Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Sisteme de operare
  • Tipuri de protecție a informațiilor și conținutul evenimentelor. Software dedicat pentru protecția informațiilor pentru computer

Tipuri de protecție a informațiilor și conținutul evenimentelor. Software dedicat pentru protecția informațiilor pentru computer

1

Se determină gradul de relevanță a problemei securității informațiilor la ora actuală. Sunt prezentate principalele definiții legate de inginerie și protecție tehnică. Sunt descrise etapele asigurării protecției informațiilor necesare întreprinderilor. S-a realizat distribuirea obiectelor protejate în clasele corespunzătoare. Descris canale posibile scurgerea de informații și este prezentată o clasificare a canalelor tehnice de scurgere de informații. Au fost stabilite cerințe pentru domeniul de aplicare și natura unui set de măsuri menite să protejeze informațiile confidențiale de scurgeri prin canale tehniceîn timpul exploatării obiectului protejat. Sunt indicați principalii funcționari ai întreprinderii responsabile cu implementarea securitatea informatiei. Vizualizări luate în considerare mijloace tehnice primirea, prelucrarea, stocarea și transmiterea informațiilor. Sunt descrise principalele metode și mijloace de protejare a informațiilor împotriva scurgerilor prin canale tehnice - organizatorice, de căutare și tehnice. Sunt prezentate metode de protecție activă și pasivă a informațiilor.

protejarea datelor

facilităţi

canale de scurgere

clasificare

informație

1. Khorev A.A. Organizarea protecției informațiilor împotriva scurgerilor prin canale tehnice // Tehnica specială. - 2006. - Nr. 3.

2. Khalyapin D.B. Protejarea datelor. Ești auzit? Protejeaza-te. - M .: NO SHO Bayard, 2004.

3. Averchenkov V.I., Rytov M.Yu. Serviciul de securitate a informațiilor: organizare și management: tutorial pentru universități [ resursă electronică] - M.: FLINTA, 2011.

4. Torokin A.A. Fundamentele ingineriei și protecția tehnică a informațiilor. – M.: Gelius, 2005.

5. Buzov G.A. Protecție împotriva scurgerilor de informații prin canale tehnice. M.: Linie fierbinte, 2005.

Informația este acum cheia. Informații - informații despre persoane, fapte, evenimente, fenomene și procese, indiferent de forma de prezentare a acestora. Deținerea de informații în orice moment a oferit avantaje părții care avea informații mai exacte și mai extinse, mai ales dacă se referea la informații despre rivali sau concurenți. „Cine deține informațiile deține lumea” (Nathan Rothschild - bancher și politician britanic).

Problema securității informației a existat dintotdeauna, dar acum, datorită saltului uriaș în progresul științific și tehnologic, a căpătat o relevanță deosebită. Prin urmare, sarcina specialiștilor în securitatea informațiilor este să stăpânească întreaga gamă de tehnici și metode de securitate a informațiilor, metode de modelare și proiectare a sistemelor de securitate a informațiilor. Una dintre modalitățile de protejare a informațiilor este protecția tehnică și tehnică a informațiilor. Ingineria și protecția tehnică reprezintă un ansamblu de organisme speciale, mijloace tehnice și măsuri pentru utilizarea acestora în interesul protejării informațiilor confidențiale.

Scurgerea de informații este înțeleasă ca un proces neautorizat de transfer de informații de la o sursă la un concurent. Calea fizică a transferului de informații de la sursa sa la un destinatar neautorizat se numește canal de scurgere. Canalul în care se efectuează transferul neautorizat de informații folosind mijloace tehnice se numește canal tehnic de scurgere de informații (TCLE). Clasificarea canalelor tehnice de scurgere de informații este prezentată în figură.

Pentru a asigura o protecție de înaltă calitate a informațiilor împotriva scurgerilor prin canale tehnice, în primul rând, este necesară o abordare diferențiată a informațiilor protejate. Pentru a face acest lucru, ele trebuie împărțite în categorii și clase adecvate. În acest caz, clasificarea obiectelor se realizează în conformitate cu sarcinile de protecție tehnică a informațiilor. De asemenea, stabilește cerințe pentru volumul și natura unui set de măsuri menite să protejeze informațiile confidențiale împotriva scurgerii prin canale tehnice în timpul funcționării obiectului protejat.

Clasa de protecție A include obiectele pe care se efectuează o ascundere completă semnale informative care rezultă din prelucrarea informațiilor sau negociere (ascunderea faptului de prelucrare a informațiilor confidențiale la instalație).

Clasificarea canalelor tehnice de scurgere de informații

Clasa de protectie B include obiectele asupra carora sunt ascunsi parametrii semnalelor informative care apar in timpul procesarii sau negocierii informatiilor, pentru care este posibila restaurarea informatiilor confidentiale (ascunderea informatiilor procesate la obiect).

