Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Recenzii
  • Securitatea informațiilor organizației. Asigurarea securității informațiilor Asigurarea securității și protecției informațiilor

Securitatea informațiilor organizației. Asigurarea securității informațiilor Asigurarea securității și protecției informațiilor

Informația joacă un rol deosebit în dezvoltarea civilizației. Deţinerea resurselor informaţionale şi utilizarea raţională a acestora creează condiţii pentru managementul optim al societăţii. Și dimpotrivă, denaturarea informațiilor, blocarea primirii acestora, utilizarea datelor inexacte duc la decizii eronate.

Unul dintre principalii factori care asigură eficiența în managementul diverselor sfere ale vieții publice este utilizarea corectă a informațiilor de altă natură. Ritmul progresului de astăzi, și cu atât mai mult de mâine, depinde în mare măsură de starea lucrurilor în domeniul serviciilor informaționale și de calcul în cele mai importante sfere de activitate - știință, tehnologie, producție și management.

Problema utilizării informației economice în domeniul managementului producției materiale este deosebit de urgentă, unde creșterea fluxului de informații este în dependență pătratică de potențialul industrial al țării. La rândul lor, dezvoltarea rapidă a proceselor de automatizare, utilizarea calculatoarelor în toate sferele vieții moderne, pe lângă avantajele neîndoielnice, au dus la apariția unui număr de probleme specifice. Una dintre ele este necesitatea de a asigura o protecție eficientă a informațiilor. În baza acesteia, crearea unor norme legale care să asigure drepturile și obligațiile cetățenilor, colectivelor și statului la informare, precum și protecția acestor informații, devin aspectul cel mai important al politicii informaționale a statului. Protecția informațiilor, în special în sfera economică, este o activitate foarte specifică și importantă. Este suficient să spunem că în lume valoarea medie a pagubelor cauzate de furtul unei bănci prin mijloace electronice este estimată la 9 mii de dolari.Pierderile anuale din infracțiunile informatice în Statele Unite și Europa de Vest ajung la 140 de miliarde de dolari.rețelele de calculatoare vor ruina 20% dintre companiile mijlocii în câteva ore, 40% dintre companiile mijlocii și 16% dintre companiile mari vor eșua în câteva zile, 33% dintre bănci se vor prăbuși în 2-5 ore, 50% dintre bănci în 2-3 zile .

De interes sunt informațiile despre problemele de protecție a datelor care au dus la pierderi materiale în companiile din SUA:

defecțiuni de rețea (24%);

erori software (14%);

viruși informatici (12%);

defecțiuni la calculatoare (11%);

furtul de date (7%);

sabotaj (5%);

introducere neautorizată în rețea (4%);

altele (23%).

Dezvoltarea și răspândirea rapidă a sistemelor informatice și a rețelelor informaționale care deservesc băncile și bursele de valori este însoțită de o creștere a infracțiunilor legate de furt și acces neautorizat la datele stocate în memoria calculatoarelor și transmise prin linii de comunicație.

Crimele informatice apar astăzi în toate țările lumii și sunt comune în multe domenii ale activității umane. Ele se caracterizează prin secretul ridicat, complexitatea culegerii probelor cu privire la faptele stabilite ale săvârșirii lor și complexitatea dovedirii unor astfel de cazuri în instanță. Infracțiunile în domeniul informației informatice pot fi săvârșite sub forma:

fraudă prin manipulare computerizată a sistemului de prelucrare a datelor în vederea obținerii de beneficii financiare;

spionaj informatic și furt de software;

sabotaj computerizat;

furt de servicii (timp), utilizarea abuzivă a sistemelor de prelucrare a datelor;

accesul ilegal la sistemele de prelucrare a datelor și „piratarea” acestora;

infracțiuni tradiționale în domeniul afacerilor (economiei), săvârșite cu ajutorul sistemelor de prelucrare a datelor.

Infracțiunile informatice, de regulă, sunt săvârșite de programatori de sistem și bancar cu înaltă calificare, specialiști în domeniul sistemelor de telecomunicații. O amenințare serioasă la adresa resurselor informaționale este prezentată de hackeriși biscuiti, pătrunderea sistemelor și rețelelor informatice prin spargerea software-ului de securitate. De asemenea, crackerii pot șterge sau modifica datele din banca de informații în funcție de interesele lor. În ultimele decenii, în țările fostei URSS a apărut o generație puternică de potențiali hackeri cu înaltă pregătire, care au lucrat în organizații și departamente implicate în pirateria informațională la nivel de stat pentru a folosi informațiile primite din Occident în interese militare și economice.

Ce fură hackerii? Un obiect potențial poate fi orice informație încorporată într-un computer, care trece prin rețele de calculatoare sau aflată pe medii informatice și capabilă să aducă profit unui hacker sau angajatorului său. Aceste informatii cuprind aproape toate informatiile constituind un secret comercial al firmelor, de la evolutii si know-how pana la salarii, prin care este usor de „calculat” cifra de afaceri a firmei, numarul de angajati etc.

Informațiile despre tranzacțiile bancare și împrumuturile efectuate prin e-mail, precum și tranzacțiile la bursă sunt deosebit de valoroase. De mare interes pentru hackeri sunt produsele software care au prețuri pe piața modernă de mii sau chiar milioane de dolari.

Crackeri – „terorişti informatici” – sunt implicaţi în deteriorarea unor programe sau informaţii cu ajutorul viruşilor – programe speciale care asigură distrugerea informaţiilor sau defecţiunile sistemului. Crearea de programe „virus” este o afacere foarte profitabilă, deoarece unii producători folosesc viruși pentru a-și proteja produsele software de copierea neautorizată.

Pentru multe firme, obținerea de informații prin introducerea unui hacker-programator în fața concurenților este cea mai simplă și profitabilă afacere. Introducerea echipamentelor speciale rivalilor, monitorizarea constantă a biroului lor pentru radiații cu ajutorul echipamentelor speciale este o afacere costisitoare și periculoasă. În plus, o firmă concurentă, la descoperirea mijloacelor tehnice, poate începe un joc ca răspuns, oferind informații false. Prin urmare, un hacker-programator în „tabăra inamicului” este cel mai sigur mod de a lupta cu concurenții.

Astfel, pericolul tot mai mare al criminalității informatice, în primul rând în sfera financiară și de credit, determină importanța asigurării securității sistemelor informatice automatizate.

Securitatea informațiilor organizației (instituției)

Sub securitatea unui sistem informatic automatizat al unei organizații (instituții) este înțeleasă ca protecția acestuia împotriva interferențelor accidentale sau deliberate în procesul normal de funcționare, precum și împotriva încercărilor de a sustrage, modifica sau distruge componentele sale. Securitatea sistemului se realizează prin asigurarea confidențialității informațiilor pe care le prelucrează, precum și a integrității și disponibilității componentelor și resurselor sistemului.

Confidențialitatea informațiilor computerizate - aceasta este proprietatea informațiilor de a fi cunoscute numai de subiecții admiși și verificați (autorizați) ai sistemului (utilizatori, programe, procese etc.).

Integritate componenta (resursa) sistemului - proprietatea unei componente (resurse) de a ramane neschimbata (in sens semantic) in timpul functionarii sistemului.

Disponibilitate componentă (resursă) a sistemului - proprietatea unei componente (resurse) de a fi disponibilă pentru utilizare de către subiecții autorizați ai sistemului în orice moment.

Securitatea sistemului este asigurată printr-un set de măsuri tehnologice și administrative aplicate hardware, software, date și servicii pentru a asigura disponibilitatea, integritatea și confidențialitatea resurselor informatice; aceasta include, de asemenea, proceduri pentru verificarea faptului că sistemul îndeplinește anumite funcții în strictă conformitate cu ordinea de lucru planificată.

Sistemul de securitate al sistemului poate fi împărțit în următoarele subsisteme:

Securitatea calculatorului;

securitatea datelor;

software securizat;

securitatea comunicatiilor.

Securitatea calculatorului asigurate printr-un set de masuri tehnologice si administrative aplicate hardware-ului informatic pentru a asigura disponibilitatea, integritatea si confidentialitatea resurselor asociate.

Securitatea datelor se realizează prin protejarea datelor împotriva modificărilor, distrugerii sau dezvăluirii neautorizate, accidentale, intenționate sau neglijente.

Software sigur este un scop general și programe și instrumente de aplicație care efectuează prelucrarea securizată a datelor în sistem și utilizează în siguranță resursele sistemului.

Securitatea comunicațiilor furnizate prin autentificarea prin telecomunicații prin luarea de măsuri pentru a preveni furnizarea de informații critice către persoane neautorizate, care pot fi emise de sistem ca răspuns la o solicitare de telecomunicații.

LA facilitati de securitate a informatiilor la întreprindere (firmă) includ:

resurse de informații care conțin informații clasificate ca secret comercial și informații confidențiale prezentate sub formă de matrice de informații documentate și baze de date;

mijloace si sisteme de informatizare - mijloace de calcul si tehnologie organizatorica, retele si sisteme, sistem general si software aplicat, sisteme automate de control al intreprinderilor (birouri), sisteme de comunicare si transmisie a datelor, mijloace tehnice de colectare, inregistrare, transfer, prelucrare si afisare. informații, precum și câmpurile fizice informative ale acestora.

În lumea modernă, resursele informaționale au devenit una dintre pârghiile puternice de dezvoltare economică a întreprinderilor (firmelor) care joacă un rol important în afaceri. Mai mult, absența în sfera afacerilor interne a computerelor eficiente și a tehnologiilor informaționale moderne, care stau la baza funcționării economiilor „rapide”, împiedică semnificativ tranziția către noi forme de management.

În sistemele informatice și automatizate de management al întreprinderii (firmei), primul plan este furnizarea unei soluții eficiente pentru sarcinile de management de marketing, adică sarcinile de contabilitate și analiză a contractelor și contactelor unei întreprinderi (firme), căutarea partenerilor de afaceri, organizarea campanii de publicitate, promovarea bunurilor, furnizarea de servicii intermediare, dezvoltarea unei strategii de penetrare pe piata etc.

Fără sprijinul diferitelor structuri de putere politice, comerciale și oficiale, de obicei este posibilă efectuarea oricărei operațiuni serioase cu înaltă calitate doar prin ascunderea adevăratelor lor activități („afaceri ilegale”) și a adevăratului lor chip („personalitate ilegală”).

Acest lucru se aplică atât unui individ independent, cât și unui grup neoficial special creat pentru a rezolva unele sarcini delicate, neaprobate universal.

Aceeași problemă apare atunci când, indiferent de motiv, o persoană trebuie să se ascundă de diverse servicii de tip comercial, de stat, criminal, politic.

Puteți deveni un imigrant ilegal tipic atât intenționat, cât și involuntar. În orice caz, însă, este necesar să cunoaștem măcar un minim de tactici standard de securitate pentru a trece cu succes prin această perioadă fără a pierde, prin prostie pură, libertatea fizică sau psihică și, uneori, viața însăși.

Elementele sistemului de securitate

Nivelul măsurilor de asigurare utilizate depinde în mare măsură atât de gradul de secretizare dorit al persoanei (sau grupului), cât și de situație, mediu și, bineînțeles, de capacitățile asiguraților înșiși.

Anumite tehnici de siguranță personală ar trebui să devină un obicei firesc și trebuie efectuate indiferent de nevoile situației de moment.

Ceea ce este prezentat aici nu epuizează mijloacele posibile de asigurare de zi cu zi, al căror criteriu de aplicare este întotdeauna o părere înaltă a inamicului și, desigur, bunul simț al asiguraților înșiși.

Următoarele tipuri de securitate sunt tipice:

Extern (în cursul comunicării cu străinii);

Intern (când contactează în mediul și grupul lor);

Local (în diverse situații și acțiuni).

Să luăm în considerare toate acestea puțin mai detaliat.

Securitate externă

Pot apărea diverse necazuri în comunicarea cu oamenii obișnuiți și agențiile guvernamentale, dar multe aici pot fi prevăzute și evitate folosind principiul banal al celor trei „nu”: nu irita, nu te încurca, nu ieși în evidență.

Necesar:

Nu atrageți atenția excesivă asupra dvs. (tactica „dizolvarea în mediu”):

- nu ieși în evidență în aparență (tunsoare obișnuită, haine decente, absența a ceva „tare”; dacă, totuși, mediul tău este extravagant, atunci - fii ca ei...);

- nu vă implicați în certuri și scandaluri (acest lucru, în primul rând, vă atrage atenția inutilă, iar în al doilea rând, poate fi doar o provocare care vizează detenția sau „pedeapsa”);

- faceți cu acuratețe toate facturile de utilități și alte taxe de stat; plătiți întotdeauna tarifele de transport;

- încercați să urmăriți cu acuratețe imaginea rolului social ales și să nu aveți plângeri cu privire la muncă (și să nu vă evidențiați pe fondul general colectiv...);

- nu aprinde curiozitatea obsesivă a vecinilor cu un stil de viață neobișnuit sau vizite de la diferite persoane;

- nu arătați conștientizarea excesivă a nimicului, decât dacă, desigur, rolul dvs. o cere (nu uitați de antici: „Vigilantul trebuie să aibă o lege de trei nu: „Nu știu”, „Nu am auzit "," Nu înțeleg "")...

Nu generați nicio ostilitate vecinilor, colegilor și cunoscuților, ci trezește-le simpatie:

- să nu fie „oaie neagră” (oamenii sunt întotdeauna atrași de cel care se dezvăluie dintr-o parte pe care o înțeleg...);

- dezvolta un comportament care nu-i determină pe ceilalți să fie vigilenți (curiozitate excesivă, „inteligență” sau obsesie...) sau ostilitate (lipsă de tact, plictiseală, mândrie, grosolănie...);

- să fie egal și amabil cu toți cei din jur și, dacă este posibil, să le ofere servicii minore (dar nu servile!);

- nu faceți nimic care să provoace nemulțumire și curiozitate în rândul vecinilor (trântirea ușii noaptea, excesul de vizitatori, întoarcerea acasă cu taxiul, vizitele femeilor, telefoanele întârziate într-un apartament comun...).

Monitorizați-vă cu atenție toate conexiunile și contactele (rețineți că „cel mai periculos dintre toate este inamicul despre care nu bănuiți”):

- să păstreze secrete față de vecinii lor (soții, prieteni, rude, amante...);

- cu vigilență obișnuită ("de ce și de ce?") Percepe întotdeauna încercările de a te apropia de tine (cunoștință obișnuită, recomandările cuiva...);

- să fie atenți la toți angajații serviciilor de reparații, publicitate și service, să-și caute documentele și politicos, dar să verifice în mod rezonabil identitatea prin telefon și apoi - cu „colegii”;

- aveți grijă cu toți cei care oferă, parcă, servicii „dezinteresate” (împrumută bani, ajută activ în ceva, oferă ceva de care aveți nevoie la ieftin...).

Aflați-vă propriile vulnerabilități și aflați cum vă puteți proteja aici:

- analizează-ți întreaga viață și evidențiază acele momente dubioase care pot fi folosite pentru șantaj sau discreditare;

- să evalueze în mod realist posibilele consecințe ale dezvăluirii unor astfel de fapte către toți cei cărora le pot fi comunicate;

- să estimeze cine și din ce motiv este capabil să cunoască dovezi compromițătoare și cum este posibil să se neutralizeze o astfel de conștientizare;

- identifică obiectele vulnerabilității tale (femeie, copii, principii morale...), deoarece prin intermediul acestora se poate exercita presiune asupra ta;

- să-ți dezvălui slăbiciunile (hobby-uri, vin, sex, bani, trăsături de caracter...) și amintește-ți că pot fi întotdeauna folosite împotriva ta.

- Nu vă implicați în escrocherii dubioase care nu au legătură cu o cauză comună. În aventurile riscante legate de caz, implicați-vă doar cu permisiunea de sus.

Securitate internă

Contactele din propriul lor mediu nu pot fi considerate sigure garantate. Amintiți-vă că „cel mai mare rău vine de obicei din două condiții: de la divulgarea secretelor și încrederea în perfid”.

