Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Windows 7, XP
  • Masat për të fshehur përmbajtjen e informacionit të transmetuar. Masat organizative dhe teknike për mbrojtjen teknike të informacionit konfidencial

Masat për të fshehur përmbajtjen e informacionit të transmetuar. Masat organizative dhe teknike për mbrojtjen teknike të informacionit konfidencial

Le të kalojmë në temën e menjëhershme të artikullit - mbrojtjen e objektit.

Le të themi se një klient ju kontaktoi me problemin e mëposhtëm: ekziston dyshimi se informacioni konfidencial po bëhet i disponueshëm për konkurrentët.

Klient - pronar i një biznesi të vogël me një zyrë të përbërë nga disa dhoma. Ndërmarrja ka një departament kontabiliteti, zona prodhimi, një zyrë drejtori, një dhomë pritjeje dhe një dhomë rekreative. Ndërmarrja ka shërbimin e saj të sigurisë. Hapësira për zyra ndodhet brenda një pallati shumëkatësh, ambientet fqinje janë gjithashtu të zëna me zyra.

Ku të filloni masat mbrojtëse? Në shikim të parë, është e nevojshme të mbrohen ambientet e ndërmarrjes me mbylljen e të gjitha kanaleve tipike të rrjedhjes së informacionit. Por këto janë shumë para.

Në fazën e parë, duhet të pyesni se cilin nga konkurrentët klienti dyshon për vjedhjen e informacionit. Nëse ka dyshime të qarta, këshillohet të zbulohet se sa i kushtueshëm është informacioni dalës, cilat janë aftësitë financiare dhe teknike të sulmuesve, d.m.th. sa mund të përballojnë për të marrë informacion me qira.

Është e nevojshme të zbulohet se cili grup i personelit ka akses në informacionin dalës. Duke pasur këtë informacion, ne vazhdojmë.

Masat për mbrojtjen e informacionit mund të ndahen në dy grupe kryesore: masa organizative dhe masa teknike.

Ne nuk do të ndalemi në masat organizative në detaje, për këtë ekziston një shërbim i sigurisë së ndërmarrjes. Por ju mund të jepni disa këshilla.

Është e nevojshme të kufizohet qasja në mjedise dhe në informacion midis personelit të ndërmarrjes, sipas aktiviteteve dhe hierarkisë së tyre. Duke bërë këtë, ne ngushtojmë ndjeshëm rrethin e personave që kanë akses në informacione konfidenciale.

Është e nevojshme të kontrollohet rutina e vendosur e përditshme e ndërmarrjes.

Ekziston nevoja për punë shpjeguese me stafin rreth diskutimit të padëshirueshëm të disa aspekteve të punës së tyre jashtë mureve të ndërmarrjes.

Nëse informacioni është i disponueshëm për një gamë të gjerë njerëzish, për shembull, ka pesë punonjës në departamentin e kontabilitetit, atëherë masat teknike mbrojtëse do të ndihmojnë pak. Në këtë rast, për shembull, në vend që të instaloni sisteme mbrojtëse për bisedat telefonike në departamentin e kontabilitetit, është më mirë të instaloni një sistem për dokumentimin e bisedave telefonike, për shembull, "Sprut". Në këtë rast, shërbimi i sigurisë mund të identifikojë lehtësisht personin përgjegjës për zbulimin e informacionit konfidencial. Përdorimi i vazhdueshëm i sistemeve të tjera mbrojtëse në një dhomë të tillë është gjithashtu i pamundur, pasi ose krijon një mjedis pune të pakëndshëm, ose fillimisht certifikata mjekësore për pajisjen mbrojtëse kufizon kohëzgjatjen e funksionimit të saj dhe së fundi, funksionimi i pajisjeve mund të dëmtojë ndikojnë në funksionimin e pajisjeve të zyrës.


Kështu, është më mirë të sigurohen masa për mbrojtjen e informacionit në fushat kryesore të ndërmarrjes me ndihmën e masave organizative dhe mjeteve teknike të lejuara të kontrollit - regjistruesit dhe tarifimin e bisedave telefonike, sistemet e mbikqyrjes video dhe audio, sistemet e kontrollit të aksesit, etj.

Çfarë duhet të mbrohet në ndërmarrje me ndihmën e teknologjisë? Shtë më mirë të ndani një dhomë të veçantë për negociata (zakonisht një dhomë pushimi), të siguroni qasje të kufizuar në të, nëse ka nevojë për biseda telefonike konfidenciale, të ndani një linjë telefonike të veçantë të qytetit (pa e lëvizur atë me një mini-PBX zyre) dhe lidheni me ambiente të mbrojtura. Nëse ekziston nevoja për të përdorur një kompjuter personal, është më mirë ta hiqni atë nga rrjeti lokal i ndërmarrjes. Nëse është e nevojshme të zhvillohen negociata konfidenciale në zyrën e drejtorit, atëherë ai i nënshtrohet edhe mbrojtjes teknike.

Tani që kemi vendosur për një dhomë specifike, le të kalojmë te masat e mbrojtjes teknike.

Para së gjithash, le të përcaktojmë karakteristikat e performancës së dhomës. Dhoma ka një dritare, një bateri për ngrohje qendrore, dy priza elektrike dhe ndriçim të lidhur me dy faza të ndryshme elektrike, një linjë telefonike e qytetit është futur në dhomë, një kompjuter personal është i vendosur përgjithmonë në dhomë, i cili nuk është i përfshirë në lokal. rrjeti i ndërmarrjes.

Muret e dhomës janë prej betoni të armuar. Dimensionet e dhomës: 4m x 5m x 2.7m.

Plani i dyshemesë është paraqitur në figurën 1.


Masat për mbrojtjen teknike të informacionit mund të ndahen me kusht në tre fusha: pasive, aktive dhe të kombinuara.

Mbrojtja pasive nënkupton zbulimin dhe lokalizimin e burimeve dhe kanaleve të rrjedhjes së informacionit.

Aktiv - ndërhyn në marrjen e informacionit.

Kombinuar - kombinon përdorimin e dy drejtimeve të mëparshme dhe është më i besueshmi.

