanka provjerite je li moguće ući u njega neprimjećeno i kako odatle sigurno pobjeći; sjetite se stare istine: "Ako ne znate kako otići, ne pokušavajte ući!"

B. INFORMACIJE O SASTANKU:

- o mjestima mogućeg susreta obično se unaprijed razgovara, a svima se daju šifre - abecedni, brojčani ili "lažni" - nazivi, s nekoliko opcija za svako;

- planirani kontakt se priopćava drugima telefonom, pejdžerom, pismom, kao i putem messengera;

- kada pristajete na susret na linijama "otvorene" komunikacije, koristite kodni naziv mjesta, šifrirani datum (npr. dan prije navedenog) i pomaknuto vrijeme (po konstantnom ili kliznom broju);

- prije zakazanog datuma potrebno je izdati potvrdu o kontaktu u običnom tekstu ili signalizacijom;

- ako je dopušteno čekati na sastanku (na stajalištu javnog prijevoza, u redu na benzinskoj postaji...), preporučljivo je naznačiti određeno vrijeme nakon kojeg nema potrebe za čekanjem.

B. VOĐENJE SASTANKA:

- na prepune sastanke ne treba dolaziti u gužvi, već raštrkano i ne ostavljajući sve osobne automobile na jednom mjestu;

- pokušajte izbjeći prisutnost bilo kakvih stranaca i nepotrebnih osoba u kampu za obuku;

- shvaćajući da oni koji ne moraju znati za prepune tajne sastanke, ne trebaju sa sobom ponijeti očito kompromitujuće stvari (oružje, krivotvorene dokumente...) i zapamtiti da im se ponekad može poskliznuti;

- vrlo je poželjno kontrolirati mjesto komunikacije od strane posebnih osoba prije, za vrijeme i nakon sastanka, kako bi, ako je potrebno, bilo kakvim dogovorenim (uzimajući u obzir njihovo hvatanje) signalima upozoriti na opasnost koja se pojavljuje;

- kod svih vrsta kontakta morate shvatiti kako vas mogu špijunirati ili prečuti, tvrdoglavo si postavljajući kratka pitanja: “Gdje? Kako? Tko?";

- posebno tajne razgovore treba obavljati na mjesnim izoliranim mjestima, provjeravati i osigurati na sve mogućnosti prisluškivanja, provirivanja i potkopavanja;

- poželjno je imati barem jednostavne indikatore koji obavještavaju o zračenju radio mikrofona ili da li sugovornik ima diktafon za snimanje;

- korisno je koristiti čak i "nespretne" prigušivače iskri, kao i generatore za brisanje magnetskog zapisa;

- klasični ilegalni sastanci parova uvijek se računaju do minute i održavaju se "nasumično";

- da biste došli na mjesto sastanka točno u dogovoreno vrijeme, potrebno je unaprijed odrediti vrijeme kretanja i dati određenu rezervu vremena za sve vrste iznenađenja (blokiranje rute rute, vezanje autsajdera, prometna nesreća ...);

- ako je sastanak planiran na ulici, onda to ne ometa prošetati tamo sat vremena prije sastanka, pažljivo gledajući svakog prolaznika i sva parkirana vozila; ako vas nešto brine, tada se kontakt mora odgoditi, obavještavajući partnera o tome koristeći maskirnu signalnu komunikaciju;

- pri susretu s nepoznatim osobama, potonje se prepoznaju po opisu njihovog izgleda, specifičnom držanju ili gesti, spominjanju stvari koje drže u rukama, a najbolje od svega - s fotografije, uz daljnju potvrdu identiteta s verbalna (i druga) lozinka;

- potrebno je biti smješten u bolnici na način da je cijelo vrijeme moguće kontrolirati očita mjesta na kojima prijeti opasnost (recimo, u kafiću - okrenut prema ulazu, promatrajući što se događa izvan prozora i nalazi se nedaleko od otvorenog servisnog prolaza...);

- zapamtiti i slijediti sva prethodno navedena pravila verbalne komunikacije.

D. ORGANIZACIJA VOĐENJA ZATVORENIH SASTANKA (PREGOVORA).

Organizacija bilo kojeg događaja, uključujući sastanke i pregovore, povezana je s njegovom pripremom. U tom smjeru ne postoje jedinstvena, nepogrešiva ​​pravila. No, preporuča se sljedeća varijanta sheme takve pripreme: planiranje, prikupljanje i obrada građe, analiza prikupljenog materijala i njegovo uređivanje.

U početnoj fazi planiranja utvrđuje se tema ili pitanja o kojima je poželjno razgovarati i mogući sudionici poslovnog razgovora. Osim toga, odabire se najuspješniji trenutak, a tek tada se dogovaraju o mjestu, vremenu sastanka i organizaciji sigurnosti poduzeća (u pravilu se takvi razgovori vode jedan na jedan, povjerljivo, bez sudjelovanja vanjskih osoba). ).

Nakon što je sastanak zakazan, izrađuje se plan sastanka. Najprije morate odrediti ciljeve s kojima se poduzetnik suočava, a zatim razviti strategiju za njihovo postizanje i taktiku vođenja razgovora.

Takav plan je jasan program radnji za pripremu i vođenje konkretnog razgovora. Planiranje vam omogućuje da ublažite, neutralizirate utjecaj novih neočekivanih činjenica ili nepredviđenih okolnosti na tijek razgovora.

Plan uključuje odgovorne za provedbu svake točke plana i sljedeće mjere za organiziranje sigurnosti sastanka (pregovori):

1. Sastanak gostiju koji dolaze na sastanak s klijentom.

2. Koordinacija djelovanja glavne straže i tjelohranitelja pozvanih osoba.

3. Sigurnost odjeće, stvari gostiju i njihovih automobila na susjednom području.

4. Sprečavanje incidenata između gostiju na sastanku.

5. Praćenje stanja pića, grickalica i drugih poslastica (u te svrhe koriste se dresirani psi).

6. Identifikacija sumnjivih osoba na događaju ili u susjednim prostorijama.

7. Čišćenje prostorija (sobe za sastanke i susjednih prostorija) prije pregovora radi preuzimanja prisluškivačkih i eksplozivnih naprava.

8. Uspostavljanje mjesta za fiksiranje i promatranje osoba:

a) dolazak na poslovni prijem ili sastanak s paketima, portfeljima i sl.;

b) donošenje audio ili video opreme na događaj;

c) koji dođu na poslovni prijem ili sastanak na kratko ili neočekivano napuste događaj.

9. Spriječavanje slušanja razgovora organizatora događaja i gostiju u prostorijama i telefonom.

10. Razvoj rezervnih opcija za pregovore (u privatnom stanu, u hotelu, u automobilu, na brodu, u kupatilu (sauna) itd.).

Ovaj popis aktivnosti nije konačan. Može se značajno proširiti i specificirati ovisno o uvjetima objekta zaštite, prirodi događaja i drugim uvjetima dogovorenim s naručiteljem.

Uobičajeni zadaci koji se rješavaju tijekom sastanka (pregovaranja) ili drugih javnih događanja uključuju:

1) prostorije za pregovore su odabrane na način da se nalaze na prvom ili posljednjem katu i da se nalaze između onih prostorija koje kontrolira zaštitarska služba;

2) upoznavanje sa objektom zaštite, utvrđivanje stanja kriminalne situacije oko njega;

3) uspostavljanje interakcije s policijom za vrijeme događaja;

4) uspostavljanje kontrole pristupa radi sprječavanja prijenosa oružja, eksplozivnih, zapaljivih i otrovnih tvari, droga, teških predmeta i kamenja na čuvani objekt;

5) onemogućavanje prolaza u zaštićeno područje ili u zaštićeni prostor za osobe sa psima;

6) nadzor i održavanje reda na susjednom području iu susjednim prostorijama;

7) raspodjela uloga među stražarima grupe za pojačanje (potporu);

8) utvrđivanje opremljenosti stražara, uključujući njihovo oružje i veze;

9) uspostavljanje otvorenih i "šifriranih" kontrolnih i osmatračnica;

10) priprema prijevoza u slučaju ekstremnih okolnosti i evakuacija sudionika događaja;

11) provjeru stabilnosti komunikacije na području objekta radi utvrđivanja tzv. "mrtvih zona";

12) provjera mogućnosti korištenja plinskog oružja i suzavca radi utvrđivanja smjera kretanja zraka, propuha i vrtloga, kako sami stražari ne bi stradali uslijed uporabe posebnih sredstava;

13) provjeravanje usklađenosti stražara uvježbavanjem raznih uvodnih zadataka.

Tijekom radne faze osiguranja, zaštitarsko osoblje (zaštitna tvrtka) mora točno ispunjavati svoje dužnosti navedene u fazi pripreme.

Pritom se posebna pažnja posvećuje sljedećim pitanjima:

1) dolazak kasnih sudionika događaja, koji računaju na slab pristupni režim nakon početka sastanka (pregovori);

2) obvezni pregled sadržaja portfelja i vreća za rasuti teret ili korištenje ručnih detektora metala, detektora para eksploziva koji se koriste za otkrivanje mina, granata, teških bombi i drugih eksplozivnih sredstava;

3) vozila koja ulaze i izlaze iz zaštićenog područja moraju biti podvrgnuta posebnom pregledu, barem vizualno. To je posebno važno kako bi se spriječio ulazak stranaca u čuvani objekt i isključilo miniranje vozila sudionika sastanka (pregovori);

4) kontrola interijera i prtljažnika napuštajućih automobila može spriječiti otmicu osoba koje su stigle na događaj, s ciljem iznuđivanja od organizatora skupa (pregovori);

5) zaštita gornje odjeće i osobnih stvari sudionika priredbe kako bi se spriječila njena krađa i utvrđivanje radio bugova;

6) unatoč želji voditelja događaja da imaju prekrasan pogled s prozora, potrebno je uzeti u obzir da prostor treba biti pogodan za kontrolu od strane zaštitarske službe (sigurnosne tvrtke);

7) ispod prozora prostorija za pregovore ne smiju se parkirati automobili u kojima se može nalaziti oprema za dohvaćanje informacija iz radijskih oznaka;

8) stvaranje sigurnosnih zona za prostoriju namijenjenu pregovorima i opremanje posebnom opremom, ekranima, generatorima buke itd .;

9) kada se pregovara s ciljem očuvanja poslovne tajne, svi "tajni" podaci dostavljaju se u pisanom obliku, a rasprava se vodi ezopovskim jezikom.

U završnoj fazi događaja potrebno je ostati na oprezu od strane zaštitarskog osoblja (zaštitarske tvrtke), unatoč naizgled beznačajnosti događaja koji se odvijaju u objektu, a koji mogu biti vrlo varljivi.

Provjera objekta nakon završetka događaja može biti povezana s ne manjim rizikom za život od rada u prethodnim fazama. Tijekom tog razdoblja završno čišćenje objekta provodi se istom tehnikom kao i tijekom pripremnih mjera. Istovremeno se traga za osobama koje se mogu sakriti u objektu, odnosno žrtvama kriminalaca kojima je potrebna liječnička pomoć. Velika se pozornost posvećuje zaboravljenim predmetima i stvarima.

Suveniri i darovi koji se daruju voditelju organizacije (firme) i ostalim sudionicima priredbe podliježu kontrolnom pregledu.

Sve što čuvari otkriju na objektu, a ne pripada djelatnicima organizacije (tvrtke), podliježe prijenosu naručitelju ili upravi zaštićenog prostora uz jedan primjerak inventara. Drugi primjerak inventara s potpisom osobe koja je odnijela stvari na skladište čuva se u zaštitarskoj službi (zaštitarskoj tvrtki).

Stan, auto, ulica, restoran ne mogu biti pouzdani "branitelji" poslovne tajne. Stoga biste trebali poslušati savjete stručnjaka.

Prilikom održavanja poslovnih sastanaka neophodno je zatvoriti prozore i vrata. Poželjno je da izolirana prostorija, poput hodnika, služi kao soba za sastanke.

Natjecatelji, ako žele, mogu bez problema slušati razgovore, sjedeći u susjednim sobama, na primjer, u stanu na katu iznad ili ispod. Vremena kada su obavještajci svih zemalja i naroda bušili rupe u stropovima i zidovima davno su prošla - posebno osjetljivi mikrofoni omogućuju gotovo nesmetano primanje potrebnih informacija.

Za pregovore je potrebno odabrati prostore s izoliranim zidovima, upoznati susjede koji žive na katu iznad i ispod; saznati izdaju li svoj stan (sobu) strancima. Vrijedno je pretvoriti susjede u saveznike, ali istovremeno uzeti u obzir da oni mogu igrati dvostruku igru ​​ili se tiho pretvoriti iz dobronamjernika u ucjenjivače.

Aktivnost natjecatelja ovisi prije svega o ozbiljnosti njihovih namjera. Ako je potrebno, uređaji za prisluškivanje ("bube") mogu se ugraditi izravno u stan poduzetnika - i tu neće pomoći ni željezna vrata, ni uvozne brave, ni dobro uvježbano osiguranje.

