Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • OS
  • Llojet e mbrojtjes së informacionit dhe përmbajtja e ngjarjeve. Softuer special për mbrojtjen e informacionit të kompjuterit

Llojet e mbrojtjes së informacionit dhe përmbajtja e ngjarjeve. Softuer special për mbrojtjen e informacionit të kompjuterit

1

Është përcaktuar shkalla e urgjencës së problemit të mbrojtjes së informacionit në kohën e tanishme. Janë paraqitur përkufizimet kryesore që lidhen me mbrojtjen inxhinierike dhe teknike. Përshkruan fazat e sigurimit të mbrojtjes së informacionit të kërkuar në ndërmarrje. Është kryer shpërndarja e objekteve të mbrojtura në klasat përkatëse. Të përshkruara kanalet e mundshmeështë paraqitur rrjedhja e informacionit dhe klasifikimi i kanaleve të rrjedhjes së informacionit teknik. Janë vendosur kërkesat për vëllimin dhe natyrën e një sërë masash që synojnë mbrojtjen e informacionit konfidencial nga rrjedhja nga kanalet teknike gjatë funksionimit të objektit të mbrojtur. Tregohen zyrtarët kryesorë në ndërmarrjen përgjegjëse për zbatimin siguria e informacionit... Llojet e mjete teknike pranimi, përpunimi, ruajtja dhe transmetimi i informacionit. Përshkruhen metodat dhe mënyrat kryesore të mbrojtjes së informacionit nga rrjedhja përmes kanaleve teknike - organizative, kërkimore dhe teknike. Janë paraqitur metodat e mbrojtjes aktive dhe pasive të informacionit.

mbrojtjen e të dhënave

objektet

kanalet e rrjedhjes

klasifikimi

informacion

1. Khorev A.A. Organizimi i mbrojtjes së informacionit nga rrjedhjet përmes kanaleve teknike // Teknika speciale. - 2006. - Nr. 3.

2. Khalyapin D.B. Mbrojtja e të dhënave. A jeni dëgjuar? Mbroni veten. - M .: NOU SHO Bayard, 2004.

3. Averchenkov V.I., Rytov M.Yu. Shërbimi i sigurisë së informacionit: organizimi dhe menaxhimi: tutorial për universitetet [ burim elektronik] - M .: FLINT, 2011.

4. Torokin A.A. Bazat e mbrojtjes inxhinierike dhe teknike të informacionit. - M .: Gelius, 2005.

5. Buzov G.A. Mbrojtja nga rrjedhja e informacionit përmes kanaleve teknike. M.: Linja e nxehtë, 2005.

Aktualisht, informacioni është thelbësor. Informacion - informacion për persona, fakte, ngjarje, fenomene dhe procese, pavarësisht nga forma e paraqitjes së tyre. Zotërimi i informacionit në çdo kohë i jepte përparësi palës që kishte informacion më të saktë dhe më të gjerë, veçanërisht nëse kishte të bënte me informacione për rivalët ose konkurrentët. "Kush zotëron informacionin, ai zotëron botën" (Nathan Rothschild - bankier dhe politikan britanik).

Problemi i mbrojtjes së informacionit ka ekzistuar gjithmonë, por në kohën e tanishme, për shkak të kërcimit të madh në përparimin shkencor dhe teknologjik, ai ka marrë një rëndësi të veçantë. Prandaj, detyra e specialistëve të sigurisë së informacionit është të zotërojnë të gjithë gamën e teknikave dhe metodave të sigurisë së informacionit, metodave të modelimit dhe dizajnimit të sistemeve të sigurisë së informacionit. Një nga mënyrat për të mbrojtur informacionin është mbrojtja inxhinierike dhe teknike e informacionit. Mbrojtja inxhinierike dhe teknike është një kombinim i organeve të veçanta, mjeteve teknike dhe masave për përdorimin e tyre në interes të mbrojtjes së informacionit konfidencial.

Rrjedhja e informacionit i referohet procesit të paautorizuar të transferimit të informacionit nga një burim te një konkurrent. Rruga fizike e transferimit të informacionit nga burimi i tij në një marrës të paautorizuar quhet kanal rrjedhjeje. Kanali në të cilin kryhet transferimi i paautorizuar i informacionit duke përdorur mjete teknike quhet kanali teknik i rrjedhjes së informacionit (TKUI). Klasifikimi i kanaleve teknike të rrjedhjes së informacionit është paraqitur në figurë.

Për të siguruar mbrojtje me cilësi të lartë të informacionit nga rrjedhja përmes kanaleve teknike, para së gjithash, kërkohet një qasje e diferencuar ndaj informacionit të mbrojtur. Për ta bërë këtë, ato duhet të ndahen në kategori dhe klasa të përshtatshme. Në këtë rast, klasifikimi i objekteve kryhet në përputhje me detyrat e mbrojtjes teknike të informacionit. Ai gjithashtu përcakton kërkesat për vëllimin dhe natyrën e një sërë masash që synojnë mbrojtjen e informacionit konfidencial nga rrjedhja përmes kanaleve teknike gjatë funksionimit të objektit të mbrojtur.

Klasa e mbrojtjes A përfshin objekte mbi të cilat kryhet fshehja e plotë sinjalet e informacionit që lindin gjatë përpunimit të informacionit ose negocimit (fshehja e faktit të përpunimit të informacionit konfidencial në objekt).

Klasifikimi i kanaleve teknike të rrjedhjes së informacionit

Klasa e mbrojtjes B përfshin objekte që fshehin parametrat e sinjaleve të informacionit që lindin gjatë përpunimit ose negocimit të informacionit, për të cilat është e mundur të rivendosni informacionin konfidencial (fshehja e informacionit të përpunuar në objekt).