Megjithatë, mbrojtja pasive dhe aktive janë të prekshme në njëfarë kuptimi. Për shembull, kur përdorni mbrojtje ekskluzivisht pasive, është e nevojshme të kryhet monitorim gjatë gjithë orarit, pasi nuk dihet kur aktivizohen pajisjet e marrjes, ose humbet aftësia për të përdorur pajisje zbulimi gjatë një takimi biznesi.

Mbrojtja aktive mund ta bëjë jetën të vështirë për njerëzit që ju shikojnë dhe ju mund ta përdorni atë në punë, duke mos ditur me siguri nëse ka mbikëqyrje.

Mbrojtja e kombinuar eliminon këto disavantazhe.

Modeli i mbrojtjes së informacionit nga rrjedhjet përmes kanaleve teknike nga objekti i mbrojtur

Tabela 9

Vendi i instalimit

Vendi i pozicionit të instalimit të pajisjeve të marrjes së informacionit

Lloji (indeksi) i pajisjes për leximin e informacionit

Mënyra e aplikimit

Kanali teknik për mbylljen e rrjedhjeve të informacionit

Gjenerator i zhurmës "Thunder ZI - 4"

Vazhdimisht

Radioelektronike

PC e zyrës nr.3

Gjenerator i zhurmës

"GSh-K-1000M"

Vazhdimisht

Radioelektronike

Gjeneratori i zhurmës "Kupol-W-DU"

Vazhdimisht

Radioelektronike

Prizë 220 V. Zyra e titullarit të objektit të mbrojtur

Gjenerator i zhurmës

Me vendim të menaxhmentit

Radioelektronike

Vazhdimi i tabeles

Gjenerator i zhurmës "SI-8001"

Vazhdimisht

Radioelektronike

Prizë 220 V. Kabineti nr 2

Gjenerator i zhurmës "SI-8001"

Me vendim të menaxhmentit

Radioelektronike

Gjenerator i zhurmës "Vala 4 M"

Me vendim të menaxhmentit

Radioelektronike

Zyra e titullarit të objektit të mbrojtur

Gjenerator i zhurmës "SELSP-21B1"

Me vendim të menaxhmentit

Radioelektronike

Zyra e titullarit të objektit të mbrojtur

Filtri i energjisë "FSP-1F-7A"

Vazhdimisht

Radioelektronike

Dritarja e zyrës së titullarit të objektit të mbrojtur

Sistemi vibroakustik "VGSh-103"

Vazhdimisht

Akustike

Dritarja e dhomës së degës sekrete

Gjenerator i zhurmës vibroakustike "ANG-2000"

Me vendim të menaxhmentit

Akustike

Karakteristikat e performancës së pajisjeve mbrojtëse

Tabela 10

Vendi i instalimit

Lloji (indeksi) i pajisjeve të sigurisë së informacionit

Specifikimet

Desktop i kokës së objektit të mbrojtur

Bubullima ZI-4

Gama e frekuencës - 20 - 1000 MHz

Furnizimi me energji elektrike - Rrjeti 220 V

Tensioni i sinjalit - në diapazonin e frekuencës 100 kHz - 1 MHz - 60 dB

Zyra e titullarit të objektit të mbrojtur

Gama e frekuencës - 100 kHz - 1000 MHz

Furnizimi me energji elektrike - + 12V, nga autobusi i kompjuterit

Nivelet e fuqisë së rrezatuar

zhurma - 30 - 45 dB

Vazhdimi i tabeles

Ambientet e departamentit sekret

Dome-W-DU

Rrezja e veprimit - 5 - 10 m

Gama e frekuencës së funksionimit - 100 kHz - 1800 MHz

Furnizimi me energji elektrike - 220 V

fuqia e rrezatimit - 15 W

Faktori i cilësisë së zhurmës - jo më i keq se 0.6

Prizë 220 V. Zyra e titullarit të objektit të mbrojtur

Gjerësia e spektrit të interferencës - 30 kHz - 30 MHz

Furnizimi me energji elektrike - 220 V

Niveli i sinjalit të zhurmës - 75 - 35 dB / μV

Prize 220V.Ambjentet e repartit sekret

Konsumi i energjisë< 15ВА

Furnizimi me energji elektrike - 220 V

Niveli i interferencës -30 - 80 dB

Prizë 220 V. Kabineti nr 2

Gjerësia e spektrit të interferencës - 5 kHz - 10 MHz

Furnizimi me energji elektrike - 220 V

Niveli i interferencës -30 - 80 dB

Zyra e titullarit të objektit të mbrojtur

Gama e frekuencës - 0,5 ... 1000 MHz

Fuqia - 20 vat

Të ushqyerit - 220 V

Amplituda e sinjalit të zhurmës - jo më pak se 3 V

Zyra e titullarit të objektit të mbrojtur

Furnizimi me energji elektrike - 12 V

Gama e frekuencës - 5 MHz ... 1 GHz

Niveli i sinjalit të daljes - 45 dB

Rryma e konsumit - 350 mA

Zyra e titullarit të objektit të mbrojtur

Gama e frekuencës së funksionimit -0,15-1000MHz

Dobësimi -60 dB

Rryma e lejuar e ngarkesës - 7 A

Dritarja e zyrës së titullarit të objektit të mbrojtur

Gama -40 dB në diapazonin e frekuencës 175 - 5600 Hz

Rrezja - 5 m

Dritarja e dhomës së degës sekrete

Gjerësia e spektrit të interferencës-250Hz - 5KHz

Furnizimi me energji elektrike - 220 V

Konsumi i energjisë - 24 W

Tensioni i daljes -1 - 12 V

Rezistenca> 0.5 ohm

Metodat për mbrojtjen e informacionit nga situata emergjente

Mbrojtja e informacionit nga emergjencat konsiston në krijimin e mjeteve paralajmëruese, kontrollit dhe masave organizative për të përjashtuar komunikimin e paautorizuar në një kompleks të pajisjeve automatizimi në rast të dështimeve të funksionimit të tij, dështimeve të sistemit të mbrojtjes së informacionit, sistemeve të mbështetjes së jetës së njerëzve në objektin akomodues dhe në rast fatkeqësish natyrore.