În funcție de natura sursei de informații confidențiale, canalele de scurgere sunt clasificate după cum urmează:

  • canale electromagnetice de scurgere de informații în domeniul de frecvență radio undele electromagnetice, în care semnul tehnic de recunoaștere (demascare) a obiectelor de protecție este radiația electromagnetică, ai căror parametri caracterizează calitativ sau cantitativ obiect specific protecţie;
  • canale electromagnetice de scurgere de informații în domeniul infraroșu al undelor electromagnetice, în care caracteristica tehnică de demascare a obiectului de protecție este radiația proprie a obiectelor din acest interval;
  • canal acustic de scurgere de informații. Folosit pentru a obține informații în vorbirea acustică și inteligența semnalului;
  • canale hidroacustice de scurgere de informații. Este utilizat la primirea de informații despre transmiterea comunicațiilor de informații sonore, recunoașterea câmpurilor de zgomot și a semnalelor hidroacustice;
  • canale de scurgere a informațiilor seismice, care permit, prin detectarea și analiza câmpurilor de deformare și forfecare de pe suprafața pământului, să se determine coordonatele și puterea diferitelor explozii, precum și să intercepteze negocierile în desfășurare la mică distanță;
  • canale de scurgere de informații magnetometrice care oferă informații despre obiecte prin detectare schimbări locale camp magnetic Pământul afectat de obiect;
  • canale chimice de scurgere de informații care permit obținerea de informații despre un obiect prin contact sau analiza de la distanță a modificărilor compoziției chimice a mediului care înconjoară obiectul.

Procesul de asigurare a securității informațiilor poate fi împărțit în mai multe etape.

Prima etapă (analiza obiectului de protecție) este de a determina ceea ce trebuie protejat.

Analiza se realizează în următoarele domenii:

  • se determină informațiile care trebuie protejate în primul rând;
  • ies în evidență cel mai mult elemente importante(critice) informații protejate;
  • se determină durata de viață a informațiilor critice (timp, cerut de un concurent pentru implementarea informațiilor obținute);
  • determinat elemente cheie informații (indicatori) care reflectă natura informațiilor protejate;
  • indicatorii sunt clasificați în funcție de domeniile funcționale ale întreprinderii (procese de producție și tehnologice, sistemul de logistică pentru producție, divizii, management etc.).

Al doilea pas este identificarea amenințărilor:

  • se stabilește - cine poate fi interesat de informațiile protejate;
  • sunt evaluate metodele utilizate de concurenți pentru a obține aceste informații;
  • sunt evaluate canalele probabile de scurgere de informații;
  • se dezvoltă un sistem de măsuri pentru a suprima acțiunile unui concurent.

Al treilea analizează eficacitatea subsistemelor de securitate adoptate și care funcționează permanent ( siguranță fizică documentație, fiabilitatea personalului, securitatea liniilor de comunicație utilizate pentru transferul informațiilor confidențiale etc.).

În al patrulea rând - definirea măsurilor de protecție necesare. Pe baza primelor trei etape ale studiilor analitice se determină măsurile și mijloacele suplimentare necesare pentru asigurarea securității întreprinderii.

În al cincilea rând - șefii firmei (organizației) iau în considerare propunerile depuse pentru toți masurile necesare siguranța și calculați costul și eficacitatea acestora.

Al șaselea - implementare măsuri suplimentare securitate, ținând cont de prioritățile stabilite.

Al șaptelea este implementarea controlului și aducerea măsurilor de securitate implementate în atenția personalului companiei.

În cadrul organizației, procesul de protecție a informațiilor trece, într-o măsură sau alta, prin etapele de mai sus.

Sistemul de securitate al întreprinderii este înțeles în prezent ca un ansamblu organizat de organisme speciale, servicii, mijloace, metode și măsuri care asigură protecția intereselor vitale ale individului, întreprinderii și statului de fața internă și amenintari externe.

Sistemul de securitate al companiei este format din următoarele elemente principale (funcționari și organisme):

  • Șeful companiei care se ocupă de problemele de securitate a informațiilor.
  • Consiliul de Securitate al Companiei.
  • Serviciul de securitate al companiei.
  • Departamentele firmei implicate în asigurarea securității firmei.

Managementul siguranței este atribuit, de regulă, șefului companiei și adjunctului acestuia pt probleme generale(1-adjunct), căruia îi este direct subordonat serviciul de securitate.

Pentru a organiza protecția informațiilor la întreprindere este necesară formarea unui Consiliu de Securitate. Este un organ colegial aflat sub conducerea societății, a cărui componență este desemnată de acesta dintre cei calificați și responsabili cu problemele de securitate a informațiilor. oficiali. Consiliul de Securitate elaborează propuneri pentru manager cu privire la principalele probleme de asigurare a protecției informațiilor, inclusiv:

  • domeniile de activitate ale companiei pentru asigurarea securității;
  • îmbunătățirea sistemului de securitate;
  • interacțiunea cu autoritățile, clienții, partenerii, concurenții și consumatorii de produse etc.

Alături de mijloacele tehnice de primire, prelucrare, stocare și transmitere a informațiilor (TSPI), în sediul sunt instalate mijloace și sisteme tehnice care nu sunt direct implicate în prelucrarea informațiilor confidențiale, dar sunt utilizate împreună cu TSPI și sunt situate în zona câmpului electromagnetic creat de acestea. Astfel de mijloace și sisteme tehnice sunt numite mijloace și sisteme tehnice auxiliare (ATSS).

În organizații, lucrați la inginerie și protectie tehnica Informația constă de obicei în două etape:

  • construirea sau modernizarea sistemului de protectie;
  • menținerea securității informațiilor la nivelul cerut.

