Come configurare smartphone e PC. Portale informativo
  • casa
  • Recensioni
  • Sicurezza delle informazioni dell'organizzazione. Garantire la sicurezza delle informazioni Garantire la sicurezza e la protezione delle informazioni

Sicurezza delle informazioni dell'organizzazione. Garantire la sicurezza delle informazioni Garantire la sicurezza e la protezione delle informazioni

L'informazione gioca un ruolo speciale nello sviluppo della civiltà. Il possesso delle risorse informative e il loro uso razionale creano le condizioni per una gestione ottimale della società. E viceversa, la distorsione delle informazioni, il blocco della loro ricezione, l'utilizzo di dati inaffidabili portano a decisioni errate.

Uno dei principali fattori che assicurano l'efficienza nella gestione dei vari ambiti della vita pubblica è il corretto utilizzo di informazioni di diversa natura. Il ritmo del progresso oggi, e ancor più domani, dipende in gran parte dallo stato delle cose nel campo dei servizi informatici e informatici per i più importanti settori di attività: scienza, tecnologia, produzione e gestione.

Particolarmente rilevante è il problema dell'utilizzo dell'informazione economica nel campo della gestione della produzione materiale, dove la crescita del flusso informativo è in quadratica dipendenza dal potenziale industriale del Paese. A sua volta, il rapido sviluppo dei processi di automazione, l'uso dei computer in tutte le sfere della vita moderna, oltre a indubbi vantaggi, ha portato all'emergere di una serie di problemi specifici. Uno di questi è la necessità di garantire un'efficace protezione delle informazioni. Procedendo da ciò, la creazione di norme legali che fissano i diritti e gli obblighi dei cittadini, dei collettivi e dello Stato all'informazione, nonché la protezione di queste informazioni, diventano l'aspetto più importante della politica dell'informazione dello Stato. La sicurezza delle informazioni, soprattutto in ambito economico, è un'attività molto specifica e importante. Basti pensare che nel mondo l'ammontare medio dei danni da un furto in banca con mezzi elettronici è stimato in $ 9.000. Le perdite annuali per crimini informatici negli Stati Uniti e nell'Europa occidentale raggiungono i $ 140 miliardi. Le reti di computer porteranno alla rovina di 20 % delle medie imprese entro poche ore, il 40% delle medie e il 16% delle grandi imprese fallirà in pochi giorni, il 33% delle banche fallirà in 2-5 ore, il 50% delle banche in 2-3 giorni.

Di interesse sono le informazioni sui problemi di protezione dei dati che hanno portato a perdite materiali nelle società statunitensi:

interruzioni di rete (24%);

errori software (14%);

virus informatici (12%);

malfunzionamenti nei computer (11%);

furto di dati (7%);

sabotaggio (5%);

immissione non autorizzata in rete (4%);

altri (23%).

Al rapido sviluppo e diffusione dei sistemi informatici e delle reti informatiche a servizio delle banche e degli scambi si accompagna un aumento dei reati connessi al furto e all'accesso non autorizzato ai dati conservati nella memoria del computer e trasmessi su linee di comunicazione.

I crimini informatici si verificano oggi in tutti i paesi del mondo e sono comuni in molte aree dell'attività umana. Sono caratterizzati da un'elevata segretezza, dalla difficoltà di raccogliere prove sui fatti accertati dalla loro commissione e dalla difficoltà di provare tali casi in tribunale. I reati in materia di informazione informatica possono essere commessi sotto forma di:

frode mediante manipolazione informatica del sistema informatico al fine di trarne profitto;

spionaggio informatico e furto di software;

sabotaggio informatico;

furto di servizi (tempo), uso improprio dei sistemi informatici;

accesso illegale ai sistemi di elaborazione dati e "hacking" degli stessi;

reati tradizionali in ambito aziendale (economico) commessi con l'ausilio di sistemi informatici.

I reati informatici sono commessi, di regola, da sistemisti e programmatori bancari altamente qualificati, specialisti nel campo dei sistemi di telecomunicazione. Una seria minaccia per le risorse informative è hacker e cracker, penetrare nei sistemi informatici e nelle reti hackerando il software di sicurezza. I cracker, inoltre, possono cancellare o modificare i dati presenti nella banca delle informazioni secondo i propri interessi. Negli ultimi decenni, nei paesi dell'ex Unione Sovietica è apparsa una potente generazione di potenziali hacker altamente qualificati, che hanno lavorato in organizzazioni e dipartimenti impegnati nella pirateria informatica a livello statale al fine di utilizzare le informazioni ricevute dall'Occidente in ambito militare ed economico interessi.

Cosa rubano gli hacker? Un oggetto potenziale può essere qualsiasi informazione incorporata in un computer, che passa attraverso reti di computer o si trova su supporti informatici e in grado di portare profitto a un hacker o al suo datore di lavoro. Queste informazioni includono quasi tutte le informazioni che costituiscono il segreto commerciale delle aziende, dagli sviluppi e know-how alle buste paga, da cui è facile "calcolare" il fatturato dell'azienda, il numero dei dipendenti, ecc.

Di particolare valore sono le informazioni sulle operazioni bancarie e sui prestiti, effettuate tramite e-mail, nonché sulle operazioni in borsa. Di grande interesse per gli hacker sono i prodotti software valutati sul mercato moderno in migliaia o addirittura milioni di dollari.

I cracker - "terroristi informatici" - sono coinvolti in danni a programmi o informazioni utilizzando virus - programmi speciali che garantiscono la distruzione di informazioni o guasti del sistema. La creazione di programmi "virali" è un'attività molto redditizia, poiché alcuni produttori utilizzano i virus per proteggere i loro prodotti software dalla copia non autorizzata.

Per molte aziende, ottenere informazioni attraverso l'introduzione di un programmatore hacker alla concorrenza è l'attività più semplice e redditizia. Presentare attrezzature speciali ai rivali, monitorare costantemente il loro ufficio per le radiazioni con l'aiuto di attrezzature speciali è un affare costoso e pericoloso. Inoltre, un'azienda concorrente, al rilevamento di mezzi tecnici, può avviare un gioco in risposta, fornendo false informazioni. Pertanto, il tuo programmatore hacker nel "campo nemico" è il modo più affidabile per combattere i concorrenti.

Pertanto, la sempre maggiore pericolosità della criminalità informatica, principalmente in ambito finanziario e creditizio, determina l'importanza di garantire la sicurezza dei sistemi informatici automatizzati.

Sicurezza delle informazioni di un'organizzazione (istituzione)

Sotto La sicurezza di un sistema informativo automatizzato di un'organizzazione (istituzione) è intesa come la sua protezione da interferenze accidentali o intenzionali nel normale processo di funzionamento, nonché da tentativi di sottrazione, modifica o distruzione dei suoi componenti. La sicurezza del sistema si ottiene garantendo la riservatezza delle informazioni da esso elaborate, nonché l'integrità e la disponibilità dei componenti e delle risorse del sistema.

Riservatezza delle informazioni informatiche - questa proprietà delle informazioni deve essere nota solo ai soggetti ammessi e verificati (autorizzati) del sistema (utenti, programmi, processi, ecc.).

Integrità componente (risorsa) del sistema - la proprietà del componente (risorsa) di rimanere invariato (in senso semantico) durante il funzionamento del sistema.

Disponibilità componente (risorsa) del sistema - la proprietà del componente (risorsa) di essere disponibile per l'uso da parte dei soggetti autorizzati del sistema in qualsiasi momento.

La sicurezza del sistema è assicurata da un insieme di misure tecnologiche e amministrative applicate all'hardware, ai programmi, ai dati e ai servizi al fine di garantire la disponibilità, l'integrità e la riservatezza delle risorse informatiche; ciò include anche le procedure per verificare che il sistema svolga determinate funzioni in stretta conformità con l'ordine di lavoro pianificato.

Il sistema di sicurezza del sistema può essere suddiviso nei seguenti sottosistemi:

sicurezza del computer;

la sicurezza dei dati;

software sicuro;

sicurezza delle comunicazioni.

Sicurezza del computerè fornito da un insieme di misure tecnologiche e amministrative applicate all'hardware del computer al fine di garantire la disponibilità, l'integrità e la riservatezza delle risorse ad esso associate.

La sicurezza dei dati si ottiene proteggendo i dati da modifiche, distruzione o divulgazione non autorizzate, accidentali, intenzionali o negligenti.

Software sicuroè un programma e strumenti generici e applicativi che eseguono l'elaborazione sicura dei dati nel sistema e utilizzano in modo sicuro le risorse di sistema.

Sicurezza della comunicazione Viene fornito tramite l'autenticazione delle telecomunicazioni adottando misure per impedire la fornitura di informazioni critiche a persone non autorizzate, che possono essere emesse dal sistema in risposta a una richiesta di telecomunicazioni.

A oggetti di sicurezza delle informazioni in un'impresa (impresa) includono:

risorse informative contenenti informazioni classificate come segreti commerciali e informazioni riservate presentate sotto forma di matrici e banche dati di informazioni documentate;

strumenti e sistemi di informatizzazione - apparecchiature informatiche e organizzative, reti e sistemi, sistemi generali e software applicativi, sistemi di gestione automatizzati di imprese (uffici), sistemi di comunicazione e trasmissione di dati, mezzi tecnici per la raccolta, la registrazione, la trasmissione, l'elaborazione e la visualizzazione di informazioni, nonché come i loro campi fisici informativi.

Nel mondo moderno, le risorse informative sono diventate una delle potenti leve per lo sviluppo economico delle imprese (imprese) che svolgono un ruolo importante nell'attività imprenditoriale. Inoltre, la mancanza di computer efficaci e di moderne tecnologie informatiche nell'ambito del business domestico, che sono alla base del funzionamento delle economie "veloci", rallenta notevolmente il passaggio a nuove forme di gestione.

Nei sistemi di gestione delle informazioni e automatizzati per un'impresa (impresa), il primo piano è garantire una soluzione efficace ai problemi di gestione del marketing, ovvero i compiti di contabilità e analisi dei contratti e dei contatti di un'impresa (impresa), ricerca di partner commerciali , organizzazione di campagne pubblicitarie per la promozione di beni, fornitura di servizi di intermediazione, sviluppo di una strategia di penetrazione del mercato, ecc.

Senza l'appoggio di varie strutture di potere politico, commerciale e ufficiale, di solito è possibile compiere qualitativamente qualsiasi operazione seria solo nascondendo la propria vera attività (“illeciti”) e il proprio vero volto (“clandestini”).

Questo vale sia per un individuo dilettante che per un gruppo informale creato appositamente per risolvere alcuni compiti delicati che non godono del consenso universale.

Lo stesso problema sorge quando, per qualche motivo, una persona ha bisogno di nascondersi da vari servizi di tipo commerciale, statale, criminale, politico.

Puoi diventare un tipico immigrato illegale sia intenzionalmente che involontariamente. In ogni caso, tuttavia, è necessario conoscere almeno un minimo delle tattiche di sicurezza standard per superare con successo questo periodo senza perdere la libertà fisica o mentale, e talvolta la vita stessa, per pura stupidità.

Elementi del sistema di sicurezza

Il livello delle misure assicurative utilizzate dipende fortemente sia dal grado di segretezza desiderato di una persona (o gruppo), sia dalla situazione, dall'ambiente e, naturalmente, dalle capacità degli assicurati stessi.

Tecniche di sicurezza personale separate dovrebbero diventare un'abitudine naturale ed essere eseguite indipendentemente dalle esigenze della situazione momentanea.

Quanto qui presentato non esaurisce i possibili mezzi di assicurazione ordinaria, il cui criterio per l'utilizzo è sempre l'alta opinione del nemico e, naturalmente, il buon senso degli stessi assicuratori.

Tipici sono i seguenti tipi di sicurezza:

Esterno (durante la comunicazione con estranei);

Interno (quando si contatta nel proprio ambiente e gruppo);

Locale (in varie situazioni e azioni).

Consideriamo tutto questo un po' più in dettaglio.

Sicurezza esterna

Diversi problemi possono sorgere quando si comunica con la gente comune e le agenzie governative, ma molto qui si può prevedere ed evitare usando il banale principio dei tre "non": non infastidire, non farti coinvolgere, non distinguerti.

Necessario:

Non attirare troppa attenzione su di te (tattiche di "dissolvenza nell'ambiente"):

- non risaltare nell'aspetto (taglio di capelli ordinario, vestiti decenti, assenza di qualcosa di "rumoroso"; se, tuttavia, il tuo ambiente è stravagante, allora - sii come loro ...);

- non farti coinvolgere in litigi e scandali (questo, in primo luogo, attira su di te un'attenzione non necessaria e, in secondo luogo, può essere semplicemente una provocazione finalizzata alla detenzione o alla "punizione");

– pagare con attenzione tutte le bollette e gli altri oneri statali; pagare sempre gli spostamenti con i mezzi pubblici;

- cercare di seguire esattamente lo schema del ruolo sociale prescelto e non avere lamentele sul lavoro (e non distinguersi dal contesto collettivo generale lì ...);

- non infiammare la curiosità ossessiva dei vicini con uno stile di vita insolito o visite di persone diverse;

- non mostrare eccessiva consapevolezza di nulla, a meno che, ovviamente, il tuo ruolo non lo richieda (non dimenticare gli antichi: “Il vigilante deve avere una legge di tre no: “Non lo so”, “Non ho sentito ”, “Non capisco”) .

Non generano ostilità nei vicini, colleghi e conoscenti, ma suscitano la loro simpatia:

- non essere una "pecora nera" (la gente è sempre disposta da chi si rivela da un lato che comprende...);

- sviluppare un comportamento che non provochi negli altri possibile vigilanza (eccessiva curiosità, "mente" o ossessione ...) o ostilità (mancanza di tatto, tediosità, orgoglio, maleducazione ...);

- essere pari e amabile con tutti intorno e, se possibile, fornire loro servizi minori (ma non lacchè!);

– non fare nulla che possa arrecare malcontento e curiosità ai vicini (sbattere la porta di notte, eccesso di visitatori, tornare a casa in taxi, donne in visita, chiamare in ritardo al telefono in un appartamento condiviso...).

Controlla attentamente tutte le tue connessioni e contatti (ricorda che "il nemico più pericoloso è quello che non sospetti"):

- mantenere segreti ai vicini (moglie, amici, parenti, amanti...);

- con la vigilanza abituale ("perché e perché?") percepisci sempre i tentativi di avvicinarti a te (conoscenza accidentale, consigli di qualcuno ...);

- essere attento a tutti i dipendenti dei servizi di riparazione, pubblicità e assistenza, consultare i loro documenti e verificarne l'identità in modo educato ma ragionevole per telefono e poi con i "colleghi";

- fai attenzione a tutti coloro che offrono servizi apparentemente "disinteressati" (presta denaro, aiuta attivamente in qualcosa, fornisce qualcosa di cui hai bisogno a buon mercato ...).

Scopri le tue vulnerabilità e scopri come puoi giocare sul sicuro qui:

- analizzare tutta la tua vita ed evidenziare quei momenti dubbi che possono essere utilizzati per ricattare o screditare;

- valutare realisticamente le possibili conseguenze della divulgazione di tali fatti a tutti coloro ai quali possono essere segnalati;

- valutare chi e per quale ragione è in grado di conoscere prove compromettenti e come è possibile neutralizzare tale consapevolezza;

- identificare gli oggetti della tua vulnerabilità (donna, bambini, principi morali...), perché attraverso di essi puoi essere messo sotto pressione;

- individua i tuoi punti deboli (hobby, vino, sesso, denaro, tratti caratteriali...) e ricorda che possono sempre essere usati contro di te.

- Non farti coinvolgere in truffe dubbie che non sono legate alla causa comune. In rischiose avventure legate al caso, ma solo con il permesso dall'alto.

sicurezza interna

I contatti nel proprio ambiente non possono essere considerati sicuri. Ricorda che "il danno più grande di solito deriva da due condizioni: dal divulgare un segreto e dal fidarsi del traditore".