Praktika tregon se megjithëse një situatë emergjente është një ngjarje e rrallë (probabiliteti i shfaqjes së saj varet nga shumë arsye, duke përfshirë ato jashtë kontrollit të një personi dhe këto arsye mund të jenë të ndërlidhura), mbrojtja prej saj është e nevojshme, pasi pasojat si Rezultati i ndikimit të tij, si rregull, mund të rezultojë të jetë shumë i rëndë, dhe humbjet - të parikuperueshme. Kostoja e mbrojtjes nga emergjencat mund të jetë relativisht e vogël dhe efekti në rast aksidenti mund të jetë i madh.

Dështimi i funksionimit të ASOI mund të çojë në një dështim të sistemit të mbrojtjes së informacionit, mund të hapet aksesi në transportuesit e tij, gjë që mund të çojë në shkatërrim, vjedhje ose zëvendësim të qëllimshëm të transportuesit. Qasja e paautorizuar në instalimin e brendshëm të pajisjes mund të çojë në lidhjen e pajisjeve të jashtme, shkatërrimin ose ndryshimin e diagramit të qarkut.

Dështimi i sistemit të mbështetjes për jetën mund të çojë në paaftësinë e personelit të mirëmbajtjes dhe kontrollit. Fatkeqësitë natyrore: zjarr, përmbytje, tërmet, rrufe etj. - mund të sjellin edhe pasojat e mësipërme. Situata emergjente mund të krijohet qëllimisht. Më pas zbatohen masat organizative.

Në rast të dështimit të funksionimit ASOI, nënsistemi i kontrollit të ngacmimit të pajisjeve furnizohet me një burim energjie autonome. Për të përjashtuar humbjen e pakthyeshme të informacionit, transportuesit e informacionit kopjohen dhe ruhen në një vend të veçantë të largët dhe të sigurt. Për t'u mbrojtur nga rrjedhjet, informacioni duhet të ruhet në një mënyrë të sigurt kriptografike. Për të marrë masa në kohë për mbrojtjen e sistemit të mbështetjes së jetës, janë instaluar sensorë të përshtatshëm, sinjalet nga të cilët dërgohen në sistemet e centralizuara të kontrollit dhe alarmit.

Zjarri është një kërcënim tipik. Mund të lindë për faj të personelit të shërbimit, në rast të dështimit të pajisjeve, si dhe si pasojë e një fatkeqësie natyrore.

Masat organizative për mbrojtjen e informacionit në ASOI konsistojnë në zhvillimin dhe zbatimin e masave administrative dhe organizative dhe teknike gjatë përgatitjes dhe funksionimit të sistemit.

Masat organizative, sipas ekspertëve të huaj, pavarësisht përmirësimit të vazhdueshëm të masave teknike, përbëjnë një pjesë të konsiderueshme të sistemit të mbrojtjes. Ato përdoren kur sistemi informatik nuk mund të kontrollojë drejtpërdrejt përdorimin e informacionit. Përveç kësaj, në disa raste kritike, për të përmirësuar efektivitetin e mbrojtjes, është e dobishme të dyfishohen masat teknike me ato organizative.


Masat organizative për mbrojtjen e sistemeve gjatë përgatitjes dhe funksionimit të tyre përfshijnë vendimet dhe procedurat e marra nga menaxhmenti i përdoruesit të sistemit. Ndërsa disa prej tyre mund të drejtohen nga faktorë të jashtëm si ligjet ose rregulloret qeveritare, shumica e problemeve zgjidhen brenda një organizate nën kushte kontrolli.

Në shumicën e studimeve kushtuar problemeve të mbrojtjes së informacionit, si dhe në botimet ekzistuese të huaja, vëmendja kryesore i është kushtuar ose aspektit ligjor dhe problemeve sociale dhe legjislative që lidhen me të, ose metodave teknike për zgjidhjen e problemeve specifike të mbrojtjes. Krahasuar me ta, çështjeve organizative i mungonte ai formulim i qartë që është i natyrshëm në problemet teknike dhe ai ngjyrim emocional që është i natyrshëm në çështjet ligjore.

Një pjesë integrale e çdo plani veprimi duhet të jetë një deklaratë e qartë e objektivave, një caktim i përgjegjësive dhe një listë e masave mbrojtëse organizative. Shpërndarja e përgjegjësive dhe funksioneve për zbatimin e mbrojtjes nga organizata në organizatë mund të ndryshojë, por planifikimi i kujdesshëm dhe shpërndarja e saktë e përgjegjësive janë thelbësore për krijimin e një sistemi mbrojtjeje efektive dhe elastike.

Masat organizative për mbrojtjen e informacionit në ASOI duhet të mbulojnë fazat e projektimit, zhvillimit, prodhimit, testimit, përgatitjes për funksionimin dhe funksionimin e sistemit.

Në përputhje me kërkesat e detyrës teknike në organizatë, projektuesi, së bashku me mjetet teknike, zhvillon dhe zbaton masa organizative për të mbrojtur informacionin në fazën e krijimit të një sistemi. Faza e ndërtimit i referohet projektimit, zhvillimit, fabrikimit dhe testimit të sistemit. Në të njëjtën kohë, është e nevojshme të dallohen masat për mbrojtjen e informacionit të kryera nga organizata e projektimit, zhvilluesi dhe prodhuesi në procesin e krijimit të një sistemi dhe të dizajnuara për të mbrojtur kundër rrjedhjes së informacionit në këtë organizatë, dhe masat e përcaktuara në projekti dhe dokumentacioni i zhvilluar për sistemin, i cili lidhet me parimet e organizimit të mbrojtjes në vetë sistemin dhe nga i cili rrjedhin masat organizative të rekomanduara në dokumentacionin operacional nga organizata zhvilluese për periudhën e vënies në punë dhe funksionimit të sistemit. Zbatimi i këtyre rekomandimeve është një garanci e caktuar për mbrojtjen e informacionit në ASOI.

