Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Siguria
  • Llojet e mbrojtjes së informacionit dhe përmbajtja e ngjarjeve. Metodat teknike të marrjes së informacionit

Llojet e mbrojtjes së informacionit dhe përmbajtja e ngjarjeve. Metodat teknike të marrjes së informacionit

Nëse rezultatet e marra nuk ju trembën, mund të vazhdoni në bllokun tjetër të madh të punës. Ky bllok ka për qëllim krijimin e një kuadri ligjor për mbrojtjen e informacionit. Në terma të përgjithshëm, këto aktivitete konsistojnë në krijimin e Rregullores për sekretet tregtare dhe Listës së informacionit të klasifikuar si sekret tregtar, njohjen e të gjithë punonjësve me këtë rregullore dhe nënshkrimin e një Marrëveshjeje për moszbulimin e sekreteve tregtare nga secili punonjës. Një numër i madh dokumentesh janë për shkak të faktit se institucioni i sekreteve tregtare në ligjin rus rregullohet nga disa degë të ligjit: - E drejta civile - E drejta penale - Ligji i punës dhe për të shmangur "zjarret" si rezultat i një konflikti ligjor , ju duhet të jeni në anën e sigurt. une pikturoj Vëmendje e veçantë në këtë fazë. Nëse dëshironi të mbroni ligjërisht pronën tuaj (në në këtë rast informacion), pastaj referojuni zbatimit të këtyre aktiviteteve. Me rëndësi thelbësore është jo vetëm çdo fjalë në marrëveshjen e moszbulimit të sekreteve tregtare, por edhe ndërtimi i propozimeve dhe logjika e përgjithshme e dokumentit. Pastaj mund të vazhdoni me zbatimin e hapave të mëtejshëm.

Para së gjithash, është e nevojshme të thuhet për masat parandaluese, dhe më pas për masat për identifikimin dhe shtypjen e përpjekjeve për marrjen e paautorizuar të informacionit, përpjekjet për të shkatërruar ose shtrembëruar informacionin. Parandalimi (profilaktik) duhet të përfshijë: - punë shpjeguese dhe edukative me personelin - një shpjegim se çfarë është një sekret tregtar, si ta mbroni atë, cilat mund të jenë pasojat e zbulimit të tij, çfarë duhet të bëjë një punonjës në një situatë të caktuar, ÇDO punonjësi duhet të ndjejë se kësaj çështjeje i kushtohet vëmendje e mjaftueshme. - krijimi i kushteve për punonjësit për të mbrojtur informacionin - kushtet për ruajtjen e bartësve të informacionit (kabinet i sigurt, i mbyllur, etj.), Kushtet për transferimin e sigurt të informacionit (kanalet e mbyllura të komunikimit) - pastrimi parandalues ​​i ambienteve veçanërisht të rëndësishme - para ngjarjeve të rëndësishme, pas takimeve , dhe gjithashtu është planifikuar të kontrollohen ambiente veçanërisht të rëndësishme për praninë e kanaleve teknike të rrjedhjes së informacionit - inspektimi i rregullt i territorit të objektit - kryhet me të njëjtin qëllim si ngjarja e mëparshme - krijimi trajtim të veçantë punoni si në ndërmarrje në përgjithësi, dhe punoni me informacione të mbrojtura në veçanti - kjo është një rregullore e qartë e ruajtjes, transferimit, përdorimit, shkatërrimit të informacionit të mbrojtur nga pershkrim i detajuar kush, në çfarë situate dhe çfarë duhet bërë, ky është edhe kontrolli i përputhshmërisë këtij regjimi- studimi i kandidatëve për punë në kompani - kjo është zbulimi i biografisë së kandidatit, identifikimi i lidhjeve të tij me krimin, faktet negative të jetës, komunikimi me konkurrentët ose keqbërësit e drejtpërdrejtë dhe të tërthortë, rishikimet nga punët e mëparshme, etj.

Masat për identifikimin e fakteve ose përpjekjet për të vjedhur, modifikuar dhe shkatërruar informacionin përfshijnë: - monitorimin e vazhdueshëm të mjedisit elektromagnetik - kontrollin instrumental të të gjithë rrezatimit në objekt dhe sinjalet elektromagnetike në komunikim - aktivitetet operacionale - punën e fshehtë, provokimet, punën me personelin, me partnerë, me klientët dhe me konkurrentët.

Masat shtypëse janë një vazhdim logjik veprimet e mëparshme: - në fakt shtypja - ndëshkimi i një punonjësi (kjo kërkon një bazë provash), heqja e një pajisjeje hipotekore, etj. - krijimi i një sistemi për shtypjen e rrezatimit të paautorizuar - përdorimi i materialeve që thithin rrezatimin elektromagnetik në ndërtimin dhe dekorimin e ambienteve, instalimin dhe përdorimin periodik të një sistemi gjenerator të zhurmës - maskimi ose kriptimi i sinjaleve të dobishme - përdorimi i pajisjeve ose programeve të enkriptimit informacionin e transmetuar, ose maskimi i pranisë së tij. Kjo është një listë e shkurtër e asaj që duhet të krijohet për funksionimin normal të sistemit të sigurisë së informacionit. Kjo nuk është një punë njëditore dhe sistemi nuk do të funksionojë më vete, edhe nëse gjithçka përshkruhet me detaje në letër. Që ky kolos të fillojë të japë rezultate, duhet një person që di SI ta bëjë atë, që është i aftë dhe i gatshëm ta bëjë atë, si dhe mbështetja e duhur e menaxhmentit, veçanërisht në faza fillestare- faza e formimit. Kjo është kryesisht për shkak të rezistencës së punonjësve ndaj krijimit të sistemit. Në fund të fundit, kjo është një ndërlikim i punës së tyre, që do të thotë përpjekje shtesë nga ana e tyre. Dhe njerëzit janë dembelë dhe për këtë arsye do t'i rezistojnë të gjitha risitë që disi e ndërlikojnë jetën e tyre, madje duke e ditur rëndësinë dhe domosdoshmërinë e këtyre risive.

klasifikimi i sekretit tregtar të informacionit

1

Është përcaktuar shkalla e urgjencës së problemit të mbrojtjes së informacionit në kohën e tanishme. Janë paraqitur përkufizimet kryesore që lidhen me mbrojtjen inxhinierike dhe teknike. Përshkruhen fazat e sigurimit të mbrojtjes së informacionit të kërkuar në ndërmarrje. Është kryer shpërndarja e objekteve të mbrojtura në klasat përkatëse. Përshkruhen kanalet e mundshme të rrjedhjes së informacionit dhe paraqitet një klasifikim i kanaleve teknike të rrjedhjes së informacionit. Janë vendosur kërkesa për qëllimin dhe natyrën e një sërë masash që synojnë mbrojtjen informacion konfidencial nga rrjedhja përmes kanaleve teknike gjatë funksionimit të objektit të mbrojtur. Tregohen zyrtarët kryesorë në ndërmarrjen përgjegjëse për zbatimin e sigurisë së informacionit. Llojet e mjeteve teknike për marrjen, përpunimin, ruajtjen dhe transmetimin e informacionit merren parasysh. Përshkruhen metodat dhe mënyrat kryesore të mbrojtjes së informacionit nga rrjedhja përmes kanaleve teknike - organizative, kërkimore dhe teknike. Janë paraqitur metodat e mbrojtjes aktive dhe pasive të informacionit.

mbrojtjen e të dhënave

objektet

kanalet e rrjedhjes

klasifikimi

informacion

1. Khorev A.A. Organizimi i mbrojtjes së informacionit nga rrjedhjet përmes kanaleve teknike // Teknika speciale. - 2006. - Nr. 3.

2. Khalyapin D.B. Mbrojtja e të dhënave. A jeni dëgjuar? Mbroni veten. - M .: NOU SHO Bayard, 2004.

3. Averchenkov V.I., Rytov M.Yu. Shërbimi i sigurisë së informacionit: organizimi dhe menaxhimi: tutorial për universitetet [burimi elektronik] - M .: FLINT, 2011.

4. Torokin A.A. Bazat e mbrojtjes inxhinierike dhe teknike të informacionit. - M .: Gelius, 2005.

5. Buzov G.A. Mbrojtja nga rrjedhja e informacionit përmes kanaleve teknike. M.: Linja e nxehtë, 2005.

Aktualisht, informacioni është thelbësor. Informacion - informacion për persona, fakte, ngjarje, fenomene dhe procese, pavarësisht nga forma e paraqitjes së tyre. Zotërimi i informacionit në çdo kohë i jepte përparësi palës që kishte informacion më të saktë dhe më të gjerë, veçanërisht nëse kishte të bënte me informacione për rivalët ose konkurrentët. "Kush zotëron informacionin, ai zotëron botën" (Nathan Rothschild - bankier dhe politikan britanik).

Problemi i mbrojtjes së informacionit ka ekzistuar gjithmonë, por në kohën e tanishme, për shkak të kërcimit të madh në përparimin shkencor dhe teknologjik, ai ka marrë një rëndësi të veçantë. Prandaj, detyra e specialistëve të sigurisë së informacionit është të zotërojnë të gjithë gamën e teknikave dhe metodave të sigurisë së informacionit, metodave të modelimit dhe dizajnimit të sistemeve të sigurisë së informacionit. Një nga mënyrat për të mbrojtur informacionin është mbrojtja inxhinierike dhe teknike e informacionit. Mbrojtja inxhinierike dhe teknike është një kombinim i organeve të veçanta, mjeteve teknike dhe masave për përdorimin e tyre në interes të mbrojtjes së informacionit konfidencial.

Rrjedhja e informacionit i referohet procesit të paautorizuar të transferimit të informacionit nga një burim te një konkurrent. Rruga fizike e transferimit të informacionit nga burimi i tij te një marrës i paautorizuar quhet kanal rrjedhjeje. Kanali në të cilin kryhet transferimi i paautorizuar i informacionit duke përdorur mjete teknike quhet kanali teknik i rrjedhjes së informacionit (TKUI). Klasifikimi i kanaleve teknike të rrjedhjes së informacionit është paraqitur në figurë.

Për të siguruar mbrojtje me cilësi të lartë të informacionit nga rrjedhja përmes kanaleve teknike, para së gjithash, kërkohet një qasje e diferencuar ndaj informacionit të mbrojtur. Për ta bërë këtë, ato duhet të ndahen në kategori dhe klasa të përshtatshme. Në këtë rast, klasifikimi i objekteve kryhet në përputhje me detyrat e mbrojtjes teknike të informacionit. Ai gjithashtu përcakton kërkesat për vëllimin dhe natyrën e një sërë masash që synojnë mbrojtjen e informacionit konfidencial nga rrjedhja përmes kanaleve teknike gjatë funksionimit të objektit të mbrojtur.

Klasa e mbrojtjes A përfshin objekte mbi të cilat kryhet fshehja e plotë e sinjaleve të informacionit që lindin gjatë përpunimit të informacionit ose negociatave (duke fshehur faktin e përpunimit të informacionit konfidencial në objekt).

Klasifikimi i kanaleve teknike të rrjedhjes së informacionit

Klasa e mbrojtjes B përfshin objekte që fshehin parametrat e sinjaleve të informacionit që lindin gjatë përpunimit ose negocimit të informacionit, për të cilat është e mundur të rivendoset informacioni konfidencial (fshehja e informacionit të përpunuar në objekt).

Në varësi të natyrës së burimit të informacionit konfidencial, kanalet e rrjedhjes kanë klasifikimin e mëposhtëm:

  • kanalet elektromagnetike të rrjedhjes së informacionit në diapazonin e radiofrekuencave të valëve elektromagnetike, në të cilat veçoria e zbulimit teknik (demaskimit) të objekteve të mbrojtjes është rrezatimi elektromagnetik, parametrat e të cilit karakterizojnë në mënyrë cilësore ose sasiore një objekt specifik mbrojtjeje;
  • kanalet elektromagnetike të rrjedhjes së informacionit në rrezen infra të kuqe të valëve elektromagnetike, në të cilat veçoria e demaskimit teknik të objektit të mbrojtur është rrezatimi i brendshëm i objekteve në këtë diapazon;
  • kanali akustik i rrjedhjes së informacionit. Përdoret për të marrë informacion në të folurit akustik dhe inteligjencën e sinjalit;
  • kanalet hidroakustike të rrjedhjes së informacionit. Përdoret kur merr informacion në lidhje me transmetimin e komunikimit të informacionit të shëndoshë, zbulimin e fushave të zhurmës dhe sinjalet hidroakustike;
  • kanalet sizmike të rrjedhjes së informacionit, të cilat, për shkak të zbulimit dhe analizës së deformimeve dhe fushave prerëse në sipërfaqen e tokës, përcaktojnë koordinatat dhe forcën e shpërthimeve të ndryshme, si dhe përgjimin e negociatave që zhvillohen në një distancë të shkurtër;
  • kanalet magnetometrike të rrjedhjes së informacionit, duke siguruar informacion rreth objekteve përmes zbulimit ndryshimet lokale fusha magnetike e Tokës nën ndikimin e objektit;
  • kanalet kimike të rrjedhjes së informacionit, të cilat bëjnë të mundur marrjen e informacionit për një objekt me anë të kontaktit ose analizës në distancë të ndryshimeve në përbërjen kimike të mjedisit që rrethon objektin.

Procesi i sigurimit të mbrojtjes së informacionit mund të ndahet në disa faza.

