Cum se configurează smartphone-uri și PC-uri. Portal informativ

Măsuri organizatorice pentru asigurarea protecției informațiilor. Protecție la nivel de rețea locală

Trimiteți-vă munca bună în baza de cunoștințe este simplu. Foloseste formularul de mai jos

Buna treaba la site">

Studenții, studenții absolvenți, tinerii oameni de știință care folosesc baza de cunoștințe în studiile și munca lor vă vor fi foarte recunoscători.

postat pe http://www.allbest.ru/

Introducere

„Cine deține informațiile deține lumea” este probabil una dintre cele mai veridice expresii de astăzi, care exprimă esența celei mai acute probleme din lume. De-a lungul istoriei omenirii, există mii de exemple de furt de informații care au dus la cele mai neplăcute și complexe consecințe. De aceea, toate informațiile de orice valoare trebuie protejate, pentru că activitățile de inteligență nu dorm ci doar se îmbunătățesc.

În ciuda interdicțiilor în vigoare sub Legislația rusă, probabilitatea de scurgere informații confidențiale implementat folosind modern mijloace tehnice, este destul de mare. Tehnicile și tehnologiile de inteligență se îmbunătățesc, iar acest lucru a dus la faptul că unele metode de extragere a informațiilor sunt deja destul de obișnuite, foarte ieftine și destul de productive. În consecință, este nevoie de o suprimare completă a tuturor canalelor posibile de scurgere de informații, și nu doar a celor mai simple și mai accesibile.

Există mai multe canale de comunicare prin care se transmit informații și toate acestea trebuie protejate corespunzător. Pentru a evita situațiile cu scurgeri de informații, se folosesc diverse mijloace tehnice care nu permit răspândirea informațiilor dincolo de o anumită zonă. Dacă informaţia s-a răspândit dincolo zona controlata, atunci astfel de canale se numesc canale de scurgere de informații. De asemenea, există și accesul neautorizat, acesta poate include cazuri de denaturare intenționată, furt, ștergere a informațiilor de către un atacator.

În această lucrare vom avea în vedere aspectele legate de asigurarea securității informaționale a întreprinderii, precum și eventualele amenințări la adresa securității spațiilor destinate evenimentelor private, în care informațiile constituie secret de stat sau informații confidențiale (de exemplu, biroul șefului întreprinderii).

Relevanța acestei lucrări este necesitatea de a proteja datele confidențiale, informațiile și datele, a căror pierdere, dezvăluire sau denaturare poate duce la consecințe negative pentru organizație, întreprindere și stat, precum și necesitatea ca sistemul informațional să respecte cerințele documentelor legale de reglementare ale Federației Ruse.

Scopul acestei lucrări este de a elabora un set de recomandări pentru asigurarea securității informațiilor la o întreprindere, de a studia metode de protejare a informațiilor de inteligența tehnică și de scurgerea acesteia prin canalele tehnice, precum și de a studia și construi un sistem de inginerie și protecție tehnică. pentru o sală dedicată destinată desfășurării evenimentelor închise la care se discută informații care constituie secret de stat sau informații confidențiale.

Sarcini de lucru

Investigați amenințările și canalele de scurgere de informații. Luați în considerare implementarea măsurilor tehnice de securitate a informațiilor.

Explorați principalele măsuri de protecție a informațiilor din întreprindere.

Investigarea sistemului de securitate al sediului pentru desfășurarea evenimentelor închise în care se discută informații care constituie secrete de stat sau informații confidențiale (denumite în continuare sediul). Efectuați o analiză sistem existent ingineria si protectia tehnica a spatiului si oferta opțiuni posibile modernizarea sistemului ingineresc și de protecție tehnică a incintei;

Lucrarea a fost făcută în interesul unei întreprinderi industriale electronice.

Bazat Dispoziții generale activitatea întreprinderii, o politică de securitate și mijloacele de asigurare a acesteia sunt recomandate. În lucrare, pe baza analizei canalelor de scurgere a informațiilor, se propune un sistem de protecție a spațiilor, ținând cont de interceptarea multicanal.

Semnificația practică a acestei lucrări este de a reduce riscurile de scurgere de informații confidențiale și secrete de stat prin intermediul diverse canaleîn sediul considerat al conducătorului întreprinderii industriale electronice.

1. CONCEPTE GENERALE DE SECURITATE A INFORMAȚIILOR

securitatea informațiilor accesul computerului

1.1 Definirea conceptului de „securitate informațională” și obiectivele acestuia

Protecția informațiilor reprezintă adoptarea de măsuri legale, organizatorice și tehnice care vizează:

Asigurarea protecției informațiilor împotriva accesului neautorizat, distrugerii, modificării, blocării, copierii, furnizării, distribuirii, precum și împotriva altor abatere cu privire la astfel de informații;

Respectarea confidențialității informațiilor cu acces limitat;

Realizarea dreptului de acces la informatii.

Până în prezent, se pot distinge mai multe tipuri de informații protejate, iar fiecare dintre ele are propriile caracteristici în domeniul reglementării, organizării și implementării protecției în sine. Merită să subliniem câteva aspecte comune protecția informațiilor de orice fel.

De exemplu,

proprietarul informațiilor însuși organizează și ia măsuri pentru a le proteja;

protejându-și informațiile, proprietarul le restricționează de la accesul de către terți, achiziționarea sau utilizarea ilegală în detrimentul intereselor sale și, de asemenea, își păstrează drepturile de a deține și de a dispune de aceste informații;

pentru a proteja informațiile, este necesar să se implementeze un set de măsuri pentru a restricționa accesul la acestea și pentru a crea condiții care să excludă complet sau să împiedice accesul neautorizat la informații clasificate (confidențiale) și media acestora.

Securitatea informațiilor este împărțită în două grupuri principale de sarcini:

a) Satisfacerea nevoilor de informare care apar în cursul oricărei activități, adică furnizarea de informații secrete sau confidențiale specialiștilor organizațiilor, firmelor, întreprinderilor.

Fiecare specialist, în procesul de lucru, poate folosi informații atât deschise, cât și tip închis. Informațiile de tip deschis rareori prezintă ceva util, așa că nu există restricții aici. Atunci când furnizează unui specialist informații clasificate, există anumite restricții: această persoană are o autorizație adecvată (gradul de secret al informațiilor la care este admisă) și permisiunea de a accesa anumite informații. Există întotdeauna contradicții în rezolvarea problemei accesului unui specialist la informații clasificate, pe de o parte, este necesar să se limiteze cât mai mult posibil accesul acestuia la informații clasificate și, prin urmare, să se reducă probabilitatea de scurgere a acestor informații, pe de altă parte. , pentru a-și satisface pe deplin nevoile de informații, inclusiv numărul și clasificarea pentru decizie informată lor sarcini oficiale. În acest caz, este necesar să te ghidezi după doi factori: poziția sa oficială și problema fiind rezolvată de specialist în momentul de față.

b) Protecția informațiilor clasificate împotriva accesului neautorizat la acestea în scopuri rău intenționate.

Acest grup include condiții precum:

Condiționare utilizare eficientă resurse informaționale;

Asigurarea securității informațiilor protejate;

Mentinerea secretului sau confidentialitatii informatiilor clasificate in conformitate cu regulile stabilite pentru protectia acestora;

Asigurarea drepturilor constituționale ale cetățenilor de a păstra secretele personale și informațiile personale confidențiale;

Prevenirea luării nepedepsite și a utilizării ilegale a proprietății intelectuale;

Protejarea suveranității informaționale a țării și extinderea capacității statului de a-și consolida puterea prin formarea și gestionarea dezvoltării potențialului său informațional;

Tipurile de informații protejate sunt prezentate în Figura 1.

Figura 1. Tipuri de informații protejate

1.2 Modul de secretizare sau confidențialitate

Conceptul de securitate a informațiilor este strâns legat de problema secretului sau confidențialității. Modul de secretizare este implementarea unui sistem de protecție a informațiilor pentru un anumit, anume pentru această întreprindere, companie, fabrică, laborator sau program specific precum dezvoltarea de noi produse.

Concluzia este că modul de secretizare sau confidențialitate este un set complet de măsuri care realizează implementarea unui sistem de securitate a informațiilor, în funcție de toți factorii care au impact asupra construcției - este vorba de sistemele de securitate a informațiilor. sarcina principală acest mod – asigurarea unui nivel adecvat de protectie a informatiilor. Totul depinde de gradul de secretizare, cu cât este mai mare, nivelul de protecție corespunzător mai ridicat și regimul de secretizare corespunzător.

Mod de secretizare - implementarea la o anumită unitate a normelor și regulilor actuale de protecție a datelor și informațiilor, inclusiv a unui secret protejat de lege (de stat, comercială etc.), definite și dispuse prin actele legislative relevante. Grupuri de măsuri care includ modul secret:

Sistem de autorizare, și anume definirea precisă a angajaților care au acces la una sau alta informație protejată și la spațiile specifice în care se desfășoară activitatea.

Implementarea controlului accesului necesar pt regim specific secretul cerut de obiect.

Reguli și proceduri precis stabilite pentru lucrul cu documente clasificate sau alte medii de informații protejate.

Monitorizare constantă și lucru preventiv cu personalul care are acces la informații clasificate, ceea ce ajută la prevenirea scurgerii acestora.