Masat organizative për të mbrojtur informacionin në procesin e krijimit të një sistemi përfshijnë:

Organizimi i zhvillimit, zbatimit dhe përdorimit të fondeve;

Menaxhimi i aksesit të personelit në territor, ndërtesa dhe ambiente;

Futja e punës në zonat e nevojshme me regjim sekret;

Zhvillimi i përshkrimeve të punës për të siguruar regjimin e fshehtësisë në përputhje me udhëzimet dhe rregulloret në fuqi në vend;

Nëse është e nevojshme, ndarja e dhomave të veçanta me alarme hajduti dhe sisteme aksesi;

Diferencimi i detyrave sipas kryerësit dhe nxjerrja e dokumentacionit;

Caktimi i vulës së fshehtësisë për materialet, dokumentacioni, pajisjet dhe mbajtja e tyre nën roje në dhoma të veçanta, duke marrë parasysh dhe kontrolluar aksesin e interpretuesve;

Monitorimi i vazhdueshëm i respektimit të regjimit dhe udhëzimeve përkatëse nga ekzekutorët;

Ngritja dhe shpërndarja e personave përgjegjës për rrjedhjen e informacionit.

Masat organizative të përcaktuara në udhëzimet e funksionimit për sistemin dhe të rekomanduara nga organizata e konsumatorit duhet të parashikohen për periudhat e përgatitjes dhe funksionimit të sistemit.

Këto masa, si një metodë për mbrojtjen e informacionit, nënkuptojnë një sistem masash organizative që plotësojnë dhe kombinojnë masat teknike të mësipërme në një sistem të vetëm sigurie informacioni.

  • 6. Politika shtetërore në fushën e sigurisë së informacionit. Përkufizimi dhe objektivat e sigurisë së informacionit. Përbërësit e interesave kombëtare të Federatës Ruse në sferën e informacionit.
  • 7. Mbrojtja e informacionit. Llojet dhe përmbajtja e ngjarjeve.
  • 8. Mbrojtja e informacionit. Llojet dhe përmbajtja e ngjarjeve.
  • 10. Mjetet teknike, ajo. Llojet e kompjuterëve modernë.
  • 11. Kompjuteri personal: qëllimi, funksioni. Pajisjet kryesore të kompjuterit, qëllimi, funksionet, karakteristikat.
  • 12. Njësitë matëse të informacionit. Pajisjet e ruajtjes së informacionit.
  • 13. Llojet dhe klasifikimi i softuerit.
  • 14. Sistemet operative: qëllimi, funksioni. Roli dhe vendi i grerëzave në programet kompjuterike.
  • 15. Karakteristikat dhe veçoritë e sistemit operativ Windows.
  • 16. Organizimi i ruajtjes së informacionit. Struktura e sistemit të skedarëve. Koncepti i një disku, skedari, dosjeje. Llojet e skedarëve.
  • 17. Veprimet bazë me skedarë dhe dosje. Mjetet për të punuar me dosje dhe skedarë: shkurtore, dosje sistemi Trash, clipboard.
  • 18.Shërbim për pajisjet e memories së jashtme me anë të shërbimeve OS
  • 19. Kontrollet bazë të ndërfaqes së përdoruesit të Windows.
  • 20.Personalizimi i ndërfaqes së përdoruesit. Konfigurimi i menysë kryesore, desktop
  • 21. Redaktorët e tekstit si një mjet për përgatitjen e dokumenteve ligjore: veçoritë dhe funksionet bazë dhe shtesë Ms word.
  • 26. Kontroll drejtshkrimor dhe stilistik, korrigjim gabimesh (msWord).
  • 27. Parametrat e faqes dhe si t'i vendosni ato msWord.
  • 28. Numërimi i faqeve. Parametrat e kolonës (msWord)
  • 29 Përdorimi i skedave të personalizuara për të stiluar paragrafët e strukturuar msWord.
  • 31. Përgatitja dhe formatimi i tabelave.
  • 32. Fusnotat: Mjetet e krijimit dhe të projektimit.
  • 33. Koncepti i një modeli dokumenti dhe stili i dizajnit: përdorimi i tyre.
  • 34. Koncepti i kokës dhe fundit: mjetet e krijimit dhe dizajnit.
  • 35. Krijimi i automatizuar i një tabele të përmbajtjes për një dokument të strukturuar.
  • 36. Mjetet për krijimin e tekstit me shumë kolona msWord.
  • 37. Spreadsheets: qëllimi, funksionet bazë dhe shtesë ms Excel.
  • 38. Koncepti i një libri, fletë, qelizë të një tabele. Një referencë absolute dhe relative e qelizave.
  • 39. Futja dhe redaktimi i të dhënave në tabela.
  • 40. Formatet e rreshtit, kolonës, qelizave të tabelës dhe vendosja e tyre. Formatet bazë të të dhënave: numerike, përqindje, data dhe kohë ms Excel.
  • 41. Organizimi i llogaritjeve në një tabelë: futja dhe kopjimi i një formule.
  • 43. Krijimi i grafikëve dhe grafikëve në një spreadsheet: fazat e ndërtimit të ms excel.
  • 45 Kryerja e përpunimit analitik të të dhënave në listë: renditja, përzgjedhja e të dhënave sipas kriterit; duke përmbledhur (ms Excel).
  • 46 Mbrojtja e të dhënave në një spreadsheet (ms Excel)
  • P 48. Sistemet e menaxhimit të bazës së të dhënave nënd: qëllimi dhe funksioni.
  • 50 . Krijimi i bazës së të dhënave. Përshkrimi i fushës: lloji, madhësia, formati dhe vetitë e tjera të fushës ms Access.
  • 51. Fusha kryesore, qëllimi dhe përdorimi i saj.
  • 52 - 53. Struktura e bazës së të dhënave në Access. Marrëdhënia ndërmjet tabelave Qasja në mjete për vendosjen e marrëdhënieve ndërmjet tabelave.
  • 54. Format: qëllimi, mënyra e krijimit, përdorimi i ms Access.
  • 55. Renditja e regjistrimeve të ekranit: Përdorimi i një filtri
  • 56. Llojet e kërkesave. Rendi i formimit të një kërkese.
  • 57. Kërkesë për përzgjedhje. Znj. Access.
  • 58. Llogaritja në kërkesë. Metodat e grupimit, funksionet e grupit.
  • 59. Llogaritja e të dhënave në një bazë të dhënash: formimi i një kërkese për përditësim Ms Access
  • Pyetja 60. Pyetje me parametra ms Access.
  • 61. Raportet: qëllimi, mënyra e krijimit, përdorimi i ms Access.
  • 62. Koncepti dhe llojet e rrjeteve kompjuterike.
  • 63. Interneti si një mjet informacioni. Koncepti i faqes.
  • Pyetja 64. Struktura logjike dhe fizike e internetit. Protokolli Tcpip.
  • 65. Teknologjia e hipertekstit www. Gjuha HTML. Faqe interneti.
  • 66. Adresimi në internet, sistemi i emrave të domenit.
  • 67. Shfletuesi Microsoft Internet Explorer. Karakteristika, mënyrat e vendosjes dhe përdorimit.
  • 68. Qasja në internet. Shërbimet e internetit. Metodat për gjetjen e informacionit në internet.
  • 69. Motorët kryesorë të kërkimit. Gjuha e pyetjes.
  • 70. Email.
  • 71. Koncepti dhe llojet e prezantimeve elektronike.
  • 72. Planifikimi dhe organizimi i prezantimit elektronik.
  • Pyetja 73-74 Struktura e një sllajdi prezantimi elektronik Krijoni dhe menaxhoni sllajde prezantimi.
  • Pyetja 76: Animimi i objekteve në një rrëshqitje prezantimi
  • 76. Animimi i objekteve në sllajdin e prezantimit.
  • 77. Struktura e grupit të informacionit në sistemin ligjor referencë.
  • 78. Llojet e kërkimit në sistemet juridike referente.
  • 79. Të dhënat e dokumenteve në sistemin ligjor referues, përdorimi i tyre për kërkim.
  • 80 Kërkimi kontekstual në tekstet e dokumenteve të sistemeve juridike referuese
  • 81 Kërkimi sipas klasifikuesve të lëndëve në sistemet juridike referente
  • 82. Kërkimi i fjalëve kyçe në sistemet juridike referente: caktimi për t'u përdorur.
  • 7. Mbrojtja e informacionit. Llojet dhe përmbajtja e ngjarjeve.