Në varësi të natyrës së burimit të informacionit konfidencial, kanalet e rrjedhjes kanë klasifikimin e mëposhtëm:

  • kanalet elektromagnetike të rrjedhjes së informacionit në intervalin e frekuencave të radios valët elektromagnetike, në të cilin tipari teknik i zbulimit (demaskimit) të objekteve të mbrojtjes është rrezatimi elektromagnetik, parametrat e të cilit karakterizojnë cilësisht ose sasior objekt specifik mbrojtje;
  • kanalet elektromagnetike të rrjedhjes së informacionit në rrezen infra të kuqe të valëve elektromagnetike, në të cilat veçoria e demaskimit teknik të objektit të mbrojtur është rrezatimi i brendshëm i objekteve në këtë diapazon;
  • kanali akustik i rrjedhjes së informacionit. Përdoret për të marrë informacion në të folurit akustik dhe inteligjencën e sinjalit;
  • kanalet hidroakustike të rrjedhjes së informacionit. Përdoret kur merr informacion në lidhje me transmetimin e komunikimit të informacionit të shëndoshë, zbulimin e fushave të zhurmës dhe sinjalet hidroakustike;
  • kanalet sizmike të rrjedhjes së informacionit, të cilat lejojnë, nëpërmjet zbulimit dhe analizës së deformimeve dhe fushave prerëse në sipërfaqen e tokës, të përcaktojnë koordinatat dhe forcën e shpërthimeve të ndryshme, si dhe përgjimin e negociatave që po zhvillohen në një distancë të shkurtër;
  • kanalet magnetometrike të rrjedhjes së informacionit, duke siguruar informacion rreth objekteve përmes zbulimit ndryshimet lokale fushë magnetike Toka nën ndikimin e objektit;
  • kanalet kimike të rrjedhjes së informacionit, të cilat bëjnë të mundur marrjen e informacionit për një objekt me anë të kontaktit ose analizës në distancë të ndryshimeve në përbërjen kimike të mjedisit që rrethon objektin.

Procesi i sigurimit të mbrojtjes së informacionit mund të ndahet në disa faza.

Faza e parë (analiza e objektit të mbrojtjes) është të përcaktohet se çfarë duhet të mbrohet.

Analiza kryhet në fushat e mëposhtme:

  • përcaktohet informacioni që ka nevojë për mbrojtje në radhë të parë;
  • bie në sy më së shumti elemente të rëndësishme informacion (kritik) për t'u mbrojtur;
  • jetëgjatësia e informacionit kritik përcaktohet (koha, çfarë i duhet një konkurrenti për zbatimin e informacionit të marrë);
  • janë përcaktuar elementet kryesore informacion (tregues) që pasqyrojnë natyrën e informacionit të mbrojtur;
  • treguesit klasifikohen sipas fushave funksionale të ndërmarrjes (proceset prodhuese dhe teknologjike, sistemi i mbështetjes materiale dhe teknike të prodhimit, divizionet, menaxhimi, etj.).

Faza e dytë zbret në identifikimin e kërcënimeve:

  • përcaktohet se kush mund të jetë i interesuar për informacionin e mbrojtur;
  • janë vlerësuar metodat e përdorura nga konkurrentët për të marrë këtë informacion;
  • janë vlerësuar kanalet e mundshme të rrjedhjes së informacionit;
  • po zhvillohet një sistem masash për të shtypur veprimet e një konkurrenti.

Së treti, efektiviteti i nënsistemeve të sigurisë të miratuara dhe që funksionojnë vazhdimisht ( siguria fizike dokumentacioni, besueshmëria e personelit, siguria e linjave të komunikimit të përdorura për transferimin e informacionit konfidencial, etj.).

E katërta është përcaktimi i masave të nevojshme mbrojtëse. Bazuar në tre fazat e para të studimeve analitike, përcaktohen masat dhe mjetet e nevojshme shtesë për të garantuar sigurinë e ndërmarrjes.

Së pesti - drejtuesit e firmës (organizatës) shqyrtojnë propozimet e paraqitura për të gjithë masat e nevojshme sigurinë, dhe bëhet një llogaritje e kostos dhe efektivitetit të tyre.

E gjashta - zbatimi masat shtesë sigurinë, duke marrë parasysh prioritetet e përcaktuara.

Së shtati - monitorimi dhe vënia në vëmendje e personelit të firmës së masave të sigurisë të zbatuara.

Në kuadrin e organizatës, procesi i mbrojtjes së informacionit kalon, në një shkallë ose në një tjetër, nëpër fazat e mësipërme.

Sistemi i sigurisë së një ndërmarrje aktualisht kuptohet si një grup i organizuar i organeve, shërbimeve, mjeteve, metodave dhe masave të veçanta që sigurojnë mbrojtjen e interesave jetike të një individi, një ndërmarrje dhe të shtetit nga e brendshme dhe kërcënimet e jashtme.

Sistemi i sigurisë së kompanisë përbëhet nga elementët kryesorë të mëposhtëm (zyrtarët dhe organet):

  • Kreu i kompanisë përgjegjëse për çështjet e sigurisë së informacionit.
  • Këshilli i Sigurimit i firmës.
  • Shërbimi i sigurisë së kompanisë.
  • Divizionet e firmës të përfshira në garantimin e sigurisë së firmës.

Menaxhimi i sigurisë zakonisht i besohet drejtuesit të kompanisë dhe zëvendësit të tij për çështje të përgjithshme(Zëvendës 1), të cilit shërbimi i sigurisë është në varësi të drejtpërdrejtë.

Për të organizuar mbrojtjen e informacionit në ndërmarrje, është e nevojshme të formohet një Këshill sigurie. Është një organ kolegjial ​​nën drejtimin e shoqërisë, përbërja e të cilit emërohet prej tij nga radhët e kualifikuara dhe përgjegjëse për sigurinë e informacionit. zyrtarët... Këshilli i Sigurimit zhvillon propozime për kreun për çështjet kryesore të sigurimit të mbrojtjes së informacionit, duke përfshirë:

  • drejtimet e aktiviteteve të sigurisë së firmës;
  • përmirësimi i sistemit të sigurisë;
  • ndërveprimi me autoritetet, klientët, partnerët, konkurrentët dhe konsumatorët e produkteve, etj.

Së bashku me mjetet teknike për marrjen, përpunimin, ruajtjen dhe transmetimin e informacionit (TSPI), mjetet dhe sistemet teknike janë instaluar në ambientet që nuk përfshihen drejtpërdrejt në përpunimin e informacionit konfidencial, por përdoren në lidhje me TSPI dhe janë në zona e fushës elektromagnetike të krijuar prej tyre. Mjetet dhe sistemet e tilla teknike quhen mjete dhe sisteme teknike ndihmëse (VTSS).

Në organizata, punoni në inxhinieri mbrojtje teknike informacioni zakonisht përbëhet nga dy faza:

  • ndërtimi ose modernizimi i sistemit të mbrojtjes;
  • ruajtjen e sigurisë së informacionit në nivelin e kërkuar.

Formimi i sistemit të mbrojtjes së informacionit kryhet në organizatat e reja të krijuara, në pjesën tjetër sistemi ekzistues po modernizohet.