Formarea unui sistem de securitate a informațiilor se realizează în organizații nou create, în rest sistemul existent fiind în curs de modernizare.

În funcție de obiective, procedura de realizare a măsurilor de asigurare a securității informațiilor și a echipamentelor utilizate, metodele și mijloacele de protecție împotriva scurgerii de informații prin canale tehnice pot fi împărțite în organizatorice, de căutare și tehnice.

Modalități organizaționale de protejare

Aceste măsuri sunt efectuate fără utilizarea de echipamente speciale și implică următoarele:

  • stabilirea zona controlataîn jurul obiectului;
  • introducerea restricțiilor de frecvență, energie, temporale și spațiale în modurile de funcționare a mijloacelor tehnice de primire, prelucrare, stocare și transmitere a informațiilor;
  • deconectarea pe perioada ședințelor închise a mijloacelor și sistemelor tehnice auxiliare (ATSS), care au calitățile convertoarelor electro-acustice (telefon, fax etc.), de la liniile de legătură;
  • utilizați numai certificate TSPI și HTSS;
  • implicarea în construcția și reconstrucția spațiilor alocate (protejate), instalarea echipamentelor TSPI, precum și în lucrările de protecție a informațiilor, exclusiv organizații licențiate de serviciile relevante pentru activități în acest domeniu;
  • categorizarea și certificarea obiectelor de informatizare și a spațiilor alocate pentru respectarea cerințelor de asigurare a protecției informațiilor atunci când se lucrează cu informații de diferite grade de secretizare;
  • regim de restricție a accesului la unitățile de cazare TSPI și la spațiile alocate.

Activități de căutare

Dispozitivele portabile de ascultare (ipotecare) sunt identificate în timpul anchetelor și inspecțiilor speciale. Inspecția unităților de cazare TSPI și a spațiilor alocate se efectuează fără utilizarea echipamentului de către inspectie vizuala. În cursul unei verificări speciale efectuate folosind instrumente de căutare pasive (de primire) și active, se efectuează următoarele:

  • controlul spectrului radio și al radiațiilor electromagnetice false ale TSPI;
  • detecție cu ajutorul indicatorilor câmpului electromagnetic, interceptoare, frecvențemetre, scanere sau sisteme software și hardware din culise instalate dispozitive de ascultare;
  • control special spații alocate, TSPI și HTSS folosind radare neliniare și unități mobile de raze X.

Protectie tehnica

Astfel de evenimente se desfășoară folosind tehnici și mijloace de protecție atât pasive, cât și active. La pasiv modalități tehnice protecțiile includ:

  • instalarea sistemelor de restricționare și control al accesului la unitățile de cazare TSPI și în spațiile alocate;
  • ecranarea TSPI și liniile de legătură ale mijloacelor;
  • împământarea TSPI și ecranele liniilor de conectare ale dispozitivelor;
  • izolarea fonică a spațiilor alocate;
  • încorporare în VTSS, având efect de „microfon” și având o ieșire dincolo de zona controlată, filtre speciale;
  • introducerea surselor autonome și stabilizate, precum și a dispozitivelor de alimentare neîntreruptă în circuitul de alimentare TSPI;
  • instalarea în circuitele de alimentare cu energie electrică ale TSPI, precum și în rețelele electrice ale spațiilor dedicate a filtrelor de suprimare a zgomotului.

Influența activă asupra canalelor de scurgere se realizează prin implementarea:

  • zgomot spațial generat de generatoarele de zgomot electromagnetic;
  • interferențe țintite generate la frecvențele de funcționare ale canalelor radio ale dispozitivelor de interceptare cu emițătoare speciale;
  • interferențe acustice și de vibrații generate de dispozitivele de protecție vibroacustică;
  • suprimarea înregistratoarelor de voce prin dispozitive de emisie radio direcțională de înaltă frecvență;
  • rețele electrice zgomotoase, conductori străini și linii de legătură ale VTSS care trec dincolo de zona controlată;
  • moduri de distrugere termică dispozitive electronice.

Ca urmare a utilizării fondurilor pentru realizarea măsurilor de asigurare a protecției inginerești și tehnice a informațiilor, organizația va reduce semnificativ probabilitatea realizării amenințărilor, ceea ce contribuie, fără îndoială, la păstrarea capitalului material și intelectual al întreprinderii.

Recenzători:

Kitova O.V., Doctor în Economie, Profesor, Șef al Departamentului de Informatică, FSBEI HPE „Universitatea Rusă de Economie numită după G.V. Plekhanov” al Ministerului Educației și Științei al Federației Ruse, Moscova;

Petrov L.F., doctor în științe tehnice, profesor de catedra metode matematiceîn Economie, Universitatea Economică Rusă numită după G.V. Plekhanov” al Ministerului Educației și Științei al Federației Ruse, Moscova.

Lucrarea a fost primită de redactori pe 18 martie 2014.