    Mbrojtja e informacionit - ekziston një grup masash të ndërmarra nga pronari i informacionit për të mbrojtur të drejtat e tyre për të zotëruar dhe disponuar informacionin, për të krijuar kushte që kufizojnë shpërndarjen e tij dhe përjashtojnë aksesin në informacionin e klasifikuar dhe transportuesit e tij.

    Prandaj, siguria e informacionit duhet të kuptohet gjithashtu si garantimi i sigurisë së informacionit dhe mediave të informacionit në të cilat grumbullohet, përpunohet dhe ruhet informacioni i mbrojtur.

    Pra, mbrojtja e informacionit është veprimtaria e pronarit të informacionit ose e personave të autorizuar prej tij për:

    > sigurimin e të drejtave të tyre për të zotëruar, disponuar dhe menaxhuar informacionin e mbrojtur;

    > parandalimi i rrjedhjes dhe humbjes së informacionit;

    ruajtja e tërësisë, besueshmërisë, integritetit të informacionit të mbrojtur, grupeve të tij dhe programeve të përpunimit;

    > ruajtja e konfidencialitetit ose sekretit të informacionit të mbrojtur në përputhje me rregullat e përcaktuara nga legjislacioni dhe rregullore të tjera.

    Masat kryesore organizative dhe teknike që kryhen nga sistemi shtetëror i mbrojtjes së informacionit duhet të merren parasysh:

      licencimi shtetëror i ndërmarrjeve në fushën e mbrojtjes së informacionit;

      certifikimi i objekteve të informacionit sipas kërkesave të sigurisë së informacionit, i krijuar për të vlerësuar gatishmërinë e sistemeve dhe mjeteve të informatizimit dhe komunikimit për përpunimin e informacionit që përmban sekrete shtetërore, zyrtare ose tregtare;

      certifikimin e sistemeve të sigurisë së informacionit;

    Masat organizative dhe teknike të kryera nga sistemi shtetëror i mbrojtjes së informacionit përfshijnë gjithashtu:

      futja e kufizimeve territoriale, frekuencash, energjitike, hapësinore dhe kohore në mënyrat e funksionimit të pajisjeve teknike që i nënshtrohen mbrojtjes;

      krijimin dhe aplikimin e informacionit dhe sistemeve të automatizuara të kontrollit në një dizajn të sigurt;

      zhvillimi dhe zbatimi i zgjidhjeve teknike dhe elementeve të mbrojtjes së informacionit në krijimin e armëve dhe pajisjeve ushtarake dhe në projektimin, ndërtimin dhe funksionimin e objekteve të informatizimit, sistemeve dhe mjeteve të automatizimit dhe komunikimit.

    8. Mbrojtja e informacionit. Llojet dhe përmbajtja e ngjarjeve.

    1. Mjetet teknike për mbrojtjen e informacionit, duke përfshirë mjetet e monitorimit të efektivitetit të masave të marra për mbrojtjen e informacionit:

    1.1. Mjetet e mbrojtjes së informacionit kundër përgjimit të sinjaleve optike të imazheve në rrezet e dukshme, infra të kuqe dhe ultravjollcë të valëve.

    1.2. Mjetet e mbrojtjes së informacionit kundër përgjimit të sinjaleve akustike që përhapen në ajër, ujë, media të ngurta.

    2. Pajisjet dhe sistemet në një dizajn të mbrojtur, duke përfshirë:

    2.1. Mjetet e fërkimit, maskimit ose enkriptimit

    informacioni telematik i transmetuar nëpërmjet kanaleve të komunikimit.

    2.2. Pajisje për transmetimin e informacionit video përmes një kanali optik.

    3. Mjetet teknike të mbrojtjes së masave të veçanta operative dhe teknike të mjeteve të posaçme teknike të destinuara për marrjen e fshehtë të informacionit.

    4. Mjetet teknike për mbrojtjen e informacionit nga aksesi i paautorizuar nga persona të paautorizuar:

    4.2. Mjetet speciale të mbrojtjes kundër falsifikimit të dokumenteve bazuar në teknologjitë optike dhe kimike, duke përfshirë:

    Mjetet për mbrojtjen e dokumenteve nga fotokopjimi

    Mjetet e mbrojtjes së dokumenteve kundër falsifikimit me ndihmën e barnave kimike të identifikimit

    Mjetet e mbrojtjes së informacionit duke përdorur shkrimin sekret.