Faza e parë (analiza e objektit të mbrojtjes) është të përcaktohet se çfarë duhet të mbrohet.

Analiza kryhet në fushat e mëposhtme:

  • përcaktohet informacioni që ka nevojë për mbrojtje në radhë të parë;
  • bie në sy më së shumti elemente të rëndësishme informacion (kritik) për t'u mbrojtur;
  • jetëgjatësia e informacionit kritik përcaktohet (koha, çfarë i duhet një konkurrenti për zbatimin e informacionit të marrë);
  • janë përcaktuar elementet kryesore informacion (tregues) që pasqyrojnë natyrën e informacionit të mbrojtur;
  • treguesit klasifikohen sipas fushave funksionale të ndërmarrjes (proceset e prodhimit dhe teknologjisë, sistemi i mbështetjes materiale dhe teknike të prodhimit, divizionet, menaxhimi, etj.).

Faza e dytë zbret në identifikimin e kërcënimeve:

  • përcaktohet se kush mund të jetë i interesuar për informacionin e mbrojtur;
  • janë vlerësuar metodat e përdorura nga konkurrentët për të marrë këtë informacion;
  • janë vlerësuar kanalet e mundshme të rrjedhjes së informacionit;
  • po zhvillohet një sistem masash për të shtypur veprimet e një konkurrenti.

Së treti, efektiviteti i nënsistemeve të sigurisë të miratuara dhe që funksionojnë vazhdimisht ( siguria fizike dokumentacioni, besueshmëria e personelit, siguria e linjave të komunikimit të përdorura për transferimin e informacionit konfidencial, etj.).

E katërta është përcaktimi i masave të nevojshme mbrojtëse. Bazuar në tre fazat e para të studimeve analitike, përcaktohen masat dhe mjetet e nevojshme shtesë për të garantuar sigurinë e ndërmarrjes.

Së pesti, drejtuesit e firmës (organizatës) marrin në konsideratë propozimet e paraqitura për të gjitha masat e nevojshme të sigurisë dhe llogaritin koston dhe efektivitetin e tyre.

Së gjashti - zbatimi i masave shtesë të sigurisë, duke marrë parasysh prioritetet e përcaktuara.

Së shtati - monitorimi dhe vënia në vëmendje e personelit të firmës së masave të sigurisë të zbatuara.

Në kuadrin e organizatës, procesi i mbrojtjes së informacionit kalon, në një shkallë apo në një tjetër, nëpër fazat e mësipërme.

Sistemi i sigurisë së ndërmarrjes tani kuptohet si një grup i organizuar i organeve, shërbimeve, mjeteve, metodave dhe masave të veçanta që sigurojnë mbrojtjen e interesave jetike të një individi, një ndërmarrje dhe të shtetit nga kërcënimet e brendshme dhe të jashtme.

Sistemi i sigurisë së kompanisë përbëhet nga elementët kryesorë të mëposhtëm (zyrtarët dhe organet):

  • Kreu i kompanisë përgjegjëse për çështjet e sigurisë së informacionit.
  • Këshilli i Sigurimit i firmës.
  • Shërbimi i sigurisë së kompanisë.
  • Divizionet e firmës të përfshira në garantimin e sigurisë së firmës.

Menaxhimi i sigurisë zakonisht i besohet drejtuesit të kompanisë dhe zëvendësit të tij për çështje të përgjithshme(Zëvendës 1), të cilit shërbimi i sigurisë është në varësi të drejtpërdrejtë.

Për të organizuar mbrojtjen e informacionit në ndërmarrje, është e nevojshme të formohet një Këshill sigurie. Është një organ kolegjial ​​nën drejtimin e kompanisë, përbërja e të cilit caktohet prej tij nga radhët e zyrtarëve të kualifikuar përgjegjës për çështjet e sigurisë së informacionit. Këshilli i Sigurimit zhvillon propozime për kreun për çështjet kryesore të sigurimit të mbrojtjes së informacionit, duke përfshirë:

  • drejtimet e aktiviteteve të sigurisë së firmës;
  • përmirësimi i sistemit të sigurisë;
  • ndërveprimi me autoritetet, klientët, partnerët, konkurrentët dhe konsumatorët e produkteve, etj.

Së bashku me mjetet teknike për marrjen, përpunimin, ruajtjen dhe transmetimin e informacionit (TSPI), mjetet dhe sistemet teknike janë instaluar në ambientet që nuk përfshihen drejtpërdrejt në përpunimin e informacionit konfidencial, por që përdoren në lidhje me TSPI dhe ndodhen në zonën e fushës elektromagnetike të krijuar prej tyre. Mjetet dhe sistemet e tilla teknike quhen mjete dhe sisteme teknike ndihmëse (VTSS).

Në organizata, punoni në inxhinieri mbrojtje teknike informacioni zakonisht përbëhet nga dy faza:

  • ndërtimi ose modernizimi i sistemit të mbrojtjes;
  • ruajtjen e sigurisë së informacionit në nivelin e kërkuar.

Formimi i sistemit të mbrojtjes së informacionit kryhet në organizatat e sapokrijuara, në pjesën tjetër po kryhet modernizimi. sistemin ekzistues.

Në varësi të qëllimeve, procedura për kryerjen e masave për të siguruar sigurinë e informacionit dhe pajisjeve të përdorura, metodat dhe metodat e mbrojtjes nga rrjedhja e informacionit përmes kanaleve teknike mund të ndahet në organizative, kërkimore dhe teknike.

Mbrojtjet organizative

Këto masa kryhen pa përdorimin e pajisjeve speciale dhe përfshijnë sa vijon:

  • krijimi i një zone të kontrolluar rreth objektit;
  • futja e kufizimeve të frekuencës, energjisë, kohës dhe hapësirës në mënyrat e funksionimit të mjeteve teknike për marrjen, përpunimin, ruajtjen dhe transmetimin e informacionit;
  • shkëputje për periudhën e mbledhjeve të mbyllura të mjeteve dhe sistemeve teknike ndihmëse (VTSS), që zotërojnë cilësi të konvertuesve elektroakustikë (telefon, faks, etj.), nga linjat lidhëse;
  • përdorimi i vetëm TSPI dhe VTSS të certifikuar;
  • përfshirja në ndërtimin dhe rikonstruksionin e ambienteve të dedikuara (të mbrojtura), instalimin e pajisjeve të TSPI, si dhe në punën për mbrojtjen e informacionit, ekskluzivisht të organizatave të licencuara nga shërbimet përkatëse për veprimtari në këtë fushë;
  • kategorizimin dhe certifikimin e objekteve të informatizimit dhe ambienteve të ndara për përputhjen me kërkesat për sigurimin e mbrojtjes së informacionit kur punoni me informacione të shkallëve të ndryshme të fshehtësisë;
  • Kufizim i regjimit të aksesit në objektet e vendosjes së industrisë së shitjes me pakicë dhe në ambientet e alokuara.

Aktivitetet e kërkimit

Pajisjet portative të përgjimit (të ngulitura) zbulohen gjatë ekzaminimeve dhe kontrolleve të veçanta. Inspektimi i objekteve për vendosjen e pajisjeve teknike dhe industriale dhe ambienteve të ndara kryhet pa përdorimin e teknologjisë nga inspektimi vizual... gjatë kontroll i veçantë kryhet me përdorimin e mjeteve të kërkimit pasiv (marrës) dhe aktiv, kryhet:

  • kontrolli i spektrit të radios dhe rrezatimit elektromagnetik anësor të TSPI;
  • identifikimi me ndihmën e treguesve të fushës elektromagnetike, interceptorëve, matësve të frekuencës, skanerëve ose komplekseve harduerike dhe softuerike të pajisjeve të përgjimit të instaluara fshehurazi;
  • inspektim special i ambienteve të dedikuara, TSPI dhe VTSS duke përdorur lokalizues jolinearë dhe njësi të lëvizshme me rreze X.

Mbrojtje teknike

Aktivitete të tilla kryhen duke përdorur teknika dhe mjete mbrojtëse pasive dhe aktive. Metodat teknike pasive të mbrojtjes përfshijnë:

  • instalimi i sistemeve të kufizimit dhe kontrollit të aksesit në objektet e vendosjes së TSPI dhe në ambientet e alokuara;
  • mbrojtja e TSPI dhe linjave lidhëse të objekteve;
  • tokëzimi i TSPI dhe mburojat e linjave lidhëse të pajisjeve;
  • izolimi i zërit i dhomave të ndara;
  • futje në VTSS, të cilat kanë një efekt "mikrofoni" dhe kanë një dalje jashtë zonës së kontrolluar, filtra të veçantë;
  • futja e burimeve autonome dhe të stabilizuara, si dhe pajisjet e garantuara të furnizimit me energji elektrike në qarkun e furnizimit me energji elektrike të TSPI;
  • instalimi i filtrave për shtypjen e zhurmës në qarqet e furnizimit me energji elektrike të TSPI, si dhe në rrjetet e energjisë të ambienteve të dedikuara.

Një ndikim aktiv në kanalet e rrjedhjes kryhet nga zbatimi i:

  • zhurma hapësinore e krijuar nga gjeneratorët e zhurmës elektromagnetike;
  • interferenca e shikimit e krijuar në frekuencat e funksionimit të kanaleve radio të pajisjeve përgjuese nga transmetues të veçantë;
  • zhurma akustike dhe vibruese e krijuar nga pajisjet mbrojtëse vibroakustike;
  • shtypja e regjistruesve të zërit nga pajisjet me emetim radio të drejtuar me frekuencë të lartë;
  • ndotja akustike e rrjeteve të energjisë, përcjellësve të jashtëm dhe linjave lidhëse VTSS që shkojnë përtej zonës së kontrolluar;
  • mënyrat e shkatërrimit termik të pajisjeve elektronike.

Si rezultat i përdorimit të fondeve për kryerjen e masave për të siguruar mbrojtjen inxhinierike dhe teknike të informacionit, organizata do të zvogëlojë ndjeshëm mundësinë e realizimit të kërcënimeve, gjë që padyshim kontribuon në ruajtjen e kapitalit material dhe intelektual të ndërmarrjes.

Rishikuesit:

Kitova OV, Doktor i Ekonomisë, Profesor, Shef i Departamentit të Informatikës, Institucioni Arsimor Buxhetor Federal i Shtetit të Arsimit të Lartë Profesional "Universiteti Ekonomik Rus me emrin G.V. Plekhanov "i Ministrisë së Arsimit dhe Shkencës së Federatës Ruse, Moskë;

Petrov L.F., Doktor i Shkencave Teknike, Profesor i Departamentit të Metodave Matematikore në Ekonomi, Institucioni Federal i Arsimit Buxhetor i Shtetit të Arsimit të Lartë Profesional "Universiteti rus i Ekonomisë me emrin G.V. Plekhanov ”të Ministrisë së Arsimit dhe Shkencës të Federatës Ruse, Moskë.

Punimi është pranuar më 18 mars 2014.

Referencë bibliografike

Titov V.A., Zamaraeva O.A., Kuzin D.O. MASAT PËR ORGANIZIMIN E MBROJTJES INXHINJERIKE DHE TEKNIKE TË INFORMACIONIT // Hulumtimi bazë... - 2014. - Nr.5-3. - S. 573-576;
URL: http://fundamental-research.ru/ru/article/view?id=33920 (data e hyrjes: 06.04.2019). Ne sjellim në vëmendjen tuaj revistat e botuara nga "Akademia e Shkencave të Natyrës"

Të gjithë tashmë kanë pushuar së habituri nga fakti që informacioni që përbën një sekret tregtar të kësaj apo asaj organizate shfaqet vazhdimisht në shitje. Sot nuk do të jetë e vështirë të blini një bazë klientësh ose të dhëna personale të punonjësve të kompanisë për të cilën jeni të interesuar. Kjo ndodh sepse drejtuesit e organizatave nuk bëjnë përpjekje të mjaftueshme për të mbrojtur informacionin që lidhet me sekretet tregtare. Për më tepër, mos harroni për gjuetarët e jetës reale për një informacion të tillë. Progresi shkencor dhe teknologjik ka futur në jetën tonë një numër të madh mjetesh teknike që na lejojnë të regjistrojmë biseda telefonike, takime, u bë e mundur leximi i informacionit nga ekrani i kompjuterit, duke qenë gjeografikisht jashtë vendndodhjes së kompanisë.

Por burimi kryesor i rrjedhjes së informacionit janë punonjësit. Janë ata që “rrjedhin” informacione që përbëjnë sekret tregtar. Mund të ketë shumë arsye për këtë - dhe marrja e të ardhurave shtesë, dhe nga neglizhenca ose rastësisht.

Sot, kompanitë e specializuara në mbrojtjen teknike informacion të vlefshëm, ofron një numër produktesh të afta për të bllokuar në mënyrë dinamike pajisjet përmes të cilave kriminelët kibernetikë mund të shkarkojnë informacion.

Por është më e vështirë të ndërtohet mbrojtje kundër faktorit njerëzor. Është e nevojshme t'u shpjegohet qartë punonjësve se çfarë informacioni është sekret tregtar dhe cila është shkalla e përgjegjësisë për zbulimin e tij. Kufizoni aksesin në informacionin që përbën një sekret tregtar: përcaktoni procedurën për trajtimin e këtij informacioni, monitoroni pajtueshmërinë me këtë procedurë. Zhvilloni udhëzime të veçanta mbi konfidencialitetin.

