Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Windows 7, XP
  • Mjere za skrivanje sadržaja prenesenih informacija. Organizacijske i tehničke mjere za tehničku zaštitu povjerljivih informacija

Mjere za skrivanje sadržaja prenesenih informacija. Organizacijske i tehničke mjere za tehničku zaštitu povjerljivih informacija

Prijeđimo na neposrednu temu članka – zaštitu objekata.

Recimo da vas je klijent kontaktirao sa sljedećim problemom: postoji sumnja da povjerljivi podaci postaju dostupni konkurentima.

Klijent - vlasnik male tvrtke s uredom koji se sastoji od nekoliko prostorija. Poduzeće ima računovodstveni odjel, proizvodne prostore, ured direktora, prijemnu sobu i sobu za rekreaciju. Poduzeće ima vlastitu sigurnosnu službu. Poslovni prostor se nalazi unutar višekatnice, a susjedni prostori zauzimaju i uredi.

Gdje započeti mjere zaštite? Na prvi pogled, potrebno je zaštititi prostore poduzeća zatvaranjem svih tipičnih kanala za curenje informacija. Ali ovo je mnogo novca.

U prvoj fazi trebate pitati kojeg od konkurenata klijent sumnja u krađu informacija. Ako postoje nedvosmislene sumnje, preporučljivo je saznati koliko su odlazne informacije skupe, kakve su financijske i tehničke mogućnosti napadača, t.j. koliko si mogu priuštiti iznajmljivanje informacija.

Potrebno je saznati koja skupina osoblja ima pristup odlaznim informacijama. Imajući ove informacije, idemo dalje.

Mjere zaštite informacija mogu se podijeliti u dvije glavne skupine: organizacijske mjere i tehničke mjere.

Nećemo se detaljnije zadržavati na organizacijskim mjerama, za to postoji služba sigurnosti poduzeća. Ali možete dati nekoliko savjeta.

Potrebno je razgraničiti pristup prostorijama i informacijama među osobljem poduzeća, prema njihovim aktivnostima i hijerarhiji. Time značajno sužavamo krug osoba koje imaju pristup povjerljivim informacijama.

Potrebno je kontrolirati uspostavljenu dnevnu rutinu poduzeća.

Potreban je rad s osobljem o nepoželjnoj raspravi o nekim aspektima njihovog rada izvan zidova poduzeća.

Ako su informacije dostupne širokom rasponu ljudi, na primjer, u računovodstvu je pet zaposlenika, tada će zaštitne tehničke mjere malo pomoći. U ovom slučaju, na primjer, umjesto instaliranja zaštitnih sustava za telefonske razgovore u računovodstvu, bolje je instalirati sustav za dokumentiranje telefonskih razgovora, na primjer, "Sprut". U tom slučaju sigurnosna služba može lako identificirati osobu odgovornu za otkrivanje povjerljivih informacija. Nemoguća je i stalna uporaba drugih zaštitnih sustava u takvoj prostoriji, jer ili stvara neugodno radno okruženje, ili u početku liječnička potvrda za zaštitni uređaj ograničava trajanje njegovog rada, a na kraju, rad uređaja može negativno utjecati na rad uredske opreme.


Stoga je mjere zaštite informacija u glavnim područjima poduzeća bolje osigurati uz pomoć organizacijskih mjera i dopuštenih tehničkih sredstava kontrole - snimača i tarifiranja telefonskih razgovora, sustava video i audio nadzora, sustava kontrole pristupa itd.

Što treba zaštititi u poduzeću uz pomoć tehnologije? Najbolje je dodijeliti posebnu sobu za pregovore (obično toalet), omogućiti joj ograničen pristup, ako postoji potreba za povjerljivim telefonskim razgovorima, dodijeliti zasebnu telefonsku gradsku liniju (bez putovanja na posao s uredskim mini-PBX-om) te ga spojiti na zaštićene prostore. Ako postoji potreba za korištenjem osobnog računala, bolje je ukloniti ga iz lokalne mreže poduzeća. Ako je potrebno voditi povjerljive pregovore u uredu ravnatelja, onda i on podliježe tehničkoj zaštiti.

Sada kada smo se odlučili za konkretnu prostoriju, prijeđimo na mjere tehničke zaštite.

Prije svega, definirajmo karakteristike izvedbe prostorije. Soba ima jedan prozor, jednu bateriju za centralno grijanje, dvije električne utičnice i rasvjetu spojenu na dvije različite električne faze, u prostoriju je uveden jedan gradski telefon, u prostoriji je stalno smješteno osobno računalo koje nije uključeno u lokal. mreža poduzeća.

Zidovi prostorije su armiranobetonski. Dimenzije prostorije: 4m x 5m x 2,7m.

Tlocrt je prikazan na slici 1.


Mjere tehničke zaštite informacija uvjetno se mogu podijeliti u tri područja: pasivno, aktivno i kombinirano.

Pasivna zaštita podrazumijeva otkrivanje i lokalizaciju izvora i kanala curenja informacija.

Aktivno - ometanje pronalaženja informacija.

Kombinirano - kombinira korištenje dva prethodna smjera i najpouzdanije je.

