Βασικές αρχές ασφάλειας πληροφοριών. Ασφάλεια πληροφοριών στην επιχείρηση Διασφάλιση της ασφάλειας πληροφοριών του οργανισμού

Όταν μιλάμε για απειλή ασφάλεια πληροφοριώνΚατά κανόνα, φανταζόμαστε έναν έμπειρο χάκερ, μέρα και νύχτα, να μελετά σχολαστικά τα παραμικρά κενά στην προστασία της βάσης δεδομένων. Ωστόσο, όπως δείχνει η πρακτική, συχνά τα προβλήματα προέρχονται από το εσωτερικό της εταιρείας - λόγω εποπτείας ή κακόβουλης πρόθεσης, διαρρέουν εμπιστευτικές πληροφορίες μέσω των υπαλλήλων του οργανισμού.

Ένας αριθμός σοβαρών ειδικών σε ασφάλεια πληροφοριών του οργανισμούαποκαλεί την εσωτερική απειλή ως την πιο σημαντική, δίνοντάς της έως και το 80% του συνολικού αριθμού πιθανών κινδύνων. Πράγματι, αν αναλογιστούμε τη μέση ζημιά από επιθέσεις χάκερ, θα είναι κοντά στο μηδέν, λόγω του μεγάλου αριθμού προσπαθειών hacking και της πολύ χαμηλής αποτελεσματικότητάς τους. Μια μεμονωμένη περίπτωση λάθους προσωπικού ή επιτυχημένου εγκλήματος εμπιστευτικών πληροφοριών μπορεί να κοστίσει στην εταιρεία απώλειες πολλών εκατομμυρίων δολαρίων (άμεσες και έμμεσες), δικαστικές διαφορές και φήμη στα μάτια των πελατών. Στην πραγματικότητα, η ίδια η ύπαρξη της εταιρείας μπορεί να απειλείται και αυτό, δυστυχώς, είναι πραγματικότητα. Τρόπος παροχής ? Πώς να προστατευτείτε από διαρροές πληροφοριών; Πώς να αναγνωρίσετε και να αποτρέψετε μια εσωτερική απειλή εγκαίρως; Ποιες μέθοδοι καταπολέμησής της είναι πιο αποτελεσματικές σήμερα;

Ο εχθρός είναι μέσα

Σχεδόν κάθε υπάλληλος με πρόσβαση σε εμπιστευτικές πληροφορίες της εταιρείας μπορεί να γίνει εσωτερικός εισβολέας ή εσωτερικός εισβολέας. Το κίνητρο για τις ενέργειες ενός εμπιστευτικού προσώπου δεν είναι πάντα προφανές, γεγονός που συνεπάγεται σημαντικές δυσκολίες στην αναγνώρισή του. Ένας πρόσφατα απολυμένος υπάλληλος που τρέφει μνησικακία στον εργοδότη του. ένας ανέντιμος εργαζόμενος που θέλει να κερδίσει επιπλέον χρήματα πουλώντας δεδομένα. σύγχρονος Ηρόστρατος· ένας ειδικά ενσωματωμένος πράκτορας ενός ανταγωνιστή ή εγκληματικής ομάδας - αυτά είναι μόνο μερικά αρχέτυπα ενός εμπιστευτικού προσώπου.