Në varësi të qëllimeve, procedura për kryerjen e masave për të siguruar sigurinë e informacionit dhe pajisjeve të përdorura, metodat dhe metodat e mbrojtjes nga rrjedhja e informacionit përmes kanaleve teknike mund të ndahet në organizative, kërkimore dhe teknike.

Mbrojtjet organizative

Këto masa kryhen pa përdorimin e pajisjeve speciale dhe përfshijnë sa vijon:

  • themelimi zonë e kontrolluar rreth objektit;
  • futja e kufizimeve të frekuencës, energjisë, kohës dhe hapësirës në mënyrat e funksionimit të mjeteve teknike për marrjen, përpunimin, ruajtjen dhe transmetimin e informacionit;
  • shkëputje për periudhën e mbledhjeve të mbyllura të mjeteve dhe sistemeve teknike ndihmëse (VTSS), që zotërojnë cilësi të konvertuesve elektroakustikë (telefon, faks, etj.), nga linjat lidhëse;
  • përdorimi i vetëm TSPI dhe VTSS të certifikuar;
  • përfshirja në ndërtimin dhe rikonstruksionin e ambienteve të dedikuara (të mbrojtura), instalimin e pajisjeve të TSPI, si dhe në punën për mbrojtjen e informacionit, ekskluzivisht të organizatave të licencuara nga shërbimet përkatëse për veprimtari në këtë fushë;
  • kategorizimin dhe certifikimin e objekteve të informatizimit dhe ambienteve të ndara për përputhjen me kërkesat për sigurimin e mbrojtjes së informacionit kur punoni me informacione të shkallëve të ndryshme të fshehtësisë;
  • Kufizimi i regjimit të aksesit në objektet e vendosjes së industrisë së shitjes me pakicë dhe në ambientet e alokuara.

Aktivitetet e kërkimit

Pajisjet portative të përgjimit (të ngulitura) zbulohen gjatë ekzaminimeve dhe kontrolleve të veçanta. Inspektimi i objekteve për vendosjen e pajisjeve teknike dhe industriale dhe ambienteve të ndara kryhet pa përdorimin e teknologjisë nga inspektimi vizual... Gjatë një kontrolli të posaçëm të kryer me përdorimin e mjeteve pasive (pritëse) dhe aktive të kërkimit, kryhet si më poshtë:

  • kontrolli i spektrit të radios dhe rrezatimit elektromagnetik anësor të TSPI;
  • identifikimi me ndihmën e treguesve të fushës elektromagnetike, interceptorëve, matësve të frekuencës, skanerëve ose komplekseve harduerike dhe softuerike të pajisjeve të përgjimit të instaluara fshehurazi;
  • kontroll i veçantë ambiente të dedikuara, TSPI dhe VTSS me përdorimin e lokalizuesve jolinearë dhe njësive të lëvizshme me rreze X.

Mbrojtje teknike

Aktivitete të tilla kryhen duke përdorur teknika dhe mjete mbrojtëse pasive dhe aktive. Në pasive metodat teknike mbrojtja përfshin:

  • instalimi i sistemeve të kufizimit dhe kontrollit të aksesit në objektet e vendosjes së TSPI dhe në ambientet e alokuara;
  • mbrojtja e TSPI dhe linjave lidhëse të objekteve;
  • tokëzimi i TSPI dhe mburojat e linjave lidhëse të pajisjeve;
  • izolimi i zërit i dhomave të ndara;
  • futje në VTSS, të cilat kanë një efekt "mikrofoni" dhe kanë një dalje jashtë zonës së kontrolluar, filtra të veçantë;
  • futja e burimeve autonome dhe të stabilizuara, si dhe pajisjet e garantuara të furnizimit me energji elektrike në qarkun e furnizimit me energji elektrike të TSPI;
  • instalimi i filtrave për shtypjen e zhurmës në qarqet e furnizimit me energji elektrike të TSPI, si dhe në rrjetet e energjisë të ambienteve të dedikuara.

Një ndikim aktiv në kanalet e rrjedhjes kryhet nga zbatimi i:

  • zhurma hapësinore e krijuar nga gjeneratorët e zhurmës elektromagnetike;
  • interferenca e shikimit e krijuar në frekuencat e funksionimit të kanaleve radio të pajisjeve përgjuese nga transmetues të veçantë;
  • zhurma akustike dhe vibruese e krijuar nga pajisjet mbrojtëse vibroakustike;
  • shtypja e regjistruesve të zërit nga pajisjet me emetim radio të drejtuar me frekuencë të lartë;
  • ndotja akustike e rrjeteve të energjisë, përcjellësve të jashtëm dhe linjave lidhëse VTSS që shkojnë përtej zonës së kontrolluar;
  • mënyrat e shkatërrimit termik pajisjet elektronike.

Si rezultat i përdorimit të fondeve për kryerjen e masave për të siguruar mbrojtjen inxhinierike dhe teknike të informacionit, organizata do të zvogëlojë ndjeshëm mundësinë e realizimit të kërcënimeve, gjë që padyshim kontribuon në ruajtjen e kapitalit material dhe intelektual të ndërmarrjes.

Rishikuesit:

Kitova OV, Doktor i Ekonomisë, Profesor, Shef i Departamentit të Informatikës, Institucioni Arsimor Buxhetor Federal i Shtetit të Arsimit të Lartë Profesional "Universiteti Ekonomik Rus me emrin G.V. Plekhanov "i Ministrisë së Arsimit dhe Shkencës së Federatës Ruse, Moskë;

Petrov L.F., Doktor i Shkencave Teknike, Profesor i Departamentit metodat matematikore në ekonomi, Institucioni Arsimor Buxhetor i Shtetit Federal i Arsimit të Lartë Profesional "Universiteti Rus i Ekonomisë me emrin G.V. Plekhanov ”të Ministrisë së Arsimit dhe Shkencës të Federatës Ruse, Moskë.

Punimi është pranuar më 18 mars 2014.