Link bibliografic

Titov V.A., Zamaraeva O.A., Kuzin D.O. MĂSURI DE ORGANIZAREA PROTECȚIEI INGINERIE ȘI TEHNICĂ A INFORMAȚIILOR // Cercetare de baza. - 2014. - Nr. 5-3. – P. 573-576;
URL: http://fundamental-research.ru/ru/article/view?id=33920 (data accesului: 04/06/2019). Vă aducem la cunoștință jurnale publicate de editura „Academia de Istorie Naturală”

Toată lumea a încetat deja să fie surprins de faptul că apar în mod constant la vânzare informații care constituie un secret comercial al unei organizații. Astăzi nu va fi dificil să achiziționați o bază de clienți sau date personale ale angajaților unei companii care vă interesează. Acest lucru se datorează faptului că liderii organizațiilor nu depun eforturi suficiente pentru a proteja informațiile care sunt secrete comerciale. Mai mult, nu uitați de vânătorii din viața reală pentru astfel de informații. Progresul științific și tehnologic a introdus în viața noastră un număr mare de mijloace tehnice care permit înregistrarea convorbiri telefonice, întâlniri, a devenit posibilă citirea informațiilor de pe ecranul computerului, geografic fiind în afara locației companiei.

Dar principala sursă de scurgere de informații sunt angajații. Ei sunt cei care „scurge” informațiile care sunt secrete comerciale. Pot exista multe motive pentru acest lucru - și obținerea venit suplimentarși prin neglijență sau accident.

Astăzi, companii specializate în protecția tehnică informatie pretioasa, oferă o gamă de produse capabile să blocheze în mod dinamic dispozitivele prin care atacatorii pot descărca informații.

Dar împotriva factorul uman apărarea este mai greu de construit. Este necesar să se explice clar angajaților ce informații sunt clasificate ca secret comercial și care este gradul de responsabilitate pentru dezvăluirea acestora. Limitați accesul la informațiile care constituie secret comercial: stabiliți procedura de manipulare a acestor informații, monitorizați respectarea acestei proceduri. Proiecta instructiune speciala asupra confidențialității.

Este obligatorie încheierea contractelor de muncă cu angajații, precum și cu contractorii (în latină contrahens - contractant - persoane, instituții, organizații legate de obligații în temeiul unui acord general, care cooperează în procesul de îndeplinire a acordului) contracte de drept civil, care trebuie să conțină condiții privind protecția informațiilor confidențiale. Obligatia de nedivulgare poate fi intocmita sub orice forma, important este ca aceasta sa contina o lista de informatii care constituie secret comercial in firma dumneavoastra.

De asemenea, organizați o muncă specială de birou care să asigure siguranța media care conțin secrete comerciale și introduceți un sistem de separare a informațiilor în blocuri. Fiecare angajat ar trebui să știe exact cât este necesar pentru a-și îndeplini sarcinile.

O altă modalitate de a proteja drepturile deținătorului unui secret comercial este stabilirea de sancțiuni pentru încălcarea obligațiilor de confidențialitate de către contrapartidele din contractele de drept civil. De regula generala, protecția drepturilor civile încălcate se realizează în instanță (recunoașterea dreptului, suprimarea acțiunilor ilegale, compensarea pierderilor). Pe lângă metodele de protecție civilă, secretele comerciale pot fi protejate prin dreptul muncii, dreptul penal și concurența neloială.

Dintre posibilitățile prevăzute de dreptul muncii, drepturile titularului unui secret comercial pot fi protejate prin acțiuni precum tragerea la răspundere materială și tragerea la răspundere disciplinară până la încetarea raportului de muncă. În plus, dacă există semne ale unei infracțiuni prevăzute de ramurile relevante ale dreptului, este posibilă atragerea la răspundere penală a infractorilor.

Când informațiile sunt stocate în în format electronic Se pot evidenția trei domenii de lucru privind protecția informațiilor: cercetarea teoretică, dezvoltarea instrumentelor de protecție și fundamentarea modalităților de utilizare a instrumentelor de protecție în sistemele automatizate.

În termeni teoretici, atenția principală este acordată studiului vulnerabilității informațiilor din sisteme prelucrare electronică informare, fenomenul și analiza canalelor de scurgere a informațiilor, fundamentarea principiilor protecției informațiilor în marile sisteme automatizate și dezvoltarea unor metode de evaluare a fiabilității protecției.

Până în prezent, au fost dezvoltate multe mijloace, metode, măsuri și măsuri diferite pentru a proteja informațiile acumulate, stocate și prelucrate în sisteme automate. Acestea includ hardware și software, închiderea criptografică a informațiilor, măsuri fizice, evenimente organizate, măsuri legislative. Uneori, toate aceste mijloace de protecție sunt împărțite în tehnice și netehnice, în plus, hardware și software și închiderea criptografică a informațiilor sunt clasificate ca tehnice, iar restul enumerate mai sus sunt netehnice.

a) metode de protecție hardware.

Protecția hardware include diverse dispozitive electronice, electro-mecanice, electro-optice. Până în prezent, a fost dezvoltat un număr semnificativ de hardware în diverse scopuri, dar următoarele sunt cele mai comune:

Registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, vulturi sau niveluri de secret,

generatoare de coduri concepute pentru a genera automat un cod de identificare a dispozitivului,

Dispozitive pentru măsurarea caracteristicilor individuale ale unei persoane (voce, amprente) pentru a o identifica,

Biți speciali de securitate, a căror valoare determină nivelul de securitate al informațiilor stocate în memoria căreia îi aparțin acești biți,

Scheme de întrerupere a transmiterii de informații în linia de comunicație pentru a verifica periodic adresa de ieșire a datelor.