    5. Mjete softuerike për mbrojtjen e informacionit nga ndërhyrjet dhe faqerojtësit e softuerit:

    5.1. Programet që ofrojnë diferencim të aksesit në informacion.

    5.3. Programe për kontrollin e funksionimit të sistemit të mbrojtjes së informacionit dhe monitorimin e integritetit të mjeteve të mbrojtjes nga ndërhyrjet.

    5.4. Programe mbrojtëse për qëllime të ndryshme ndihmëse, duke përfshirë programet antivirus.

    6. Softuer i mbrojtur për përpunimin e informacionit:

    6.1. Paketat e aplikacioneve për stacionet e automatizuara të punës AWP.

    6.2. Bazat e të dhënave të rrjeteve kompjuterike.

    7. Mjetet softuerike dhe harduerike për mbrojtjen e informacionit:

    7.1 Softuer dhe mjete harduerike për mbrojtjen e informacionit nga kopjimi i paautorizuar,

    7.2. Mjete softuerike dhe harduerike për mbrojtjen kriptografike dhe stenografike të informacionit, duke përfshirë mjetet e maskimit të informacionit kur ai ruhet në bartës të të dhënave dhe kur transmetohet përmes kanaleve të komunikimit.

    7.3. Mjetet softuerike dhe harduerike për ndërprerjen e funksionimit të programit të përdoruesit në rast të shkeljes së rregullave të aksesit, duke përfshirë:

    Përfundimi me forcë i programit

    Mbyllja e kompjuterit tuaj.

    7.4. Mjete softuerike dhe harduerike për fshirjen e të dhënave, duke përfshirë:

    8. Mjetet e veçanta të mbrojtjes kundër identifikimit

    9. Mbrojtja e softuerit dhe harduerit kundër personave të paautorizuar:

    8.1. Mjetet e mbrojtjes kundër ekzaminimit fonografik të sinjaleve të të folurit.

    8.2. Mjetet e mbrojtjes kundër ekzaminimit të gjurmëve të gishtave Qasja në banjë në sistemet e masave operacionale-kërkuese SORM në linjat e komunikimit:

    9.1. Në sistemet e komunikimit me tela.

    9.2. Në sistemet e komunikimit celular.

    9. Dispozitat bazë të legjislacionit për mbrojtjen e informacionit .

    Mbrojtja ligjore e informacionit

    Mbrojtja ligjore e programeve kompjuterike dhe bazave të të dhënave u prezantua për herë të parë në Federatën Ruse me Ligjin e Federatës Ruse "Për mbrojtjen ligjore të programeve për kompjuterët elektronikë dhe bazat e të dhënave", i cili hyri në fuqi në 1992.

    Mbrojtja ligjore e parashikuar nga ky ligj zbatohet për të gjitha llojet e programeve kompjuterike, duke përfshirë sistemet operative dhe komplekset softuerike që mund të shprehen në çdo gjuhë dhe në çdo formë, duke përfshirë tekstin burim në një gjuhë programimi dhe kodin e makinës. Megjithatë, mbrojtja ligjore nuk shtrihet në idetë dhe parimet që qëndrojnë në themel të programit kompjuterik. Përfshirë idetë dhe parimet për organizimin e ndërfaqes dhe algoritmit.

    Për njoftimin e të drejtave të tyre, zhvilluesi i programit mund. Duke filluar nga lëshimi i parë i programit, përdorni shenjën e të drejtës së autorit, e cila përbëhet nga tre elementë:

    Shkronjat C në rreth ose kllapa c

    Emri i mbajtësit të së drejtës së autorit

    Viti i publikimit të parë të programit.

    c Microsoft Corporation 1993-1997.

    Një organizatë ose një përdorues që zotëron ligjërisht një kopje të programit, i cili ka blerë një licencë për ta përdorur atë, ka të drejtë të kryejë çdo veprim në lidhje me funksionimin e programit, duke përfshirë regjistrimin dhe ruajtjen e tij në kujtesën e kompjuterit, pa marrë leje shtesë nga zhvilluesi. Regjistrimi dhe ruajtja në kujtesën e kompjuterit lejohet në lidhje me një kompjuter ose një përdorues në rrjet, përveç nëse parashikohet ndryshe nga një marrëveshje me zhvilluesin.

    Ju duhet të jeni të vetëdijshëm dhe të ndiqni ligjet ekzistuese që ndalojnë kopjimin dhe përdorimin e paligjshëm të softuerit të licencuar. Në lidhje me organizatat ose përdoruesit që cenojnë të drejtën e autorit, zhvilluesi mund të kërkojë kompensim për dëmet e shkaktuara dhe pagesën e dëmshpërblimit nga shkelësi në masën e përcaktuar sipas gjykimit të gjykatës nga 5000 herë deri në 50000 herë paga minimale mujore.

    Ligji Federal i 27 korrikut 2006 N 149-FZ Për Informacionin, Teknologjitë e Informacionit dhe Mbrojtjen e Informacionit

    Neni 16. Mbrojtja e informacionit

    1. Mbrojtja e informacionit është miratimi i masave ligjore, organizative dhe teknike që synojnë:

    1 duke siguruar mbrojtjen e informacionit nga aksesi i paautorizuar, shkatërrimi, modifikimi, bllokimi, kopjimi, sigurimi, shpërndarja, si dhe nga veprime të tjera të paligjshme në lidhje me një informacion të tillë

    2 ruajtja e konfidencialitetit të informacionit të kufizuar,

    3 ushtrimi i së drejtës për akses në informacion.

    2. Rregullimi shtetëror i marrëdhënieve në fushën e mbrojtjes së informacionit kryhet duke vendosur kërkesa për mbrojtjen e informacionit, si dhe përgjegjësinë për shkelje të legjislacionit të Federatës Ruse.

    Federata për informacionin, teknologjinë e informacionit dhe mbrojtjen e informacionit.

    3. Kërkesat për mbrojtjen e informacionit të disponueshëm publik mund të vendosen vetëm për arritjen e qëllimeve të përcaktuara në pikat 1 dhe 3 të pjesës 1 të këtij neni.