1.3 Securitatea informațiilor și obiectivele acesteia

Sub securitatea informațiilor Federația Rusăînțelege starea de securitate interesele naționaleîn sfera informațională determinate de totalitatea intereselor echilibrate ale individului, societății și statului.

Cu alte cuvinte, securitatea informațiilor este un set de măsuri care vizează asigurarea securității activelor informaționale ale unei întreprinderi. Merită subliniat faptul că securitatea informației poate fi asigurată doar în cazul unei abordări integrate. Considerare și decizie probleme individuale(de exemplu, tehnic sau organizatoric) nu va rezolva în totalitate problema securității informaționale a întreprinderii.

O strategie de securitate a informațiilor pentru întreprinderi este o combinație de acțiuni bine gândite, planificate și decizii rapide să adapteze întreprinderea la noi oportunităţi de obţinere a avantajelor competitive şi noi ameninţări de slăbire a poziţiei sale competitive.

Principalele obiective ale securității informațiilor:

Confidențialitate

Integritate

Fitness

1.4 Politica de securitate a informațiilor

În multe întreprinderi și companii rusești, securitatea informațiilor este la un nivel scăzut. Acest lucru este confirmat de rezultatele studiilor statistice și comunicare directă cu experți în domeniu. Astăzi, practic, nu există o procedură completă de gestionare a riscurilor de securitate a informațiilor la întreprinderi. Majoritatea practicanților nici măcar nu își asumă această sarcină, ei preferă să fie ghidați doar de propria experiențăși intuiție. Pierderile din încălcarea securității informațiilor pot fi exprimate ca o scurgere de informații confidențiale, pierderea timpului de lucru pentru recuperarea datelor, eliminarea consecințelor atacuri de virus, și valorile materiale, de exemplu, fraudă în sector Financial folosind sisteme informatice.

Politica de securitate a informațiilor - un set de decizii de management documentate care vizează protejarea informațiilor și a resurselor asociate acesteia.

Politica de securitate a informațiilor poate fi împărțită în trei niveluri.

Pentru mine nivel inalt ar trebui să includă decizii care se referă la organizația în ansamblu și provin din conducerea organizației sau întreprinderii. O astfel de listă poate include următoarele elemente:

Formarea sau revizuirea programului de securitate a informațiilor;

Stabilirea obiectivelor pe care organizația ar trebui să le urmărească în domeniul securității informațiilor;

Asigurarea cadrului legislativ;

Formularea deciziilor de management privind implementarea programului de securitate a informațiilor.

Politica de nivel superior se ocupă de trei aspecte ale respectării legii și disciplinei executive:

respectarea legilor existente.

controlul acţiunilor persoanelor responsabile de elaborarea unui program de securitate.

asigurarea subordonării personalului, respectiv, introduce un sistem de recompense și pedepse.

Nivelul mediu include întrebări legate de anumite aspecte ale securității informațiilor, dar importante pentru diverse sisteme operate de organizație. De exemplu, atitudinile față de tehnologiile insuficient dovedite, utilizarea computerelor de acasă sau a altor computere, utilizarea de software neoficial de către utilizatori etc.

Politica de securitate a informațiilor la nivel mediu ar trebui să acopere următoarele subiecte:

Zona de aplicare;

Poziția întreprinderii;

Roluri si responsabilitati;

care respectă legea;

Puncte de contact;

Politică de securitate nivel inferior pot fi atribuite unor servicii specifice. Include obiective și reguli pentru atingerea lor. Dacă compari nivelul inferior cu cele două superioare, atunci ar trebui să fie mult mai detaliat. Acest nivel este foarte important pentru asigurarea regimului de securitate a informațiilor. Deciziile la acest nivel ar trebui luate la nivel managerial, nu la nivel tehnic.

Politica de nivel scăzut în formularea obiectivelor poate proveni din trei considerente: integritate, disponibilitate și confidențialitate.

Din aceste obiective, ar trebui derivate reguli de securitate care să descrie cine poate face ce și în ce condiții. Cum reguli detaliate cu cât sunt declarate mai formal, cu atât este mai ușor să se sprijine implementarea lor prin măsuri software și hardware. Dar regulile prea stricte vor interfera cu munca, va trebui să petreceți timp revizuindu-le. Într-o astfel de situație, managerul trebuie să găsească o soluție rațională, un compromis, când va fi asigurat un nivel decent de securitate la un preț accesibil, iar muncitorii nu vor fi suprasolicitați sau constrânși grav.

2. AMENINȚĂRI ȘI CANALE DE SCURSARE DE INFORMAȚII, MĂSURI DE PROTECȚIE

2.1 Clasificarea amenințărilor informaționale

Orice date de orice valoare sunt întotdeauna sub amenințarea accesului neautorizat la acestea, distrugerii sau modificării accidentale sau deliberate.

Există două tipuri de amenințări de date - amenințări naturale și amenințări provocate de om.

Amenințările naturale includ amenințările cauzate de impactul asupra sistemului informațional și a elementelor acestuia a unor procese fizice obiective sau fenomene naturale care nu depind de factorul uman.

Amenințările artificiale includ amenințările la adresa sistemului informațional și a elementelor acestuia cauzate de activitatea umană. Pe baza motivației acțiunilor, dintre amenințările artificiale merită evidențiate:

intenționat (deliberat) au ca scop cauzarea de daune sistemului sau utilizatorilor gestionați. Acest lucru este adesea făcut de atacatori pentru câștig personal.

neintentionat (neintentionat, accidental). Sursa unor astfel de amenințări poate fi defecțiunea hardware, acțiunile incorecte ale angajaților sau ale utilizatorilor săi, erorile în software etc. De asemenea, ar trebui să se țină cont de astfel de amenințări, deoarece daunele cauzate de acestea pot fi semnificative;

În ceea ce privește sistemul informațional, merită evidențiate două opțiuni pentru sursa amenințărilor: externă și internă. Clasificarea amenințărilor la securitatea informațiilor este prezentată în Figura 2.

postat pe http://www.allbest.ru/

Figura 2. Clasificarea amenințărilor la adresa securității informațiilor

2.2 Model de amenințări la adresa securității informațiilor procesate la o instalație informatică

Amenințare la securitatea informațiilor - un set de condiții și factori care creează pericolul încălcării securității informațiilor. Cu alte cuvinte, aceasta este o posibilitate potențială de influențare a obiectului de protecție (intenționat sau accidental), din cauza căreia informațiile pot fi pierdute sau scurse, prin urmare, se va produce daune proprietarului informațiilor.

Modelul de amenințare la securitatea informațiilor este prezentat în Figura 3.

Figura 3. Modelul de amenințare pentru securitatea informațiilor

2.3 Clasificarea canalelor de scurgere de informații

Canale de scurgere de informații -- modalități și metode de scurgere de informații din sistemul informațional.

a) Canal electromagnetic. Motivul apariției sale este câmpul electromagnetic. Electricitate, curgerea în mijloacele tehnice de prelucrare a informațiilor creează un câmp electromagnetic. Câmpul electromagnetic poate induce curenți în linii de sârmă strâns distanțate (captură).

Canalul electromagnetic, la rândul său, este împărțit în:

Canal radio (radiații de înaltă frecvență).

Canal de joasă frecvență.

Canal de rețea (inducție la firele de masă).

Canal de împământare (inducție la fire de împământare).

Canal liniar (interferență asupra liniilor de comunicație între computere).

b) Canal acustic. Este asociat cu propagarea undelor sonore în aer sau vibrațiilor elastice în alte medii care apar în timpul funcționării dispozitivelor de afișare a informațiilor.

c) Canal de copiere neautorizată.

d) Canal de acces neautorizat.

Principalele canale de scurgere sunt prezentate în Figura 4.

Figura 4. Principalele canale de scurgere de informații

2.4 Canale de scurgere de informații la instalația informatică

2.4.1 Amenințare la adresa securității informațiilor prin canalul de scurgere acustică

Acces neautorizat la informații confidențiale prin canalul de scurgere acustică (Figura 5) poate fi efectuată:

prin ascultare directă;

cu ajutorul mijloacelor tehnice.

Ascultarea directă a negocierilor (conversațiilor) de către un atacator poate fi efectuată:

prin usa;

printr-o fereastră (fereastră) deschisă;

prin pereți, pereți despărțitori;

prin canalele de aerisire.

Ascultarea conversațiilor prin ușă este posibilă cu condiția ca intrarea în sala de ședințe să se facă cu încălcarea cerințelor de izolare fonică. De asemenea, nu ar trebui să negociezi ferestre deschise sau orificii de aerisire. În aceste condiții, poate exista acces direct la conținutul negocierilor.

Pereții, pereții despărțitori, tavanele și chiar podeaua unei săli de ședințe nu sunt garantate cu protecție împotriva interceptării cu urechea, decât dacă au fost testate pentru izolare fonică și nu există nicio asigurare că îndeplinesc cerințele de izolare fonică.

Conductele de ventilație sunt foarte periculoase din punct de vedere al accesului neautorizat la conținutul negocierilor. Ele vă permit să ascultați o conversație într-o cameră la o distanță considerabilă. Prin urmare, sunt impuse cerințe ridicate pentru echipamentul conductelor de ventilație.

Utilizarea microfoanelor direcționale pentru ascultarea conversațiilor este în prezent larg răspândită. În acest caz, distanța de ascultare, în funcție de situația reală de interferență, poate ajunge la sute de metri.