Është e domosdoshme lidhja e kontratave të punës me punonjësit, si dhe me palët (latinisht contrahens - kontraktues - persona, institucione, organizata të lidhura me detyrimet sipas një kontrate të përgjithshme, që bashkëpunojnë në procesin e përmbushjes së kontratës) kontrata të së drejtës civile, të cilat duhet të përmbajnë kushte për mbrojtjen e informacionit konfidencial. Një detyrim për moszbulimin e sekretit tregtar mund të jetë në çdo formë, është e rëndësishme që ai të përmbajë një listë informacioni që përbën një sekret tregtar në kompaninë tuaj.

Gjithashtu, organizoni punë të posaçme në zyrë për të garantuar sigurinë e mediave që përmbajnë sekrete tregtare dhe zbatoni një sistem për ndarjen e informacionit në blloqe. Çdo punonjës duhet të dijë saktësisht aq sa është e nevojshme për të përmbushur detyrat e tij.

Një mënyrë tjetër për të mbrojtur të drejtat e pronarit të një sekreti tregtar është vendosja e sanksioneve për shkeljen e detyrimeve për respektimin e konfidencialitetit nga palët në kontratat civile. Nga rregull i përgjithshëm, mbrojtja e të drejtave civile të shkelura kryhet në gjykatë (njohja e të drejtave, shtypja e veprimeve të paligjshme, kompensimi i humbjeve). Përveç metodave të mbrojtjes së ligjit civil, sekretet tregtare mund të mbrohen sipas normave të punës, ligjit penal, si dhe sipas normave të konkurrencës së pandershme.

Nga mundësitë e parashikuara nga ligji i punës, të drejtat e pronarit të sekretit tregtar mund të mbrohen me veprime të tilla si vënia në përgjegjësi financiare dhe vënia në përgjegjësi disiplinore deri në përfundimin e marrëdhënies së punës. Përveç kësaj, nëse ka shenja të një vepre penale të parashikuar nga degët përkatëse të ligjit, është e mundur që shkelësit të sillen para përgjegjësisë penale.

Gjatë ruajtjes së informacionit në formë elektronike, mund të dallohen tre fusha të punës për mbrojtjen e informacionit: hulumtimi teorik, zhvillimi i mjeteve të sigurisë dhe justifikimi i mënyrave të përdorimit të mjeteve të sigurisë në sistemet e automatizuara.

Në aspektin teorik, vëmendja kryesore i kushtohet studimit të cenueshmërisë së informacionit në sistemet elektronike të përpunimit të informacionit, fenomenit dhe analizës së kanaleve të rrjedhjes së informacionit, vërtetimit të parimeve të mbrojtjes së informacionit në sistemet e mëdha të automatizuara dhe zhvillimit të metodave për vlerësimin e besueshmëria e mbrojtjes.

Deri më sot, janë zhvilluar shumë mjete, metoda, masa dhe masa të ndryshme për të mbrojtur informacionin e grumbulluar, ruajtur dhe përpunuar në sisteme të automatizuara. Kjo përfshin harduerin dhe softuerin, mbylljen kriptografike të informacionit, masat fizike, ngjarjet e organizuara, masat legjislative. Ndonjëherë të gjitha këto mjete mbrojtjeje ndahen në teknike dhe jo-teknike, për më tepër, mbyllja e informacionit harduer dhe softuer dhe kriptografik klasifikohet si teknike, dhe pjesa tjetër e atyre të listuara më sipër janë jo-teknike.

a) metodat e mbrojtjes së harduerit.

Mjetet e mbrojtjes së harduerit përfshijnë pajisje të ndryshme elektronike, elektro-mekanike, elektro-optike. Një numër i konsiderueshëm i pajisjeve është zhvilluar deri më sot. për qëllime të ndryshme, megjithatë, më të zakonshmet janë këto:

Regjistra specialë për ruajtjen e detajeve të sigurisë: fjalëkalimet, kodet e identifikimit, vulat e nënshkrimit ose nivelet e fshehtësisë,

Gjeneruesit e kodit të krijuar për të gjeneruar automatikisht një kod identifikimi të pajisjes,

Pajisjet për matjen e karakteristikave individuale të një personi (zëri, gjurmët e gishtërinjve) me qëllim identifikimin e tij,

Bitë të veçanta të fshehtësisë, vlera e të cilave përcakton nivelin e fshehtësisë së informacionit të ruajtur në memorien të cilës i përkasin këto pjesë,

Qarqet për ndërprerjen e transmetimit të informacionit në linjën e komunikimit me qëllim të kontrollit periodik të adresës së dorëzimit të të dhënave.

Një grup i veçantë dhe më i përhapur i mjeteve mbrojtëse harduerike janë pajisjet për enkriptimin e informacionit ( teknikat kriptografike).

b) metodat e mbrojtjes së softuerit.

Softueri mbrojtës përfshin programe speciale që janë krijuar për të kryer funksione mbrojtëse dhe përfshihen në softuerin e sistemeve të përpunimit të të dhënave. Mbrojtja e softuerit është lloji më i zakonshëm i mbrojtjes, i cili lehtësohet nga vetitë pozitive të këtij mjeti si shkathtësia, fleksibiliteti, lehtësia e zbatimit, mundësi pothuajse të pakufizuara për ndryshim dhe zhvillim, etj. Nga qëllim funksional ato mund të ndahen në grupet e mëposhtme:

Identifikimi i mjeteve teknike (terminalet, pajisjet menaxhimi i grupit hyrje-daljet, kompjuterët, bartësit e informacionit), detyrat dhe përdoruesit,

Përcaktimi i të drejtave të mjeteve teknike (ditët dhe orët e punës të lejuara për përdorimin e detyrës) dhe përdoruesit,

Monitorimi i funksionimit të pajisjeve teknike dhe përdoruesve,

Regjistrimi i punës së mjeteve teknike dhe përdoruesve gjatë përpunimit të informacionit me përdorim të kufizuar,

Shkatërrimi i informacionit në memorie pas përdorimit,

Alarmet në rast të veprimeve të paautorizuara,

Programe ndihmëse për qëllime të ndryshme: monitorimi i funksionimit të mekanizmit mbrojtës, vendosja e një vule sekrete në dokumentet e lëshuara.

c) rezervë.

Rezervimi i informacionit konsiston në ruajtjen e një kopje të programeve në një medium. Në këto media, kopjet e programeve mund të jenë në formë normale (të pakompresuar) ose të arkivuara. Rezervimet kryhen për të shpëtuar programet nga dëmtimi (si i qëllimshëm ashtu edhe i rastësishëm) dhe për të ruajtur skedarët e përdorur rrallë.

G) kriptimi kriptografik informacion.

Mbyllja kriptografike (kriptimi) i informacionit konsiston në një transformim të tillë të informacionit të mbrojtur në të cilin është e pamundur të përcaktohet përmbajtja e të dhënave të mbyllura nga pamja e saj. Specialistët i kushtojnë vëmendje të veçantë mbrojtjes kriptografike, duke e konsideruar atë më të besueshmen, dhe për informacionin e transmetuar në një linjë komunikimi në distanca të gjata - i vetmi ilaç mbrojtjen e informacionit nga vjedhja.

Drejtimet kryesore të punës në aspektin e konsideruar të mbrojtjes mund të formulohen si më poshtë:

Zgjedhja e sistemeve racionale të enkriptimit për mbylljen e sigurt të informacionit,

Arsyetimi i mënyrave për zbatimin e sistemeve të enkriptimit në sistemet e automatizuara,

Zhvillimi i rregullave për përdorimin e metodave të mbrojtjes kriptografike në procesin e funksionimit të sistemeve të automatizuara,

Vlerësimi i efektivitetit të mbrojtjes kriptografike.

Një sërë kërkesash vendosen për shifrat e krijuara për mbylljen e informacionit në kompjuterë dhe sisteme të automatizuara, duke përfshirë: forcën e mjaftueshme (besueshmërinë e mbylljes), lehtësinë e enkriptimit dhe deshifrimit nga metoda e paraqitjes brenda makinës së informacionit, pandjeshmërinë ndaj gabimeve të vogla të kriptimit, mundësinë e përpunimit brenda makinës së informacionit të koduar, një tepricë e parëndësishme e informacionit për shkak të kriptimit dhe një sërë të tjerash. Në një shkallë ose në një tjetër, këto kërkesa plotësohen nga disa lloje të zëvendësimit, ndërrimit, shifrave gama, si dhe shifrave të bazuara në transformimet analitike të të dhënave të koduara.

Shifrat e kombinuara janë veçanërisht efektive kur teksti kodohet në mënyrë sekuenciale nga dy ose më shumë sisteme enkriptimi (për shembull, zëvendësimi dhe gama, ndërrimi dhe gama). Besohet se forca e kriptimit është më e lartë se forca totale në shifrat e përbëra.

Secili prej sistemeve të enkriptimit mund të zbatohet edhe në një sistem të automatizuar në mënyrë programore, ose me ndihmën e pajisjeve speciale. Zbatimi i softuerit është më fleksibël dhe më i lirë se zbatimi i harduerit. Megjithatë, enkriptimi i harduerit është përgjithësisht disa herë më efikas. Kjo rrethanë është e një rëndësie vendimtare në rastin e vëllimeve të mëdha të informacionit të mbyllur.

e) masat e mbrojtjes fizike.

Klasa tjetër në arsenalin e mjeteve të sigurisë së informacionit janë masat fizike. Bëhet fjalë për pajisje dhe struktura të ndryshme, si dhe masa që e bëjnë të vështirë ose të pamundur hyrjen e ndërhyrësve të mundshëm në vendet ku është e mundur të kenë akses në informacionin e mbrojtur. Masat më të zakonshme janë:

Izolimi fizik i strukturave në të cilat është instaluar pajisja e sistemit të automatizuar nga struktura të tjera,

Rrethimi i territorit qendrat informatike gardhe në distanca të tilla që janë të mjaftueshme për të përjashtuar regjistrimin efektiv të rrezatimit elektromagnetik dhe organizimin e kontrollit sistematik të këtyre territoreve,

Organizimi i pikave të kontrollit në hyrje të ambienteve të qendrave informatike ose të pajisura me dyer hyrëse me bravë speciale që lejojnë rregullimin e aksesit në ambiente;

Organizimi i një sistemi alarmi sigurie.

f) masat organizative për mbrojtjen e informacionit.

Klasa tjetër e masave për mbrojtjen e informacionit janë masat organizative. Këto janë akte të tilla ligjore normative që rregullojnë proceset e funksionimit të sistemit të përpunimit të të dhënave, përdorimin e pajisjeve dhe burimeve të tij, si dhe marrëdhëniet ndërmjet përdoruesve dhe sistemeve në atë mënyrë që akses i paautorizuar informacioni bëhet i pamundur ose dukshëm i vështirë. Masat organizative luajnë një rol të rëndësishëm në krijimin e një mekanizmi të besueshëm për mbrojtjen e informacionit. Arsyet pse veprimet organizative luajnë një rol më të madh në mekanizmin e sigurisë është se potenciali për përdorim të paautorizuar të informacionit drejtohet kryesisht nga aspekte jo-teknike: veprime me qëllim të keq, neglizhencë ose neglizhencë të përdoruesve ose personelit të sistemeve të përpunimit të të dhënave. Ndikimi i këtyre aspekteve është pothuajse i pamundur të shmanget ose lokalizohet duke përdorur harduerin dhe softuerin e diskutuar më sipër, mbylljen e informacionit kriptografik dhe masat e mbrojtjes fizike. Kjo kërkon një sërë masash organizative, organizative, teknike dhe organizative e ligjore, të cilat do të përjashtonin mundësinë e një rreziku të rrjedhjes së informacionit në këtë mënyrë.

Aktivitetet kryesore në këtë kombinim janë si më poshtë:

Masat e kryera në projektimin, ndërtimin dhe pajisjet e qendrave informatike (CC),

Masat e kryera në përzgjedhjen dhe trajnimin e personelit të QV-së (kontrollimi i të punësuarve, krijimi i kushteve në të cilat personeli nuk do të donte të humbiste vendin e punës, njohja me masat e përgjegjësisë për shkeljen e rregullave të mbrojtjes);

Organizimi i kontrollit të besueshëm të aksesit,

Organizimi i ruajtjes dhe përdorimit të dokumenteve dhe mediave: përcaktimi i rregullave për lëshimin, mbajtja e regjistrave të lëshimit dhe përdorimit,

Kontrolli i ndryshimeve në matematikë dhe softuer,

Organizimi i përgatitjes dhe kontrollit të punës së përdoruesve,

Një nga masat më të rëndësishme organizative është mirëmbajtja në qendrën kompjuterike të një shërbimi të posaçëm të mbrojtjes së informacionit me kohë të plotë, numri dhe përbërja e të cilit do të siguronte krijimin sistem i besueshëm mbrojtjen dhe funksionimin e rregullt të tij.

Kështu, mjetet, metodat dhe masat e mësipërme të mbrojtjes reduktohen në sa vijon:

1. Efekti më i madh arrihet kur të gjitha mjetet, metodat dhe masat e përdorura kombinohen në një mekanizëm të vetëm, holistik për mbrojtjen e informacionit.