Međutim, pasivna i aktivna obrana su na neki način ranjive. Primjerice, kada se koristi isključivo pasivna zaštita, potrebno je provoditi 24-satni nadzor, jer se ne zna kada se aktiviraju uređaji za preuzimanje ili se gubi mogućnost korištenja opreme za detekciju tijekom poslovnog sastanka.

Aktivna zaštita može otežati život ljudima koji vas promatraju, a možete je koristiti u mirovanju, ne znajući sa sigurnošću postoji li nadzor.

Kombinirana zaštita eliminira ove nedostatke.

Model zaštite informacija od curenja tehničkim kanalima iz štićenog objekta

Tablica 9

Mjesto ugradnje

Pozicijsko mjesto ugradnje uređaja za pronalaženje informacija

Vrsta (indeks) uređaja za čitanje informacija

Način primjene

Tehnički kanal za zatvaranje curenja informacija

Generator buke "Grom ZI - 4"

Konstantno

Radioelektronički

PC ureda br.3

Generator buke

"GSh-K-1000M"

Konstantno

Radioelektronički

Generator buke "Kupol-W-DU"

Konstantno

Radioelektronički

Utičnica 220 V. Ured voditelja štićenog objekta

Generator buke

Odlukom uprave

Radioelektronički

Nastavak tablice

Generator buke "SI-8001"

Konstantno

Radioelektronički

Utičnica 220 V. Ormarić br.2

Generator buke "SI-8001"

Odlukom uprave

Radioelektronički

Generator buke "Val 4 M"

Odlukom uprave

Radioelektronički

Ured voditelja zaštićenog objekta

Generator buke "SELSP-21B1"

Odlukom uprave

Radioelektronički

Ured voditelja zaštićenog objekta

Filter za napajanje "FSP-1F-7A"

Konstantno

Radioelektronički

Prozor ureda voditelja štićenog objekta

Vibroakustički sustav "VGSh-103"

Konstantno

Akustični

Prozor tajne poslovnice

Generator vibroakustičke buke "ANG-2000"

Odlukom uprave

Akustični

Izvedbene karakteristike zaštitne opreme

Tablica 10

Mjesto ugradnje

Vrsta (indeks) uređaja za informacijsku sigurnost

Tehnički podaci

Radna površina glave zaštićenog objekta

Grom ZI-4

Frekvencijski raspon - 20 - 1000 MHz

Napajanje - 220 V mreža

Napon signala - u frekvencijskom području 100 kHz - 1 MHz - 60 dB

Ured voditelja zaštićenog objekta

Frekvencijski raspon - 100 kHz - 1000 MHz

Napajanje - + 12V, sa sabirnice računala

Razine zračenja

buka - 30 - 45 dB

Nastavak tablice

Prostorije tajnog odjela

Kupola-W-DU

Radijus djelovanja - 5 - 10 m

Raspon radne frekvencije - 100 kHz - 1800 MHz

Napajanje - 220 V

snaga zračenja - 15 W

Faktor kvalitete buke - ne lošiji od 0,6

Utičnica 220 V. Ured voditelja štićenog objekta

Širina spektra interferencije - 30 kHz - 30 MHz

Napajanje - 220 V

Razina signala buke - 75 - 35 dB / μV

Utičnica 220V Prostorije tajnog odjela

Potrošnja energije< 15ВА

Napajanje - 220 V

Razina smetnji -30 - 80 dB

Utičnica 220 V. Ormarić br.2

Širina spektra interferencije - 5 kHz - 10 MHz

Napajanje - 220 V

Razina smetnji -30 - 80 dB

Ured voditelja zaštićenog objekta

Raspon frekvencija - 0,5 ... 1000 MHz

Vlast - 20 vata

Prehrana - 220 V

Amplituda signala šuma - ne manje od 3 V

Ured voditelja zaštićenog objekta

Napajanje - 12V

Frekvencijski raspon - 5 MHz ... 1 GHz

Razina izlaznog signala - 45 dB

Struja potrošnje - 350 mA

Ured voditelja zaštićenog objekta

Raspon radne frekvencije -0,15-1000MHz

Prigušenje -60 dB

Dopuštena struja opterećenja - 7 A

Prozor ureda voditelja štićenog objekta

Raspon -40 dB u frekvencijskom području 175 - 5600 Hz

Radijus - 5 m

Prozor tajne poslovnice

Širina spektra interferencije-250Hz - 5KHz

Napajanje - 220 V

Potrošnja energije - 24W

Izlazni napon -1 - 12 V

Otpor > 0,5 ohma

Metode zaštite informacija od izvanrednih situacija

Zaštita informacija od izvanrednih situacija sastoji se u stvaranju sredstava upozorenja, kontrole i organizacijskih mjera za isključivanje neovlaštene komunikacije na kompleksu automatizirane opreme u slučaju kvarova u njegovom funkcioniranju, kvarova sustava zaštite informacija, sustava za održavanje života ljudi na smještajnom objektu iu slučaju elementarnih nepogoda.