Păstrarea secretului personalității:

- în locul numelor reale se folosesc întotdeauna pseudonime (de obicei nominale, dar și numerice, alfabetice sau „poreclă”); în fiecare direcție, „jucătorii” trec sub un pseudonim separat, deși este posibil să se lucreze sub mai multe opțiuni, precum și acțiune sub un pseudonim comun al mai multor persoane diferite;

- membrii echipei, dacă este posibil, se cunosc doar sub pseudonime; numai persoanele autorizate trebuie să cunoască adevăratele nume de familie, adrese de domiciliu și numere de telefon;

- cu posibilitatea iminentă de eșec și decriptare, toate aliasurile utilizate, de regulă, se schimbă;

- nu trebuie să oferi nimănui informații intime sau de altă natură despre propria ta persoană;

- încearcă să creezi (folosind indicii sau zvonuri) o „legendă” fictivă, dar plauzibilă în exterior despre tine;

- nimeni din grup nu trebuie să manifeste un interes excesiv pentru activitățile, obiceiurile și viața intimă a camarazilor săi;

- nimeni nu trebuie să dezvăluie altora date despre parteneri, cu excepția cazului în care este solicitat urgent;

- în unele cazuri, are sens să se schimbe vizual aspectul (coafura, barbă, machiaj, peruci, tatuaje, culoarea pielii, ochelari cu ochelari simpli sau fumurii și rame diferite, inserții care schimbă vocea și mersul...) ;

- trebuie să vă obișnuiți să nu lăsați în urmă urme materiale care să indice că ați fost aici (mucuri de țigară, bucăți de hârtie abandonate, urme de pantofi, mirosuri contrastante, schimbări vizibile în mediu...).

Păstrarea secretului cauzei:

- se mențin contacte active de lucru cu un set strict limitat de oameni (sistemul triplelor sau cinci, în funcție de sarcinile de rezolvat...), în timp ce tovarășii nu trebuie să știe ce fac în mod concret partenerii;

- toată lumea se specializează doar în două sau trei domenii, după ce a devenit prea periculos pentru el să se angajeze în activități într-una dintre ele - este posibil un răgaz, precum și o tranziție în altă direcție;

- este necesar să se facă distincția strictă între munca operațională și cea informațională: fiecare să-și facă numai treaba lui;

- Cel mai bine, pregătirea pentru o anumită acțiune este mascata de măsuri de implementare a alta;

- poți vorbi despre activitățile tale altora doar dacă au nevoie de el pentru caz; amintiți-vă că secretul este păstrat de maximum cinci persoane;

- este necesar să se transfere informațiile primite doar către cei care au nevoie evident de ele (arătarea excesivă a conștientizării a ceva poate dezvălui sursa informației, iar acest lucru poate duce la neutralizarea acesteia);

- fiți atenți atunci când utilizați mijloace de comunicare care oferă oportunități clare de interceptare a informațiilor (mesaje poștale, convorbiri radio și telefonice...);

- nu scrie niciodata in text simplu in litere de adrese, nume si atitudini reale, nu le mentiona in conversatiile de pe strada sau la telefon;

- folosiți coduri și pseudonime chiar și în timpul comunicării intragrup, schimbându-le din când în când;

- grupul ar trebui să aibă 2-3 coduri separate cunoscute de persoane diferite;

- se bazează mai mult pe memorie decât pe înregistrare; în acest din urmă caz, trebuie să utilizați codul și codul personal;

- încercați să nu aveți lucrări compromițătoare scrise cu propriul scris de mână sau tipărite pe propriul echipament de birou;

- în tratarea cu persoane „expuse”, să se abțină de la contacte directe, folosind, dacă este cazul, persoane secundare sau alte mijloace de comunicare;

- țineți întotdeauna cont și amintiți-vă că există posibilitatea de scurgere de informații sau de trădare și fiți pregătiți pentru contra-acțiuni adecvate.

Securitatea locală

Cea mai bună garanție a succesului este de obicei o plasă de siguranță și, prin urmare, este recomandabil să efectuați orice acțiune ținând cont de toate posibilele necazuri de la inamic sau trecători care au apărut accidental.

Reguli generale pentru comunicarea directă.

încercați să nu aveți conversații informative în text clar pe o stradă aglomerată sau în transportul public;

nu trebuie să menționăm într-o conversație deschisă numele de familie reale, numele, poreclele și adresele cunoscute și, de asemenea, să nu folosești terminologie „alarmatoare”;

utilizați nume de cod pentru a desemna acțiuni individuale;

cele mai secrete aspecte ale conversației (adrese reale, parole, date) sunt scrise pe hârtie, care este apoi distrusă;

este necesar să navigați prin capacitățile tehnice ale sistemelor de interceptare și să cunoașteți contramăsurile elementare (a se vedea secțiunea privind obținerea de informații ...);

dacă unul dintre interlocutori observă ceva alarmant în timpul unei conversații, partenerul este avertizat cu un cuvânt special ("atas" ...) sau un gest (degetul la buze ...), iar întreaga conversație este transferată pe un canal neutru ;

dacă știi că ești ascultat cu urechea, este mai bine să nu conduci negocieri informative sau să le folosești pentru dezinformare;

când se presupune că ești „ascultat”, dar mai trebuie să comunici, atunci ei folosesc un limbaj convențional, unde propozițiile inofensive au un sens complet diferit; Sunt de asemenea folosite fraze care nu trebuie luate în considerare (de obicei sunt raportate printr-un fel de gest agreat, de exemplu, încrucișarea degetelor...), și adesea tehnici standard (tuse, inserții în gură...) care fac este dificil de identificat vorbitorul;

atunci când este necesar să se asigure secretul complet al comunicării într-un loc aglomerat, se folosesc metode de comunicare condiționată (non-verbală), precum limbajul gesturilor, mișcările corpului și gesturile degetelor, precum și coduri bazate pe atributele îmbrăcăminte (diferite poziții ale coșului, clemă de cravată, batistă...) sau pentru a manipula obiecte improvizate (ceasuri, țigări, chei...).

Folosind telefonul

A. SIGURANȚA PERSONALĂ:

- încercați să negociați ora apelurilor altor persoane și ale propriilor dvs. și să limitați frecvența contactelor;

- să nu abuzați de conversațiile de pe propriul telefon (în condițiile în care acesta poate fi atins) și să nu dați altora numărul dvs. în mod inutil (știind că este ușor să ajungeți la adresa dvs. folosindu-l);

- tine cont de faptul ca pot asculta atat intreaga convorbire telefonica (atunci cand sunt conectati la linie...), cat si doar despre ceea ce vorbesti (o "bun" sau un vecin in afara usii...);

- este util să construiți în dispozitiv cel mai simplu „control” (remedierea căderii de tensiune ...) pentru conectarea la linia echipamentului altcuiva;

- foloseste Caller ID (identificare automata a apelantului), si ar fi mai bine „anti-anti-call ID”, pentru a nu-ti face publicitate numarul atunci cand ii suni pe altii;

- să nu se bazeze pe fiabilitatea niciunui radiotelefon;

- este mai bine să faceți contacte la distanță lungă și alte contacte fixe de la „numărul” altcuiva printr-un „geamăn” celular sau o extensie radio (vezi secțiunea despre șantaj ...), precum și prin conexiune directă la orice pereche de contacte în tablou;

- pentru o mai mare secretizare a negocierilor se pot folosi scramblere (cel putin simple invertoare si scramblere improvizate), desi folosirea lor poate stimula brusc atentia celorlalti;

- nu trebuie să avem încredere în mod special în protecția prin „zgomot” sau „creștere de tensiune în linie”;

- dacă nu doriți să „decriptați” interlocutorul, atunci puteți încerca să vă schimbați vocea (prin intermediul unor trucuri mecanice și electronice, sau o simplă tuse, întinderea și despărțirea buzelor, ciupirea nasului...) și desen stilistic al conversației (folosind jargon...);

- nu uitați că uneori sunt interceptate și telefoane cu plată, a căror locație este ușor de calculat, ca toate celelalte telefoane;

- dacă aveți nevoie de apelul altcuiva, dar nu există dorința de a vă da coordonatele, se folosește una intermediară - cu un robot telefonic sau un „dispecer” în direct care poate ști sau nu (opțiune unidirecțională...) numărul dvs. privat - telefon;

- în unele cazuri, este posibil să folosiți telefonul fără cuvinte, atunci când unul, și mai des mai multe apeluri „vide” într-un anumit ritm arată ceva cod;

- un semnal specific poate fi uneori pur și simplu faptul unui apel de către o anumită persoană în timpul celei mai mici conversații, precum și mențiunea codificată a numelor convenționale în cazul unei „erori de număr”.

B. ASIGURAREA SECURITATII VERBALE:

- nu conduceți conversații de afaceri în text simplu;

- să nu spună datele, numele, adresele adevărate;

- utilizați numele de cod ale acțiunilor individuale;

- folosiți un limbaj convențional, în care frazele inofensive au un sens complet diferit;

- să sune doar atunci când este necesar, deși este posibil să purtați și conversații frecvente „nu de afaceri” cu aceeași persoană (tactica „dizolvării informațiilor”).

C. CONVERSAȚIE CU străinii:

- întregul dialog este condus de partener, iar tu doar spui „da” sau „nu” pentru ca cei de lângă tine să nu înțeleagă și să învețe;

- că în apropiere sunt străini este raportat în text clar sau cod verbal; conversația după aceasta ar trebui să fie condusă de un partener care nu se cuvine să pună întrebări care necesită răspunsuri detaliate;

- când există control direct asupra unei persoane nu foarte prietenoase, partenerul este avertizat despre acest lucru printr-o frază-cod negociată (mai bine într-un salut ...), după care întreaga conversație este condusă în gol sau într-un stil de dezinformare;

- dacă unul dintre interlocutori crede că telefonul lui este interceptat, încearcă imediat să-i avertizeze pe apelanți cu privire la acest lucru prin sintagma binecunoscută tuturor („dinții dor”...), iar apoi conversația se întoarce într-un canal neutru.

D. UTILIZAREA UNUI TELEFON COMUNIT (ÎN APARTAMENT, LA MUNCĂ...):

- folosiți cât mai puțin un astfel de telefon (în special „pentru programare”), dacă acesta nu are legătură cu rolul pe care îl joacă (dispecer, agent de publicitate...);

- aceeași persoană trebuie să sune la acest telefon;

- incearca sa nu suni prea tarziu si prea devreme;

- când cei din afară încearcă să identifice vocea apelantului („Cine întreabă?” ...), răspunde politicos și neutru („coleg” ...) și, dacă apelantul nu este prezent, încetează imediat conversația ulterioară;

- de fapt, nu este dificil să faci un telefon separat, folosind, de exemplu, un divizor de cod, astfel încât o anumită formare a unui număr comun va oferi în mod fiabil un apel numai către dispozitivul tău, fără a-l afecta deloc pe cel vecin.

Organizarea de intalniri

Nivelul măsurilor de securitate cerute în cazuri specifice depinde de gradul de secretizare dorit al contactului, de gradul de legalitate al participanților săi și de posibilul control al acestuia de către persoane din afară.

A. SELECTAREA LOCULUI DE REUNIUNE:

- atunci când caută locuri potrivite pentru contact, se bazează de obicei pe principiile naturaleței, valabilității și aleatorii;

- întâlnirile frecvente sunt cel mai ușor de efectuat la locul unei petreceri distractive (încadrate în desenul acesteia ...), în sala de sport a secției de sport, în sala de lucru ...;

- intalniri deosebit de serioase se pot realiza in fonduri de vanatoare, case inchiriate special, in bai, sanatorii de statiune, la tot felul de centre sportive, pe plajele din strainatate;

- Întâlnirile perechi sunt programate în metrou și piețe, în toalete și în mașini, pe străzile slab populate, în grădini zoologice, muzee și expoziții; intersecțiile în astfel de locuri sunt puțin probabile și, prin urmare, sunt mai puțin periculoase;

- ar trebui să se abțină de la întâlniri secrete într-un restaurant cunoscut, o cafenea la modă și la o gară, având în vedere că astfel de puncte sunt de obicei controlate;

- este posibil să se țină întâlniri „aleatorie” în apartamentele private ale terților cu o ocazie rezonabilă (înmormântare, aniversare, „spălarea” unui anumit eveniment...);

- nu trebuie să se desfășoare nicio întâlnire (cu excepția celor obișnuite) în apartamente comunale stereotipe;

- folosiți propriile apartamente pentru contact în cea mai mare măsură limitată;

- in unele cazuri, are sens sa inchiriezi un apartament special sigur, daca este posibil in casa unde exista o iesire duplicata;

- atunci când examinați locul de întâlnire, asigurați-vă că este posibil să intrați acolo neobservat și cum puteți scăpa în siguranță de acolo; amintiți-vă de vechiul adevăr: „Dacă nu știi să pleci, nu încerca să intri!”

B. INFORMAȚII DESPRE ÎNTÂLNIRE:

- locurile unei eventuale întâlniri sunt de obicei discutate în prealabil, iar tuturor li se atribuie un cod - alfabetic, numeric sau „fals” - nume, cu mai multe opțiuni pentru fiecare;

- contactul planificat este comunicat altora prin telefon, pager, scrisoare, precum si printr-un messenger;

- atunci când acceptați să vă întâlniți pe liniile de comunicare „deschisă”, utilizați numele de cod al locului, data criptată (de exemplu, cu o zi înainte de cea specificată) și ora decalată (cu un număr constant sau glisant);

- înainte de data programată este necesară eliberarea unei confirmări a contactului fie în text simplu, fie prin semnalizare;

- dacă este permisă așteptarea la o întâlnire (la o stație de transport public, la coadă la o benzinărie...), este indicat să se indice o anumită perioadă de timp după care nu este nevoie să aștepte.

B. DESFĂȘURAREA ȘEDUNII:

- la intalnirile aglomerate nu trebuie sa ajungi in multime, ci dispers si nu lasand toate masinile personale la un loc;

- încercați să evitați prezența oricăror străini și a persoanelor inutile în cantonament;

- realizând că cei care nu au nevoie să știe despre întâlnirile secrete aglomerate, nu ar trebui să ia cu ei lucruri evident compromițătoare (arme, documente falsificate...) și să-și amintească că uneori pot fi scăpați;

- este foarte de dorit să se controleze locul comunicării de către persoane speciale înainte, în timpul și după întâlnire, astfel încât, dacă este necesar, să poată avertiza despre pericolul care se așteaptă folosind orice semnale agreate (ținând cont de captarea lor);

- cu tot felul de contact, trebuie să-ți dai seama cum poți fi spionat sau auzit, punându-ți cu încăpățânare întrebări scurte: „Unde? Cum? Care?";

- mai ales convorbirile secrete ar trebui purtate in puncte locale izolate, verificate si asigurate pentru toate posibilitatile de interceptare cu urechea, pipirea si subminarea;

- este de dorit să existe cel puțin indicatori simpli care să informeze despre radiația microfoanelor radio sau dacă interlocutorul are un dictafon de înregistrare;

- este util să folosiți chiar și amortizoare de scânteie „stângace”, precum și generatoare de ștergere a înregistrării magnetice;

- întâlnirile clasice ilegale de perechi sunt întotdeauna calculate la minut și sunt ținute ca „aleatorie”;

- pentru a ajunge la punctul de întâlnire exact la ora stabilită, este necesar să se efectueze cronometrarea mișcării în avans și să se acorde o marjă de timp pentru tot felul de surprize (blocarea traseului rutei, legarea unui străin, accident de circulație ...);

- dacă întâlnirea este planificată pe stradă, atunci nu interferează cu o plimbare acolo cu o oră înainte de întâlnire, privind cu atenție fiecare trecător și toate mașinile de parcare; dacă ceva vă îngrijorează, atunci contactul trebuie amânat, informându-vă partenerul despre acest lucru folosind semnal camuflat;

- atunci când se întâlnesc cu persoane necunoscute, acestea din urmă sunt recunoscute printr-o descriere a aspectului lor, o postură sau un gest specific, o mențiune a lucrurilor ținute în mâinile lor și, cel mai bine, - dintr-o fotografie, cu confirmarea ulterioară a identității cu un parola verbală (și de altă natură);

- este necesar să fie amplasat într-un spital în așa fel încât tot timpul să fie posibil să se controleze locurile evidente în care apare o amenințare (să zicem, într-o cafenea - cu fața la intrare, urmărind ceea ce se întâmplă în afara ferestrei și fiind situat nu departe de un pasaj de serviciu deschis...);

- amintiți-vă și respectați toate regulile de comunicare verbală menționate anterior.

D. ORGANIZAREA DESFĂȘURĂRII ÎNCHISURILOR (NEGOCIARII).

Organizarea oricărui eveniment, inclusiv întâlniri și negocieri, este asociată cu pregătirea acestuia. Nu există reguli unice, infailibile în această direcție. Cu toate acestea, se recomandă următoarea variantă a schemei unei astfel de pregătiri: planificarea, colectarea materialului și prelucrarea acestuia, analizarea materialului colectat și editarea acestuia.