Un grup special și cel mai răspândit de dispozitive de protecție hardware sunt dispozitivele pentru criptarea informațiilor (metode criptografice).

b) metode software protecţie.

Software-ul de protecție include programe speciale care sunt concepute pentru a îndeplini funcții de protecție și sunt incluse în software-ul sistemelor de prelucrare a datelor. Protecție software este cel mai comun tip de protecție, care este facilitat de astfel proprietăți pozitive acest instrument, ca universalitate, flexibilitate, ușurință de implementare, posibilități aproape nelimitate de schimbare și dezvoltare etc. De scop functional ele pot fi împărțite în următoarele grupe:

Identificarea mijloacelor tehnice (terminale, dispozitive controlul grupului intrare-ieșire, computere, medii de stocare), sarcini și utilizatori,

Stabilirea drepturilor mijloacelor tehnice (zile și orele de funcționare, sarcini permise pentru utilizare) și ale utilizatorilor,

Monitorizarea funcționării mijloacelor tehnice și a utilizatorilor,

Înregistrarea funcționării mijloacelor tehnice și a utilizatorilor la prelucrarea informațiilor cu utilizare limitată,

Distrugerea informațiilor din memorie după utilizare,

Alarme pentru acțiuni neautorizate,

Programe auxiliare în diverse scopuri: monitorizarea funcționării mecanismului de protecție, aplicarea unei ștampile de secret pe documentele emise.

c) backup.

Backup informația este de a stoca o copie a programelor pe mass-media. Pe aceste medii, copiile programelor pot fi în formă normală (necomprimată) sau arhivată. Backup-ul este efectuat pentru a salva programele de deteriorare (atât intenționată, cât și accidentală) și pentru a stoca fișiere utilizate rar.

G) criptare criptografică informație.

Închiderea criptografică (criptarea) informațiilor constă într-o astfel de transformare a informațiilor protejate, în care aspect nu este posibil să se determine conținutul datelor private. Protecție criptografică specialiștii plătesc Atentie speciala, considerându-l cel mai fiabil, iar pentru informațiile transmise pe o linie de comunicație la distanță lungă, - singurul mijloc protecția informațiilor împotriva furtului.

Principalele direcții de lucru privind aspectul considerat al protecției pot fi formulate după cum urmează:

Alegerea sistemelor de criptare raționale pentru închiderea fiabilă a informațiilor,

Fundamentarea modalităților de implementare a sistemelor de criptare în sisteme automate,

Dezvoltarea regulilor de utilizare metode criptografice protecție în timpul funcționării sistemelor automate,

Evaluarea eficacității protecției criptografice.

Cifrurilor concepute pentru a închide informațiile din computere și sisteme automate sunt impuse o serie de cerințe, printre care: rezistență suficientă (fiabilitatea închiderii), ușurința de criptare și decriptare din metoda de reprezentare în interiorul mașinii a informațiilor, insensibilitate la mici erori de criptare, posibilitatea procesarea intramașină a informațiilor criptate, redundanța nesemnificativă a informațiilor din cauza criptării și o serie de altele. Într-o oarecare măsură, aceste cerințe sunt îndeplinite de unele tipuri de substituție, permutare, cifruri gamma, precum și de cifruri bazate pe transformări analitice ale datelor criptate.

Deosebit de eficiente sunt cifrurile combinate, atunci când textul este criptat secvenţial cu două sau un numar mare sisteme de criptare (de exemplu, substituție și gamma, permutare și gamma). Se crede că în acest caz puterea criptării depășește puterea totală a cifrurilor compozite.

Fiecare dintre sistemele de criptare poate fi implementat într-un sistem automat sau în mod programatic sau folosind echipamente speciale. Implementare software in comparatie cu hardware-ul este mai flexibil si mai ieftin. dar criptare hardwareîn caz general de câteva ori mai eficient. Această circumstanță este crucială pentru volume mari de informații confidențiale.

e) măsuri de protecţie fizică.

Următoarea clasă din arsenalul de instrumente de securitate a informațiilor sunt măsurile fizice. Acest diverse dispozitiveși structuri, precum și măsuri care fac dificilă sau imposibilă intrarea potențialilor intruși în locuri unde puteți avea acces la informații protejate. Măsurile cele mai frecvent utilizate sunt:

Izolarea fizică a structurilor în care sunt instalate echipamente sistem automatizat, din alte structuri,

Îngrădirea teritoriului centre de calcul garduri la astfel de distanțe care sunt suficiente pentru a exclude înregistrarea efectivă a radiațiilor electromagnetice și organizarea monitorizării sistematice a acestor teritorii,

Organizarea de puncte de control la intrările în sediul centrelor de calcul sau ușile de intrare echipate cu încuietori speciale care vă permit să reglați accesul în sediu,

Organizarea unui sistem de alarma de securitate.

f) măsuri organizatorice de protecţie a informaţiilor.