Praksa pokazuje da iako je izvanredna situacija rijedak događaj (vjerojatnost njezina nastanka ovisi o mnogim razlozima, uključujući i one koji su izvan čovjekove kontrole, a ti razlozi mogu biti međusobno povezani), zaštita od nje je nužna, jer posljedice kao posljedica rezultat njegovog utjecaja, u pravilu, može se pokazati vrlo teškim, a gubici - nenadoknadivi. Trošak zaštite od hitnih slučajeva može biti relativno mali, a učinak u slučaju nesreće velik.

Neuspjeh u radu ASOI-a može dovesti do kvara sustava zaštite informacija, može se otvoriti pristup njegovim nositeljima, što može dovesti do namjernog uništenja, krađe ili zamjene nositelja. Neovlašteni pristup unutarnjoj instalaciji opreme može dovesti do spajanja vanjske opreme, uništenja ili promjene dijagrama strujnog kruga.

Kvar sustava za održavanje života može dovesti do onesposobljenja osoblja za održavanje i kontrolu. Prirodne katastrofe: požar, poplava, potres, udar groma i sl. - također mogu dovesti do gore navedenih posljedica. Vanredna situacija može se stvoriti namjerno. Zatim se primjenjuju organizacijske mjere.

U slučaju neuspjeha rada ASOI-a, podsustav za kontrolu neovlaštenog rada opreme opskrbljuje se autonomnim izvorom napajanja. Kako bi se isključio nenadoknadivi gubitak informacija, nosači informacija se umnožavaju i pohranjuju na zasebno udaljeno i sigurno mjesto. Radi zaštite od curenja, informacije moraju biti pohranjene na siguran kriptografski način. Kako bi se pravodobno poduzele mjere zaštite sustava za održavanje života, ugrađuju se odgovarajući senzori, signali s kojih se šalju u centralizirane sustave upravljanja i alarma.

Vatra je tipična prijetnja. Može nastati krivnjom servisera, u slučaju kvara opreme, kao i kao posljedica elementarne nepogode.

Organizacijske mjere zaštite informacija u ASOI-ju sastoje se u izradi i provedbi administrativnih i organizacijskih i tehničkih mjera tijekom pripreme i rada sustava.

Organizacijske mjere, prema mišljenju stranih stručnjaka, unatoč stalnom unapređenju tehničkih mjera, čine značajan dio sustava zaštite. Koriste se kada računalni sustav ne može izravno kontrolirati korištenje informacija. Osim toga, u nekim kritičnim slučajevima, kako bi se poboljšala učinkovitost zaštite, korisno je udvostručiti tehničke mjere s organizacijskim.


Organizacijske mjere zaštite sustava tijekom njihove pripreme i rada obuhvaćaju odluke i postupke koje donosi uprava korisnika sustava. Iako neke od njih mogu potaknuti vanjski čimbenici kao što su zakoni ili vladini propisi, većina problema rješava se interno u organizaciji pod uvjetima pod kontrolom.

U većini studija posvećenih problemima zaštite informacija, te u postojećim inozemnim publikacijama, glavna se pozornost posvećivala ili pravnom aspektu i povezanim društvenim i zakonodavnim problemima, ili tehničkim metodama rješavanja specifičnih problema zaštite. U usporedbi s njima, organizacijskim pitanjima nedostajala je ona jasna formulacija koja je svojstvena tehničkim problemima i ona emocionalna obojenost koja je svojstvena pravnim pitanjima.

Sastavni dio svakog akcijskog plana trebao bi biti jasna izjava o ciljevima, dodjela odgovornosti i popis organizacijskih zaštitnih mjera. Raspodjela odgovornosti i funkcija za provedbu zaštite od organizacije do organizacije može varirati, ali pažljivo planiranje i precizna raspodjela odgovornosti bitni su za stvaranje učinkovitog otpornog obrambenog sustava.

Organizacijske mjere zaštite informacija u ASOI-ju trebale bi obuhvatiti faze projektiranja, razvoja, proizvodnje, ispitivanja, pripreme za rad i rada sustava.

U skladu sa zahtjevima tehničkog zadatka u organizaciji, projektant zajedno s tehničkim sredstvima razvija i provodi organizacijske mjere zaštite informacija u fazi izrade sustava. Faza izgradnje odnosi se na dizajn, razvoj, proizvodnju i testiranje sustava. Istodobno, potrebno je razlikovati mjere zaštite podataka koje provode projektantska organizacija, programer i proizvođač u procesu stvaranja sustava i osmišljene za zaštitu od curenja informacija u ovoj organizaciji, te mjere propisane u projekt i izrađenu dokumentaciju za sustav, koja se odnosi na principe organiziranja zaštite u samom sustavu i iz koje proizlaze organizacijske mjere preporučene u operativnoj dokumentaciji od strane razvojne organizacije za vrijeme puštanja u rad i rada sustava. Provedba ovih preporuka izvjesno je jamstvo zaštite informacija u ASOI-ju.

Organizacijske mjere zaštite informacija u procesu stvaranja sustava uključuju:

Organizacija razvoja, provedbe i korištenja sredstava;

Upravljanje pristupom osoblja teritoriju, zgradama i prostorijama;

Uvođenje rada u potrebna područja s režimom tajnosti;

Izrada opisa poslova za osiguranje režima tajnosti u skladu s uputama i propisima koji su na snazi ​​u zemlji;

Po potrebi dodjela zasebnih prostorija s protuprovalnim alarmima i pristupnim sustavima;

Razlikovanje zadataka po izvođaču i izdavanje dokumentacije;

Dodjeljivanje žiga tajnosti materijalima, dokumentaciji, opremi i njihovo čuvanje u zasebnim prostorijama, vodeći računa i kontrolu pristupa izvođača;

Stalno praćenje poštivanja režima i relevantnih uputa od strane izvršitelja;

Utvrđivanje i raspodjela osoba odgovornih za curenje informacija.