În etapa inițială a planificării, se determină subiectul sau problemele care sunt de dorit să fie discutate și posibilii participanți la conversația de afaceri. În plus, este ales momentul cel mai de succes și abia atunci se convine asupra locului, ora întâlnirii și organizarea securității întreprinderii (de regulă, astfel de conversații se desfășoară unul la unu, în mod confidențial, fără participarea unor persoane din afară. ).

Odată programată întâlnirea, se întocmește un plan pentru întâlnire. În primul rând, ar trebui să stabiliți obiectivele cu care se confruntă antreprenorul și apoi să dezvoltați o strategie pentru atingerea lor și tactici pentru a conduce o conversație.

Un astfel de plan este un program clar de acțiuni pentru pregătirea și desfășurarea unei conversații specifice. Planificarea vă permite să atenuați, să neutralizați influența unor fapte noi neașteptate sau a circumstanțelor neprevăzute asupra cursului conversației.

Planul include responsabilii pentru implementarea fiecărui punct din plan și următoarele măsuri pentru organizarea securității întâlnirii (negocieri):

1. Întâlnirea oaspeților care sosesc la întâlnirea cu clientul.

2. Coordonarea actiunilor garda principala si bodyguarzilor persoanelor invitate.

3. Securitatea hainelor, a bunurilor oaspeților și a mașinilor acestora în teritoriul adiacent.

4. Prevenirea incidentelor între invitați la o întâlnire.

5. Monitorizarea stării băuturilor, gustărilor și altor delicii (în aceste scopuri sunt folosiți câini dresați).

6. Identificarea persoanelor suspecte la eveniment sau în localurile adiacente.

7. Curățarea sediului (sala de ședințe și sălile alăturate) înainte de negocieri pentru a recupera dispozitivele explozive și interceptarea cu urechea.

8. Înființarea posturilor pentru fixarea și observarea persoanelor:

a) venirea la o recepție de afaceri sau o întâlnire cu pachete, portofolii etc.;

b) aducerea echipamentelor audio sau video la eveniment;

c) care vin la o recepție de afaceri sau o întâlnire pentru o perioadă scurtă de timp sau părăsesc evenimentul în mod neașteptat.

9. Prevenirea ascultarii convorbirilor organizatorilor evenimentului si ale invitatilor in incinta si la telefon.

10. Dezvoltarea de opțiuni de rezervă pentru negocieri (într-un apartament privat, într-un hotel, într-o mașină, pe o barcă, într-o baie (saună) etc.).

Această listă de activități nu este exhaustivă. Poate fi extins si precizat semnificativ in functie de conditiile obiectului de protectie, natura evenimentului si alte conditii convenite cu clientul.

Sarcinile comune care sunt rezolvate în timpul unei întâlniri (negocieri) sau a altor evenimente publice includ:

1) localurile pentru negocieri sunt alese astfel încât să fie situate la primul sau ultimul etaj și să fie situate între acele spații care sunt controlate de serviciul de pază;

2) familiarizarea cu obiectul protecţiei, stabilirea stării situaţiei infracţiunii din jurul acestuia;

3) stabilirea interacțiunii cu poliția în perioada evenimentelor;

4) instituirea controlului accesului în scopul prevenirii transferului de arme, substanțe explozive, inflamabile și otrăvitoare, droguri, obiecte grele și pietre la obiectul păzit;

5) împiedicarea trecerii în zona protejată sau în incinta protejată a persoanelor cu câini;

6) controlul și menținerea ordinii în teritoriul adiacent și în spațiile adiacente;

7) repartizarea rolurilor între paznicii grupului de întărire (sprijin);

8) determinarea echipamentului gardienilor, inclusiv a armelor și comunicațiilor acestora;

9) înființarea de posturi de control și observare deschise și „criptate”;

10) pregătirea transportului în caz de circumstanțe extreme și evacuarea participanților la eveniment;

11) verificarea stabilității comunicațiilor pe teritoriul obiectului în vederea identificării așa-numitelor „zone moarte”;

12) verificarea posibilității de utilizare a armelor cu gaz și a canistrelor cu gaze lacrimogene pentru a identifica direcția de mișcare a aerului, curenții și turbulențele, astfel încât paznicii înșiși să nu sufere ca urmare a utilizării unor mijloace speciale;

13) verificarea coerenţei gărzilor prin exersarea diverselor sarcini introductive.

Pe parcursul etapei de lucru de securitate, personalul de pază (compania de pază) trebuie să-și îndeplinească cu exactitate atribuțiile specificate în etapa de pregătire.

În același timp, se acordă o atenție deosebită următoarelor aspecte:

1) sosirea întârzierii la eveniment, care se bazează pe un regim de acces slab după începerea întâlnirii (negocieri);

2) verificarea obligatorie a conținutului portofoliilor și sacilor vrac sau folosirea detectoarelor de metale portabile, a detectorilor de vapori de explozivi utilizați pentru detectarea minelor, grenadelor, bombelor grele și a altor explozivi;

3) vehiculele care intră și ies din zona protejată trebuie să facă obiectul unei inspecții speciale, cel puțin vizuale. Acest lucru este deosebit de important pentru a preveni intrarea străinilor în obiectul păzit și pentru a exclude exploatarea vehiculelor participanților la întâlnire (negocieri);

4) controlul interioarelor și portbagajelor mașinilor care părăsesc autovehiculele poate preveni răpirea persoanelor sosite la eveniment, în scopul extorcării de la organizatorii întâlnirii (negocieri);

5) protecția îmbrăcămintei exterioare și a obiectelor personale ale participanților la eveniment pentru a exclude furtul acestora și a stabili erori radio;

6) în ciuda dorinței liderilor evenimentului de a avea o priveliște frumoasă de la fereastră, este necesar să se țină cont de faptul că zona trebuie să fie convenabilă pentru control de către serviciul de securitate (compania de pază);

7) sub ferestrele sediului negocierilor nu trebuie parcate mașini în care ar putea exista echipamente pentru preluarea informațiilor din marcajele radio;

8) crearea de zone de securitate pentru o încăpere destinată negocierilor și dotarea acesteia cu echipamente speciale, ecrane, generatoare de zgomot etc.;

9) atunci când se negociază în scopul păstrării secretelor comerciale, toate informațiile „secrete” sunt transmise în scris, iar discuția lor este în limba esopiană.

În etapa finală a evenimentului, se solicită menținerea vigilenței de către personalul de securitate (compania de pază), în ciuda aparent nesemnificative a evenimentelor care au loc la instalație, ceea ce poate fi foarte înșelător.

Verificarea instalației după finalizarea evenimentului poate fi asociată cu un risc nu mai mic pentru viață decât munca în etapele anterioare. În această perioadă, curățarea finală a obiectului se efectuează folosind aceeași tehnică ca în timpul măsurilor pregătitoare. Totodată, se efectuează o căutare a persoanelor care se pot ascunde în clădire, sau a victimelor infractorilor care necesită asistență medicală. Se acordă o atenție deosebită obiectelor și lucrurilor uitate.

Suvenirurile și cadourile prezentate șefului organizației (firmei) și altor participanți la eveniment sunt supuse unei examinări de control.

Tot ceea ce descoperă gardienii la unitatea care nu aparține angajaților organizației (societății) este supus transferului către client sau administrația localului protejat împreună cu o copie a inventarului. A doua copie a inventarului cu semnătura celui care a luat lucrurile la depozitare se păstrează la serviciul de pază (firma de pază).

Un apartament, mașină, stradă, restaurant nu pot fi „apărători” de încredere ai secretelor comerciale. Prin urmare, ar trebui să țineți cont de sfaturile profesioniștilor.

Când țineți întâlniri de afaceri, este imperativ să închideți ferestrele și ușile. Este de dorit ca o cameră izolată, cum ar fi un hol, să servească drept sală de ședințe.

Concurenții, dacă doresc, pot asculta cu ușurință conversațiile, stând în camere învecinate, de exemplu, într-un apartament la etajul de deasupra sau dedesubt. Vremurile în care ofițerii de informații din toate țările și popoarele făceau găuri în tavane și pereți au trecut de mult - microfoanele deosebit de sensibile fac posibilă primirea informațiilor necesare aproape fără piedici.

Pentru negocieri, este necesar să alegeți spații cu pereți termoizolați, să faceți cunoștință cu vecinii care locuiesc la etajul de deasupra și dedesubt; aflați dacă își închiriază apartamentul (camera) unor străini. Merită să transformați vecinii în aliați, dar în același timp să țineți cont de faptul că aceștia pot juca un joc dublu sau pot transforma în liniște din binevoitori în șantaji.

Activitatea concurenților depinde, în primul rând, de seriozitatea intențiilor lor. Dacă este necesar, dispozitivele de interceptare („bugs”) pot fi instalate direct în apartamentul antreprenorului - și aici nu vor ajuta nici ușile de fier, nici încuietori importate, nici securitatea bine pregătită.

Un om de afaceri ar trebui să le ceară rudelor să invite acasă doar oameni cunoscuți, dacă este posibil, pentru a-și controla comportamentul. În timpul primirii oaspeților, ușile biroului de acasă ar trebui să fie închise cu o cheie, iar pentru a nu seduce copiii, VCR-ul și computerul trebuie să fie într-un loc accesibil acestora. Computerul, desigur, ar trebui să fie fără programe de lucru și informații confidențiale.

În caz de suspiciune că mașina dumneavoastră este „echipată”, este necesar să efectuați operațiunea „mașină curată” înainte de negocieri în ea.

În ajunul unei întâlniri de afaceri, unul dintre angajații companiei sau un prieten al antreprenorului, în care are deplină încredere, trebuie să lase mașina la locul convenit. La câteva minute după aceea, un om de afaceri se schimbă din mașina lui într-una abandonată și, fără să se oprească nicăieri, pleacă la negocieri. În acest caz, nu trebuie să uitați să luați o împuternicire pentru dreptul de a conduce mașina altcuiva!

În timpul negocierilor, mașina trebuie să fie în mișcare, iar geamurile trebuie să fie bine închise. În stațiile de autobuz (de exemplu, la un semafor), este mai bine să nu discutați chestiuni confidențiale.

Să analizăm unde mai poate ține un om de afaceri o întâlnire de afaceri importantă?

In afara. Pentru a asculta conversații, pot fi folosite două tipuri de microfoane - foarte direcționale și încorporate. Primele vă permit să filmați informații la o distanță de până la un kilometru în linia de vedere. Microfoanele încorporate funcționează în același mod ca marcajele radio.

Pentru a combate eficient microfoanele foarte direcționale, este necesar să vă mișcați tot timpul, schimbând brusc direcția de mișcare, folosind transportul public, organizând contrasupraveghere - cu ajutorul serviciului de securitate sau al agenților angajați ai firmelor de detectivi privați.

La restaurant. Poziția statică vă permite să controlați conversațiile în sălile comune de restaurant. Prin urmare, pentru astfel de întâlniri de afaceri este necesar un chelner de încredere. La un moment convenabil pentru antreprenor și în mod neașteptat pentru concurenți, este rezervată o masă sau un birou separat, care, la rândul său, trebuie să fie sub controlul de încredere al serviciului de securitate al companiei. Încercările de a îneca conversația cu sunetele unei orchestre de restaurant, precum și cu sunetul apei, sunt ineficiente.

Într-o cameră de hotel. Rezervarea unei camere de hotel pentru negocieri trebuie făcută cu discreție. După începerea unei întâlniri de afaceri, personalul de securitate trebuie să controleze nu numai vecinii, ci și toate persoanele care locuiesc la etajul de deasupra și dedesubt.

Toate metodele și contramăsurile de mai sus sunt eficiente cu condiția ca dezinformarea altora cu privire la timpul și natura întâlnirilor planificate (negocieri) să fie bine organizată. Atunci când cercul de angajați dedicat listei complete de evenimente planificate este cât se poate de restrâns și fiecare dintre cei care participă la acestea știe exact cât este necesar în ceea ce privește responsabilitățile sale, atunci poți conta pe succes în orice afacere.

Protecția obiectelor informaționale

Tipuri de amenințări la adresa obiectelor informaționale

Clasificarea generală a amenințărilor la adresa sistemului informatic automat al unui obiect este următoarea:

Amenințări la adresa confidențialității datelor și a programelor. Ele sunt implementate în cazul accesului neautorizat la date (de exemplu, la informații despre starea conturilor clienților băncilor), programe sau canale de comunicare.

Informațiile procesate pe computere sau transmise prin rețelele locale de date pot fi eliminate prin canale de scurgeri tehnice. În acest caz, se utilizează echipamente care analizează radiația electromagnetică rezultată din funcționarea computerului.

O astfel de regăsire a informațiilor este o problemă tehnică complexă și necesită implicarea unor specialiști calificați. Cu ajutorul unui receptor, realizat pe baza unui televizor standard, este posibilă interceptarea informațiilor afișate pe ecranele computerului de la o distanță de o mie sau mai mult de metri. Anumite informații despre funcționarea sistemului informatic sunt preluate chiar și atunci când procesul de schimb de mesaje este monitorizat fără acces la conținutul acestora.

Amenințări la adresa integrității datelor, software-ului, hardware-ului. Integritatea datelor și programelor este încălcată prin distrugerea neautorizată, adăugarea de elemente inutile și modificarea înregistrărilor privind starea conturilor, modificarea ordinii datelor, generarea de documente de plată falsificate ca răspuns la solicitările legitime, cu transmiterea activă a mesajelor cu întârzierea acestora.

Modificarea neautorizată a informațiilor de securitate a sistemului poate duce la acțiuni neautorizate (direcționare incorectă sau pierderea datelor transmise) sau denaturarea semnificației mesajelor transmise. Integritatea echipamentului este încălcată atunci când este deteriorat, furat sau modificați ilegal algoritmii de lucru.

Amenințări la adresa disponibilității datelor. Acestea apar atunci când un obiect (utilizator sau proces) nu obține acces la serviciile sau resursele alocate legal acestuia. Această amenințare se realizează prin confiscarea tuturor resurselor, blocarea liniilor de comunicație de către un obiect neautorizat ca urmare a transmiterii informațiilor acestuia prin intermediul acestora sau eliminarea informațiilor necesare de sistem.

Această amenințare poate duce la lipsa de încredere sau la o calitate slabă a serviciilor în sistem și, prin urmare, va afecta potențial acuratețea și promptitudinea livrării documentelor de plată.

Amenințări cu refuzul de a executa tranzacții. Acestea apar atunci când un utilizator legal transferă sau acceptă documente de plată, apoi le refuză pentru a se exonera de responsabilitate.

Evaluarea vulnerabilității unui sistem informatic automatizat și construirea unui model de impact implică studierea tuturor opțiunilor de implementare a amenințărilor de mai sus și identificarea consecințelor la care conduc acestea.

Amenințările pot fi cauzate de:

- factori naturali (dezastre naturale - incendiu, inundații, uragan, fulgere și alte motive);

- factorii umani, care la rândul lor se împart în:

amenințări pasive(amenințări cauzate de activități accidentale, neintenționate). Acestea sunt amenințări asociate cu erori în pregătirea, prelucrarea și transmiterea informațiilor (documentație științifică și tehnică, comercială, monetară și financiară); cu „exodul creierelor” nețintit, cunoștințe, informații (de exemplu, în legătură cu migrația populației, plecarea în alte țări pentru reîntregirea familiei etc.);

amenințări active(amenințări cauzate de acțiuni deliberate, deliberate ale oamenilor). Acestea sunt amenințări asociate cu transferul, denaturarea și distrugerea descoperirilor științifice, invențiilor, secretelor de producție, noilor tehnologii din motive mercenare și alte motive antisociale (documentație, desene, descrieri ale descoperirilor și invențiilor și alte materiale); vizualizarea și transferul diverselor documentații, vizualizarea „gunoaie”; interceptarea și transmiterea conversațiilor oficiale și de altă natură științifice, tehnice și comerciale; cu o „exod de creiere”, cunoștințe, informații (de exemplu, în legătură cu obținerea unei alte cetățenii din motive egoiste);

- factori om-mașină și mașină, subdivizat in:

amenințări pasive. Acestea sunt amenințări asociate cu erori în proiectarea, dezvoltarea și fabricarea sistemelor și componentelor acestora (cladiri, structuri, spații, calculatoare, comunicații, sisteme de operare, programe de aplicație etc.); cu erori în funcționarea echipamentului din cauza producției sale de proastă calitate; cu erori la pregătirea și prelucrarea informațiilor (erori ale programatorilor și utilizatorilor din cauza calificărilor insuficiente și a serviciilor de proastă calitate, erori ale operatorilor la pregătirea, introducerea și ieșirea datelor, corectarea și prelucrarea informațiilor);

amenințări active. Acestea sunt amenințări asociate cu accesul neautorizat la resursele unui sistem informatic automatizat (efectuarea de modificări tehnice la tehnologia informatică și la facilitățile de comunicație, conectarea la facilități informatice și canale de comunicare, sustragerea diferitelor tipuri de suporturi: dischete, descrieri, imprimări și alte materiale, vizualizarea datelor de intrare, a tipăririlor, vizualizarea „gunoaie”); amenințări implementate fără contact (colectarea radiațiilor electromagnetice, interceptarea semnalelor induse în circuite (comunicații conductive), metode vizual-optice de extragere a informațiilor, interceptarea convorbirilor oficiale și științifice și tehnice etc.).