Poslovna osoba treba zamoliti svoju rodbinu da pozove kući samo poznate ljude, ako je moguće, da kontroliraju njihovo ponašanje. Za vrijeme prijema gostiju vrata kućnog ureda treba zatvoriti ključem, a kako se djeca ne bi zaveli, videorekorder i računalo trebaju biti na njima dostupnom mjestu. Računalo bi, naravno, trebalo biti bez radnih programa i povjerljivih informacija.

U slučaju sumnje da je Vaš automobil "opremljen", potrebno je prije pregovora u njemu provesti operaciju "očistiti automobil".

Uoči poslovnog sastanka, netko od zaposlenika tvrtke ili prijatelj poduzetnika, kojemu potpuno vjeruje, mora ostaviti automobil na dogovorenom mjestu. Nekoliko minuta nakon toga, poslovni čovjek prelazi iz svog automobila u napušteni i, nigdje se ne zaustavljajući, odlazi u pregovore. U tom slučaju ne zaboravite uzeti punomoć za pravo upravljanja tuđim automobilom!

Tijekom pregovora automobil mora biti u pokretu, a njegovi prozori moraju biti čvrsto zatvoreni. Na autobusnim stanicama (na primjer, na semaforu) bolje je ne razgovarati o povjerljivim stvarima.

Analizirajmo gdje još poslovna osoba može održati važan poslovni sastanak?

Vani. Za slušanje razgovora mogu se koristiti dvije vrste mikrofona - visoko usmjereni i ugrađeni. Prvi vam omogućuju snimanje informacija na udaljenosti do kilometra unutar vidnog polja. Ugrađeni mikrofoni funkcioniraju na isti način kao i radio oznake.

Za učinkovitu borbu protiv visoko usmjerenih mikrofona potrebno je cijelo vrijeme kretati se, oštro mijenjati smjer kretanja, koristiti javni prijevoz, organizirati protunadzor - uz pomoć sigurnosne službe ili unajmljenih agenata privatnih detektivskih tvrtki.

U restoranu. Statički položaj omogućuje vam kontrolu razgovora u zajedničkim restoranskim sobama. Stoga je za takve poslovne sastanke potreban pouzdan glavni konobar. U prikladno vrijeme za poduzetnika i neočekivano za konkurente, rezerviran je stol ili zaseban ured, koji zauzvrat mora biti pod pouzdanom kontrolom sigurnosne službe tvrtke. Pokušaji da se razgovor zagluši zvucima restoranskog orkestra, kao i zvukom vode, neučinkoviti su.

U hotelskoj sobi. Rezervacija hotelske sobe za pregovore mora se obaviti diskretno. Nakon početka poslovnog sastanka, zaštitari moraju kontrolirati ne samo susjede, već i sve ljude koji žive na katu iznad i ispod.

Sve navedene metode i protumjere su učinkovite pod uvjetom da su dezinformacije drugih o vremenu i prirodi planiranih sastanaka (pregovaranja) dobro organizirane. Kada je krug zaposlenika posvećen cijelom popisu planiranih događanja što je moguće uži i svaki od onih koji sudjeluju u njima zna točno onoliko koliko je potrebno u pogledu svojih obveza, tada možete računati na uspjeh u svakom poslu.

Zaštita informacijskih objekata

Vrste prijetnji informacijskim objektima

Opća klasifikacija prijetnji automatiziranom informacijskom sustavu objekta je sljedeća:

Prijetnje povjerljivosti podataka i programa. Implementiraju se u slučaju neovlaštenog pristupa podacima (primjerice, informacijama o stanju računa klijenata banke), programima ili komunikacijskim kanalima.

Informacije koje se obrađuju na računalima ili se prenose preko lokalnih podatkovnih mreža mogu se ukloniti putem tehničkih kanala curenja. U ovom slučaju koristi se oprema koja analizira elektromagnetsko zračenje koje proizlazi iz rada računala.

Takvo pronalaženje informacija složen je tehnički problem i zahtijeva uključivanje kvalificiranih stručnjaka. Uz pomoć prijamnika, izrađenog na temelju standardnog TV-a, moguće je presresti informacije prikazane na ekranima računala s udaljenosti od tisuću i više metara. Određene informacije o radu računalnog sustava dohvaćaju se čak i kada se prati proces razmjene poruka bez pristupa njihovom sadržaju.

Prijetnje integritetu podataka, softvera, hardvera. Integritet podataka i programa narušava se neovlaštenim uništavanjem, dodavanjem nepotrebnih elemenata i izmjenom evidencije o stanju računa, promjenom redoslijeda podataka, generiranjem krivotvorenih platnih dokumenata kao odgovor na legitimne zahtjeve, uz aktivno prenošenje poruka s njihovim kašnjenjem.

Neovlaštena izmjena sigurnosnih informacija sustava može dovesti do neovlaštenih radnji (netočno usmjeravanje ili gubitak prenesenih podataka) ili izobličenja značenja poslanih poruka. Integritet opreme je narušen kada je oštećena, ukradena ili protuzakonito promijenjeni algoritmi rada.

Prijetnje dostupnosti podataka. Oni nastaju kada objekt (korisnik ili proces) ne dobije pristup uslugama ili resursima koji su mu zakonski dodijeljeni. Ova prijetnja se ostvaruje oduzimanjem svih resursa, blokiranjem komunikacijskih linija od strane neovlaštenog objekta kao rezultat prijenosa njegovih informacija kroz njih ili eliminacijom potrebnih informacija sustava.

Ova prijetnja može dovesti do nepouzdanosti ili loše kvalitete usluge u sustavu te će stoga potencijalno utjecati na točnost i pravodobnost dostave platnih dokumenata.

Prijetnje odbijanjem izvršenja transakcija. Oni nastaju kada legalni korisnik prenese ili prihvati platne dokumente, a zatim to odbije kako bi se oslobodio odgovornosti.

Procjena ranjivosti automatiziranog informacijskog sustava i izgradnja modela utjecaja uključuje proučavanje svih opcija za implementaciju navedenih prijetnji i utvrđivanje posljedica do kojih one dovode.

Prijetnje mogu biti uzrokovane:

- prirodni čimbenici (prirodne katastrofe - požar, poplava, uragan, munja i drugi razlozi);

- ljudski čimbenici, koji se pak dijele na:

pasivne prijetnje(prijetnje uzrokovane slučajnim, nenamjernim aktivnostima). To su prijetnje povezane s pogreškama u pripremi, obradi i prijenosu informacija (znanstveno-tehnička, komercijalna, monetarna i financijska dokumentacija); s neciljanim “odljevom mozgova”, znanjem, informacijama (na primjer, u vezi s migracijom stanovništva, odlaskom u druge zemlje radi spajanja obitelji, itd.);

aktivne prijetnje(prijetnje uzrokovane namjernim, namjernim postupcima ljudi). To su prijetnje povezane s prijenosom, iskrivljavanjem i uništavanjem znanstvenih otkrića, izuma, proizvodnih tajni, novih tehnologija iz plaćeničkih i drugih antisocijalnih razloga (dokumentacija, crteži, opisi otkrića i izuma i drugi materijali); pregledavanje i prijenos razne dokumentacije, pregledavanje "smeća"; prisluškivanje i prijenos službenih i drugih znanstvenih, tehničkih i komercijalnih razgovora; sa namjernim "odljevom mozgova", znanjem, informacijama (na primjer, u vezi s dobivanjem drugog državljanstva iz sebičnih razloga);

- faktori čovjek-stroj i stroj, podijeljeno na:

pasivne prijetnje. To su prijetnje povezane s pogreškama u projektiranju, razvoju i proizvodnji sustava i njihovih komponenti (zgrade, strukture, prostori, računala, komunikacije, operacijski sustavi, aplikacijski programi itd.); s pogreškama u radu opreme zbog nekvalitetne izrade; s pogreškama u pripremi i obradi informacija (pogreške programera i korisnika zbog nedovoljne kvalifikacije i nekvalitetne usluge, pogreške operatera u pripremi, unosu i izlazu podataka, ispravljanju i obradi informacija);

aktivne prijetnje. To su prijetnje povezane s neovlaštenim pristupom resursima automatiziranog informacijskog sustava (uvođenje tehničkih promjena u računalnoj tehnologiji i komunikacijskim objektima, povezivanje s računalnim objektima i komunikacijskim kanalima, krađa različitih vrsta medija: disketa, opisa, ispisa i drugih materijala, pregled ulaznih podataka, ispisa, pregled "smeća"); prijetnje koje se provode na beskontaktni način (prikupljanje elektromagnetskog zračenja, presretanje signala induciranih u strujnim krugovima (vodljive komunikacije), vizualno-optičke metode ekstrakcije informacija, prisluškivanje službenih i znanstvenih i tehničkih razgovora i sl.).

Glavni tipični načini curenja informacija i neovlaštenog pristupa automatiziranim informacijskim sustavima, uključujući i putem telekomunikacijskih kanala, su sljedeći:

presretanje elektroničkih emisija;

korištenje uređaja za prisluškivanje (bookmarks);

daljinsko fotografiranje;

presretanje akustične emisije i restauracija teksta pisača;

krađa nosača informacija i industrijskog otpada;

čitanje podataka u nizovima drugih korisnika;

čitanje preostalih informacija u memoriji sustava nakon izvršenja ovlaštenih zahtjeva;

kopiranje nositelja informacija uz prevladavanje mjera zaštite;

maskirati se kao registrirani korisnik;

podvala (prikrivanje u zahtjeve sustava);

nezakonito priključenje na opremu i komunikacijske vodove;

zlonamjerno onemogućavanje zaštitnih mehanizama;

korištenje "softverskih zamki".

Mogući kanali namjernog neovlaštenog pristupa informacijama u nedostatku zaštite u automatiziranom informacijskom sustavu mogu biti:

standardni kanali pristupa informacijama (korisnički terminali, sredstva za prikazivanje i dokumentiranje informacija, mediji za pohranu, sredstva za preuzimanje softvera, vanjski komunikacijski kanali) tijekom njihovog nezakonitog korištenja;

tehnološke konzole i kontrole;

unutarnja instalacija opreme;

komunikacijske linije između hardvera;

kolateralno elektromagnetsko zračenje koje nosi informacije;

bočni prijemnici na strujnim krugovima, uzemljenje opreme, pomoćne i vanjske komunikacije smještene u blizini računalnog sustava.

Metode utjecaja prijetnji na objekte informacijske sigurnosti dijele se na informacijske, matematičke, fizičke, radioelektroničke i organizacijske i pravne.

Informacijske metode uključuju:

kršenje ciljanosti i pravovremenosti razmjene informacija, nezakonito prikupljanje i korištenje informacija;

neovlašten pristup informacijskim izvorima;

manipulacija informacijama (dezinformacija, prikrivanje ili iskrivljavanje informacija);

protuzakonito kopiranje podataka u informacijskim sustavima;

kršenje tehnologije obrade informacija.

Matematičke metode uključuju:

uvođenje računalnih virusa;

instalacija softverskih i hardverskih ugrađenih uređaja;

uništavanje ili modifikacija podataka u automatiziranim informacijskim sustavima.

Fizičke metode uključuju:

uništavanje ili uništavanje objekata za obradu informacija i komunikacije;

uništavanje, uništavanje ili krađa stroja ili drugih izvornih medija za pohranu;

krađa softverskih ili hardverskih ključeva i sredstava kriptografske zaštite informacija;

utjecaj na osoblje;

isporuka "zaraženih" komponenti automatiziranih informacijskih sustava.

Elektronske metode su:

presretanje informacija u tehničkim kanalima o njihovom mogućem curenju;

uvođenje elektroničkih uređaja za presretanje informacija u tehnička sredstva i prostore;

presretanje, dešifriranje i nametanje lažnih informacija u mrežama za prijenos podataka i komunikacijskim linijama;

utjecaj na sustave s ključem lozinke;

elektroničko ometanje komunikacijskih linija i upravljačkih sustava.

Organizacijske i pravne metode uključuju:

nepoštivanje zakonskih zahtjeva i kašnjenja u donošenju potrebnih regulatornih i zakonskih odredbi u području informiranja;

nezakonito ograničavanje pristupa dokumentima koji sadrže informacije važne za građane i organizacije.

Sigurnosne prijetnje softvera. Osiguravanje sigurnosti automatiziranih informacijskih sustava ovisi o sigurnosti softvera koji se u njima koristi, a posebno sljedećih vrsta programa:

redoviti korisnički programi;

posebni programi dizajnirani da naruše sigurnost sustava;

različiti sistemski uslužni programi i komercijalni aplikacijski programi koji se odlikuju visokom profesionalnom razinom razvoja i, unatoč tome, mogu sadržavati pojedinačne nedostatke koji dopuštaju napadačima da napadaju sustave.

Programi mogu uzrokovati probleme dvije vrste: prvo, mogu presresti i modificirati podatke kao rezultat radnji korisnika koji nema pristup tim podacima, i drugo, koristeći propuste u zaštiti računalnih sustava, mogu ili pružiti korisnicima koji imaju pristup sustavu, a nemaju pravo na to, ili blokiraju pristup sustavu legitimnim korisnicima.