Za razdoblja pripreme i rada sustava treba predvidjeti organizacijske mjere propisane uputama za uporabu sustava i preporučene od strane potrošačke organizacije.

Ove mjere, kao način zaštite informacija, podrazumijevaju sustav organizacijskih mjera koje dopunjuju i objedinjuju navedene tehničke mjere u jedinstven sustav informacijske sigurnosti.

  • 6. Državna politika u području informacijske sigurnosti. Definicija i ciljevi informacijske sigurnosti. Komponente nacionalnih interesa Ruske Federacije u informacijskoj sferi.
  • 7. Zaštita informacija. Vrste i sadržaj događaja.
  • 8. Zaštita informacija. Vrste i sadržaj događaja.
  • 10. Tehnička sredstva, it. Vrste modernih računala.
  • 11. Osobno računalo: namjena, funkcija. Glavni uređaji računala, namjena, funkcije, karakteristike.
  • 12. Jedinice mjerenja informacija. Uređaji za pohranu informacija.
  • 13. Vrste i klasifikacija softvera.
  • 14. Operacijski sustavi: svrha, funkcija. Uloga i mjesto osa u računalnim softverima.
  • 15. Karakteristike i značajke operacijskog sustava Windows.
  • 16. Organizacija pohrane informacija. Struktura datotečnog sustava. Koncept diska, datoteke, mape. Vrste datoteka.
  • 17. Osnovne operacije s datotekama i mapama. Alati za rad s mapama i datotekama: prečac, sistemska mapa Otpad, međuspremnik.
  • 18.Usluga za vanjske memorijske uređaje pomoću OS uslužnih programa
  • 19. Osnovne kontrole Windows korisničkog sučelja.
  • 20.Prilagodba korisničkog sučelja. Konfiguriranje glavnog izbornika, radne površine
  • 21. Urednici teksta kao sredstvo za izradu pravnih dokumenata: osnovne i dodatne značajke i funkcije Ms word.
  • 26. Pravopisno-stilska kontrola, ispravljanje pogrešaka (msWord).
  • 27. Parametri stranice i kako ih postaviti msWord.
  • 28. Numeracija stranica. Parametri stupca (msWord)
  • 29 Korištenje prilagođenih kartica za stiliziranje strukturiranih odlomaka msWord.
  • 31. Priprema i oblikovanje tablica.
  • 32. Fusnote: Alati za kreiranje i dizajn.
  • 33. Koncept predloška dokumenta i stil dizajna: njihova uporaba.
  • 34. Koncept zaglavlja i podnožja: način stvaranja i dizajna.
  • 35. Automatizirana izrada tablice sadržaja za strukturirani dokument.
  • 36. Alati za kreiranje teksta msWord s više stupaca.
  • 37. Proračunske tablice: namjena, osnovne i dodatne funkcije ms Excel.
  • 38. Pojam knjige, lista, ćelije proračunske tablice. Apsolutna i relativna referenca ćelije.
  • 39. Unos i uređivanje podataka u proračunskim tablicama.
  • 40. Formati retka, stupca, ćelija proračunske tablice i njihova postavka. Osnovni formati podataka: brojčani, postotni, datumi i vremena ms Excel.
  • 41. Organizacija izračuna u proračunskoj tablici: unos i kopiranje formule.
  • 43. Izrada grafikona i grafikona u proračunskoj tablici: faze izgradnje ms excela.
  • 45 Provođenje analitičke obrade podataka u popisu: sortiranje, odabir podataka po kriteriju; zbrajanje (ms Excel).
  • 46 Zaštita podataka u proračunskoj tablici (ms Excel)
  • P 48. Sustavi upravljanja bazama podataka podd: svrha i funkcija.
  • 50 . Kreiranje baze podataka. Opis polja: vrsta, veličina, format i druga svojstva polja ms Access.
  • 51. Ključno polje, njegova namjena i uporaba.
  • 52 - 53. Struktura baze podataka u Accessu. Odnos između tablica Pristupite alatima za uspostavljanje odnosa između tablica.
  • 54. Oblici: svrha, način stvaranja, korištenje ms Accessa.
  • 55. Razvrstavanje zapisa zaslona: pomoću filtera
  • 56. Vrste zahtjeva. Redoslijed formiranja zahtjeva.
  • 57. Zahtjev za odabir. gospođo Access.
  • 58. Obračun u zahtjevu. Metode grupiranja, grupne funkcije.
  • 59. Izračun podataka u bazi podataka: formiranje zahtjeva za ažuriranje Ms Access
  • Pitanje 60. Upiti s ms Access parametrima.
  • 61. Izvješća: svrha, način izrade, korištenje ms Accessa.
  • 62. Pojam i vrste računalnih mreža.
  • 63. Internet kao informacijski medij. Koncept stranice.
  • Pitanje 64. Logička i fizička struktura Interneta. Tcpip protokol.
  • 65. Tehnologija hiperteksta www. HTML jezik. Web stranica.
  • 66. Internet adresiranje, sustav naziva domena.
  • 67. Preglednik Microsoft Internet Explorer. Karakteristika, načini postavljanja i korištenja.
  • 68. Pristup internetu. Internet usluge. Metode pronalaženja informacija na Internetu.
  • 69. Glavne tražilice. Jezik upita.
  • 70. E-pošta.
  • 71. Pojam i vrste elektroničkih prezentacija.
  • 72. Planiranje i organizacija elektroničke prezentacije.
  • Pitanje 73-74 Struktura slajda elektroničke prezentacije Izradite i upravljajte slajdovima prezentacije.
  • Pitanje 76: Animiranje objekata na slajdu prezentacije
  • 76. Animacija objekata na slajdu prezentacije.
  • 77. Struktura informacijskog niza u referentnom pravnom sustavu.
  • 78. Vrste pretraživanja u referentnim pravnim sustavima.
  • 79. Pojedinosti o dokumentima u referentnom pravnom sustavu, njihova upotreba za pretraživanje.
  • 80 Kontekstualno pretraživanje u tekstovima dokumenata referentnih pravnih sustava
  • 81 Pretraživanje po predmetnim klasifikatorima u referentnim pravnim sustavima
  • 82. Pretraživanje ključnih riječi u referentnim pravnim sustavima: dodjela za korištenje.
  • 7. Zaštita informacija. Vrste i sadržaj događaja.