Principalele modalități tipice de scurgere de informații și de acces neautorizat la sistemele informatice automatizate, inclusiv prin canale de telecomunicații, sunt următoarele:

interceptarea emisiilor electronice;

utilizarea dispozitivelor de interceptare (marcaje);

fotografie la distanță;

interceptarea emisiilor acustice și restaurarea textului imprimantei;

furt de suporturi de informații și deșeuri industriale;

citirea datelor în rețele de alți utilizatori;

citirea informațiilor reziduale în memoria sistemului după executarea solicitărilor autorizate;

copierea purtătoarelor de informații cu măsuri de protecție depășitoare;

deghizați în utilizator înregistrat;

farsă (deghizat ca cereri de sistem);

conexiune ilegală la echipamente și linii de comunicație;

dezactivarea intenționată a mecanismelor de protecție;

utilizarea „capcanelor software”.

Posibilele canale de acces deliberat neautorizat la informații în absența protecției într-un sistem informatic automatizat pot fi:

canale standard de acces la informații (terminale de utilizator, mijloace de afișare și documentare a informațiilor, medii de stocare, mijloace de descărcare a software-ului, canale de comunicare externe) în timpul utilizării ilegale a acestora;

console și comenzi tehnologice;

instalarea internă a echipamentelor;

linii de comunicație între hardware;

radiații electromagnetice colaterale care transportă informații;

pickup-uri laterale pe circuitele de alimentare, împământarea echipamentelor, comunicații auxiliare și externe situate în apropierea sistemului informatic.

Metodele de impact al amenințărilor asupra obiectelor de securitate a informațiilor se împart în informații, matematice, fizice, radio-electronice și organizaționale și juridice.

Metodele de informare includ:

încălcarea țintirii și oportunitatea schimbului de informații, colectarea și utilizarea ilegală a informațiilor;

acces neautorizat la resursele informaționale;

manipularea informațiilor (dezinformarea, ascunderea sau denaturarea informațiilor);

copierea ilegală a datelor în sistemele informaționale;

încălcarea tehnologiei de prelucrare a informațiilor.

Metodele matematice includ:

introducerea de viruși informatici;

instalarea de dispozitive software și hardware încorporate;

distrugerea sau modificarea datelor din sistemele informatice automatizate.

Metodele fizice includ:

distrugerea sau distrugerea facilitatilor de prelucrare si comunicare a informatiilor;

distrugerea, distrugerea sau furtul mașinii sau a altor medii de stocare originale;

furt de chei software sau hardware și mijloace de protecție criptografică a informațiilor;

impact asupra personalului;

livrarea componentelor „infectate” ale sistemelor informatice automatizate.

Metodele electronice sunt:

interceptarea informațiilor în canalele tehnice a posibilei sale scurgeri;

introducerea de dispozitive electronice de interceptare a informațiilor în mijloace tehnice și spații;

interceptarea, decriptarea și impunerea de informații false în rețelele de transmisie a datelor și liniile de comunicație;

impact asupra sistemelor de chei de parole;

bruiaj electronic al liniilor de comunicație și sistemelor de control.

Metodele organizatorice și legale includ:

nerespectarea cerințelor legale și întârzierile în adoptarea prevederilor legale și de reglementare necesare în domeniul informației;

restricționarea ilegală a accesului la documentele care conțin informații importante pentru cetățeni și organizații.

Amenințări de securitate software. Asigurarea securității sistemelor informatice automatizate depinde de securitatea software-ului utilizat în acestea și, în special, de următoarele tipuri de programe:

programe de utilizator obișnuite;

programe speciale concepute pentru a încălca securitatea sistemului;

diverse utilitare de sistem și programe de aplicații comerciale care se disting printr-un nivel profesional ridicat de dezvoltare și, cu toate acestea, pot conține defecte individuale care permit invadatorilor să atace sistemele.

Programele pot cauza probleme de două tipuri: în primul rând, pot intercepta și modifica date ca urmare a acțiunilor unui utilizator care nu are acces la aceste date și, în al doilea rând, folosind omisiuni în protecția sistemelor informatice, pot sau să ofere utilizatorilor acces la sistem, neavând dreptul de a face acest lucru, sau să blocheze accesul la sistemul utilizatorilor legitimi.

Cu cât nivelul de pregătire al programatorului este mai ridicat, cu atât greșelile făcute de acesta devin mai implicite (chiar și pentru el) și cu atât mai temeinic și fiabil este capabil să ascundă mecanisme intenționate menite să încalce securitatea sistemului.

Ținta atacului pot fi programele în sine din următoarele motive:

În lumea modernă, software-ul poate fi o marfă profitabilă, în special pentru cel care este primul care reproduce software-ul în scopuri comerciale și îi drepturi de autor.

De asemenea, programele pot deveni obiectul unui atac care vizează modificarea acestor programe într-un fel, ceea ce ar permite în viitor să efectueze un atac asupra altor obiecte ale sistemului. Acest tip de atac este adesea vizat în special de programele care implementează funcții de protecție a sistemului.

Să ne uităm la mai multe tipuri de programe și tehnici care sunt cel mai frecvent utilizate pentru a ataca programe și date. Aceste tehnici sunt desemnate printr-un singur termen - „capcane software”. Acestea includ trape software, cai troieni, bombe logice, atacuri de salam, canale ascunse, refuz de serviciu și viruși informatici.

Trape în programe. Utilizarea trapelor pentru a pătrunde în program este una dintre metodele simple și frecvent utilizate de încălcare a securității sistemelor informatice automatizate.

Luke este capacitatea de a lucra cu acest produs software, care nu este descris în documentația produsului software. Esența utilizării hașurilor este că atunci când utilizatorul efectuează unele acțiuni care nu sunt descrise în documentație, el obține acces la oportunități și date care sunt în mod normal închise pentru el (în special, acces la modul privilegiat).

Trapele sunt cel mai adesea rezultatul uitării dezvoltatorilor. Un mecanism temporar de acces direct la părți ale produsului, creat pentru a facilita procesul de depanare și neînlăturat după finalizarea acestuia, poate fi folosit ca trapă. Hatchurile pot fi formate și ca urmare a tehnologiei des practicate de dezvoltare a software-ului „de sus în jos”: rolul lor va fi lăsat din anumite motive în „stub-urile” produsului finit - grupuri de comenzi care imită sau pur și simplu desemnează locul de conectarea subrutinelor viitoare.

În cele din urmă, o altă sursă comună de hatch-uri este așa-numita „intrare nedefinită” - introducerea de informații „fără sens”, farfurie ca răspuns la solicitările sistemului. Reacția unui program suficient de bine scris la o intrare nedefinită poate fi, în cel mai bun caz, imprevizibilă (când programul reacționează diferit de fiecare dată când introduceți aceeași comandă greșită); este mult mai rău dacă programul, ca urmare a aceleiași intrări „nedefinite”, efectuează unele acțiuni repetitive - acest lucru îi permite potențialului intrus să-și planifice acțiunile pentru a încălca securitatea.

Intrarea nedefinită este o implementare privată a unei întreruperi. Adică, în cazul general, un invadator poate crea în mod deliberat o situație non-standard în sistem care să-i permită să efectueze acțiunile necesare. De exemplu, poate cauza în mod artificial să se blocheze un program care rulează în modul privilegiat pentru a prelua controlul în timp ce rămâne în modul privilegiat.

Lupta împotriva posibilității de întrerupere are ca rezultat în cele din urmă necesitatea prevederii unui set de mecanisme în dezvoltarea programelor care formează așa-numitele „foolproof”. Sensul acestei protecții este de a reduce în mod garantat orice probabilitate de procesare a intrărilor nedefinite și tot felul de situații non-standard (în special, erori) și, prin urmare, de a preveni încălcarea securității sistemului informatic chiar și în cazul unei lucrări incorecte cu programul.

Astfel, o hașă (sau hașuri) poate fi prezentă în program datorită faptului că programatorul:

a uitat să-l scot;

a lăsat-o în mod deliberat în program în scopuri de testare sau pentru restul depanării;

a lăsat-o în mod deliberat în program în interesul de a facilita asamblarea finală a produsului software final;

l-a lăsat în mod deliberat în program pentru a avea un mijloc ascuns de acces la program după ce acesta a fost inclus în produsul final.

Luca este primul pas pentru a ataca sistemul, capacitatea de a pătrunde în sistemul informatic ocolind mecanismele de securitate.

Cai troieni.

Există programe care implementează, pe lângă funcțiile descrise în documentație, și câteva alte funcții care nu sunt descrise în documentație. Astfel de programe se numesc cai troieni.

Cu cât rezultatele acțiunilor sale (de exemplu, ștergerea fișierelor sau modificarea protecției acestora sunt mai evidente), cu atât este mai mare probabilitatea de a detecta un cal troian. Caii troieni mai sofisticați pot masca urmele activităților lor (de exemplu, restabiliți protecția fișierelor la starea inițială).

„Bombe logice”.

O „bombă logică” este de obicei numită un program sau chiar o bucată de cod dintr-un program care implementează o funcție atunci când este îndeplinită o anumită condiție. Această condiție poate fi, de exemplu, apariția unei anumite date sau descoperirea unui fișier cu un anumit nume.

Prin explozie, o bombă logică implementează o funcție care este neașteptată și, de regulă, nedorită pentru utilizator (de exemplu, șterge unele date sau distruge unele structuri de sistem). „Bomba logică” este una dintre modalitățile preferate de a se răzbuna pe programatori împotriva companiilor care i-au concediat sau i-au jignit într-un fel.

Atacul cu salam.

Atacul salamului a devenit un flagel al sistemelor informatice bancare. În sistemele bancare se efectuează zilnic mii de tranzacții legate de plăți fără numerar, transferuri de sume, deduceri etc.

La procesarea facturilor, se folosesc unități întregi (ruble, cenți), iar la calcularea dobânzii, se obțin adesea sume fracționale. De obicei, valorile care depășesc o jumătate de rublă (cent) sunt rotunjite la cea mai apropiată rublă (cent), iar valorile mai mici de jumătate de rublă (cent) sunt pur și simplu aruncate. Când atacați „salam”, aceste valori nesemnificative nu sunt șterse, ci se acumulează treptat pe un cont special.

După cum arată practica, o sumă făcută literalmente din nimic, de-a lungul a câțiva ani de operare a unui program „sprețuitor” pe o dimensiune medie a unei bănci se poate ridica la mii de dolari. Atacurile cu salam sunt greu de detectat, cu excepția cazului în care atacatorul începe să acumuleze sume mari de bani pe un singur cont.

Canale ascunse.

Canalele ascunse sunt programe care transmit informații unor persoane care, în condiții normale, nu ar trebui să primească aceste informații.

În acele sisteme în care sunt procesate informații critice, programatorul nu ar trebui să aibă acces la datele procesate de program după începerea funcționării acestui program.

Este posibil să se obțină beneficii considerabile din faptul deținerii unor informații proprietare, cel puțin elementare, prin vânzarea acestor informații (de exemplu, o listă de clienți) unei firme concurente. Un programator suficient de calificat poate găsi întotdeauna o modalitate de a transmite informații într-un mod ascuns; cu toate acestea, programul conceput pentru a crea cele mai inofensive rapoarte poate fi puțin mai complicat decât necesită sarcina.

Pentru transferul ascuns de informații, puteți utiliza cu succes diverse elemente ale formatului de raport „inofensiv”, de exemplu, lungimi diferite de linii, goluri între linii, prezența sau absența antetelor de serviciu, ieșirea controlată a cifrelor nesemnificative în valorile de ieșire, numărul a spaţiilor sau a altor caractere în anumite locuri ale raportului etc. .d.

Dacă intrusul are capacitatea de a accesa computerul în timp ce programul de interes rulează, transmiterea informațiilor critice către o matrice de date special creată în memoria RAM a computerului poate deveni un canal ascuns.

Canalele ascunse sunt cele mai aplicabile în situațiile în care intrusul nici măcar nu este interesat de conținutul informațiilor, ci, de exemplu, de faptul că sunt disponibile (de exemplu, prezența unui cont bancar cu un anumit număr).

Refuzarea serviciului.

Cele mai multe breșe de securitate au ca scop obținerea accesului la date pe care sistemul nu le-ar permite în mod normal. Cu toate acestea, nu mai puțin interesant pentru invadatori este accesul la controlul sistemului informatic în sine sau modificarea caracteristicilor sale calitative, de exemplu, obținerea unei anumite resurse (procesor, dispozitiv de intrare-ieșire) în utilizare exclusivă sau provocarea unei situații de strângere pentru mai multe procese.

Acest lucru poate fi necesar pentru a utiliza în mod explicit sistemul informatic în propriile scopuri (cel puțin pentru a-și rezolva gratuit problemele), sau pur și simplu pentru a bloca sistemul, făcându-l inaccesibil pentru alți utilizatori. Acest tip de încălcare a securității sistemului se numește „refuzare a serviciului” sau „refuzare a beneficiului”. Refuzarea serviciului este extrem de periculoasă pentru sistemele în timp real - sisteme care controlează unele procese tehnologice, realizează diverse tipuri de sincronizare etc.

Virușii informatici.

Virușii informatici sunt chintesența tuturor tipurilor de breșe de securitate. Una dintre cele mai frecvente și preferate modalități de răspândire a virușilor este metoda calului troian. Virușii diferă de „bomba logică” doar prin capacitatea lor de a se înmulți și de a asigura lansarea lor, astfel că mulți viruși pot fi considerați o formă specială de „bombă logică”.

Pentru a ataca sistemul, virușii folosesc în mod activ diferite tipuri de „trape”. Virușii pot implementa o mare varietate de trucuri murdare, inclusiv atacul „salam”. În plus, succesul unui atac de un tip contribuie adesea la scăderea „imunității” a sistemului, creează un mediu favorabil pentru succesul atacurilor de alte tipuri. Invadatorii știu acest lucru și folosesc activ această împrejurare.

Desigur, tehnicile descrise mai sus sunt destul de rare în forma lor pură. De cele mai multe ori, un atac folosește elemente individuale ale diferitelor tehnici.

Amenințări la adresa informațiilor din rețelele de calculatoare. Rețelele de calculatoare au multe avantaje față de un set de calculatoare care funcționează separat, printre acestea se remarcă: împărțirea resurselor sistemului, o creștere a fiabilității sistemului, distribuția sarcinii între nodurile rețelei și extinderea prin adăugarea de noi noduri.

În același timp, la utilizarea rețelelor de calculatoare apar probleme serioase de asigurare a securității informațiilor. Următoarele dintre ele pot fi remarcate.

Partajarea resurselor.

Partajarea unui număr mare de resurse de către diferiți utilizatori ai rețelei, eventual aflați la o distanță mare unul de celălalt, crește foarte mult riscul accesului neautorizat, deoarece se poate face mai ușor și mai invizibil în rețea.

Extinderea zonei de control.

Administratorul sau operatorul unui anumit sistem sau subrețea trebuie să monitorizeze activitățile utilizatorilor care nu sunt la îndemâna lui.

O combinație de software și hardware diferite.

Conectarea mai multor sisteme într-o rețea crește vulnerabilitatea întregului sistem în ansamblu, deoarece fiecare sistem informațional este configurat pentru a îndeplini cerințele sale specifice de securitate, care pot fi incompatibile cu cerințele altor sisteme.

Parametru necunoscut.