2. Mekanizmi i mbrojtjes duhet të hartohet paralelisht me krijimin e sistemeve të përpunimit të të dhënave, duke filluar nga momenti kur zhvillohet koncepti i përgjithshëm i ndërtimit të sistemit.

3. Funksionimi i mekanizmit mbrojtës duhet të planifikohet dhe sigurohet së bashku me planifikimin dhe mirëmbajtjen e proceseve kryesore të përpunimit të automatizuar të informacionit.

4. Është e nevojshme të kryhet monitorim i vazhdueshëm i funksionimit të mekanizmit mbrojtës.

Dërgoni punën tuaj të mirë në bazën e njohurive është e thjeshtë. Përdorni formularin e mëposhtëm

Punë e mirë në faqen ">

Studentët, studentët e diplomuar, shkencëtarët e rinj që përdorin bazën e njohurive në studimet dhe punën e tyre do t'ju jenë shumë mirënjohës.

Postuar ne http://www.allbest.ru/

Prezantimi

“Kush zotëron informacionin, zotëron botën” është ndoshta një nga shprehjet më të vërteta sot, që shpreh thelbin e problemit më të mprehtë në botë. Gjatë gjithë historisë së njerëzimit, mund të citohen mijëra shembuj të vjedhjes së informacionit, të cilat çuan në pasojat më të pakëndshme dhe komplekse. Kjo është arsyeja pse, të gjitha informacionet me vlerë të paktën duhet të mbrohen, sepse aktiviteti i inteligjencës nuk fle dhe vetëm po përmirësohet.

Megjithë ndalimet në fuqi në përputhje me legjislacionin rus, mundësia e rrjedhjes së informacionit konfidencial të realizuar me ndihmën e mjeteve teknike moderne është mjaft e lartë. Teknikat dhe teknologjitë e inteligjencës po përmirësohen, dhe kjo ka çuar në faktin se disa metoda të marrjes së informacionit janë tashmë mjaft të zakonshme, mjaft të lira dhe mjaft produktive. Rrjedhimisht, lind nevoja për një shtypje gjithëpërfshirëse të të gjitha kanaleve të mundshme të rrjedhjes së informacionit, dhe jo vetëm atyre më të thjeshta dhe më të aksesueshme.

Ekzistojnë disa kanale komunikimi përmes të cilave transmetohet informacioni dhe të gjitha ato duhet të mbrohen siç duhet. Për të shmangur situatat me rrjedhje informacioni, përdoren mjete të ndryshme teknike që nuk lejojnë që informacioni të përhapet përtej një zone të caktuar. Nëse informacioni është përhapur jashtë zonës së kontrolluar, atëherë kanale të tilla quhen kanale të rrjedhjes së informacionit. Gjithashtu, ekziston një koncept i tillë si aksesi i paautorizuar, ai mund të përfshijë raste të shtrembërimit të qëllimshëm, vjedhjes, heqjes së informacionit nga sulmuesi.

Ky punim do të shqyrtojë çështjet e sigurimit të sigurisë së informacionit të ndërmarrjes, si dhe kërcënimet e mundshme për sigurinë e ambienteve të destinuara për mbajtjen e ngjarjeve të mbyllura ku diskutohen informacione që përbëjnë sekret shtetëror ose informacion konfidencial (për shembull, zyra e drejtuesit të ndërmarrjes).

Rëndësia e kësaj pune është nevoja për të mbrojtur të dhënat, informacionin dhe informacionin konfidencial, humbja, zbulimi ose shtrembërimi i të cilave mund të sjellë pasoja negative për organizatën, ndërmarrjen dhe shtetin, si dhe nevojën për pajtueshmëri. sistemi i informacionit kërkesat e dokumenteve rregullatore ligjore të Federatës Ruse.

Qëllimi i kësaj pune është të zhvillojë një sërë rekomandimesh për të siguruar sigurinë e informacionit në një ndërmarrje, të studiojë metodat për mbrojtjen e informacionit nga inteligjenca teknike dhe nga rrjedhja e tij përmes kanaleve teknike, si dhe të studiojë dhe ndërtojë një sistem për inxhinieri dhe teknikë. mbrojtja e një dhome të dedikuar për mbajtjen e ngjarjeve të mbyllura ku informacione që përbëjnë sekret shtetëror ose informacion konfidencial.

Detyrat e punës

Hetoni kërcënimet dhe kanalet e rrjedhjes së informacionit. Merrni parasysh zbatimin masat teknike mbrojtjen e informacionit.

Eksploroni masat kryesore për mbrojtjen e informacionit në ndërmarrje.

Të hetojë sistemin e sigurisë së ambienteve për mbajtjen e ngjarjeve të mbyllura ku diskutohen informacione që përbëjnë sekret shtetëror ose informacion konfidencial (në tekstin e mëtejmë: lokale). Analizoni sistemin ekzistues të mbrojtjes inxhinierike dhe teknike të ambienteve dhe ofertës opsionet e mundshme modernizimi i sistemit të mbrojtjes inxhinierike dhe teknike të objekteve;

Puna u krye në interes të një ndërmarrje industriale elektronike.

I bazuar dispozitat e përgjithshme puna e ndërmarrjes rekomandoi një politikë sigurie dhe mjete për ta siguruar atë. Në këtë punim, bazuar në analizën e kanaleve të rrjedhjes së informacionit, propozohet një sistem i mbrojtjes së dhomës, duke marrë parasysh përgjimin shumëkanalësh.

Rëndësia praktike e kësaj pune është të zvogëlojë rreziqet e rrjedhjes së informacionit konfidencial dhe sekreteve shtetërore mbi kanale të ndryshme në zyrën e konsideruar të drejtuesit të një ndërmarrje industriale elektronike.

1. KONCEPTET E PËRGJITHSHME TË SIGURISË TË INFORMACIONIT

llogaritja e aksesit të sigurisë së informacionit

1.1 Përkufizimi i konceptit të "mbrojtjes së informacionit" dhe objektivave të tij

Mbrojtja e informacionit është miratimi i masave ligjore, organizative dhe teknike që synojnë:

Sigurimi i mbrojtjes së informacionit nga aksesi i paautorizuar, shkatërrimi, modifikimi, bllokimi, kopjimi, sigurimi, shpërndarja, si dhe nga veprime të tjera të paligjshme në lidhje me një informacion të tillë;

Pajtueshmëria me konfidencialitetin e informacionit të kufizuar;

Zbatimi i të drejtës për akses në informacion.

Sot mund të dallohen disa lloje informacionesh të mbrojtura dhe secila prej tyre ka karakteristikat e veta në fushën e rregullimit, organizimit dhe zbatimit të vetë mbrojtjes. Vlen të theksohen disa tipare të përbashkëta mbrojtjen e informacionit të çdo lloji.

Për shembull,

vetë pronari i informacionit organizon dhe merr masa për mbrojtjen e tij;

duke mbrojtur informacionin e tij, pronari e kufizon atë nga aksesi nga palët e treta, përvetësimi ose përdorimi i paligjshëm në dëm të interesave të tij, dhe gjithashtu ruan të drejtat e tij për të zotëruar dhe disponuar këtë informacion;

për të mbrojtur informacionin, është e nevojshme të zbatohen një sërë masash për të kufizuar aksesin në të dhe për të krijuar kushte që do të përjashtojnë ose pengojnë plotësisht aksesin e paautorizuar në informacionin e klasifikuar (konfidencial) dhe transportuesit e tij.

Mbrojtja e informacionit ndahet në dy grupe kryesore të detyrave:

a) Përmbushja e nevojave për informacion që lindin në rrjedhën e çdo veprimtarie, pra sigurimi i specialistëve të organizatave, firmave, ndërmarrjeve me informacion sekret ose konfidencial.

Çdo specialist, në procesin e punës, mund të përdorë informacionin, si të hapur ashtu edhe tip i mbyllur... Informacion tip i hapur rrallë mbart diçka të vlefshme, kështu që nuk ka kufizime. Kur furnizoni një specialist me informacion të klasifikuar, ka disa kufizime: ky person ka lejen e duhur (shkalla e fshehtësisë së informacionit në të cilin ai pranohet) dhe lejen për të hyrë në informacione specifike. Në zgjidhjen e problemit të aksesit të një specialisti në informacione të një lloji të mbyllur, gjithmonë ka kontradikta, nga njëra anë, është e nevojshme të kufizohet sa më shumë që të jetë e mundur qasja e tij në informacionin e klasifikuar dhe në këtë mënyrë të zvogëlohet mundësia e rrjedhjes së këtij informacioni. nga ana tjetër, për të plotësuar plotësisht nevojat e tij për informacion, duke përfshirë numrin dhe klasifikimin për vendim i informuar detyrat e tyre të shërbimit. Në këtë rast, është e nevojshme të udhëhiqet nga dy faktorë: pozicioni i tij zyrtar dhe problemi që aktualisht po zgjidhet nga specialisti.

b) Mbrojtja e informacionit të klasifikuar nga aksesi i paautorizuar në të për qëllime keqdashëse.

Ky grup përfshin kushte të tilla si:

Krijimi i kushteve përdorim efektiv burimet e informacionit;

Sigurimi i sigurisë së informacionit të mbrojtur;

Ruajtja e fshehtësisë ose konfidencialitetit të informacionit të klasifikuar në përputhje me rregullat e përcaktuara për mbrojtjen e tij;

Sigurimi i të drejtave kushtetuese të qytetarëve për të ruajtur sekrete personale dhe informacione personale konfidenciale;

Parandalimi i devijimit të pandëshkuar dhe përdorimit të paligjshëm të pronës intelektuale;

Mbrojtja e sovranitetit të informacionit të vendit dhe zgjerimi i aftësisë së shtetit për të forcuar fuqinë e tij nëpërmjet formimit dhe menaxhimit të zhvillimit të potencialit të tij informativ;

Llojet e informacionit të mbrojtur janë paraqitur në Figurën 1.

Figura 1. Llojet e informacionit të mbrojtur

1.2 Mënyra e privatësisë ose konfidencialitetit

Koncepti i mbrojtjes së informacionit është i ndërthurur ngushtë me çështjen e fshehtësisë apo konfidencialitetit. Regjimi i fshehtësisë është zbatimi i një sistemi të mbrojtjes së informacionit për një ndërmarrje, firmë, fabrikë, laborator specifik, të specifikuar, ose një program specifik, për shembull, si zhvillimi i produkteve të reja.

Konkluzioni është se regjimi i fshehtësisë apo konfidencialitetit është një gamë e plotë masash që realizojnë zbatimin e sistemit të mbrojtjes së informacionit, në varësi të të gjithë faktorëve që kanë ndikim në ndërtimin e sistemeve të mbrojtjes së informacionit. detyra kryesore kjo mënyrë është të sigurojë një nivel adekuat të mbrojtjes së informacionit. E gjitha varet nga shkalla e fshehtësisë së saj, sa më e lartë të jetë, niveli përkatësisht më i lartë i mbrojtjes dhe regjimi përkatës i fshehtësisë.

Mënyra e fshehtësisë është zbatimi në një mjedis të caktuar i rregullave dhe rregulloreve aktuale për mbrojtjen e të dhënave dhe informacionit, përfshirë sekretet e mbrojtura me ligj (shtetërore, tregtare, etj.), të përcaktuara dhe të urdhëruara nga aktet përkatëse legjislative. Grupet e masave që përfshijnë regjimin e fshehtësisë:

Një sistem autorizimi, domethënë përcaktimi i saktë i punonjësve që kanë akses në një ose një tjetër informacion të mbrojtur dhe në ambiente specifike ku kryhet puna.

Zbatimi i kontrollit të aksesit të kërkuar për një regjim specifik sigurie të kërkuar nga objekti.

Rregulla dhe procedura të përcaktuara saktësisht për të punuar me dokumente të klasifikuara ose me mjete të tjera informacioni të mbrojtur.

Kontroll i vazhdueshëm dhe punë parandaluese me personelin që ka akses në informacionin e klasifikuar, gjë që ndihmon në parandalimin e rrjedhjes së tij.

1.3 Siguria e informacionit dhe objektivat e saj

Nën sigurinë e informacionit Federata Ruse gjendjen e mbrojtjes së interesave të saj kombëtare në sferën e informacionit të përcaktuara nga një grup interesash të balancuara të individit, shoqërisë dhe shtetit.

Me fjalë të tjera, siguria e informacionit është një grup masash që synojnë të garantojnë sigurinë e aseteve të informacionit të një ndërmarrje. Duhet theksuar se siguria e informacionit mund të sigurohet vetëm në rastin e një qasjeje të integruar. Shqyrtimi dhe vendimi çështje të zgjedhura(për shembull, teknik ose organizativ) nuk do të zgjidhë plotësisht dhe plotësisht problemin e sigurisë së informacionit të një ndërmarrje.

Një strategji e sigurisë së informacionit të ndërmarrjes është një kombinim i veprimeve të mirëmenduara, të planifikuara dhe vendimeve të shpejta për të përshtatur ndërmarrjen me mundësitë e reja për të marrë avantazhet konkurruese dhe kërcënime të reja për dobësimin e pozicionit të saj konkurrues.