Što je viši stupanj obuke programera, to su implicitnije (čak i za njega) pogreške koje je napravio i što je temeljitije i pouzdanije sposoban sakriti namjerne mehanizme osmišljene da naruše sigurnost sustava.

Cilj napada mogu biti sami programi iz sljedećih razloga:

U suvremenom svijetu softver može biti profitabilna roba, posebno za onoga tko prvi replicira softver u komercijalne svrhe i autorsko ga štiti.

Programi također mogu postati objekt napada koji ima za cilj modificiranje ovih programa na neki način, što bi omogućilo u budućnosti izvođenje napada na druge objekte sustava. Ova vrsta napada posebno je često usmjerena na programe koji implementiraju funkcije zaštite sustava.

Pogledajmo nekoliko vrsta programa i tehnika koje se najčešće koriste za napad na programe i podatke. Ove tehnike se označavaju jednim pojmom - "softverske zamke". To uključuje softverske otvore, trojanske konje, logičke bombe, salami napade, prikrivene kanale, uskraćivanje usluge i računalne viruse.

Šrafure u programima. Korištenje otvora za prodiranje u program jedna je od jednostavnih i često korištenih metoda narušavanja sigurnosti automatiziranih informacijskih sustava.

Luke je sposobnost rada s ovim softverskim proizvodom, što nije opisano u dokumentaciji za softverski proizvod. Suština korištenja otvora je da kada korisnik izvrši neke radnje koje nisu opisane u dokumentaciji, on dobiva pristup mogućnostima i podacima koji su mu inače zatvoreni (posebno pristup privilegiranom načinu rada).

Hatchways su najčešće rezultat zaborava programera. Privremeni mehanizam za izravan pristup dijelovima proizvoda, stvoren da olakša proces otklanjanja pogrešaka i koji se ne uklanja nakon njegovog završetka, može se koristiti kao otvor. Šrafure se također mogu formirati kao rezultat često prakticirane tehnologije razvoja softvera "odozgo prema dolje": njihova će uloga iz nekog razloga ostati u "stubovima" gotovog proizvoda - skupinama naredbi koje oponašaju ili jednostavno označavaju mjesto povezivanja. budućih potprograma.

Konačno, još jedan uobičajeni izvor šrafura je takozvani "nedefinirani unos" - unos "besmislenih" informacija, besmislica kao odgovor na zahtjeve sustava. Reakcija nedovoljno dobro napisanog programa na nedefinirani unos može biti, u najboljem slučaju, nepredvidljiva (kada program reagira drugačije svaki put kada unesete istu pogrešnu naredbu); mnogo je gore ako program, kao rezultat istog "nedefiniranog" unosa, izvodi neke ponavljajuće radnje - to omogućuje potencijalnom uljezu da planira svoje radnje kako bi narušio sigurnost.

Nedefinirani ulaz je privatna implementacija prekida. To jest, u općem slučaju, napadač može namjerno stvoriti neku nestandardnu ​​situaciju u sustavu koja bi mu omogućila obavljanje potrebnih radnji. Na primjer, može umjetno uzrokovati pad programa koji radi u privilegiranom načinu rada kako bi preuzeo kontrolu, a ostao u privilegiranom načinu.

Borba protiv mogućnosti prekida u konačnici rezultira potrebom za osiguravanjem niza mehanizama u razvoju programa koji čine tzv. Smisao ove zaštite je zajamčeno odsjeći svaku vjerojatnost obrade nedefiniranih unosa i svih vrsta nestandardnih situacija (posebno pogrešaka) i na taj način spriječiti narušavanje sigurnosti računalnog sustava čak i u slučaju neispravnog rada s Program.

Dakle, otvor (ili šrafure) može biti prisutan u programu zbog činjenice da programer:

zaboravio ga ukloniti;

namjerno ga ostavio u programu za potrebe testiranja ili za ostatak otklanjanja pogrešaka;

namjerno ga ostavio u programu u interesu olakšavanja konačnog sastavljanja konačnog softverskog proizvoda;

namjerno ga ostavio u programu kako bi imao skriveno sredstvo za pristup programu nakon što je uključen u konačni proizvod.

Luke je prvi korak za napad na sustav, sposobnost prodiranja u računalni sustav zaobilazeći sigurnosne mehanizme.

Trojanski konji.

Postoje programi koji implementiraju, osim funkcija opisanih u dokumentaciji, i neke druge funkcije koje nisu opisane u dokumentaciji. Takvi se programi zovu trojanski konji.

Što su očitiji rezultati njegovih radnji (na primjer, brisanje datoteka ili promjena njihove zaštite), veća je vjerojatnost otkrivanja trojanskog konja. Sofisticiraniji trojanski konji mogu prikriti tragove svojih aktivnosti (na primjer, vratiti zaštitu datoteka u izvorno stanje).

"Logične bombe".

"Logička bomba" se obično naziva programom ili čak dijelom koda u programu koji implementira funkciju kada se ispuni određeni uvjet. Taj uvjet može biti, na primjer, pojava određenog datuma ili otkrivanje datoteke s određenim imenom.

Eksplodirajući, logična bomba implementira funkciju koja je neočekivana i u pravilu nepoželjna za korisnika (primjerice, briše neke podatke ili uništava neke strukture sustava). "Logička bomba" jedan je od omiljenih načina osvete programerima prema tvrtkama koje su ih na neki način otpustile ili uvrijedile.

Napad salame.

Napad salame postao je pošast bankovnih računalnih sustava. U bankovnim sustavima svakodnevno se obavljaju tisuće transakcija vezanih uz bezgotovinska plaćanja, prijenose iznosa, odbitke itd.

Prilikom obrade računa koriste se cijele jedinice (rubalji, centi), a pri izračunu kamata često se dobivaju razlučni iznosi. Obično se vrijednosti koje prelaze pola rublje (centa) zaokružuju na najbližu rublju (cent), a vrijednosti manje od pola rublje (centa) jednostavno se odbacuju. Prilikom napada na "salamu" ove beznačajne vrijednosti se ne brišu, već se postupno akumuliraju na posebnom računu.

Kao što praksa pokazuje, iznos napravljen doslovno iz ničega, tijekom nekoliko godina rada "lukavog" programa na prosječnoj banci može iznositi tisuće dolara. Napade salame teško je otkriti osim ako napadač ne počne nakupljati velike količine novca na jednom računu.

Skriveni kanali.

Tajni kanali su programi koji prenose informacije pojedincima koji u normalnim uvjetima ne bi trebali primati te informacije.

U onim sustavima u kojima se obrađuju kritične informacije, programer ne bi trebao imati pristup podacima koje program obrađuje nakon početka rada ovog programa.

Moguće je izvući znatnu korist od činjenice posjedovanja nekih vlasničkih informacija, barem elementarnih, prodajom tih informacija (primjerice, popisa klijenata) konkurentskoj tvrtki. Dovoljno kvalificirani programer uvijek može pronaći način za prijenos informacija na skriveni način; međutim, program dizajniran za stvaranje najbezazlenijih izvješća može biti malo kompliciraniji nego što zadatak zahtijeva.

Za skriveni prijenos informacija možete uspješno koristiti različite elemente "bezopasnog" formata izvješća, na primjer, različite duljine redaka, praznine između redaka, prisutnost ili odsutnost zaglavlja usluge, kontrolirani izlaz beznačajnih brojki u izlaznim vrijednostima, broj razmaka ili drugih znakova na određenim mjestima izvješća itd. .d.

Ako uljez ima mogućnost pristupiti računalu dok je program od interesa pokrenut, prijenos kritičnih informacija na podatkovni niz posebno kreiran u RAM-u računala može postati skriveni kanal.

Tajni kanali su najprimjenjiviji u situacijama kada uljeza ne zanima ni sadržaj informacija, već npr. činjenica njihove dostupnosti (na primjer, prisutnost bankovnog računa s određenim brojem).

Uskraćivanje usluge.

Većina sigurnosnih povreda usmjerena je na dobivanje pristupa podacima koje sustav inače ne bi dopuštao. No, za osvajače nije manje zanimljiv pristup kontroli samog računalnog sustava ili promjena njegovih kvalitativnih karakteristika, na primjer, dovođenje nekog resursa (procesora, ulazno-izlaznog uređaja) u isključivu upotrebu ili izazivanje klinč situacije za nekoliko procesa.

To može biti potrebno kako bi se eksplicitno koristio računalni sustav za svoje potrebe (barem za besplatno rješavanje svojih problema), ili jednostavno blokirao sustav, čineći ga nedostupnim drugim korisnicima. Ova vrsta kršenja sigurnosti sustava naziva se "uskraćivanje usluge" ili "uskraćivanje koristi". Uskraćivanje usluge iznimno je opasno za sustave u stvarnom vremenu - sustave koji kontroliraju neke tehnološke procese, obavljaju razne vrste sinkronizacije itd.

Računalni virusi.

Računalni virusi su kvintesencija svih vrsta kršenja sigurnosti. Jedan od najčešćih i omiljenih načina širenja virusa je metoda trojanskog konja. Virusi se od "logičke bombe" razlikuju samo po sposobnosti razmnožavanja i osiguravanja njihovog lansiranja, tako da se mnogi virusi mogu smatrati posebnim oblikom "logičke bombe".

Za napad na sustav, virusi aktivno koriste razne vrste "otvora". Virusi mogu implementirati razne prljave trikove, uključujući napad salame. Osim toga, uspjeh napada jedne vrste često pridonosi smanjenju "imuniteta" sustava, stvara povoljno okruženje za uspjeh napada drugih vrsta. Osvajači to znaju i aktivno koriste ovu okolnost.

Naravno, gore opisane tehnike prilično su rijetke u svom čistom obliku. Češće nego ne, napad koristi pojedinačne elemente različitih tehnika.

Prijetnje informacijama u računalnim mrežama. Računalne mreže imaju mnoge prednosti u odnosu na skup odvojeno operativnih računala, među kojima se može istaknuti: podjela resursa sustava, povećanje pouzdanosti rada sustava, raspodjela opterećenja među mrežnim čvorovima i proširivost dodavanjem novih čvorova.

Istodobno, pri korištenju računalnih mreža javljaju se ozbiljni problemi osiguravanja informacijske sigurnosti. Može se primijetiti sljedeće od njih.

Zajedničko dijeljenje resursa.

Dijeljenje velikog broja resursa od strane različitih korisnika mreže, koji se mogu nalaziti na velikoj udaljenosti jedan od drugog, uvelike povećava rizik od neovlaštenog pristupa, budući da se to na mreži može učiniti jednostavnije i nevidljivije.

Proširenje zone kontrole.

Administrator ili operater određenog sustava ili podmreže mora pratiti aktivnosti korisnika koji su izvan njegovog dosega.

Kombinacija različitog softvera i hardvera.

Povezivanje više sustava u mrežu povećava ranjivost cijelog sustava u cjelini, budući da je svaki informacijski sustav konfiguriran da ispuni svoje specifične sigurnosne zahtjeve, koji mogu biti nekompatibilni sa zahtjevima drugih sustava.

Nepoznati parametar.

Laka proširivost mreža ponekad otežava definiranje granica mreže, budući da isti čvor može biti dostupan korisnicima različitih mreža. Štoviše, za mnoge od njih nije uvijek moguće točno odrediti koliko korisnika ima pristup određenom mrežnom čvoru i tko su oni.

Mnogo napadačkih točaka.

U mrežama se isti skup podataka ili poruka može prenijeti kroz nekoliko međučvorova, od kojih je svaki potencijalni izvor prijetnje. Osim toga, mnogim modernim mrežama može se pristupiti putem dial-up linija i modema, što uvelike povećava broj mogućih točaka napada.

Složenost upravljanja i kontrole pristupa sustavu.

Mnogi napadi na mrežu mogu se izvesti bez dobivanja fizičkog pristupa određenom hostu — korištenjem mreže s udaljenih lokacija.

U tom slučaju, identificiranje uljeza može biti vrlo teško. Osim toga, vrijeme napada može biti prekratko da bi se poduzele odgovarajuće mjere.

S jedne strane, mreža je jedinstveni sustav s jedinstvenim pravilima za obradu informacija, as druge, skup zasebnih sustava od kojih svaki ima svoja pravila za obradu informacija. Stoga, uzimajući u obzir dualnost prirode mreže, napad na mrežu može se provesti s dvije razine: gornje i donje (moguća je i njihova kombinacija).

U napadu visoke razine na mrežu, napadač koristi svojstva mreže kako bi se infiltrirao u drugi host i izvršio određene neovlaštene radnje. U napadu niske razine na mrežu, napadač koristi svojstva mrežnih protokola kako bi ugrozio povjerljivost ili integritet pojedinačnih poruka ili streama u cjelini.

Poremećaj protoka poruka može dovesti do curenja informacija, pa čak i gubitka kontrole nad mrežom.

Razlikujte pasivne i aktivne prijetnje niske razine, specifične za mreže.