Extensibilitatea ușoară a rețelelor face uneori dificilă definirea limitelor rețelei, deoarece același nod poate fi accesibil utilizatorilor diferitelor rețele. Mai mult, pentru mulți dintre ei nu este întotdeauna posibil să se determine cu exactitate câți utilizatori au acces la un anumit nod de rețea și cine sunt aceștia.

Multe puncte de atac.

În rețele, același set de date sau un mesaj poate fi transmis prin mai multe noduri intermediare, fiecare dintre acestea fiind o potențială sursă de amenințare. În plus, multe rețele moderne pot fi accesate folosind linii dial-up și un modem, ceea ce crește foarte mult numărul de puncte de atac posibile.

Complexitatea managementului și controlului accesului la sistem.

Multe atacuri asupra unei rețele pot fi efectuate fără a obține acces fizic la o anumită gazdă - folosind o rețea din locații îndepărtate.

În acest caz, identificarea intrusului poate fi foarte dificilă. În plus, timpul de atac poate fi prea scurt pentru a fi luate măsuri adecvate.

Pe de o parte, o rețea este un sistem unificat cu reguli uniforme de prelucrare a informațiilor, iar pe de altă parte, un set de sisteme separate, fiecare dintre ele având propriile reguli de prelucrare a informațiilor. Prin urmare, ținând cont de dualitatea naturii rețelei, un atac asupra rețelei poate fi efectuat de la două niveluri: superior și inferior (combinația lor este de asemenea posibilă).

Într-un atac la nivel înalt asupra unei rețele, un atacator folosește proprietățile rețelei pentru a se infiltra în altă gazdă și pentru a efectua anumite acțiuni neautorizate. Într-un atac la nivel scăzut asupra unei rețele, un atacator folosește proprietățile protocoalelor de rețea pentru a compromite confidențialitatea sau integritatea mesajelor individuale sau a fluxului în ansamblu.

Întreruperea fluxului de mesaje poate duce la scurgeri de informații și chiar la pierderea controlului asupra rețelei.

Distingeți între amenințările pasive și active de nivel scăzut, specifice rețelelor.

Amenințări pasive

(încălcarea confidențialității datelor care circulă în rețea) este vizualizarea și/sau înregistrarea datelor transmise prin linii de comunicație. Acestea includ:

vizualizarea unui mesaj;

analiza programului - un atacator poate vizualiza anteturile pachetelor care circulă în rețea și, pe baza informațiilor de serviciu conținute în acestea, poate trage concluzii despre expeditorii și destinatarii pachetului și condițiile de transmitere (timpul expedierii, clasa mesajului, categoria de securitate, lungimea mesajului, volumul traficului etc.) .).

Amenințări active

(încălcarea integrității sau disponibilității resurselor și componentelor rețelei) - utilizarea neautorizată a dispozitivelor care au acces la rețea pentru a modifica mesajele individuale sau fluxul de mesaje. Acestea includ:

eșecul serviciilor de mesagerie - un atacator poate distruge sau întârzia mesajele individuale sau întregul flux de mesaje;

„Masquerade” – un atacator poate atribui identificatorul altcuiva nodului sau releului său și poate primi sau trimite mesaje în numele altcuiva;

introducerea virușilor de rețea - transmiterea unui corp de virus printr-o rețea cu activarea sa ulterioară de către un utilizator al unei gazde la distanță sau locală;

Modificarea fluxului de mesaje - Un atacator poate să distrugă, să modifice, să întârzie, să reordoneze și să dubleze în mod selectiv mesajele, precum și să insereze mesaje false.

Amenințări la adresa informațiilor comerciale.

În ceea ce privește informatizarea, metodele de acces neautorizat la informații confidențiale precum copierea, falsificarea, distrugerea sunt și ele deosebit de periculoase.

Copierea.

În cazul accesului neautorizat la informații confidențiale, se copiază: documentele care conțin informații de interes pentru atacator; medii tehnice; informatii prelucrate in sisteme informatice automatizate. Sunt utilizate următoarele metode de copiere: fotocopiere, fotocopiere, fotocopiere termică, fotocopiere și copiere electronică.

Fals.

Contrafacerea, modificarea și imitarea sunt pe scară largă într-un mediu competitiv. Atacatorii falsifică documente de încredere care le permit să obțină anumite informații, scrisori, facturi, documente contabile și financiare; chei contrafăcute, permise, parole, cifruri etc. În sistemele informatice automatizate, contrafacerea include, în special, acțiuni rău intenționate precum falsificarea (abonatul destinatar falsifică mesajul primit, dându-l drept valid în propriul interes), deghizarea abonat - expeditorul se mascadă ca un alt abonat pentru a primi informații protejate).

Distrugere.

Distrugerea informațiilor din bazele de date automatizate și bazele de cunoștințe reprezintă un pericol deosebit. Informațiile de pe mediile magnetice sunt distruse folosind magneți compacti și software ("bombe logice"). Un loc semnificativ în infracțiunile împotriva sistemelor informatice automatizate îl ocupă sabotajul, exploziile, distrugerea, dezactivarea cablurilor de legătură, sistemele de aer condiționat.

Metode și mijloace de asigurare a securității informațiilor unei organizații (firme)

Modalitățile de asigurare a protecției informațiilor sunt următoarele: obstacol, controlul accesului, deghizarea, reglementarea, aplicarea și stimularea.

obstacol - metoda de blocare fizică a căii atacatorului către informațiile protejate (la echipamente, medii de stocare etc.).

Controlul accesului- o metodă de protejare a informațiilor prin reglementarea utilizării tuturor resurselor sistemului informatic automatizat al unei organizații (firme). Controlul accesului include următoarele caracteristici de securitate:

identificarea utilizatorilor, personalului și resurselor sistemului informațional (atribuirea unui identificator personal fiecărui obiect);

autentificarea (autentificarea) unui obiect sau subiect conform identificatorului prezentat de acesta;

verificare autorizare (verificarea conformității zilei săptămânii, orei zilei, resurselor și procedurilor solicitate cu reglementările stabilite);

permisiunea si crearea conditiilor de munca in limitele reglementarilor stabilite;

înregistrarea (înregistrarea) apelurilor către resurse protejate;

răspuns (alarma, oprire, întârziere în lucru, refuz de a solicita) atunci când se încearcă acțiuni neautorizate.

Deghizare - o metodă de protejare a informațiilor dintr-un sistem informatic automat prin intermediul închiderii sale criptografice.

Regulament- o metodă de protecție a informațiilor, creând astfel de condiții de prelucrare, stocare și transmitere automată a informațiilor, în care posibilitatea de acces neautorizat la acestea să fie minimizată.

constrângere - o astfel de metodă de protecție a informațiilor, în care utilizatorii și personalul sistemului sunt obligați să respecte regulile de prelucrare, transfer și utilizare a informațiilor protejate sub amenințarea răspunderii materiale, administrative sau penale.

Motivația - o metodă de protecție a informațiilor care încurajează utilizatorii și personalul sistemului să nu încalce regulile stabilite prin respectarea standardelor morale și etice predominante.

Metodele de mai sus de asigurare a securității informațiilor unei organizații (firme) sunt implementate în practică prin utilizarea diferitelor mecanisme de protecție, pentru crearea cărora se folosesc următoarele mijloace de bază: fizice, hardware, software, hardware și software, criptografice, organizaționale, legislative şi morale şi etice.

Protecție fizică sunt destinate protecției externe a teritoriului obiectelor, protecției componentelor sistemului informatic automatizat al întreprinderii și sunt implementate sub formă de dispozitive și sisteme autonome.

Alături de sistemele mecanice tradiționale cu participarea dominantă a oamenilor, sunt dezvoltate și implementate sisteme electronice automate universale de protecție fizică, menite să protejeze teritoriile, să păzească spațiile, să organizeze controlul accesului, să organizeze supravegherea; sisteme de alarma de incendiu; sisteme de prevenire a furtului media.

Elementul de bază a unor astfel de sisteme este alcătuit din diverși senzori, ale căror semnale sunt procesate de microprocesoare, chei inteligente electronice, dispozitive pentru determinarea caracteristicilor biometrice ale unei persoane etc.

Pentru a organiza protecția echipamentului care face parte din sistemul informatic automatizat al întreprinderii și a suporturilor mobile (dischete, benzi magnetice, imprimări), se folosesc următoarele:

diverse încuietori (mecanice, cu set de coduri, controlate de un microprocesor, controlate radio), care sunt instalate pe ușile de intrare, obloane, seifuri, dulapuri, dispozitive și blocuri de sistem;

microîntrerupătoare care fixează deschiderea sau închiderea ușilor și ferestrelor;

senzori inerțiali, pentru conectarea cărora puteți utiliza rețeaua de iluminat, firele telefonice și cablarea antenelor de televiziune;

autocolante speciale din folie care sunt lipite de toate documentele, dispozitivele, unitățile și blocurile de sistem pentru a preveni îndepărtarea acestora din cameră. La orice încercare de a muta un obiect cu un autocolant în afara camerei, o instalație specială (analogică a unui detector de obiecte metalice) situată lângă ieșire dă o alarmă;

seifuri speciale și dulapuri metalice pentru instalarea elementelor individuale ale unui sistem informatic automat (server de fișiere, imprimantă etc.) și medii mobile.

Pentru a neutraliza scurgerea de informații prin canale electromagnetice, sunt utilizate materiale și produse de ecranare și absorbție. în care:

ecranarea încăperilor de lucru în care sunt instalate componentele sistemului informatic automatizat se realizează prin acoperirea pereților, podelei și tavanului cu tapet metalizat, email conductiv și ipsos, plasă de sârmă sau folie, montarea gardurilor din cărămizi conductoare, oțel multistrat, aluminiu. sau foi speciale de plastic;

pentru protejarea ferestrelor se folosesc perdele metalizate și sticlă cu un strat conductor;

toate deschiderile sunt acoperite cu o plasă metalică conectată la o magistrală de împământare sau un scut de perete;

capcane magnetice limită sunt montate pe conductele de ventilație pentru a preveni propagarea undelor radio.

Pentru a vă proteja împotriva ridicărilor de pe circuitele electrice ale nodurilor și blocurilor sistemului informatic automat, utilizați:

cablu ecranat pentru instalare în rack, în unitate, între unități și în exterior;

conectori elastici ecranați (conectori), filtre pentru suprimarea supratensiunii;

fire, urechi, șocuri, condensatoare și alte produse radio și electrice de bruiaj;

inserțiile dielectrice de separare sunt plasate pe conducte de apă, încălzire, gaz și alte metale, care rup circuitul electromagnetic.

Pentru a controla sursa de alimentare, se folosesc trackere electronice - dispozitive care sunt instalate la punctele de intrare ale rețelei de tensiune alternativă. Dacă cablul de alimentare este tăiat, tăiat sau ars, mesajul codificat declanșează o alarmă sau activează o cameră de televiziune pentru a înregistra evenimente.

O examinare cu raze X este considerată cea mai eficientă pentru detectarea „bug-urilor” încorporate. Cu toate acestea, implementarea acestei metode este asociată cu mari dificultăți organizatorice și tehnice.

Utilizarea unor generatoare speciale de zgomot pentru a proteja împotriva furtului de informații de pe computere prin captarea radiațiilor acesteia de pe ecranele de afișare are un efect negativ asupra corpului uman, ceea ce duce la chelie rapidă, pierderea poftei de mâncare, dureri de cap și greață. De aceea, ele sunt rareori folosite în practică.

Protectie hardware - acestea sunt diverse dispozitive electronice, electromecanice și alte dispozitive încorporate direct în blocurile unui sistem informatic automat sau concepute ca dispozitive independente și interfațate cu aceste blocuri.

Sunt destinate protecției interne a elementelor structurale ale instalațiilor și sistemelor informatice: terminale, procesoare, echipamente periferice, linii de comunicație etc.

Principalele funcții ale protecției hardware:

interzicerea accesului intern neautorizat la fișierele individuale sau bazele de date ale sistemului informatic, posibil ca urmare a unor acțiuni accidentale sau deliberate ale personalului de service;

protecția fișierelor și bazelor de date active și pasive (arhive) asociate cu neîntreținerea sau oprirea unui sistem informatic automatizat;

protecția integrității software-ului.

Aceste sarcini sunt implementate prin mijloace hardware de securitate a informațiilor folosind metoda de control al accesului (identificare, autentificare și verificare a autorității subiecților sistemului, înregistrare și răspuns).

Pentru a lucra cu informații deosebit de valoroase ale unei organizații (firme), producătorii de computere pot produce discuri individuale cu caracteristici fizice unice care nu permit citirea informațiilor. În acest caz, costul unui computer poate crește de câteva ori.

Protecție software sunt concepute pentru a îndeplini funcții de protecție logică și intelectuală și sunt incluse fie în software-ul sistemului informatic automatizat, fie în mijloacele, complexele și sistemele echipamentelor de control.

Software-ul de securitate a informațiilor este cel mai comun tip de protecție, având următoarele proprietăți pozitive: versatilitate, flexibilitate, ușurință de implementare, capacitatea de schimbare și dezvoltare. Această împrejurare le face în același timp cele mai vulnerabile elemente de protecție a sistemului informațional al întreprinderii.

În prezent, au fost create un număr mare de sisteme de operare, sisteme de gestionare a bazelor de date, pachete de rețea și pachete de aplicații software, inclusiv o varietate de instrumente de securitate a informațiilor.

Cu ajutorul instrumentelor de protecție software, sunt rezolvate următoarele sarcini de securitate a informațiilor:

controlul încărcării și logării în sistem folosind identificatori personali (nume, cod, parolă etc.);

delimitarea și controlul accesului subiecților la resurse și componente ale sistemului, resurse externe;

izolarea programelor procesului efectuat în interesul unui anumit subiect de alte subiecte (asigurarea muncii fiecărui utilizator într-un mediu individual);

controlul fluxurilor de informații confidențiale pentru a preveni înregistrarea unui nivel necorespunzător (ștampilă) de secretizare pe suporturile de date;

Protecția informațiilor împotriva virușilor informatici;

ștergerea informațiilor confidențiale reziduale din câmpurile RAM ale computerului care sunt deblocate după finalizarea solicitărilor;

ștergerea informațiilor confidențiale reziduale de pe discuri magnetice, emiterea de protocoale privind rezultatele ștergerii;

asigurarea integrității informațiilor prin introducerea redundanței datelor;

control automat asupra muncii utilizatorilor sistemului pe baza rezultatelor înregistrării și întocmirea de rapoarte privind datele înregistrărilor din jurnalul de sistem.

În prezent, o serie de sisteme de operare conțin în mod nativ blocarea „reutilizarii” încorporată. Pentru alte tipuri de sisteme de operare, există multe programe comerciale, ca să nu mai vorbim de pachete speciale de securitate care implementează funcții similare.

Utilizarea datelor redundante are ca scop prevenirea erorilor aleatorii ale datelor și identificarea modificărilor neautorizate. Aceasta poate fi utilizarea sumelor de control, controlul datelor pentru codare par-impar, corectarea erorilor etc.

Este adesea practica de a stoca semnăturile obiectelor importante ale sistemului într-un loc protejat din sistem. De exemplu, pentru un fișier, o combinație a octetului de securitate al fișierului cu numele, lungimea și data ultimei modificări poate fi utilizată ca semnătură. De fiecare dată când se accesează dosarul sau în caz de suspiciune, caracteristicile actuale ale dosarului sunt comparate cu referința.

Proprietatea auditabilă a unui sistem de control al accesului înseamnă că evenimentele sau procedurile pot fi reconstruite. Auditurile trebuie să descopere ce s-a întâmplat de fapt. Este vorba despre documentarea procedurilor care trebuie efectuate, păstrarea jurnalelor și aplicarea unor metode clare și lipsite de ambiguitate de identificare și verificare.

Trebuie menționat că problema controlului accesului, asigurând în același timp integritatea resurselor, este rezolvată în mod fiabil doar prin criptarea informațiilor.

Firmware-ul de protecție împotriva accesului neautorizat include măsuri de identificare, autentificare și control al accesului la sistemul informațional.

Identificarea este atribuirea unor identificatori unici pentru a accesa subiectele.

Acestea includ etichete RFID, tehnologii biometrice, carduri magnetice, chei magnetice universale, autentificare etc.

Autentificare - verificarea ca subiectul de acces aparține identificatorului prezentat și confirmarea autenticității acestuia.