Η ρίζα όλων των προβλημάτων που μπορούν να προκαλέσουν κακόβουλες ενέργειες εμπιστευτικών πληροφοριών έγκειται στην υποτίμηση της σημασίας αυτής της απειλής. Σύμφωνα με μελέτη που διεξήγαγε η Perimetrix, η διαρροή άνω του 20% των εμπιστευτικών πληροφοριών μιας εταιρείας στις περισσότερες περιπτώσεις οδηγεί σε κατάρρευση και χρεοκοπία. Ιδιαίτερα συχνά, αλλά και πάλι τα πιο ευάλωτα θύματα εμπιστευτικών πληροφοριών είναι τα χρηματοπιστωτικά ιδρύματα οποιουδήποτε μεγέθους - με προσωπικό από εκατοντάδες έως αρκετές χιλιάδες υπαλλήλους. Παρά το γεγονός ότι στις περισσότερες περιπτώσεις οι εταιρείες προσπαθούν να κρύψουν ή να υποτιμήσουν σημαντικά τους πραγματικούς αριθμούς ζημιών από τις ενέργειες των εμπιστευτικών πληροφοριών, ακόμη και τα επίσημα ανακοινωθέντα ποσά ζημιών είναι πραγματικά εντυπωσιακά. Πολύ πιο επώδυνη από τις οικονομικές απώλειες για την εταιρεία είναι η ζημιά στη φήμη της εταιρείας και η απότομη πτώση της εμπιστοσύνης των πελατών. Συχνά, οι έμμεσες απώλειες μπορεί να είναι πολλές φορές μεγαλύτερες από τις πραγματικές άμεσες ζημιές. Ετσι, είναι ευρέως γνωστή η περίπτωση της τράπεζας LGT του Λιχτενστάιν, όταν το 2008 τραπεζικός υπάλληλος παρέδωσε μια βάση δεδομένων καταθετών στις υπηρεσίες πληροφοριών της Γερμανίας, των ΗΠΑ, της Μεγάλης Βρετανίας και άλλων χωρών. Όπως αποδείχθηκε, ένας τεράστιος αριθμός αλλοδαπών πελατών της τράπεζας χρησιμοποίησαν το ειδικό καθεστώς LGT για τη διεξαγωγή συναλλαγών παρακάμπτοντας τους φορολογικούς νόμους που ισχύουν στις χώρες τους. Ένα κύμα οικονομικών ερευνών και σχετικών διαφορών σάρωσε σε όλο τον κόσμο και η LGT Bank έχασε όλους τους σημαντικούς πελάτες της, υπέστη κρίσιμες απώλειες και βύθισε ολόκληρο το Λιχτενστάιν σε μια σοβαρή οικονομική και διπλωματική κρίση. Επίσης, δεν χρειάζεται να ψάξετε πολύ για πολύ πρόσφατα παραδείγματα - στις αρχές του 2011, το γεγονός της διαρροής προσωπικών δεδομένων πελατών αναγνωρίστηκε από έναν τέτοιο οικονομικό γίγαντα όπως η Bank of America. Ως αποτέλεσμα δόλιων ενεργειών, πληροφορίες που περιείχαν ονόματα, διευθύνσεις, αριθμούς κοινωνικής ασφάλισης και τηλεφώνου, τραπεζικούς λογαριασμούς και αριθμούς άδειας οδήγησης, διευθύνσεις email, κωδικούς PIN και άλλα προσωπικά στοιχεία καταθετών διέρρευσαν από την τράπεζα. Είναι απίθανο να είναι δυνατός ο ακριβής προσδιορισμός της πραγματικής κλίμακας των ζημιών της τράπεζας, εκτός εάν το ποσό ανακοινωθεί επίσημα ως «πάνω από 10 εκατομμύρια δολάρια». Αιτία της διαρροής στοιχείων ήταν οι ενέργειες ενός μυστικού προσώπου που μετέφερε πληροφορίες σε οργανωμένη εγκληματική ομάδα. Ωστόσο, όχι μόνο οι τράπεζες και τα κεφάλαια απειλούνται από επιθέσεις εμπιστευτικών πληροφοριών· αρκεί να θυμηθούμε μια σειρά από σκάνδαλα υψηλού προφίλ που σχετίζονται με τη δημοσίευση εμπιστευτικών δεδομένων στον πόρο του WikiLeaks - σύμφωνα με τους ειδικούς, ελήφθη ένα δίκαιο μερίδιο πληροφοριών μέσω των μυημένων.