Pasivne prijetnje

(kršenje povjerljivosti podataka koji kruže mrežom) je pregled i/ili snimanje podataka koji se prenose komunikacijskim linijama. To uključuje:

pregledavanje poruke;

analiza rasporeda - napadač može vidjeti zaglavlja paketa koji kruže mrežom i na temelju servisnih informacija sadržanih u njima izvući zaključke o pošiljateljima i primateljima paketa i uvjetima prijenosa (vrijeme slanja, klasa poruke, sigurnosna kategorija, duljina poruke, obujam prometa itd.) .).

Aktivne prijetnje

(kršenje integriteta ili dostupnosti resursa i mrežnih komponenti) - neovlašteno korištenje uređaja koji imaju pristup mreži za promjenu pojedinačnih poruka ili toka poruka. To uključuje:

neuspjeh servisa za razmjenu poruka - napadač može uništiti ili odgoditi pojedinačne poruke ili cijeli tijek poruka;

"Maskarada" - napadač može dodijeliti tuđi identifikator svom čvoru ili releju i primati ili slati poruke u ime nekog drugog;

uvođenje mrežnih virusa - prijenos tijela virusa preko mreže s njegovom naknadnom aktivacijom od strane korisnika udaljenog ili lokalnog hosta;

Modifikacija tijeka poruka – Napadač može selektivno uništiti, modificirati, odgoditi, preurediti i duplicirati poruke, kao i umetnuti lažne poruke.

Prijetnje komercijalnim informacijama.

U smislu informatizacije, posebno su opasne i metode neovlaštenog pristupa povjerljivim informacijama kao što su kopiranje, krivotvorenje, uništavanje.

Kopiranje.

U slučaju neovlaštenog pristupa povjerljivim informacijama, kopiraju se: dokumenti koji sadrže podatke od interesa za napadača; tehnički mediji; informacije obrađene u automatiziranim informacijskim sustavima. Koriste se sljedeće metode kopiranja: fotokopiranje, fotokopiranje, termalno kopiranje, fotokopiranje i elektroničko kopiranje.

Lažna.

Krivotvorina, modifikacija i imitacija su u velikim razmjerima u konkurentskom okruženju. Napadači krivotvore dokumente o povjerenju koji im omogućuju dobivanje određenih informacija, pisama, faktura, računovodstvenih i financijskih dokumenata; krivotvorene ključeve, propusnice, lozinke, šifre itd. U automatiziranim informacijskim sustavima, krivotvorenje uključuje, posebice, zlonamjerne radnje kao što su krivotvorenje (pretplatnik primatelj lažira primljenu poruku, predstavljajući je valjanom u vlastitom interesu), prikrivanje ( pretplatnik – pošiljatelj se maskira u drugog pretplatnika kako bi primio zaštićene informacije).

Uništenje.

Posebnu opasnost predstavlja uništavanje informacija u automatiziranim bazama podataka i bazama znanja. Informacije na magnetskim medijima uništavaju se pomoću kompaktnih magneta i softvera ("logičke bombe"). Značajno mjesto u zločinima protiv automatiziranih informacijskih sustava zauzimaju sabotaže, eksplozije, uništavanje, onesposobljavanje spojnih kabela, klimatizacijskih sustava.

Metode i sredstva osiguranja informacijske sigurnosti organizacije (firme)

Načini osiguranja zaštite informacija su sljedeći: prepreka, kontrola pristupa, prikrivanje, regulacija, provedba i poticanje.

Zapreka - metoda fizičkog blokiranja puta napadača do zaštićenih informacija (do opreme, medija za pohranu itd.).

Kontrola pristupa- način zaštite informacija reguliranjem korištenja svih resursa automatiziranog informacijskog sustava organizacije (poduzeća). Kontrola pristupa uključuje sljedeće sigurnosne značajke:

identifikacija korisnika, osoblja i resursa informacijskog sustava (dodjela osobnog identifikatora svakom objektu);

provjera autentičnosti (provjera autentičnosti) objekta ili subjekta prema identifikatoru koji on predstavlja;

provjera ovlaštenja (provjera usklađenosti dana u tjednu, doba dana, traženih sredstava i postupaka s utvrđenim propisima);

dopuštenje i stvaranje uvjeta za rad u okviru utvrđenih propisa;

registracija (logiranje) poziva na zaštićene resurse;

odgovor (alarm, isključenje, kašnjenje u radu, odbijanje zahtjeva) prilikom pokušaja neovlaštenih radnji.

prerušavanje - metoda zaštite informacija u automatiziranom informacijskom sustavu pomoću njegovog kriptografskog zatvaranja.

Regulativa- način zaštite informacija, stvarajući takve uvjete za automatiziranu obradu, pohranu i prijenos informacija u kojima bi se mogućnost neovlaštenog pristupa njima svela na minimum.

prisila - takav način zaštite informacija, u kojem su korisnici i osoblje sustava prisiljeni poštivati ​​pravila obrade, prijenosa i korištenja zaštićenih informacija pod prijetnjom materijalne, administrativne ili kaznene odgovornosti.

motivacija - način zaštite informacija koji potiče korisnike i osoblje sustava da ne krše utvrđena pravila poštujući prevladavajuće moralne i etičke standarde.

Navedene metode osiguranja informacijske sigurnosti organizacije (poduzeća) provode se u praksi korištenjem različitih zaštitnih mehanizama, za čije se stvaranje koriste sljedeća osnovna sredstva: fizička, hardverska, softverska, hardversko-softverska, kriptografska, organizacijska, zakonodavne i moralne i etičke.

Fizička zaštita namijenjeni su vanjskoj zaštiti teritorija objekata, zaštiti komponenti automatiziranog informacijskog sustava poduzeća i implementirani su u obliku autonomnih uređaja i sustava.

Uz tradicionalne mehaničke sustave s dominantnim sudjelovanjem ljudi, razvijaju se i implementiraju univerzalni automatizirani elektronički sustavi fizičke zaštite namijenjeni zaštiti teritorija, čuvanju prostora, organiziranju kontrole pristupa, organiziranju nadzora; protupožarni sustavi; sustavi za sprječavanje krađe medija.

Elementnu bazu takvih sustava čine različiti senzori čije signale obrađuju mikroprocesori, elektronički pametni ključevi, uređaji za određivanje biometrijskih karakteristika osobe itd.

Za organizaciju zaštite opreme koja je dio automatiziranog informacijskog sustava poduzeća, te pokretnih medija (disketa, magnetske vrpce, ispisi), koriste se:

razne brave (mehaničke, sa setom kodova, upravljane mikroprocesorom, radio-upravljane), koje se ugrađuju na ulazna vrata, grilje, sefove, ormare, uređaje i sistemske blokove;

mikroprekidači koji fiksiraju otvaranje ili zatvaranje vrata i prozora;

inercijski senzori, za čije povezivanje možete koristiti rasvjetnu mrežu, telefonske žice i ožičenje televizijskih antena;

posebne naljepnice od folije koje se lijepe na sve dokumente, uređaje, jedinice i blokove sustava kako bi se spriječilo njihovo uklanjanje iz prostorije. Prilikom svakog pokušaja premještanja predmeta s naljepnicom izvan prostorije, posebna instalacija (analog detektora metalnih predmeta) koja se nalazi u blizini izlaza daje alarm;

posebni sefovi i metalni ormari za ugradnju pojedinih elemenata automatiziranog informacijskog sustava (datotečni poslužitelj, printer i sl.) i pokretnih medija.

Kako bi se neutraliziralo curenje informacija kroz elektromagnetske kanale, koriste se zaštitni i upijajući materijali i proizvodi. pri čemu:

zaštita radnih prostorija u kojima su ugrađene komponente automatiziranog informacijskog sustava provodi se oblaganjem zidova, poda i stropa metaliziranim tapetama, vodljivim emajlom i žbukom, žičanom mrežom ili folijom, postavljanjem ograda od vodljive cigle, višeslojnog čelika, aluminija ili posebne plastične ploče;

za zaštitu prozora koriste se metalizirane zavjese i staklo s vodljivim slojem;

svi otvori su prekriveni metalnom mrežom spojenom na sabirnicu za uzemljenje ili zidni štit;

granične magnetske zamke postavljene su na ventilacijske kanale kako bi se spriječilo širenje radio valova.

Za zaštitu od podizanja na električnim krugovima čvorova i blokova automatiziranog informacijskog sustava, koristite:

oklopljeni kabel za ugradnju u stalak, unutar jedinice, među jedinicu i vanjsku instalaciju;

oklopljeni elastični konektori (konektori), filteri za suzbijanje prenapona;

žice, papučice, prigušnice, kondenzatori i ostali radio i električni proizvodi za ometanje;

razdjelni dielektrični umetci postavljaju se na cijevi za vodu, grijanje, plin i druge metalne cijevi, koji prekidaju elektromagnetski krug.

Za upravljanje napajanjem koriste se elektronički tragači - uređaji koji su instalirani na ulaznim točkama mreže izmjeničnog napona. Ako je kabel za napajanje prerezan, prerezan ili izgorio, kodirana poruka pokreće alarm ili aktivira televizijsku kameru za snimanje događaja.

Rentgenski pregled smatra se najučinkovitijim za otkrivanje ugrađenih "bugova". Međutim, provedba ove metode povezana je s velikim organizacijskim i tehničkim poteškoćama.

Korištenje posebnih generatora buke za zaštitu od krađe informacija s računala prikupljanjem njihovog zračenja s zaslona ima štetan učinak na ljudsko tijelo, što dovodi do brzog ćelavosti, gubitka apetita, glavobolje i mučnine. Zato se rijetko koriste u praksi.

Hardverska zaštita - to su razni elektronički, elektromehanički i drugi uređaji izravno ugrađeni u blokove automatiziranog informacijskog sustava ili projektirani kao samostalni uređaji i povezani s tim blokovima.

Namijenjeni su za unutarnju zaštitu strukturnih elemenata računalnih objekata i sustava: terminala, procesora, periferne opreme, komunikacijskih linija itd.

Glavne funkcije hardverske zaštite:

zabrana neovlaštenog internog pristupa pojedinim datotekama ili bazama podataka informacijskog sustava, mogućih kao posljedica slučajnih ili namjernih radnji službenog osoblja;

zaštita aktivnih i pasivnih (arhivskih) datoteka i baza podataka povezanih s neodržavanjem ili gašenjem automatiziranog informacijskog sustava;

zaštita integriteta softvera.

Ovi zadaci se provode hardverskim sredstvima informacijske sigurnosti metodom kontrole pristupa (identifikacija, autentifikacija i provjera ovlasti subjekata sustava, registracija i odgovor).

Za rad s posebno vrijednim informacijama organizacije (firme), proizvođači računala mogu proizvesti pojedinačne diskove s jedinstvenim fizičkim karakteristikama koje ne dopuštaju čitanje informacija. U tom se slučaju trošak računala može povećati nekoliko puta.

Zaštita softvera dizajnirani su za obavljanje logičkih i intelektualnih zaštitnih funkcija i uključeni su ili u softver automatiziranog informacijskog sustava, ili u sredstva, komplekse i sustave upravljačke opreme.

Softver za informacijsku sigurnost najčešći je tip zaštite, koji ima sljedeća pozitivna svojstva: svestranost, fleksibilnost, jednostavnost implementacije, mogućnost promjene i razvoja. Ova okolnost ih čini ujedno i najranjivijim elementima zaštite informacijskog sustava poduzeća.

Trenutno je stvoren veliki broj operativnih sustava, sustava za upravljanje bazama podataka, mrežnih paketa i paketa aplikacijskih softvera, uključujući razne alate za informacijsku sigurnost.

Uz pomoć alata za zaštitu softvera rješavaju se sljedeći zadaci informacijske sigurnosti:

kontrola učitavanja i prijavljivanja u sustav pomoću osobnih identifikatora (ime, šifra, lozinka itd.);

razgraničenje i kontrola pristupa subjekata resursima i komponentama sustava, vanjskim resursima;

izolacija programa procesa koji se izvode u interesu pojedinog predmeta od drugih subjekata (osiguranje rada svakog korisnika u pojedinom okruženju);

kontrolu tokova povjerljivih informacija kako bi se spriječilo bilježenje neprimjerene razine (pečata) tajnosti na nositelje podataka;

zaštita informacija od računalnih virusa;

brisanje preostalih povjerljivih informacija u poljima RAM-a računala koja su otključana nakon što su zahtjevi dovršeni;

brisanje zaostalih povjerljivih informacija na magnetskim diskovima, izdavanje protokola o rezultatima brisanja;

osiguranje integriteta informacija uvođenjem redundancije podataka;

automatska kontrola rada korisnika sustava na temelju rezultata evidentiranja i izrade izvješća o podacima upisa u dnevnik sustava.

Trenutno, brojni operativni sustavi izvorno sadrže ugrađeno blokiranje "ponovne upotrebe". Za druge vrste operacijskih sustava postoji mnogo komercijalnih programa, a da ne spominjemo posebne sigurnosne pakete koji implementiraju slične funkcije.

Korištenje suvišnih podataka usmjereno je na sprječavanje slučajnih pogrešaka u podacima i prepoznavanje neovlaštenih izmjena. To može biti korištenje kontrolnih zbroja, kontrola podataka za par-nepar, kodiranje za ispravljanje pogrešaka itd.