    4. Pronari i informacionit, operatori i sistemit të informacionit në rastet e përcaktuara nga legjislacioni i Federatës Ruse, është i detyruar të sigurojë:

    1 parandalimi i aksesit të paautorizuar në informacion dhe ose transferimi i tij te personat që nuk kanë të drejtë të aksesojnë informacionin

    2 zbulimi në kohë i fakteve të aksesit të paautorizuar në informacion

    3 parandalimi i mundësisë së pasojave negative të shkeljes së procedurës për qasje në informacion

    4 shmangia e ndikimit në mjetet teknike të përpunimit të informacionit, si rezultat i të cilit….

    Sipas Ligjit Federal Nr. 149 "Për informacionin, teknologjinë e informacionit dhe mbrojtjen e informacionit", "mbrojtja e informacionit është miratimi i masave ligjore, organizative dhe teknike që synojnë:

    • 1) sigurimin e mbrojtjes së informacionit nga qasja e paautorizuar, shkatërrimi, modifikimi, bllokimi, kopjimi, sigurimi, shpërndarja, si dhe nga veprime të tjera të paligjshme në lidhje me një informacion të tillë;
    • 2) respektimi i konfidencialitetit të informacionit me akses të kufizuar;
    • 3) zbatimi i së drejtës për të hyrë në informacion ". ФЗ № 149" Për informacionin, teknologjinë e informacionit dhe mbrojtjen e informacionit "

    Bazuar në këtë përkufizim, të gjitha masat e sigurisë së informacionit mund të ndahen në tre kategori:

    • 1) organizative
    • 2) teknike
    • 3) ligjore

    Masat organizative janë të natyrës administrative dhe procedurale dhe rregullojnë proceset e funksionimit të sistemit të informacionit të të dhënave dhe veprimet e personelit. Për rrjedhojë, masat organizative mund të ndahen në masa administrative dhe procedurale.

    Masat administrative

    Qëllimi kryesor i masave administrative është krijimi i një programi pune me temën "siguria e informacionit" dhe sigurimi i zbatimit të tij. Programi bazohet në politikën e sigurisë. Një politikë sigurie është një grup vendimesh të dokumentuara të marra nga menaxhmenti i një organizate dhe që synojnë arritjen e nivelit më të lartë të sigurisë së informacionit. Një politikë sigurie mund të konsiderohet si strategjia e sigurisë së informacionit të një organizate.

    Për të zhvilluar një strategji të detajuar dhe për ta zbatuar atë në një ndërmarrje reale, është e nevojshme që së pari të bihet dakord për vendime të ndryshme politike të menaxhmentit të lartë. Bazuar në këtë politikë sigurie, zhvillohet një program sigurie. Duhet theksuar se kjo politikë parashikon rregulla, udhëzime dhe rregullore të veçanta që lidhen drejtpërdrejt me personelin e ndërmarrjes. Është e këshillueshme që të merret në konsideratë një politikë sigurie në tre nivele detajesh:

    • Niveli i sipërm
    • Niveli mesatar
    • Niveli më i ulët

    Le t'i shqyrtojmë këto nivele në detaje:

    Niveli i sipërm.

    Niveli i lartë përfshin vendime që ndikojnë në organizatën në tërësi. Ato janë të natyrës së përgjithshme dhe zakonisht vijnë nga udhëheqja e organizatës.

    Niveli mesatar

    Ky nivel sigurie përfshin çështje që lidhen me aspekte të rëndësishme të sigurimit të sigurisë së informacionit për sisteme të ndryshme në ndërmarrje.

    Këtu ia vlen t'i përgjigjeni pyetjeve të mëposhtme:

    • A duhet të lejohen punonjësit të transferojnë të dhëna nga kompjuterët e shtëpisë në kompjuterët e punës?
    • A duhet të lejohen punonjësit të transferojnë të dhëna nga kompjuterët e punës në kompjuterët e shtëpisë?

    Niveli më i ulët.

    Politika e sigurisë e nivelit më të ulët mund t'i atribuohet shërbimeve specifike të informacionit, sistemeve të ndryshme që funksionojnë veçmas, ose nënsistemeve të përpunimit të të dhënave.

    Pas formulimit të një politike të veçantë sigurie, mund të filloni të hartoni një program sigurie, domethënë të zhvilloni masa specifike për zbatimin e politikës së sigurisë.

    Në mënyrë tipike, një program sigurie ndahet në dy nivele:

    • niveli i lartë ose qendror që përfshin të gjithë organizatën.
    • më i ulët, ose shërbim, i lidhur me shërbime individuale ose grupe shërbimesh homogjene.

    Ky program drejtohet nga personi që është përgjegjës për sigurinë e informacionit të organizatës. Programi i nivelit të lartë duhet të zërë një vend të përcaktuar rreptësisht në aktivitetet e organizatës, duhet të mbështetet dhe miratohet zyrtarisht nga menaxhmenti, si dhe të ketë një staf dhe buxhet të caktuar.

    Në këtë punë, u identifikuan qëllimet dhe objektivat kryesore të nivelit të lartë:

    • “Menaxhimi i rrezikut, duke përfshirë vlerësimin e rrezikut dhe përzgjedhjen e mjeteve juridike efektive.
    • koordinimin e aktiviteteve në fushën e sigurisë së informacionit, rimbushjen dhe shpërndarjen e burimeve.
    • Planifikim strategjik. Si pjesë e programit të nivelit të lartë, merren vendime strategjike për të garantuar sigurinë, vlerësohen risitë teknologjike për të garantuar sigurinë e informacionit. Teknologjia e informacionit po evoluon shumë shpejt dhe është e nevojshme të kemi një politikë të qartë për gjurmimin dhe futjen e mjeteve të reja.
    • kontrollin e aktiviteteve në fushën e sigurisë së informacionit. Ky kontroll ka një drejtim të dyanshëm. Së pari, është e nevojshme të sigurohet që veprimet e organizatës të mos jenë në kundërshtim me ligjet. Së dyti, duhet të monitoroni vazhdimisht gjendjen e sigurisë brenda organizatës, t'i përgjigjeni incidenteve të shkeljeve dhe të përsosni masat mbrojtëse duke marrë parasysh situatën në ndryshim." Makarenko S.I. Siguria e Informacionit: Një Tutorial

    Programi i nivelit të ulët

    Qëllimi i një programi të nivelit të ulët është të sigurojë mbrojtje të besueshme dhe me kosto efektive për një shërbim ose grup shërbimesh specifike. Në këtë nivel merret vendim për përdorimin e mekanizmave mbrojtës; ka një blerje dhe instalim të pajisjeve teknike; kryhet administrimi i përditshëm; monitorohet gjendja e pikave të dobëta.