Referencë bibliografike

Titov V.A., Zamaraeva O.A., Kuzin D.O. MASAT PËR ORGANIZIMIN E MBROJTJES INXHINJERIKE DHE TEKNIKE TË INFORMACIONIT // Hulumtimi bazë... - 2014. - Nr.5-3. - S. 573-576;
URL: http://fundamental-research.ru/ru/article/view?id=33920 (data e hyrjes: 06.04.2019). Ne sjellim në vëmendjen tuaj revistat e botuara nga "Akademia e Shkencave të Natyrës"

Të gjithë tashmë kanë pushuar së habituri nga fakti që informacioni që përbën një sekret tregtar të kësaj apo asaj organizate shfaqet vazhdimisht në shitje. Sot nuk do të jetë e vështirë të blini një bazë klientësh ose të dhëna personale të punonjësve të kompanisë për të cilën jeni të interesuar. Kjo ndodh sepse drejtuesit e organizatave nuk bëjnë përpjekje të mjaftueshme për të mbrojtur informacionin që lidhet me sekretet tregtare. Për më tepër, mos harroni për gjuetarët e jetës reale për një informacion të tillë. Progresi shkencor dhe teknologjik ka futur në jetën tonë një numër të madh mjetesh teknike që na lejojnë të regjistrojmë bisedat telefonike, takime, u bë e mundur leximi i informacionit nga ekrani i kompjuterit, duke qenë gjeografikisht jashtë vendndodhjes së kompanisë.

Por burimi kryesor i rrjedhjes së informacionit janë punonjësit. Janë ata që “rrjedhin” informacione që përbëjnë sekret tregtar. Mund të ketë shumë arsye për këtë - dhe marrjen fitime shtesë, dhe nga pakujdesia ose aksidenti.

Sot, kompanitë e specializuara në mbrojtjen teknike informacion të vlefshëm, ofron një numër produktesh të afta për të bllokuar në mënyrë dinamike pajisjet përmes të cilave kriminelët kibernetikë mund të shkarkojnë informacion.

Por kundër faktori njeri mbrojtja është më e vështirë për t'u ndërtuar. Është e nevojshme t'u shpjegohet qartë punonjësve se çfarë informacioni është sekret tregtar dhe cila është shkalla e përgjegjësisë për zbulimin e tij. Kufizoni aksesin në informacionin që përbën një sekret tregtar: përcaktoni procedurën për trajtimin e këtij informacioni, monitoroni pajtueshmërinë me këtë procedurë. Zhvilloni udhëzime të veçanta mbi konfidencialitetin.

Është e domosdoshme lidhja e kontratave të punës me punonjësit, si dhe me palët (latinisht contrahens - kontraktues - persona, institucione, organizata të lidhura me detyrimet sipas një kontrate të përgjithshme, që bashkëpunojnë në procesin e përmbushjes së kontratës) kontrata të së drejtës civile, të cilat duhet të përmbajnë kushte për mbrojtjen e informacionit konfidencial. Një detyrim për moszbulimin e sekretit tregtar mund të jetë në çdo formë, është e rëndësishme që ai të përmbajë një listë informacioni që përbën një sekret tregtar në kompaninë tuaj.

Gjithashtu, organizoni punë të posaçme në zyrë për të garantuar sigurinë e mediave që përmbajnë sekrete tregtare dhe zbatoni një sistem për ndarjen e informacionit në blloqe. Çdo punonjës duhet të dijë saktësisht aq sa është e nevojshme për të përmbushur detyrat e tij.

Një mënyrë tjetër për të mbrojtur të drejtat e pronarit të një sekreti tregtar është vendosja e sanksioneve për shkeljen e detyrimeve për respektimin e konfidencialitetit nga palët në kontratat civile. Nga rregull i përgjithshëm, mbrojtja e të drejtave civile të shkelura kryhet në gjykatë (njohja e të drejtave, shtypja e veprimeve të paligjshme, kompensimi i humbjeve). Përveç metodave të mbrojtjes së ligjit civil, sekretet tregtare mund të mbrohen sipas normave të punës, ligjit penal, si dhe sipas normave të konkurrencës së pandershme.

Nga mundësitë e parashikuara nga ligji i punës, të drejtat e pronarit të sekretit tregtar mund të mbrohen me veprime të tilla si vënia në përgjegjësi financiare dhe vënia në përgjegjësi disiplinore deri në përfundimin e marrëdhënies së punës. Përveç kësaj, nëse ka shenja të një vepre penale të parashikuar nga degët përkatëse të ligjit, është e mundur që shkelësit të sillen para përgjegjësisë penale.

Kur ruani informacionin në në format elektronik mund të dallohen tre fusha të punës për mbrojtjen e informacionit: hulumtimi teorik, zhvillimi i mjeteve mbrojtëse dhe justifikimi i mënyrave të përdorimit të mjeteve mbrojtëse në sistemet e automatizuara.

Në aspektin teorik, fokusi kryesor është në studimin e cenueshmërisë së informacionit në sisteme përpunimi elektronik informacioni, fenomeni dhe analiza e kanaleve të rrjedhjes së informacionit, vërtetimi i parimeve të mbrojtjes së informacionit në sistemet e mëdha të automatizuara dhe zhvillimi i metodave për vlerësimin e besueshmërisë së mbrojtjes.

Deri më sot, janë zhvilluar shumë mjete, metoda, masa dhe masa të ndryshme për të mbrojtur informacionin e grumbulluar, ruajtur dhe përpunuar në sisteme të automatizuara. Kjo përfshin harduerin dhe softuerin, mbylljen kriptografike të informacionit, masat fizike, ngjarjet e organizuara, masat legjislative. Ndonjëherë të gjitha këto mjete mbrojtjeje ndahen në teknike dhe jo-teknike, për më tepër, mbyllja e informacionit harduer dhe softuer dhe kriptografik klasifikohet si teknike, dhe pjesa tjetër e atyre të listuara më sipër janë jo-teknike.

a) metodat e mbrojtjes së harduerit.

Mjetet e mbrojtjes së harduerit përfshijnë pajisje të ndryshme elektronike, elektro-mekanike, elektro-optike. Një numër i konsiderueshëm i pajisjeve është zhvilluar deri më sot. për qëllime të ndryshme, megjithatë, më të zakonshmet janë këto:

Regjistra specialë për ruajtjen e detajeve të sigurisë: fjalëkalimet, kodet e identifikimit, vulat e nënshkrimit ose nivelet e fshehtësisë,

Gjeneruesit e kodit të krijuar për të gjeneruar automatikisht një kod identifikimi të pajisjes,

Pajisjet për matjen e karakteristikave individuale të një personi (zëri, gjurmët e gishtërinjve) me qëllim identifikimin e tij,

Bitë të veçanta të fshehtësisë, vlera e të cilave përcakton nivelin e fshehtësisë së informacionit të ruajtur në memorien të cilës i përkasin këto pjesë,

Qarqet për ndërprerjen e transmetimit të informacionit në linjën e komunikimit me qëllim të kontrollit periodik të adresës së dorëzimit të të dhënave.