Često je praksa pohranjivati ​​potpise važnih objekata sustava na nekom zaštićenom mjestu u sustavu. Na primjer, za datoteku se kao potpis može koristiti kombinacija sigurnosnog bajta datoteke s njezinim imenom, duljinom i datumom posljednje izmjene. Svaki put kada se pristupi datoteci ili u slučaju sumnje, trenutne karakteristike datoteke uspoređuju se s referencom.

Svojstvo koje se može revidirati sustava kontrole pristupa znači da se događaji ili procedure mogu rekonstruirati. Revizije moraju otkriti što se zapravo dogodilo. Ovdje se radi o dokumentiranju postupaka koje treba izvesti, vođenju dnevnika i primjeni jasnih i nedvosmislenih metoda identifikacije i provjere.

Treba napomenuti da se problem kontrole pristupa uz osiguranje integriteta resursa pouzdano rješava samo šifriranjem informacija.

Firmware za zaštitu od neovlaštenog pristupa uključuje mjere za identifikaciju, autentifikaciju i kontrolu pristupa informacijskom sustavu.

Identifikacija je dodjela jedinstvenih identifikatora subjektima pristupa.

To uključuje RFID oznake, biometrijske tehnologije, magnetske kartice, univerzalne magnetske ključeve, prijave itd.

Autentifikacija - provjera pripadnosti subjekta pristupa prikazanom identifikatoru i potvrda njegove autentičnosti.

Postupci provjere autentičnosti uključuju lozinke, pin kodove, pametne kartice, usb ključeve, digitalne potpise, ključeve sesije itd. Proceduralni dio identifikacijskih i autentifikacijskih sredstava međusobno je povezan i zapravo predstavlja temeljnu osnovu cjelokupnog softvera i hardvera za osiguranje informacijske sigurnosti, budući da su svi ostali servisi dizajnirani da služe određenim subjektima, ispravno prepoznatim od informacijskog sustava. Općenito, identifikacija omogućuje subjektu da se identificira za informacijski sustav, a uz pomoć provjere autentičnosti informacijski sustav potvrđuje da je subjekt stvarno onaj za kojeg se predstavlja. Na temelju prolaska ove operacije izvodi se operacija za omogućavanje pristupa informacijskom sustavu. Postupci kontrole pristupa omogućuju ovlaštenim subjektima izvođenje radnji dopuštenih propisima, a informacijskom sustavu kontrolu tih radnji za ispravnost i točnost rezultata. Kontrola pristupa omogućuje sustavu da sakrije od korisnika podatke kojima oni nemaju pristup.

Sljedeće sredstvo softverske i hardverske zaštite je bilježenje podataka i revizija.

Evidentiranje uključuje prikupljanje, akumuliranje i pohranjivanje informacija o događajima, radnjama, rezultatima koji su se dogodili tijekom rada informacijskog sustava, pojedinim korisnicima, procesima i svim softverskim i hardverskim sadržajima koji čine informacijski sustav poduzeća.

Budući da svaka komponenta informacijskog sustava ima unaprijed određen skup mogućih događaja u skladu s programiranim klasifikatorima, događaji, radnje i rezultati se dijele na:

  • vanjski, uzrokovan djelovanjem drugih komponenti,
  • unutarnje, uzrokovano djelovanjem same komponente,
  • na strani klijenta, uzrokovana radnjama korisnika i administratora.
Revizija informacija sastoji se u provođenju operativne analize u stvarnom vremenu ili u određenom razdoblju.

Na temelju rezultata analize ili se generira izvješće o događajima koji su se dogodili ili se pokreće automatski odgovor na izvanrednu situaciju.

Implementacijom evidentiranja i revizije rješavaju se sljedeći zadaci:

  • držanje korisnika i administratora odgovornim;
  • pružanje sposobnosti rekonstrukcije slijeda događaja;
  • otkrivanje pokušaja kršenja informacijske sigurnosti;
  • pružanje informacija za prepoznavanje i analizu problema.

Zaštita informacija često je nemoguća bez upotrebe kriptografskih sredstava. Koriste se za osiguranje rada enkripcije, kontrole integriteta i usluga provjere autentičnosti, kada sredstva provjere autentičnosti korisnik pohranjuje u šifriranom obliku. Postoje dvije glavne metode šifriranja: simetrična i asimetrična.

Kontrola integriteta omogućuje vam utvrđivanje autentičnosti i identiteta objekta, koji je niz podataka, pojedinačnih dijelova podataka, izvora podataka, kao i osiguravanje da je nemoguće označiti radnju koja se izvršava u sustavu nizom informacija. Implementacija kontrole integriteta temelji se na tehnologijama transformacije podataka korištenjem enkripcije i digitalnih certifikata.

Drugi važan aspekt je korištenje screeninga, tehnologije koja omogućuje, ograničavanjem pristupa subjekata informacijskim resursima, kontrolu svih tokova informacija između informacijskog sustava poduzeća i vanjskih objekata, nizova podataka, subjekata i protusubjekata. Kontrola toka sastoji se od njihovog filtriranja i, ako je potrebno, pretvaranja prenesenih informacija.

Zadatak zaštite je zaštititi unutarnje informacije od potencijalno neprijateljskih vanjskih čimbenika i subjekata. Glavni oblik implementacije zaštite su vatrozidi ili vatrozidi, različitih tipova i arhitektura.

Budući da je jedan od znakova informacijske sigurnosti dostupnost informacijskih resursa, osiguravanje visoke razine dostupnosti važan je smjer u implementaciji softverskih i hardverskih mjera. Konkretno, podijeljena su dva područja: osiguranje tolerancije grešaka, t.j. neutraliziranje kvarova sustava, sposobnost rada u slučaju kvarova te osiguravanje sigurnog i brzog oporavka od kvarova, t.j. servisabilnost sustava.

Glavni zahtjev za informacijske sustave je da uvijek rade sa zadanom učinkovitošću, minimalnim vremenom nedostupnosti i brzinom odgovora.

U skladu s tim, dostupnost informacijskih resursa osigurava se:

  • korištenje strukturalne arhitekture, što znači da se pojedini moduli mogu po potrebi onemogućiti ili brzo zamijeniti bez oštećenja ostalih elemenata informacijskog sustava;
  • osiguranje tolerancije kvara zbog: korištenja autonomnih elemenata prateće infrastrukture, uvođenja viška kapaciteta u konfiguraciju softvera i hardvera, hardverske redundantnosti, replikacije informacijskih resursa unutar sustava, sigurnosne kopije podataka itd.
  • osiguranje upotrebljivosti smanjenjem vremena dijagnoze i otklanjanja kvarova i njihovih posljedica.

Sigurni komunikacijski kanali su još jedna vrsta alata za informacijsku sigurnost.

Funkcioniranje informacijskih sustava neminovno je povezano s prijenosom podataka, stoga je i poduzećima potrebno osigurati zaštitu prenesenih informacijskih resursa korištenjem sigurnih komunikacijskih kanala. Mogućnost neovlaštenog pristupa podacima pri prijenosu prometa otvorenim komunikacijskim kanalima posljedica je njihove javne dostupnosti. Budući da se "komunikacije cijelom dužinom ne mogu fizički zaštititi, stoga je bolje u početku poći od pretpostavke njihove ranjivosti i, sukladno tome, osigurati zaštitu." Za to se koriste tehnologije tuneliranja čija je bit enkapsulacija podataka, t.j. pakirati ili omotati prenesene pakete podataka, uključujući sve atribute usluge, u vlastite omotnice. Sukladno tome, tunel je sigurna veza kroz otvorene komunikacijske kanale preko kojih se prenose kriptografski zaštićeni paketi podataka. Tuneliranje se koristi kako bi se osigurala povjerljivost prometa skrivanjem servisnih informacija i osiguravanjem povjerljivosti i integriteta prenesenih podataka kada se koristi zajedno s kriptografskim elementima informacijskog sustava. Kombinacija tuneliranja i enkripcije omogućuje implementaciju VPN-a. U ovom slučaju, krajnje točke tunela koji implementiraju virtualne privatne mreže su vatrozidi koji služe povezivanju organizacija s vanjskim mrežama.

Vatrozidovi kao točke implementacije usluga virtualnog privatnog umrežavanja

Dakle, tuneliranje i enkripcija su dodatne transformacije koje se izvode u procesu filtriranja mrežnog prometa zajedno s prijevodom adresa. Krajevi tunela, osim korporativnih firewall-a, mogu biti osobna i mobilna računala zaposlenika, točnije, njihovi osobni firewall i firewall. Ovakav pristup osigurava funkcioniranje sigurnih komunikacijskih kanala.

Postupci sigurnosti informacija

Postupci informacijske sigurnosti obično se razlikuju na administrativnoj i organizacijskoj razini.

  • Upravni postupci obuhvaćaju opće radnje koje poduzima uprava organizacije radi reguliranja svih poslova, radnji, poslova u području osiguranja i održavanja informacijske sigurnosti, a provode se dodjelom potrebnih sredstava i praćenjem učinkovitosti poduzetih mjera.
  • Organizacijska razina predstavlja postupke za osiguranje informacijske sigurnosti, uključujući upravljanje osobljem, fizičku zaštitu, održavanje operativnosti hardverske i softverske infrastrukture, promptno otklanjanje sigurnosnih propusta i planiranje radova na oporavku.

S druge strane, diferenciranje upravnih i organizacijskih postupaka je besmisleno, budući da postupci jedne razine ne mogu postojati odvojeno od druge, čime se narušava međusobna povezanost zaštite fizičke razine, osobne i organizacijske zaštite u konceptu informacijske sigurnosti. U praksi se, uz osiguravanje informacijske sigurnosti organizacije, ne zanemaruju administrativne ili organizacijske procedure, stoga ih je logičnije promatrati kao integrirani pristup, budući da obje razine utječu na fizičku, organizacijsku i osobnu razinu zaštite informacija.

Osnova za složene postupke osiguranja informacijske sigurnosti je sigurnosna politika.

Politika informacijske sigurnosti

Politika informacijske sigurnosti u organizaciji, to je skup dokumentiranih odluka koje donosi menadžment organizacije i usmjerenih na zaštitu informacija i povezanih resursa.

U organizacijskom i upravljačkom smislu politika informacijske sigurnosti može biti jedan dokument ili sastavljena u obliku više neovisnih dokumenata ili naloga, ali u svakom slučaju treba obuhvatiti sljedeće aspekte zaštite informacijskog sustava organizacije:

  • zaštita objekata informacijskog sustava, informacijskih resursa i neposrednog poslovanja s njima;
  • zaštita svih operacija povezanih s obradom informacija u sustavu, uključujući softver za obradu;
  • zaštita komunikacijskih kanala, uključujući žičane, radijske, infracrvene, hardverske itd.;
  • zaštita hardverskog kompleksa od kolateralnog elektromagnetskog zračenja;
  • upravljanje sigurnošću, uključujući održavanje, nadogradnje i administrativne radnje.

Svaki od aspekata treba biti detaljno opisan i dokumentiran u internim dokumentima organizacije. Interni dokumenti pokrivaju tri razine sigurnosnog procesa: gornju, srednju i donju.

Dokumenti o politici informacijske sigurnosti visoke razine odražavaju glavni pristup organizacije zaštiti vlastitih informacija i usklađenosti s nacionalnim i/ili međunarodnim standardima. U praksi, organizacija ima samo jedan dokument najviše razine pod nazivom "Koncept informacijske sigurnosti", "Propisi o informacijskoj sigurnosti" itd. Formalno, ovi dokumenti nisu povjerljive vrijednosti, njihova distribucija nije ograničena, ali se mogu izdati u izdanju za internu upotrebu i javno objavljivanje.

Dokumenti srednje razine strogo su povjerljivi i odnose se na specifične aspekte informacijske sigurnosti organizacije: korištene alate za informacijsku sigurnost, sigurnost baze podataka, komunikacije, kriptografske alate i druge informacijske i ekonomske procese organizacije. Dokumentacija se provodi u obliku internih tehničkih i organizacijskih standarda.

Dokumenti niže razine dijele se na dvije vrste: pravilnik o radu i upute za rad. Pravilnik o radu strogo je povjerljiv i namijenjen je samo osobama koje u dežurstvu obavljaju poslove upravljanja pojedinim službama informacijske sigurnosti. Upute za rad mogu biti povjerljive ili javne; namijenjeni su osoblju organizacije i opisuju postupak rada s pojedinim elementima informacijskog sustava organizacije.

Svjetsko iskustvo pokazuje da je politika informacijske sigurnosti uvijek dokumentirana samo u velikim tvrtkama koje imaju razvijen informacijski sustav koji nameću povećane zahtjeve za informacijskom sigurnošću, srednja poduzeća najčešće imaju samo djelomično dokumentiranu politiku informacijske sigurnosti, male organizacije u velikoj većini imaju ne mari za dokumentiranje sigurnosne politike. Bez obzira na to je li format dokumentiranja holistički ili distribuiran, sigurnosni način je osnovni aspekt.

Dva su različita pristupa koja čine osnovu politika informacijske sigurnosti:

  1. "Sve što nije zabranjeno je dopušteno."
  2. "Zabranjeno je sve što nije dopušteno."