Πεζογραφία της ζωής

Η ακούσια βλάβη σε εμπιστευτικά δεδομένα της εταιρείας, η διαρροή ή η απώλειά τους είναι κάτι πολύ πιο συνηθισμένο και πεζό από τη ζημιά που προκαλείται από εμπιστευτικά στοιχεία. Η απροσεξία του προσωπικού και η έλλειψη κατάλληλης τεχνικής υποστήριξης για την ασφάλεια των πληροφοριών μπορεί να προκαλέσουν άμεση διαρροή εταιρικών μυστικών. Μια τέτοια αμέλεια όχι μόνο προκαλεί σοβαρή ζημιά στον προϋπολογισμό και τη φήμη της εταιρείας, αλλά μπορεί επίσης να προκαλέσει εκτεταμένη δημόσια παραφωνία. Μόλις δημοσιοποιηθούν, οι μυστικές πληροφορίες γίνονται ιδιοκτησία όχι ενός στενού κύκλου επιτιθέμενων, αλλά ολόκληρου του χώρου πληροφοριών - η διαρροή συζητείται στο Διαδίκτυο, στην τηλεόραση και στον Τύπο. Ας θυμηθούμε το ηχηρό σκάνδαλο με τη δημοσίευση μηνυμάτων SMS από τους μεγαλύτερους Ρώσος χειριστής κυψελοειδείς επικοινωνίες"Μεγάφωνο". Λόγω της απροσεξίας του τεχνικού προσωπικού, τα μηνύματα SMS ευρετηριάστηκαν από τις μηχανές αναζήτησης στο Διαδίκτυο και η αλληλογραφία των συνδρομητών που περιείχε πληροφορίες τόσο προσωπικής όσο και επαγγελματικής φύσης διέρρευσε στο δίκτυο. Μια πολύ πρόσφατη περίπτωση: η δημοσίευση προσωπικών δεδομένων πελατών του Ρωσικού Ταμείου Συντάξεων. Ένα λάθος εκπροσώπων ενός από τα περιφερειακά γραφεία του ταμείου οδήγησε στην ευρετηρίαση προσωπικών στοιχείων 600 ατόμων - ονόματα, αριθμοί εγγραφής, λεπτομερή ποσά αποταμιεύσεων πελατών του Ταμείου Συντάξεων μπορούσαν να διαβαστούν από οποιονδήποτε χρήστη του Διαδικτύου.

Μια πολύ συχνή αιτία διαρροής εμπιστευτικών δεδομένων λόγω αμέλειας σχετίζεται με την καθημερινή εναλλαγή εγγράφων εντός της εταιρείας. Για παράδειγμα, ένας υπάλληλος μπορεί να αντιγράψει ένα αρχείο που περιέχει ευαίσθητα δεδομένα σε φορητό υπολογιστή, μονάδα USB ή PDA για να εργαστεί με δεδομένα εκτός γραφείου. Επίσης, οι πληροφορίες μπορεί να καταλήξουν σε μια υπηρεσία φιλοξενίας αρχείων ή προσωπική αλληλογραφίαυπάλληλος. Σε τέτοιες περιπτώσεις, τα δεδομένα είναι εντελώς ανυπεράσπιστα για τους εισβολείς που μπορούν να εκμεταλλευτούν μια ακούσια διαρροή.

Χρυσή πανοπλία ή θωράκιση σώματος;