Conservazione del segreto di identità:

– al posto dei nomi reali si usano sempre degli pseudonimi (solitamente nominali, ma anche numerici, alfabetici o “soprannomi”); in ciascuna direzione, i "giocatori" vanno sotto uno pseudonimo separato, sebbene sia possibile lavorare con diverse opzioni, nonché agire sotto uno pseudonimo comune di più persone diverse;

– i membri del team, se possibile, si conoscono solo sotto pseudonimi; solo le persone di fiducia dovrebbero essere a conoscenza di nomi reali, indirizzi di casa e numeri di telefono;

- con l'imminente possibilità di fallimento e decrittazione, tutti gli pseudonimi utilizzati, di regola, cambiano;

- non dovresti fornire a nessuno alcuna informazione intima o di altro tipo sulla tua stessa persona;

- cerca di creare (usando suggerimenti o voci) una "leggenda" immaginaria, ma esteriormente plausibile su di te;

- nessuno nel gruppo dovrebbe mostrare un interesse eccessivo per le attività, le abitudini e la vita intima dei propri compagni;

- nessuno deve divulgare ad altri i dati relativi ai partner, a meno che non sia richiesto da un'urgenza;

- in alcuni casi ha senso modificare visivamente l'aspetto (acconciatura, barba, trucco, parrucche, tatuaggi, colore della pelle, occhiali con occhiali semplici o fumosi e montature diverse, inserti che cambiano voce e andatura...);

- è necessario prendere l'abitudine di non lasciare tracce materiali che indichino la propria presenza (mozziconi di sigaretta, fogli scartati, segni di scarpe, odori contrastanti, cambiamenti evidenti nell'ambiente...).

Mantenere il caso segreto:

- i contatti di lavoro attivi sono mantenuti con un gruppo strettamente limitato di persone (un sistema di triple o cinque, a seconda dei compiti da risolvere...), mentre i partner non dovrebbero sapere cosa stanno facendo esattamente i partner;

- ognuno è specializzato solo in due o tre aree, dopo che è diventato troppo pericoloso per lui impegnarsi in attività in una di esse - è possibile una tregua, così come un passaggio in un'altra direzione;

- è necessario distinguere rigorosamente tra lavoro operativo e informativo: lasciare che ognuno faccia solo i propri affari;

- il modo migliore è mascherare la preparazione per un'azione specifica dell'evento per attuarne un'altra;

- puoi raccontare agli altri le tue attività solo se per loro è necessario per la causa; ricorda che il segreto è custodito da un massimo di cinque persone;

- è necessario trasferire l'informazione ricevuta solo a coloro che ne hanno ovviamente bisogno (mostrare un'eccessiva consapevolezza di qualcosa può rivelare la fonte dell'informazione e questo può portare alla sua neutralizzazione);

– prestare attenzione quando si utilizzano mezzi di comunicazione che offrono chiare possibilità di intercettazione di informazioni (messaggi postali, conversazioni radio - e telefoniche...);

– non scrivere mai indirizzi reali, nomi e impostazioni in chiaro in lettere, non citarli nelle conversazioni svolte per strada o al telefono;

- utilizzare codici e pseudonimi anche durante le comunicazioni infragruppo, modificandoli di volta in volta;

- il gruppo dovrebbe avere 2-3 codici distinti noti a persone diverse;

- affidarsi più alla memoria che alla registrazione; in quest'ultimo caso è necessario utilizzare il proprio codice personale e cifrario;

- cercare di non avere documenti compromettenti scritti con la propria calligrafia o stampati sulla propria attrezzatura d'ufficio;

- nel comunicare con soggetti “esposti”, astenersi da contatti diretti, avvalendosi, se del caso, di astanti o di altri mezzi di comunicazione;

- tenere sempre in considerazione e ricordare che esiste la possibilità di fuga di informazioni o di tradimento ed essere pronti per le contro-azioni appropriate.

Sicurezza locale

La migliore garanzia di successo è solitamente una rete di sicurezza, e quindi è auspicabile compiere qualsiasi azione tenendo conto di tutti i possibili problemi da parte del nemico o dei passanti che si presentano accidentalmente.

Regole generali per la comunicazione diretta.

cercare di non condurre conversazioni informative in chiaro su una strada affollata o sui mezzi pubblici;

cognomi reali, nomi, soprannomi e indirizzi noti non dovrebbero essere menzionati in una conversazione aperta e anche una terminologia "allarmante" non dovrebbe essere utilizzata;

utilizzare nomi in codice per designare singole azioni;

gli aspetti più segreti della conversazione (indirizzi reali, password, date) vengono scritti su carta, che viene poi distrutta;

è necessario navigare le capacità tecniche dei sistemi di intercettazione e conoscere le misure elementari per contrastarle (vedi la sezione sull'ottenimento di informazioni...);

se uno degli interlocutori nota qualcosa di allarmante durante la conversazione, il partner viene avvertito da una parola speciale ("atas" ...) o da un gesto (dito sulle labbra ...), e l'intera conversazione viene trasferita in modo neutro canale;

se sai di essere ascoltato di nascosto, è meglio non condurre trattative informative o utilizzarle per disinformazione;

quando presumibilmente ti "ascoltano", ma hanno ancora bisogno di comunicare, usano un linguaggio condizionale, dove frasi innocue hanno un significato completamente diverso; si usano anche frasi che non dovrebbero essere prese in considerazione (di solito sono segnalate da qualche gesto concordato, ad esempio incrociare le dita...), e spesso trucchi standard (tosse, fodere in bocca...) che rendono difficile identificare l'interlocutore;

quando è necessario garantire la completa segretezza della comunicazione in un luogo affollato, vengono utilizzati metodi di comunicazione condizionale (non verbale), come il linguaggio dei gesti, i movimenti del corpo e dei gesti delle dita, nonché codici basati sugli attributi dell'abbigliamento ( diverse posizioni di un copricapo, fermacravatta, fazzoletto...) o per manipolare oggetti improvvisati (orologi, sigarette, chiavi...).

Uso del telefono

A. SICUREZZA INDIVIDUALE:

- cercare di negoziare l'orario delle chiamate altrui e proprie e limitare la frequenza dei contatti;

- non abusare delle conversazioni del proprio telefono (considerando che è intercettato) e non dare ad altri il proprio numero senza una chiara necessità (sapendo che è facile raggiungere il proprio indirizzo utilizzandolo);

- tieni presente che possono ascoltare sia l'intera conversazione telefonica (quando collegati in linea ...), sia solo ciò di cui stai parlando (un "bug" piantato o un vicino fuori dalla porta ...);

- è utile incorporare nel dispositivo il più semplice "controllo" (fissare la caduta di tensione ...) per collegare alla linea apparecchiature di qualcun altro;

- utilizzare l'ANI (Automatic Caller ID), ma sarebbe meglio usare “anti-anti-caller” per non pubblicizzare il proprio numero quando si chiamano altri;

– non fare affidamento sull'affidabilità di eventuali radiotelefoni;

- i contatti a lunga distanza e altri fissi sono meglio realizzati dal "numero" di qualcun altro tramite un "doppio" cellulare o un estensore radio (vedi la sezione sul ricatto ...), nonché tramite una connessione diretta a qualsiasi coppia di contatti in il centralino;

- per una maggiore segretezza delle trattative, possono essere utilizzati scrambler (almeno semplici inverter e scrambler estemporanei), sebbene il loro utilizzo possa stimolare fortemente l'attenzione degli altri;

– non bisogna fare troppo affidamento sulla protezione mediante “rumore” o “aumento di tensione nella linea”;

– se non vuoi “decifrare” l'interlocutore, allora puoi provare a cambiare la tua voce (attraverso trucchi meccanici ed elettronici, oppure semplicemente tossendo, tirando e allargando le labbra, pizzicando il naso...) e il pattern stilistico della conversazione (usando il gergo...);

- non dimenticare che a volte vengono intercettati i telefoni pubblici, la cui posizione è facilmente calcolabile, come tutti gli altri telefoni;

- se hai bisogno della chiamata di qualcun altro, ma non vuoi dare le tue coordinate, ne viene utilizzata una intermedia - con una segreteria telefonica o un "dispatcher" dal vivo che può sapere o non sapere (opzione unidirezionale ...) il tuo numero privato - telefono;

- in alcuni casi è possibile l'uso del telefono senza parole, quando una, e più spesso più chiamate "vuote" con un certo ritmo mostrano un codice;

- un segnale specifico a volte può essere solo il fatto di una chiamata di una certa persona durante la conversazione più insignificante, nonché la menzione in codice di nomi condizionali in caso di "numero errato".

B. SICUREZZA VERBALE:

- non condurre conversazioni d'affari in chiaro;

- non fornire date reali, nomi, indirizzi;

- utilizzare nomi in codice per le singole azioni;

- utilizzare un linguaggio condizionale in cui le frasi innocue hanno un significato completamente diverso;

- chiamare solo quando necessario, anche se è possibile avere frequenti conversazioni “irrilevanti” con la stessa persona (la tattica dello “scioglimento dell'informazione”).

B. CONVERSAZIONE CON ESTERNI:

- il partner conduce l'intero dialogo e tu dici semplicemente "sì" o "no" in modo che coloro che stanno accanto a te non capiscano e non sappiano;

- la presenza di estranei nelle vicinanze è segnalata in chiaro o in codice verbale; la conversazione successiva dovrebbe essere condotta da un partner che non è appropriato porre domande che richiedono risposte dettagliate;

- quando c'è il controllo diretto di una persona poco amichevole, il partner viene avvertito di questo da una frase-codice negoziata (preferibilmente in un saluto ...), dopodiché l'intera conversazione viene svolta in uno stile vuoto o disinformativo;

- se uno degli interlocutori ritiene che il suo telefono sia sotto controllo, cerca subito di avvisare chi lo chiama con una frase ben nota (“denti doloranti”…), e la conversazione si trasforma poi in un canale neutro.

D. UTILIZZO DI UN TELEFONO COMUNE (IN APPARTAMENTO, AL LAVORO…):

- utilizzare il meno possibile tale telefono (soprattutto “alla reception”), se questo non è correlato al ruolo che si sta svolgendo (spedizioniere, agente pubblicitario...);

- la stessa persona deve chiamare questo telefono;

– cerca di non chiamare troppo tardi e troppo presto;

- quando gli estranei cercano di identificare la voce del chiamante ("Chi chiede?" ...), rispondi in modo educato e neutrale ("collega" ...) e, se il chiamato non è presente, interrompi immediatamente la conversazione;

- infatti, non è difficile realizzare un telefono separato utilizzando, ad esempio, uno sdoppiatore di codice, così che in questo caso una specifica composizione di un numero comune farà in modo che venga chiamato in modo affidabile solo il tuo telefono, senza intaccare quello vicino in comunque.

Organizzazione di incontri

Il livello delle misure di sicurezza richieste in casi specifici dipende dal grado di segretezza desiderato del contatto, dal grado di legalità dei suoi partecipanti e dall'eventuale controllo dello stesso da parte di estranei.

A. SELEZIONE DEL LUOGO D'INCONTRO:

- nella ricerca di luoghi adatti al contatto, si basano solitamente sui principi di naturalezza, validità e casualità;

- le riunioni frequenti sono più facili da svolgere nel luogo di un fan party (adattandosi al suo schema ...), nella sala della sezione sportiva, nella sala di lavoro ...;

- si possono realizzare raduni particolarmente seri nei terreni di caccia, nelle dacie appositamente affittate, nei bagni, nei sanatori dei resort, in tutti i tipi di basi sportive, sulle spiagge straniere;

- sono previsti incontri di coppia in metropolitana e nelle piazze, nei bagni e nelle automobili, nelle strade poco trafficate, negli zoo, nei musei e alle mostre; gli attraversamenti in tali luoghi sono improbabili e quindi meno pericolosi;

– astenersi da riunioni cospirative in un noto ristorante, bar alla moda e stazione ferroviaria, dato che tali punti sono solitamente controllati;

- è possibile tenere riunioni “casuali” in appartamenti privati ​​di terzi per giustificato motivo (funerale, anniversario, “lavaggio” di qualche evento...);

- non si devono svolgere riunioni (tranne quelle abituali) in appartamenti comuni stereotipati;

- utilizzo estremamente limitato dei propri appartamenti per i contatti;

- in alcuni casi ha senso affittare una casa sicura speciale, possibilmente nella casa dove c'è una doppia uscita;

– durante l'ispezione del luogo di ritrovo, assicurarsi che sia possibile arrivarci inosservati e come sia possibile fuggire da lì in sicurezza; ricorda la vecchia verità: "Se non sai come uscire, non provare ad entrare!"

B. INFORMAZIONI SULL'INCONTRO:

- i luoghi di un eventuale incontro vengono solitamente discussi in anticipo, ea tutti viene assegnato un codice - alfabetico, digitale o "falso" - nome, con diverse opzioni per ciascuno;

- il contatto previsto sia comunicato ad altri per telefono, cercapersone, lettera e anche tramite messenger;

- quando organizzano un incontro sulle linee di comunicazione "aperta", utilizzano il nome in codice del luogo, una data crittografata (ad esempio, il giorno prima di quello specificato) e un orario spostato (da un numero costante o progressivo);

– prima della scadenza, è necessario rilasciare una conferma di contatto sia in chiaro che mediante segnalazione;

- se l'attesa in assemblea è accettabile (alla fermata dei mezzi pubblici, in fila a un distributore di benzina...), si consiglia di indicare un determinato periodo di tempo trascorso il quale non è più necessario attendere.

B. TENERE UNA RIUNIONE:

- alle riunioni affollate, si dovrebbe arrivare non in massa, ma dispersi e non lasciare tutte le auto personali nello stesso posto;

- cercare di evitare la presenza di estranei e persone in più al campo di addestramento;

– rendendosi conto che è probabile che coloro che non hanno bisogno di sapere di affollate riunioni segrete lo sappiano, non dovresti portare con te cose ovviamente compromettenti (armi, documenti falsi ...) e ricordare che a volte possono essere sviati;

- è altamente auspicabile controllare il luogo di comunicazione da parte di persone speciali prima, durante e dopo la riunione, in modo che, se necessario, possano avvertire di un pericolo emergente utilizzando eventuali segnali concordati (tenendo conto della loro cattura);

- con tutti i contatti, devi capire come puoi essere spiato o ascoltato, ponendoti testardamente brevi domande: “Dove? Come? Chi?";

- soprattutto le conversazioni segrete dovrebbero essere svolte in punti locali isolati, verificati e assicurati contro ogni possibilità di intercettazione, sbirciatina e insufficienza;

- è auspicabile disporre almeno di semplici indicatori che riportino l'irraggiamento di radiomicrofoni o la presenza di un registratore vocale sull'interlocutore;

- è utile utilizzare anche silenziatori "goffi" e generatori di cancellazione di dischi magnetici;

- i classici doppi illegali sono sempre calcolati al minuto e si svolgono in modalità “casuale”;

- per arrivare al punto di incontro esattamente all'ora stabilita, è necessario cronometrare il movimento in anticipo e dare un certo margine di tempo per ogni sorta di sorpresa (blocco del percorso, legatura di un outsider, incidente stradale... );

- se l'incontro è programmato in strada, allora non interferisce con l'andare lì un'ora prima dell'incontro, osservando attentamente ogni passante e tutte le auto parcheggiate; se qualcosa ti preoccupa, il contatto deve essere posticipato, informando il tuo partner di ciò utilizzando tecniche di comunicazione del segnale camuffato;

– nell'incontro con persone sconosciute, queste ultime vengono riconosciute dalla descrizione del loro aspetto, da una determinata postura o gesto, dall'accenno di cose tenute in mano e, soprattutto, da una fotografia, con ulteriore conferma dell'identità con un verbale (e altro) password;

- è necessario essere localizzato in ospedale in modo tale da controllare continuamente i luoghi evidenti in cui si verifica la minaccia (ad esempio, in un bar - di fronte all'ingresso, mentre si guarda cosa sta succedendo fuori dalla finestra e si è localizzati poco distante dal varco di servizio aperto...);

- ricordare e seguire tutte le regole di comunicazione verbale precedentemente indicate.

D. ORGANIZZAZIONE DI RIUNIONI A CHIUSURA (TRATTATI).

L'organizzazione di qualsiasi evento, inclusi incontri e trattative, è associata alla sua preparazione. Non ci sono regole uniche infallibili in questa direzione. Tuttavia, si raccomanda la seguente variante dello schema per tale preparazione: pianificazione, raccolta del materiale e sua elaborazione, analisi del materiale raccolto e sua modifica.

Nella fase iniziale della pianificazione, vengono determinati l'argomento o le questioni che si desidera discutere e i possibili partecipanti alla conversazione d'affari. Inoltre, viene scelto il momento più opportuno e solo allora si concordano il luogo, l'ora della riunione e l'organizzazione della sicurezza dell'impresa (di norma, tali conversazioni sono condotte tete-a-tete, in modo confidenziale, senza la partecipazione di estranei).