Următoarea clasă de măsuri de securitate a informațiilor sunt măsuri organizaționale. Acestea sunt astfel de acte juridice de reglementare care reglementează funcționarea sistemului de prelucrare a datelor, utilizarea dispozitivelor și resurselor acestuia, precum și relația dintre utilizatori și sisteme în așa fel încât acces neautorizat accesul la informație devine imposibil sau împiedicat semnificativ. Măsurile organizaționale joacă un rol important în crearea unui mecanism fiabil de protecție a informațiilor. Motivele pentru care măsurile organizatorice joacă un rol sporit în mecanismul de protecție este că posibilitățile de utilizare neautorizată a informațiilor sunt determinate în mare măsură de aspecte netehnice: acțiuni rău intenționate, neglijență sau neglijență a utilizatorilor sau a personalului sistemelor de prelucrare a datelor. Influența acestor aspecte este aproape imposibil de evitat sau localizat folosind hardware-ul de mai sus și instrumente software, închiderea criptografică a informațiilor și măsuri de protecție fizică. Aceasta necesită un set de măsuri organizatorice, organizatoric-tehnice și organizatoric-juridice care să excludă posibilitatea pericolului de scurgere de informații în acest mod.

Principalele activități din acest agregat sunt următoarele:

Activități desfășurate în proiectarea, construcția și echiparea centrelor de calcul (CC),

Activități desfășurate în selecția și formarea personalului CE (verificarea celor angajați, crearea condițiilor în care personalul nu ar dori să-și piardă locul de muncă, familiarizarea cu măsurile de răspundere pentru încălcarea regulilor de protecție),

Organizarea controlului accesului fiabil,

Organizarea stocării și utilizării documentelor și suporturilor: definirea regulilor de emitere, menținerea jurnalelor de emitere și utilizare,

Controlul modificărilor în matematică și software,

Organizarea instruirii si controlul muncii utilizatorilor,

Una dintre cele mai importante măsuri organizatorice este menținerea în CC a unui serviciu special de securitate a informațiilor cu normă întreagă, al cărui număr și componență ar asigura crearea. sistem de încredere protectie si functionarea sa regulata.

Astfel, mijloacele, metodele și măsurile de protecție discutate mai sus se rezumă la următoarele:

1. Cel mai mare efect se obține atunci când toate mijloacele, metodele și măsurile utilizate sunt combinate într-un singur mecanism integral de protecție a informațiilor.

2. Mecanismul de protecție ar trebui proiectat în paralel cu crearea sistemelor de prelucrare a datelor, începând din momentul în care este dezvoltată ideea generală de construire a sistemului.

3. Funcționarea mecanismului de protecție ar trebui să fie planificată și întreținută împreună cu planificarea și întreținerea principalelor procese. prelucrare automată informație.

4. Este necesar să se monitorizeze constant funcționarea mecanismului de protecție.

Măsurile de protecție tehnică a informațiilor pot fi împărțite în trei domenii: pasiv, activ și combinat.

Protecția pasivă presupune detectarea și localizarea surselor și canalelor de scurgere de informații.

Activ - crearea de interferențe care împiedică eliminarea informațiilor.

Combinat - combină utilizarea celor două direcții anterioare și este cel mai de încredere.

Cu toate acestea, pasiv și protectie activa vulnerabil într-un fel. De exemplu, atunci când se utilizează numai protecție pasivă, este necesar să se efectueze monitorizarea non-stop, deoarece nu se știe când sunt activate mijloacele de îndepărtare sau se pierde capacitatea de a utiliza echipament de detectare în timpul unei întâlniri de afaceri.

Protecția activă poate îngreuna viața oamenilor care te urmăresc și o poți folosi în zadar, neștiind sigur dacă există supraveghere.

Protecția combinată elimină aceste deficiențe.

Model de protecție a informațiilor de scurgeri prin canale tehnice de la obiectul protejat

Tabelul 9

Locul de instalare

Locația de instalare pozițională a dispozitivelor de recuperare a informațiilor

Tip (index) al dispozitivului de preluare a datelor

Mod de aplicare

Canal tehnic pentru închiderea scurgerii de informații

Generator de zgomot "Thunder ZI - 4"

În mod constant

Radioelectronică

birou PC №3

Generator de zgomot

„GSh-K-1000M”

În mod constant

Radioelectronică

Generator de zgomot "Kupol-W-DU"

În mod constant

Radioelectronică

Priză 220 V. Biroul șefului obiectului protejat

Generator de zgomot

Prin decizia conducerii

Radioelectronică

Continuarea tabelului

Generator de zgomot "SI-8001"

În mod constant

Radioelectronică

Priză 220 V. Dulapul nr. 2

Generator de zgomot "SI-8001"

Prin decizia conducerii

Radioelectronică

Generator de zgomot "Wave 4 M"

Prin decizia conducerii

Radioelectronică

Biroul șefului obiectului de protecție

Generator de zgomot "SELSP-21B1"

Prin decizia conducerii

Radioelectronică

Biroul șefului obiectului de protecție

Filtru de putere "FSP-1F-7A"

În mod constant

Radioelectronică

Geamul biroului șefului obiectului de protecție

Sistem vibroacustic "VGSh-103"

În mod constant

Acustic

Fereastra compartimentului secret

Generator de zgomot vibroacustic "ANG-2000"