Για την προστασία από τη διαρροή δεδομένων, η βιομηχανία ασφάλειας πληροφοριών δημιουργεί μια ποικιλία συστημάτων προστασίας από διαρροή πληροφοριών, που παραδοσιακά αναφέρονται με τη συντομογραφία DLP από τα αγγλικά. Πρόληψη διαρροής δεδομένων. Κατά κανόνα, πρόκειται για πολύπλοκα συστήματα λογισμικού που έχουν ευρεία λειτουργικότητα για την πρόληψη κακόβουλης ή τυχαίας διαρροής διαβαθμισμένων πληροφοριών. Η ιδιαιτερότητα τέτοιων συστημάτων είναι ότι για τη σωστή λειτουργία τους απαιτείται αυστηρά προσαρμοσμένη δομή της εσωτερικής κυκλοφορίας πληροφοριών και εγγράφων, καθώς η ανάλυση ασφαλείας όλων των ενεργειών με πληροφορίες βασίζεται στην εργασία με βάσεις δεδομένων. Αυτό εξηγεί το υψηλό κόστος εγκατάστασης επαγγελματικών λύσεων DLP: ακόμη και πριν από την άμεση εφαρμογή, η εταιρεία-πελάτης πρέπει να αγοράσει ένα σύστημα διαχείρισης βάσης δεδομένων (συνήθως Oracle ή SQL), να παραγγείλει μια ακριβή ανάλυση και έλεγχο της δομής κυκλοφορίας πληροφοριών και να αναπτύξει μια νέα ασφάλεια πολιτική. Μια συνηθισμένη κατάσταση είναι όταν περισσότερο από το 80% των πληροφοριών σε μια εταιρεία δεν είναι δομημένες, γεγονός που δίνει μια οπτική ιδέα της κλίμακας των προπαρασκευαστικών δραστηριοτήτων. Φυσικά και το ίδιο το σύστημα DLP κοστίζει πολλά χρήματα. Δεν αποτελεί έκπληξη το γεγονός ότι μόνο μεγάλες εταιρείες είναι έτοιμες να ξοδέψουν εκατομμύρια ασφάλεια πληροφοριών του οργανισμού.

Τι πρέπει όμως να κάνουν οι μικρομεσαίες επιχειρήσεις αν χρειαστεί να προσφέρουν ασφάλεια επιχειρηματικών πληροφοριών, αλλά δεν υπάρχουν κεφάλαια και ευκαιρίες για την εφαρμογή ενός επαγγελματικού συστήματος DLP; Το πιο σημαντικό πράγμα για έναν διευθυντή εταιρείας ή έναν υπεύθυνο ασφαλείας είναι να καθορίσει ποιες πληροφορίες θα προστατεύσει και ποιες πτυχές των δραστηριοτήτων πληροφόρησης των εργαζομένων να ελέγξει. ΣΕ Ρωσική επιχείρησηΗ επικρατούσα άποψη εξακολουθεί να είναι ότι πρέπει να προστατεύονται απολύτως τα πάντα, χωρίς διαβάθμιση πληροφοριών ή υπολογισμό της αποτελεσματικότητας των προστατευτικών μέτρων. Με αυτή την προσέγγιση, είναι προφανές ότι έχοντας μάθει το ποσό των δαπανών για ασφάλεια πληροφοριών επιχείρησης, ο επικεφαλής μιας μικρομεσαίας επιχείρησης κουνάει το χέρι του και ελπίζει για «ίσως».

Υπάρχουν εναλλακτικές μέθοδοι προστασίας που δεν επηρεάζουν τις βάσεις δεδομένων και τον υπάρχοντα κύκλο ζωής των πληροφοριών, αλλά παρέχουν αξιόπιστη προστασία από τις ενέργειες των εισβολέων και την αμέλεια των εργαζομένων. Πρόκειται για ευέλικτα αρθρωτά συστήματα που λειτουργούν άψογα με άλλα εργαλεία ασφαλείας, υλικό και λογισμικό (για παράδειγμα, antivirus). Ένα καλά σχεδιασμένο σύστημα ασφαλείας παρέχει πολύ αξιόπιστη προστασία τόσο από εξωτερικές όσο και από εσωτερικές απειλές, παρέχοντας ιδανική ισορροπία τιμής και λειτουργικότητας. Σύμφωνα με ειδικούς από τη ρωσική εταιρεία ανάπτυξης συστημάτων ασφάλειας πληροφοριών SafenSoft, ο βέλτιστος συνδυασμός είναι ένας συνδυασμός στοιχείων προστασίας από εξωτερικές απειλές (για παράδειγμα, HIPS για την αποφυγή εισβολών, καθώς και σαρωτής προστασίας από ιούς) με εργαλεία παρακολούθησης και ελέγχου για χρήστες και εφαρμογές ορισμένους τομείς πληροφόρησης. Με αυτήν την προσέγγιση, ολόκληρη η δομή δικτύου του οργανισμού προστατεύεται πλήρως από πιθανή παραβίαση ή μόλυνση από ιούς και τα μέσα παρακολούθησης και παρακολούθησης των ενεργειών του προσωπικού κατά την εργασία με πληροφορίες μπορούν να αποτρέψουν αποτελεσματικά τις διαρροές δεδομένων. Εάν διαθέτετε όλο το απαραίτητο οπλοστάσιο προστατευτικού εξοπλισμού, το κόστος των αρθρωτών συστημάτων είναι δεκάδες φορές μικρότερο από σύνθετες λύσεις DLP και δεν απαιτεί κανένα κόστος για προκαταρκτική ανάλυση και προσαρμογή δομή πληροφοριώνεταιρείες.