Një grup i veçantë dhe më i përhapur i mjeteve mbrojtëse harduerike janë pajisjet për enkriptimin e informacionit (metodat kriptografike).

b) metodat e softuerit mbrojtjes.

Softueri mbrojtës përfshin programe speciale që janë krijuar për të kryer funksione mbrojtëse dhe përfshihen në softuerin e sistemeve të përpunimit të të dhënave. Mbrojtja e softueritështë lloji më i zakonshëm i mbrojtjes që lehtësohet nga të tilla veti pozitive këtë mjet, si universaliteti, fleksibiliteti, lehtësia e zbatimit, mundësi praktikisht të pakufizuara për ndryshim dhe zhvillim etj. Nga qëllim funksional ato mund të ndahen në grupet e mëposhtme:

Identifikimi i mjeteve teknike (terminale, pajisje menaxhimi i grupit hyrje-daljet, kompjuterët, bartësit e informacionit), detyrat dhe përdoruesit,

Përcaktimi i të drejtave të mjeteve teknike (ditët dhe orët e punës të lejuara për përdorimin e detyrës) dhe përdoruesit,

Monitorimi i funksionimit të pajisjeve teknike dhe përdoruesve,

Regjistrimi i punës së mjeteve teknike dhe përdoruesve gjatë përpunimit të informacionit me përdorim të kufizuar,

Shkatërrimi i informacionit në memorie pas përdorimit,

Alarmet në rast të veprimeve të paautorizuara,

Programe ndihmëse për qëllime të ndryshme: monitorimi i funksionimit të mekanizmit mbrojtës, vendosja e një vule sekrete në dokumentet e lëshuara.

c) rezervë.

Rezervimi informacioni konsiston në ruajtjen e kopjeve të programeve në një medium. Në këto media, kopjet e programeve mund të jenë në formë normale (të pakompresuar) ose të arkivuara. Rezervimet kryhen për të shpëtuar programet nga dëmtimi (si i qëllimshëm ashtu edhe i rastësishëm) dhe për të ruajtur skedarët e përdorur rrallë.

G) kriptimi kriptografik informacion.

Mbyllja (enkriptimi) kriptografik i informacionit konsiston në një transformim të tillë të informacionit të mbrojtur, në të cilin pamja e jashtme nuk mund të përcaktohet përmbajtja e të dhënave jopublike. Mbrojtja kriptografike ekspertët paguajnë Vëmendje e veçantë, duke e konsideruar atë më të besueshmen dhe për informacionin e transmetuar në një linjë komunikimi në distanca të gjata, - i vetmi ilaç mbrojtjen e informacionit nga vjedhja.

Drejtimet kryesore të punës në aspektin e konsideruar të mbrojtjes mund të formulohen si më poshtë:

Zgjedhja e sistemeve racionale të enkriptimit për mbylljen e sigurt të informacionit,

Arsyetimi i mënyrave për zbatimin e sistemeve të enkriptimit në sistemet e automatizuara,

Zhvillimi i rregullave të përdorimit teknikat kriptografike mbrojtje gjatë funksionimit të sistemeve të automatizuara,

Vlerësimi i efektivitetit të mbrojtjes kriptografike.

Një sërë kërkesash vendosen për shifrat e krijuara për mbylljen e informacionit në kompjuterë dhe sisteme të automatizuara, duke përfshirë: forcën e mjaftueshme (besueshmërinë e mbylljes), lehtësinë e enkriptimit dhe deshifrimit nga metoda e paraqitjes brenda makinës së informacionit, pandjeshmërinë ndaj gabimeve të vogla të kriptimit, mundësinë e përpunimit brenda makinës së informacionit të koduar, një tepricë e parëndësishme e informacionit për shkak të kriptimit dhe një sërë të tjerash. Në një shkallë ose në një tjetër, këto kërkesa plotësohen nga disa lloje të zëvendësimeve, ndërrimit, shifrave gama, si dhe shifrave të bazuara në transformimet analitike të të dhënave të koduara.

Shifrat e kombinuara janë veçanërisht efektive kur teksti është i koduar në mënyrë sekuenciale me dy ose një numër i madh sistemet e enkriptimit (për shembull, zëvendësimi dhe gammapping, rirregullimi dhe gammapping). Besohet se forca e kriptimit është më e lartë se forca totale në shifrat e përbëra.

Secili prej sistemeve të enkriptimit mund të zbatohet edhe në një sistem të automatizuar në mënyrë programore, ose me ndihmën e pajisjeve speciale. Implementimi i softuerit në krahasim me harduerin, është më fleksibël dhe më i lirë. por enkriptimi i harduerit v rast i përgjithshëm disa herë më produktive. Kjo rrethanë është e një rëndësie vendimtare në rastin e vëllimeve të mëdha të informacionit të mbyllur.

e) masat e mbrojtjes fizike.

Klasa tjetër në arsenalin e mjeteve të sigurisë së informacionit janë masat fizike. Kjo pajisje të ndryshme dhe strukturat, si dhe masat që e bëjnë të vështirë ose të pamundur hyrjen e ndërhyrësve të mundshëm në vendet ku është e mundur të kenë akses në informacionin e mbrojtur. Masat më të zakonshme janë:

Izolimi fizik i strukturave në të cilat është instaluar pajisja sistem i automatizuar, nga struktura të tjera,

Rrethimi i territorit qendrat informatike gardhe në distanca të tilla që janë të mjaftueshme për të përjashtuar regjistrimin efektiv të rrezatimit elektromagnetik dhe organizimin e kontrollit sistematik të këtyre territoreve,

Organizimi i pikave të kontrollit në hyrje të ambienteve të qendrave informatike ose të pajisura me dyer hyrëse me bravë speciale që lejojnë rregullimin e aksesit në ambiente;

Organizimi i një sistemi alarmi sigurie.

f) masat organizative për mbrojtjen e informacionit.