Procedurile de autentificare includ parole, coduri PIN, carduri inteligente, chei USB, semnături digitale, chei de sesiune etc. Partea procedurală a mijloacelor de identificare și autentificare este interconectată și, de fapt, reprezintă baza de bază a întregului software și hardware pentru asigurarea securității informațiilor, întrucât toate celelalte servicii sunt concepute pentru a deservi subiecte specifice, corect recunoscute de sistemul informațional. În general, identificarea permite subiectului să se identifice pentru sistemul informațional, iar cu ajutorul autentificării, sistemul informațional confirmă că subiectul este cu adevărat cine pretinde a fi. Pe baza parcurgerii acestei operațiuni se efectuează o operațiune de asigurare a accesului la sistemul informațional. Procedurile de control al accesului permit entităților autorizate să efectueze acțiuni permise de reglementări, iar sistemul informațional să controleze aceste acțiuni pentru corectitudinea și corectitudinea rezultatului. Controlul accesului permite sistemului să ascundă de utilizatori datele la care aceștia nu au acces.

Următorul mijloc de protecție software și hardware este înregistrarea și auditarea informațiilor.

Înregistrarea include colectarea, acumularea și stocarea informațiilor despre evenimente, acțiuni, rezultate care au avut loc în timpul funcționării sistemului informațional, utilizatori individuali, procese și toate programele și hardware-ul care alcătuiesc sistemul informațional al întreprinderii.

Deoarece fiecare componentă a sistemului informațional are un set predeterminat de evenimente posibile în conformitate cu clasificatorii programați, evenimentele, acțiunile și rezultatele sunt împărțite în:

  • extern, cauzat de acțiunile altor componente,
  • intern, cauzat de acțiunile componentei în sine,
  • partea clientului, cauzată de acțiunile utilizatorilor și ale administratorilor.
Auditul informațional constă în efectuarea analizei operaționale în timp real sau într-o perioadă dată.

Pe baza rezultatelor analizei, fie se generează un raport cu privire la evenimentele care au avut loc, fie se inițiază un răspuns automat la o situație de urgență.

Implementarea înregistrării și auditării rezolvă următoarele sarcini:

  • ținerea la răspundere a utilizatorilor și a administratorilor;
  • oferirea capacității de a reconstrui succesiunea evenimentelor;
  • detectarea încercărilor de încălcare a securității informațiilor;
  • furnizarea de informații pentru identificarea și analiza problemelor.

Protecția informațiilor este adesea imposibilă fără utilizarea mijloacelor criptografice. Acestea sunt folosite pentru a asigura funcționarea serviciilor de criptare, control al integrității și autentificare, atunci când mijloacele de autentificare sunt stocate de utilizator în formă criptată. Există două metode principale de criptare: simetrică și asimetrică.

Controlul integrității vă permite să stabiliți autenticitatea și identitatea unui obiect, care este o matrice de date, porțiuni individuale de date, o sursă de date, precum și să vă asigurați că este imposibil să marcați o acțiune efectuată în sistem cu o matrice De informații. Implementarea controlului integrității se bazează pe tehnologii de transformare a datelor folosind criptare și certificate digitale.

Un alt aspect important este utilizarea screening-ului, tehnologie care permite, prin delimitarea accesului subiecților la resursele informaționale, controlul tuturor fluxurilor de informații dintre sistemul informațional al întreprinderii și obiectele externe, matricele de date, subiecții și contrasubiecții. Controlul fluxului constă în filtrarea acestora și, dacă este necesar, convertirea informațiilor transmise.

Sarcina de a proteja este de a proteja informațiile interne de factori externi potențial ostili și de subiecții. Principala formă de implementare a scuturilor sunt firewall-urile sau firewall-urile, de diverse tipuri și arhitecturi.

Întrucât unul dintre semnele securității informației este disponibilitatea resurselor informaționale, asigurarea unui nivel ridicat de disponibilitate este o direcție importantă în implementarea măsurilor software și hardware. În special, sunt împărțite două domenii: asigurarea toleranței la erori, i.e. neutralizarea defecțiunilor sistemului, capacitatea de a opera atunci când apar erori și asigurarea recuperării sigure și rapide din defecțiuni, de ex. funcționalitatea sistemului.

Principala cerință pentru sistemele informaționale este ca acestea să funcționeze întotdeauna cu o anumită eficiență, timp minim de indisponibilitate și viteză de răspuns.

În conformitate cu aceasta, disponibilitatea resurselor informaționale este asigurată de:

  • utilizarea unei arhitecturi structurale, ceea ce înseamnă că modulele individuale pot fi dezactivate, dacă este necesar, sau înlocuite rapid fără deteriorarea altor elemente ale sistemului informațional;
  • asigurarea tolerantei la erori datorita: folosirii elementelor autonome ale infrastructurii suport, introducerii de capacitate in exces in configurarea software-ului si hardware-ului, redundanta hardware, replicarea resurselor informatice in cadrul sistemului, backup datelor etc.
  • asigurarea funcționalității prin reducerea timpului de diagnosticare și eliminarea defecțiunilor și a consecințelor acestora.

Canalele de comunicare sigure sunt un alt tip de instrumente de securitate a informațiilor.

Funcționarea sistemelor informaționale este inevitabil asociată cu transferul de date; prin urmare, este necesar și ca întreprinderile să asigure protecția resurselor informaționale transferate prin intermediul canalelor de comunicații securizate. Posibilitatea accesului neautorizat la date la transmiterea traficului prin canale de comunicare deschise se datorează disponibilității lor publice. Deoarece „comunicațiile pe toată lungimea lor nu pot fi protejate fizic, este, prin urmare, mai bine să pornim inițial de la asumarea vulnerabilității lor și, în consecință, să oferiți protecție”. Pentru aceasta se folosesc tehnologii de tunelizare, a căror esență este încapsularea datelor, adică. împachetați sau împachetați pachetele de date transmise, inclusiv toate atributele serviciului, în propriile lor plicuri. În consecință, un tunel este o conexiune sigură prin canale de comunicație deschise prin care sunt transmise pachete de date protejate criptografic. Tunnelarea este utilizată pentru a asigura confidențialitatea traficului prin ascunderea informațiilor de serviciu și asigurarea confidențialității și integrității datelor transmise atunci când sunt utilizate împreună cu elementele criptografice ale sistemului informațional. Combinația de tunelare și criptare permite implementarea unui VPN. În acest caz, punctele finale ale tunelurilor care implementează rețele private virtuale sunt firewall-uri care servesc conexiunii organizațiilor la rețele externe.

Firewall-uri ca puncte de implementare a serviciilor de rețele private virtuale

Astfel, tunelul și criptarea sunt transformări suplimentare efectuate în procesul de filtrare a traficului de rețea împreună cu traducerea adresei. Capetele tunelurilor, pe lângă firewall-urile corporative, pot fi computere personale și mobile ale angajaților, mai exact firewall-urile și firewall-urile lor personale. Această abordare asigură funcționarea canalelor de comunicare securizate.

Proceduri de securitate a informațiilor

Procedurile de securitate a informațiilor sunt de obicei diferențiate la nivel administrativ și organizatoric.

  • Procedurile administrative includ acțiuni generale întreprinse de conducerea organizației pentru a reglementa toate lucrările, acțiunile, operațiunile din domeniul asigurării și menținerii securității informațiilor, implementate prin alocarea resurselor necesare și monitorizarea eficacității măsurilor luate.
  • Nivelul organizatoric reprezinta proceduri pentru asigurarea securitatii informatiilor, inclusiv managementul personalului, protectia fizica, mentinerea operabilitatii infrastructurii hardware si software, eliminarea prompta a breselor de securitate si planificarea lucrarilor de recuperare.

Pe de altă parte, diferențierea procedurilor administrative și organizatorice este lipsită de sens, întrucât procedurile de la un nivel nu pot exista separat de altul, încălcându-se astfel interconectarea protecției nivelului fizic, protecției personale și organizaționale în conceptul de securitate a informațiilor. În practică, deși se asigură securitatea informațiilor unei organizații, procedurile administrative sau organizaționale nu sunt neglijate, de aceea este mai logic să le considerăm ca o abordare integrată, întrucât ambele niveluri afectează nivelurile fizice, organizaționale și personale de protecție a informațiilor.

Baza procedurilor complexe de asigurare a securității informațiilor este politica de securitate.

Politica de securitate a informațiilor

Politica de securitate a informațiilorîntr-o organizație, este un set de decizii documentate luate de conducerea organizației și care vizează protejarea informațiilor și a resurselor asociate.

Din punct de vedere organizatoric și managerial, politica de securitate a informațiilor poate fi un singur document sau întocmită sub forma mai multor documente sau ordine independente, dar în orice caz ar trebui să acopere următoarele aspecte ale protecției sistemului informațional al organizației:

  • protecția obiectelor sistemului informațional, a resurselor informaționale și a operațiunilor directe cu acestea;
  • protecția tuturor operațiunilor legate de prelucrarea informațiilor în sistem, inclusiv a software-ului de procesare;
  • protecția canalelor de comunicație, inclusiv prin cablu, radio, infraroșu, hardware etc.;
  • protecția complexului hardware de radiațiile electromagnetice colaterale;
  • managementul securității, inclusiv întreținere, upgrade-uri și acțiuni administrative.

Fiecare dintre aspecte ar trebui descris în detaliu și documentat în documentele interne ale organizației. Documentele interne acoperă trei niveluri ale procesului de securitate: superior, mediu și inferior.

Documentele de politică de securitate a informațiilor la nivel înalt reflectă abordarea principală a organizației în ceea ce privește protejarea propriilor informații și conformitatea cu standardele naționale și/sau internaționale. În practică, o organizație are un singur document de nivel superior intitulat „Conceptul de securitate a informațiilor”, „Regulamente privind securitatea informațiilor”, etc. Formal, aceste documente nu au valoare confidențială, distribuția lor nu este limitată, dar pot fi eliberate în ediție pentru uz intern și publicare deschisă.

Documentele de nivel mediu sunt strict confidențiale și se referă la aspecte specifice ale securității informațiilor organizației: instrumente de securitate a informațiilor utilizate, securitatea bazelor de date, comunicații, instrumente criptografice și alte informații și procese economice ale organizației. Documentația este implementată sub forma unor standarde tehnice și organizatorice interne.

Documentele de nivel inferior sunt împărțite în două tipuri: regulamente de lucru și instrucțiuni de utilizare. Reglementările de muncă sunt strict confidențiale și sunt destinate numai persoanelor care, în serviciu, desfășoară activități de administrare a serviciilor individuale de securitate a informațiilor. Instrucțiunile de operare pot fi fie confidențiale, fie publice; sunt destinate personalului organizației și descriu procedura de lucru cu elementele individuale ale sistemului informațional al organizației.

Experiența mondială arată că politica de securitate a informațiilor este întotdeauna documentată doar în companiile mari care au un sistem informatic dezvoltat care impun cerințe sporite pentru securitatea informațiilor, întreprinderile mijlocii au cel mai adesea doar o politică de securitate a informațiilor parțial documentată, organizațiile mici în marea majoritate o fac. nu-i pasă de documentarea politicii de securitate. Indiferent dacă formatul de documentare este holistic sau distribuit, modul de securitate este aspectul de bază.

Există două abordări diferite care stau la baza politica de securitate a informatiilor:

  1. „Orice lucru care nu este interzis este permis”.
  2. „Este interzis tot ceea ce nu este permis”.

Defectul fundamental al primei abordări este că în practică este imposibil să se prevadă toate cazurile periculoase și să le interzică. Nu există nicio îndoială că ar trebui folosită doar a doua abordare.

Nivel organizațional de securitate a informațiilor

Din punct de vedere al protecției informațiilor, procedurile organizatorice de asigurare a securității informațiilor sunt prezentate ca „reglementarea activităților de producție și a relației interpreților pe un temei legal care exclude sau complică semnificativ achiziția ilegală de informații confidențiale și manifestarea și amenințările externe”.

Măsurile de management al personalului care vizează organizarea muncii cu personalul în vederea asigurării securității informațiilor includ separarea sarcinilor și reducerea la minimum a privilegiilor. Segregarea sarcinilor prescrie o distribuție a competențelor și a domeniilor de responsabilitate în care o persoană nu este capabilă să perturbe un proces critic pentru organizație. Acest lucru reduce probabilitatea de eroare și abuz. Minimizarea privilegiilor prescrie acordarea utilizatorilor doar a nivelului de acces care corespunde nevoii de a-și îndeplini atribuțiile oficiale. Acest lucru reduce daunele cauzate de abateri accidentale sau deliberate.

Protecția fizică înseamnă elaborarea și adoptarea măsurilor de protecție directă a clădirilor în care se află resursele informaționale ale organizației, a teritoriilor adiacente, a elementelor de infrastructură, a calculatoarelor, a suporturilor de date și a canalelor de comunicații hardware. Aceasta include controlul accesului fizic, protecția împotriva incendiilor, protecția infrastructurii de sprijin, protecția la interceptarea datelor și protecția sistemelor mobile.

Menținerea operabilității infrastructurii software și hardware constă în prevenirea erorilor stocastice care amenință să deterioreze complexul hardware, funcționarea defectuoasă a programelor și pierderea datelor. Principalele direcții în acest aspect sunt furnizarea de suport pentru utilizatori și software, managementul configurației, backup, management media, documentare și lucru preventiv.

Eliminarea promptă a încălcărilor de securitate are trei obiective principale:

  1. Localizarea incidentului și reducerea pagubelor produse;
  2. Identificarea infractorului;
  3. Prevenirea încălcărilor repetate.

În cele din urmă, planificarea remedierii vă permite să vă pregătiți pentru accidente, să reduceți daunele cauzate de acestea și să mențineți capacitatea de funcționare cel puțin la minimum.

Utilizarea software-ului și a hardware-ului și a canalelor de comunicații securizate ar trebui implementate în organizație pe baza unei abordări integrate a dezvoltării și aprobării tuturor procedurilor administrative și organizaționale de reglementare pentru asigurarea securității informațiilor. În caz contrar, adoptarea anumitor măsuri nu garantează protecția informațiilor și adesea, dimpotrivă, provoacă scurgeri de informații confidențiale, pierderi de date critice, deteriorarea infrastructurii hardware și perturbarea componentelor software ale sistemului informațional al organizației.

Metode de securitate a informațiilor

Pentru întreprinderile moderne este caracteristic un sistem informatic distribuit, care vă permite să luați în considerare birourile și depozitele distribuite ale companiei, contabilitatea financiară și controlul de gestiune, informațiile din baza de clienți, luând în considerare eșantionul pe indicatori etc. . Astfel, setul de date este foarte semnificativ, iar în marea majoritate este vorba de informații care au o importanță prioritară pentru companie din punct de vedere comercial și economic. De altfel, asigurarea confidentialitatii datelor cu valoare comerciala este una dintre sarcinile principale de asigurare a securitatii informatiilor intr-o companie.

Asigurarea securității informațiilor la nivelul întreprinderii ar trebui reglementat de următoarele documente:

  1. Reglementări de securitate a informațiilor. Acesta include formularea scopurilor și obiectivelor pentru asigurarea securității informațiilor, o listă de reglementări interne privind instrumentele de securitate a informațiilor și o reglementare privind administrarea sistemului informațional distribuit al companiei. Accesul la regulament este limitat la conducerea organizației și la șeful departamentului de automatizare.
  2. Reglementări pentru suportul tehnic de protecție a informațiilor. Documentele sunt confidențiale, accesul este limitat la angajații departamentului de automatizare și ai conducerii superioare.
  3. Reglementări pentru administrarea unui sistem distribuit de securitate a informațiilor. Accesul la reglementări este limitat la angajații departamentului de automatizare responsabil cu administrarea sistemului informațional și la conducerea superioară.

În același timp, aceste documente nu trebuie limitate, ci ar trebui elaborate și nivelurile inferioare. În caz contrar, dacă întreprinderea nu are alte documente legate de securitatea informațiilor, atunci acest lucru va indica un grad insuficient de suport administrativ pentru securitatea informațiilor, deoarece nu există documente de nivel inferior, în special instrucțiuni pentru funcționarea elementelor individuale ale sistemul informatic.

Procedurile organizatorice obligatorii includ:

  • măsuri de bază pentru diferențierea personalului în funcție de nivelul de acces la resursele informaționale,
  • protecția fizică a birourilor companiei împotriva pătrunderii directe și a amenințărilor de distrugere, pierdere sau interceptare a datelor;
  • menținerea operabilității infrastructurii hardware și software se organizează sub formă de backup automatizat, verificarea de la distanță a mediilor de stocare, se asigură la cerere suport utilizator și software.