Atacatorii pot folosi ca microfoane direcționale:

microfoane cu reflector parabolic;

microfoane rezonante;

microfoane slot;

microfoane laser.

Atacatorii folosesc, de asemenea, așa-numitele microfoane cu fir pentru a asculta. Cel mai adesea, se folosesc microfoane cu fire special așezate pentru transmiterea informațiilor, precum și microfoane cu transfer de informații printr-o linie de rețea de 220 V.

Nu este exclus ca și alte tipuri de comunicații (fire de semnalizare, transmisii radio, ceasuri etc.) să poată fi folosite pentru a transmite informații de ascultare.

Prin urmare, atunci când efectuați tot felul de reparații și reconstrucții, este necesar să acordați atenție acestui lucru Atentie speciala, pentru că altfel nu este exclusă posibilitatea introducerii unor astfel de dispozitive de ascultare. Microfoanele radio sunt utilizate pe scară largă de către intruși pentru a asculta conversații (conversații). În prezent sunt peste 200 tipuri variate. Caracteristicile generalizate ale microfoanelor radio sunt următoarele:

Gama de frecventa: 27 - 1500 MHz;

Greutate: unități de grame - sute de grame;

Raza de actiune: 10 - 1600m;

Timp muncă continuă: de la câteva ore la câțiva ani (în funcție de metoda de alimentație).

Aceste dispozitive reprezintă o mare amenințare la adresa securității negocierilor (conversațiilor). Prin urmare, este necesar să faceți tot posibilul pentru a exclude prezența lor în sălile de ședințe.

În ultimul deceniu, intrușii au început să folosească dispozitive care permit ascultarea conversațiilor în spații aflate la o distanță considerabilă de aceștia (din alte cartiere, orașe etc.) folosind linii telefonice.

postat pe http://www.allbest.ru/

Figura 5. Model de amenințări la adresa informațiilor printr-un canal de scurgere acustică

2.4.2 Amenințare la adresa securității informațiilor din cauza impunerea de înaltă frecvență

Esența ascultării conversațiilor folosind impunerea de înaltă frecvență este să te conectezi la linie telefonică generator de frecvență și recepția ulterioară a „reflectate” din aparat de telefon semnal modulat de convorbirea din cameră.

Astfel, analiza amenințărilor la adresa informațiilor confidențiale care sunt conținute în timpul negocierilor (conversațiilor) arată că dacă nu se iau măsuri de protecție, atunci intrușii pot accesa conținutul acestora.

postat pe http://www.allbest.ru/

Figura 6. Modelul amenințărilor informaționale datorate impunerii de înaltă frecvență

2.4.3 Amenințare la adresa securității informațiilor prin canalul optic de scurgere

Dacă negocierile au loc într-o cameră în care ferestrele nu sunt echipate cu perdele, jaluzele, atunci în acest caz atacatorul are posibilitatea de a folosi instrumente optice cu câștig mare (binoclu, ochelari) pentru a vizualiza camera. Vezi cine este în ea și ce fac.

laser

Figura 7. Model de amenințări la adresa informațiilor pe un canal optic

2.4.4 Amenințare la adresa securității informațiilor prin canalul de scurgere vibroacustică

Accesul neautorizat la conținutul negocierilor (conversațiilor) de către intruși poate fi efectuat și (Figura 8) folosind stetoscoape și senzori hidroacustici.

postat pe http://www.allbest.ru/

Figura 8. Modelul amenințărilor informaționale prin canalul de scurgere vibroacustică

Cu ajutorul stetoscoapelor se pot asculta negocieri (conversatii) prin pereti de pana la 1 m 20 cm grosime (in functie de material).

În funcție de tipul de canal de transmitere a informațiilor de la senzorul de vibrații însuși, stetoscoapele sunt împărțite în:

Cablat ( canal cu fir transferuri);

Radio (canal de transmisie radio);

Infraroșu (canal de transmisie în infraroșu).

Este posibil ca intrușii să poată folosi și senzori hidroacustici care permit ascultarea conversațiilor în încăperi folosind conducte de alimentare cu apă și încălzire.

2.4.5 Amenințări la adresa securității informațiilor cauzate de factori intenționați

Amenințările cauzate de factori intenționați pot proveni atât de la angajați fără scrupule ai organizației (persoane cu acces la instalațiile informatice (CT), utilizatori), cât și de la străinii(intruși). Unele tipuri de amenințări intenționate pot fi atribuite ambelor semne, totuși, este recomandabil să le luați în considerare separat.

Amenințări din partea utilizatorilor.

Aceste tipuri de amenințări includ:

utilizare metoda obisnuita acces la sistem pentru a impune acțiuni interzise (modificare anormală a atributelor de acces);

utilizarea unei poziții oficiale pentru a obține acces privilegiat la informații (la obiectul BT) sau pentru a anula restricții din cauza cerințelor de protecție a informațiilor;

distrugerea fizică a sistemului sau defecțiunea componentelor acestuia;

oprirea sau incapacitatea subsistemelor de securitate a informațiilor;

furtul suporturilor de stocare și copierea lor neautorizată;

citirea informațiilor reziduale din memorie cu acces aleatorși de pe dispozitive de stocare externe (vizionare „gunoi”);

introducerea de „marcaje”, „viruși” și programe „troiene” hardware și software care vă permit să primiți în mod secret și ilegal informații de la obiectul VT sau să obțineți acces la modificarea (distrugerea) informațiilor procesate la obiectul VT.

Amenințări care provin din exterior (intruși).

deghizarea într-un adevărat utilizator prin impunerea caracteristicilor autorizației sale (folosirea de parole ghicite sau spionate, chei de criptare, cărți de identitate furate, permise etc.);

deghizați în utilizator adevărat după ce obține acces;

mita sau șantajul personalului cu anumite atribuții;

furt de medii de stocare;

introducerea de „marcaje”, „viruși” și programe „Trojan” hardware și software care vă permit să primiți în secret și ilegal informații de la obiectul VT sau să obțineți acces la modificarea (distrugerea) informațiilor prelucrate la obiectul VT;

conexiune ilegală la liniile de comunicație;

interceptarea datelor transmise prin canale de comunicare;

interceptarea informațiilor datorită dispozitivelor încorporate;

2.5 Implementarea măsurilor tehnice de protecție a informațiilor la unitatea BT

Pentru implementarea măsurilor tehnice primare de protecție, este necesar să se asigure:

* blocarea canalelor de scurgere de informații și accesul neautorizat la mediile sale;

* verificarea exploatării și operabilității mijloacelor tehnice ale instalației TV;

* instalați mijloace de detectare și indicare a amenințărilor, verificați performanța acestora;

* instalați instrumente securizate de procesare a informațiilor, instrumente de securitate a informațiilor și verificați performanța acestora;

* aplica software protectie in tehnologia calculatoarelor, sisteme automatizate ah, să-și efectueze testarea funcțională și testarea pentru conformitatea cu cerințele de securitate;

* utilizați structuri și facilități inginerești speciale (sisteme).

Alegerea mijloacelor de securitate a informațiilor este determinată de o metodă fragmentată sau complexă de securitate a informațiilor.

Protecția fragmentată oferă contramăsuri împotriva unei anumite amenințări.

Protecția cuprinzătoare asigură contracararea simultană la multe amenințări.

Canalele de scurgere de informații pot fi blocate prin:

* dezmembrari mijloace tehnice, linii de comunicatie, semnalizare si control, retele energetice, a caror utilizare nu are legatura cu suportul vital al intreprinderii si prelucrarea informatiilor;

* îndepărtarea elementelor individuale de mijloace tehnice, care sunt mediul de propagare a câmpurilor și a semnalelor, din incinta în care circulă informația;

* deconectarea temporară a mijloacelor tehnice care nu sunt implicate în prelucrarea informațiilor din liniile de comunicație, rețelele de semnalizare, control și energie;

* utilizarea de metode și soluții de circuit pentru protecția informațiilor care nu încalcă principalele caracteristici tehnice ale mijloacelor de furnizare a datelor informaționale.

Accesul neautorizat la informații sau la media acesteia poate fi blocat prin:

* crearea conditiilor de munca in cadrul reglementarilor stabilite;

* cu excepția posibilității de a utiliza software, software și hardware care nu au trecut testul (testul).

Mijloacele de detectare și indicare a amenințărilor sunt folosite pentru a semnala și a notifica proprietarul (utilizator, manager) informații despre scurgerea de informații sau încălcarea integrității acesteia. Instrumentele de securitate a informațiilor sunt folosite pentru a ascunde pasiv sau activ informațiile.

Pentru ascunderea pasivă se folosesc filtre limitatoare, filtre de linie, special dispozitivele de abonat protectie si scuturi electromagnetice.

Pentru ascunderea activă, se folosesc generatoare de zgomot liniar și spațial în bandă îngustă și în bandă largă.

Instrumentele software sunt utilizate pentru a oferi:

* identificarea și autentificarea utilizatorilor, personalului și resurselor sistemului de prelucrare a informațiilor;

* delimitarea accesului utilizatorilor la informații, echipamente informatice și mijloace tehnice ale sistemelor automatizate;

* integritatea informatiilor si configurarea sistemelor automate;

* înregistrarea și contabilizarea acțiunilor utilizatorilor;

* mascarea informatiilor prelucrate;

* răspuns (alarma, oprire, suspendarea lucrărilor, respingerea unei cereri) la încercările de acțiuni neautorizate.