Prin decizia conducerii

Acustic

Caracteristicile tactice și tehnice ale echipamentului de protecție

Tabelul 10

Locul de instalare

Tipul (indexul) dispozitivului de securitate a informațiilor

Specificații

Biroul șefului obiectului de protecție

Grom ZI-4

Gama de frecvente - 20 - 1000 MHz

Alimentare - retea 220 V

Tensiunea semnalului - în intervalul de frecvență 100 kHz - 1 MHz - 60 dB

Biroul șefului obiectului de protecție

Gama de frecvente - 100 kHz - 1000 MHz

Alimentare - +12 V, de la magistrala computerului

Niveluri de putere radiate

zgomot - 30 - 45 dB

Continuarea tabelului

Cameră secretă de birou

Dome-W-DU

Raza de actiune - 5 - 10 m

Gama de frecvență de operare - 100 kHz - 1800 MHz

Putere - 220 V

putere de radiație - 15 W

Factor de calitate a zgomotului - nu mai rău de 0,6

Priză 220 V. Biroul șefului obiectului protejat

Lățimea spectrului de interferență - 30 kHz - 30 MHz

Putere - 220 V

Nivelul semnalului de zgomot - 75 - 35 dB / μV

Priză 220 V. Sediul departamentului secret

Consumul de energie< 15ВА

Putere - 220 V

Nivel de interferență -30 - 80 dB

Priză 220 V. Dulapul nr. 2

Lățimea spectrului de interferență - 5 kHz - 10 MHz

Putere - 220 V

Nivel de interferență -30 - 80 dB

Biroul șefului obiectului de protecție

Gama de frecvente - 0,5...1000 MHz

Putere - 20 W

Nutriție - 220 V

Amplitudinea zgomotului - cel putin 3 V

Biroul șefului obiectului de protecție

Putere - 12 V

Gama de frecvente - 5 MHz ... 1 GHz

Nivelul semnalului de ieșire - 45 dB

Curent de consum - 350 mA

Biroul șefului obiectului de protecție

Gama de frecvență de operare - 0,15-1000 MHz

Valoarea atenuării -60 dB

Curent de sarcină admis - 7 A

Geamul biroului șefului obiectului de protecție

Interval -40 dB în intervalul de frecvență 175 - 5600 Hz

Raza - 5 m

Fereastra compartimentului secret

Lățimea spectrului de interferență - 250 Hz - 5 kHz

Putere - 220 V

Consum de energie - 24 W

Tensiune de ieșire -1 - 12 V

Rezistență > 0,5 ohmi

Fiecare organizație rezolvă problema protecției informațiilor în mod independent, pe baza legislatia actualași propriile interese și oportunități. Cu toate acestea, până acum, s-au dezvoltat mulți ani de practică recomandari generale, care poate fi util oricărei întreprinderi care rezolvă problema clasificării sale informatii comerciale.

1. Este repartizată o persoană responsabilă pentru această activitate - unul dintre directorii întreprinderii (de exemplu, șeful adjunct al comerțului sau marketingului) care, împreună cu serviciul de securitate (SB), organizează și desfășoară întreaga gamă de activități .

2. Din rândul specialiștilor calificați ai diviziilor structurale de conducere este creată o comisie, căreia îi sunt încredințate funcții de expertiză.

3. Membrii comisiei constituite cu implicarea conducătorilor și specialiștilor departamentului brevete și licențe, departament financiarși departamentul de publicitate și alte divizii structurale, se stabilește versiunea inițială a listei de informații care constituie secretul comercial al întreprinderii,

4. Se efectuează o analiză a propunerilor primite și se întocmește versiunea finală a listei de informații care constituie secret comercial.

5. Varianta finală a listei se aprobă de către conducătorul întreprinderii și se aduce la cunoștința artiștilor executanți în în întregime sau părți referitoare la competențele lor.

Modalități de a proteja informațiile

Toate diferitele modalități de protejare a informațiilor sunt de obicei clasificate în funcție de două criterii.

1. De către proprietarul informațiilor (pe tipuri de secrete protejate):

Protecţie secret de stat;

Protecția sectoarelor interstatale;

Protecția secretului comercial.

2. Pe grupuri de forțe, mijloace și metode utilizate pentru protejarea informațiilor:

Juridic (elaborarea unor norme juridice care reglementează raporturile juridice ale personalului în contextul managementului documentelor);

Organizatoric (instalarea posturilor de securitate; elaborarea materialelor metodologice și de îndrumare pentru organizarea fluxului de lucru; selecția adecvată a personalului etc.);

Inginerie și tehnică (utilizarea mijloacelor tehnice adecvate care împiedică sau împiedică în mod semnificativ furtul de fonduri informatică, purtători de informații, precum și excluderea accesului neautorizat la gestionarea documentelor electronice);

Program și matematică (aplicarea la nivelul întregului sistem și programe speciale; materiale instructive și metodologice privind utilizarea instrumentelor software; metode matematice, modele și algoritmi de prelucrare a informațiilor etc.).

Să ne oprim asupra problemei recrutării. Sarcina principală în acest caz este identificarea și eliminarea candidaților cu semne de patologie psihologică. În același timp, chiar și liderii cu experiență nu pot evalua corect, fiabil și rapid adevărata stare mentală a candidaților, din cauza entuziasmului crescut al acestora. În acest caz, pare oportun să le cerem celor care au venit la interviu să furnizeze certificate de sănătate sau să le trimită la anumite clinici pentru un examen medical complet.