Quando la riunione è già programmata, viene redatto un piano per la sua tenuta. In primo luogo, dovresti determinare gli obiettivi che l'imprenditore deve affrontare, quindi sviluppare una strategia per raggiungerli e tattiche per condurre una conversazione.

Tale piano è un chiaro programma di azioni per preparare e condurre una conversazione specifica. La pianificazione consente di mitigare, neutralizzare l'impatto di nuovi fatti che emergono inaspettatamente o circostanze impreviste sul corso della conversazione.

Il piano include i responsabili dell'attuazione di ogni punto del piano e le seguenti misure per organizzare la sicurezza della riunione (negoziazioni):

1. Incontro con il cliente degli ospiti in arrivo per la riunione.

2. Coordinamento delle azioni delle guardie principali e delle guardie del corpo degli invitati.

3. Protezione degli indumenti, degli effetti personali degli ospiti e delle loro auto nell'area circostante.

4. Prevenzione di incidenti tra gli ospiti durante una riunione.

5. Monitoraggio dello stato di bevande, snack e altre prelibatezze (per questi scopi vengono utilizzati cani addestrati).

6. Individuazione delle persone sospette all'evento o in locali adiacenti.

7. Pulizia dei locali (sala delle trattative e locali attigui) prima delle trattative al fine di rimuovere le intercettazioni e gli ordigni esplosivi.

8. Istituzione di posti per la sistemazione e il controllo delle persone:

a) coloro che si presentano ad un ricevimento di lavoro o ad un incontro con fagotti, valigette, ecc.;

b) portare all'evento apparecchiature audio o video;

c) che si presentino per un breve periodo ad un ricevimento o ad una riunione di lavoro o che abbandonino l'evento in modo imprevisto.

9. Prevenzione dell'ascolto delle conversazioni degli organizzatori dell'evento e degli ospiti nei locali e al telefono.

10. Sviluppo di opzioni di ripiego per i negoziati (in un appartamento privato, in un hotel, in un'auto, in una barca, in uno stabilimento balneare (sauna), ecc.)

Questo elenco di attività non è esaustivo. Può essere notevolmente ampliato e specificato a seconda delle condizioni dell'oggetto della protezione, della natura dell'evento e di altre condizioni concordate con il cliente.

Tra i compiti generali che vengono risolti durante una riunione (negoziazioni) o altri eventi pubblici figurano:

1) i locali per la trattativa sono scelti in modo tale che siano ubicati al primo o all'ultimo piano e si trovino tra quei locali che sono presidiati dal servizio di vigilanza;

2) familiarizzazione con l'oggetto della protezione, stabilendo lo stato della situazione criminale che lo circonda;

3) instaurare rapporti con le forze dell'ordine durante il periodo degli eventi;

4) istituzione di un regime di lasciapassare al fine di impedire il trasporto di armi, esplosivi, sostanze combustibili e velenose, droghe, oggetti pesanti e pietre verso l'oggetto protetto;

5) prevenzione del passaggio nell'area protetta o nei locali protetti di persone con cani;

6) controllo e mantenimento dell'ordine nel territorio limitrofo e nei locali attigui;

7) distribuzione dei ruoli tra le guardie del gruppo di rinforzo (supporto);

8) determinazione dell'equipaggiamento delle guardie, comprese le loro armi e comunicazioni;

9) istituzione di posti di controllo e di osservazione aperti e “criptati”;

10) preparazione del trasporto in caso di circostanze estreme ed evacuazione dei partecipanti alla manifestazione;

11) verifica della stabilità delle comunicazioni sul territorio della struttura al fine di individuare le cosiddette “zone morte”;

12) verificare la possibilità di utilizzare armi a gas e bombolette di lacrimogeni al fine di individuare la direzione dei movimenti aerei, correnti d'aria e vortici, in modo che le guardie stesse non soffrano per l'uso di mezzi speciali;

13) verificare la coerenza delle guardie esercitando vari compiti introduttivi.

Durante la fase di lavoro di protezione, i dipendenti del servizio di sicurezza (società di sicurezza) devono adempiere in modo accurato ai loro compiti stabiliti nella fase di preparazione.

Nel fare ciò, viene prestata particolare attenzione alle seguenti domande:

1) l'arrivo di partecipanti in ritardo all'evento che fanno affidamento su un debole controllo degli accessi dopo l'inizio della riunione (trattative);

2) ispezione obbligatoria del contenuto di valigette e sacchi ingombranti o utilizzo di metal detector portatili, rilevatori di vapori esplosivi utilizzati per rilevare mine, granate, bombe pesanti e altri esplosivi;

3) i veicoli che entrano ed escono dall'area protetta devono essere sottoposti a un'ispezione speciale, almeno visiva. Ciò è particolarmente importante per impedire l'ingresso di estranei nella struttura protetta ed escludere l'attività mineraria dei veicoli dei partecipanti alla riunione (trattative);

4) il controllo degli abitacoli e dei bagagliai dei veicoli in partenza può impedire il sequestro di persone in arrivo alla manifestazione al fine di estorcere agli organizzatori del raduno (trattative);

5) protezione dell'abbigliamento esterno e degli effetti personali dei partecipanti alla manifestazione al fine di escluderne il furto e l'instaurazione di microspie;

6) nonostante la volontà dei responsabili della manifestazione di avere una bella visuale dalla finestra, si deve tener conto che l'area deve essere comoda al controllo da parte del servizio di vigilanza (società di vigilanza);

7) sotto le finestre delle sale di negoziazione non devono essere parcheggiate auto, nelle quali possono essere presenti apparecchiature per la raccolta di informazioni dai segnalibri radiofonici;

8) creazione di zone di sicurezza dei locali destinati alla negoziazione e dotandolo di attrezzature speciali, schermi, generatori di rumore, ecc.;

9) quando si negozia allo scopo di preservare i segreti commerciali, tutte le informazioni "segrete" sono presentate per iscritto e la loro discussione è in esopian.

Nella fase finale dell'evento, è richiesto di rimanere vigili da parte del servizio di sicurezza (società di sicurezza), nonostante l'apparente insignificanza degli eventi che si svolgono presso la struttura, il che può essere molto ingannevole.

Il controllo dell'oggetto dopo il completamento dell'evento può essere associato a un rischio per la vita non minore rispetto al lavoro nelle fasi precedenti. Durante questo periodo, la pulizia finale dell'oggetto viene effettuata secondo la stessa metodologia utilizzata durante le misure preparatorie. Allo stesso tempo, è necessario ricercare le persone che possono nascondersi presso la struttura, o le vittime di criminali che necessitano di assistenza medica. Viene attirata molta attenzione su oggetti e cose dimenticati.

Souvenir e regali presentati al capo dell'organizzazione (azienda), gli altri partecipanti all'evento sono sottoposti a ispezione di controllo.

Tutto quanto trovato dalla sicurezza presso la struttura che non appartiene ai dipendenti dell'organizzazione (azienda) è soggetto a trasferimento al cliente o all'amministrazione dei locali protetti insieme a una copia dell'inventario. La seconda copia dell'inventario con la firma della persona che ha accettato le cose per la conservazione è nel servizio di sicurezza (società di sicurezza).

Un appartamento, un'auto, una strada, un ristorante non possono essere "difensori" affidabili di segreti commerciali. Pertanto, vale la pena ascoltare i consigli dei professionisti.

Quando si tengono riunioni di lavoro, è indispensabile chiudere porte e finestre. È auspicabile che una stanza isolata, come una sala, serva da sala riunioni.

I concorrenti, se lo desiderano, possono facilmente ascoltare conversazioni, poste in stanze vicine, ad esempio in un appartamento al piano superiore o inferiore. I tempi in cui gli esploratori di tutti i paesi e di tutti i popoli praticavano fori nei soffitti e nelle pareti sono ormai lontani: i microfoni particolarmente sensibili consentono di ricevere le informazioni necessarie quasi senza ostacoli.

Per le trattative, è necessario scegliere stanze con pareti coibentate, conoscere i vicini che vivono al piano superiore e inferiore; scopri se affittano il loro appartamento (stanza) a estranei. Vale la pena trasformare i vicini in alleati, ma allo stesso tempo tenere conto del fatto che possono giocare un doppio gioco o trasformarsi tranquillamente da sostenitori in ricattatori.

L'attività dei concorrenti dipende, in primo luogo, dalla serietà delle loro intenzioni. Se necessario, i dispositivi di ascolto ("bug") possono essere installati direttamente nell'appartamento dell'imprenditore - e né porte di ferro, né serrature importate, né sicurezza ben addestrata aiuteranno qui.

Un uomo d'affari dovrebbe chiedere ai suoi parenti di invitare a casa solo persone famose, se possibile, controllano il loro comportamento. Durante il ricevimento, le porte dell'home office dovrebbero essere chiuse a chiave e, per non indurre i bambini, il videoregistratore e il computer dovrebbero trovarsi in un luogo accessibile per loro. Il computer, ovviamente, dovrebbe essere privo di programmi di lavoro e informazioni riservate.

Se si sospetta che il vostro veicolo sia "equipaggiato", è necessario eseguire un'operazione di "veicolo pulito" prima di negoziare.

Alla vigilia di un incontro di lavoro, uno dei dipendenti dell'azienda o un amico dell'imprenditore, di cui si fida pienamente, deve lasciare l'auto nel luogo concordato. Pochi minuti dopo, l'uomo d'affari passa dalla sua auto a quella abbandonata e, senza fermarsi da nessuna parte, va alle trattative. In questo caso, non dovresti dimenticare di prendere una procura per il diritto di guidare l'auto di qualcun altro!

Durante le trattative, l'auto deve essere in movimento e i finestrini ben chiusi. Alle fermate (ad esempio a un semaforo), è meglio non discutere di questioni confidenziali.

Analizziamo dove altro un uomo d'affari può tenere un importante incontro di lavoro?

Sulla strada. Per ascoltare le conversazioni, è possibile utilizzare due tipi di microfoni: altamente direzionali e integrati. I primi consentono di acquisire informazioni a una distanza massima di un chilometro all'interno della linea di vista. I microfoni integrati funzionano allo stesso modo delle schede radio.

Per combattere efficacemente i microfoni altamente direzionali, è necessario muoversi continuamente, cambiando bruscamente direzione, utilizzando i mezzi pubblici, organizzando la controsorveglianza - con l'aiuto dei servizi di sicurezza o degli agenti assoldati di società investigative private.

Al ristorante. La posizione statica permette di controllare le conversazioni nelle sale generali del ristorante. Pertanto, un maitre d' affidabile è essenziale per lo svolgimento di tali incontri d'affari. In un momento conveniente per l'imprenditore e inaspettatamente per i concorrenti, viene riservato un tavolo o un ufficio separato, che, a sua volta, deve essere sotto il controllo affidabile del servizio di sicurezza dell'azienda. I tentativi di attutire la conversazione con i suoni dell'orchestra di un ristorante, poiché, tra l'altro, con il suono dell'acqua, sono inefficaci.

In una stanza d'albergo. La prenotazione di una camera d'albergo per trattative deve essere effettuata con discrezione. Dopo l'inizio di una riunione di lavoro, gli agenti di sicurezza devono tenere sotto controllo non solo i vicini, ma anche tutte le persone che vivono al piano superiore e inferiore.

Tutti i metodi e le contromisure di cui sopra sono efficaci a condizione che la disinformazione altrui circa l'ora e la natura degli incontri programmati (negoziazioni) sia ben organizzata. Quando la cerchia di dipendenti dedicata all'elenco completo degli eventi pianificati è il più ristretta possibile e ciascuno di coloro che vi partecipano sa esattamente quanto necessario nella cerchia delle sue funzioni, allora puoi contare sul successo in qualsiasi attività.

Protezione degli oggetti informativi

Tipi di minacce agli oggetti informativi

La classificazione generale delle minacce al sistema informativo automatizzato di un oggetto è la seguente:

Minacce alla privacy dei dati e del software. Sono implementati in caso di accesso non autorizzato a dati (ad esempio, informazioni sullo stato dei conti di clienti bancari), programmi o canali di comunicazione.

Le informazioni elaborate su computer o trasmesse su reti di dati locali possono essere acquisite attraverso canali di fuga tecnici. In questo caso, viene utilizzata un'apparecchiatura che analizza la radiazione elettromagnetica che si verifica durante il funzionamento del computer.

Tale raccolta di dati è un compito tecnico complesso e richiede il coinvolgimento di specialisti qualificati. Con l'ausilio di un dispositivo ricevente basato su un televisore standard, è possibile intercettare le informazioni visualizzate sugli schermi dei computer da una distanza di mille e più metri. Alcune informazioni sul funzionamento di un sistema informatico vengono recuperate anche quando il processo di comunicazione viene monitorato senza accedere al loro contenuto.

Minacce all'integrità di dati, programmi, hardware. L'integrità dei dati e dei programmi è violata dalla distruzione non autorizzata, dall'aggiunta di elementi non necessari e dalla modifica dei registri contabili, dalla modifica dell'ordine di disposizione dei dati, dalla generazione di documenti di pagamento falsificati in risposta a richieste legittime, con l'inoltro attivo dei messaggi con il loro ritardo.

La modifica non autorizzata delle informazioni di sicurezza del sistema può portare ad azioni non autorizzate (instradamento errato o perdita dei dati trasmessi) o alla distorsione del significato dei messaggi trasmessi. L'integrità dell'apparecchiatura viene violata quando viene danneggiata, rubata o modificata illegalmente gli algoritmi di funzionamento.

Minacce alla disponibilità dei dati. Si verificano quando un oggetto (utente o processo) non ottiene l'accesso ai servizi o alle risorse legalmente ad esso assegnate. Questa minaccia viene implementata catturando tutte le risorse, bloccando le linee di comunicazione da un oggetto non autorizzato a seguito della trasmissione delle sue informazioni attraverso di esse o escludendo le informazioni di sistema necessarie.

Questa minaccia può portare a inaffidabilità o scarsa qualità del servizio nel sistema e, pertanto, influirà potenzialmente sull'affidabilità e sulla tempestività della consegna dei documenti di pagamento.

Minacce al rifiuto di transazioni. Sorgono quando un utente legale invia o accetta documenti di pagamento e poi lo nega per sollevarsi da responsabilità.

Valutare la vulnerabilità di un sistema informativo automatizzato e costruire un modello di impatto implica lo studio di tutte le opzioni per implementare le minacce di cui sopra e identificare le conseguenze che portano.

Le minacce possono essere dovute a:

- fattori naturali (calamità naturali - incendi, inondazioni, uragani, fulmini e altre cause);

- i fattori umani, che a loro volta si dividono in:

minacce passive(minacce causate da attività di natura accidentale e non intenzionale). Si tratta di minacce associate a errori nel processo di preparazione, elaborazione e trasmissione delle informazioni (documentazione scientifica e tecnica, commerciale, monetaria e finanziaria); con una "fuga di cervelli" non mirata, conoscenze, informazioni (ad esempio, in relazione alla migrazione della popolazione, viaggi in altri paesi per il ricongiungimento familiare, ecc.);

minacce attive(minacce causate da azioni intenzionali e deliberate di persone). Si tratta di minacce legate al trasferimento, distorsione e distruzione di scoperte scientifiche, invenzioni, segreti di produzione, nuove tecnologie per motivi egoistici e altri motivi antisociali (documentazione, disegni, descrizioni di scoperte e invenzioni e altri materiali); visualizzazione e trasferimento di documentazione varia, visualizzazione "spazzatura"; intercettazione e trasmissione di conversazioni ufficiali e altre conversazioni scientifiche, tecniche e commerciali; con una "fuga di cervelli" mirata, conoscenza, informazioni (ad esempio, in connessione con l'ottenimento di un'altra cittadinanza per motivi mercenari);

- fattori uomo-macchina e macchina, suddiviso in:

minacce passive. Si tratta di minacce associate a errori nel processo di progettazione, sviluppo e produzione di sistemi e loro componenti (edifici, strutture, locali, computer, comunicazioni, sistemi operativi, programmi applicativi, ecc.); con errori nel funzionamento dell'attrezzatura dovuti a una produzione di scarsa qualità; con errori nel processo di preparazione ed elaborazione delle informazioni (errori di programmatori e utenti dovuti a qualifiche insufficienti e scarsa qualità del servizio, errori dell'operatore nella preparazione, immissione ed emissione dei dati, correzione ed elaborazione delle informazioni);

minacce attive. Si tratta di minacce associate all'accesso non autorizzato alle risorse di un sistema informativo automatizzato (introduzione di modifiche tecniche alle apparecchiature informatiche e alle apparecchiature di comunicazione, connessione ad apparecchiature informatiche e canali di comunicazione, furto di vari tipi di supporti informatici: floppy disk, descrizioni, stampe e altro materiale , visualizzazione dati in ingresso, stampe, visualizzazione "spazzatura"); minacce attuate senza contatto (raccolta di radiazioni elettromagnetiche, intercettazione di segnali indotti nei circuiti (comunicazioni conduttive), metodi visivo-ottici di estrazione di informazioni, intercettazione di conversazioni ufficiali e scientifiche e tecniche, ecc.).