Pe baza rezultatelor implementării recomandărilor raportului de anchetă și implementării măsurilor de protecție a informațiilor, acesta ar trebui întocmit în liber de la act de acceptare a lucrării privind protecția informațiilor, care trebuie semnat de executantul muncii, persoana responsabilă cu protecția informațiilor și aprobat de șeful întreprinderii.

Pentru a determina caracterul complet și calitatea activității de protecție a informațiilor, trebuie efectuată certificarea. Certificarea este realizată de organizații care au licențe pentru dreptul de a lucra în domeniul securității informațiilor. Obiectele certificării sunt componentele sistemului informaţional şi ale acestora elemente individuale, în care circulă informații supuse protecției tehnice. Următoarele sunt necesare în timpul certificării:

Stabilirea conformității obiectului certificat cu cerințele de securitate a informațiilor;

Evaluează calitatea și fiabilitatea măsurilor de securitate a informațiilor;

Evaluează caracterul complet și suficient al documentației tehnice pentru obiectul certificării;

Determinați necesitatea modificărilor și completărilor documentelor organizatorice și administrative.

Măsurile tehnice de protecție a informațiilor la unitatea BT ar trebui să prevadă:

Restricționarea accesului la interiorul carcasei computerului prin instalarea dispozitivelor de blocare mecanică.

Distrugerea tuturor informațiilor de pe hard disk-ul computerului atunci când acesta este trimis pentru reparație folosind instrumente de formatare de nivel scăzut.

Organizarea puterii computerului de la o sursă de alimentare separată sau de la o rețea comună (oraș) printr-un stabilizator de tensiune (filtru de supratensiune) sau un generator de motor.

Utilizarea ecranelor cu cristale lichide sau cu plasmă pentru afișarea informațiilor și a imprimantelor cu jet de cerneală sau laser pentru imprimare.

plasarea afișajului, bloc de sistem, tastatura si imprimanta la o distanta de minim 2,5-3,0 metri de iluminat, aer conditionat, comunicatii (telefon), tevi metalice, echipamente de televiziune si radio, precum si alte calculatoare care nu sunt folosite pentru prelucrarea informatiilor confidentiale.

Deconectarea computerului de la retea locala sau rețele acces de la distanță la prelucrarea informațiilor confidențiale despre acesta, cu excepția cazului de transmitere a acestor informații prin rețea.

Instalarea imprimantei și a tastaturii pe tampoane moi pentru a reduce scurgerea de informații prin canalul acustic.

În timpul procesării informatie pretioasa pe computer, se recomandă să porniți dispozitivele care creează zgomot de fundal suplimentar (aparate de aer condiționat, ventilatoare), precum și să procesați alte informații pe o zonă din apropiere. calculatoare în picioare. Aceste dispozitive ar trebui să fie amplasate la o distanță de cel puțin 2,5-3,0 metri.

Distrugerea informațiilor imediat după utilizarea acesteia.

3. PRINCIPALE MĂSURI DE PROTECȚIA INFORMAȚIILOR LA ÎNTREPRINDERE

3.1 Sarcini și principii de organizare a serviciului de securitate a informațiilor

Multe companii au departamente de securitate. Atribuțiile unui astfel de serviciu includ organizarea protecției informațiilor legate direct de secretele de stat și comerciale, instruirea angajaților pentru a păstra secretele companiei lor, explicarea regulilor de respectare a protecției informațiilor și a politicii de confidențialitate a companiei și crearea documentelor metodologice. Serviciul de securitate colectează tot ce este necesar despre disponibilitatea informațiilor secrete, condițiile de stocare a acestora, secretul comercial al acestei întreprinderi, determină cercul persoanelor care au acces la acestea și îl controlează astfel încât accesul să fie asigurat numai acelor angajați care au nevoie. direct în serviciu. De asemenea, serviciului de securitate i se încredințează, de obicei, sarcini precum urmărirea informațiilor despre starea pieței, concurenți, analiza și controlul încercărilor firmelor concurente de a obține acces la informații protejate și, de asemenea, capacitatea de a elimina clar și rapid deficiențele în materie de protecție. a secretelor comerciale.

Organizat sistem special accesul la informații confidențiale - un întreg complex de norme administrative și juridice care organizează accesul la informații de către executanți sau șeful lucrării secrete. Scopul acestui sistem este de a asigura munca împotriva primirii neautorizate de informații clasificate. Acest sistem este împărțit în:

permiterea sistemului de acces la documente secrete;

un sistem de cifruri și permise pentru accesul în încăperile în care se desfășoară lucrări secrete.

Sistemul de securitate asigură siguranța fizică a purtătorilor de informații clasificate și împiedică accesul persoanelor din afară pe teritoriul muncii secrete. Sistem de securitate - un ansamblu de măsuri, mijloace, forțe și măsuri care blochează accesul străinilor la informațiile protejate.

Un set de măsuri menite să protejeze informațiile confidențiale, realizate de sistemul de management, administrare și securitate, este:

monitorizarea zilnică a conformității de către angajați cu regulile de securitate a informațiilor;

respectarea de către toți angajații a reglementărilor interne, a securității la incendiu, a instrucțiunilor de protecție a datelor etc.;

controlul asupra trecerii în teritoriu a persoanelor neautorizate și urmărirea mișcărilor acestora;

identificarea canalelor de scurgere de informații și măsurile de blocare a acestora;

prevenirea dezvăluirii de informații protejate în publicațiile deschise;

lucrul cu clienții, negocierea cu partenerii etc., este important să încheiem acorduri reciproc avantajoase și să nu primim informații despre informațiile protejate.

Protecția juridică a informațiilor.

Măsurile legale care reglementează protecția informațiilor secrete și confidențiale sunt împărțite în două grupe:

reglementări care reglementează regulile și procedurile de protecție a informațiilor;

acte normative de stabilire a răspunderii pentru o tentativă de informare.

Dreptul penal în conținutul său este, pe de o parte, prohibitiv, adică sub teama aplicării de pedepse penale, ele interzic cetățenilor să-și încalce obligațiile și să comită infracțiuni, iar pe de altă parte, obligă organele de stat competente (FSB). , Ministerul Afacerilor Interne, Parchetul) aducerea în judecată pe autorii infracţiunii.
În plus, încălcările regimului de secretizare, a regulilor de păstrare a secretelor de stat și comerciale, care nu constituie infracțiune, pot avea drept consecință sancțiuni materiale, disciplinare sau administrative în conformitate cu reglementările aplicabile: suspendarea din muncă legată de secrete sau trecerea la un alt loc de muncă. care este mai puțin plătit și, de asemenea, nu are legătură cu informațiile clasificate.

Protecția organizațională a informațiilor.

Acest grup de măsuri urmărește scopul de a organiza lucrările de implementare a regulilor, procedurilor și cerințelor de protecție a secretelor de stat și comerciale în baza regulilor. statutarși regulamente (instrucțiuni, regulamente etc.).

Măsurile organizatorice de protejare a informațiilor presupun, în primul rând, colaborarea cu personalul care va efectua măsuri de protecție a informațiilor, instruirea angajaților în regulile de protecție a informațiilor clasificate. Măsurile de securitate organizaționale de reglementare stau la baza soluționării problemei de protecție a informațiilor cu privire la respectarea principiului limita maxima numărul persoanelor care au acces la lucrări și documente secrete. Măsurile organizaționale de protecție a informațiilor necesită respectarea detaliată a regulilor de lucru secrete de birou pentru a exclude sau a minimiza pierderea documentelor clasificate. Scopul principal al măsurilor de protecție a informațiilor organizaționale este de a preveni accesul neautorizat la secretele de stat sau comerciale și scurgerea de informații protejate.

Inginerie și protecția tehnică a informațiilor.

Aceasta este o zonă separată de securitate a informațiilor. Dezvoltarea mijloacelor tehnice de recunoaștere (TSR) a cerut statului să creeze intregul sistem măsuri de contracarare a colectării de informații de informații folosind TSR.

Măsurile tehnice și de protecție a informațiilor tehnice sunt un set de măsuri organizatorice și inginerești care vizează eliminarea sau împiedicarea semnificativă a achiziției de informații protejate folosind TCP. Principalul lucru aici este că fiecare acțiune necesită o reacție. Evident, nu este suficient să reziste RTS-urilor doar cu ajutorul măsurilor de securitate organizațională, întrucât RTS-urile nu cunosc granițe și activitățile lor nu sunt afectate de condițiile meteorologice.

Măsurile tehnice și de securitate a informațiilor tehnice sunt împărțite în trei grupe:

Măsuri generale de prevenire, inclusiv reglementare legală utilizarea mijloacelor tehnice în procesul relațiilor internaționale; stabilirea și menținerea unor regimuri menite să prevină scurgerea de informații protejate prin canalele disponibile TCP și alții;

măsurile organizaționale includ activități precum analiza și generalizarea informațiilor despre TCP și dezvoltarea modalităților de protejare a acestor parametri;

măsurile tehnice includ un set de mijloace și măsuri tehnice și tehnice utilizate pentru a ascunde informații protejate despre obiectele de protecție și dezinformare tehnică a adversarului din partea TCP.