Λοιπόν, ας συνοψίσουμε. Απειλές ασφάλεια πληροφοριών επιχείρησηςείναι απολύτως πραγματικές και δεν πρέπει να υποτιμηθούν. Εκτός από την αντιμετώπιση εξωτερικών απειλών, πρέπει να δοθεί ιδιαίτερη προσοχή στις εσωτερικές απειλές. Είναι σημαντικό να θυμόμαστε ότι οι διαρροές εταιρικών μυστικών δεν συμβαίνουν μόνο λόγω κακόβουλης πρόθεσης - κατά κανόνα προκαλούνται από στοιχειώδη αμέλεια και απροσεξία ενός υπαλλήλου. Όταν επιλέγετε μέσα προστασίας, δεν χρειάζεται να προσπαθήσετε να καλύψετε όλες τις πιθανές και ασύλληπτες απειλές· απλά δεν υπάρχουν αρκετά χρήματα και προσπάθεια για αυτό. Δημιουργήστε ένα αξιόπιστο αρθρωτό σύστημα ασφαλείας που προστατεύεται από τους κινδύνους εξωτερικής εισβολής και σας επιτρέπει να ελέγχετε και να παρακολουθείτε τη ροή πληροφοριών εντός της εταιρείας.

Η ασφάλεια των πληροφοριών της επιχείρησης είναι μια κατάσταση ασφάλειας των εταιρικών δεδομένων που διασφαλίζει την εμπιστευτικότητα, την ακεραιότητα, την αυθεντικότητα και τη διαθεσιμότητά τους.

Η ασφάλεια των πληροφοριών μιας επιχείρησης επιτυγχάνεται με μια ολόκληρη σειρά οργανωτικών και τεχνικών μέτρων που στοχεύουν στην προστασία των εταιρικών δεδομένων. Τα οργανωτικά μέτρα περιλαμβάνουν τεκμηριωμένες διαδικασίες και κανόνες για την εργασία με διαφορετικούς τύπους πληροφοριών, υπηρεσίες πληροφορικής, εργαλεία ασφαλείας κ.λπ. Τα τεχνικά μέτρα περιλαμβάνουν τη χρήση ελέγχου πρόσβασης υλικού και λογισμικού, παρακολούθηση διαρροών, προστασία από ιούς, τείχος προστασίας, προστασία από ηλεκτρομαγνητική ακτινοβολία κ.λπ.

Τα καθήκοντα των συστημάτων ασφάλειας πληροφοριών επιχειρήσεων ποικίλλουν. Αυτό γίνεται για να διασφαλιστεί η ασφαλής αποθήκευση των πληροφοριών διαφορετικά μέσα; προστασία των δεδομένων που μεταδίδονται μέσω καναλιών επικοινωνίας· διαφοροποίηση της πρόσβασης σε διάφορους τύπους εγγράφων· δημιουργία αντιγράφων ασφαλείας, αποκατάσταση καταστροφών πληροφοριακών συστημάτων κ.λπ.

Η διασφάλιση της ασφάλειας των πληροφοριών μιας επιχείρησης είναι δυνατή μόνο με μια συστηματική και ολοκληρωμένη προσέγγιση της προστασίας. Το σύστημα ασφάλειας πληροφοριών πρέπει να λαμβάνει υπόψη όλες τις τρέχουσες απειλές και τρωτά σημεία του υπολογιστή.