Qëllimet kryesore të sigurisë së informacionit:

Konfidencialiteti

Integriteti

Përshtatshmëria

1.4 Politika e sigurisë së informacionit

Në shumë ndërmarrje dhe kompani ruse, siguria e informacionit është në një nivel të ulët. Kjo konfirmohet nga rezultatet e studimeve statistikore dhe komunikim direkt me specialistë të kësaj fushe. Sot, ndërmarrjet praktikisht nuk kanë një procedurë të plotë të menaxhimit të rrezikut të sigurisë së informacionit. Shumica e praktikuesve as nuk e marrin përsipër këtë detyrë, ata preferojnë të udhëhiqen vetëm nga përvoja dhe intuita e tyre kur zgjidhin problemet e sigurisë së informacionit. Humbjet nga shkeljet e sigurisë së informacionit mund të shprehen si rrjedhje e informacionit konfidencial, humbje e kohës së punës për rikuperimin e të dhënave, eliminimi i pasojave sulmet e virusit, dhe vlerat materiale, për shembull, mashtrimi në sferën financiare duke përdorur sisteme kompjuterike.

Politika e sigurisë së informacionit është një grup vendimesh menaxheriale të dokumentuara që synojnë mbrojtjen e informacionit dhe burimeve shoqëruese.

Politika e sigurisë së informacionit mund të ndahet në tre nivele.

Niveli më i lartë duhet të përfshijë vendime që kanë të bëjnë me organizatën në tërësi dhe që vijnë nga udhëheqja e organizatës ose ndërmarrjes. Një listë e tillë mund të përfshijë artikujt e mëposhtëm:

Formimi ose rishikimi i programit të sigurisë së informacionit;

Përcaktimi i qëllimeve që organizata duhet të ndjekë në fushën e sigurisë së informacionit;

Sigurimi i një kuadri ligjor;

Formulimi i vendimeve drejtuese për zbatimin e programit të sigurisë së informacionit.

Politika niveli më i lartë merret me tre aspekte të disiplinës së respektimit dhe zbatimit të ligjit:

pajtueshmërinë me ligjet ekzistuese.

kontrollin e veprimeve të atyre që janë përgjegjës për zhvillimin e programit të sigurisë.

sigurimi i vartësisë së personelit, përkatësisht, futja e sistemit të shpërblimeve dhe dënimeve.

Niveli i mesëm përfshin pyetje që lidhen me disa aspekte të sigurisë së informacionit, por të rëndësishme për sisteme të ndryshme operohet nga organizata. Për shembull, qëndrimet ndaj teknologjive të provuara në mënyrë të pamjaftueshme, përdorimi i kompjuterëve të shtëpisë ose të njerëzve të tjerë, përdorimi i softuerit jozyrtar nga përdoruesit, etj.

Politika e sigurisë së informacionit në nivelin e mesëm duhet të mbulojë temat e mëposhtme:

Zona e aplikimit;

Pozicioni i ndërmarrjes;

Rolet dhe përgjegjësitë;

Pajtueshmëria me ligjin;

Pikat e kontaktit;

Politika e sigurisë e nivelit më të ulët mund t'i atribuohet shërbimeve specifike. Ai përfshin qëllimet dhe rregullat për arritjen e tyre. Nëse krahasojmë nivelin e poshtëm me dy të sipërm, atëherë ai duhet të jetë shumë më i detajuar. Ky nivel është shumë i rëndësishëm për sigurimin e regjimit të sigurisë së informacionit. Vendimet në këtë nivel duhet të merren në nivel menaxherial, jo teknik.

Politika e nivelit të ulët mund të bazohet në tre konsiderata kur formulohen objektivat: integriteti, disponueshmëria dhe konfidencialiteti.

Nga këto qëllime, duhet të nxirren rregullat e sigurisë që përshkruajnë se kush mund të bëjë çfarë dhe në çfarë kushtesh. Si rregulla më të detajuara, sa më formalisht të deklarohen, aq më lehtë është të mbështetet zbatimi i tyre me softuer dhe masa teknike. Por rregullat që janë shumë të rrepta do të ndërhyjnë në punë dhe do t'ju duhet të kaloni kohë duke i rishikuar ato. Në një situatë të tillë, një menaxher duhet të gjejë një zgjidhje racionale, një kompromis, kur do të sigurohet një nivel i mirë sigurie për një çmim të përballueshëm dhe punëtorët nuk do të mbingarkohen apo shtrëngohen.

2. KËRCËNIMET DHE KANALET E RRJEDHJES SË INFORMACIONIT, MASAT MBROJTJES

2.1 Klasifikimi i kërcënimeve të informacionit

Çdo e dhënë e çdo vlere është gjithmonë nën kërcënimin e aksesit të paautorizuar në to, shkatërrimit aksidental ose të qëllimshëm, ose modifikimit të tyre.

Ekzistojnë dy lloje kërcënimesh ndaj të dhënave - ato janë kërcënime natyrore dhe kërcënime artificiale.

Kërcënimet natyrore përfshijnë kërcënimet e shkaktuara nga ndikimet në sistemin e informacionit dhe elementët e tij të proceseve fizike objektive ose fenomeneve natyrore që nuk varen nga faktori njerëzor.

Kërcënimet e shkaktuara nga njeriu përfshijnë kërcënimet ndaj sistemit të informacionit dhe elementeve të tij të shkaktuara nga aktiviteti njerëzor. Bazuar në motivimin e veprimeve, ndër kërcënimet artificiale vlen të theksohen:

i qëllimshëm (i qëllimshëm) kanë për qëllim shkaktimin e dëmtimit të sistemit ose përdoruesve të menaxhuar. Kjo shpesh bëhet nga kriminelët kibernetikë për përfitime personale.

i paqëllimshëm (i paqëllimshëm, i rastësishëm). Burimi i kërcënimeve të tilla mund të jetë dështimi i harduerit, veprimet e pahijshme të punonjësve ose përdoruesve të tij, gabimet në softuer, etj. Kërcënime të tilla duhet të mbahen parasysh, pasi dëmi prej tyre mund të jetë i konsiderueshëm;

Në lidhje me sistemin e informacionit, vlen të theksohen dy opsione për burimin e kërcënimeve: të jashtme dhe të brendshme. Klasifikimi i kërcënimeve për sigurinë e informacionit është paraqitur në Figurën 2.

Postuar ne http://www.allbest.ru/

Figura 2. Klasifikimi i kërcënimeve ndaj sigurisë së informacionit

2.2 Modeli i kërcënimeve ndaj sigurisë së informacionit të përpunuar në një objekt kompjuterik

Kërcënimi i sigurisë së informacionit - një grup kushtesh dhe faktorësh që krijojnë një kërcënim të shkeljes së sigurisë së informacionit. Me fjalë të tjera, ky është potenciali i ndikimit në objektin e mbrojtur (të qëllimshëm ose aksidental), për shkak të të cilit mund të ndodhë humbja ose rrjedhja e informacionit, prandaj, pronari i informacionit do të dëmtohet.

Modeli i kërcënimit të sigurisë së informacionit është paraqitur në Figurën 3.

Figura 3. Modeli i kërcënimit të sigurisë së informacionit

2.3 Klasifikimi i kanaleve të rrjedhjes së informacionit

Kanalet e rrjedhjes së informacionit - mënyrat dhe metodat e rrjedhjes së informacionit nga sistemi i informacionit.

a) Kanali elektromagnetik. Shkaku i shfaqjes së tij është fusha elektromagnetike. Elektricitet, duke rrjedhur në mjetet teknike të përpunimit të informacionit, krijon një fushë elektromagnetike. Fusha elektromagnetike mund të induktojë rryma në linjat e telit të vendosura ngushtë (kapje).

Kanali elektromagnetik, nga ana tjetër, ndahet në:

Kanali radio (rrezatim me frekuencë të lartë).

Kanali me frekuencë të ulët.

Kanali i rrjetit (marrje në telat e tokës).

Kanali i tokëzimit (marrje në telat e tokës).

Kanali linear (marrje në linjën e komunikimit ndërmjet kompjuterëve).

b) Kanali akustik. Ajo shoqërohet me përhapjen e valëve të zërit në ajër ose dridhjet elastike në media të tjera që ndodhin gjatë funksionimit të pajisjeve të shfaqjes së informacionit.

c) Kanali i kopjimit të paautorizuar.

d) Kanali i aksesit të paautorizuar.

Kanalet kryesore të rrjedhjeve janë paraqitur në Figurën 4.

Figura 4. Kanalet kryesore të rrjedhjes së informacionit

2.4 Kanalet e rrjedhjes së informacionit në një objekt kompjuterik

2.4.1 Kërcënimi i sigurisë së informacionit nëpërmjet kanalit të rrjedhjes akustike

Qasja e paautorizuar në informacionin konfidencial përmes kanalit të rrjedhjes akustike (Figura 5) mund të kryhet:

duke dëgjuar drejtpërdrejt;

me ndihmën e mjeteve teknike.

Përgjimi i drejtpërdrejtë i bisedave (bisedave) nga një sulmues mund të kryhet:

përmes derës;

përmes një dritareje të hapur (dritare);

përmes mureve, ndarjeve;

përmes kanaleve të ventilimit.

Përgjimi i negociatave nga dera është i mundur me kusht që hyrja në sallën e mbledhjeve të bëhet në kundërshtim me kërkesat për izolimin e zërit. As ju ​​nuk duhet të negocioni kur dritaret e hapura ose shfryn. Në këto kushte, mund të ketë akses të drejtpërdrejtë në përmbajtjen e negociatave.

Muret, ndarjet, tavanet, madje edhe dyshemeja e sallave të mbledhjeve nuk kanë mbrojtje të garantuar nga përgjimi nëse nuk testohen për izolimin e zërit dhe nuk ka siguri që plotësojnë kërkesat për izolimin e zërit.

Kanalet e ventilimit janë shumë të rrezikshme nga pikëpamja e aksesit të paautorizuar në përmbajtjen e negociatave. Ato ju lejojnë të dëgjoni një bisedë në një dhomë në një distancë të konsiderueshme. Prandaj, kërkesat e larta vendosen për pajisjet e kanaleve të ventilimit.

Përdorimi i mikrofonave të drejtimit për të dëgjuar biseda është tashmë i përhapur. Në të njëjtën kohë, distanca e dëgjimit, në varësi të mjedisit real të ndërhyrjes, mund të arrijë qindra metra.

Sulmuesit mund të përdorin si mikrofona të drejtimit:

mikrofona me reflektor parabolik;

mikrofona rezonante;

mikrofona me çarje;

mikrofona lazer.

Sulmuesit përdorin gjithashtu të ashtuquajturat mikrofona me tela për të dëgjuar. Më shpesh, mikrofonat me tela të vendosura posaçërisht përdoren për transmetimin e informacionit, si dhe mikrofonat me transmetimin e informacionit mbi një linjë rrjeti 220 V.

Nuk përjashtohet përdorimi për transmetimin e informacionit të përgjimit dhe të llojeve të tjera të komunikimeve (telat e sinjalizimit, transmetimet radiofonike, ora, etj.).

Prandaj, gjatë kryerjes së të gjitha llojeve të riparimeve dhe rikonstruksioneve, duhet t'i kushtohet vëmendje e veçantë kësaj, përndryshe nuk përjashtohet mundësia e futjes së pajisjeve të tilla përgjuese. Mikrofonat e radios përdoren gjerësisht nga ndërhyrës për të dëgjuar biseda (biseda). Aktualisht, ka më shumë se 200 lloje të ndryshme të tyre. Karakteristikat e përgjithshme të mikrofonave të radios janë si më poshtë:

Gama e frekuencës: 27 - 1500 MHz;

Pesha: njësi gram - qindra gram;

Gama e funksionimit: 10 - 1600 m;

Koha punë të vazhdueshme: nga disa orë deri në disa vjet (në varësi të mënyrës së ushqimit).

Këto pajisje paraqesin një kërcënim të madh për sigurinë e negociatave (bisedave). Prandaj, është e nevojshme të bëhet gjithçka që është e mundur për të përjashtuar praninë e tyre në dhomat e mbledhjeve.

Në dekadën e fundit, kriminelët kibernetikë kanë filluar të përdorin pajisje që i lejojnë të përgjojnë bisedat në dhomat në një distancë të konsiderueshme prej tyre (nga rrethet e tjera, qytetet etj.) duke përdorur linja telefonike.

Postuar ne http://www.allbest.ru/

Figura 5. Modeli i kërcënimeve të informacionit përmes kanalit të rrjedhjes akustike

2.4.2 Kërcënimet për sigurinë e informacionit për shkak të imponimit me frekuencë të lartë

Thelbi i përgjimit me ndihmën e ndërhyrjes me frekuencë të lartë është të lidhni një gjenerator frekuencash në linjën telefonike dhe më pas të merrni sinjalin e "reflektuar" nga aparati telefonik, i moduluar nga biseda në dhomë.

Kështu, analiza e kërcënimeve ndaj informacionit konfidencial që përmbahen gjatë negociatave (bisedave) tregon se nëse nuk merrni masa mbrojtëse, atëherë është e mundur që sulmuesit të kenë akses në përmbajtjen e tij.

Postuar ne http://www.allbest.ru/

Figura 6. Modeli i kërcënimeve të informacionit për shkak të imponimit me frekuencë të lartë

2.4.3 Rreziku i sigurisë së informacionit përmes kanalit të rrjedhjes optike

Nëse negociatat janë duke u zhvilluar në një dhomë ku dritaret nuk janë të pajisura me perde, perde, atëherë në këtë rast sulmuesi ka mundësinë të përdorë instrumente optike me zmadhim të lartë (dylbi, teleskopë) për të parë dhomën. Shihni kush është në të dhe çfarë po bën.