Contactul primar cu candidatul ar trebui folosit pe cât posibil pentru a colecta informații și în scopuri educaționale și preventive. Recomandat:

Atrageți atenția viitorului angajat asupra caracteristiciși modul de lucru viitor;

Atrageți atenția asupra condițiilor de lucru cu informații confidențiale la care va fi admis;

Dați exemple din practica de protecție a informațiilor comerciale din întreprindere și evaluați cu atenție reacția candidatului la aceste informații.

În plus, puteți solicita suplimentar întocmirea chestionarului candidatului și a fotografiei acestuia pentru a asigura completitatea maximă a formulării concluziei finale și pentru a identifica posibile contradicții ascunse în caracterul persoanei verificate la invitația unui înalt profesionist. specialişti, grafologi, psihanalişti şi chiar psihici.

Dacă rezultatele nu vă sperie, puteți trece la următorul bloc mare de lucru. Acest bloc urmărește crearea unui cadru legal pentru protecția informațiilor. ÎN in termeni generali aceste activități constau în realizarea Regulamentului privind secretele comerciale și a Listei informațiilor clasificate secrete comerciale, familiarizarea tuturor angajaților cu această prevedere, semnarea de către fiecare angajat a Acordului privind nedivulgarea secretelor comerciale. Un numar mare de documentele se datorează faptului că instituția secretelor comerciale în dreptul rus este reglementată de mai multe ramuri de drept: - Drept civil - Drept penal - Dreptul muncii Acord o atenție deosebită acestei etape. Dacă dorești măsurile legale protejați-vă proprietatea acest caz informații), apoi luați în considerare implementarea acestor activități. De o importanță fundamentală nu este doar fiecare cuvânt din acordul de nedivulgare, ci și construcția propozițiilor și logica generală a documentului. Apoi puteți trece la pașii următori.

În primul rând, este necesar să vorbim despre măsuri preventive, iar apoi despre măsuri de identificare și suprimare a încercărilor de îndepărtare neautorizată a informațiilor, încercări de distrugere sau denaturare a informațiilor. Preventiv (preventiv) ar trebui să includă: - munca explicativă și educațională cu personalul - explicația despre ce este un secret comercial, cum să îl protejăm, care sunt consecințele dezvăluirii acestuia, ce ar trebui să facă un angajat într-o anumită situație, FIECARE angajat ar trebui să simtă acea această problemă se acordă suficientă atenție. - crearea condițiilor pentru ca angajații să protejeze informațiile - condițiile de stocare a mediilor de informare (seif, dulap cu încuiare etc.), condiții pentru transmisie sigură informație ( canale închise comunicații) - curățarea preventivă a spațiilor deosebit de importante - înainte de evenimente importante, după întâlniri, precum și planificate, este necesar să se verifice încăperile deosebit de importante pentru prezența canalelor tehnice pentru scurgerea de informații - inspecția regulată a teritoriului unității - este desfășurat cu același scop ca și evenimentul anterior – creație regim special lucrează atât la întreprindere în ansamblu, cât și cu informații protejate în special - aceasta este o reglementare clară a stocării, transferului, utilizării, distrugerii informațiilor protejate cu descriere detaliata cine, în ce situație și ce ar trebui făcut, acesta este și controlul conformității acest mod- studiul candidaților pentru munca în companie - aceasta este aflarea biografiei candidatului, identificarea legăturilor sale cu criminalitatea, faptele negative ale vieții, legătura cu concurenții direcți și indirecți sau nedoritorii, recenzii de la locurile de muncă anterioare etc.

Măsurile de identificare a faptelor sau încercărilor de furt, modificare și distrugere a informațiilor includ: - monitorizare continuă mediu electromagnetic - control instrumental al tuturor radiațiilor la instalație și a semnalelor electromagnetice în comunicații - activități operaționale - muncă sub acoperire, provocări, lucru cu personalul, partenerii, clienții și concurenții.

Măsurile de prevenire sunt o continuare logică acțiuni anterioare: - suprimarea efectivă - pedepsirea unui angajat (aceasta necesită o bază de probă), scoaterea unui dispozitiv ipotecar etc. - crearea unui sistem de suprimare a radiațiilor neautorizate - utilizarea în construcția și decorarea spațiilor a materialelor care absorb radiatie electromagnetica, instalarea și utilizarea periodică a unui sistem de generatoare de zgomot - mascarea sau criptarea semnalelor utile - utilizarea dispozitivelor sau a programelor care criptează informatii transmise sau mascandu-i prezenta. Aceasta este o scurtă listă cu ceea ce trebuie creat operatie normala sisteme de securitate a informațiilor. Aceasta nu este o muncă de o zi și sistemul nu va funcționa singur, chiar dacă totul este descris în detaliu pe hârtie. Pentru ca acest colos să înceapă să producă rezultate, aveți nevoie de o persoană care știe CUM să o facă, care să fie capabilă și dispusă să o facă, precum și de un sprijin adecvat de management, în special la stadiul inițial- stadiul de formare. Acest lucru se datorează în primul rând rezistenței angajaților la crearea sistemului. La urma urmei, aceasta este o complicație a muncii lor, ceea ce înseamnă eforturi suplimentare din partea lor. Și oamenii sunt leneși și, prin urmare, vor rezista tuturor inovațiilor care le complică cumva viața, chiar cunoscând pe deplin importanța și necesitatea acestor inovații.

clasificarea secretului comercial al informaţiei

Top articole similare