Η πλήρης ασφάλεια πληροφοριών επιχειρήσεων και οργανισμών συνεπάγεται συνεχή παρακολούθηση σε πραγματικό χρόνο όλων των σημαντικών γεγονότων και συνθηκών που επηρεάζουν την ασφάλεια των δεδομένων. Η προστασία πρέπει να πραγματοποιείται όλο το εικοσιτετράωρο και όλο το χρόνο και να καλύπτει ολόκληρο τον κύκλο ζωής των πληροφοριών - από τη λήψη ή τη δημιουργία τους έως την καταστροφή ή την απώλεια συνάφειας.

Σε επίπεδο επιχείρησης, τα τμήματα τεχνολογίας πληροφοριών, οικονομικής ασφάλειας, προσωπικού και άλλων υπηρεσιών είναι υπεύθυνα για την ασφάλεια των πληροφοριών.

Οι ταχέως αναπτυσσόμενες τεχνολογίες πληροφορικής των υπολογιστών επιφέρουν σημαντικές αλλαγές στη ζωή μας. Οι πληροφορίες έχουν γίνει ένα εμπόρευμα που μπορεί να αγοραστεί, να πωληθεί και να ανταλλάσσεται. Επιπλέον, το κόστος των πληροφοριών είναι συχνά εκατοντάδες φορές μεγαλύτερο από το κόστος του συστήματος υπολογιστή στο οποίο είναι αποθηκευμένες.

Η ευημερία και μερικές φορές η ζωή πολλών ανθρώπων εξαρτώνται επί του παρόντος από τον βαθμό ασφάλειας των τεχνολογιών της πληροφορίας. Αυτό είναι το τίμημα που πρέπει να πληρώσετε για την αυξανόμενη πολυπλοκότητα και την ευρεία διανομή των αυτοματοποιημένων συστημάτων επεξεργασίας πληροφοριών.

Κάτω από ασφάλεια πληροφοριώναναφέρεται στην ασφάλεια ενός πληροφοριακού συστήματος από τυχαία ή σκόπιμη παρέμβαση που προκαλεί ζημιά στους κατόχους ή τους χρήστες των πληροφοριών.

Στην πράξη, τρεις πτυχές της ασφάλειας των πληροφοριών είναι πιο σημαντικές:

  • διαθεσιμότητα(η δυνατότητα απόκτησης της απαιτούμενης υπηρεσίας πληροφοριών εντός εύλογου χρονικού διαστήματος)·
  • ακεραιότητα(συνάφεια και συνέπεια των πληροφοριών, προστασία τους από καταστροφή και μη εξουσιοδοτημένες αλλαγές).
  • εμπιστευτικότητα(προστασία από μη εξουσιοδοτημένη ανάγνωση).

Παραβιάσεις της διαθεσιμότητας, της ακεραιότητας και του απορρήτου των πληροφοριών μπορεί να προκληθούν από διάφορες επικίνδυνες επιπτώσεις στα πληροφοριακά συστήματα υπολογιστών.

Οι κύριες απειλές για την ασφάλεια των πληροφοριών

Ένα σύγχρονο πληροφοριακό σύστημα είναι ένα πολύπλοκο σύστημα που αποτελείται από μεγάλο αριθμό στοιχείων διαφορετικού βαθμού αυτονομίας που διασυνδέονται και ανταλλάσσουν δεδομένα. Σχεδόν κάθε στοιχείο μπορεί να εκτεθεί σε εξωτερικές επιρροές ή να αποτύχει. Τα στοιχεία ενός αυτοματοποιημένου πληροφοριακού συστήματος μπορούν να χωριστούν στις ακόλουθες ομάδες:

  • σκεύη, εξαρτήματα- υπολογιστές και τα εξαρτήματά τους (επεξεργαστές, οθόνες, τερματικά, περιφερειακές συσκευές - μονάδες δίσκου, εκτυπωτές, ελεγκτές, καλώδια, γραμμές επικοινωνίας κ.λπ.)
  • λογισμικό- αγορασμένα προγράμματα, πηγή, αντικείμενο, ενότητες φόρτωσης. λειτουργικά συστήματα και προγράμματα συστημάτων (μεταγλωττιστές, σύνδεσμοι, κ.λπ.), βοηθητικά προγράμματα, διαγνωστικά προγράμματα, κ.λπ.
  • δεδομένα- αποθηκευμένο προσωρινά και μόνιμα, σε μαγνητικά μέσα, έντυπα, αρχεία, αρχεία καταγραφής συστήματος κ.λπ.
  • προσωπικό- λειτουργικό προσωπικό και χρήστες.

Οι επικίνδυνες επιπτώσεις σε ένα πληροφοριακό σύστημα υπολογιστή μπορούν να χωριστούν σε τυχαίες και σκόπιμες. Μια ανάλυση της εμπειρίας στο σχεδιασμό, την κατασκευή και τη λειτουργία πληροφοριακών συστημάτων δείχνει ότι οι πληροφορίες υπόκεινται σε διάφορες τυχαίες επιρροές σε όλα τα στάδια του κύκλου ζωής του συστήματος. Αιτιολογικό τυχαίες επιρροέςκατά τη λειτουργία μπορεί να υπάρχουν:

  • καταστάσεις έκτακτης ανάγκης λόγω φυσικών καταστροφών και διακοπές ρεύματος·
  • αστοχίες και δυσλειτουργίες εξοπλισμού.
  • σφάλματα λογισμικού?
  • λάθη στην εργασία του προσωπικού·
  • παρεμβολές στις γραμμές επικοινωνίας λόγω περιβαλλοντικών επιρροών.

Σκόπιμες επιρροές- πρόκειται για στοχευμένες ενέργειες του δράστη. Ο δράστης μπορεί να είναι υπάλληλος, επισκέπτης, ανταγωνιστής ή μισθοφόρος. Οι ενέργειες του δράστη μπορεί να οφείλονται σε διαφορετικά κίνητρα:

  • δυσαρέσκεια των εργαζομένων με την καριέρα του.
  • δωροδοκία;
  • περιέργεια;
  • ανταγωνισμός;
  • την επιθυμία να διεκδικήσει κανείς τον εαυτό του με οποιοδήποτε κόστος.

Μπορείτε να δημιουργήσετε ένα υποθετικό μοντέλο ενός πιθανού παραβάτη:

  • προσόντα του δράστη στο επίπεδο του προγραμματιστή αυτού του συστήματος·
  • ο παραβάτης μπορεί να είναι είτε εξωτερικός είτε νόμιμος χρήστης του συστήματος.
  • ο παραβάτης γνωρίζει πληροφορίες σχετικά με τις αρχές λειτουργίας του συστήματος·
  • ο δράστης επιλέγει τον πιο αδύναμο κρίκο στην άμυνα.

Ο πιο συνηθισμένος και διαφορετικός τύπος παραβιάσεων υπολογιστή είναι μη εξουσιοδοτημένη πρόσβαση(NSD). Η NSD εκμεταλλεύεται οποιοδήποτε σφάλμα στο σύστημα ασφαλείας και είναι δυνατό λόγω αλόγιστης επιλογής μέσων ασφαλείας, εσφαλμένης εγκατάστασης και διαμόρφωσής τους.

Ας ταξινομήσουμε τα κανάλια πληροφοριών που δεν εισάγουν διακρίσεις μέσω των οποίων οι πληροφορίες μπορούν να κλαπούν, να αλλάξουν ή να καταστραφούν:

  • Μέσω ενός ατόμου:
    • κλοπή μέσων αποθήκευσης?
    • ανάγνωση πληροφοριών από την οθόνη ή το πληκτρολόγιο.
    • ανάγνωση πληροφοριών από μια εκτύπωση.
  • Μέσω του προγράμματος:
    • Υποκλοπή κωδικού πρόσβασης?
    • αποκρυπτογράφηση κρυπτογραφημένων πληροφοριών·
    • αντιγραφή πληροφοριών από μέσα αποθήκευσης.
  • Μέσω εξοπλισμού:
    • σύνδεση ειδικά σχεδιασμένου υλικού που παρέχει πρόσβαση σε πληροφορίες·
    • αναχαίτιση πλευρικής ηλεκτρομαγνητικής ακτινοβολίας από εξοπλισμό, γραμμές επικοινωνίας, δίκτυα τροφοδοσίας κ.λπ.