    zaštita informacija – postoji skup mjera koje provodi vlasnik informacija kako bi zaštitio svoja prava na posjedovanje i raspolaganje informacijama, kako bi stvorio uvjete koji ograničavaju njihovo širenje i isključuju pristup klasificiranim podacima i njihovim nositeljima.

    Stoga informacijsku sigurnost treba shvatiti i kao osiguranje sigurnosti informacija i informacijskih medija u kojima se akumuliraju, obrađuju i pohranjuju zaštićene informacije.

    Dakle, zaštita informacija je djelatnost vlasnika informacija ili osoba koje on ovlasti za:

    > osiguravanje njihovih prava na posjedovanje, raspolaganje i upravljanje zaštićenim informacijama;

    > sprječavanje curenja i gubitka informacija;

    očuvanje cjelovitosti, pouzdanosti, cjelovitosti zaštićenih informacija, njihovih nizova i programa obrade;

    > čuvanje povjerljivosti ili tajnosti zaštićenih informacija u skladu s propisima utvrđenim zakonskim i drugim propisima.

    Treba uzeti u obzir glavne organizacijske i tehničke mjere koje provodi državni sustav zaštite informacija:

      državno licenciranje poduzeća u području zaštite informacija;

      certificiranje informacijskih objekata prema zahtjevima informacijske sigurnosti, osmišljenih za procjenu spremnosti sustava i sredstava informatizacije i komunikacije za obradu informacija koje sadrže državnu, službenu ili poslovnu tajnu;

      certificiranje sustava informacijske sigurnosti;

    Organizacijske i tehničke mjere koje provodi državni sustav zaštite informacija također uključuju:

      uvođenje teritorijalnih, frekvencijskih, energetskih, prostornih i vremenskih ograničenja u načinima rada tehničke opreme koja podliježe zaštiti;

      stvaranje i primjena informacijskih i automatiziranih kontrolnih sustava u sigurnom dizajnu;

      razvoj i implementacija tehničkih rješenja i elemenata zaštite informacija u izradi naoružanja i vojne opreme te u projektiranju, izgradnji i radu objekata informatizacije, sustava i sredstava automatizacije i komunikacije.

    8. Zaštita informacija. Vrste i sadržaj događaja.

    1. Tehnička sredstva za zaštitu informacija, uključujući sredstva za praćenje učinkovitosti mjera poduzetih za zaštitu informacija:

    1.1. Sredstva zaštite informacija od presretanja optičkih signala slike u vidljivom, infracrvenom i ultraljubičastom rasponu valova.

    1.2. Sredstva zaštite informacija od presretanja akustičnih signala koji se šire u zraku, vodi, čvrstim medijima.

    2. Hardver i sustavi u zaštićenom dizajnu, uključujući:

    2.1. Alati za šifriranje, maskiranje ili šifriranje

    telematske informacije koje se prenose komunikacijskim kanalima.

    2.2. Oprema za prijenos video informacija preko optičkog kanala.

    3. Tehnička sredstva zaštite posebnih operativnih i tehničkih mjera posebnih tehničkih sredstava namijenjenih tajnom dobivanju informacija.

    4. Tehnička sredstva zaštite informacija od neovlaštenog pristupa neovlaštenih osoba:

    4.2. Posebna sredstva zaštite od krivotvorenja dokumenata temeljena na optičkim i kemijskim tehnologijama, uključujući:

    Sredstva za zaštitu dokumenata od fotokopiranja

    Sredstva za zaštitu dokumenata od krivotvorenja uz pomoć lijekova za kemijsku identifikaciju

    Sredstva zaštite informacija korištenjem tajnog pisanja.