Temeljni nedostatak prvog pristupa je da je u praksi nemoguće predvidjeti sve opasne slučajeve i zabraniti ih. Nema sumnje da treba koristiti samo drugi pristup.

Organizacijska razina informacijske sigurnosti

Sa stajališta zaštite informacija, organizacijski postupci za osiguranje informacijske sigurnosti predstavljeni su kao „regulacija proizvodnih djelatnosti i odnosa izvođača na pravnoj osnovi koja isključuje ili značajno otežava nezakonito stjecanje povjerljivih informacija i ispoljavanje internih i vanjske prijetnje."

Mjere upravljanja osobljem usmjerene na organiziranje rada s osobljem radi osiguranja informacijske sigurnosti uključuju razdvajanje dužnosti i minimiziranje privilegija. Podjela dužnosti propisuje raspodjelu kompetencija i područja odgovornosti u kojoj jedna osoba nije u mogućnosti poremetiti kritičan proces za organizaciju. Time se smanjuje vjerojatnost pogreške i zlouporabe. Minimiziranje privilegija propisuje korisnicima davanje samo one razine pristupa koja odgovara potrebi obavljanja službene dužnosti. Time se smanjuje šteta od slučajnog ili namjernog lošeg ponašanja.

Fizička zaštita podrazumijeva razvoj i donošenje mjera za neposrednu zaštitu zgrada u kojima se nalaze informacijski resursi organizacije, susjednih područja, elemenata infrastrukture, računala, nosača podataka i hardverskih komunikacijskih kanala. To uključuje kontrolu fizičkog pristupa, zaštitu od požara, zaštitu prateće infrastrukture, zaštitu od prisluškivanja podataka i zaštitu mobilnih sustava.

Održavanje operativnosti softverske i hardverske infrastrukture sastoji se u sprječavanju stohastičkih pogrešaka koje prijete oštećenjem hardverskog kompleksa, kvara programa i gubitka podataka. Glavni smjerovi u ovom aspektu su pružanje korisničke i softverske podrške, upravljanje konfiguracijom, sigurnosno kopiranje, upravljanje medijima, dokumentiranje i preventivni rad.

Brzo otklanjanje sigurnosnih kršenja ima tri glavna cilja:

  1. Lokalizacija incidenta i smanjenje nastale štete;
  2. Identifikacija počinitelja;
  3. Sprječavanje ponovljenih kršenja.

Konačno, planiranje sanacije omogućuje vam da se pripremite za nesreće, smanjite štetu od njih i održite sposobnost funkcioniranja barem na minimumu.

Korištenje softvera i hardvera te sigurnih komunikacijskih kanala treba provoditi u organizaciji na temelju integriranog pristupa razvoju i odobravanju svih administrativnih i organizacijskih regulatornih postupaka za osiguranje informacijske sigurnosti. Inače, donošenje određenih mjera ne jamči zaštitu informacija, a često, naprotiv, izaziva curenje povjerljivih informacija, gubitak kritičnih podataka, oštećenje hardverske infrastrukture i poremećaj softverskih komponenti informacijskog sustava organizacije.

Metode informacijske sigurnosti

Za moderna poduzeća karakterističan je distribuirani informacijski sustav koji omogućuje uzimanje u obzir distribuiranih ureda i skladišta tvrtke, financijsko računovodstvo i kontrolu upravljanja, informacije iz baze klijenata, uzimajući u obzir uzorak po pokazateljima i tako dalje. Dakle, skup podataka je vrlo značajan, a u velikoj većini su to informacije koje su od prioritetnog značaja za tvrtku u komercijalnom i gospodarskom smislu. Naime, osiguranje povjerljivosti podataka komercijalne vrijednosti jedan je od glavnih zadataka osiguravanja informacijske sigurnosti u poduzeću.

Osiguravanje informacijske sigurnosti u poduzeću treba regulirati sljedećim dokumentima:

  1. Propisi o informacijskoj sigurnosti. Uključuje formuliranje ciljeva i zadataka za osiguranje informacijske sigurnosti, popis internih propisa o alatima za informacijsku sigurnost i propis o upravljanju distribuiranim informacijskim sustavom tvrtke. Pristup propisima ograničen je na menadžment organizacije i voditelja odjela za automatizaciju.
  2. Propisi za tehničku podršku zaštite informacija. Dokumenti su povjerljivi, pristup je ograničen na djelatnike odjela za automatizaciju i više rukovodstvo.
  3. Propisi za upravljanje distribuiranim informacijskim sigurnosnim sustavom. Pristup propisima ograničen je na djelatnike odjela za automatizaciju odgovornih za administraciju informacijskog sustava i na viši menadžment.

Istodobno, te dokumente ne treba ograničavati, već treba razraditi niže razine. Inače, ako poduzeće nema druge dokumente koji se odnose na informacijsku sigurnost, to će ukazivati ​​na nedovoljan stupanj administrativne potpore informacijskoj sigurnosti, budući da ne postoje dokumenti niže razine, posebice upute za rad pojedinih elemenata informacijski sustav.

Obvezni organizacijski postupci uključuju:

  • osnovne mjere za razlikovanje osoblja prema stupnju pristupa informacijskim resursima,
  • fizička zaštita ureda tvrtke od izravnog prodora i prijetnji uništenja, gubitka ili presretanja podataka,
  • održavanje operativnosti hardverske i softverske infrastrukture organizirano je u obliku automatiziranog sigurnosnog kopiranja, daljinske provjere medija za pohranu podataka, pruža se korisnička i softverska podrška na zahtjev.

To bi također trebalo uključivati ​​regulirane mjere za odgovor i uklanjanje slučajeva kršenja informacijske sigurnosti.

U praksi se često primjećuje da poduzeća ne posvećuju dovoljno pažnje ovom pitanju. Sve radnje u tom smjeru provode se isključivo u ispravnom stanju, što povećava vrijeme za otklanjanje slučajeva kršenja i ne jamči sprječavanje ponovljenih kršenja informacijske sigurnosti. Osim toga, potpuno je odsutna praksa planiranja radnji za otklanjanje posljedica nesreća, curenja informacija, gubitka podataka i kritičnih situacija. Sve to značajno pogoršava informacijsku sigurnost poduzeća.

Na razini softvera i hardvera trebao bi se implementirati sustav informacijske sigurnosti na tri razine.

Minimalni kriteriji za osiguranje informacijske sigurnosti:

1. Modul kontrole pristupa:

  • implementiran je zatvoren ulaz u informacijski sustav, nemoguće je ući u sustav izvan provjerenih radnih mjesta;
  • za zaposlenike je implementiran pristup s ograničenom funkcionalnošću s mobilnih osobnih računala;
  • autorizacija se provodi korištenjem prijava i lozinki koje generiraju administratori.

2. Modul za šifriranje i kontrolu integriteta:

  • koristi se asimetrična metoda šifriranja za prenesene podatke;
  • nizovi kritičnih podataka pohranjeni su u bazama podataka u šifriranom obliku, koji im ne dopušta pristup čak i ako je informacijski sustav tvrtke hakiran;
  • kontrola integriteta osigurava se jednostavnim digitalnim potpisom svih informacijskih resursa koji se pohranjuju, obrađuju ili prenose unutar informacijskog sustava.

3. Modul za zaštitu:

  • implementiran je sustav filtara u vatrozidima koji vam omogućuje kontrolu svih tokova informacija kroz komunikacijske kanale;
  • vanjske veze s globalnim informacijskim resursima i javnim komunikacijskim kanalima mogu se ostvariti samo putem ograničenog skupa provjerenih radnih stanica koje imaju ograničenu vezu s korporativnim informacijskim sustavom;
  • siguran pristup s radnih mjesta zaposlenika za obavljanje službenih dužnosti provodi se kroz dvoslojni sustav proxy poslužitelja.

Konačno, s tehnologijama tuneliranja, poduzeće mora implementirati VPN u skladu s tipičnim modelom dizajna kako bi osigurao sigurne komunikacijske kanale između različitih odjela tvrtke, partnera i kupaca tvrtke.

Unatoč činjenici da se komunikacije izravno provode preko mreža s potencijalno niskom razinom povjerenja, tehnologije tuneliranja pomoću kriptografskih alata mogu osigurati pouzdanu zaštitu svih prenesenih podataka.

zaključke

Glavni cilj svih mjera koje se poduzimaju u području informacijske sigurnosti je zaštita interesa poduzeća, na ovaj ili onaj način vezanih uz informacijske resurse kojima raspolaže. Iako poslovni interesi nisu ograničeni na određeno područje, svi se usredotočuju na dostupnost, integritet i povjerljivost informacija.

Problem osiguranja informacijske sigurnosti objašnjava se s dva glavna razloga.

  1. Informacijski resursi koje poduzeće akumulira su vrijedni.
  2. Kritična ovisnost o informacijskim tehnologijama određuje njihovu široku upotrebu.

S obzirom na široku paletu postojećih prijetnji informacijskoj sigurnosti, kao što su uništavanje važnih informacija, neovlašteno korištenje povjerljivih podataka, prekidi u poslovanju poduzeća zbog poremećaja u radu informacijskog sustava, možemo zaključiti da je sve to objektivno dovodi do velikih materijalnih gubitaka.

U osiguravanju informacijske sigurnosti značajnu ulogu imaju softverski i hardverski alati usmjereni na kontrolu računalnih entiteta, t.j. oprema, programski elementi, podaci, koji čine posljednju i najprioritetniju liniju informacijske sigurnosti. Prijenos podataka također mora biti siguran u kontekstu održavanja njegove povjerljivosti, integriteta i dostupnosti. Stoga se u suvremenim uvjetima koriste tehnologije tuneliranja u kombinaciji s kriptografskim sredstvima za osiguravanje sigurnih komunikacijskih kanala.

Književnost

  1. Galatenko V.A. Standardi informacijske sigurnosti. - M .: Internet Sveučilište informacijskih tehnologija, 2006.
  2. Partyka T.L., Popov I.I. Sigurnost informacija. - M .: Forum, 2012.

Napomena: Predavanje govori o osnovnim pojmovima informacijske sigurnosti. Upoznavanje sa Federalnim zakonom "O informacijama, informacijskim tehnologijama i zaštiti informacija".

GOST " Zaštita podataka... Osnovni pojmovi i definicije „uvodi pojam sigurnost informacija kao stanje informacijske sigurnosti, u kojem se ona pruža povjerljivost, dostupnost i integritet.

  • Povjerljivost- stanje informacija u kojem pristup njima provode samo subjekti koji na to imaju pravo.
  • Integritet- stanje informacije u kojem nema nikakve promjene u njoj ili je promjena izvršena samo namjerno od strane subjekata koji na nju imaju pravo;
  • Dostupnost- stanje informacija u kojem ga subjekti koji imaju pravo pristupa mogu nesmetano koristiti.

Prijetnje informacijskoj sigurnosti- skup uvjeta i čimbenika koji stvaraju potencijalnu ili stvarnu opasnost od narušavanja sigurnosti informacija [,]. Napadom naziva se pokušajem provedbe prijetnje, a onaj koji učini takav pokušaj - uljez... Potencijalni uljezi se pozivaju izvore prijetnje.

Prijetnja je posljedica prisutnosti ranjivosti ili ranjivosti u informacijskom sustavu. Ranjivosti mogu nastati iz različitih razloga, na primjer, kao rezultat nenamjernih grešaka programera pri pisanju programa.

Prijetnje se mogu klasificirati prema nekoliko kriterija:

  • na svojstva informacija(dostupnost, integritet, povjerljivost) protiv kojih su prijetnje prvenstveno usmjerene;
  • komponentama informacijskih sustava koje su ciljane prijetnjama (podaci, programi, hardver, prateća infrastruktura);
  • po načinu provedbe (slučajno / namjerno, radnje prirodne / umjetne prirode);
  • prema lokaciji izvora prijetnji (unutar/izvan razmatranog IS-a).

Osiguravanje informacijske sigurnosti složen je zadatak koji zahtijeva Kompleksan pristup... Razlikuju se sljedeće razine zaštite informacija:

  1. zakonodavni - zakoni, propisi i drugi dokumenti Ruske Federacije i međunarodne zajednice;
  2. administrativni - skup mjera koje lokalno poduzima uprava organizacije;
  3. proceduralna razina - mjere sigurnosti koje provode ljudi;
  4. softverska i hardverska razina- izravno sredstvo zaštite informacija.

Zakonodavna razina je temelj za izgradnju sustava zaštite informacija jer daje osnovne pojmove predmetno područje te utvrđuje kaznu za potencijalne uljeze. Ova razina igra koordinirajuću i usmjeravajuću ulogu te pomaže u održavanju negativnog (i kaznenog) stava u društvu prema ljudima koji krše informacijsku sigurnost.

1.2. Savezni zakon "O informacijama, informacijskim tehnologijama i zaštiti informacija"

U ruskom zakonodavstvu, osnovni zakon u području zaštite informacija je Savezni zakon "O informacijama, informacijskim tehnologijama i zaštiti informacija" od 27. srpnja 2006., br. 149-FZ. Stoga temeljni koncepti i rješenja sadržani u zakonu zahtijevaju pažljivo razmatranje.