    Masat procedurale

    Masat e sigurisë procedurale fokusohen tek njerëzit, jo tek teknologjia. Janë njerëzit që formojnë regjimin e sigurisë së informacionit dhe ata rezultojnë të jenë edhe kërcënimi kryesor. Prandaj, “faktori njerëzor” meriton vëmendje të veçantë.

    Në nivelin procedural, mund të dallohen klasat e mëposhtme të masave:

    • 1. “Menaxhimi i personelit
    • 2. Mbrojtja fizike
    • 3. Ruajtja e shëndetit të sistemit
    • 4. Reagimi ndaj shkeljeve të sigurisë
    • 5. Planifikimi i punimeve restauruese "Gatchin Yu.A., Sukhostat V.V. Teoria e Sigurisë së Informacionit dhe Metodologjia e Sigurisë së Informacionit: Një udhëzues studimi

    Le të përshkruajmë disa prej tyre në mënyrë më të detajuar:

    Menaxhimi i burimeve njerëzore fillon edhe para punësimit të një punonjësi të ri - me përgatitjen e një përshkrimi të punës. Duke vepruar kështu, duhet t'i përmbaheni dy parimeve të përgjithshme kur përcaktoni privilegjet e kompjuterit:

    • 1. “Parimi i ndarjes së detyrave parashikon shpërndarjen e roleve dhe përgjegjësive në mënyrë që një person të mos mund të prishë një proces që është kritik për organizatën.
    • 2. Parimi i minimizimit të privilegjeve kërkon që përdoruesve t'u jepen vetëm ato të drejta që u nevojiten për të kryer detyrat e tyre zyrtare. Në të njëjtin vend

    Mbrojtje fizike. Siguria e një sistemi informacioni varet nga mjedisi në të cilin ai operon. Është e nevojshme të merren masa për mbrojtjen e ndërtesave dhe zonës përreth, infrastrukturës mbështetëse, kompjuterëve, mjeteve të ruajtjes.

    Për të ruajtur funksionimin e sistemeve të informacionit, është e nevojshme të kryhen një sërë aktivitetesh rutinë:

    • 1. Mbështetja e përdoruesit, domethënë konsultimi dhe asistenca në zgjidhjen e problemeve të ndryshme; në të njëjtën kohë, është e rëndësishme të identifikohen problemet që lidhen me sigurinë e informacionit
    • 2. Mbështetja e softuerit ka të bëjë kryesisht me mbajtjen e gjurmëve të softuerit të instaluar në kompjuterë. Mbështetja e softuerit përfshin gjithashtu kontrollin mbi mungesën e ndryshimeve të paautorizuara në program.
    • 3. Rezervimi është i nevojshëm për të rivendosur programet dhe të dhënat pas fatkeqësive.
    • 4. Menaxhimi i medias nënkupton mbrojtjen e medias, si nga aksesi i paautorizuar ashtu edhe nga ndikimet e dëmshme mjedisore.
    • 5. Dokumentacioni është pjesë përbërëse e sigurisë së informacionit. Pothuajse gjithçka është e dokumentuar - nga politika e sigurisë deri te regjistri i medias. Në të njëjtën kohë, është e rëndësishme që dokumentacioni të pasqyrojë gjendjen aktuale, në mënyrë që të mund të gjendet lehtësisht nëse është e nevojshme, si dhe të mbrohet nga aksesi i paautorizuar.
    • 6. Puna rutinë (për shembull, riparimi) është një kërcënim shumë serioz për sigurinë, pasi gjatë zbatimit të tyre punonjës të paautorizuar fitojnë akses në sistem. Këtu janë shumë të rëndësishme kualifikimet dhe ndërgjegjja e këtyre punonjësve.

    Reagimi ndaj shkeljeve të sigurisë ka objektivat e mëposhtme:

    • 1. Lokalizimi i incidentit dhe reduktimi i dëmit
    • 2. Identifikimi i shkelësit
    • 3. Parandalimi i shkeljeve të përsëritura

    Nëse zbulohet një shkelje e sigurisë, duhet të merren masa menjëherë, prandaj është shumë e rëndësishme që sekuenca e veprimeve të planifikohet paraprakisht dhe të pasqyrohet në dokumente. Të gjithë punonjësit duhet të dinë se si të veprojnë dhe kë të kontaktojnë në rast të zbulimit të kësaj apo asaj shkeljeje të mbrojtjes, si dhe duhet të dinë se çfarë pasojash i presin në rast të shkeljes së rregullave të sigurisë së informacionit.

    Planifikimi i rikuperimit ju lejon të përgatiteni për aksidente, të zvogëloni dëmet prej tyre dhe të ruani aftësinë për të funksionuar të paktën në minimum. Procesi i planifikimit të rimëkëmbjes mund të ndahet në fazat e mëposhtme:

    • 1. Identifikimi i funksioneve më të rëndësishme të organizatës.
    • 2. Përcaktimi i burimeve të nevojshme për kryerjen e funksioneve thelbësore.
    • 3. Përcaktimi i listës së aksidenteve të mundshme. Në të njëjtën kohë, është e rëndësishme të zhvillohet një "skenar" i një aksidenti, për të kuptuar se në çfarë pasojash do të çojnë.
    • 4. Hartimi i një strategjie për punimet restauruese. Strategjia e rimëkëmbjes duhet të bazohet në burimet e disponueshme dhe jo tepër e rëndë për organizatën; duhet të përfshijë jo vetëm punën për eliminimin e aksidenteve, por edhe kthimin në funksionimin normal.
    • 5. Përgatitja për zbatimin e strategjisë së zgjedhur, pra zhvillimi i një plani veprimi në rast aksidenti, si dhe masat për sigurimin e burimeve shtesë të nevojshme në rast aksidenti.
    • 6. Kontrollimi i strategjisë, i cili konsiston në analizimin e planit të përgatitur, masave të marra dhe të planifikuara.

    Artikujt kryesorë të lidhur