Laser

Figura 7. Modeli i kërcënimeve ndaj informacionit mbi një kanal optik

2.4.4 Kërcënimi i sigurisë së informacionit nëpërmjet kanalit të rrjedhjes vibroakustike

Qasja e paautorizuar në përmbajtjen e negociatave (bisedave) nga ndërhyrës mund të kryhet gjithashtu (Figura 8) duke përdorur stetoskopë dhe sensorë hidroakustikë.

Postuar ne http://www.allbest.ru/

Figura 8. Modeli i kërcënimeve të informacionit përmes kanalit të rrjedhjes vibroakustike

Me ndihmën e stetoskopëve mundësohet dëgjimi i bisedave (bisedave) përmes mureve me trashësi deri në 1 m 20 cm (në varësi të materialit).

Në varësi të llojit të kanalit të transmetimit të informacionit nga vetë sensori i dridhjeve, stetoskopët ndahen në:

Wired ( kanal teli transmetim);

Radio (kanali i transmetimit të radios);

Infra të kuqe (kanali i transmetimit infra të kuqe).

Nuk përjashtohet që ndërhyrës të mund të përdorin sensorë hidroakustikë, të cilët lejojnë dëgjimin e bisedave në dhoma duke përdorur tubacione furnizimi me ujë dhe ngrohje.

2.4.5 Kërcënimet e sigurisë së informacionit të shkaktuara nga faktorë të qëllimshëm

Kërcënimet e shkaktuara nga faktorë të qëllimshëm mund të vijnë si nga punonjësit e paskrupullt të organizatës (personat që kanë akses në një objekt kompjuteri (VT), përdoruesit), ashtu edhe nga persona të paautorizuar (ndërhyrës). Disa lloje kërcënimesh të qëllimshme mund t'i atribuohen të dy shenjave, megjithatë, këshillohet që ato të merren veçmas.

Kërcënimet nga përdoruesit.

Ky lloj kërcënimi përfshin:

përdorimi i mënyrës standarde të aksesimit në sistem për të imponuar veprime të ndaluara (ndryshim jonormal në atributet e aksesit);

përdorimi i një pozicioni zyrtar për të marrë akses të privilegjuar në informacion (në një objekt IT) ose për të hequr kufizimet e vendosura nga kërkesat për mbrojtjen e informacionit;

shkatërrimi fizik i sistemit ose dështimi i përbërësve të tij;

çaktivizimi ose çaktivizimi i nënsistemeve të sigurisë së informacionit;

vjedhja e bartësve të informacionit dhe kopjimi i paautorizuar i tyre;

leximi i informacionit të mbetur nga RAM dhe nga pajisjet e ruajtjes së jashtme (duke shikuar "mbeturinat");

prezantimi i programeve "shënues", "virusesh" dhe "Trojanësh" harduerësh dhe softuerësh që lejojnë marrjen e informacionit në mënyrë të fshehtë dhe të paligjshme nga objekti i VT-së ose marrjen e aksesit në modifikimin (shkatërrimin) e informacionit të përpunuar në objektin e VT-së.

Kërcënime nga persona të paautorizuar (ndërhyrës).

maskimi si përdorues i vërtetë duke imponuar karakteristikat e autorizimit të tij (përdorimi i fjalëkalimeve të përputhura ose spiun, çelësat e enkriptimit, kartat e identifikimit të vjedhura, lejet, etj.);

maskimi si përdorues i vërtetë pasi të keni akses në to;

ryshfet ose shantazh i personelit të autorizuar;

vjedhja e bartësve të informacionit;

futja e programeve të harduerit dhe softuerit "shënues", "viruse" dhe "Trojanët" që lejojnë në mënyrë të fshehtë dhe të paligjshme marrjen e informacionit nga objekti VT ose marrjen e aksesit në modifikimin (shkatërrimin) e informacionit të përpunuar në objektin VT;

lidhje ilegale me linjat e komunikimit;

përgjimi i të dhënave të transmetuara përmes kanaleve të komunikimit;

përgjimi i informacionit për shkak të pajisjeve të ngulitura;

2.5 Zbatimi i masave teknike për mbrojtjen e informacionit në objektin e VT

Për zbatimin e masave parësore të mbrojtjes teknike, kërkohet të sigurohet:

* bllokimi i kanaleve të rrjedhjes së informacionit dhe aksesi i paautorizuar tek transportuesit e tij;

* kontrollimi i shërbimit dhe funksionueshmërisë së mjeteve teknike të objektit të VT;

* instaloni mjete për zbulimin dhe treguesin e kërcënimeve, kontrolloni performancën e tyre;

* instaloni mjete të sigurta të përpunimit të informacionit, mjete të sigurisë së informacionit dhe kontrolloni performancën e tyre;

* aplikoni mbrojtjen e softuerit në teknologjinë kompjuterike, sistemet e automatizuara, kryeni testimin dhe testimin funksional të tyre për pajtueshmërinë me kërkesat e sigurisë;

* përdorni struktura dhe objekte (sisteme) të veçanta inxhinierike.

Zgjedhja e mjeteve për të siguruar mbrojtjen e informacionit është për shkak të një metode të fragmentuar ose komplekse të mbrojtjes së informacionit.

Mbrojtja e fragmentuar ofron kundërmasa kundër një kërcënimi specifik.

Mbrojtja gjithëpërfshirëse siguron mbrojtje të njëkohshme kundër kërcënimeve të shumta.

Bllokimi i kanaleve të rrjedhjes së informacionit mund të kryhet:

* çmontimi i mjeteve teknike, linjave të komunikimit, sinjalizimit dhe kontrollit, rrjeteve energjetike, përdorimi i të cilave nuk shoqërohet me mbështetjen jetësore të ndërmarrjes dhe përpunimin e informacionit;

* heqja e elementeve individuale të pajisjeve teknike, e cila është një mjedis për përhapjen e fushave dhe sinjaleve, nga ambientet ku qarkullon informacioni;

* shkyçja e përkohshme e mjeteve teknike që nuk përfshihen në përpunimin e informacionit nga linjat e komunikimit, sinjalizimi, kontrolli dhe rrjetet energjetike;

* përdorimi i metodave dhe zgjidhjeve të qarkut për të mbrojtur informacionin që nuk shkel bazën specifikimet mjetet e sigurimit të të dhënave të informacionit.

Bllokimi i aksesit të paautorizuar në informacion ose transportuesit e tij mund të kryhet:

* krijimi i kushteve të punës brenda rregulloreve të përcaktuara;

* duke përjashtuar mundësinë e përdorimit të softuerit, softuerit dhe harduerit të paverifikuar (të testuar).

Mjetet e zbulimit dhe treguesit të kërcënimeve përdoren për të sinjalizuar dhe njoftuar pronarin (përdoruesin, menaxherin) të informacionit në lidhje me rrjedhjen e informacionit ose shkeljen e integritetit të tij. Mjetet e sigurisë së informacionit përdoren për të fshehur në mënyrë pasive ose aktive informacionin.

Për fshehjen pasive, aplikohen filtra kufizimesh, filtrat e linjës, speciale pajisjet e abonentëve mbrojtje dhe mburoja elektromagnetike.

Për fshehjen aktive, përdoren gjeneratorë me brez të ngushtë dhe të gjerë të zhurmës lineare dhe hapësinore.

Softueri përdoret për të ofruar:

* identifikimi dhe vërtetimi i përdoruesve, personelit dhe burimeve të sistemit të përpunimit të informacionit;

* diferencimi i aksesit të përdoruesve në informacion, teknologji kompjuterike dhe mjete teknike të sistemeve të automatizuara;

* integriteti i informacionit dhe konfigurimi i sistemeve të automatizuara;

* regjistrimi dhe kontabilizimi i veprimeve të përdoruesve;

* maskimi i informacionit të përpunuar;

* Përgjigja (alarmi, mbyllja, pezullimi i punës, refuzimi i kërkesës) ndaj përpjekjeve për veprime të paautorizuara.

Bazuar në rezultatet e zbatimit të rekomandimeve të raportit të inspektimit dhe zbatimit të masave për mbrojtjen e informacionit, ai duhet të hartohet në formë të lirë një akt pranimi i punës për mbrojtjen e informacionit, i cili duhet të nënshkruhet nga kontraktori, personi përgjegjës për mbrojtjen e informacionit dhe të miratohet nga drejtuesi i ndërmarrjes.

Për të përcaktuar plotësinë dhe cilësinë e punës së mbrojtjes së informacionit, duhet të kryhet certifikimi. Certifikimi kryhet nga organizata të licencuara për të vepruar në fushën e mbrojtjes së informacionit. Objektet e certifikimit janë përbërësit e sistemit të informacionit dhe elementët e tyre individualë, në të cilët qarkullon informacioni që i nënshtrohet mbrojtjes teknike. Gjatë certifikimit kërkohet:

Përcaktoni përputhjen e objektit të certifikuar me kërkesat e sigurisë së informacionit;

Të vlerësojë cilësinë dhe besueshmërinë e masave për mbrojtjen e informacionit;

Të vlerësojë plotësinë dhe mjaftueshmërinë e dokumentacionit teknik për objektin e certifikimit;

Përcaktoni nevojën për ndryshime dhe shtesa në dokumentet organizative dhe administrative.

Masat teknike për mbrojtjen e informacionit në objektin e VT duhet të parashikojnë:

Kufizimi i aksesit në pjesën e brendshme të kutisë së kompjuterit duke instaluar pajisje mekanike të kyçjes.

Shkatërrimi i të gjithë informacionit në hard diskun e kompjuterit kur ai dërgohet për riparim duke përdorur mjete të formatimit të nivelit të ulët.

Organizimi i energjisë kompjuterike nga një burim i veçantë i energjisë ose nga një furnizim i përbashkët (qyteti) me energji elektrike përmes një stabilizuesi të tensionit ( filtri i rrjetit) ose gjenerator motorik.

Përdorni për shfaqjen e informacionit të ekraneve me kristal të lëngshëm ose plazma, dhe për printim - printera me bojë ose lazer.

Vendosja e ekranit, njësi të sistemit, tastierë dhe printer në një distancë prej të paktën 2.5-3.0 metra nga pajisjet e ndriçimit, klimatizimi, komunikimet (telefoni), gypat metalikë, pajisjet televizive dhe radio, si dhe kompjuterë të tjerë që nuk përdoren për përpunimin e informacionit konfidencial.

Shkëputja e një kompjuteri nga një rrjet ose rrjet i zonës lokale akses në distancë kur përpunohet informacioni konfidencial mbi të, me përjashtim të rastit të transmetimit të këtij informacioni përmes rrjetit.

Instalimi i printerit dhe tastierës në tastierë të butë për të reduktuar rrjedhjen e informacionit përmes kanalit akustik.

Kur përpunoni informacione të vlefshme në një kompjuter, rekomandohet të ndizni pajisjet që krijojnë zhurmë shtesë në sfond (kondicionerët, tifozët), si dhe të përpunoni informacione të tjera në kompjuterët afër. Këto pajisje duhet të vendosen në një distancë prej të paktën 2.5-3.0 metra.

Shkatërrimi i informacionit menjëherë pas përdorimit të tij.

3. MASAT THEMELORE PËR MBROJTJEN E INFORMACIONIT NË NDËRMARRJE

3.1 Objektivat dhe parimet e organizimit të shërbimit të sigurisë së informacionit

Shumë ndërmarrje organizojnë departamente sigurie. Detyrat e një shërbimi të tillë përfshijnë organizimin e mbrojtjes së informacionit që lidhet drejtpërdrejt me sekretet shtetërore dhe tregtare, trajnimin e punonjësve për të ruajtur sekretet e kompanisë së tyre, shpjegimin e rregullave për respektimin e mbrojtjes së informacionit dhe politikën e privatësisë së kompanisë, si dhe krijimin e dokumenteve metodologjike. Shërbimi i sigurisë mbledh gjithçka të nevojshme në lidhje me disponueshmërinë e informacionit të klasifikuar, kushtet e ruajtjes së tij, sekretet tregtare të ndërmarrjes së caktuar, përcakton rrethin e personave që kanë akses në të dhe e kontrollon atë në mënyrë që aksesi t'u sigurohet vetëm atyre punonjësve që duhet direkt në shërbim. Gjithashtu, shërbimit të sigurisë zakonisht i besohen detyra të tilla si gjurmimi i informacionit për gjendjen e tregut, konkurrentët, analizimi dhe kontrolli i përpjekjeve të firmave konkurruese për të fituar akses në informacionin e mbrojtur, si dhe të jetë në gjendje të eliminojë qartë dhe shpejt mangësitë në terren. për mbrojtjen e sekreteve tregtare.

Organizuar nga sistem të veçantë qasja në informacione konfidenciale - një kompleks i tërë normash administrative dhe ligjore, që organizon aksesin në informacion nga ekzekutorët ose drejtuesi i punës sekrete. Qëllimi i këtij sistemi është të sigurojë punën nga marrja e paautorizuar e informacionit të klasifikuar. Ky sistem ndahet në:

sistem lejues i aksesit në dokumente të klasifikuara;

një sistem shifrash dhe leje për hyrje në ambientet ku po kryhen punë sekrete.