3.2 Informații protejate și obiecte de securitate a informațiilor întreprinderii

Scopul măsurilor de protecție a informațiilor luate la unitățile întreprinderii este de a reduce riscul de deteriorare în fața amenințărilor intenționate și neintenționate la adresa securității informațiilor. Atingerea nivelului necesar de securitate a informațiilor ar trebui să fie asigurată prin utilizarea sistematică a măsurilor organizaționale, organizaționale, tehnice, tehnice, software și hardware în toate etapele de funcționare a instalațiilor întreprinderii.

Acest obiectiv este atins printr-o soluție rațională și interconectată a următoarelor sarcini la unitățile întreprinderii, legate printr-un singur plan:

A. determinarea informațiilor, resurselor informaționale și proceselor care trebuie protejate;

b. analiza caracteristicilor de demascare care dezvăluie informații protejate despre obiecte protejate, canale de scurgere, furt, acces neautorizat și impact asupra informațiilor protejate;

c. evaluarea capacităților de informații tehnice și a structurilor criminale de a obține informații protejate, acces neautorizat și impact asupra resurselor și proceselor informaționale, evaluări pericol real scurgerea de informații, denaturarea, modificarea, distrugerea sau blocarea resurselor și proceselor informaționale;

d. dezvoltarea și implementarea măsurilor justificate din punct de vedere tehnic și economic pentru protejarea informațiilor, ținând cont de posibilele canale identificate de scurgere, impact și acces la acestea;

e. organizarea si monitorizarea eficacitatii protectiei informatiilor la obiectele de informatizare a intreprinderii.

Informațiile protejate, resursele și procesele de informații protejate în toate etapele ciclului de viață al obiectelor întreprinderii includ:

A) Informații vocale care conțin informații clasificate ca secret de stat.

b) Resursele informaționale care conțin informații clasificate ca secrete de stat, prezentate sub formă de medii magnetice și optice, semnale electrice informative, câmpuri electromagnetice, matrice de informații și baze de date.

Când se analizează securitatea informațiilor protejate și a resurselor de informații, toate tipuri posibile amenințări.

Conform cerințelor de securitate a informațiilor, obiectele de informatizare a întreprinderii care trebuie protejate aparțin uneia dintre cele trei grupe:

A. Primul grup - principalele mijloace și sisteme tehnice, precum și componentele acestora cu sediul în care se află.

b. Al doilea grup - spații alocate special concepute pentru desfășurarea evenimentelor închise în care se discută informații care constituie secret de stat, precum și dotate cu comunicații guvernamentale și alte tipuri de comunicări speciale

c. Al treilea grup este reprezentat de mijloacele tehnice auxiliare și sistemele instalate în spațiile alocate.

Principalele mijloace tehnice includ:

a) Posturi de lucru separate ale diviziilor structurale ale întreprinderii, destinate procesării informațiilor care conțin informații care constituie secret de stat.

b) Mijloace de prelucrare a informațiilor vocale, grafice, video utilizate pentru prelucrarea informațiilor clasificate.

c) Facilități pentru producerea și reproducerea documentelor clasificate.

d) Facilități și sisteme de comunicații în care circulă informații clasificate.

Spațiile dedicate de categoria a III-a includ sălile de birouri și sălile de lucru ale diviziilor întreprinderii, în care se poartă discuții și negocieri pe probleme cu un grad de secret nu mai mare de „secret”, precum și săli de adunări destinate evenimentelor închise.

Spațiile dedicate din categoria a II-a includ spații special alocate pentru desfășurarea ședințelor pe probleme extrem de secrete, precum și săli de birouri pentru conducerea întreprinderii și principalele sale divizii în care se pot desfășura discuții și negocieri pe probleme de top secret.

Auxiliar include mijloacele tehnice și sistemele care nu sunt destinate prelucrării, transmiterii și stocării informațiilor clasificate, situate în spații dedicate, precum și împreună cu principalele mijloace și sisteme tehnice.

3.3 Organizațional și masuri tehnice privind protecția informațiilor

Protecția informațiilor la unitățile întreprinderii ar trebui să fie realizată prin implementarea unui set de măsuri care vizează: ascunderea sau împiedicarea semnificativă a achiziției de informații protejate despre obiectele protejate folosind mijloace tehnice de informații; prevenirea scurgerii de informații sau a impactului asupra resurselor și proceselor informaționale prin canale tehnice și din cauza accesului neautorizat la acestea; prevenirea impacturilor software și hardware intenționate cu scopul de a încălca integritatea (distrugerea, denaturarea) informațiilor (tehnologiile informației) în procesul de prelucrare, transmitere și stocare a acesteia, sau perturbarea performanței mijloacelor tehnice.

Pe baza listei principalelor amenințări la adresa securității informațiilor, în complexul de măsuri de protecție a informațiilor se pot distinge mai multe domenii:

Protecția împotriva scurgerilor prin canale tehnice de informații secrete de vorbire (acustice) discutate în sediul facilităților întreprinderii.

Protecția principalelor mijloace și sisteme tehnice împotriva scurgerii de informații care constituie secret de stat prin canalele radiațiilor electromagnetice false și a capturilor

Protecția informațiilor împotriva accesului neautorizat, inclusiv împotriva virușilor informatici și a altor impacturi software și hardware, împotriva furtului de mijloace tehnice cu informațiile conținute în acestea sau purtători de informații individuali.

Protecția informațiilor de efectele surselor de radiații electromagnetice destabilizatoare (distructive), precum și de distrugerea și denaturarea informațiilor prin instrumente electronice și software special implementate (marcaje).

Organizarea protecției împotriva scurgerii prin canale tehnice de informații secrete de vorbire (acustice) presupune un set de măsuri organizatorice și tehnice care vizează eliminarea canalelor acustice și vibroacustice de scurgere a informațiilor, precum și a canalelor tehnice care apar în timpul funcționării mijloacelor tehnice auxiliare și prin introducerea dispozitivelor electronice de interceptare a informaţiilor .

Efectuarea unei verificări speciale a spațiilor alocate, precum și a mijloacelor tehnice de fabricație străină amplasate în acestea, în vederea identificării dispozitivelor electronice de interceptare a informațiilor (marcaje) care ar fi putut fi introduse în acestea.

Implementarea măsurilor organizatorice și de regim pentru admiterea și protecția spațiilor alocate.

Instalarea în spațiile alocate a mijloacelor tehnice (dispozitive terminale conexiune telefonică, emisiuni radio, semnalizare, ceasuri electrice etc.), certificate conform cerințelor de securitate a informațiilor sau protejate prin mijloace de protecție certificate pe baza rezultatelor unor studii speciale.

Excluderea utilizării radiotelefoanelor, terminalelor de comunicații celulare în spațiile alocate.

Îndeplinirea cerințelor de izolare fonică și protecție vibroacustică a structurilor de închidere a spațiilor alocate, sistemele de ventilație și aer condiționat ale acestora. Creșterea izolației fonice a anvelopelor clădirilor sau instalarea echipamentelor active de protecție se realizează pe baza rezultatelor măsurătorilor raportului semnal informativ/zgomot în locurile în care informațiile pot fi interceptate.

Înregistrare pașapoarte tehnice pe probleme de securitate a informațiilor în spațiile alocate, specialistul șef în securitatea informațiilor al întreprinderii se desfășoară cu implicarea unităților care operează clădiri, sisteme de alimentare cu energie electrică, mijloace de comunicații și mijloace tehnice, precum și unități situate în spațiile alocate.

Organizarea și certificarea spațiilor alocate pentru cerințele de securitate a informațiilor cu eliberarea unui „Certificat de conformitate”. Certificarea este efectuată de o organizație care dispune de corespunzătoare Licenta FSTEC Rusia.

Pentru a proteja informațiile prelucrate de toate tipurile de mijloace și sisteme tehnice de bază, se organizează și se realizează un set de măsuri organizatorice și tehnice, care vizează eliminarea sau reducerea semnificativă a nivelului de radiații electromagnetice parasite și interferențe în liniile de comunicații și comunicații care merg. dincolo de zona controlată a facilităţilor întreprinderii.

Aceste activități includ:

Efectuarea unei inspecții speciale a echipamentelor tehnice fixe de fabricație străină în vederea identificării dispozitivelor electronice de interceptare a informațiilor (marcaje) care pot fi încorporate în acestea.

Efectuarea studiilor speciale ale principalelor mijloace si sisteme tehnice si emiterea de instructiuni de exploatare.

Îndeplinirea cerințelor instrucțiunilor de operare pentru amplasarea principalelor mijloace și sisteme tehnice referitoare la limitele zonei controlate.

Îndeplinirea cerințelor instrucțiunilor de exploatare pentru amplasarea mijloacelor și sistemelor tehnice principale față de mijloacele și sistemele tehnice auxiliare care depășesc zona controlată.

Îndeplinirea cerințelor instrucțiunilor de operare pentru protecția sistemului de alimentare cu energie electrică a principalelor instalații și sisteme tehnice.

Îndeplinirea cerințelor instrucțiunilor de operare pentru protecția sistemului de împământare a principalelor instalații și sisteme tehnice.

Înregistrarea pașapoartelor tehnice pe probleme de securitate a informațiilor pentru principalele mijloace și sisteme tehnice se efectuează de către specialistul șef în securitatea informațiilor al întreprinderii împreună cu unitatea care operează aceste mijloace.

Pentru a proteja informațiile și procesele informaționale (tehnologii) din sistemele de informatizare (sisteme automate), sunt luate măsuri pentru protejarea acestora de accesul neautorizat și de impactul software și hardware, inclusiv virușii informatici. Sistemele automate destinate procesării informațiilor care constituie secret de stat sunt supuse protecției.