Le principali modalità tipiche di fuga di informazioni e di accesso non autorizzato a sistemi informativi automatizzati, anche attraverso i canali di telecomunicazione, sono le seguenti:

intercettazione di radiazioni elettroniche;

l'uso di dispositivi di ascolto (segnalibri);

fotografia a distanza;

intercettazione della radiazione acustica e ripristino del testo della stampante;

furto di supporti di memorizzazione e rifiuti industriali;

lettura di dati in matrici di altri utenti;

lettura delle informazioni residue nella memoria di sistema dopo l'esecuzione delle richieste autorizzate;

copiatura di supporti informativi con superamento delle misure di protezione;

travestirsi da utente registrato;

mistificazione (travestimento sotto le richieste di sistema);

collegamento illegale ad apparecchiature e linee di comunicazione;

incapacità dolosa dei meccanismi di protezione;

uso di "trappole software".

Possibili canali di accesso intenzionale non autorizzato alle informazioni in assenza di protezione in un sistema informativo automatizzato possono essere:

canali di accesso regolare alle informazioni (terminali utente, mezzi di visualizzazione e documentazione delle informazioni, supporti di memorizzazione, strumenti di download di software, canali di comunicazione esterna) in caso di uso illecito;

console e comandi tecnologici;

installazione interna di apparecchiature;

linee di comunicazione tra hardware;

radiazioni elettromagnetiche spurie che trasportano informazioni;

pickup laterali sui circuiti di alimentazione, messa a terra delle apparecchiature, comunicazioni ausiliarie ed estranee situate vicino al sistema informatico.

Le modalità di impatto delle minacce sugli oggetti della sicurezza delle informazioni sono suddivise in informazioni, software e matematica, fisica, radioelettronica e organizzativa e legale.

I metodi di informazione includono:

violazione dell'obiettivo e della tempestività dello scambio di informazioni, raccolta e utilizzo illegali di informazioni;

accesso non autorizzato alle risorse informative;

manipolazione delle informazioni (disinformazione, occultamento o distorsione delle informazioni);

copia illecita di dati nei sistemi informativi;

violazione della tecnologia di elaborazione delle informazioni.

I metodi matematici programmatici includono:

introduzione di virus informatici;

installazione di dispositivi incorporati software e hardware;

distruzione o modifica dei dati in sistemi informatici automatizzati.

I metodi fisici includono:

distruzione o distruzione di mezzi di elaborazione e comunicazione delle informazioni;

distruzione, distruzione o furto della macchina o di altri supporti di memorizzazione originali;

furto di chiavi software o hardware e mezzi di protezione delle informazioni crittografiche;

impatto sul personale;

fornitura di componenti “infetti” di sistemi informativi automatizzati.

I metodi elettronici sono:

intercettazione di informazioni nei canali tecnici della sua possibile fuga;

introduzione di dispositivi elettronici per l'intercettazione di informazioni negli impianti e nei locali tecnici;

intercettazione, decifrazione e imposizione di informazioni false nelle reti di trasmissione dati e nelle linee di comunicazione;

impatto sui sistemi di chiavi password;

soppressione elettronica delle linee di comunicazione e dei sistemi di controllo.

I metodi organizzativi e legali includono:

inosservanza di obblighi di legge e ritardi nell'adozione delle necessarie disposizioni di legge e regolamentari in ambito informativo;

restrizione illecita di accesso a documenti contenenti informazioni importanti per cittadini e organizzazioni.

Minacce alla sicurezza del software. La garanzia della sicurezza dei sistemi informatici automatizzati dipende dalla sicurezza dei software in essi utilizzati e, in particolare, dei seguenti tipi di programmi:

programmi utente regolari;

programmi speciali progettati per violare la sicurezza del sistema;

una varietà di utilità di sistema e applicazioni commerciali che sono altamente professionali nella progettazione e tuttavia possono contenere alcuni difetti che consentono agli invasori di attaccare i sistemi.

I programmi possono creare due tipi di problemi: in primo luogo, possono intercettare e modificare i dati a seguito delle azioni di un utente che non ha accesso a questi dati, e in secondo luogo, utilizzando omissioni nella protezione dei sistemi informatici, possono fornire accesso al sistema da parte di utenti non autorizzati o impedire agli utenti legittimi di accedere al sistema.

Più alto è il livello di formazione del programmatore, più impliciti (anche per lui) diventano gli errori che commette e più accuratamente e in modo affidabile è in grado di nascondere i meccanismi deliberati volti a violare la sicurezza del sistema.

I programmi stessi possono essere oggetto di un attacco per i seguenti motivi:

Nel mondo di oggi, il software può essere un bene altamente redditizio, soprattutto per la prima persona che commercializza il software e ne tutela il diritto d'autore.

I programmi possono anche diventare oggetto di un attacco volto a modificare in qualche modo questi programmi, che permetterebbe in futuro di attaccare altri oggetti nel sistema. Soprattutto i programmi che implementano funzioni di protezione del sistema diventano oggetto di attacchi di questo tipo.

Diamo un'occhiata a diversi tipi di programmi e tecniche che vengono utilizzati più spesso per attaccare programmi e dati. Queste tecniche sono denotate da un unico termine: "trappole software". Questi includono tratteggi di software, cavalli di Troia, bombe logiche, attacchi di salame, canali segreti, denial of service e virus informatici.

Tratteggi nei programmi. L'uso dei portelli per infiltrarsi in un programma è uno dei modi più semplici e più comunemente usati per violare la sicurezza dei sistemi informatici automatizzati.

Luca è la capacità di lavorare con questo prodotto software non descritto nella documentazione del prodotto software. L'essenza dell'utilizzo dei tratteggi è che quando l'utente esegue alcune azioni non descritte nella documentazione, ottiene l'accesso a funzionalità e dati che normalmente gli sono chiusi (in particolare, l'accesso alla modalità privilegiata).

I tratteggi sono spesso il risultato dell'oblio degli sviluppatori. Un meccanismo temporaneo per l'accesso diretto a parti del prodotto, creato per facilitare il processo di debug e non rimosso dopo di esso, può essere utilizzato come un portello. I tratteggi possono anche essere formati come risultato della tecnologia di sviluppo software "top-down" spesso praticata: il loro ruolo sarà svolto da "tronchi" lasciati per qualche motivo nel prodotto finito - gruppi di comandi che imitano o semplicemente indicano il punto di connessione per futuri sottoprogrammi.

Infine, un'altra fonte comune di tratteggi è il cosiddetto "input non definito" - l'input di informazioni "prive di significato", incomprensibili in risposta alle richieste del sistema. La reazione di un programma non sufficientemente ben scritto a un input indefinito può essere, nel migliore dei casi, imprevedibile (quando il programma reagisce in modo diverso ogni volta che viene immesso nuovamente lo stesso comando errato); molto peggio, se il programma esegue alcune azioni ripetitive come risultato dello stesso input "non definito", ciò offre al potenziale invasore l'opportunità di pianificare le sue azioni per violare la sicurezza.

L'input non definito è un'implementazione privata dell'interrupt. Cioè, nel caso generale, l'invasore può creare deliberatamente una situazione non standard nel sistema che gli consentirebbe di eseguire le azioni necessarie. Ad esempio, può arrestare artificialmente un programma in esecuzione in modalità privilegiata per assumere il controllo rimanendo in tale modalità privilegiata.

La lotta contro la possibilità di interruzione, in definitiva, si traduce nella necessità di prevedere, nello sviluppo dei programmi, un complesso di meccanismi che costituiscono la cosiddetta "protezione insensata". Il significato di tale tutela è garantire che venga esclusa ogni possibilità di elaborazione di input non definiti e ogni sorta di situazioni fuori standard (in particolare, errori) e quindi prevenire la violazione della sicurezza del sistema informatico anche nel caso in cui di lavoro errato con il programma.

Pertanto, un tratteggio (o tratteggi) può essere presente in un programma perché il programmatore:

dimenticato di eliminarlo;

lasciato deliberatamente nel programma per fornire test o per eseguire il resto del debug;

lasciato deliberatamente nel programma nell'interesse di facilitare l'assemblaggio finale del prodotto software finale;

lasciato deliberatamente nel programma per avere un mezzo nascosto di accesso al programma dopo che è diventato parte del prodotto finale.

Il portello è il primo passo per attaccare il sistema, la capacità di penetrare nel sistema informatico bypassando i meccanismi di protezione.

"Cavalli di Troia".

Esistono programmi che implementano, oltre alle funzioni descritte nella documentazione, alcune altre funzioni non descritte nella documentazione. Tali programmi sono chiamati cavalli di Troia.

La probabilità di rilevare un "cavallo di Troia" è maggiore, più evidenti sono i risultati delle sue azioni (ad esempio, eliminare file o modificarne la protezione). I "cavalli di Troia" più sofisticati possono mascherare le tracce della loro attività (ad esempio, ripristinare la protezione dei file al suo stato originale).

"Bombe logiche".

Una "bomba logica" è solitamente chiamata un programma o anche un pezzo di codice in un programma che implementa alcune funzioni quando viene soddisfatta una determinata condizione. Questa condizione può essere, ad esempio, il verificarsi di una determinata data o il rilevamento di un file con un determinato nome.

Quando esplode, la "bomba logica" implementa una funzione inaspettata e, di regola, indesiderabile per l'utente (ad esempio, cancella alcuni dati o distrugge alcune strutture del sistema). La "bomba logica" è uno dei modi preferiti dai programmatori per vendicarsi delle aziende che le hanno licenziate o le hanno offese in qualche modo.

Attacco di salame.

L'attacco al salame è diventato un vero flagello dei sistemi informatici bancari. Migliaia di transazioni relative a pagamenti non in contanti, trasferimenti di importi, detrazioni, ecc. vengono eseguite quotidianamente nei sistemi bancari.

Quando si elaborano le fatture, vengono utilizzate unità intere (rubli, centesimi) e nel calcolo degli interessi si ottengono spesso importi frazionari. In genere, i valori superiori a mezzo rublo (centesimi) vengono arrotondati per eccesso al rublo intero più vicino (centesimi), mentre i valori inferiori a mezzo rublo (centesimi) vengono semplicemente scartati. Quando si attacca il "salame" questi valori insignificanti non vengono rimossi, ma vengono gradualmente accumulati su un conto speciale.

Come mostra la pratica, l'importo, composto letteralmente dal nulla, per un paio d'anni di funzionamento del programma "astuto" in una banca media può ammontare a migliaia di dollari. Gli attacchi di salame sono abbastanza difficili da riconoscere a meno che l'attaccante non inizi ad accumulare grandi somme in un account.

Canali nascosti.

I canali segreti sono programmi che trasmettono informazioni a persone che, in condizioni normali, non dovrebbero ricevere tali informazioni.

In quei sistemi in cui vengono elaborate informazioni critiche, il programmatore non dovrebbe avere accesso ai dati elaborati dal programma dopo l'avvio del funzionamento di questo programma.

Dal fatto di possedere alcune informazioni proprietarie, si può trarre un notevole vantaggio, almeno in via elementare, dalla vendita di tali informazioni (ad esempio un elenco di clienti) a un'azienda concorrente. Un programmatore sufficientemente esperto può sempre trovare un modo per comunicare informazioni di nascosto; tuttavia, un programma progettato per creare i rapporti più innocui può essere un po' più complicato di quanto richieda il compito.

Vari elementi del formato del rapporto "innocuo" possono essere utilizzati con successo per la trasmissione segreta di informazioni, ad esempio diverse lunghezze di linea, spazi vuoti tra le righe, presenza o assenza di intestazioni di servizio, output controllato di cifre insignificanti nei valori di output, numero di spazi o altri caratteri in determinati punti del rapporto, ecc. d.

Se l'invasore ha la capacità di accedere al computer mentre il programma di interesse è in esecuzione, il canale nascosto può essere il trasferimento di informazioni critiche a un array di dati creato appositamente nella RAM del computer.

I canali nascosti sono più applicabili in situazioni in cui l'invasore non è nemmeno interessato al contenuto delle informazioni, ma, ad esempio, al fatto della sua presenza (ad esempio, la presenza di un conto bancario con un certo numero).

Negazione del servizio.

La maggior parte delle violazioni della sicurezza mira ad ottenere l'accesso a dati che normalmente non sono consentiti dal sistema. Tuttavia, non meno interessante per gli invasori è l'accesso al controllo del sistema informatico stesso o la modifica delle sue caratteristiche qualitative, ad esempio per ottenere una risorsa (processore, dispositivo di input-output) ad uso esclusivo o per provocare una situazione di clinch per diversi processi.

Questo potrebbe essere necessario per utilizzare esplicitamente il sistema informatico per i propri scopi (almeno per risolvere gratuitamente i tuoi problemi) o semplicemente per bloccare il sistema, rendendolo inaccessibile ad altri utenti. Questo tipo di violazione della sicurezza del sistema è chiamato "denial of service" o "denial of service". Il "Denial of Service" è estremamente pericoloso per i sistemi in tempo reale, sistemi che controllano alcuni processi tecnologici, eseguono vari tipi di sincronizzazione, ecc.

Virus informatici.

I virus informatici sono la quintessenza di tutti i tipi di metodi di violazione della sicurezza. Uno dei metodi più comuni e preferiti per diffondere i virus è il metodo del "cavallo di Troia". I virus differiscono dalle bombe logiche solo per la loro capacità di replicarsi e lanciarsi, quindi molti virus possono essere considerati una forma speciale di bombe logiche.

Per attaccare il sistema, i virus utilizzano attivamente tutti i tipi di "porte". I virus possono implementare un'ampia varietà di trucchi sporchi, incluso l'attacco al salame. Inoltre, il successo di un attacco di un tipo contribuisce spesso a una diminuzione dell '"immunità" del sistema, crea un ambiente favorevole per il successo di attacchi di altro tipo. Gli invasori lo sanno e usano attivamente questa circostanza.

Naturalmente, nella sua forma pura, le tecniche sopra descritte sono piuttosto rare. Molto più spesso durante l'attacco vengono utilizzati elementi separati di diverse tecniche.

Minacce informative nelle reti di computer. Le reti di computer presentano molti vantaggi rispetto a un insieme di computer che operano separatamente, tra cui: condivisione delle risorse di sistema, aumento dell'affidabilità del sistema, distribuzione del carico tra i nodi di rete ed espandibilità mediante l'aggiunta di nuovi nodi.

Tuttavia, quando si utilizzano reti di computer, ci sono seri problemi di sicurezza delle informazioni. Si può notare quanto segue.

Separazione delle risorse condivise.

A causa della condivisione di un gran numero di risorse da parte di vari utenti della rete, eventualmente ubicati a grande distanza tra loro, il rischio di accesso non autorizzato è notevolmente aumentato, poiché può essere effettuato in rete in modo più semplice e discreto.

Ampliamento della zona di controllo.

L'amministratore o l'operatore di un particolare sistema o sottorete deve monitorare le attività degli utenti che sono fuori dalla sua portata.

Una combinazione di vari software e hardware.

Il collegamento di più sistemi in una rete aumenta la vulnerabilità dell'intero sistema nel suo insieme, poiché ogni sistema informativo è configurato per soddisfare i propri requisiti di sicurezza specifici, che potrebbero essere incompatibili con i requisiti di altri sistemi.

Parametro sconosciuto.

La facile estensibilità delle reti porta al fatto che a volte è difficile determinare i confini di una rete, poiché lo stesso nodo può essere disponibile per utenti di reti diverse. Inoltre, per molti di loro non è sempre possibile determinare esattamente quanti utenti hanno accesso a un particolare nodo di rete e chi sono.

Tanti punti di attacco.

Nelle reti, lo stesso insieme di dati o messaggi può essere trasmesso attraverso diversi nodi intermedi, ognuno dei quali è una potenziale fonte di minaccia. Inoltre, è possibile accedere a molte reti moderne utilizzando linee telefoniche e un modem, il che aumenta notevolmente il numero di possibili punti di attacco.

La complessità della gestione e del controllo dell'accesso al sistema.