Aceasta ar trebui să includă și măsuri reglementate pentru a răspunde și a elimina cazurile de încălcare a securității informațiilor.

În practică, se observă adesea că întreprinderile nu acordă suficientă atenție acestei probleme. Toate acțiunile în această direcție se desfășoară exclusiv în stare de funcționare, ceea ce mărește timpul de eliminare a cazurilor de încălcări și nu garantează prevenirea încălcărilor repetate ale securității informațiilor. În plus, practica planificării acțiunilor pentru eliminarea consecințelor accidentelor, scurgerilor de informații, pierderii datelor și situațiilor critice este complet absentă. Toate acestea înrăutățesc semnificativ securitatea informațiilor întreprinderii.

La nivel de software și hardware, ar trebui implementat un sistem de securitate a informațiilor pe trei niveluri.

Criterii minime pentru asigurarea securității informațiilor:

1. Modul de control acces:

  • este implementată o intrare închisă în sistemul informațional, este imposibilă intrarea în sistem în afara locurilor de muncă verificate;
  • accesul cu funcționalitate limitată de pe computerele personale mobile este implementat pentru angajați;
  • autorizarea se realizează cu ajutorul autentificărilor și parolelor generate de administratori.

2. Modul pentru criptare și control al integrității:

  • se utilizează o metodă de criptare asimetrică pentru datele transmise;
  • rețele de date critice sunt stocate în baze de date într-o formă criptată, ceea ce nu permite accesul la acestea chiar dacă sistemul informațional al companiei este piratat;
  • controlul integritatii este asigurat printr-o simpla semnatura digitala a tuturor resurselor informatice stocate, procesate sau transmise in cadrul sistemului informatic.

3. Modul de ecranare:

  • a fost implementat un sistem de filtre în firewall-uri, care vă permite să controlați toate fluxurile de informații prin canalele de comunicare;
  • conexiunile externe cu resursele informaționale globale și canalele publice de comunicare pot fi realizate numai printr-un set limitat de stații de lucru verificate care au o conexiune limitată la sistemul informațional corporativ;
  • accesul securizat de la locurile de muncă al angajaților pentru îndeplinirea atribuțiilor lor oficiale este implementat printr-un sistem cu două niveluri de servere proxy.

În cele din urmă, cu tehnologiile de tunel, întreprinderea trebuie să implementeze un VPN în conformitate cu un model de design tipic pentru a oferi canale de comunicare sigure între diferitele departamente ale companiei, partenerii și clienții companiei.

În ciuda faptului că comunicațiile se realizează direct prin rețele cu un nivel potențial scăzut de încredere, tehnologiile de tunel, folosind instrumente criptografice, pot asigura o protecție fiabilă a tuturor datelor transmise.

concluzii

Scopul principal al tuturor măsurilor luate în domeniul securității informațiilor este acela de a proteja interesele întreprinderii, într-un fel sau altul legate de resursele informaționale de care dispune. Deși interesele întreprinderilor nu se limitează la o anumită zonă, toate se concentrează pe disponibilitatea, integritatea și confidențialitatea informațiilor.

Problema asigurării securității informațiilor se explică prin două motive principale.

  1. Resursele informaţionale acumulate de întreprindere sunt valoroase.
  2. Dependența critică de tehnologiile informaționale determină utilizarea lor pe scară largă.

Având în vedere varietatea largă de amenințări existente la adresa securității informațiilor, precum distrugerea informațiilor importante, utilizarea neautorizată a datelor confidențiale, întreruperile în funcționarea unei întreprinderi din cauza perturbărilor în funcționarea sistemului informațional, putem concluziona că toate acestea în mod obiectiv. duce la pierderi materiale mari.

În asigurarea securității informațiilor, un rol semnificativ îl joacă instrumentele software și hardware care vizează controlul entităților informatice, adică. echipamente, elemente software, date, formând ultima și cea mai înaltă linie prioritară de securitate a informațiilor. Transmiterea datelor trebuie, de asemenea, să fie sigură în contextul menținerii confidențialității, integrității și disponibilității acestora. Prin urmare, în condiții moderne, tehnologiile de tunelare sunt utilizate în combinație cu mijloace criptografice pentru a oferi canale de comunicații sigure.

Literatură

  1. Galatenko V.A. Standarde de securitate a informațiilor. - M .: Internet University of Information Technologies, 2006.
  2. Partyka T.L., Popov I.I. Securitatea informațiilor. - M .: Forum, 2012.

Adnotare: Prelegerea discută conceptele de bază ale securității informațiilor. Familiarizarea cu Legea Federală „Cu privire la Informații, Tehnologii Informaționale și Protecția Informației”.

GOST " Protecția informațiilor... Termeni și definiții de bază „introduce conceptul securitatea informatiei ca stare de securitate a informaţiei, în care este asigurată confidențialitatea, disponibilitate și integritate.

  • Confidențialitate- starea informatiei in care accesul la acestea se realizeaza numai de catre subiectii care au dreptul la aceasta.
  • Integritate- starea informatiei in care nu exista nicio modificare a acesteia, sau modificarea este efectuata numai intentionat de catre subiectii care au dreptul la aceasta;
  • Disponibilitate- starea informaţiei, în care subiecţii care au drept de acces o pot exercita fără piedici.

Amenințări la securitatea informațiilor- un set de condiții și factori care creează un pericol potențial sau real de încălcare a securității informațiilor [,]. Prin atac se numește încercare de a implementa o amenințare, iar cel care face o astfel de încercare - intrus... Potențialii intrusi sunt chemați surse de amenințare.

Amenințarea este o consecință a prezenței vulnerabilități sau vulnerabilitățiîn sistemul informaţional. Vulnerabilitățile pot apărea din diverse motive, de exemplu, ca urmare a greșelilor neintenționate ale programatorilor la scrierea programelor.

Amenințările pot fi clasificate după mai multe criterii:

  • pe proprietățile informațiilor(disponibilitate, integritate, confidențialitate) împotriva cărora sunt îndreptate în primul rând amenințările;
  • de componentele sistemelor informatice, care sunt vizate de amenințări (date, programe, hardware, infrastructura de sprijin);
  • prin metoda de implementare (accidental / deliberat, acțiuni de natură naturală / artificială);
  • prin localizarea sursei amenințărilor (în interiorul / în afara SI considerat).

Asigurarea securității informațiilor este o sarcină complexă care necesită O abordare complexă... Se disting următoarele niveluri de protecție a informațiilor:

  1. legislative - legi, reglementări și alte documente ale Federației Ruse și ale comunității internaționale;
  2. administrativ - ansamblu de măsuri luate la nivel local de conducerea organizației;
  3. nivel procedural - măsuri de securitate implementate de persoane;
  4. nivel software și hardware- mijloace directe de protecţie a informaţiilor.

Nivelul legislativ stă la baza construirii unui sistem de protecție a informațiilor, deoarece oferă concepte de bază domeniul subiectuluiși determină pedeapsa pentru potențialii intrusi. Acest nivel joacă un rol de coordonare și îndrumare și ajută la menținerea unei atitudini negative (și punitive) în societate față de persoanele care încalcă securitatea informațiilor.

1.2. Legea federală „Cu privire la informații, tehnologii informaționale și protecția informațiilor”

În legislația rusă, legea de bază în domeniul protecției informațiilor este Legea federală „Cu privire la informații, tehnologii informaționale și protecția informațiilor” din 27 iulie 2006, nr. 149-FZ. Prin urmare, conceptele și soluțiile de bază consacrate de lege necesită o atenție atentă.

Legea reglementează raporturile care decurg din:

  • exercitarea dreptului de a căuta, primi, transfera, produce și difuza informații;
  • aplicarea tehnologiei informației;
  • asigurarea protectiei informatiilor.

Legea oferă definiții de bază în domeniul protecției informațiilor. Aici sunt câțiva dintre ei:

  • informație- informatii (mesaje, date) indiferent de forma de prezentare a acestora;
  • tehnologia de informație- procese, metode de căutare, colectare, stocare, prelucrare, furnizare, diseminare a informațiilor și modalități de implementare a unor astfel de procese și metode;
  • Sistem informatic- un set de informații conținute în baze de date și tehnologii informaționale și mijloace tehnice care asigură prelucrarea acestora;
  • detinator de informatii- o persoană care a creat în mod independent informații sau a primit, în baza unei legi sau a unui acord, dreptul de a autoriza sau restricționa accesul la informații determinat de orice criteriu;
  • operator de sistem informatic- un cetățean sau persoană juridică care operează sistemul informațional, inclusiv prelucrarea informațiilor conținute în bazele de date ale acestuia.
  • confidențialitatea informațiilor- o cerință obligatorie pentru o persoană care are acces la anumite informații să nu transfere astfel de informații către terți fără acordul proprietarului acesteia.

Articolul 4 din Lege formulează principiile reglementării juridice a relațiilor în domeniul informației, tehnologiei informației și protecției informațiilor:

  1. libertatea de a căuta, primi, transfera, produce și difuza informații în orice mod legal;
  2. stabilirea restricțiilor privind accesul la informații numai prin legile federale;
  3. deschiderea informațiilor cu privire la activitățile organelor de stat și a organismelor locale de autoguvernare și accesul liber la astfel de informații, cu excepția cazurilor stabilite de legile federale;
  4. egalitatea limbilor popoarelor Federației Ruse în crearea sistemelor informaționale și funcționarea acestora;
  5. asigurarea securității Federației Ruse în timpul creării sistemelor informatice, funcționarea acestora și protecția informațiilor pe care le conțin;
  6. fiabilitatea informațiilor și oportunitatea furnizării acestora;
  7. inviolabilitatea vieții private, inadmisibilitatea colectării, stocării, utilizării și difuzării informațiilor despre viața privată a unei persoane fără consimțământul acesteia;
  8. inadmisibilitatea instituirii prin acte juridice de reglementare a oricăror avantaje ale utilizării unor tehnologii informaționale față de altele, cu excepția cazului în care utilizarea obligatorie a anumitor tehnologii informaționale pentru crearea și funcționarea sistemelor informaționale de stat nu este stabilită de legile federale.

Toate informațiile sunt împărțite în la dispozitia publiculuiși limitată acces... Informațiile disponibile public includ informații general cunoscute și alte informații, la care accesul nu este limitat. Legea definește informații care nu pot fi restricționate, cum ar fi informații despre mediu sau activitățile agențiilor guvernamentale. Se mai prevede că Limitarea accesului informarea este stabilită prin legile federale pentru a proteja fundamentele sistemului constituțional, moralitatea, sănătatea, drepturile și interesele legitime ale altora, pentru a asigura apărarea țării și securitatea statului. Este obligatoriu să se respecte confidențialitatea informațiilor, accesul la care este limitat de legile federale.

Este interzisă solicitarea unui cetățean (persoane fizice) să furnizeze informații despre viața sa privată, inclusiv informații care constituie un secret personal sau de familie și să primească astfel de informații împotriva voinței cetățeanului (persoanelor fizice), cu excepția cazului în care legile federale prevăd altfel.

  1. informații distribuite gratuit;
  2. informații furnizate cu acordul persoanelor care participă la relația relevantă;
  3. informații care, în conformitate cu legile federale, sunt supuse furnizării sau distribuirii;
  4. informații, a căror distribuție în Federația Rusă este restricționată sau interzisă.

Legea stabilește echivalența unui mesaj electronic semnat cu o semnătură electronică digitală sau alt analog al unei semnături olografe și un document semnat cu o semnătură olografă.

Este dată următoarea definiție a protecției informațiilor - este adoptarea de măsuri legale, organizatorice și tehnice care vizează:

  1. asigurarea protecției informațiilor împotriva accesului neautorizat, distrugerii, modificării, blocării, copierii, furnizării, distribuirii, precum și împotriva altor acțiuni ilegale în legătură cu astfel de informații;
  2. respectarea confidențialității informațiilor restricționate;
  3. realizarea dreptului de acces la informații.

Proprietarul informațiilor, operatorul sistemului informatic în cazurile stabilite de legislația Federației Ruse, sunt obligați să asigure:

  1. prevenirea accesului neautorizat la informații și (sau) transferul acestora către persoane care nu au dreptul de acces la informații;
  2. detectarea în timp util a faptelor de acces neautorizat la informații;
  3. prevenirea posibilității de apariție a consecințelor negative ale încălcării procedurii de acces la informații;
  4. prevenirea impactului asupra mijloacelor tehnice de prelucrare a informațiilor, în urma cărora funcționarea acestora este perturbată;
  5. posibilitatea recuperării imediate a informațiilor modificate sau distruse din cauza accesului neautorizat la acestea;
  6. control constant asupra asigurării nivelului de securitate a informațiilor.

Astfel, Legea federală „Cu privire la informații, tehnologii informaționale și protecția informațiilor” creează o bază legală pentru schimbul de informații în Federația Rusă și definește drepturile și obligațiile subiecților săi.

Securitatea informațiilor, ca și protecția informațiilor, este o sarcină complexă care vizează asigurarea securității, implementată prin implementarea unui sistem de securitate. Problema protecției informațiilor este multifațetă și complexă și acoperă o serie de sarcini importante. Problemele de securitate a informațiilor sunt agravate constant de pătrunderea mijloacelor tehnice de prelucrare și transmitere a datelor în toate sferele societății și, mai ales, în sistemele informatice.

Până în prezent, au fost formulate trei principii de bază care ar trebui să asigure securitatea informației:

integritatea datelor - protecție împotriva defecțiunilor care conduc la pierderea informațiilor, precum și protecție împotriva creării sau distrugerii neautorizate a datelor;

confidențialitatea informațiilor;

În dezvoltarea sistemelor informatice, defecțiunile sau erorile în funcționarea cărora pot duce la consecințe grave, problemele de securitate informatică devin prioritare. Sunt cunoscute numeroase măsuri care vizează asigurarea securității informatice, principalele fiind cele tehnice, organizatorice și juridice.

Asigurarea securității informațiilor este costisitoare, nu numai din cauza costului achiziționării sau instalării măsurilor de securitate, ci și pentru că este dificil să definiți cu pricepere limitele unei securități rezonabile și să vă asigurați că sistemul este menținut și funcțional corespunzător.

Caracteristicile de securitate nu pot fi proiectate, achiziționate sau instalate până când nu a fost efectuată o analiză adecvată.

Site-ul analizează securitatea informației și locul acesteia în sistemul național de securitate, identifică interese vitale în sfera informațională și amenințările la adresa acestora. Sunt avute în vedere problemele războiului informațional, armele informaționale, principiile, principalele sarcini și funcții de asigurare a securității informațiilor, funcțiile sistemului de stat de asigurare a securității informațiilor, standardele interne și externe în domeniul securității informației. De asemenea, se acordă o atenție considerabilă problemelor juridice de securitate a informațiilor.

Sunt luate în considerare și aspectele generale ale protecției informațiilor în sistemele automate de prelucrare a datelor (ASOD), subiectul și obiectele protecției informațiilor, sarcinile de protecție a informațiilor în ASOD. Sunt luate în considerare tipurile de amenințări deliberate la securitate și metodele de protecție a informațiilor în ASOD. Sunt luate în considerare metode și mijloace de autentificare și diferențiere a utilizatorilor a accesului la resursele computerului, controlul accesului la echipamente, utilizarea parolelor simple și cu schimbare dinamică, metode de modificare a schemelor de parole simple, metode funcționale.

Principii de bază ale construirii unui sistem de securitate a informațiilor.

Când construiți un sistem de securitate a informațiilor pentru un obiect, trebuie să vă ghidați după următoarele principii:

Continuitatea procesului de îmbunătățire și dezvoltare a sistemului de securitate a informațiilor, care constă în justificarea și implementarea celor mai raționale metode, metode și modalități de protejare a informațiilor, monitorizare continuă, identificarea blocajelor și punctelor slabe și a potențialelor canale de scurgere de informații și acces neautorizat.

Utilizarea cuprinzătoare a întregului arsenal de mijloace de protecție disponibile în toate etapele producției și procesării informațiilor. În același timp, toate instrumentele, metodele și măsurile utilizate sunt combinate într-un singur mecanism holistic - un sistem de securitate a informațiilor.

Monitorizarea funcționării, actualizarea și completarea mecanismelor de protecție în funcție de modificările posibilelor amenințări interne și externe.

Utilizatorii sunt instruiți corespunzător și respectă toate practicile de confidențialitate stabilite. Fără îndeplinirea acestei cerințe, niciun sistem de securitate a informațiilor nu poate oferi nivelul necesar de protecție.