Klasa tjetër e masave për mbrojtjen e informacionit janë masat organizative. Këto janë akte të tilla normative ligjore që rregullojnë proceset e funksionimit të sistemit të përpunimit të të dhënave, përdorimin e pajisjeve dhe burimeve të tij, si dhe marrëdhëniet ndërmjet përdoruesve dhe sistemeve në atë mënyrë që akses i paautorizuar informacioni bëhet i pamundur ose dukshëm i vështirë. Masat organizative luajnë një rol të rëndësishëm në krijimin e një mekanizmi të besueshëm për mbrojtjen e informacionit. Arsyet pse veprimet organizative luajnë një rol më të madh në mekanizmin e sigurisë është se potenciali për përdorim të paautorizuar të informacionit drejtohet kryesisht nga aspekte jo-teknike: veprime me qëllim të keq, neglizhencë ose neglizhencë të përdoruesve ose personelit të sistemeve të përpunimit të të dhënave. Ndikimi i këtyre aspekteve është pothuajse i pamundur të shmanget ose lokalizohet duke përdorur harduerin e konsideruar më sipër dhe mjete softuerike, mbyllja e informacionit kriptografik dhe masat e sigurisë fizike. Kjo kërkon një sërë masash organizative, organizative, teknike dhe organizative e ligjore, të cilat do të përjashtonin mundësinë e një rreziku të rrjedhjes së informacionit në këtë mënyrë.

Aktivitetet kryesore në këtë kombinim janë si më poshtë:

Masat e kryera në projektimin, ndërtimin dhe pajisjet e qendrave informatike (CC),

Masat e kryera në përzgjedhjen dhe trajnimin e personelit të GJK (kontrollimi i të punësuarve, krijimi i kushteve në të cilat personeli nuk do të donte të humbiste vendin e punës, njohja me masat e përgjegjësisë për shkeljen e rregullave të mbrojtjes);

Organizimi i kontrollit të besueshëm të aksesit,

Organizimi i ruajtjes dhe përdorimit të dokumenteve dhe mediave: përcaktimi i rregullave për lëshimin, mbajtja e regjistrave të lëshimit dhe përdorimit,

Kontrolli i ndryshimeve në matematikë dhe software,

Organizimi i përgatitjes dhe kontrollit të punës së përdoruesve,

Një nga masat më të rëndësishme organizative është mirëmbajtja në qendrën kompjuterike të një shërbimi të posaçëm të mbrojtjes së informacionit me kohë të plotë, numri dhe përbërja e të cilit do të siguronte krijimin sistem i besueshëm mbrojtjen dhe funksionimin e rregullt të tij.

Kështu, mjetet, metodat dhe masat e mësipërme të mbrojtjes reduktohen në sa vijon:

1. Efekti më i madh arrihet kur të gjitha mjetet, metodat dhe masat e përdorura kombinohen në një mekanizëm të vetëm, holistik për mbrojtjen e informacionit.

2. Mekanizmi i mbrojtjes duhet të hartohet paralelisht me krijimin e sistemeve të përpunimit të të dhënave, duke filluar nga momenti kur zhvillohet koncepti i përgjithshëm i ndërtimit të sistemit.

3. Funksionimi i mekanizmit mbrojtës duhet të planifikohet dhe sigurohet së bashku me planifikimin dhe mirëmbajtjen e proceseve kryesore. përpunimi i automatizuar informacion.

4. Është e nevojshme të kryhet monitorim i vazhdueshëm i funksionimit të mekanizmit mbrojtës.

Masat për mbrojtjen teknike të informacionit mund të ndahen me kusht në tre fusha: pasive, aktive dhe të kombinuara.

Mbrojtja pasive nënkupton zbulimin dhe lokalizimin e burimeve dhe kanaleve të rrjedhjes së informacionit.

Aktiv - ndërhyn në marrjen e informacionit.

Kombinuar - kombinon përdorimin e dy drejtimeve të mëparshme dhe është më i besueshmi.

Megjithatë, pasive dhe mbrojtje aktive vulnerabël në një farë mënyre. Për shembull, kur përdorni mbrojtje ekskluzivisht pasive, është e nevojshme të kryhet monitorim gjatë gjithë orarit, pasi nuk dihet kur aktivizohen pajisjet e marrjes, ose humbet aftësia për të përdorur pajisje zbulimi gjatë një takimi biznesi.

Mbrojtja aktive mund ta bëjë jetën të vështirë për njerëzit që ju shikojnë dhe ju mund ta përdorni atë në punë, duke mos ditur me siguri nëse ka mbikëqyrje.

Mbrojtja e kombinuar eliminon këto disavantazhe.

Modeli i mbrojtjes së informacionit nga rrjedhjet përmes kanaleve teknike nga objekti i mbrojtur

Tabela 9

Vendi i instalimit

Vendi i pozicionit të instalimit të pajisjeve të marrjes së informacionit

Lloji (indeksi) i pajisjes për leximin e informacionit

Mënyra e aplikimit

Kanali teknik për mbylljen e rrjedhjeve të informacionit

Gjenerator i zhurmës "Thunder ZI - 4"

Vazhdimisht

Radioelektronike

PC e zyrës nr.3

Gjenerator i zhurmës

"GSh-K-1000M"

Vazhdimisht

Radioelektronike

Gjeneratori i zhurmës "Kupol-W-DU"

Vazhdimisht

Radioelektronike

Prizë 220 V. Zyra e titullarit të objektit të mbrojtur

Gjenerator i zhurmës

Me vendim të menaxhmentit

Radioelektronike

Vazhdimi i tabeles

Gjenerator i zhurmës "SI-8001"

Vazhdimisht

Radioelektronike

Prizë 220 V. Kabineti nr 2

Gjenerator i zhurmës "SI-8001"

Me vendim të menaxhmentit

Radioelektronike

Gjenerator i zhurmës "Vala 4 M"

Me vendim të menaxhmentit

Radioelektronike

Zyra e titullarit të objektit të mbrojtur

Gjenerator i zhurmës "SELSP-21B1"

Me vendim të menaxhmentit

Radioelektronike

Zyra e titullarit të objektit të mbrojtur

Filtri i energjisë "FSP-1F-7A"

Vazhdimisht

Radioelektronike

Dritarja e zyrës së titullarit të objektit të mbrojtur

Sistemi vibroakustik "VGSh-103"

Vazhdimisht

Akustike

Dritarja e dhomës së degës sekrete

Gjenerator i zhurmës vibroakustike "ANG-2000"