Molti attacchi a una rete possono essere effettuati senza ottenere l'accesso fisico a un host specifico, utilizzando una rete da punti remoti.

In questo caso, l'identificazione dell'intruso può essere molto difficile. Inoltre, il tempo di attacco potrebbe essere troppo breve per adottare misure adeguate.

Da un lato, la rete è un unico sistema con regole di elaborazione delle informazioni uniformi e, dall'altro, è un insieme di sistemi separati, ognuno dei quali ha le proprie regole di elaborazione delle informazioni. Pertanto, tenendo conto della duplice natura della rete, un attacco alla rete può essere effettuato da due livelli: superiore e inferiore (è possibile anche la loro combinazione).

In un attacco di alto livello a una rete, un utente malintenzionato utilizza le proprietà della rete per infiltrarsi in un altro host ed eseguire determinate azioni non autorizzate. In un attacco di basso livello a una rete, un utente malintenzionato utilizza le proprietà dei protocolli di rete per violare la riservatezza o l'integrità dei singoli messaggi o del flusso nel suo insieme.

L'interruzione del flusso dei messaggi può portare alla perdita di informazioni e persino alla perdita di controllo sulla rete.

Distinguere tra minacce passive e attive di basso livello specifiche per le reti.

Minacce passive

(violazione della riservatezza dei dati che circolano in rete) è la visualizzazione e/o registrazione di dati trasmessi sulle linee di comunicazione. Questi includono:

visualizzazione di un messaggio;

analisi del grafico - un utente malintenzionato può visualizzare le intestazioni dei pacchetti che circolano nella rete e, sulla base delle informazioni di servizio in esse contenute, trarre conclusioni sui mittenti e sui destinatari del pacchetto e sulle condizioni di trasmissione (ora di partenza, classe del messaggio, categoria di sicurezza , lunghezza del messaggio, volume di traffico, ecc.) .).

Minacce attive

(violazione dell'integrità o della disponibilità di risorse e componenti di rete) - utilizzo non autorizzato di dispositivi che hanno accesso alla rete per modificare singoli messaggi o un flusso di messaggi. Questi includono:

guasto dei servizi di messaggistica: un utente malintenzionato può distruggere o ritardare singoli messaggi o l'intero flusso di messaggi;

"mascherata" - un utente malintenzionato può assegnare l'identificatore di qualcun altro al suo nodo o inoltrare e ricevere o inviare messaggi per conto di qualcun altro;

introduzione di virus di rete - trasmissione di un corpo di virus su una rete con successiva attivazione da parte di un utente di un host remoto o locale;

modifica del flusso di messaggi: un utente malintenzionato può distruggere, modificare, ritardare, riordinare e duplicare selettivamente i messaggi, nonché inserire messaggi falsi.

Minacce alle informazioni commerciali.

Nelle condizioni di informatizzazione, sono particolarmente pericolosi anche metodi di accesso non autorizzato a informazioni riservate come la copia, la falsificazione, la distruzione.

Copia.

In caso di accesso non autorizzato ad informazioni riservate, copiano: documenti contenenti informazioni di interesse per l'attaccante; mezzi tecnici; informazioni trattate in sistemi informatici automatizzati. Vengono utilizzati i seguenti metodi di copiatura: blueprinting, fotocopiatura, copia termica, fotocopiatura e copia elettronica.

Impostore.

In un ambiente competitivo, contraffazione, modifica e imitazione sono su larga scala. I malfattori falsificano documenti riservati che consentono di ricevere determinate informazioni, lettere, conti, documentazione contabile e finanziaria; falsificare chiavi, pass, password, cifrari, ecc. Nei sistemi informatici automatizzati, la contraffazione comprende, in particolare, azioni dannose come la falsificazione (l'abbonato destinatario falsifica il messaggio ricevuto, spacciandolo come valido nel proprio interesse), il mascheramento (il abbonato - il mittente si traveste da un altro abbonato per ricevere informazioni protette).

Distruzione.

Di particolare pericolo è la distruzione delle informazioni nei database automatizzati e nelle basi di conoscenza. Le informazioni sui supporti magnetici vengono distrutte con l'aiuto di magneti compatti e programmaticamente ("bombe logiche"). Un posto significativo nei reati contro i sistemi informativi automatizzati è occupato da sabotaggi, esplosioni, distruzioni, guasti ai cavi di collegamento, impianti di condizionamento.

Metodi e mezzi per garantire la sicurezza delle informazioni di un'organizzazione (azienda)

Le modalità per garantire la sicurezza delle informazioni sono le seguenti: ostacolo, controllo accessi, mascheramento, regolazione, coercizione e induzione.

Ostacolo - un metodo per bloccare fisicamente il percorso di un utente malintenzionato alle informazioni protette (alle apparecchiature, ai supporti di archiviazione, ecc.).

Controllo di accesso- un metodo per proteggere le informazioni regolando l'uso di tutte le risorse di un sistema informativo automatizzato di un'organizzazione (azienda). Il controllo degli accessi include le seguenti funzioni di sicurezza:

identificazione degli utenti, del personale e delle risorse del sistema informativo (assegnazione di un identificativo personale a ciascun oggetto);

autenticazione (autenticazione) di un oggetto o soggetto mediante l'identificatore presentato loro;

verifica dell'autorità (verifica della conformità del giorno della settimana, dell'ora del giorno, delle risorse e delle procedure richieste alla normativa stabilita);

autorizzazione e creazione di condizioni di lavoro entro le normative stabilite;

registrazione (logging) delle chiamate a risorse protette;

risposta (allarme, spegnimento, ritardo lavoro, richiesta negata) in caso di tentativi di azioni non autorizzate.

travestimento - un metodo per proteggere le informazioni in un sistema informativo automatizzato mediante la sua chiusura crittografica.

Regolamento- un metodo di protezione delle informazioni che crei condizioni per l'elaborazione, l'archiviazione e la trasmissione automatizzate delle informazioni in base alle quali la possibilità di accesso non autorizzato alle stesse sarebbe ridotta al minimo.

Coercizione - questo metodo di protezione delle informazioni, in cui gli utenti e il personale del sistema sono costretti a rispettare le regole per il trattamento, il trasferimento e l'utilizzo delle informazioni protette sotto la minaccia di responsabilità finanziaria, amministrativa o penale.

motivazione - un tale metodo di protezione delle informazioni che incoraggia gli utenti e il personale del sistema a non violare le regole stabilite rispettando standard morali ed etici stabiliti.

I metodi di cui sopra per garantire la sicurezza delle informazioni di un'organizzazione (azienda) sono implementati in pratica utilizzando vari meccanismi di protezione, per la creazione dei quali vengono utilizzati i seguenti mezzi principali: fisico, hardware, software, hardware-software, crittografico, organizzativo, legislativa, morale ed etica.

Protezioni fisiche progettati per la protezione esterna del territorio degli oggetti, la protezione dei componenti del sistema informativo automatizzato dell'impresa e sono implementati sotto forma di dispositivi e sistemi autonomi.

Insieme ai tradizionali sistemi meccanici con la partecipazione dominante di una persona, vengono sviluppati e implementati sistemi elettronici automatizzati universali di protezione fisica, progettati per proteggere i territori, proteggere i locali, organizzare il controllo degli accessi, organizzare la sorveglianza; sistemi di allarme antincendio; sistemi di prevenzione dei furti multimediali.

La base elementare di tali sistemi è costituita da vari sensori, i cui segnali vengono elaborati da microprocessori, chiavi elettroniche intelligenti, dispositivi per la determinazione delle caratteristiche biometriche umane, ecc.

Per organizzare la protezione delle apparecchiature che fanno parte del sistema informativo automatizzato dell'impresa e dei supporti mobili (floppy disk, nastri magnetici, stampe), vengono utilizzati:

serrature varie (meccaniche, codificate, a microprocessore, radiocomandate) che vengono installate su porte d'ingresso, serrande, casseforti, armadi, dispositivi e blocchi di impianto;

microinterruttori che rilevano l'apertura o la chiusura di porte e finestre;

sensori inerziali, per il collegamento dei quali è possibile utilizzare la rete di illuminazione, i cavi telefonici e il cablaggio delle antenne televisive;

speciali adesivi in ​​alluminio che vengono incollati su tutti i documenti, dispositivi, componenti e unità del sistema per impedirne la rimozione dai locali. Ad ogni tentativo di portare fuori dai locali un oggetto munito di adesivo, un'apposita installazione (analogo di un rilevatore di oggetti metallici) posta in prossimità dell'uscita emette un allarme;

casseforti speciali e armadi metallici per l'installazione di singoli elementi di un sistema informativo automatizzato (file server, stampante, ecc.) E supporti di memorizzazione mobili al loro interno.

Per neutralizzare la perdita di informazioni attraverso i canali elettromagnetici, vengono utilizzati materiali e prodotti schermanti e assorbenti. in cui:

la schermatura dei locali di lavoro in cui sono installati componenti di un sistema informativo automatizzato viene eseguita rivestendo pareti, pavimenti e soffitti con carta da parati metallizzata, smalto e intonaco conduttivo, rete metallica o lamina, installando recinzioni in mattoni conduttivi, acciaio multistrato, alluminio o speciale fogli di plastica;

tende metallizzate e vetri con uno strato conduttivo sono usati per proteggere le finestre;

tutte le aperture sono coperte da una rete metallica collegata alla sbarra di terra o schermatura a parete;

sui condotti di ventilazione sono montate trappole magnetiche limitatrici per impedire la propagazione delle onde radio.

Per la protezione contro i pickup sui circuiti elettrici di nodi e blocchi di un sistema informativo automatizzato, vengono utilizzati:

cavo schermato per installazione intra-rack, intra-unità, inter-unità ed esterna;

connettori elastici schermati (prese), filtri soppressori di sovratensioni per radiazioni elettromagnetiche;

fili, punte, induttanze, condensatori e altri prodotti radio ed elettrici che sopprimono le interferenze;

inserti dielettrici di separazione sono posti su tubi di acqua, riscaldamento, gas e altri tubi metallici, che interrompono il circuito elettromagnetico.

Per controllare l'alimentazione vengono utilizzati inseguitori elettronici, dispositivi installati nei punti di ingresso della rete di tensione CA. Se il cavo di alimentazione è tagliato, rotto o bruciato, il messaggio in codice fa scattare un allarme o attiva una telecamera per registrare gli eventi.

Un esame a raggi X è considerato il più efficace per rilevare i "bug" incorporati. Tuttavia, l'attuazione di questo metodo è associata a grandi difficoltà organizzative e tecniche.

L'uso di speciali generatori di rumore per proteggere dal furto di informazioni dai computer rimuovendone le radiazioni dagli schermi di visualizzazione ha un effetto negativo sul corpo umano, che porta a rapida calvizie, perdita di appetito, mal di testa e nausea. Ecco perché sono usati raramente nella pratica.

Protezioni hardware - si tratta di vari dispositivi elettronici, elettromeccanici e di altro tipo direttamente integrati nei blocchi di un sistema informativo automatizzato o progettati come dispositivi indipendenti e interfacciati con questi blocchi.

Sono progettati per la protezione interna di elementi strutturali di apparecchiature e sistemi informatici: terminali, processori, apparecchiature periferiche, linee di comunicazione, ecc.

Le principali funzioni della protezione hardware:

divieto di accesso interno non autorizzato a singoli file o database del sistema informativo, possibile a seguito di azioni accidentali o intenzionali del personale addetto alla manutenzione;

protezione di file e database (di archivio) attivi e passivi associati alla mancata manutenzione o all'arresto di un sistema informativo automatizzato;

protezione dell'integrità del software.

Queste attività sono implementate da hardware di sicurezza delle informazioni utilizzando il metodo di controllo degli accessi (identificazione, autenticazione e verifica dell'autorità dei soggetti del sistema, registrazione e risposta).

Per lavorare con informazioni particolarmente preziose, le organizzazioni (aziende) produttori di computer possono produrre singoli dischi con caratteristiche fisiche uniche che non consentono la lettura delle informazioni. Allo stesso tempo, il costo di un computer può aumentare più volte.

Protezioni software progettati per svolgere funzioni di protezione logica e intellettuale e sono inclusi sia nel software di un sistema informativo automatizzato, sia negli strumenti, complessi e sistemi di apparecchiature di controllo.

Il software di protezione delle informazioni è il tipo di protezione più comune, con le seguenti proprietà positive: versatilità, flessibilità, facilità di implementazione, possibilità di cambiamento e sviluppo. Questa circostanza li rende allo stesso tempo gli elementi più vulnerabili della protezione del sistema informativo aziendale.

Attualmente è stato creato un gran numero di sistemi operativi, sistemi di gestione di database, pacchetti di rete e pacchetti software applicativi, tra cui una varietà di strumenti di protezione delle informazioni.

Con l'aiuto di strumenti di protezione del software, vengono risolte le seguenti attività di sicurezza delle informazioni:

controllo del caricamento e dell'accesso al sistema tramite identificativi personali (nome, codice, password, ecc.);

differenziazione e controllo dell'accesso dei soggetti a risorse e componenti del sistema, risorse esterne;

isolamento dei programmi di processo eseguiti nell'interesse di un determinato soggetto da altri soggetti (garantire il lavoro di ciascun utente in un ambiente individuale);

gestire il flusso delle informazioni riservate al fine di impedire la registrazione su supporti dati di un livello (etichetta) di segretezza non appropriato;

protezione delle informazioni da virus informatici;

cancellazione delle informazioni riservate residue nei campi della RAM del computer che sono stati sbloccati dopo l'esecuzione delle richieste;

cancellazione delle informazioni riservate residue su dischi magnetici, emissione di protocolli sugli esiti della cancellazione;

garantire l'integrità delle informazioni introducendo la ridondanza dei dati;

controllo automatico sul lavoro degli utenti del sistema in base ai risultati della registrazione e preparazione di report basati sulle voci nel registro di sistema.

Attualmente, un certo numero di sistemi operativi contiene inizialmente mezzi integrati per bloccare il "riutilizzo". Per altri tipi di sistemi operativi, ci sono molti programmi commerciali, per non parlare di pacchetti di sicurezza speciali che implementano funzioni simili.

L'utilizzo di dati ridondanti è finalizzato a prevenire il verificarsi di errori casuali nei dati e il rilevamento di modifiche non autorizzate. Questo può essere l'uso di checksum, controllo dei dati per la codifica pari-dispari, di correzione degli errori, ecc.

È spesso praticato memorizzare le firme di oggetti di sistema importanti in un posto sicuro nel sistema. Ad esempio, per un file, è possibile utilizzare come firma una combinazione del byte di sicurezza del file con il nome, la lunghezza e la data dell'ultima modifica. Ogni volta che si accede a un file, o in caso di sospetto, le caratteristiche attuali del file vengono confrontate con un benchmark.

Per proprietà di verificabilità di un sistema di controllo accessi si intende la possibilità di ricostruire eventi o procedure. Gli strumenti di verificabilità devono scoprire cosa è realmente accaduto. Ciò include la documentazione delle procedure eseguite, la conservazione dei registri e l'applicazione di metodi di identificazione e verifica chiari e inequivocabili.

Va notato che il compito di controllo degli accessi, garantendo al contempo l'integrità delle risorse, è risolto in modo affidabile solo dalla crittografia delle informazioni.

La protezione software e hardware contro l'accesso non autorizzato comprende misure di identificazione, autenticazione e controllo dell'accesso al sistema informativo.

L'identificazione è l'assegnazione di identificatori univoci ai soggetti di accesso.

Ciò include tag a radiofrequenza, tecnologie biometriche, carte magnetiche, chiavi magnetiche universali, accessi per l'accesso al sistema, ecc.

Autenticazione - verifica della proprietà dell'accesso soggetto all'identificatore presentato e conferma della sua autenticità.

Le procedure di autenticazione includono password, codici pin, smart card, chiavi USB, firme digitali, chiavi di sessione, ecc. La parte procedurale dei mezzi di identificazione e autenticazione è interconnessa e, di fatto, rappresenta la base di tutti gli strumenti software e hardware atti a garantire la sicurezza delle informazioni, poiché tutti gli altri servizi sono volti a servire determinati soggetti correttamente riconosciuti dal sistema informativo. In generale, l'identificazione consente al soggetto di identificarsi nel sistema informativo e, con l'ausilio dell'autenticazione, il sistema informativo conferma che il soggetto è realmente chi afferma di essere. In base al passaggio di tale operazione viene eseguita un'operazione di accesso al sistema informativo. Le procedure di controllo degli accessi consentono ai soggetti abilitati di compiere le azioni consentite dalla normativa, e il sistema informativo di controllare tali azioni per la correttezza e correttezza del risultato ottenuto. Il controllo degli accessi consente al sistema di nascondere agli utenti i dati a cui non hanno accesso.