Sistemi i sigurisë siguron sigurinë fizike të transportuesve të informacionit të klasifikuar dhe parandalon hyrjen e paautorizuar në territorin e punëve sekrete. Sistemi i sigurisë - një grup masash, mjetesh, forcash dhe masash që bllokojnë aksesin e të huajve në informacionin e mbrojtur.

Një grup masash që synojnë mbrojtjen e informacionit konfidencial, të kryera nga sistemi i menaxhimit, administrimit dhe sigurisë, është:

monitorimi i përditshëm i respektimit të rregullave të mbrojtjes së informacionit nga punonjësit;

pajtueshmërinë nga të gjithë punonjësit me rregulloret e brendshme, sigurinë nga zjarri, udhëzimet për mbrojtjen e informacionit, etj.;

kontrollin e kalimit të personave të paautorizuar në territor dhe gjurmimin e lëvizjeve të tyre;

identifikimi i kanaleve të rrjedhjes së informacionit dhe masat për bllokimin e tyre;

parandalimi i zbulimit të informacionit të mbrojtur në publikime të hapura;

duke punuar me klientët, duke negociuar me partnerët, etj., është e rëndësishme të lidhni marrëveshje me përfitim reciprok, dhe jo të merrni informacion për informacionin e mbrojtur.

Mbrojtja ligjore e informacionit.

Masat ligjore që rregullojnë mbrojtjen e informacionit të klasifikuar dhe konfidencial ndahen në dy grupe:

rregulloret që rregullojnë rregullat dhe procedurat për mbrojtjen e informacionit;

aktet normative që vendosin përgjegjësinë për tentativën për informim.

Normat penale juridike në përmbajtjen e tyre, nga njëra anë, janë ndaluese, domethënë ndalojnë qytetarët të shkelin detyrimet e tyre dhe të kryejnë krime nën dhimbjen e dënimit penal, dhe nga ana tjetër, detyrojnë autoritetet përkatëse shtetërore (FSB, Ministria. i Punëve të Brendshme, prokuroria) për të sjellë në përgjegjësi penale personat fajtorë për kryerjen e një krimi.
Gjithashtu, shkeljet e regjimit të fshehtësisë, rregullave për ruajtjen e sekreteve shtetërore dhe tregtare, të cilat nuk janë krim, mund të sjellin gjoba materiale, disiplinore ose administrative në përputhje me rregulloret aktuale: pezullim nga puna në lidhje me sekretet ose transferim në një punë tjetër. , më pak të paguara dhe gjithashtu nuk kanë lidhje me informacionin e klasifikuar.

Mbrojtja organizative e informacionit.

Ky grup masash synon organizimin e punës për zbatimin e rregullave, procedurave dhe kërkesave për mbrojtjen e sekreteve shtetërore dhe tregtare në bazë të rregullave. të përcaktuara me ligj dhe aktet nënligjore (udhëzimet, rregulloret, etj.).

Masat organizative për mbrojtjen e informacionit nënkuptojnë, para së gjithash, punë me personelin që do të kryejë masa për mbrojtjen e informacionit, trajnimin e punonjësve në rregullat për mbrojtjen e informacionit të klasifikuar. Masat rregullatore dhe ligjore të regjimit organizativ janë baza për zgjidhjen e çështjes së mbrojtjes së informacionit në përputhje me parimin kufizim maksimal numri i personave që kanë dokumente dhe dokumente të klasifikuara. Masat organizative për mbrojtjen e informacionit kërkojnë respektim të hollësishëm të rregullave të menaxhimit të të dhënave sekrete në mënyrë që të përjashtohet ose minimizohet humbja e dokumenteve të klasifikuara. Qëllimi kryesor i masave organizative për mbrojtjen e informacionit është parandalimi i aksesit të paautorizuar në sekretet shtetërore ose tregtare dhe rrjedhja e informacionit të mbrojtur.

Mbrojtja e informacionit inxhinierik dhe teknik.

Kjo është një zonë e veçantë e mbrojtjes së informacionit. Zhvillimi i mjeteve teknike të zbulimit (TSR) kërkonte që shteti të krijonte i gjithë sistemi masat për të kundërshtuar mbledhjen e informacionit të inteligjencës duke përdorur TCP.

Masat inxhinierike dhe teknike për mbrojtjen e informacionit janë një kompleks masash organizative dhe inxhinierike që synojnë eliminimin ose pengimin e ndjeshëm të nxjerrjes së informacionit të mbrojtur duke përdorur TCP. Gjëja kryesore këtu është se çdo veprim kërkon reagim. Është e qartë se nuk mjafton t'i rezistosh TSW vetëm me ndihmën e masave të regjimit organizativ, pasi TSW nuk njeh kufij dhe aktivitetet e tyre nuk ndikohen nga kushtet e motit.

Masat inxhinierike dhe teknike për mbrojtjen e informacionit ndahen në tre grupe:

Masat e përgjithshme parandaluese, duke përfshirë rregullimi ligjor përdorimin e mjeteve teknike në procesin e realizimit të marrëdhënieve ndërkombëtare; vendosja dhe mirëmbajtja e regjimeve që synojnë parandalimin e rrjedhjes së informacionit të mbrojtur përmes kanaleve të disponueshme për TCP, etj.;

Masat organizative përfshijnë aktivitete të tilla si analiza dhe sinteza e informacionit rreth TCP dhe zhvillimi i mënyrave për mbrojtjen e këtyre parametrave;

Masat teknike përfshijnë një grup mjetesh dhe masash inxhinierike dhe teknike të përdorura për të fshehur informacionin e mbrojtur në lidhje me objektet e mbrojtjes dhe keqinformimin teknik të kundërshtarit nga TCP.

3.2 Informacioni i mbrojtur dhe objektet e mbrojtjes së informacionit të ndërmarrjes

Qëllimi i masave të mbrojtjes së informacionit të kryera në objektet e ndërmarrjes është të zvogëlojë rrezikun e dëmtimit në prani të kërcënimeve të qëllimshme dhe të paqëllimshme për sigurinë e informacionit. Arritja e nivelit të kërkuar të sigurisë së informacionit duhet të sigurohet me aplikimin sistematik të masave organizative, organizative, teknike, teknike dhe softuerike dhe harduerike në të gjitha fazat e funksionimit të objekteve të ndërmarrjes.

Ky qëllim arrihet me një zgjidhje racionale dhe të ndërlidhur në objektet e ndërmarrjes të detyrave të mëposhtme, të lidhura me një koncept të vetëm:

a. përcaktimi i informacionit, burimeve të informacionit dhe proceseve që duhet të mbrohen;

b. analiza e shenjave demaskuese që zbulojnë informacione të mbrojtura për objektet e mbrojtura, kanalet e rrjedhjes, vjedhjes, aksesit të paautorizuar dhe ndikimit në informacionin e mbrojtur;

c. vlerësimi i aftësive të shërbimeve të inteligjencës teknike dhe strukturave kriminale për të marrë informacion të mbrojtur, akses të paautorizuar dhe ndikim në burimet dhe proceset e informacionit, vlerësime rrezik real rrjedhje informacioni, shtrembërim, modifikim, shkatërrim ose bllokim i burimeve dhe proceseve të informacionit;

d. zhvillimin dhe zbatimin e masave të justifikuara teknikisht dhe ekonomikisht për mbrojtjen e informacionit, duke marrë parasysh kanalet e mundshme të identifikuara të rrjedhjes, ndikimeve dhe aksesit të tij;

e. organizimi dhe monitorimi i efektivitetit të mbrojtjes së informacionit në objektet e informatizimit të ndërmarrjes.

Për informacionin e mbrojtur, burimet dhe proceset e informacionit të mbrojtura në të gjitha fazat cikli i jetes objektet e ndërmarrjes përfshijnë:

a) Informacion zanor që përmban informacion të klasifikuar si sekret shtetëror.

b) Burimet e informacionit që përmbajnë informacione të klasifikuara si sekret shtetëror, të paraqitura në formën e bartësve mbi baza magnetike dhe optike, sinjaleve elektrike informative, fushave elektromagnetike, grupeve të informacionit dhe bazave të të dhënave.

Gjatë analizimit të sigurisë së informacionit të mbrojtur dhe burimeve të informacionit, duhet të merren parasysh të gjitha llojet e mundshme të kërcënimeve.

Sipas kërkesave të sigurisë së informacionit, objektet e informatizimit të ndërmarrjes për t'u mbrojtur i përkasin njërit prej tre grupeve:

a. Grupi i parë - mjetet dhe sistemet kryesore teknike, si dhe përbërësit e tyre me ambientet në të cilat ndodhen.

b. Grupi i dytë janë ambiente të dedikuara të projektuara posaçërisht për mbajtjen e ngjarjeve të mbyllura ku diskutohen informacione që përbëjnë sekret shtetëror, si dhe të pajisura me komunikime qeveritare dhe lloje të tjera komunikimesh speciale.

c. Grupi i tretë - mjete teknike ndihmëse dhe sisteme të instaluara në ambientet e ndara.

Mjetet kryesore teknike përfshijnë:

a) Stacione të veçanta pune të automatizuara të njësive strukturore të ndërmarrjes, të krijuara për të përpunuar informacione që përmbajnë informacione që përbëjnë një sekret shtetëror.

b) Mjetet për përpunimin e informacionit të të folurit, grafik, video që përdoren për përpunimin e informacionit të klasifikuar.

c) Mjetet për prodhimin dhe riprodhimin e dokumenteve të klasifikuara.

d) Pajisjet dhe sistemet e komunikimit në të cilat qarkullon informacioni i klasifikuar.

Dhomat e caktuara të kategorisë III përfshijnë dhomat e zyrave dhe dhomat e punës të divizioneve të ndërmarrjeve, në të cilat zhvillohen diskutime dhe negociata për çështje me një shkallë sekreti jo më të lartë se "sekret", si dhe sallat e mbledhjeve të destinuara për ngjarje private.

Ambientet e përcaktuara të kategorisë II janë ambiente të ndara posaçërisht për mbajtjen e takimeve në një tërësi çështje sekrete, si dhe zyrat e menaxhmentit të ndërmarrjes dhe divizionet kryesore të saj në të cilat mund të zhvillohen diskutime dhe negociata për çështje tepër sekrete.

Mjete dhe sisteme ndihmëse që nuk janë të destinuara për përpunimin, transmetimin dhe ruajtjen e informacionit të klasifikuar, të vendosura në ambiente të dedikuara, si dhe së bashku me mjetet dhe sistemet kryesore teknike.

3.3 Masat organizative dhe teknike për mbrojtjen e informacionit

Mbrojtja e informacionit në objektet e ndërmarrjes duhet të kryhet përmes një sërë masash që synojnë: fshehjen ose vështirësi të konsiderueshme në marrjen, duke përdorur mjete teknike të zbulimit, informacion të mbrojtur për objektet e mbrojtjes; parandalimi i rrjedhjes ose ndikimit të informacionit në burimet dhe proceset e informacionit nëpërmjet kanaleve teknike dhe nëpërmjet aksesit të paautorizuar në to; parandalimi i ndikimeve të qëllimshme të softuerit dhe harduerit me qëllim të cenimit të integritetit (shkatërrimit, shtrembërimit) të informacionit (teknologjisë së informacionit) në procesin e përpunimit, transmetimit dhe ruajtjes së tij ose prishjes së performancës së mjeteve teknike.

Bazuar në listën e kërcënimeve kryesore për sigurinë e informacionit, në kompleksin e masave për mbrojtjen e informacionit në objektet e ndërmarrjes, mund të dallohen disa drejtime:

Mbrojtja nga rrjedhjet përmes kanaleve teknike të informacionit sekret të fjalës (akustike) të diskutuar në ambientet e ndërmarrjes.

Mbrojtja e mjeteve dhe sistemeve kryesore teknike nga rrjedhja e informacionit, që përbën sekret shtetëror, nëpërmjet kanaleve të rrezatimit elektromagnetik të rremë dhe ndërhyrjeve.

Mbrojtja e informacionit nga aksesi i paautorizuar, duke përfshirë viruset kompjuterike dhe ndikime të tjera softuerike dhe harduerike, nga vjedhja e mjeteve teknike me informacione të përfshira në to ose transportuesve individualë të informacionit.

Mbrojtja e informacionit nga ndikimi i burimeve të rrezatimit elektromagnetik destabilizues (shkatërrues), si dhe nga shkatërrimi dhe shtrembërimi i informacionit përmes mjeteve elektronike dhe softuerike të zbatuara posaçërisht (shënuesit).

Organizimi i mbrojtjes nga rrjedhjet përmes kanaleve teknike të informacionit sekret të fjalës (akustike) përfshin një sërë masash organizative dhe teknike që synojnë eliminimin e kanaleve akustike dhe vibroakustike të rrjedhjes së informacionit, si dhe kanaleve teknike që rrjedhin nga funksionimi i mjeteve teknike ndihmëse dhe përmes prezantimi i pajisjeve elektronike për përgjimin e informacionit ...

Kryerja e një kontrolli të posaçëm të ambienteve të ndara, si dhe mjeteve teknike të prodhimit të huaj që ndodhen në to, me qëllim identifikimin e pajisjeve të mundshme elektronike për përgjimin e informacionit (faqeshënuesit) që mund të jenë instaluar në to.

Zbatimi i masave organizative dhe regjimit për pranimin dhe mbrojtjen e ambienteve të ndara.