Măsurile de protecție a sistemelor automatizate destinate procesării informațiilor care constituie secret de stat împotriva accesului neautorizat la informații au ca scop realizarea a trei proprietăți principale ale informațiilor protejate: confidențialitate, integritate, disponibilitate.

Măsurile de protecție a informațiilor atunci când reprezentanții străini se află la unitățile întreprinderii, procedura de implementare a acestora și responsabilitatea funcționarilor pentru implementarea lor sunt stabilite printr-o instrucțiune separată privind primirea cetățenilor străini.

Măsurile de asigurare a securității informațiilor sunt efectuate în toate etapele ciclului de viață al instalațiilor întreprinderii și fac parte integrantă din activitatea de creare și funcționare a acestora.

În stadiul de funcționare a obiectului întreprinderii, a sistemului de informatizare și a mijloacelor de protecție a informațiilor, acesta include:

Administrarea sistemelor de informatizare si comunicatii in vederea asigurarii securitatii informatiei in timpul functionarii acestora, inclusiv:

controlul accesului la sistem și elementele acestuia;

formarea și distribuirea detaliilor puterilor utilizatorului în conformitate cu regulile stabilite pentru controlul accesului;

formarea și distribuirea de informații despre cheie și parolă;

înregistrarea și contabilizarea acțiunilor în sistem;

Contabilitatea purtătoarelor de informații;

furnizarea de semnalări despre încercările de încălcare a protecției;

menținerea funcționării subsistemului de protecție a informațiilor criptografice;

menținerea funcționării hardware și software și a sistemelor de securitate a informațiilor în modurile stabilite prin documentația operațională;

controlul integrității software-ului operat pe echipamente informatice în vederea depistarii modificărilor neautorizate ale acestuia, precum și implementarea măsurilor de protectie antivirus purtători de informații și mesaje primite prin canale de comunicare;

instruirea personalului și utilizatorilor mijloacelor tehnice de transmitere, prelucrare și stocare a informațiilor cu privire la regulile de lucru cu instrumentele de securitate a informațiilor;

participarea la investigațiile interne privind încălcările sau amenințările cu încălcări ale securității informațiilor protejate.

Organizarea și controlul funcționării fondurilor protectie fizica, excluzând accesul neautorizat la obiectele și mijloacele tehnice protejate, furtul și funcționarea defectuoasă a acestora.

Verificarea periodică a incintei pentru absența mijloacelor radio-electronice eventual încorporate de interceptare a informațiilor.

Verificarea periodică a spațiilor, mijloacelor și sistemelor de informatizare alocate.

Verificarea periodică a stațiilor de lucru pentru conformitatea cu cerințele de protecție antivirus.

Certificarea periodică a obiectelor de protecție.

Controlul lucrărilor de reparații și întreținere în spațiile alocate, precum și asupra mijloacelor tehnice și a comunicațiilor acestora

3.4 Metode software și hardware și mijloace de protejare a informațiilor împotriva accesului neautorizat la unitatea VT

Baza tehnică a sistemului de protecție a informațiilor împotriva accesului neautorizat sunt metodele și instrumentele software și hardware.

Pentru a forma un set optim de metode software și hardware și mijloace de protecție a informațiilor, este necesar să parcurgem următorii pași:

Definirea resurselor informative si tehnice de protejat;

Dezvăluirea întregului set de potențial posibile amenințăriși canale de scurgere;

Efectuarea evaluării vulnerabilității informațiilor pentru amenințările identificate și canalele de scurgere;

Determinarea cerințelor pentru sistemul de securitate a informațiilor;

Implementarea alegerii instrumentelor de securitate a informațiilor și a caracteristicilor acestora;

Implementarea și organizarea utilizării măsurilor, metodelor și mijloacelor de protecție selectate;

Implementarea controlului integrității și managementului sistemului de protecție.

Setul de metode și mijloace de protecție include:

Instrumente și metode software;

Hardware;

Transformări de protecție (criptografice);

Evenimente organizatorice.

Metodele de protecție software sunt un set de algoritmi și programe care asigură controlul accesului și excluderea utilizării neautorizate a informațiilor.

Esența protecției hardware sau circuitelor este aceea că dispozitivele și mijloacele tehnice de procesare a informațiilor asigură prezența unor elemente speciale solutii tehnice, oferind protecție și control al informațiilor, de exemplu, dispozitive de ecranare care localizează radiația electromagnetică sau scheme de verificare a parității informațiilor, care controlează corectitudinea transferului de informații între diverse dispozitive Sistem informatic.

Documente similare

    Necesitatea și necesitatea protecției informațiilor. Tipuri de amenințări la adresa securității tehnologiei informației și a informațiilor. Canale de scurgere și acces neautorizat la informații. Principii de proiectare a unui sistem de protecție. Infractorii interni și externi AITU.

    test, adaugat 04.09.2011

    Cele mai comune modalități de acces neautorizat la informații, canale de scurgere a acesteia. Metode de protejare a informațiilor de amenințări de natură naturală (de urgență), de amenințări aleatorii. Criptografia ca mijloc de protejare a informațiilor. Spionaj industrial.

    rezumat, adăugat 06.04.2013

    Principalele canale de scurgere de informații. Principalele surse de informații confidențiale. Principalele obiecte ale protecției informațiilor. Lucrarea principală privind dezvoltarea și îmbunătățirea sistemului de securitate a informațiilor. Modelul de protecție a securității informațiilor al Căilor Ferate Ruse.

    lucrare de termen, adăugată 09.05.2013

    Opțiuni de gestionare a computerului deconectat. Clasificarea amenințărilor de securitate, canalele de scurgere de informații. Complexe hardware-software și metode criptografice pentru protejarea informațiilor de pe un PC. Sistem software„Cobra”, utilități de supraveghere.

    test, adaugat 20.11.2011

    Modalități de acces neautorizat, clasificarea amenințărilor și a obiectelor de protecție. Metode de securitate a informațiilor în sistemele de management al producției. Principalele canale de scurgere de informații la procesarea acesteia pe un computer. Fluxuri de informații ale organizației SRL „TD Iskra”.

    lucrare de termen, adăugată 15.03.2016

    Modalitati de acces neautorizat, clasificarea metodelor si mijloacelor de protectie a informatiilor. Canale de scurgere de informații. Principalele direcții de protecție a informațiilor în EMS. Măsuri de protecție directă a PC-ului. Analiza securității nodurilor rețelei locale „Stroyproekt”.

    teză, adăugată 06.05.2011

    Concept și tipuri sistem mobil conexiuni. Caracteristici de construcție și funcționare. Sistem de securitate a informațiilor. Conceptul și clasificarea amenințărilor. Tipuri de prezentare a informațiilor și posibile canale de scurgere a acesteia. Scenarii de acces neautorizat.

    lucrare de termen, adăugată 23.11.2013

    Modelarea obiectelor de securitate a informațiilor. Structurarea informațiilor protejate. Modelarea amenințărilor de securitate: metode de penetrare fizică, canale tehnice scurgeri de informații, amenințări din surse naturale. Activitati de inginerie.

    lucrare de termen, adăugată 13.07.2012

    Analiza informațiilor procesate în unitate și software și hardware pentru procesarea informațiilor. Metode organizatorice de control al accesului. Hardware și software dispozitive tehnice protectie, control senzori, supraveghere video si sisteme de alarma.

    rezumat, adăugat 22.11.2014

    Amenințări externe securitatea informaţiei, formele de manifestare a acestora. Metode și mijloace de protecție împotriva spionajului industrial, scopurile acestuia: obținerea de informații despre un concurent, distrugerea informațiilor. Modalități de acces neautorizat la informații confidențiale.

Măsurile legislative de protejare a informațiilor împotriva accesului neautorizat constau în implementarea celor existente în țară sau introducerea de noi legi, reglementări, decrete și instrucțiuni care reglementează răspunderea juridică a funcționarilor utilizatorilor și a personalului tehnic de întreținere pentru scurgerea, pierderea sau modificarea informațiilor încredințate. el, supus protecției, inclusiv pentru încercările de a efectua acțiuni similare în afara autorității lor, precum și responsabilitatea terților pentru încercarea de acces deliberat neautorizat la echipamente și informații.

Scopul măsurilor legislative este de a preveni și descuraja potențialii contravenienți.


Literatură:

1. Informatica: Manual \ ed. prof. N.V. Makarova. - M.: Finanțe și statistică, 1997, p. 13 - 33.

2. Tehnologii informatice automatizate în economie: Manual \ sub. Ed. prof. G.A. Titorenko - M .: Computer, UNITI, 1998, p.11 - 20, 141 - 160 ..

Literatură

1. Informatica economica si Inginerie calculator: Tutorial/ Ed. prof. Titorenko G.A. M.: ed. VZFEI 1989. .-88 p.

2. COPR 2.3 VZFEI. Informatica.

3. Pyatibratov A.P. etc. Sisteme informatice, rețele și telecomunicații; Manual. - Ed. a II-a, revizuită. si suplimentare /A.P. Pyatibratov, L.L. Gudyno, A.A. Kirichenko. Ed. A.P. Pyatibratov. - M.. Finanțe și statistică, 2002 - 512 p.

4. Informatică: manual. - a 3-a revizuire ed. / Ed. prof. N.V. Makarova. - M.: Finanţe şi statistică, 1999. - 768 p.: ill.