Il prossimo mezzo di protezione software e hardware è la registrazione e il controllo delle informazioni.

La registrazione include la raccolta, l'accumulo e la memorizzazione di informazioni su eventi, azioni, risultati che hanno avuto luogo durante il funzionamento del sistema informativo, singoli utenti, processi e tutto il software e l'hardware che fanno parte del sistema informativo aziendale.

Poiché ogni componente del sistema informativo ha un insieme predeterminato di possibili eventi in accordo con i classificatori programmati, gli eventi, le azioni e i risultati sono suddivisi in:

  • esterno, causato dalle azioni di altri componenti,
  • interno, causato dalle azioni del componente stesso,
  • client, causato dalle azioni di utenti e amministratori.
L'audit delle informazioni consiste nell'effettuare analisi operative in tempo reale o in un determinato periodo.

Sulla base dei risultati dell'analisi, viene generato un report sugli eventi che si sono verificati oppure viene avviata una risposta automatica a una situazione di emergenza.

L'implementazione della registrazione e del controllo risolve le seguenti attività:

  • garantire la responsabilità degli utenti e degli amministratori;
  • consentire la ricostruzione della sequenza degli eventi;
  • rilevamento di tentativi di violazione della sicurezza delle informazioni;
  • fornire informazioni per identificare e analizzare i problemi.

Spesso, la protezione delle informazioni è impossibile senza l'uso di mezzi crittografici. Sono utilizzati per fornire servizi di crittografia, integrità e autenticazione quando i mezzi di autenticazione sono archiviati in forma crittografata dall'utente. Esistono due metodi di crittografia principali: simmetrico e asimmetrico.

Il controllo di integrità consente di stabilire l'autenticità e l'identità di un oggetto, che è un array di dati, singole porzioni di dati, una fonte di dati, e anche di garantire l'impossibilità di contrassegnare l'azione eseguita nel sistema con un array di informazioni. L'implementazione del controllo dell'integrità si basa su tecnologie di conversione dei dati mediante crittografia e certificati digitali.

Altro aspetto importante è l'utilizzo dello screening, una tecnologia che consente, delimitando l'accesso dei soggetti alle risorse informative, di controllare tutti i flussi informativi tra il sistema informativo aziendale e gli oggetti esterni, data array, soggetti e controsoggetti. Il controllo del flusso consiste nel filtrarli e, se necessario, trasformare le informazioni trasmesse.

Il compito della schermatura è proteggere le informazioni interne da fattori e attori esterni potenzialmente ostili. La principale forma di implementazione della schermatura è costituita da firewall o firewall di vario tipo e architetture.

Poiché uno dei segni della sicurezza delle informazioni è la disponibilità di risorse informative, garantire un elevato livello di disponibilità è una direzione importante nell'implementazione di misure software e hardware. In particolare, si dividono due aree: garantire la tolleranza ai guasti, ovvero failover del sistema, capacità di lavorare quando si verificano errori e fornitura di un ripristino rapido e sicuro da guasti, ad es. funzionalità del sistema.

Il requisito principale per i sistemi informativi è che funzionino sempre con una determinata efficienza, tempi di fermo minimi e velocità di risposta.

In base a ciò, la disponibilità delle risorse informative è assicurata da:

  • l'uso di un'architettura strutturale, il che significa che i singoli moduli possono essere disabilitati o sostituiti rapidamente se necessario senza intaccare altri elementi del sistema informativo;
  • garantire la tolleranza ai guasti dovuta a: utilizzo di elementi autonomi dell'infrastruttura di supporto, introduzione di capacità in eccesso nella configurazione di software e hardware, ridondanza hardware, replicazione delle risorse informative all'interno del sistema, backup dei dati, ecc.
  • garantire la manutenibilità riducendo i tempi di diagnosi ed eliminazione dei guasti e delle loro conseguenze.

Un altro tipo di mezzo di sicurezza delle informazioni è la sicurezza dei canali di comunicazione.

Il funzionamento dei sistemi informativi è inevitabilmente associato al trasferimento di dati, pertanto è anche necessario che le imprese garantiscano la protezione delle risorse informative trasmesse utilizzando canali di comunicazione sicuri. La possibilità di accesso non autorizzato ai dati durante la trasmissione del traffico attraverso canali di comunicazione aperti è dovuta alla loro disponibilità generale. Poiché "le comunicazioni per tutta la loro lunghezza non possono essere fisicamente protette, è quindi meglio partire inizialmente dal presupposto della loro vulnerabilità e provvedere di conseguenza alla protezione". Per questo vengono utilizzate tecnologie di tunneling, la cui essenza è incapsulare i dati, ad es. imballare o avvolgere i pacchetti di dati trasmessi, inclusi tutti gli attributi del servizio, nelle proprie buste. Di conseguenza, il tunnel è una connessione sicura attraverso canali di comunicazione aperti, attraverso i quali vengono trasmessi pacchetti di dati protetti crittograficamente. Il tunneling viene utilizzato per garantire la riservatezza del traffico nascondendo le informazioni di servizio e garantendo la riservatezza e l'integrità dei dati trasmessi se utilizzati insieme agli elementi crittografici di un sistema informativo. La combinazione di tunneling e crittografia consente di implementare una rete privata virtuale. Allo stesso tempo, gli endpoint dei tunnel che implementano reti private virtuali sono firewall che servono la connessione delle organizzazioni alle reti esterne.

I firewall come punti di implementazione del servizio di reti private virtuali

Pertanto, il tunneling e la crittografia sono trasformazioni aggiuntive eseguite nel processo di filtraggio del traffico di rete insieme alla traduzione degli indirizzi. Le estremità dei tunnel, oltre ai firewall aziendali, possono essere i computer personali e mobili dei dipendenti, più precisamente i loro firewall e firewall personali. Grazie a questo approccio è garantito il funzionamento di canali di comunicazione sicuri.

Procedure di sicurezza delle informazioni

Le procedure di sicurezza delle informazioni sono generalmente suddivise in livelli amministrativi e organizzativi.

  • Le procedure amministrative comprendono le azioni generali intraprese dalla direzione dell'organizzazione per regolare tutto il lavoro, le azioni, le operazioni nel campo della garanzia e del mantenimento della sicurezza delle informazioni, attuate mediante l'allocazione delle risorse necessarie e il monitoraggio dell'efficacia delle misure adottate.
  • Il livello organizzativo rappresenta le procedure per garantire la sicurezza delle informazioni, inclusa la gestione del personale, la protezione fisica, il mantenimento dello stato di salute dell'infrastruttura software e hardware, l'eliminazione tempestiva delle violazioni della sicurezza e la pianificazione degli interventi di ripristino.

D'altra parte, la distinzione tra procedure amministrative e organizzative è priva di senso, poiché le procedure di un livello non possono esistere separatamente da un altro livello, violando così il rapporto tra protezione di livello fisico, protezione personale e organizzativa nel concetto di sicurezza delle informazioni. In pratica, nel garantire la sicurezza delle informazioni, le organizzazioni non trascurano le procedure amministrative o organizzative, quindi è più logico considerarle come un approccio integrato, poiché entrambi i livelli influiscono sul livello fisico, organizzativo e personale di protezione delle informazioni.

La base di complesse procedure per garantire la sicurezza delle informazioni è la politica di sicurezza.

Politica di sicurezza delle informazioni

Politica di sicurezza delle informazioni in un'organizzazione, è un insieme di decisioni documentate prese dal management dell'organizzazione e volte a proteggere le informazioni e le risorse associate.

In termini organizzativi e gestionali, la politica di sicurezza delle informazioni può essere un documento unico o redatta sotto forma di più atti o ordini indipendenti, ma deve comunque riguardare i seguenti aspetti di protezione del sistema informativo dell'organizzazione:

  • protezione degli oggetti del sistema informativo, delle risorse informative e delle operazioni dirette con essi;
  • protezione di tutte le operazioni relative al trattamento delle informazioni nel sistema, compreso il software di elaborazione;
  • protezione dei canali di comunicazione, inclusi cablati, canali radio, infrarossi, hardware, ecc.;
  • protezione del complesso hardware dalle radiazioni elettromagnetiche laterali;
  • gestione del sistema di sicurezza, ivi comprese le manutenzioni, gli aggiornamenti e le azioni amministrative.

Ciascuno degli aspetti dovrebbe essere descritto in dettaglio e documentato nei documenti interni dell'organizzazione. I documenti interni coprono tre livelli del processo di protezione: superiore, medio e inferiore.

I documenti delle politiche di sicurezza delle informazioni di livello superiore riflettono l'approccio di base dell'organizzazione alla protezione delle proprie informazioni e alla conformità con gli standard nazionali e/o internazionali. In pratica, in un'organizzazione esiste un solo documento di primo livello, intitolato "Concetto di sicurezza delle informazioni", "Regolamento sulla sicurezza delle informazioni", ecc. Formalmente, questi documenti non hanno valore confidenziale, la loro distribuzione non è limitata, ma possono essere emessi in edizione per uso interno e pubblicazione aperta.

I documenti di livello intermedio sono strettamente confidenziali e riguardano aspetti specifici della sicurezza delle informazioni dell'organizzazione: i mezzi di protezione delle informazioni utilizzati, la sicurezza dei database, le comunicazioni, gli strumenti crittografici e altre informazioni e i processi economici dell'organizzazione. La documentazione è implementata sotto forma di standard tecnici e organizzativi interni.

I documenti del livello inferiore sono divisi in due tipi: regolamenti di lavoro e istruzioni operative. Il regolamento del lavoro è strettamente confidenziale e si rivolge solo a soggetti che, in servizio, svolgono attività di amministrazione dei singoli servizi di sicurezza delle informazioni. Le istruzioni operative possono essere riservate o pubbliche; sono destinati al personale dell'organizzazione e descrivono la procedura per lavorare con i singoli elementi del sistema informativo dell'organizzazione.

L'esperienza mondiale mostra che la politica di sicurezza delle informazioni è sempre documentata solo nelle grandi aziende con un sistema informativo sviluppato che impone requisiti più elevati per la sicurezza delle informazioni, le medie imprese il più delle volte hanno una politica di sicurezza delle informazioni solo parzialmente documentata, le piccole organizzazioni nella stragrande maggioranza lo fanno non interessa documentare la politica di sicurezza. Indipendentemente dal fatto che il formato della documentazione sia olistico o distribuito, l'aspetto fondamentale è la modalità di sicurezza.

Ci sono due diversi approcci che costituiscono la base politica di sicurezza delle informazioni:

  1. "Tutto ciò che non è proibito è permesso".
  2. "Tutto ciò che non è consentito è proibito".

Il difetto fondamentale del primo approccio è che in pratica è impossibile prevedere tutti i casi pericolosi e proibirli. Senza dubbio, dovrebbe essere utilizzato solo il secondo approccio.

Livello organizzativo di sicurezza delle informazioni

Dal punto di vista della sicurezza delle informazioni, le procedure organizzative per garantire la sicurezza delle informazioni sono presentate come "regolazione delle attività produttive e dei rapporti tra esecutori su base giuridica che escluda o ostacoli in modo significativo l'appropriazione indebita di informazioni riservate e la manifestazione di minacce interne ed esterne" .

Le misure di gestione del personale volte a organizzare il lavoro con il personale al fine di garantire la sicurezza delle informazioni comprendono la separazione dei compiti e la riduzione al minimo dei privilegi. La divisione dei compiti prescrive una tale distribuzione delle competenze e delle aree di responsabilità, in cui una persona non è in grado di interrompere un processo critico per l'organizzazione. Ciò riduce la possibilità di errori e abusi. La minimizzazione dei privilegi impone che agli utenti venga concesso solo il livello di accesso appropriato per le loro responsabilità lavorative. Ciò riduce i danni causati da azioni scorrette accidentali o intenzionali.

Per protezione fisica si intende lo sviluppo e l'adozione di misure per la protezione diretta degli edifici che ospitano le risorse informative dell'organizzazione, dei territori adiacenti, degli elementi infrastrutturali, delle apparecchiature informatiche, dei supporti dati e dei canali di comunicazione hardware. Questi includono il controllo dell'accesso fisico, la protezione antincendio, la protezione dell'infrastruttura di supporto, l'intercettazione dei dati e la protezione del sistema mobile.

Mantenere l'integrità dell'infrastruttura software e hardware significa prevenire errori stocastici che minacciano di danneggiare il complesso hardware, interrompere i programmi e perdere dati. Le direzioni principali in questo aspetto sono fornire supporto per utenti e software, gestione della configurazione, backup, gestione dei supporti, documentazione e manutenzione preventiva.

La rapida risoluzione delle violazioni della sicurezza ha tre obiettivi principali:

  1. Localizzazione degli incidenti e riduzione dei danni;
  2. Identificazione dell'autore del reato;
  3. Prevenzione delle violazioni ripetute.

Infine, la pianificazione del recupero consente di prepararsi agli incidenti, ridurne i danni e mantenere almeno una quantità minima di capacità di funzionare.

L'uso di software e hardware e di canali di comunicazione sicuri dovrebbero essere implementati nell'organizzazione sulla base di un approccio integrato allo sviluppo e all'approvazione di tutte le procedure regolamentari amministrative e organizzative per garantire la sicurezza delle informazioni. In caso contrario, l'adozione di misure separate non garantisce la protezione delle informazioni e spesso, al contrario, provoca fughe di informazioni riservate, perdita di dati critici, danni all'infrastruttura hardware e interruzione dei componenti software del sistema informativo dell'organizzazione.

Metodi di sicurezza delle informazioni

Le imprese moderne sono caratterizzate da un sistema informativo distribuito che consente di tenere conto degli uffici distribuiti e dei magazzini dell'azienda, della contabilità finanziaria e del controllo di gestione, delle informazioni dalla base clienti, tenendo conto della selezione degli indicatori e così via. Pertanto, la serie di dati è molto significativa e la stragrande maggioranza di essi sono informazioni di importanza prioritaria per l'azienda in termini commerciali ed economici. Infatti, garantire la riservatezza dei dati che hanno valore commerciale è uno dei compiti principali per garantire la sicurezza delle informazioni in azienda.

Garantire la sicurezza delle informazioni in azienda dovrebbe essere regolato dai seguenti documenti:

  1. Regolamento sulla sicurezza delle informazioni. Comprende la formulazione di scopi e obiettivi per garantire la sicurezza delle informazioni, un elenco di regolamenti interni sugli strumenti di sicurezza delle informazioni e un regolamento sull'amministrazione del sistema informativo distribuito di un'azienda. L'accesso al regolamento è limitato al management dell'organizzazione e al responsabile del dipartimento di automazione.
  2. Regolamento per il supporto tecnico alla protezione delle informazioni. I documenti sono riservati, l'accesso è limitato ai dipendenti del dipartimento di automazione e della direzione superiore.
  3. Regolamento per l'amministrazione di un sistema distribuito di protezione delle informazioni. L'accesso al regolamento è limitato ai dipendenti del dipartimento di automazione preposti all'amministrazione del sistema informativo e all'alta dirigenza.

Allo stesso tempo, questi documenti non dovrebbero essere limitati, ma dovrebbero anche essere elaborati i livelli inferiori. In caso contrario, se l'impresa non dispone di altri documenti relativi alla sicurezza delle informazioni, ciò indicherà un grado insufficiente di sicurezza delle informazioni amministrative, poiché non esistono documenti di livello inferiore, in particolare istruzioni per il funzionamento dei singoli elementi del sistema informativo.

Le procedure organizzative obbligatorie includono:

  • le principali misure per differenziare il personale per livello di accesso alle risorse informative,
  • protezione fisica degli uffici della società da penetrazione diretta e minacce di distruzione, perdita o intercettazione di dati,
  • il mantenimento della funzionalità dell'infrastruttura hardware e software è organizzato sotto forma di backup automatizzato, verifica remota dei supporti di memorizzazione, supporto utente e software è fornito su richiesta.

Ciò dovrebbe includere anche misure regolamentate per rispondere ed eliminare i casi di violazione della sicurezza delle informazioni.