Zakonom se uređuju odnosi koji proizlaze iz:

  • ostvarivanje prava na pretraživanje, primanje, prijenos, proizvodnju i širenje informacija;
  • primjena informacijske tehnologije;
  • osiguravanje zaštite informacija.

Zakon daje osnovne definicije u području zaštite informacija. Ovo su neki od njih:

  • informacija- informacije (poruke, podaci) bez obzira na oblik njihovog prezentiranja;
  • Informacijska tehnologija- procese, metode pretraživanja, prikupljanja, pohranjivanja, obrade, pružanja, širenja informacija i načine provođenja tih procesa i metoda;
  • Informacijski sistem- skup informacija sadržanih u bazama podataka i informacijskim tehnologijama i tehničkim sredstvima koja osiguravaju njihovu obradu;
  • nositelj informacija- osoba koja je samostalno kreirala informaciju ili dobila, na temelju zakona ili sporazuma, pravo ovlastiti ili ograničiti pristup informacijama utvrđenim kriterijima;
  • operater informacijskog sustava- građanin ili pravna osoba koja upravlja informacijskim sustavom, uključujući obradu podataka sadržanih u njegovim bazama podataka.
  • povjerljivost informacija- obvezni uvjet da osoba koja ima pristup određenim informacijama ne prenosi te podatke trećim osobama bez pristanka njihova vlasnika.

Člankom 4. Zakona formulirana su načela pravnog uređenja odnosa u području informacija, informacijske tehnologije i zaštite informacija:

  1. slobodu pretraživanja, primanja, prijenosa, proizvodnje i širenja informacija na bilo koji zakonit način;
  2. uspostavljanje ograničenja pristupa informacijama samo saveznim zakonima;
  3. otvorenost informacija o radu državnih tijela i tijela lokalne samouprave i slobodan pristup tim informacijama, osim u slučajevima utvrđenim saveznim zakonima;
  4. ravnopravnost jezika naroda Ruske Federacije u stvaranju informacijskih sustava i njihovom radu;
  5. osiguravanje sigurnosti Ruske Federacije tijekom stvaranja informacijskih sustava, njihovog rada i zaštite informacija koje sadrže;
  6. pouzdanost informacija i pravovremenost njihovog dostavljanja;
  7. nepovredivost privatnog života, nedopustivost prikupljanja, pohranjivanja, korištenja i širenja podataka o privatnom životu osobe bez njezina pristanka;
  8. nedopustivost uspostavljanja regulatornim pravnim aktima bilo kakvih prednosti korištenja nekih informacijskih tehnologija u odnosu na druge, osim ako saveznim zakonima nije utvrđena obvezna uporaba određenih informacijskih tehnologija za stvaranje i rad državnih informacijskih sustava.

Sve informacije su podijeljene na javno dostupni i ograničeno pristup... Javno dostupne informacije uključuju općepoznate informacije i druge informacije kojima pristup nije ograničen. Zakon definira informacije koje se ne mogu ograničiti, kao što su informacije o okolišu ili aktivnostima državnih tijela. Također je propisano da Ograničenje pristupa informiranje se utvrđuje saveznim zakonima radi zaštite temelja ustavnog sustava, morala, zdravlja, prava i legitimnih interesa drugih, osiguranja obrane zemlje i državne sigurnosti. Obavezno je poštivati ​​povjerljivost informacija, pristup kojima je ograničen saveznim zakonima.

Zabranjeno je od građanina (pojedinca) zahtijevati davanje podataka o svom privatnom životu, uključujući podatke koji predstavljaju osobnu ili obiteljsku tajnu, te primanje takvih podataka protiv volje građanina (pojedinca), osim ako saveznim zakonima nije drugačije određeno.

  1. informacije koje se slobodno distribuiraju;
  2. informacije koje se daju dogovorom osoba koje sudjeluju u relevantnom odnosu;
  3. informacije koje, u skladu sa saveznim zakonima, podliježu pružanju ili distribuciji;
  4. informacije čija je distribucija u Ruskoj Federaciji ograničena ili zabranjena.

Zakonom je utvrđena jednakost elektroničke poruke potpisane elektroničkim digitalnim potpisom ili drugim analogom vlastitog potpisa i dokumenta potpisane vlastitom potpisom.

Daje se sljedeća definicija zaštite informacija - to je donošenje pravnih, organizacijskih i tehničkih mjera usmjerenih na:

  1. osiguranje zaštite informacija od neovlaštenog pristupa, uništavanja, izmjene, blokiranja, kopiranja, pružanja, distribucije, kao i od drugih protuzakonitih radnji u vezi s takvim informacijama;
  2. poštivanje povjerljivosti informacija s ograničenim pristupom;
  3. ostvarivanje prava na pristup informacijama.

Vlasnik informacija, operater informacijskog sustava u slučajevima utvrđenim zakonodavstvom Ruske Federacije, dužan je osigurati:

  1. sprječavanje neovlaštenog pristupa informacijama i (ili) prijenos istih osobama koje nemaju pravo pristupa informacijama;
  2. pravodobno otkrivanje činjenica neovlaštenog pristupa informacijama;
  3. sprječavanje mogućnosti štetnih posljedica povrede postupka pristupa informacijama;
  4. sprječavanje utjecaja na tehnička sredstva obrade informacija, uslijed čega se narušava njihovo funkcioniranje;
  5. mogućnost trenutnog povrata informacija izmijenjenih ili uništenih zbog neovlaštenog pristupa njima;
  6. stalna kontrola nad osiguranjem razine informacijske sigurnosti.

Dakle, Federalni zakon "O informacijama, informacijskim tehnologijama i zaštiti informacija" stvara pravnu osnovu za razmjenu informacija u Ruskoj Federaciji i definira prava i obveze njenih subjekata.

Sigurnost informacija, kao i zaštita informacija, složena je zadaća usmjerena na osiguranje sigurnosti, a provodi se implementacijom sigurnosnog sustava. Problem zaštite informacija je višeznačan i složen te obuhvaća niz važnih zadataka. Problemi informacijske sigurnosti stalno se pogoršavaju prodorom tehničkih sredstava za obradu i prijenos podataka u sve sfere društva, a prije svega u računalne sustave.

Do danas su formulirana tri osnovna načela koja bi trebala osigurati informacijsku sigurnost:

integritet podataka - zaštita od kvarova koji dovode do gubitka informacija, kao i zaštita od neovlaštenog stvaranja ili uništavanja podataka;

povjerljivost informacija;

U razvoju računalnih sustava, čiji kvar ili greške u radu mogu dovesti do ozbiljnih posljedica, pitanja računalne sigurnosti postaju prioritet. Poznate su mnoge mjere za osiguranje računalne sigurnosti, a glavne su tehničke, organizacijske i pravne.

Osiguravanje sigurnosti informacija skupo je, i to ne samo zbog cijene kupnje ili ugradnje sigurnosnih mjera, već i zbog toga što je teško vješto definirati granice razumne sigurnosti i osigurati da sustav radi u skladu s tim.

Sigurnosne značajke ne smiju biti dizajnirane, kupljene ili instalirane dok se ne izvrši odgovarajuća analiza.

Stranica analizira informacijsku sigurnost i njezino mjesto u sustavu nacionalne sigurnosti, identificira vitalne interese u informacijskoj sferi i prijetnje za njih. Razmatraju se pitanja informacijskog rata, informacijsko oružje, načela, glavne zadaće i funkcije osiguranja informacijske sigurnosti, funkcije državnog sustava za osiguranje informacijske sigurnosti, domaći i strani standardi u području informacijske sigurnosti. Značajna se pozornost posvećuje i pravnim pitanjima informacijske sigurnosti.

Također se razmatraju opća pitanja zaštite informacija u sustavima automatizirane obrade podataka (ASOD), predmet i objekti zaštite informacija, zadaće zaštite informacija u ASOD-u. Razmatraju se vrste namjernih sigurnosnih prijetnji i metode zaštite informacija u ASOD-u. Razmatraju se metode i sredstva provjere autentičnosti korisnika i diferenciranja njihovog pristupa računalnim resursima, kontrola pristupa opremi, korištenje jednostavnih i dinamički promjenjivih lozinki, metode modificiranja shema jednostavnih lozinki, funkcionalne metode.

Osnovna načela izgradnje sustava informacijske sigurnosti.

Prilikom izgradnje informacijskog sigurnosnog sustava za objekt, treba se voditi sljedećim načelima:

Kontinuitet procesa unaprjeđenja i razvoja sustava informacijske sigurnosti koji se sastoji u opravdavanju i implementaciji najracionalnijih metoda, metoda i načina zaštite informacija, kontinuiranom praćenju, utvrđivanju uskih grla i slabosti te potencijalnih kanala curenja informacija i neovlaštenog pristupa.

Sveobuhvatno korištenje cjelokupnog arsenala raspoloživih sredstava zaštite u svim fazama proizvodnje i obrade informacija. Istodobno, svi korišteni alati, metode i mjere spojeni su u jedinstven, holistički mehanizam - sustav informacijske sigurnosti.

Praćenje funkcioniranja, ažuriranje i dopuna zaštitnih mehanizama ovisno o promjenama mogućih unutarnjih i vanjskih prijetnji.

Korisnici su pravilno obučeni i pridržavaju se svih utvrđenih praksi privatnosti. Bez ispunjavanja ovog zahtjeva, niti jedan sustav informacijske sigurnosti ne može pružiti potrebnu razinu zaštite.

Najvažniji uvjet za osiguranje sigurnosti je zakonitost, dostatnost, održavanje ravnoteže interesa pojedinca i poduzeća, međusobna odgovornost osoblja i uprave, interakcija s državnim tijelima za provođenje zakona.

10) Faze izgradnje informacijske sigurnosti

Faze izgradnje.

1. Sveobuhvatna analiza informacijskog sustava

poduzeća na različitim razinama. Analiza rizika.

2. Razvoj organizacijskih i administrativnih i

regulatorni dokumenti.

3. Osposobljavanje, stručno usavršavanje i

prekvalifikacija specijalista.

4. Godišnja ponovna procjena stanja informacija

sigurnost poduzeća

11) Vatrozid

Vatrozidovi i antivirusni paketi.

Vatrozid (ponekad se naziva vatrozid) pomaže poboljšati sigurnost vašeg računala. Ograničava unos informacija u vaše računalo s drugih računala, omogućujući vam bolju kontrolu podataka na vašem računalu i pružajući liniju obrane vašeg računala od ljudi ili programa (uključujući viruse i crve) koji se neovlašteno pokušavaju povezati s vašim računalom. Zamislite vatrozid kao granični stup koji provjerava informacije (koje se često nazivaju prometom) koje dolaze s Interneta ili LAN-a. Tijekom ove provjere vatrozid odbija ili dopušta informacije računalu prema navedenim parametrima.

Od čega štiti vatrozid?

Vatrozid MOŽE:

1. Blokirajte računalne viruse i "crve" da pristupe računalu.

2. Zamolite korisnika da odabere hoće li blokirati ili dopustiti određene zahtjeve za povezivanje.

3. Voditi evidenciju (sigurnosni dnevnik) - na zahtjev korisnika - bilježeći dopuštene i blokirane pokušaje spajanja na računalo.

Od čega vatrozid ne štiti?

On ne može:

1. Otkrijte ili neutralizirajte računalne viruse i "crve" ako su već ušli u računalo.

3. Blokirajte neželjenu poštu ili neovlaštenu poštu da dođu u vašu pristiglu poštu.

HARDVERSKI I SOFTVERSKI VATROZIDOVI

Hardverski vatrozidi- pojedinačni uređaji koji su vrlo brzi, pouzdani, ali vrlo skupi, pa se obično koriste samo za zaštitu velikih računalnih mreža. Za kućne korisnike optimalni su vatrozidi ugrađeni u usmjerivače, prekidače, bežične pristupne točke itd. Kombinirani ruter-vatrozidovi pružaju dvostruku zaštitu od napada.

Softverski vatrozid je sigurnosni program. U principu je sličan hardverskom vatrozidu, ali je jednostavniji za korištenje: ima više gotovih postavki i često ima čarobnjake koji vam pomažu pri postavljanju. Uz njegovu pomoć, drugim programima možete dopustiti ili zabraniti pristup Internetu.

Antivirusni program (antivirus)- bilo koji program za otkrivanje računalnih virusa, kao i općenito neželjenih (koji se smatraju zlonamjernim) programa i vraćanje datoteka koje su zaražene (modificirane) tim programima, kao i za profilaksu - sprječavanje infekcije (modifikacije) datoteka ili operacijskog sustava zlonamjernim kodom .

12) Klasifikacija računalnih sustava

Ovisno o teritorijalnom položaju pretplatničkih sustava

računalne mreže mogu se podijeliti u tri glavne klase:

globalne mreže (WAN - Wide Area Network);

regionalne mreže (MAN - Metropolitan Area Network);

Lokalne mreže (LAN - Local Area Network).