    5. Softverski alati za zaštitu informacija od neovlaštenih promjena i softverskih oznaka:

    5.1. Programi koji omogućuju diferencijaciju pristupa informacijama.

    5.3. Programi za provjeru funkcioniranja sustava zaštite informacija i praćenje integriteta sredstava zaštite od neovlaštenog pristupa.

    5.4. Programi zaštite za razne pomoćne namjene, uključujući antivirusne programe.

    6. Zaštićeni softver za obradu informacija:

    6.1. Aplikacijski paketi za automatizirane radne stanice AWP.

    6.2. Baze podataka računalnih mreža.

    7. Softverska i hardverska sredstva zaštite informacija:

    7.1 Softverski i hardverski alati za zaštitu informacija od neovlaštenog kopiranja,

    7.2. Softverski i hardverski alati za kriptografsku i stenografsku zaštitu informacija, uključujući sredstva za maskiranje informacija kada su pohranjene na nosačima podataka i kada se prenose komunikacijskim kanalima.

    7.3. Softverski i hardverski alati za prekid rada korisničkog programa u slučaju kršenja pravila pristupa, uključujući:

    Prisilno ukidanje programa

    Zaključavanje vašeg računala.

    7.4. Softverski i hardverski alati za brisanje podataka, uključujući:

    8. Posebna sredstva zaštite od identifikacije

    9. Softverska i hardverska zaštita od neovlaštenih osoba:

    8.1. Sredstva zaštite od fonografskog pregleda govornih signala.

    8.2. Sredstva zaštite od pregleda otisaka prstiju Pristup kupelji sustavima operativno-potražnih mjera SORM na komunikacijskim linijama:

    9.1. U žičanim komunikacijskim sustavima.

    9.2. U sustavima mobilne komunikacije.

    9. Temeljne odredbe zakonodavstva o zaštiti informacija .

    Pravna zaštita informacija

    Pravna zaštita računalnih programa i baza podataka prvi je put u potpunosti uvedena u Ruskoj Federaciji Zakonom Ruske Federacije o pravnoj zaštiti programa za elektronička računala i baze podataka, koji je stupio na snagu 1992. godine.

    Pravna zaštita predviđena ovim zakonom odnosi se na sve vrste računalnih programa, uključujući operacijske sustave i softverske komplekse koji se mogu izraziti na bilo kojem jeziku iu bilo kojem obliku, uključujući izvorni tekst u programskom jeziku i strojni kod. Međutim, pravna zaštita se ne proteže na ideje i načela na kojima se temelji računalni program. Uključujući ideje i principe za organizaciju sučelja i algoritma.

    Za obavijest o svojim pravima, programer može. Počevši od prvog izdanja programa, koristite znak autorskih prava koji se sastoji od tri elementa:

    Slova C u krugu ili zagradama c

    Ime nositelja autorskog prava

    Godina prvog izdanja programa.

    c Microsoft Corporation 1993-1997.

    Organizacija ili korisnik koji zakonito posjeduje kopiju programa koji je kupio licencu za njegovo korištenje, ima pravo obavljati sve radnje vezane uz rad programa, uključujući njegovo snimanje i pohranjivanje u memoriju računala, bez pribavljanja dodatno dopuštenje programera. Snimanje i pohranjivanje u memoriju računala dopušteno je u odnosu na jedno računalo ili jednog korisnika u mreži, osim ako ugovorom s programerom nije drugačije određeno.

    Morate biti svjesni i slijediti postojeće zakone koji zabranjuju nezakonito kopiranje i korištenje licenciranog softvera. U odnosu na organizacije ili korisnike koji krše autorska prava, programer može zahtijevati naknadu za prouzročenu štetu i isplatu odštete od strane prekršitelja u iznosu koji prema nahođenju suda utvrđuje od 5.000 puta do 50.000 puta minimalne mjesečne plaće.

    Savezni zakon od 27. srpnja 2006. N 149-FZ o informacijama, informacijskim tehnologijama i zaštiti informacija

    Članak 16. Zaštita informacija

    1. Zaštita informacija je donošenje pravnih, organizacijskih i tehničkih mjera koje imaju za cilj:

    1 osigurava zaštitu informacija od neovlaštenog pristupa, uništavanja, izmjene, blokiranja, kopiranja, pružanja, distribucije, kao i od drugih nezakonitih radnji u vezi s tim informacijama

    2 čuvanje povjerljivosti informacija s ograničenim pristupom,

    3 ostvarivanje prava na pristup informacijama.

    2. Državno uređenje odnosa u području zaštite podataka provodi se uspostavljanjem zahtjeva za zaštitu informacija, kao i odgovornost za kršenje zakonodavstva Ruske Federacije.

    Federacija za informacije, informacijsku tehnologiju i zaštitu informacija.

    3. Zahtjevi za zaštitu javno dostupnih informacija mogu se postaviti samo radi ostvarivanja ciljeva navedenih u točkama 1. i 3. 1. dijela ovoga članka.