In pratica, si osserva spesso che le imprese non sono sufficientemente attente a questo tema. Tutte le azioni in questa direzione vengono eseguite esclusivamente in condizioni di lavoro, il che aumenta i tempi per eliminare i casi di violazione e non garantisce la prevenzione di ripetute violazioni della sicurezza delle informazioni. Inoltre, è del tutto assente la pratica di pianificare azioni per eliminare le conseguenze di incidenti, fughe di informazioni, perdita di dati e situazioni critiche. Tutto ciò peggiora notevolmente la sicurezza delle informazioni dell'azienda.

A livello di software e hardware, dovrebbe essere implementato un sistema di sicurezza delle informazioni a tre livelli.

Criteri minimi per garantire la sicurezza delle informazioni:

1. Modulo di controllo accessi:

  • è stato implementato un ingresso chiuso al sistema informativo, è impossibile accedere al sistema al di fuori dei luoghi di lavoro verificati;
  • per i dipendenti è stato implementato l'accesso con funzionalità limitate da personal computer mobili;
  • l'autorizzazione viene effettuata in base a login e password formati dagli amministratori.

2. Modulo di crittografia e controllo integrità:

  • viene utilizzato un metodo di crittografia asimmetrico per i dati trasmessi;
  • array di dati critici sono archiviati in database in forma crittografata, che non consente l'accesso agli stessi anche se il sistema informativo aziendale è violato;
  • il controllo dell'integrità è assicurato da una semplice firma digitale di tutte le risorse informative immagazzinate, elaborate o trasmesse all'interno del sistema informativo.

3. Modulo di schermatura:

  • implementato un sistema di filtri nei firewall, che consente di controllare tutti i flussi informativi attraverso i canali di comunicazione;
  • le connessioni esterne alle risorse informative globali e ai canali di comunicazione pubblica possono essere effettuate solo attraverso un numero limitato di postazioni verificate che hanno una connessione limitata al sistema informativo aziendale;
  • l'accesso sicuro dai luoghi di lavoro dei dipendenti per svolgere le loro funzioni ufficiali è implementato attraverso un sistema di server proxy a due livelli.

Infine, con l'ausilio delle tecnologie di tunneling, è necessario implementare in un'impresa una rete privata virtuale secondo un modello costruttivo tipico per fornire canali di comunicazione sicuri tra i vari reparti aziendali, i partner ei clienti dell'azienda.

Nonostante le comunicazioni avvengano direttamente su reti con un livello di fiducia potenzialmente basso, le tecnologie di tunneling, attraverso l'uso di strumenti crittografici, consentono di garantire una protezione affidabile di tutti i dati trasmessi.

conclusioni

L'obiettivo principale di tutte le misure adottate nel campo della sicurezza delle informazioni è proteggere gli interessi dell'impresa, in un modo o nell'altro, in relazione alle risorse informative di cui dispone. Sebbene gli interessi delle imprese non siano limitati a un'area specifica, sono tutti incentrati sulla disponibilità, integrità e riservatezza delle informazioni.

Il problema di garantire la sicurezza delle informazioni è spiegato da due ragioni principali.

  1. Le risorse informative accumulate dall'impresa sono preziose.
  2. La dipendenza critica dalle tecnologie dell'informazione causa la loro ampia applicazione.

Data l'ampia varietà di minacce esistenti alla sicurezza delle informazioni, come la distruzione di informazioni importanti, l'uso non autorizzato di dati riservati, le interruzioni nel funzionamento dell'impresa dovute a violazioni del sistema informativo, possiamo concludere che tutto ciò porta oggettivamente a grandi perdite materiali.

Nel garantire la sicurezza delle informazioni, un ruolo significativo è svolto dagli strumenti software e hardware volti al controllo di entità informatiche, ad es. hardware, elementi software, dati, che costituiscono l'ultima e più alta frontiera prioritaria della sicurezza delle informazioni. La trasmissione dei dati deve inoltre essere sicura nell'ambito del mantenimento della loro riservatezza, integrità e disponibilità. Pertanto, nelle condizioni moderne, le tecnologie di tunneling vengono utilizzate in combinazione con mezzi crittografici per fornire canali di comunicazione sicuri.

Letteratura

  1. Galatenko VA Standard di sicurezza delle informazioni. - M.: Internet University of Information Technologies, 2006.
  2. Partyka TL, Popov I.I. Informazioni di sicurezza. – M.: Forum, 2012.

Annotazione: La lezione affronta i concetti base della sicurezza delle informazioni. Conoscenza della legge federale "Informazione, tecnologie dell'informazione e protezione dell'informazione".

GOST" Protezione dati. Termini e definizioni di base" introduce il concetto informazioni di sicurezza come uno stato di sicurezza delle informazioni, in cui sono fornite riservatezza, disponibilità e integrità .

  • Riservatezza- lo stato delle informazioni in cui l'accesso alle stesse è effettuato solo da soggetti che ne hanno diritto.
  • Integrità- lo stato dell'informazione in cui non vi è alcuna variazione della stessa o la modifica è effettuata solo intenzionalmente dai soggetti che ne hanno diritto;
  • Disponibilità- lo stato dell'informazione, in cui i soggetti aventi diritto di accesso possono esercitarla senza impedimenti.

Minacce alla sicurezza delle informazioni- un insieme di condizioni e fattori che creano un pericolo potenziale o reale di violazione della sicurezza delle informazioni [ , ]. attacco viene chiamato un tentativo di implementare una minaccia e colui che fa un tale tentativo - intruso. I potenziali aggressori vengono chiamati fonti di minaccia.

La minaccia è il risultato di vulnerabilità o vulnerabilità nel sistema informativo. Le vulnerabilità possono sorgere per vari motivi, ad esempio a causa di errori non intenzionali da parte dei programmatori durante la scrittura dei programmi.

Le minacce possono essere classificate in base a diversi criteri:

  • su proprietà dell'informazione(disponibilità, integrità, riservatezza), contro cui sono dirette in primo luogo le minacce;
  • dai componenti dei sistemi informativi a cui sono rivolte le minacce (dati, programmi, hardware, infrastruttura di supporto);
  • in base alla modalità di attuazione (azioni accidentali/intenzionali, naturali/artificiali);
  • dall'ubicazione della fonte delle minacce (all'interno/all'esterno dell'IS considerato).

Garantire la sicurezza delle informazioni è un compito complesso che richiede Un approccio complesso. Esistono i seguenti livelli di protezione delle informazioni:

  1. legislativo - leggi, regolamenti e altri documenti della Federazione Russa e della comunità internazionale;
  2. amministrativo - un insieme di misure adottate localmente dalla direzione dell'organizzazione;
  3. livello procedurale - misure di sicurezza messe in atto dalle persone;
  4. livello software e hardware- mezzi diretti di protezione delle informazioni.

Il livello legislativo è la base per la costruzione di un sistema di sicurezza delle informazioni, in quanto fornisce i concetti di base argomento e determina la punizione per i potenziali intrusi. Questo livello svolge un ruolo di coordinamento e guida e aiuta a mantenere un atteggiamento negativo (e punitivo) nella società nei confronti delle persone che violano la sicurezza delle informazioni.

1.2. Legge federale "Sull'informazione, le tecnologie dell'informazione e la protezione delle informazioni"

Nella legislazione russa, la legge fondamentale nel campo della protezione delle informazioni è la legge federale "Sull'informazione, le tecnologie dell'informazione e la protezione delle informazioni" del 27 luglio 2006, n. 149-FZ. Pertanto, i concetti e le decisioni di base sanciti dalla legge richiedono un'attenta considerazione.

La legge disciplina i rapporti derivanti da:

  • esercitare il diritto di ricercare, ricevere, trasferire, produrre e diffondere informazioni;
  • applicazione delle tecnologie dell'informazione;
  • garantire la protezione delle informazioni.

La legge fornisce definizioni di base nel campo della protezione delle informazioni. Ecco qui alcuni di loro:

  • informazione- informazioni (messaggi, dati) indipendentemente dalla forma della loro presentazione;
  • Tecnologie dell'informazione- processi, modalità di ricerca, raccolta, conservazione, elaborazione, fornitura, diffusione di informazioni e modalità di attuazione di tali processi e modalità;
  • Sistema informativo- un insieme di informazioni contenute in banche dati e tecnologie informatiche e mezzi tecnici che ne garantiscono il trattamento;
  • proprietario dell'informazione- una persona che ha creato autonomamente informazioni o che ha ricevuto, sulla base di una legge o di un accordo, il diritto di consentire o limitare l'accesso alle informazioni determinate da eventuali segni;
  • operatore del sistema informativo- un cittadino o una persona giuridica impegnata nella gestione di un sistema informativo, compreso il trattamento delle informazioni contenute nelle sue banche dati.
  • riservatezza delle informazioni- un requisito obbligatorio per una persona che ha avuto accesso a determinate informazioni di non trasferire tali informazioni a terzi senza il consenso del suo titolare.

L'articolo 4 della Legge formula i principi di regolamentazione giuridica dei rapporti nel campo dell'informazione, dell'informatica e della protezione dell'informazione:

  1. libertà di cercare, ricevere, trasmettere, produrre e distribuire informazioni in qualsiasi modo legale;
  2. definizione di restrizioni all'accesso alle informazioni solo da leggi federali;
  3. trasparenza dell'informazione sull'attività degli organi statali e degli organi di autogoverno locale e libero accesso a tali informazioni, salvo i casi previsti dalle leggi federali;
  4. uguaglianza delle lingue dei popoli della Federazione Russa nella creazione di sistemi informativi e nel loro funzionamento;
  5. garantire la sicurezza della Federazione Russa nella creazione di sistemi informativi, nel loro funzionamento e nella protezione delle informazioni in essi contenute;
  6. affidabilità delle informazioni e tempestività della loro fornitura;
  7. privacy, l'inammissibilità di raccogliere, archiviare, utilizzare e diffondere informazioni sulla vita privata di una persona senza il suo consenso;
  8. l'inammissibilità di stabilire con atti normativi qualsiasi vantaggio derivante dall'utilizzo di alcune tecnologie dell'informazione rispetto ad altre, a meno che l'uso obbligatorio di determinate tecnologie dell'informazione per la creazione e il funzionamento dei sistemi informativi statali non sia stabilito da leggi federali.

Tutte le informazioni sono suddivise in pubblico e limitato accesso. Le informazioni pubblicamente disponibili includono informazioni generalmente note e altre informazioni, il cui accesso non è limitato. La legge definisce le informazioni a cui l'accesso non può essere limitato, come le informazioni sull'ambiente o le attività degli enti governativi. È anche previsto che Limitazione di accesso all'informazione è stabilito dalle leggi federali al fine di tutelare i fondamenti dell'ordine costituzionale, della moralità, della salute, dei diritti e degli interessi legittimi delle altre persone, per garantire la difesa del Paese e la sicurezza dello Stato. È obbligatorio mantenere la riservatezza delle informazioni, il cui accesso è limitato dalle leggi federali.

È vietato richiedere a un cittadino (individuo) di fornire informazioni sulla sua vita privata, comprese le informazioni che costituiscono un segreto personale o di famiglia, e di ricevere tali informazioni contro la volontà del cittadino (individuo), salvo diversa disposizione delle leggi federali.

  1. informazioni liberamente distribuite;
  2. informazioni fornite di comune accordo dalle persone che partecipano al relativo rapporto;
  3. informazioni che, in conformità con le leggi federali, sono soggette a fornitura o diffusione;
  4. informazioni la cui diffusione nella Federazione Russa è limitata o vietata.

La legge stabilisce l'equivalenza tra un messaggio elettronico firmato con una firma elettronica digitale o altro analogo di una firma autografa, e un documento firmato di propria mano.

Viene data la seguente definizione di sicurezza delle informazioni: è l'adozione di misure legali, organizzative e tecniche volte a:

  1. garantire la protezione delle informazioni da accessi non autorizzati, distruzione, modifica, blocco, copia, fornitura, distribuzione, nonché da altre azioni illegali in relazione a tali informazioni;
  2. rispetto della riservatezza delle informazioni ad accesso limitato;
  3. esercitare il diritto di accesso alle informazioni.

Il proprietario delle informazioni, il gestore del sistema informativo, nei casi previsti dalla legislazione della Federazione Russa, è obbligato a garantire:

  1. prevenzione dell'accesso non autorizzato alle informazioni e (o) il loro trasferimento a persone che non hanno il diritto di accedere alle informazioni;
  2. rilevamento tempestivo di fatti di accesso non autorizzato alle informazioni;
  3. prevenzione della possibilità di conseguenze negative della violazione dell'ordine di accesso alle informazioni;
  4. prevenzione dell'impatto sui mezzi tecnici di elaborazione delle informazioni, a seguito del quale il loro funzionamento è interrotto;
  5. la possibilità di recupero immediato delle informazioni modificate o distrutte a causa di accessi non autorizzati ad esse;
  6. controllo costante per garantire il livello di sicurezza delle informazioni.

Pertanto, la legge federale "Sull'informazione, le tecnologie dell'informazione e la protezione delle informazioni" crea la base giuridica per lo scambio di informazioni nella Federazione Russa e determina i diritti e gli obblighi dei suoi soggetti.

Informazioni di sicurezza, oltre alla protezione delle informazioni, il compito è complesso, volto a garantire la sicurezza, attuato mediante l'introduzione di un sistema di sicurezza. Il problema della sicurezza delle informazioni è sfaccettato e complesso e copre una serie di compiti importanti. I problemi di sicurezza delle informazioni sono costantemente aggravati dai processi di penetrazione in tutte le sfere della società dei mezzi tecnici per l'elaborazione e la trasmissione dei dati e, soprattutto, dei sistemi informatici.

Ad oggi sono stati formulati tre principi di base che dovrebbero garantire la sicurezza delle informazioni:

integrità dei dati - protezione contro guasti che portano alla perdita di informazioni, nonché protezione contro la creazione o la distruzione non autorizzate dei dati;

riservatezza delle informazioni;

Quando si sviluppano sistemi informatici, il fallimento o gli errori in cui possono portare a gravi conseguenze, i problemi di sicurezza informatica diventano una priorità. Sono molte le misure note volte a garantire la sicurezza informatica, le principali sono tecniche, organizzative e legali.

Garantire la sicurezza delle informazioni è costoso, non solo a causa del costo dell'acquisto o dell'installazione degli strumenti di sicurezza, ma anche perché è difficile determinare in modo esperto i limiti di una ragionevole sicurezza e garantire che il sistema sia adeguatamente mantenuto in uno stato sano.

Gli strumenti di sicurezza non devono essere progettati, acquistati o installati fino a quando non è stata effettuata un'analisi appropriata.

Il sito analizza la sicurezza delle informazioni e il suo posto nel sistema di sicurezza nazionale, identifica gli interessi vitali nella sfera dell'informazione e le minacce ad essi. Vengono prese in considerazione le questioni della guerra dell'informazione, delle armi dell'informazione, dei principi, dei compiti e delle funzioni principali per garantire la sicurezza delle informazioni, delle funzioni del sistema statale per garantire la sicurezza delle informazioni, degli standard nazionali ed esteri nel campo della sicurezza delle informazioni. Grande attenzione è riservata anche agli aspetti legali della sicurezza delle informazioni.

Vengono anche presi in considerazione i problemi generali della sicurezza delle informazioni nei sistemi di elaborazione automatizzata dei dati (ASOD), l'oggetto e gli oggetti della protezione delle informazioni e i compiti della protezione delle informazioni nell'ASOD. Vengono presi in considerazione i tipi di minacce alla sicurezza intenzionali e i metodi di protezione delle informazioni in ASOD. Vengono presi in considerazione metodi e mezzi per autenticare gli utenti e delimitare il loro accesso alle risorse del computer, controllare l'accesso alle apparecchiature, utilizzare password semplici e modificabili dinamicamente, modificare schemi di password semplici e metodi funzionali.

Principi di base per la costruzione di un sistema di sicurezza delle informazioni.

Quando si costruisce un sistema di sicurezza delle informazioni per un oggetto, si dovrebbe essere guidati dai seguenti principi:

La continuità del processo di miglioramento e sviluppo del sistema di sicurezza delle informazioni, che consiste nel sostanziare e implementare i metodi, i metodi e le modalità più razionali di protezione delle informazioni, il monitoraggio continuo, l'identificazione di colli di bottiglia e punti deboli e potenziali canali di fuga di informazioni e accessi non autorizzati.

Utilizzo completo dell'intero arsenale dei mezzi di protezione disponibili in tutte le fasi della produzione e dell'elaborazione delle informazioni. Allo stesso tempo, tutti i mezzi, i metodi e le misure utilizzati sono combinati in un unico meccanismo integrale: un sistema di sicurezza delle informazioni.