5. Informatica economica: Manual / Ed. V.P. Kosyreva și L.V. Eremina.- M.. Finanţe şi statistică, 2002 - 592 p.

Bibliografie

1. Protecția informațiilor în sisteme informatice. – M.: Finanțe și statistică; Elektroninform, 1997. - 368 p.: ill.

2. Protecția resurselor informaționale controlat de guvern: Proc. Alocație pentru universități. - M.: UNITI-DANA, 2003. - 327 p. - (Serie " Manual profesional: Informatică").

3. Larionov A.M., Maiorov S.A., Novikov G.N. Complexe de calcul, sisteme și rețele. - L .: Energoatomizdat, 1987.

4. Hoffman L.J. Metode moderne protectia informatiilor / Per. din engleza. – M.: Sov. Radio, 1980.

5. Gerasimenko V.A., Razmakhnin M.K., Rodionov V.V. Mijloace tehnice de protecție a informațiilor // Radioelectronica străină. - 1989. - Nr. 12.

6. Kuzmin I.V., Burnazyan R.G., Kovergin A.A. Controlul hardware al calculatoarelor electronice digitale. - M .: Energie, 1974.

7. Uhlinov L.M. Standarde internaționaleîn domeniul securității datelor în rețelele de calculatoare. Starea și direcțiile de dezvoltare / Electrosvyaz. - 1991. - Nr. 6.


1 Okrainets K.F.

2 Okrainets K.F.. WWW la îndemână.- M; „SK Press”, 1997. 188 p. - p.5

1 Okrainets K.F.. WWW la îndemână.- M; „SK Press”, 1997. 188 p. - p. 25

1 Solomeychuk V. Un tutorial ușor de înțeles pentru lucrul pe Internet. Sankt Petersburg: Piter, 2003. 300 p. – p.34

1 Solomeychuk V. Un tutorial ușor de înțeles pentru lucrul pe Internet. Sankt Petersburg: Piter, 2003. 300 p. – p.36

Vezi: Trapeznikov V.A. Omul în sistemul de control // Știință și viață. - 1972. - Nr. 2.

Pentru asigurarea securității informațiilor în rețelele de birouri se desfășoară diverse activități, unite prin conceptul de „sistem de securitate a informațiilor”. Un sistem de securitate a informațiilor este un ansamblu de măsuri, software și hardware, standarde legale, morale și etice menite să contracareze amenințările infractorilor pentru a minimiza eventualele daune aduse utilizatorilor și proprietarilor sistemului.

Măsurile tradiționale de contracarare a scurgerilor de informații sunt împărțite în tehnice și organizatorice.

LA masuri tehnice includ protecția împotriva accesului neautorizat la sistem, redundanța subsistemelor informatice critice, organizarea rețelelor de calculatoare cu posibilitatea de redistribuire a resurselor în cazul unei defecțiuni a legăturilor individuale, instalarea echipamentelor de detectare și stingere a incendiilor, echipamente de detectare a apei, adoptarea masuri structurale de protectie impotriva furtului, sabotajului, sabotajului, exploziilor, instalarii sisteme de rezervă surse de alimentare, dotarea camerelor cu încuietori, instalarea de alarme și multe altele.

Măsurile organizatorice includ protecția serverelor, selecția atentă a personalului, excluderea cazurilor de desfășurare a lucrărilor deosebit de importante de către o singură persoană, existența unui plan de restabilire a performanței serverului după eșecul acestuia, universalitatea protecției împotriva tuturor utilizatorilor (inclusiv top management).

Accesul neautorizat la informații poate avea loc în timpul întreținerii sau reparației computerelor prin citirea informațiilor reziduale de pe suport, în ciuda înlăturării acesteia de către utilizator prin metode convenționale. O altă modalitate este de a citi informațiile de la transportator în timpul transportului, fără protecție în interiorul obiectului sau al regiunii.

Modern facilitati informatice construit pe circuite integrate. În timpul funcționării unor astfel de circuite, apar modificări de înaltă frecvență ale nivelurilor de tensiune și curent, ceea ce duce la apariția în circuitele de putere, în aer, în echipamentele din apropiere etc. câmpuri electromagnetice și pickup-uri, care, cu ajutorul mijloace speciale(le vom numi condiționat „spyware”) pot fi transformate în informații prelucrate. Odată cu scăderea distanței dintre receptorul intrusului și hardware, crește probabilitatea acestui tip de îndepărtare și decodare a informațiilor.

Accesul neautorizat la informații este posibil și prin conectarea directă a instrumentelor „spyware” la canalele de comunicare și hardware-ul de rețea de către intrus.

Metodele tradiționale de protejare a informațiilor împotriva accesului neautorizat sunt identificarea și autentificarea, protecția prin parolă. Identificare și autentificare. Informațiile sunt concentrate în sisteme informatice, dreptul de utilizare care aparține anumitor persoane sau grupuri de persoane care acționează din proprie inițiativă sau în conformitate cu îndatoririle oficiale. Pentru a asigura securitatea resurselor informaționale, eliminarea posibilității accesului neautorizat, consolidarea controlului accesului autorizat la informații confidențiale sau clasificate, diverse sisteme identificarea, autentificarea obiectului (subiectului) și controlul accesului. Construirea unor astfel de sisteme se bazează pe principiul permiterii și efectuării numai a unor astfel de accesări la informații care conțin semnele corespunzătoare ale puterilor permise.

Conceptele cheie din acest sistem sunt identificarea și autentificarea. Identificarea este atribuirea unui nume sau a unei imagini unice oricărui obiect sau subiect. Autentificarea este stabilirea autenticității, adică. verificând dacă obiectul (subiectul) este într-adevăr cine pretinde a fi.

Scopul final al procedurilor de identificare și autentificare a unui obiect (subiect) este admiterea acestuia la informații restricționate în cazul unei verificări pozitive sau refuzului admiterii în cazul unui rezultat negativ al verificării. Obiectele de identificare și autentificare pot fi: persoane (utilizatori, operatori etc.); mijloace tehnice (monitoare, posturi de lucru, puncte de abonat); documente (manual, tipărite etc.); medii magnetice informație; informații de pe ecranul monitorului etc. Un obiect poate fi autentificat de un dispozitiv hardware, un program, o persoană etc.

Protecție cu parolă. O parolă este un set de caractere care definește un obiect (subiect). Atunci când alegeți o parolă, apar întrebări cu privire la dimensiunea acesteia, rezistența la selecția neautorizată și cum să o utilizați. Desigur, cu cât parola este mai lungă, cu atât sistemul va oferi mai sigur, deoarece va fi nevoie de mai mult efort pentru a o ghici. În același timp, alegerea lungimii parolei este în mare măsură determinată de dezvoltarea mijloacelor tehnice, a acestora element de bază si viteza.

Dacă se folosește o parolă, este necesar să o înlocuiască periodic cu una nouă pentru a reduce probabilitatea ca aceasta să fie interceptată prin furtul direct al transportatorului, realizarea unei copii a acesteia și chiar constrângerea fizică a unei persoane. Parola este introdusă de utilizator la începutul interacțiunii cu sistemul informatic, uneori la sfârșitul sesiunii (în cazuri deosebit de critice, parola de ieșire normală poate diferi de cea de intrare). Pentru eligibilitatea utilizatorului, o parolă poate fi introdusă la anumite intervale.

Parola poate fi folosită pentru a identifica și autentifica terminalul de la care utilizatorul se autentifică, precum și pentru a autentifica computerul înapoi către utilizator. Pentru identificarea utilizatorilor, pot fi utilizate sisteme complexe din punct de vedere al implementării tehnice pentru a asigura autentificarea utilizatorului pe baza analizei identității acestuia. parametrii individuali: amprentele digitale, desenul liniei mâinii, irisul, timbrul vocii etc. Metodele de identificare fizică care utilizează purtătorii de coduri de parolă sunt utilizate pe scară largă. Astfel de purtători sunt permise în sistemele de control al accesului; carduri de plastic cu numele proprietarului, codul acestuia, semnătura; carduri din plastic cu bandă magnetică; carduri din plastic cu microcircuit încorporat (smart-card); carduri optice de memorie etc.

Instrumentele de securitate a informațiilor conform metodelor de implementare pot fi împărțite în trei grupe:

  • software;
  • software și hardware;
  • hardware.

Software-ul de protecție a informațiilor se numește programe special concepute care implementează funcții de securitate. sistem de calcul, desfășoară funcția de restricționare a accesului utilizatorilor prin parole, chei, acces pe mai multe niveluri etc. Aceste programe pot fi implementate pe aproape orice sistem de operare ușor de utilizat. De regulă, aceste instrumente software oferă un grad destul de ridicat de protecție a sistemului și au un preț moderat. Când conectați un astfel de sistem la retea globala probabilitatea unei breșe de securitate crește. Prin urmare, această metodă de protecție este acceptabilă pentru rețelele locale închise care nu au o ieșire externă.

Mijloacele hardware și software sunt dispozitive implementate pe microprocesoare universale sau specializate care nu necesită modificări ale circuitelor la schimbarea algoritmului de funcționare. Aceste dispozitive se adaptează și oricărui sistem de operare și au un grad ridicat de protecție. Vor costa puțin mai mult (prețul lor depinde de tipul de sistem de operare). în care tipul dat dispozitivul este cel mai flexibil instrument care vă permite să faceți modificări ale configurației la cererea clientului. Software-ul și hardware-ul asigură un grad ridicat de protecție pentru rețeaua locală conectată la cea globală.