Instalimi në ambiente të dedikuara të mjeteve teknike (pajisje terminale për komunikim telefonik, transmetim radio, sinjalistikë, orë elektrike etj.), të certifikuara sipas kërkesave të sigurisë së informacionit ose të mbrojtura sipas rezultateve të studimeve speciale me mjete të certifikuara mbrojtëse.

Eliminimi i përdorimit të radiotelefonave, pajisjeve terminale të komunikimit celular në ambiente të dedikuara.

Pajtueshmëria me kërkesat për izolimin e zërit dhe mbrojtjen vibroakustike të strukturave mbyllëse të ambienteve të alokuara, sistemet e tyre të ventilimit dhe ajrit të kondicionuar. Një rritje në izolimin e zërit të zarfit të ndërtesës ose instalimi i pajisjeve mbrojtëse aktive kryhet bazuar në rezultatet e matjeve të raportit informativ sinjal-zhurmë në vendet e përgjimit të mundshëm të informacionit.

Regjistrimi i pasaportave teknike për sigurinë e informacionit për ambientet e alokuara kryhet nga specialisti kryesor i sigurisë së informacionit të ndërmarrjes me përfshirjen e departamenteve që operojnë ndërtesat, sistemet e furnizimit me energji elektrike, komunikimet dhe mjetet teknike, si dhe departamentet e vendosura në ambientet e alokuara.

Organizimi dhe zbatimi i certifikimit të ambienteve të alokuara në përputhje me kërkesat e sigurisë së informacionit me lëshimin e një "Certifikate të Konformitetit". Certifikimi kryhet nga një organizatë që ka të duhurat Licenca FSTEC Rusia.

Për të mbrojtur informacionin e përpunuar nga të gjitha llojet e mjeteve dhe sistemeve teknike bazë, organizohet dhe kryhet një sërë masash organizative dhe teknike, që synojnë eliminimin ose uljen e ndjeshme të nivelit të rrezatimit elektromagnetik të rremë dhe ndërhyrjeve në linjat e komunikimit dhe komunikimet që shkojnë. jashtë zonës së kontrolluar të objekteve të ndërmarrjes.

Këto aktivitete përfshijnë:

Kryerja e një kontrolli të posaçëm të mjeteve kryesore teknike të prodhimit të huaj për të identifikuar pajisjet e mundshme elektronike për përgjimin e informacionit (faqeshënuesit) që mund të jenë futur në to.

Kryerja e studimeve të veçanta të mjeteve dhe sistemeve kryesore teknike dhe lëshimi i recetës për funksionim.

Plotësimi i kërkesave të udhëzimeve të funksionimit për vendosjen e mjeteve dhe sistemeve kryesore teknike në lidhje me kufijtë e zonës së kontrolluar.

Plotësimi i kërkesave të udhëzimeve të funksionimit për vendosjen e mjeteve dhe sistemeve kryesore teknike në lidhje me mjetet dhe sistemet teknike ndihmëse që shkojnë përtej zonës së kontrolluar.

Plotësimi i kërkesave të udhëzimeve të funksionimit për mbrojtjen e sistemit të furnizimit me energji elektrike të mjeteve dhe sistemeve kryesore teknike.

Plotësimi i kërkesave të udhëzimeve të funksionimit për mbrojtjen e sistemit të tokëzimit të mjeteve dhe sistemeve kryesore teknike.

Regjistrimi i pasaportave teknike për sigurinë e informacionit për mjetet dhe sistemet kryesore teknike kryhet nga specialisti kryesor i sigurisë së informacionit të ndërmarrjes së bashku me divizionin që operon me këto mjete.

Për të mbrojtur informacionin dhe proceset e informacionit(teknologjitë) në sistemet e informatizimit (sistemet e automatizuara), merren masa për t'i mbrojtur ato nga aksesi i paautorizuar dhe ndikimet softuerike dhe teknike, përfshirë nga viruset kompjuterike. Të mbrojtura janë sisteme të automatizuara të krijuara për të përpunuar informacione që përbëjnë sekret shtetëror.

Masat për të mbrojtur sistemet e automatizuara të krijuara për të përpunuar informacionin që përbën një sekret shtetëror nga aksesi i paautorizuar në informacion synojnë arritjen e tre vetive kryesore të informacionit të mbrojtur: konfidencialitetin, integritetin, disponueshmërinë.

Masat për mbrojtjen e informacionit kur përfaqësues të huaj ndodhen në objektet e ndërmarrjes, përcaktohen procedura për zbatimin e tyre dhe përgjegjësia e zyrtarëve për zbatimin e tyre. udhëzime të veçanta për pranimin e shtetasve të huaj.

Masat për të siguruar sigurinë e informacionit kryhen në të gjitha fazat e ciklit jetësor të objekteve të ndërmarrjes dhe janë pjesë integrale e punës për krijimin dhe funksionimin e tyre.

Në fazën e funksionimit të një objekti ndërmarrje, sistemet e informacionit dhe mjetet e mbrojtjes së informacionit, ai përfshin:

Administrimi i sistemeve të informatizimit dhe komunikimit për të garantuar sigurinë e informacionit gjatë funksionimit të tyre, duke përfshirë:

kontrollin e aksesit në sistem dhe në elementët e tij;

formimi dhe shpërndarja e detajeve të autoritetit të përdoruesit në përputhje me rregullat e vendosura të kontrollit të aksesit;

formimi dhe shpërndarja e informacionit kyç dhe fjalëkalimi;

regjistrimin dhe kontabilizimin e veprimeve në sistem;

regjistrimi i bartësve të informacionit;

sigurimi i sinjalizimit për përpjekjet për të shkelur mbrojtjen;

mirëmbajtjen e funksionimit të nënsistemit të mbrojtjes së informacionit kriptografik;

mirëmbajtjen e funksionimit të sistemeve harduerike dhe softuerike dhe të sigurisë së informacionit në mënyrat e përcaktuara nga dokumentacioni operacional;

kontrollin e integritetit të softuerit të operuar në pajisjet kompjuterike për të zbuluar ndryshime të paautorizuara në të, si dhe për të kryer masa për mbrojtjen antivirus të transportuesve të informacionit dhe mesazheve të marra përmes kanaleve të komunikimit;

udhëzimi i personelit dhe përdoruesve të mjeteve teknike të transferimit, përpunimit dhe ruajtjes së informacionit mbi rregullat për punën me mjetet e sigurisë së informacionit;

pjesëmarrjen në kryerjen e hetimeve zyrtare të fakteve të shkeljes ose kërcënimit të cenimit të sigurisë së informacionit të mbrojtur.

Organizimi dhe kontrolli i funksionimit të fondeve mbrojtje fizike, duke përjashtuar aksesin e paautorizuar në objektet e mbrojtjes dhe mjetet teknike, vjedhjen e tyre dhe prishjen e performancës.

Kontroll periodik i ambienteve për mungesë të mjeteve elektronike të mundshme të përgjimit të informacionit.

Ekzaminimi periodik i ambienteve, mjeteve dhe sistemeve të informatizimit të ndara.

Kontrolli periodik i stacioneve të punës për pajtueshmërinë me kërkesat e mbrojtjes antivirus.

Vërtetimi periodik i objekteve të mbrojtura.

Kontroll mbi punën e riparimit dhe mirëmbajtjes në ambientet e ndara, si dhe mbi mjetet teknike dhe komunikimet e tyre

3.4 Metodat dhe mjetet softuerike dhe harduerike për mbrojtjen e informacionit nga aksesi i paautorizuar në objektin e VT

Baza teknike e sistemit për mbrojtjen e informacionit nga aksesi i paautorizuar janë metodat dhe mjetet softuerike dhe harduerike.

Për të formuar një kompleks optimal të metodave softuerike dhe harduerike dhe mjeteve të mbrojtjes së informacionit, është e nevojshme të kaloni fazat e mëposhtme:

Përcaktimi i informacionit dhe burimeve teknike për t'u mbrojtur;

Identifikimi i grupit të plotë të kërcënimeve të mundshme dhe kanaleve të rrjedhjes;

Vlerësimi i cenueshmërisë së informacionit ndaj kërcënimeve të identifikuara dhe kanaleve të rrjedhjes;

Përcaktimi i kërkesave për sistemin e sigurisë së informacionit;

Zbatimi i zgjedhjes së mjeteve të sigurisë së informacionit dhe karakteristikave të tyre;

Zbatimi dhe organizimi i përdorimit të masave, metodave dhe mjeteve të zgjedhura të mbrojtjes;

Kontrolli i integritetit dhe menaxhimi i sigurisë.

Kompleti i metodave dhe mjeteve mbrojtëse përfshin:

Mjetet dhe metodat softuerike;

Hardware;

Transformimet mbrojtëse (kriptografike);

Aktivitetet organizative.

Metodat e mbrojtjes së softuerit janë një grup algoritmesh dhe programesh që sigurojnë kontrollin e aksesit dhe përjashtimin e përdorimit të paautorizuar të informacionit.

Thelbi i mbrojtjes së harduerit ose qarkut qëndron në faktin se pajisjet dhe mjetet teknike të përpunimit të informacionit parashikojnë praninë e pajisjeve speciale. zgjidhje teknike që ofrojnë mbrojtje dhe kontroll të informacionit, për shembull, pajisje mbrojtëse që lokalizojnë rrezatimin elektromagnetik ose skema për kontrollin e informacionit për barazi, që kontrollon korrektësinë e transferimit të informacionit midis pajisjeve të ndryshme të sistemit të informacionit.

Dokumente të ngjashme

    Nevoja dhe nevoja për mbrojtjen e informacionit. Llojet e kërcënimeve për sigurinë e teknologjisë së informacionit dhe informacionit. Kanalet e rrjedhjes dhe aksesi i paautorizuar në informacion. Parimet e projektimit të sistemit të mbrojtjes. Shkelësit e brendshëm dhe të jashtëm të AITU.

    test, shtuar 04/09/2011

    Mënyrat më të zakonshme të aksesit të paautorizuar në informacion, kanalet e rrjedhjes së tij. Metodat për mbrojtjen e informacionit nga kërcënimet natyrore (emergjente), nga kërcënimet e rastësishme. Kriptografia si mjet për mbrojtjen e informacionit. Spiunazhi industrial.

    abstrakt, shtuar 06/04/2013

    Kanalet kryesore të rrjedhjes së informacionit. Burimet kryesore të informacionit konfidencial. Objektet kryesore të mbrojtjes së informacionit. Puna kryesore për zhvillimin dhe përmirësimin e sistemit të sigurisë së informacionit. Modeli i mbrojtjes së sigurisë së informacionit të SHA "Hekurudhat Ruse".

    punim termik shtuar 09/05/2013

    Opsionet e kontrollit të kompjuterit në modalitetin offline. Klasifikimi i kërcënimeve të sigurisë, kanalet e rrjedhjes së informacionit. Sistemet harduerike dhe softuerike dhe metodat kriptografike për mbrojtjen e informacionit në një PC. Sistemi softuerik Kobra, shërbimet e mbikqyrjes.

    test, shtuar më 20.11.2011

    Rrugët e aksesit të paautorizuar, klasifikimi i kërcënimeve dhe objektet e mbrojtjes. Metodat e mbrojtjes së informacionit në sistemet e kontrollit të prodhimit. Kanalet kryesore të rrjedhjes së informacionit gjatë përpunimit të tij në një kompjuter. Rrjedhat e informacionit të organizatës "TD Iskra" SH.PK.

    punim termi shtuar 15.03.2016

    Mënyrat e aksesit të paautorizuar, klasifikimi i metodave dhe mjeteve të mbrojtjes së informacionit. Kanalet e rrjedhjes së informacionit. Drejtimet kryesore të mbrojtjes së informacionit në EMS. Masat e mbrojtjes direkte të një kompjuteri personal. Analiza e sigurisë së nyjeve të rrjetit lokal "Stroyproekt".

    tezë, shtuar 06/05/2011

    Koncepti dhe llojet e një sistemi komunikimi celular. Karakteristikat e ndërtimit dhe funksionimit. Sistemi i sigurisë së informacionit. Koncepti dhe klasifikimi i kërcënimeve. Llojet e paraqitjes së informacionit dhe kanalet e mundshme të rrjedhjes së tij. Skenarët e aksesit të paautorizuar.

    punim afatshkurtër shtuar më 23.11.2013

    Modelimi i objekteve të sigurisë së informacionit. Strukturimi i informacionit të mbrojtur. Modelimi i kërcënimeve të sigurisë: metodat e depërtimit fizik, kanalet teknike të rrjedhjes së informacionit, kërcënimet nga burimet natyrore. Veprimtaritë inxhinierike dhe teknike.

    punim afatshkurtër, shtuar 13.07.2012

    Analiza e informacionit të përpunuar në objekt, dhe përpunimi i informacionit softuer dhe harduer. Metodat e kontrollit të aksesit organizativ. Pajisjet harduerike dhe softuerike dhe të mbrojtjes teknike, kontrolli i sensorëve, mbikqyrja video dhe sistemet e alarmit.

    abstrakt i shtuar më 22.11.2014

    Kërcënimet e jashtme siguria e informacionit, format e manifestimit të tyre. Metodat dhe mjetet e mbrojtjes kundër spiunazhit industrial, qëllimet e tij: marrja e informacionit për një konkurrent, shkatërrimi i informacionit. Metodat e aksesit të paautorizuar në informacionin konfidencial.

Artikujt kryesorë të lidhur