Monitorare il funzionamento, aggiornare e integrare i meccanismi di protezione in funzione del cambiamento di possibili minacce interne ed esterne.

Formazione adeguata degli utenti e rispetto di tutte le pratiche sulla privacy stabilite. Senza questo requisito, nessun sistema di sicurezza delle informazioni può fornire il livello di protezione richiesto.

La condizione più importante per garantire la sicurezza è la legalità, la sufficienza, l'equilibrio degli interessi dell'individuo e dell'impresa, la responsabilità reciproca del personale e della direzione, l'interazione con le forze dell'ordine statali.

10) Fasi della costruzione della sicurezza delle informazioni

Fasi di costruzione.

1. Analisi completa del sistema informativo

imprese a vari livelli. Analisi del rischio.

2. Sviluppo organizzativo e amministrativo e

documenti normativi.

3. Formazione, sviluppo professionale e

riqualificazione degli specialisti.

4. Rivalutazione annuale dello stato delle informazioni

sicurezza aziendale

11) Firewall

Firewall e pacchetti antivirus.

Un firewall (a volte chiamato firewall) aiuta a migliorare la sicurezza del tuo computer. Limita le informazioni che arrivano al tuo computer da altri computer, offrendoti un maggiore controllo sui dati sul tuo computer e fornendo al tuo computer una linea di difesa contro persone o programmi (inclusi virus e worm) che tentano di connettersi al tuo computer in un modo non autorizzato. Puoi pensare a un firewall come a un posto di frontiera che controlla le informazioni (spesso chiamate traffico) provenienti da Internet o da una rete locale. Durante questo controllo, il firewall rifiuta o consente informazioni al computer in base alle impostazioni che hai configurato.

Da cosa protegge il firewall?

Un firewall PUÒ:

1. Impedire a virus informatici e worm di accedere al tuo computer.

2. Richiedere all'utente di scegliere di bloccare o consentire determinate richieste di connessione.

3. Conserva i record (registro di sicurezza) - su richiesta dell'utente - registrazione dei tentativi consentiti e bloccati di connessione al computer.

Da cosa non protegge il firewall?

Lui non può:

1. Rilevare o neutralizzare virus informatici e worm se sono già entrati nel computer.

3. Blocca lo spam o la posta indesiderata in modo che non arrivi alla tua casella di posta.

FIREWALL HARDWARE E SOFTWARE

Firewall hardware- singoli dispositivi molto veloci, affidabili, ma molto costosi, quindi di solito vengono utilizzati solo per proteggere grandi reti di computer. Per gli utenti domestici, sono ottimali i firewall integrati in router, switch, punti di accesso wireless, ecc.. La combinazione di router-firewall fornisce una doppia protezione contro gli attacchi.

Firewall softwareè un programma di sicurezza. In linea di principio, è simile a un firewall hardware, ma più "amichevole" per l'utente: ha più impostazioni già pronte e spesso ha procedure guidate che aiutano con la configurazione. Con esso, puoi consentire o negare ad altri programmi l'accesso a Internet.

Programma antivirus (antivirus)- qualsiasi programma per il rilevamento di virus informatici, nonché programmi indesiderati (considerati dannosi) in generale e ripristino di file infettati (modificati) da tali programmi, nonché per prevenzione - prevenzione dell'infezione (modifica) di file o del sistema operativo con codice dannoso .

12) Classificazione dei sistemi informatici

A seconda dell'ubicazione territoriale dei sistemi di abbonato

Le reti di computer possono essere suddivise in tre classi principali:

reti globali (WAN - Wide Area Network);

reti regionali (MAN - Metropolitan Area Network);

Reti locali (LAN - Local Area Network).

Topologie LAN di base

La topologia di una LAN è un diagramma geometrico delle connessioni dei nodi di rete.

Le topologie delle reti di computer possono essere molto diverse, ma

solo tre sono tipici per le reti locali:

Squillare,

a forma di stella.

Qualsiasi rete di computer può essere vista come una raccolta

Nodo- qualsiasi dispositivo direttamente connesso

mezzo trasmissivo della rete.

Topologia ad anello prevede la connessione di nodi di rete di una curva chiusa - un cavo del mezzo di trasmissione. L'uscita di un nodo di rete è collegata all'ingresso di un altro. Le informazioni vengono trasmesse sull'anello da un nodo all'altro. Ogni nodo intermedio tra trasmettitore e ricevitore trasmette il messaggio inviato. Il nodo ricevente riconosce e riceve solo i messaggi ad esso indirizzati.

La topologia ad anello è ideale per reti che occupano uno spazio relativamente piccolo. Non ha un nodo centrale, il che aumenta l'affidabilità della rete. La trasmissione di informazioni consente di utilizzare qualsiasi tipo di cavo come mezzo di trasmissione.

La disciplina coerente della manutenzione dei nodi di tale rete ne riduce le prestazioni e il guasto di uno dei nodi viola l'integrità dell'anello e richiede l'adozione di misure speciali per preservare il percorso di trasmissione delle informazioni.

Topologia bus- uno dei più semplici. È associato all'uso di un cavo coassiale come mezzo di trasmissione. I dati dal nodo della rete trasmittente vengono distribuiti sul bus in entrambe le direzioni. I nodi intermedi non traducono i messaggi in arrivo. L'informazione arriva a tutti i nodi, ma solo quello a cui è indirizzata riceve il messaggio. La disciplina del servizio è parallela.

Ciò fornisce una LAN ad alte prestazioni con una topologia bus. La rete è facile da espandere e configurare, nonché adattarsi a diversi sistemi.La rete con topologia bus è resistente a possibili guasti dei singoli nodi.

Le reti di topologia bus sono attualmente le più comuni. Si noti che sono corti e non consentono l'utilizzo di diversi tipi di cavo all'interno della stessa rete.

Topologia a stella si basa sul concetto di nodo centrale a cui sono collegati i nodi periferici. Ogni nodo periferico ha una propria linea di comunicazione separata con il nodo centrale. Tutte le informazioni vengono trasmesse attraverso il nodo centrale, che trasmette, commuta e instrada i flussi di informazioni nella rete.

La topologia a stella semplifica notevolmente l'interazione dei nodi LAN tra loro e consente l'uso di adattatori di rete più semplici. Allo stesso tempo, le prestazioni di una LAN con topologia a stella dipendono interamente dal nodo centrale.

Nelle reti informatiche reali possono essere utilizzate topologie più sviluppate, che in alcuni casi rappresentano combinazioni di quelle considerate.

La scelta di una particolare topologia è determinata dall'ambito della LAN, dalla posizione geografica dei suoi nodi e dalla dimensione della rete nel suo insieme.

Internet- una rete informatica mondiale, che è un'associazione di numerose reti informatiche regionali e computer che scambiano informazioni tra loro attraverso canali di telecomunicazioni pubblici (linee telefoniche analogiche e digitali affittate, canali di comunicazione ottica e canali radio, comprese le linee di comunicazione satellitari).

Fornitore- fornitore di servizi di rete: una persona o un'organizzazione che fornisce servizi per la connessione a reti di computer.

Host (dall'host inglese - "l'host che riceve gli ospiti")- qualsiasi dispositivo che fornisce servizi nel formato "client-server" in modalità server su qualsiasi interfaccia ed è identificato in modo univoco su tali interfacce. In un caso più particolare, un host può essere inteso come qualsiasi computer, server connesso a una rete locale o globale.

protocollo di rete- un insieme di regole e azioni (sequenza di azioni) che consente la connessione e lo scambio di dati tra due o più dispositivi inclusi nella rete.

Indirizzo IP (indirizzo IP, abbreviazione di Internet Protocol Address)- un indirizzo di rete univoco di un nodo in una rete di computer costruita utilizzando il protocollo IP. Internet richiede l'unicità dell'indirizzo globale; nel caso di lavoro in rete locale, è richiesta l'unicità dell'indirizzo all'interno della rete. Nella versione IPv4 del protocollo, un indirizzo IP è lungo 4 byte.

Nome del dominio- un nome simbolico che aiuta a trovare gli indirizzi dei server Internet.

13) Compiti peer-to-peer

Se c'è una minaccia, devono esserci metodi di protezione e contromisure.. I metodi sono i mezzi per raggiungere gli obiettivi prefissati e l'ordine dei metodi di utilizzo delle forze per proteggere le informazioni riservate.

Il principio dell'azione umana sul subconscio è progettato per ottenere risultati positivi. L'esperienza dei professionisti nel campo della sicurezza delle informazioni ha definito abbastanza chiaramente l'insieme dei mezzi, delle forze e delle tecniche volti a garantire la sicurezza delle informazioni o l'affidabilità delle informazioni.

Garantire l'affidabilità o la sicurezza delle informazioni si ottiene attraverso le seguenti azioni volte a:

  • L'identificazione delle minacce si esprime in un'analisi decente e nel controllo del verificarsi ammissibile di minacce potenziali o reali, nonché in misure tempestive per prevenirle;
  • la prevenzione delle minacce si ottiene garantendo la sicurezza o l'affidabilità delle informazioni a favore dell'anticipazione e del loro verificarsi
    rilevare le minacce con l'analisi del rischio;
  • Inclusione di misure per eliminare la minaccia o atti criminali e localizzazione di atti criminali;
  • rilevamento delle minacce, ottenuto attraverso l'identificazione di atti criminali specifici e minacce reali;
  • eliminazione delle conseguenze relative a minacce e azioni penali specifiche. Ripristino dello status quo (Fig. 1).

Metodi di protezione delle informazioni:

  • ostacolo: un mezzo per bloccare fisicamente le azioni di un utente malintenzionato in merito a informazioni critiche
  • controllo dell'accesso - mezzo per proteggere le informazioni regolando l'uso di tutte le risorse IP nell'IT. Tali metodi dovrebbero proteggere dalle informazioni
  • Algoritmi di crittografia: i metodi vengono implementati sia durante l'archiviazione che durante l'elaborazione delle informazioni. Durante la trasmissione di informazioni, questo è il principale e unico metodo di protezione
  • La regolamentazione è la creazione di condizioni per la conservazione e l'elaborazione delle informazioni in un sistema informativo, in base alle quali gli standard e gli standard di protezione sono implementati nella massima misura
  • La coercizione è un mezzo di protezione che obbliga gli utenti a rispettare le regole per lavorare in un sistema informativo
  • Motivazione - mezzo di protezione che incoraggia gli utenti di un sistema informativo a non violare le regole, a scapito degli standard etici e morali
  • Hardware: dispositivi incorporati nei meccanismi di elaborazione o collegati tramite interfacce
  • mezzi fisici: varie strutture ingegneristiche che proteggono il personale, le informazioni, i dispositivi, le cose dagli intrusi
  • Software: software incorporato nel sistema informativo per implementare la protezione
  • Mezzi organizzativi - sono raggiunti sulla base di documenti normativi che regolano il lavoro dei dipendenti in modo tale da realizzare la massima protezione del sistema informativo

La prevenzione delle azioni illegali e di quelle possibili può essere fornita con vari mezzi e misure, che vanno dal rispetto dei rapporti tra i dipendenti con modalità organizzative alla protezione mediante hardware, fisico, software e metodi (o o). La prevenzione delle minacce è possibile anche nella fase di acquisizione di informazioni su azioni preparatorie, atti in preparazione, furti pianificati e altri elementi di azioni criminali. A tal fine, è necessario con informatori in diversi campi d'azione con compiti diversi. Alcuni osservano e danno una valutazione obiettiva della situazione attuale. Altri valutano le relazioni dei dipendenti all'interno del team in varie parti dell'impresa. Altri ancora lavorano tra gruppi criminali e concorrenti.

Immagine 1

Per prevenire le minacce, l'attività del servizio di sicurezza informatica e analitica svolge un ruolo molto importante sulla base dell'analisi della situazione particolare e delle attività di intrusi e concorrenti. Se hai accesso a Internet, il servizio di sicurezza. E anche o .

La protezione contro la divulgazione dei dati si riduce alla creazione di un catalogo di informazioni che rappresenta un segreto commerciale nell'impresa. Questo catalogo di informazioni deve essere comunicato a ogni dipendente dell'impresa, con l'impegno scritto di quel dipendente a mantenere questo segreto. Una delle azioni importanti è il sistema di controllo sulla conservazione dell'integrità e della riservatezza dei segreti commerciali.

La protezione delle informazioni riservate dalle perdite opera sulla base della contabilità, dell'identificazione e del controllo dei probabili percorsi di perdita in situazioni specifiche, nonché dell'attuazione di misure tecniche, organizzative, organizzative e tecniche per la loro distruzione.

La protezione delle informazioni riservate dall'accesso non autorizzato opera sulla base dell'implementazione di procedure tecniche, organizzative, organizzative e tecniche per contrastare l'accesso non autorizzato. Oltre al controllo dei metodi di accesso e analisi non autorizzati.

In pratica, tutte le attività utilizzano in una certa misura quelle tecniche e sono suddivise in tre gruppi (Fig. 2):

  • organizzativo (nel campo dei mezzi tecnici);
  • tecnico.
  • organizzativo e tecnico;

figura 2

Riferimento azione difensiva

Le opere di protezione, nonché le tecniche e le procedure per il mantenimento della sicurezza delle informazioni, sono classificate in base alle caratteristiche e agli oggetti di protezione, che si suddividono nei seguenti parametri:

Per orientamento - i metodi di protezione possono essere classificati come azioni, un corso per la protezione del personale, beni finanziari e materiali e informazioni come un fondo.

Per metodi: questo è il rilevamento (ad esempio:) o la prevenzione, il rilevamento, la soppressione e il ripristino.

Per indicazioni: questa è una protezione basata su metodi legali, azioni organizzative e ingegneristiche.

In termini di copertura, i dispositivi di protezione possono essere mirati a proteggere il perimetro dell'impresa, singoli locali, edifici, gruppi specifici di attrezzature, mezzi e sistemi tecnici, singoli elementi (case, locali, attrezzature) pericolosi dal punto di vista di accesso non autorizzato ad essi.

Il motivo delle informazioni può essere persone, rifiuti, mezzi tecnici, ecc. I vettori di informazioni possono essere campi acustici ed elettromagnetici o sostanze (prodotto, carta, materiale). Il mezzo di propagazione è un supporto rigido o spazio aereo.

L'autore del reato può disporre di tutti i mezzi necessari per ricevere energia elettromagnetica e acustica, sorveglianza aerea e capacità di analizzare i materiali di presentazione delle informazioni.

Rappresentazione di informazioni in forme materiali. Per evitare l'appropriazione indebita di informazioni riservate, è necessario elaborare il segnale o la fonte dell'informazione con mezzi silenziati o altri mezzi di crittografia.

Con l'aumento del tasso di utilizzo e distribuzione delle reti di informazioni ( o ) e dei PC, aumenta il ruolo dei vari fattori che causano la divulgazione, la perdita e l'accesso non autorizzato alle informazioni. Questi sono:

  • errori;
  • azioni dannose o non autorizzate di dipendenti e utenti;
  • difetti hardware o bug nei programmi;
  • calamità naturali, relitti di varia origine e pericolosità;
  • errori dell'utente e del personale;
  • errori a .

A questo proposito, gli obiettivi principali della protezione delle informazioni nelle reti informatiche e nei PC sono:

  • prevenzione di fughe e perdite di informazioni, interferenze e intercettazioni a tutti i gradi di influenza, per tutti gli oggetti geograficamente separati;
  • garantire i diritti degli utenti e le norme legali in relazione a ACCESSO all'informazione e alle altre risorse, comportando un riesame amministrativo delle attività informative, comprese le azioni di responsabilità personale nell'osservanza delle modalità operative e delle regole di utilizzo;

Figura 3

conclusioni

1. La garanzia dell'affidabilità o della sicurezza delle informazioni è ottenuta mediante procedure organizzative, tecniche e tecnico-organizzative, ognuna delle quali è fornita da metodi, mezzi e misure unici che hanno parametri appropriati.

2. Una serie di azioni e condizioni che contribuiscono all'assimilazione illegale o illecita di dati riservati obbliga all'uso di almeno una varietà di metodi, mezzi e forze per garantire la sicurezza o l'affidabilità delle informazioni.

3. Gli obiettivi principali della protezione delle informazioni sono garantire la riservatezza, l'integrità e la sufficienza delle risorse informative. E anche per introdurlo nel sistema.

4. I metodi per garantire la sicurezza delle informazioni dovrebbero mirare a un temperamento proattivo di azioni volte a prevenire possibili minacce ai segreti commerciali.

Articoli correlati in alto