Dispozitivele hardware sunt dispozitive în care nodurile funcționale sunt implementate pe sisteme integrate foarte mari (VLSI) cu un algoritm de funcționare neschimbat. Acest tip de dispozitiv se adaptează oricărui sistem de operare, este cel mai scump de dezvoltat și are cerințe tehnologice ridicate în producție. În același timp, aceste dispozitive au cel mai înalt grad de protecție, este imposibil să pătrunzi în ele și să faci constructiv sau modificări de program. Utilizarea hardware-ului este dificilă din cauza costului lor ridicat și a naturii statice a algoritmului.

Firmware-ul și hardware-ul, inferioare hardware-ului din punct de vedere al vitezei, facilitează în același timp modificarea algoritmului de funcționare și nu prezintă dezavantaje. metode software. LA grup separat măsurile de asigurare a siguranței informațiilor și de detectare a solicitărilor neautorizate includ programe de detectare a încălcărilor în timp real.

Asigurarea protecției informațiilor în sisteme și rețele are loc în următoarele domenii:

1. Măsuri organizatorice (de exemplu, restricţionarea accesului la sediul în care se prelucrează informaţia; accesul la informaţie al persoanelor verificate; depozitarea mediilor de informare în seifuri speciale).

2. Organizațional și tehnic (instalarea încuietorilor cu combinație; alimentarea cu energie din surse independente; utilizarea monitoarelor cu cristale lichide; instalarea unei tastaturi pe o bază moale etc.).

3. Software (blocarea și introducerea datelor Cuvinte cheie; Identificare; programe pentru detectarea accesului neautorizat; instrumente antivirus, mijloace de monitorizare și diagnosticare software și hardware pentru PC).

4. Legal. Crearea unui cadru de reglementare adecvat pentru a asigura securitatea și protecția informațiilor.

Amenințări de securitate: concept și clasificare. Soluție completă problemele de securitate se numesc arhitectura de securitate, care include: amenințări de securitate, servicii de securitate și mecanisme (metode) de asigurare a securității.

Amenințare de securitate - o acțiune sau un eveniment care poate duce la distrugerea, denaturarea sau utilizarea neautorizată a resurselor informatice ale computerului sisteme de informareși rețele.

În funcție de natura apariției amenințării se împarte în:

Natural - amenințări cauzate de impactul asupra unui sistem informatic și a elementelor acestuia a unor procese fizice obiective sau dezastre naturale care sunt independente de o persoană;

Creat de om - amenințări cauzate de activitatea umană. Printre acestea, pe baza motivației acțiunilor, se numără: amenințările neintenționate (accidentale) cauzate de erori în proiectarea sistemului și a elementelor acestuia, erori în software, erori în acțiunile personalului; amenințări intenționate (intenționate) asociate cu aspirațiile egoiste ale oamenilor.

În ceea ce privește sistemele informatice, amenințările sunt împărțite în externe și interne.

Pe baza obiectelor sistemului informatic, amenințările sunt clasificate în:

Amenințări la adresa computerelor sau serverelor (interferențe fizice, infecție cu viruși, intrare neautorizată în sistem);

Utilizatori (înlocuirea personalităților, încălcarea vieții private);

Documente (încălcarea integrității documentului, denaturarea autenticității expeditorului documentului, nerecunoașterea participării).

Metode de securitate a informațiilor. Metodele de securitate a informațiilor includ:

Identificarea utilizatorului/mesajului;

Criptarea datelor;

Semnatura digitala;

Adăugarea unei sume de control;

Managementul rutare.

Identificare vă permite să setați un anumit utilizator care lucrează la terminal și care primește sau trimite informații. Identificarea se realizează cu ajutorul parolelor (un set de simboluri cunoscute de abonatul conectat la sistem); metode fizice, cum ar fi carduri cu un strat magnetic; analiza parametrilor individuali (amprentele, desenul mâinii, irisul, identificarea prin voce).


Criptare efectuate prin metode criptografice, i.e. prin metoda conversiei de la o formă general acceptată la una codificată (procesul invers este decriptarea). Cheia secretă de criptare este cunoscută doar de expeditor și destinatar.

Semnătura electronică digitală(EDS) se referă și la metode criptografice de protecție a informațiilor. Acestea vor fi utilizate în dezvoltarea sistemelor electronice securizate de gestionare a documentelor. EDS este un instrument protectie legalași autentificarea documentului electronic. EDS se împarte în: EDS al textului documentului și EDS a operațiunii, care atestă acțiunile în cursul cărora documentul este semnat.

Adăugarea unei sume de control la mesaj se calculează după un algoritm special. În acest caz, destinatarul calculează suma de control utilizând același algoritm și compară rezultatul cu suma primită. Suma de control este adesea numită codul de autentificare a mesajului sau inserție de imitație.

Chei electronice adesea privit doar ca un mijloc de protecție împotriva copierii. Cheile electronice sunt construite pe baza unui microcircuit și au o memorie nevolatilă programabilă electric. Protejarea programelor cu dongle vă permite să refuzați să legați programe la o dischetă cu chei necopiabile sau la un anumit computer. Utilizatorul poate crea liber copii de rezervă, rescrie programe protejate de la un computer la altul etc., cu toate acestea, aceste programe vor porni și rula numai atunci când sunt conectate cheie electronică la portul paralel al computerului.

INTELIGENȚĂ ARTIFICIALĂ

Pentru asigurarea securității informațiilor în rețelele de birouri se desfășoară diverse activități, unite prin conceptul de „sistem de securitate a informațiilor”. Un sistem de securitate a informațiilor este un ansamblu de măsuri, software și hardware, standarde legale, morale și etice menite să contracareze amenințările infractorilor pentru a minimiza eventualele daune aduse utilizatorilor și proprietarilor sistemului.

Măsurile tradiționale de contracarare a scurgerilor de informații sunt împărțite în tehnice și organizatorice Konakhovich G. Protecția informațiilor în sistemele de telecomunicații. - M.: MK-Press, 2005.S.123..

Măsurile tehnice includ protecția împotriva accesului neautorizat la sistem, redundanța unor subsisteme informatice deosebit de importante, organizarea rețelelor de calculatoare cu posibilitatea de redistribuire a resurselor în cazul unei defecțiuni a legăturilor individuale, instalarea echipamentelor de detectare și stingere a incendiilor, echipamente de detectare a apei, adoptarea de măsuri structurale de protecție împotriva furtului, sabotajului, sabotajului, exploziilor, instalarea sistemelor de alimentare de rezervă, dotarea spațiilor cu încuietori, instalarea de alarme și multe altele.

Măsurile organizatorice includ protecția serverelor, selecția atentă a personalului, excluderea cazurilor de desfășurare a lucrărilor deosebit de importante de către o singură persoană, existența unui plan de restabilire a performanței serverului după eșecul acestuia, universalitatea protecției împotriva tuturor utilizatorilor (inclusiv top management).

Accesul neautorizat la informații poate avea loc în timpul întreținerii sau reparației computerelor prin citirea informațiilor reziduale de pe suport, în ciuda înlăturării acesteia de către utilizator prin metode convenționale. O altă modalitate este de a citi informațiile de la transportator în timpul transportului, fără protecție în interiorul obiectului sau al regiunii.

Facilitățile moderne de calculatoare sunt construite pe circuite integrate. În timpul funcționării unor astfel de circuite, apar modificări de înaltă frecvență ale nivelurilor de tensiune și curent, ceea ce duce la apariția în circuitele de putere, în aer, în echipamentele din apropiere etc. câmpuri electromagnetice și pickup-uri, care cu ajutorul unor instrumente speciale pot fi transformate în informații prelucrate. Odată cu scăderea distanței dintre receptorul intrusului și hardware, crește probabilitatea acestui tip de îndepărtare și decodare a informațiilor.

Accesul neautorizat la informații este posibil și prin conectarea directă a instrumentelor „spyware” la canalele de comunicare și hardware-ul de rețea de către intrus.

Metodele tradiționale de protejare a informațiilor împotriva accesului neautorizat sunt identificarea și autentificarea, protecția prin parolă. Korzhov V. Strategia și tactica apărării.//Computerworld Rusia.- 2004.-№14.С.26.

Identificare și autentificare. Informațiile sunt concentrate în sisteme informatice, dreptul de utilizare care aparține anumitor persoane sau grupuri de persoane care acționează din proprie inițiativă sau în conformitate cu îndatoririle oficiale. Pentru asigurarea securității resurselor informaționale, pentru eliminarea posibilității accesului neautorizat, pentru întărirea controlului accesului autorizat la informații confidențiale sau clasificate, sunt introduse diverse sisteme de identificare, autentificare a unui obiect (subiect) și control al accesului. Construirea unor astfel de sisteme se bazează pe principiul permiterii și efectuării numai a unor astfel de accesări la informații care conțin semnele corespunzătoare ale puterilor permise.

Conceptele cheie din acest sistem sunt identificarea și autentificarea. Identificarea este atribuirea unui nume sau a unei imagini unice oricărui obiect sau subiect. Autentificarea este stabilirea autenticității, adică. verificând dacă obiectul (subiectul) este într-adevăr cine pretinde a fi.

Top articole similare