Osnovne LAN topologije

LAN topologija je geometrijski dijagram veza mrežnih čvorova.

Topologije računalnih mreža mogu biti vrlo različite, ali

za lokalne mreže tipične su samo tri:

Prsten,

U obliku zvijezde.

Bilo koja računalna mreža može se smatrati zbirkom

Čvor- bilo koji uređaj na koji je izravno povezan

prijenosni medij mreže.

Topologija prstena predviđa povezivanje mrežnih čvorova sa zatvorenom krivuljom - kabelom prijenosnog medija. Izlaz jednog hosta povezan je s ulazom drugog. Informacije o prstenu se prenose od čvora do čvora. Svaki međučvor između odašiljača i primatelja prenosi poslanu poruku. Primateljski čvor prepoznaje i prima samo poruke koje su mu naslovljene.

Prstenasta topologija idealna je za mreže koje zauzimaju relativno malo prostora. Nema središnje čvorište, što povećava pouzdanost mreže. Ponovni prijenos informacija omogućuje korištenje bilo koje vrste kabela kao prijenosnog medija.

Dosljedna disciplina servisiranja čvorova takve mreže smanjuje njezinu učinkovitost, a kvar jednog od čvorova narušava integritet prstena i zahtijeva posebne mjere za očuvanje puta prijenosa informacija.

Topologija sabirnice- jedan od najjednostavnijih. Povezan je s korištenjem koaksijalnog kabela kao prijenosnog medija. Podaci iz prijenosnog mrežnog čvora šire se duž sabirnice u oba smjera. Međučvorovi ne emitiraju dolazne poruke. Informacije stižu u sve čvorove, ali samo onaj na koji je upućena poruka prima. Servisna disciplina je paralelna.

To osigurava LAN sabirnice visokih performansi. Mrežu je lako proširiti i konfigurirati te prilagoditi različitim sustavima Mreža sabirnice je otporna na moguće kvarove pojedinih čvorova.

Mreže sabirničke topologije trenutno su najčešće. Treba napomenuti da su kratki i ne dopuštaju korištenje različitih vrsta kabela unutar iste mreže.

Topologija zvijezda temelji se na konceptu središnjeg čvora na koji su povezani periferni čvorovi. Svaki periferni čvor ima svoju zasebnu komunikacijsku liniju sa središnjim čvorom. Sve informacije se prenose kroz središnje čvorište koje prenosi, prebacuje i usmjerava tokove informacija u mreži.

Topologija zvijezda uvelike pojednostavljuje međusobnu interakciju LAN čvorova i omogućuje korištenje jednostavnijih mrežnih adaptera. Istodobno, izvedba LAN-a sa zvjezdanom topologijom u potpunosti ovisi o središnjem mjestu.

U stvarnim računalnim mrežama mogu se koristiti naprednije topologije koje u nekim slučajevima predstavljaju kombinacije razmatranih.

Izbor određene topologije određen je područjem primjene LAN-a, zemljopisnim položajem njegovih čvorova i dimenzijom mreže u cjelini.

Internet- svjetska informacijska računalna mreža, koja predstavlja objedinjenje mnogih regionalnih računalnih mreža i računala koja međusobno razmjenjuju informacije putem javnih telekomunikacijskih kanala (namjenske telefonske analogne i digitalne linije, optički komunikacijski kanali i radijski kanali, uključujući satelitske komunikacijske linije).

ISP- pružatelj mrežnih usluga - osoba ili organizacija koja pruža usluge povezivanja na računalne mreže.

Domaćin (od engleskog host - "domaćin koji prima goste")- svaki uređaj koji pruža usluge u formatu "klijent-poslužitelj" u poslužiteljskom načinu na bilo kojem sučelju i jedinstveno je definiran na tim sučeljima. U konkretnijem slučaju, host se može shvatiti kao svako računalo ili poslužitelj spojen na lokalnu ili globalnu mrežu.

Mrežni protokol- skup pravila i radnji (slijed radnji), koji omogućuje povezivanje i razmjenu podataka između dva ili više uređaja povezanih na mrežu.

IP-adresa (IP-adresa, skraćenica od engleske Internet Protocol Address)- jedinstvena mrežna adresa čvora u računalnoj mreži izgrađenoj korištenjem IP protokola. Na Internetu su potrebne globalno jedinstvene adrese; u slučaju rada u lokalnoj mreži potrebna je jedinstvenost adrese unutar mreže. U verziji IPv4, IP adresa je duga 4 bajta.

Naziv domene- simbolički naziv koji pomaže pronaći adrese internetskih poslužitelja.

13) Peer-to-Peer zadaci

Ako postoji prijetnja, moraju postojati metode zaštite i protudjelovanja.... Metode su sredstva za postizanje dodijeljenih zadaća i redoslijed metoda korištenja snaga za zaštitu povjerljivih informacija.

Princip ljudskog djelovanja na podsvijest osmišljen je za postizanje pozitivnih rezultata. Iskustvo stručnjaka u području informacijske sigurnosti prilično je jasno definiralo sveukupnost sredstava, snaga i tehnika kojima je cilj jamčiti informacijsku sigurnost ili pouzdanost informacija.

Osiguravanje pouzdanosti informacija ili informacijske sigurnosti postiže se sljedećim radnjama koje imaju za cilj:

  • Identifikacija prijetnji se izražava u urednoj analizi i kontroli dopuštenih pojava potencijalnih ili stvarnih prijetnji, kao i pravovremenim mjerama za njihovo sprječavanje;
  • sprječavanje prijetnji postiže se osiguravanjem informacijske sigurnosti ili pouzdanosti informacija u korist proaktivnog i njihovog pojavljivanja.
    za otkrivanje prijetnji analizom rizika;
  • Uključivanje mjera za otklanjanje prijetnji ili kaznenih djela i lokalizacija kaznenih djela;
  • otkrivanje prijetnji postiže se utvrđivanjem konkretnih kaznenih radnji i stvarnih prijetnji;
  • otklanjanje posljedica u pogledu prijetnji i konkretnih kaznenih radnji. Vraćanje statusa quo (slika 1).

Metode zaštite informacija:

  • prepreka – sredstvo fizičkog sprječavanja napadača da djeluje na kritične informacije
  • kontrola pristupa - sredstvo zaštite informacija reguliranjem korištenja svih resursa IS-a u IT-u. Takve metode trebale bi štititi od informacija
  • Algoritmi šifriranja - metode se provode i tijekom pohrane i obrade informacija. Prilikom prijenosa informacija to je glavni i jedini način zaštite
  • Regulacija je stvaranje uvjeta za pohranu i obradu informacija u informacijskom sustavu, pod kojim se u najvećoj mjeri provode standardi i norme zaštite.
  • Prisila je sredstvo zaštite koje tjera korisnike na poštivanje pravila rada u informacijskom sustavu
  • Poticaj je sredstvo zaštite koje potiče korisnike informacijskog sustava da ne krše pravila, zbog etičkih i moralnih standarda
  • Hardver - uređaji koji su ugrađeni u računalne mehanizme ili su povezani pomoću sučelja
  • fizička sredstva - razne inženjerske strukture koje štite osoblje, informacije, uređaje, stvari od uljeza
  • Softver - softver koji je ugrađen u informacijski sustav za provedbu zaštite
  • Organizacijski alati - postižu se na temelju regulatornih dokumenata koji reguliraju rad zaposlenika na način da se provede maksimalna zaštita informacijskog sustava

Sprječavanje protupravnih i mogućih radnji može se osigurati raznim sredstvima i mjerama, od poštivanja odnosa među zaposlenicima organizacijskim metodama do zaštite hardverskim, fizičkim, softverskim i metodama (ili ili). Prevencija prijetnji je moguća i u fazi dobivanja informacija o pripremnim radnjama, pripremljenim radnjama, planiranoj krađi i drugim elementima kaznenih radnji. U takve svrhe potrebno je s informatorima u različitim sferama djelovanja s različitim zadacima. Neki promatraju i daju objektivnu ocjenu postojećeg stanja. Drugi mjere odnose zaposlenika unutar tima u različitim dijelovima poduzeća. Drugi pak rade među kriminalnim skupinama i konkurentima.

Slika 1

Za sprječavanje prijetnji vrlo važnu ulogu imaju aktivnosti informacijsko-analitičke sigurnosne službe temeljene na analizi posebne situacije i djelovanja napadača i konkurenata. Ako imate pristup internetu, sigurnosna usluga. I također ili.

Zaštita od otkrivanja podataka svodi se na izradu kataloga podataka koji su poslovna tajna u poduzeću. Ovaj katalog informacija treba priopćiti svakom zaposleniku u poduzeću, uz pisanu obvezu tom zaposleniku da čuva ovu tajnu. Jedna od važnih radnji je sustav kontrole očuvanja integriteta i povjerljivosti poslovnih tajni.

Zaštita povjerljivih informacija od propuštanja radova na temelju obračuna, utvrđivanja i kontrole vjerojatnih putova istjecanja u konkretnim situacijama, kao i provođenje tehničkih, organizacijskih, organizacijskih i tehničkih mjera za njihovo uništavanje.

Zaštita povjerljivih informacija od neovlaštenog pristupa djeluje na temelju provedbe tehničkih, organizacijskih, organizacijskih i tehničkih postupaka za suzbijanje neovlaštenog pristupa. Kao i kontrola metoda neovlaštenog pristupa i analize.

U praksi sve aktivnosti u određenoj mjeri koriste tehničke, a dijele se u tri skupine (slika 2):

  • organizacijski (u području tehničkih sredstava);
  • tehnički.
  • organizacijski i tehnički;

Slika 2

Referenca za obrambeno djelovanje

Zaštitni rad, kao i tehnike i postupci za održavanje informacijske sigurnosti, razvrstavaju se prema karakteristikama i objektima zaštite koji se dijele na sljedeće parametre:

Prema usmjerenosti - zaštitne metode se mogu svrstati u akcije, tečaj zaštite osoblja, financijske i materijalne imovine i informacija kao fond.

Po metodama - ovo je otkrivanje (na primjer:) ili, upozorenje, otkrivanje, suzbijanje i obnavljanje.

U smjerovima - to je zaštita temeljena na zakonskim metodama, organizacijskim i inženjerskim i tehničkim radnjama.

U smislu pokrivenosti, zaštitna oprema može biti usmjerena na zaštitu perimetra poduzeća, pojedinih prostorija, zgrada, određenih skupina opreme, tehničkih sredstava i sustava, pojedinih elemenata (kuća, prostorija, opreme) koji su opasni sa stajališta. neovlaštenog pristupa njima.

Razlog za informacije mogu biti ljudi, otpad, tehnička sredstva itd. Nositelji informacija mogu biti akustična i elektromagnetska polja ili tvari (proizvod, papir, materijal). Medij za širenje je oštra okolina ili zračni prostor.

Počinitelj može imati sva potrebna sredstva za primanje elektromagnetske i akustične energije, zračni nadzor i sposobnost analize materijala za prezentaciju informacija.

Prikaz informacija u stvarnim oblicima. Kako biste isključili nezakonitu zapljenu povjerljivih informacija, trebali biste obraditi signal ili izvor informacija prigušenim ili drugim sredstvima šifriranja.

S povećanjem stope korištenja i distribucije informacijskih mreža (ili) i osobnih računala, povećava se uloga različitih čimbenika koji uzrokuju otkrivanje, curenje i neovlašteni pristup informacijama. Ovi su:

  • pogreške;
  • zlonamjerno ili neovlašteno ponašanje zaposlenika i korisnika;
  • hardverske zadane postavke ili greške u programima;
  • prirodne katastrofe, sudari različitog porijekla i opasnosti;
  • pogreške korisnika i osoblja;
  • pogreške kod.

S tim u vezi, glavni ciljevi zaštite informacija u informacijskim mrežama i osobnim računalima su:

  • sprječavanje curenja i gubitaka informacija, smetnji i presretanja na svim razinama utjecaja, za sve zemljopisno odvojene objekte;
  • osiguranje prava korisnika i pravne norme u vezi PRISTUP na informacijske i druge resurse, uključujući administrativni pregled informacijskih aktivnosti, uključujući radnje osobne odgovornosti za poštivanje načina rada i pravila korištenja;

Slika 3

zaključke

1. Osiguravanje pouzdanosti ili sigurnosti informacija postiže se organizacijskim, tehničkim i organizacijsko-tehničkim postupcima, od kojih se svaki osigurava jedinstvenim metodama, sredstvima i mjerama s odgovarajućim parametrima.

2. Različite radnje i uvjeti koji pridonose nezakonitoj ili nezakonitoj asimilaciji povjerljivih podataka, prisiljavaju korištenje ne manje raznolikih metoda, sredstava, snaga i osiguravaju sigurnost ili pouzdanost informacija.

3. Glavna zadaća zaštite informacija je jamčiti povjerljivost, integritet i dostatnost informacijskih izvora. I također ga uvesti u sustav.

4. Metode osiguranja zaštite podataka trebaju biti usmjerene na proaktivan temperament djelovanja usmjerenih na proaktivne načine sprječavanja mogućih prijetnji poslovnim tajnama.

Vrhunski povezani članci