Cea mai importantă condiție pentru asigurarea securității este legalitatea, suficiența, menținerea unui echilibru între interesele individului și al întreprinderii, responsabilitatea reciprocă a personalului și a conducerii, interacțiunea cu agențiile de drept de stat.

10) Etapele construcției securității informațiilor

Etapele construcției.

1. Analiza cuprinzătoare a sistemului informaţional

întreprinderi la diferite niveluri. Analiza de risc.

2. Dezvoltarea organizatorice si administrative si

documente de reglementare.

3. Formare, dezvoltare profesională și

recalificarea specialiştilor.

4. Reevaluarea anuală a stării informațiilor

securitatea întreprinderii

11) Firewall

Firewall-uri și pachete antivirus.

Un firewall (uneori numit firewall) ajută la îmbunătățirea securității computerului dvs. Acesta restricționează informațiile care intră în computerul dvs. de pe alte computere, permițându-vă să controlați mai bine datele de pe computer și oferind linia de apărare a computerului împotriva persoanelor sau a programelor (inclusiv viruși și viermi) care încearcă neautorizat să se conecteze la computer. Gândiți-vă la un firewall ca la un post de frontieră care inspectează informațiile (denumite adesea trafic) care provin de pe Internet sau LAN. În timpul acestei verificări, firewall-ul respinge sau permite computerului informații conform parametrilor specificați.

Contra ce protejează firewall-ul?

Un firewall MAI:

1. Blocați accesul la computer al virușilor și „viermilor”.

2. Solicitați utilizatorului să aleagă dacă să blocheze sau să permită anumite solicitări de conectare.

3. Păstrați înregistrări (jurnal de securitate) - la cererea utilizatorului - înregistrând încercările permise și blocate de conectare la computer.

Contra ce nu protejează firewall-ul?

El nu poate:

1. Detectează sau neutralizează virușii informatici și „viermii” dacă au intrat deja în computer.

3. Blocați mesajele spam sau e-mailurile neautorizate să nu ajungă în căsuța dvs. de e-mail.

FIREWALL-uri HARDWARE ȘI SOFTWARE

Firewall-uri hardware- dispozitive individuale care sunt foarte rapide, fiabile, dar foarte scumpe, deci sunt folosite de obicei doar pentru protejarea rețelelor mari de calculatoare. Pentru utilizatorii casnici, firewall-urile încorporate în routere, switch-uri, puncte de acces fără fir etc. sunt optime. Combinațiile router-firewall-uri oferă protecție dublă împotriva atacurilor.

Firewall software este un program de securitate. În principiu, este asemănător cu un firewall hardware, dar este mai ușor de utilizat: are mai multe presetări și adesea are vrăjitori care să vă ajute să configurați. Cu ajutorul acestuia, puteți permite sau interzice accesul altor programe la Internet.

program antivirus (antivirus)- orice program pentru detectarea virușilor informatici, precum și a programelor nedorite (considerate a fi rău intenționate) în general și restaurarea fișierelor infectate (modificate) de astfel de programe, precum și pentru profilaxie - prevenirea infecției (modificării) fișierelor sau a sistemului de operare cu cod rău intenționat.

12) Clasificarea sistemelor de calcul

În funcţie de localizarea teritorială a sistemelor de abonaţi

rețelele de calculatoare pot fi împărțite în trei clase principale:

rețele globale (WAN - Wide Area Network);

rețele regionale (MAN - Metropolitan Area Network);

Rețele locale (LAN - Local Area Network).

Topologii LAN de bază

O topologie LAN este o diagramă geometrică a conexiunilor nodurilor de rețea.

Topologiile rețelelor de calculatoare pot fi foarte diferite, dar

pentru rețelele locale, doar trei sunt tipice:

Inel,

In forma de stea.

Orice rețea de calculatoare poate fi considerată o colecție

Nod- orice dispozitiv conectat direct la

mijlocul de transmisie al rețelei.

Topologie inel prevede conectarea nodurilor de rețea cu o curbă închisă - un cablu mediu de transmisie. Ieșirea unei gazde este conectată la intrarea alteia. Informațiile despre inel sunt transmise de la nod la nod. Fiecare nod intermediar dintre emițător și receptor transmite mesajul trimis. Nodul receptor recunoaște și primește doar mesajele care îi sunt adresate.

O topologie inel este ideală pentru rețelele care ocupă relativ puțin spațiu. Nu are un hub central, ceea ce crește fiabilitatea rețelei. Retransmiterea informațiilor permite utilizarea oricăror tipuri de cabluri ca mediu de transmisie.

Disciplina consecventă de deservire a nodurilor unei astfel de rețele îi reduce performanța, iar eșecul unuia dintre noduri încalcă integritatea inelului și necesită măsuri speciale pentru a păstra calea de transmitere a informațiilor.

Topologie magistrală- una dintre cele mai simple. Este asociat cu utilizarea cablului coaxial ca mediu de transmisie. Datele de la nodul rețelei de transmisie sunt propagate de-a lungul magistralei în ambele direcții. Nodurile intermediare nu difuzează mesajele primite. Informațiile ajung la toate nodurile, dar numai cel căruia îi este adresată este primit de mesaj. Disciplina de serviciu este paralelă.

Aceasta oferă o rețea de magistrală de înaltă performanță. Rețeaua este ușor de extins și configurat, precum și de adaptat la diverse sisteme.Rețeaua de topologie magistrală este rezistentă la posibile defecțiuni ale nodurilor individuale.

Rețelele cu topologie de magistrală sunt în prezent cele mai comune. Trebuie remarcat faptul că sunt scurte și nu permit utilizarea diferitelor tipuri de cabluri în cadrul aceleiași rețele.

Topologie în stea se bazează pe conceptul de nod central la care sunt conectate nodurile periferice. Fiecare nod periferic are propria sa linie de comunicare separată cu nodul central. Toate informațiile sunt transmise printr-un hub central, care transmite, comută și direcționează fluxurile de informații în rețea.

O topologie în stea simplifică foarte mult interacțiunea nodurilor LAN între ele și permite utilizarea adaptoarelor de rețea mai simple. În același timp, performanța unui LAN cu topologie în stea depinde în întregime de site-ul central.

În rețelele reale de calculatoare se pot folosi topologii mai avansate, care în unele cazuri reprezintă combinații ale celor considerate.

Alegerea unei anumite topologii este determinată de aria de aplicare a rețelei LAN, de locația geografică a nodurilor sale și de dimensiunea rețelei în ansamblu.

Internet- o rețea informatică mondială, care este o unificare a multor rețele regionale de calculatoare și calculatoare care fac schimb de informații între ele prin canale de telecomunicații publice (linii telefonice analog și digitale dedicate, canale de comunicații optice și canale radio, inclusiv linii de comunicații prin satelit).

ISP- furnizor de servicii de rețea - o persoană sau organizație care oferă servicii de conectare la rețele de calculatoare.

Gazdă (din engleză host - „host receiving guests”)- orice dispozitiv care oferă servicii în format „client-server” în modul server pe orice interfețe și este definit în mod unic pe aceste interfețe. Într-un caz mai specific, o gazdă poate fi înțeleasă ca orice computer sau server conectat la o rețea locală sau globală.

Protocol de rețea- un set de reguli și acțiuni (secvență de acțiuni), care permite conectarea și schimbul de date între două sau mai multe dispozitive conectate la rețea.

Adresă IP (adresă IP, abrevierea Adresei de protocol de internet în engleză)- o adresă unică de rețea a unui nod dintr-o rețea de calculatoare construită folosind protocolul IP. Sunt necesare adrese unice la nivel global pe Internet; în cazul lucrului într-o rețea locală, este necesară unicitatea adresei în cadrul rețelei. În versiunea IPv4, adresa IP are o lungime de 4 octeți.

Numele domeniului- un nume simbolic care ajută la găsirea adreselor serverelor de Internet.

13) Sarcini peer-to-Peer

Dacă există o amenințare, trebuie să existe metode de protecție și contracarare.... Metodele sunt mijloacele de realizare a sarcinilor atribuite și ordinea metodelor de folosire a forțelor pentru protejarea informațiilor confidențiale.

Principiul acțiunii umane asupra subconștientului este conceput pentru a obține rezultate pozitive. Experiența profesioniștilor în domeniul securității informațiilor a definit destul de clar totalitatea mijloacelor, forțelor și tehnicilor care vizează garantarea securității informației sau a fiabilității informațiilor.

Asigurarea fiabilității informațiilor sau a securității informațiilor se realizează prin următoarele acțiuni care vizează:

  • Identificarea amenințărilor se exprimă prin analiza și controlul ordonat al aparițiilor admisibile ale amenințărilor potențiale sau reale, precum și prin măsuri oportune de prevenire a acestora;
  • prevenirea amenințărilor se realizează prin asigurarea securității informațiilor sau a fiabilității informațiilor în favoarea în mod proactiv și a apariției acestora
    pentru a detecta amenințările cu analiza riscului;
  • Includerea de măsuri pentru eliminarea amenințărilor sau a actelor criminale și localizarea faptelor criminale;
  • detectarea amenințărilor se realizează prin identificarea acțiunilor infracționale specifice și a amenințărilor reale;
  • eliminarea consecințelor privind amenințările și acțiunile specifice penale. Restabilirea status quo-ului (Fig. 1).

Metode de protecție a informațiilor:

  • obstacol - un mijloc de a împiedica fizic un atacator să acționeze asupra informațiilor critice
  • controlul accesului - mijloace de protecție a informațiilor prin reglementarea utilizării tuturor resurselor IS din IT. Astfel de metode ar trebui să protejeze împotriva informațiilor
  • Algoritmi de criptare – metodele sunt implementate atât în ​​timpul stocării, cât și în timpul procesării informațiilor. La transferul de informații, aceasta este principala și singura metodă de protecție
  • Reglementarea este crearea condițiilor de stocare și prelucrare a informațiilor într-un sistem informațional, în care standardele și normele de protecție sunt implementate în cea mai mare măsură.
  • Coerciția este un mijloc de protecție care obligă utilizatorii să respecte regulile de lucru în sistemul informațional
  • Stimulentul este un mijloc de protecție care încurajează utilizatorii sistemului informațional să nu încalce regulile, datorită standardelor etice și morale.
  • Hardware - dispozitive care sunt încorporate în mecanisme de calcul sau sunt conectate folosind interfețe
  • mijloace fizice - diverse structuri de inginerie care protejează personalul, informațiile, dispozitivele, lucrurile de intruși
  • Software - software care este încorporat în sistemul informațional pentru implementarea protecției
  • Instrumente organizatorice - se realizează pe baza documentelor de reglementare care reglementează munca angajaților în așa fel încât să implementeze protecția maximă a sistemului informațional.

Prevenirea acțiunilor ilegale și a celor posibile poate fi asigurată prin diverse mijloace și măsuri, de la respectarea relațiilor dintre angajați prin metode organizatorice până la protecție prin hardware, fizic, software și metode (sau). Prevenirea amenințărilor este posibilă și prin etapa de obținere a informațiilor despre acțiuni pregătitoare, acte pregătite, furt planificat și alte elemente ale acțiunilor penale. În astfel de scopuri, este necesar cu informatori în diferite sfere de acțiune cu sarcini diferite. Unii observă și oferă o evaluare obiectivă a situației actuale. Alții evaluează relațiile angajaților din cadrul echipei din diferite părți ale întreprinderii. Alții lucrează printre grupuri criminale și concurenți.

Poza 1

Pentru prevenirea amenințărilor, activitățile serviciului de securitate informațională și analitică joacă un rol foarte important pe baza analizei situației speciale și a activităților atacatorilor și concurenților. Dacă aveți acces la Internet, serviciul de securitate. Și, de asemenea, sau.

Protecția împotriva dezvăluirii datelor se reduce la crearea unui catalog de informații care reprezintă un secret comercial în întreprindere. Acest catalog de informații ar trebui comunicat fiecărui angajat din întreprindere, cu un angajament scris față de acest angajat de a păstra acest secret. Una dintre acțiunile importante este sistemul de control pentru păstrarea integrității și confidențialității secretelor comerciale.

Protecția informațiilor confidențiale împotriva lucrărilor de scurgere pe baza contabilizării, identificării și controlului căilor probabile de scurgere în situații specifice, precum și implementarea măsurilor tehnice, organizatorice, organizatorice și tehnice pentru distrugerea acestora.

Protecția informațiilor confidențiale împotriva accesului neautorizat funcționează pe baza implementării unor proceduri tehnice, organizatorice, organizatorice și tehnice pentru a contracara accesul neautorizat. Precum și controlul metodelor de acces neautorizat și analiză.

În practică, toate activitățile folosesc într-o oarecare măsură tehnică și sunt împărțite în trei grupuri (Fig. 2):

  • organizatoric (în domeniul mijloacelor tehnice);
  • tehnic.
  • organizatoric si tehnic;

Poza 2

Referință de acțiune defensivă

Lucrările de protecție, precum și tehnicile și procedurile de menținere a securității informațiilor, sunt clasificate în funcție de caracteristici și obiecte de protecție, care sunt împărțite în următorii parametri:

Prin orientare - metodele de protecție pot fi clasificate ca acțiuni, un curs de protejare a personalului, bunurilor financiare și materiale și informațiile ca fond.

Prin metode - aceasta este detectarea (de exemplu:) sau, avertizare, detectare, suprimare și restaurare.

În direcții - aceasta este protecția bazată pe metode legale, acțiuni organizatorice și inginerești și tehnice.

Din punct de vedere al acoperirii, echipamentele de protectie pot avea ca scop protejarea perimetrului unei intreprinderi, incaperi individuale, cladiri, grupuri specifice de echipamente, mijloace si sisteme tehnice, elemente individuale (case, incaperi, echipamente) care sunt periculoase din punct de vedere. de acces neautorizat la acestea.

Motivul informării poate fi oameni, deșeuri, mijloace tehnice etc. Purtătorii de informații pot fi câmpuri acustice și electromagnetice sau substanțe (produs, hârtie, material). Mediul de propagare este mediile dure sau spațiul aerian.

Infractorul poate avea toate mijloacele necesare pentru a primi energie electromagnetică și acustică, supraveghere aeriană și capacitatea de a analiza materialele de prezentare a informațiilor.

Reprezentarea informațiilor în forme reale. Pentru a exclude confiscarea ilegală a informațiilor confidențiale, ar trebui să procesați semnalul sau sursa de informații cu mijloace de criptare înfundate sau alte mijloace.

Odată cu creșterea ratei de utilizare și distribuție a rețelelor de informații (sau) și a PC-urilor, rolul diverșilor factori care provoacă dezvăluirea, scurgerea și accesul neautorizat la informații crește. Acestea sunt:

  • erori;
  • comportament rău intenționat sau neautorizat al angajaților și utilizatorilor;
  • implicite hardware sau erori în programe;
  • dezastre naturale, accidente de diverse origini și pericole;
  • erori ale utilizatorilor și ale personalului;
  • erori la.

În acest sens, principalele obiective ale protecției informațiilor din rețelele de informații și PC-urile sunt:

  • prevenirea scurgerilor și pierderilor de informații, interferențelor și interceptării la toate nivelurile de influență, pentru toate obiectele separate geografic;
  • asigurarea drepturilor utilizatorilor și a normelor legale în legătură ACCES la informații și alte resurse, care implică o revizuire administrativă a activităților de informare, inclusiv acțiuni de responsabilitate personală pentru respectarea modurilor de funcționare și a regulilor de utilizare;

Figura 3

concluzii

1. Asigurarea fiabilității sau securității informațiilor se realizează prin proceduri organizatorice, tehnice și organizatoric-tehnice, oricare dintre acestea fiind asigurată prin metode, mijloace și măsuri unice cu parametri corespunzători.

2. O varietate de acțiuni și condiții care contribuie la asimilarea ilegală sau ilegală a datelor confidențiale, obligă la utilizarea unor metode, mijloace, forțe nu mai puțin diverse și pentru a asigura securitatea sau fiabilitatea informațiilor.

3. Principalele sarcini ale protecției informațiilor sunt garantarea confidențialității, integrității și suficienței resurselor informaționale. Și, de asemenea, să-l introduc în sistem.

4. Metodele de asigurare a protecției informațiilor ar trebui să vizeze un temperament proactiv al acțiunilor care vizează modalități proactive de prevenire a posibilelor amenințări la adresa secretelor comerciale.

Top articole similare