    4. Vlasnik informacija, operater informacijskog sustava u slučajevima utvrđenim zakonodavstvom Ruske Federacije, dužan je osigurati:

    1 sprječavanje neovlaštenog pristupa informacijama i/ili njihovog prijenosa osobama koje nemaju pravo pristupa informacijama

    2 pravodobno otkrivanje činjenica neovlaštenog pristupa informacijama

    3 sprječavanje mogućnosti štetnih posljedica povrede postupka pristupa informacijama

    4 izbjegavanje utjecaja na tehnička sredstva obrade informacija, uslijed čega….

    Prema Saveznom zakonu br. 149 "O informacijama, informacijskoj tehnologiji i zaštiti informacija", "zaštita informacija je donošenje pravnih, organizacijskih i tehničkih mjera koje imaju za cilj:

    • 1) osiguranje zaštite informacija od neovlaštenog pristupa, uništavanja, izmjene, blokiranja, kopiranja, pružanja, distribucije, kao i od drugih nezakonitih radnji u vezi s tim informacijama;
    • 2) poštivanje povjerljivosti informacija ograničenog pristupa;
    • 3) provedba prava na pristup informacijama ". FZ № 149" O informacijama, informacijskoj tehnologiji i zaštiti informacija "

    Na temelju ove definicije, sve mjere informacijske sigurnosti mogu se podijeliti u tri kategorije:

    • 1) organizacijski
    • 2) tehnički
    • 3) pravni

    Organizacijske mjere su administrativne i proceduralne prirode i uređuju procese funkcioniranja podatkovnog informacijskog sustava i postupanje osoblja. Prema tome, organizacijske mjere se mogu podijeliti na upravne i postupovne mjere.

    Administrativne mjere

    Glavna svrha administrativnih mjera je izraditi program rada na temu "informacijska sigurnost" i osigurati njegovu provedbu. Program se temelji na sigurnosnoj politici. Sigurnosna politika je skup dokumentiranih odluka koje donosi menadžment organizacije i usmjerenih na postizanje najviše razine informacijske sigurnosti. Sigurnosna politika se može smatrati strategijom informacijske sigurnosti organizacije.

    Da bi se razvila detaljna strategija i implementirala je u stvarnom poduzeću, potrebno je najprije dogovoriti različite političke odluke najvišeg menadžmenta. Na temelju ove sigurnosne politike izrađuje se sigurnosni program. Treba napomenuti da ova politika predviđa posebna pravila, upute i propise koji se izravno odnose na osoblje poduzeća. Preporučljivo je razmotriti sigurnosnu politiku na tri razine detalja:

    • Vrhunska razina
    • Prosječna razina
    • Niži nivo

    Razmotrimo ove razine detaljno:

    Vrhunska razina.

    Najviša razina uključuje odluke koje utječu na organizaciju u cjelini. Oni su opće prirode i obično dolaze od vodstva organizacije.

    Prosječna razina

    Ova razina sigurnosti uključuje pitanja koja se odnose na važne aspekte osiguravanja informacijske sigurnosti za različite sustave u poduzeću.

    Ovdje vrijedi odgovoriti na sljedeća pitanja:

    • Treba li zaposlenicima omogućiti prijenos podataka s kućnih računala na radna računala?
    • Treba li zaposlenicima omogućiti prijenos podataka s radnih računala na kućna računala?

    Niži nivo.

    Sigurnosna politika niže razine može se pripisati određenim informacijskim uslugama, različitim sustavima koji rade odvojeno ili podsustavima za obradu podataka.

    Nakon što formulirate zasebnu sigurnosnu politiku, možete pristupiti izradi sigurnosnog programa, odnosno razvijanju specifičnih mjera za provedbu sigurnosne politike.

    Obično je sigurnosni program podijeljen u dvije razine:

    • najviša ili središnja razina koja obuhvaća cjelokupnu organizaciju.
    • niže, odnosno usluge, vezane za pojedine usluge ili grupe homogenih usluga.

    Ovaj program vodi osoba koja je odgovorna za informacijsku sigurnost organizacije. Program najviše razine mora zauzeti strogo određeno mjesto u aktivnostima organizacije, mora biti službeno podržan i usvojen od strane menadžmenta, kao i imati određeno osoblje i proračun.

    U ovom radu identificirani su glavni ciljevi i zadaci više razine:

    • “Upravljanje rizikom, uključujući procjenu rizika i odabir učinkovitih pravnih lijekova.
    • koordinacija aktivnosti u području informacijske sigurnosti, dopune i distribucije resursa.
    • Strateško planiranje. U sklopu programa najviše razine donose se strateške odluke za osiguranje sigurnosti, ocjenjuju se tehnološke inovacije za osiguranje informacijske sigurnosti. Informacijska tehnologija se vrlo brzo razvija i potrebno je imati jasnu politiku praćenja i uvođenja novih alata.
    • kontrola aktivnosti u području informacijske sigurnosti. Ova kontrola ima dvosmjerni smjer. Prvo, potrebno je osigurati da radnje organizacije nisu u suprotnosti sa zakonima. Drugo, potrebno je stalno pratiti stanje sigurnosti unutar organizacije, reagirati na incidente kršenja i usavršavati zaštitne mjere uzimajući u obzir promjenjivu situaciju." Makarenko S.I. Informacijska sigurnost: Vodič

    Program niže razine

    Cilj programa niske razine je osigurati pouzdanu i isplativu zaštitu za određenu uslugu ili skupinu usluga. Na ovoj razini donosi se odluka o korištenju zaštitnih mehanizama; postoji kupnja i montaža tehničke opreme; obavlja se svakodnevna administracija; prati se stanje slabih točaka.