Me vendim të menaxhmentit

Akustike

Karakteristikat e performancës së pajisjeve mbrojtëse

Tabela 10

Vendi i instalimit

Lloji (indeksi) i pajisjeve të sigurisë së informacionit

Specifikimet

Desktop i kokës së objektit të mbrojtur

Bubullima ZI-4

Gama e frekuencës - 20 - 1000 MHz

Furnizimi me energji elektrike - Rrjeti 220 V

Tensioni i sinjalit - në diapazonin e frekuencës 100 kHz - 1 MHz - 60 dB

Zyra e titullarit të objektit të mbrojtur

Gama e frekuencës - 100 kHz - 1000 MHz

Furnizimi me energji elektrike - + 12V, nga autobusi i kompjuterit

Nivelet e fuqisë së rrezatuar

zhurma - 30 - 45 dB

Vazhdimi i tabeles

Ambientet e departamentit sekret

Dome-W-DU

Rrezja e veprimit - 5 - 10 m

Gama e frekuencës së funksionimit - 100 kHz - 1800 MHz

Furnizimi me energji elektrike - 220 V

fuqia e rrezatimit - 15 W

Faktori i cilësisë së zhurmës - jo më i keq se 0.6

Prizë 220 V. Zyra e titullarit të objektit të mbrojtur

Gjerësia e spektrit të interferencës - 30 kHz - 30 MHz

Furnizimi me energji elektrike - 220 V

Niveli i sinjalit të zhurmës - 75 - 35 dB / μV

Prize 220V.Ambjentet e repartit sekret

Konsumi i energjisë< 15ВА

Furnizimi me energji elektrike - 220 V

Niveli i interferencës -30 - 80 dB

Prizë 220 V. Kabineti nr 2

Gjerësia e spektrit të interferencës - 5 kHz - 10 MHz

Furnizimi me energji elektrike - 220 V

Niveli i interferencës -30 - 80 dB

Zyra e titullarit të objektit të mbrojtur

Gama e frekuencës - 0,5 ... 1000 MHz

Fuqia - 20 vat

Të ushqyerit - 220 V

Amplituda e sinjalit të zhurmës - jo më pak se 3 V

Zyra e titullarit të objektit të mbrojtur

Furnizimi me energji elektrike - 12 V

Gama e frekuencës - 5 MHz ... 1 GHz

Niveli i sinjalit të daljes - 45 dB

Rryma e konsumit - 350 mA

Zyra e titullarit të objektit të mbrojtur

Gama e frekuencës së funksionimit -0,15-1000MHz

Dobësimi -60 dB

Rryma e lejuar e ngarkesës - 7 A

Dritarja e zyrës së titullarit të objektit të mbrojtur

Gama -40 dB në diapazonin e frekuencës 175 - 5600 Hz

Rrezja - 5 m

Dritarja e dhomës së degës sekrete

Gjerësia e spektrit të interferencës-250Hz - 5KHz

Furnizimi me energji elektrike - 220 V

Konsumi i energjisë - 24 W

Tensioni i daljes -1 - 12 V

Rezistenca> 0.5 ohm

Çdo organizatë zgjidh problemin e mbrojtjes së informacionit në mënyrë të pavarur, bazuar në legjislacionin aktual dhe interesat dhe aftësitë e tyre. Megjithatë, deri më sot, janë zhvilluar shumë vite praktikë rekomandime të përgjithshme, e cila mund të jetë e dobishme për çdo ndërmarrje që zgjidh problemin e klasifikimit të saj informacion tregtar.

1. Caktohet një person përgjegjës për këtë punë - një nga drejtuesit e ndërmarrjes (për shembull, zëvendësdrejtori për tregti ose marketing) i cili së bashku me shërbimin e sigurisë (SB) organizon dhe kryen të gjithë gamën e punës. .

2. Nga specialistë të kualifikuar të divizioneve strukturore drejtuese krijohet një komision, të cilit do t'i besohen funksionet e ekspertëve.

3. Anëtarët e komisionit të krijuar me përfshirjen e drejtuesve dhe specialistëve të departamentit të patentave dhe licencimit. Departamenti i financave dhe departamenti që merret me reklamat dhe divizionet e tjera strukturore, përcaktohet versioni fillestar i listës së informacionit që përbën sekretin tregtar të ndërmarrjes,

4. Bëhet një analizë e propozimeve të marra dhe është duke u përgatitur versioni përfundimtar i listës së informacionit që përbën sekret tregtar.

5. Versioni përfundimtar i listës miratohet nga titullari i ndërmarrjes dhe u komunikohet interpretuesve në në mënyrë të plotë ose pjesë që kanë të bëjnë me fuqitë e tyre.

Metodat e mbrojtjes së informacionit

Të gjitha mënyrat e ndryshme të mbrojtjes së informacionit zakonisht klasifikohen sipas dy kritereve.

1. Sipas pronarit të informacionit (sipas llojeve të sekreteve të mbrojtura):

Mbrojtja sekretet shtetërore;

Mbrojtja e sektorëve ndërshtetëror;

Mbrojtja e sekretit tregtar.

2. Sipas grupeve të forcave, mjeteve dhe metodave të përdorura për të mbrojtur informacionin:

Ligjore (zhvillimi i normave ligjore që rregullojnë marrëdhëniet juridike të personelit në kuadër të organizimit të rrjedhës së dokumenteve);

Organizative (instalimi i posteve të sigurisë; zhvillimi i materialeve metodologjike dhe udhëzuese për organizimin e rrjedhës së dokumenteve; përzgjedhja e duhur e personelit, etj.);

Inxhinierike dhe teknike (përdorimi i mjeteve të përshtatshme teknike që parandalojnë ose ndërlikojnë ndjeshëm vjedhjen e fondeve teknologji kompjuterike, bartësit e informacionit, si dhe duke përjashtuar aksesin e paautorizuar në menaxhimin e dokumenteve elektronike);

Programimi dhe matematikor (aplikimi i sistemit të gjerë dhe programe speciale; materiale udhëzuese dhe metodologjike për përdorimin e mjeteve softuerike; metodat matematikore, modelet dhe algoritmet për përpunimin e informacionit etj.).

Le të ndalemi te problemi i përzgjedhjes së personelit. Detyra kryesore në këtë rast është identifikimi dhe ekzaminimi i kandidatëve me shenja të patologjisë psikologjike. Në të njëjtën kohë, edhe drejtuesit me përvojë nuk mund të vlerësojnë saktë, me besueshmëri dhe shpejt gjendjen e vërtetë mendore të kandidatëve, si rezultat i ankthit të tyre të shtuar. Në këtë rast, duket e udhës t'u kërkohet atyre që kanë ardhur për intervistë të japin certifikata të gjendjes shëndetësore ose t'i dërgojnë në klinika të caktuara për një ekzaminim të plotë mjekësor.