    Postupovne mjere

    Proceduralne sigurnosne mjere usmjerene su na ljude, a ne na tehnologiju. Ljudi su ti koji tvore režim informacijske sigurnosti, a ispostavlja se da su i glavna prijetnja. Stoga "ljudski faktor" zaslužuje posebnu pozornost.

    Na postupovnoj razini mogu se razlikovati sljedeće klase mjera:

    • 1. „Upravljanje osobljem
    • 2. Tjelesna zaštita
    • 3. Održavanje zdravlja sustava
    • 4. Odgovor na kršenje sigurnosti
    • 5. Planiranje restauratorskih radova "Gatchin Yu.A., Sukhostat V.V. Teorija informacijske sigurnosti i metodologija informacijske sigurnosti: Vodič za učenje

    Opišimo neke od njih detaljnije:

    Upravljanje ljudskim potencijalima počinje i prije zapošljavanja novog djelatnika – izradom opisa posla. Pri tome se trebate pridržavati dva opća načela pri definiranju računalnih privilegija:

    • 1. “Načelo podjele dužnosti propisuje raspodjelu uloga i odgovornosti tako da jedna osoba ne može poremetiti proces koji je kritičan za organizaciju.
    • 2. Načelo minimiziranja privilegija zahtijeva da se korisnicima daju samo ona prava koja su im potrebna za obavljanje službenih dužnosti." Na istom mjestu

    Fizička zaštita. Sigurnost informacijskog sustava ovisi o okruženju u kojem djeluje. Potrebno je poduzeti mjere zaštite zgrada i okolnog prostora, prateće infrastrukture, računala, medija za pohranu podataka.

    Za održavanje operativnosti informacijskih sustava potrebno je provoditi niz rutinskih aktivnosti:

    • 1. Korisnička podrška, odnosno savjetovanje i pomoć u rješavanju različitih problema; istodobno je važno identificirati probleme vezane uz informacijsku sigurnost
    • 2. Softverska podrška prvenstveno se odnosi na praćenje koji je softver instaliran na računalima. Softverska podrška također uključuje kontrolu nad izostankom neovlaštenih promjena programa.
    • 3. Sigurnosno kopiranje je potrebno za vraćanje programa i podataka nakon katastrofe.
    • 4. Upravljanje medijima podrazumijeva zaštitu medija, kako od neovlaštenog pristupa tako i od štetnih utjecaja okoline
    • 5. Dokumentacija je sastavni dio informacijske sigurnosti. Gotovo sve je dokumentirano - od sigurnosne politike do medijskog dnevnika. Pritom je važno da dokumentacija odražava trenutno stanje, kako bi se po potrebi lako pronašla, te da je zaštićena od neovlaštenog pristupa.
    • 6. Rutinski rad (na primjer, popravak) vrlo je ozbiljna prijetnja sigurnosti, jer tijekom njihove provedbe neovlašteni zaposlenici dobivaju pristup sustavu. Kvalificiranost i savjesnost ovih djelatnika ovdje su vrlo važni.

    Odgovor na kršenje sigurnosti ima sljedeće ciljeve:

    • 1. Lokalizacija incidenata i smanjenje štete
    • 2. Identifikacija počinitelja
    • 3. Sprječavanje ponovljenih kršenja

    Ako se otkrije kršenje sigurnosti, potrebno je odmah djelovati, stoga je vrlo važno da se slijed radnji unaprijed isplanira i odrazi u dokumentima. Svi zaposlenici trebali bi znati kako postupiti i kome se obratiti u slučaju otkrivanja ovog ili onog kršenja zaštite, a trebali bi znati i kakve ih posljedice čekaju u slučaju kršenja pravila informacijske sigurnosti.

    Planiranje oporavka omogućuje vam da se pripremite za nesreće, smanjite štetu od njih i održite sposobnost funkcioniranja barem na minimum. Proces planiranja oporavka može se podijeliti u sljedeće faze:

    • 1. Identifikacija najvažnijih funkcija organizacije.
    • 2. Određivanje resursa potrebnih za obavljanje bitnih funkcija.
    • 3. Utvrđivanje popisa mogućih nesreća. Istodobno, važno je razviti "scenarij" nesreće, razumjeti do kakvih će posljedica dovesti.
    • 4. Izrada strategije restauratorskih radova. Strategija oporavka treba se temeljiti na dostupnim resursima i ne smije biti pretjerano opterećujuća za organizaciju; treba uključivati ​​ne samo rad na otklanjanju nesreća, već i povratak na normalan rad.
    • 5. Priprema za provedbu odabrane strategije, odnosno izrada akcijskog plana u slučaju nesreće, kao i mjera za osiguranje dodatnih sredstava potrebnih u slučaju nesreće.
    • 6. Provjera strategije koja se sastoji u analizi pripremljenog plana, poduzetih i planiranih mjera.

    Vrhunski povezani članci