Kontakti fillestar me kandidatin duhet të përdoret sa më shumë që të jetë e mundur për të mbledhur informacion dhe për qëllime edukative dhe parandaluese. Rekomanduar:

Tërhiqni vëmendjen e punonjësit të ardhshëm karakteristikat dhe mënyra e punës së ardhshme;

Tërhiqni vëmendjen për kushtet e punës me informacion konfidencial në të cilën ai do të pranohet;

Jepni shembuj nga praktika e mbrojtjes së informacionit tregtar në ndërmarrje dhe vlerësoni me kujdes reagimin e kandidatit ndaj këtij informacioni.

Përveç kësaj, është e mundur të kërkohet gjithashtu përgatitja e pyetësorit të një kandidati dhe fotografia e tij për të siguruar plotësinë maksimale të formulimit të përfundimit përfundimtar dhe për të identifikuar kontradiktat e mundshme të fshehura në karakterin e personit që kontrollohet me ftesën e specialistë shumë profesionistë, grafologë, psikanalistë dhe madje edhe psikikë.

Nëse rezultatet e marra nuk ju trembën, mund të vazhdoni në bllokun tjetër të madh të punës. Ky bllok ka për qëllim krijimin e një kuadri ligjor për mbrojtjen e informacionit. V skicë e përgjithshme këto aktivitete konsistojnë në krijimin e Rregullores për sekretet tregtare dhe listën e informacioneve të klasifikuara si sekrete tregtare, njohjen e të gjithë punonjësve me këtë rregullore dhe nënshkrimin nga secili punonjës i një Marrëveshjeje për moszbulimin e sekreteve tregtare. Nje numer i madh i dokumente për faktin se institucioni i sekreteve tregtare në të drejtën ruse rregullohet nga disa degë të ligjit: - E drejta civile - E drejta penale - Ligji i punës dhe për të shmangur "zjarret" si rezultat i një konflikti ligjor, duhet të bëni me siguri. I kushtoj vëmendje të veçantë kësaj faze. Nëse dëshironi masat ligjore mbroni pronën tuaj (në në këtë rast informacion), pastaj referojuni zbatimit të këtyre aktiviteteve. Me rëndësi thelbësore është jo vetëm çdo fjalë në marrëveshjen e moszbulimit të sekreteve tregtare, por edhe ndërtimi i propozimeve dhe logjika e përgjithshme e dokumentit. Pastaj mund të vazhdoni me zbatimin e hapave të mëtejshëm.

Para së gjithash, është e nevojshme të thuhet për masat parandaluese, dhe më pas për masat për identifikimin dhe shtypjen e përpjekjeve për marrjen e paautorizuar të informacionit, përpjekjet për të shkatërruar ose shtrembëruar informacionin. Parandalimi (profilaktik) duhet të përfshijë: - punë shpjeguese dhe edukative me personelin - një shpjegim se çfarë është sekret tregtar, si ta mbroni atë, cilat mund të jenë pasojat e zbulimit të tij, çfarë duhet të bëjë një punonjës në një situatë të caktuar, ÇDO punonjësi duhet ta ndjejë këtë kjo çështje i kushtohet vëmendje e mjaftueshme. - krijimi i kushteve për punonjësit për të mbrojtur informacionin - kushtet për ruajtjen e bartësve të informacionit (kabinet i sigurt, i kyçur, etj.), kushte për transmetim i sigurt informacion ( kanale të mbyllura komunikimet) - pastrim parandalues ​​i ambienteve veçanërisht të rëndësishme - para ngjarjeve të rëndësishme, pas takimeve, si dhe të planifikuara, është e nevojshme të kontrollohen ambientet veçanërisht të rëndësishme për praninë e kanaleve teknike të rrjedhjes së informacionit - inspektimi i rregullt i territorit të objektit - është kryhet me të njëjtin qëllim si ngjarja e mëparshme - krijimi trajtim të veçantë punoni si në ndërmarrje në përgjithësi, dhe punoni me informacione të mbrojtura në veçanti - kjo është një rregullore e qartë e ruajtjes, transferimit, përdorimit, shkatërrimit të informacionit të mbrojtur nga pershkrim i detajuar kush, në çfarë situate dhe çfarë duhet bërë, ky është edhe kontrolli i përputhshmërisë këtij regjimi- studimi i kandidatëve për punë në kompani - kjo është zbulimi i biografisë së kandidatit, identifikimi i lidhjeve të tij me krimin, faktet negative të jetës, komunikimi me konkurrentët ose keqbërësit e drejtpërdrejtë dhe të tërthortë, rishikimet nga punët e mëparshme, etj.

Masat për të identifikuar faktet ose përpjekjet për të vjedhur, modifikuar dhe shkatërruar informacionin përfshijnë: - monitorimi i vazhdueshëm mjedisi elektromagnetik - kontrolli instrumental i të gjitha emetimeve në objekt dhe sinjalet elektromagnetike në komunikim - aktivitete operacionale - punë e fshehtë, provokime, punë me personel, me partnerë, me klientët dhe me konkurrentët.

Masat shtypëse janë një vazhdim logjik veprimet e mëparshme: - në fakt shtypja - ndëshkimi i një punonjësi (kjo kërkon një bazë provash), heqja e një pajisjeje hipotekore, etj. - krijimi i një sistemi për shtypjen e rrezatimit të paautorizuar - përdorimi i materialeve që thithin rrezatimi elektromagnetik, instalimi dhe përdorimi periodik i sistemit të gjeneruesit të zhurmës - maskimi ose kriptimi i sinjaleve të dobishme - duke përdorur pajisje ose programe enkriptimi informacionin e transmetuar, ose maskimi i pranisë së tij. Kjo është një listë e shkurtër e asaj për të cilën ju duhet të krijoni punë normale sistemet e sigurisë së informacionit. Kjo nuk është një punë njëditore dhe sistemi nuk do të funksionojë më vete, edhe nëse gjithçka përshkruhet në detaje në letër. Që ky kolos të fillojë të japë rezultate, duhet një person që di SI ta bëjë atë, që është i aftë dhe i gatshëm ta bëjë atë, si dhe mbështetja e duhur e menaxhmentit, veçanërisht në faza fillestare- faza e formimit. Kjo është kryesisht për shkak të rezistencës së punonjësve ndaj krijimit të sistemit. Në fund të fundit, kjo është një ndërlikim i punës së tyre, që do të thotë përpjekje shtesë nga ana e tyre. Dhe njerëzit janë dembelë dhe për këtë arsye do t'i rezistojnë të gjitha risitë që disi e ndërlikojnë jetën e tyre, madje duke e ditur rëndësinë dhe domosdoshmërinë e këtyre risive.

klasifikimi i sekretit tregtar të informacionit

Artikujt kryesorë të lidhur