Ιδιαίτερη προσοχή πρέπει να δοθεί στις απειλές στις οποίες ενδέχεται να εκτεθούν τα δίκτυα υπολογιστών. Το κύριο χαρακτηριστικό κάθε δικτύου υπολογιστών είναι ότι τα στοιχεία του είναι κατανεμημένα στο χώρο. Η επικοινωνία μεταξύ των κόμβων δικτύου πραγματοποιείται φυσικά με τη χρήση γραμμών δικτύου και μέσω προγραμματισμού με τη χρήση μηχανισμού μηνυμάτων. Σε αυτήν την περίπτωση, τα μηνύματα ελέγχου και τα δεδομένα που αποστέλλονται μεταξύ των κόμβων δικτύου μεταδίδονται με τη μορφή πακέτων ανταλλαγής. Τα δίκτυα υπολογιστών χαρακτηρίζονται από το γεγονός ότι τα λεγόμενα απομακρυσμένες επιθέσεις. Ο εισβολέας μπορεί να βρίσκεται χιλιάδες χιλιόμετρα από το αντικείμενο που δέχεται επίθεση και όχι μόνο ένας συγκεκριμένος υπολογιστής μπορεί να δεχθεί επίθεση, αλλά και πληροφορίες που μεταδίδονται μέσω καναλιών επικοινωνίας δικτύου.

Διασφάλιση της ασφάλειας των πληροφοριών

Η διαμόρφωση ενός καθεστώτος ασφάλειας πληροφοριών είναι ένα σύνθετο πρόβλημα. Τα μέτρα για την επίλυσή του μπορούν να χωριστούν σε πέντε επίπεδα:

  1. νομοθετική (νόμοι, κανονισμοί, πρότυπα κ.λπ.)·
  2. ηθική και ηθική (όλα τα είδη προτύπων συμπεριφοράς, η μη συμμόρφωση με τα οποία οδηγεί σε πτώση του κύρους ενός συγκεκριμένου ατόμου ή ενός ολόκληρου οργανισμού).
  3. διοικητικές (γενικές ενέργειες που λαμβάνονται από τη διοίκηση του οργανισμού).
  4. φυσικά (μηχανικά, ηλεκτρο- και ηλεκτρονικά-μηχανικά εμπόδια σε πιθανές διαδρομές εισόδου για πιθανούς εισβολείς)·
  5. υλικού και λογισμικού (ηλεκτρονικές συσκευές και ειδικά προγράμματα ασφάλειας πληροφοριών).

Ένα ενιαίο σύνολο όλων αυτών των μέτρων που στοχεύουν στην αντιμετώπιση των απειλών για την ασφάλεια, προκειμένου να ελαχιστοποιηθεί η πιθανότητα πρόκλησης ζημιάς σύστημα προστασίας.

Ένα αξιόπιστο σύστημα προστασίας πρέπει να συμμορφώνεται με τις ακόλουθες αρχές:

  • Το κόστος του προστατευτικού εξοπλισμού πρέπει να είναι μικρότερο από το ποσό της πιθανής ζημιάς.
  • Κάθε χρήστης πρέπει να έχει το ελάχιστο σύνολο προνομίων που απαιτούνται για να λειτουργήσει.
  • Η προστασία είναι πιο αποτελεσματική η ευκολότερη για τον χρήστησυνεργαστείτε μαζί της.
  • Δυνατότητα διακοπής λειτουργίας σε περίπτωση έκτακτης ανάγκης.
  • Οι ειδικοί που εμπλέκονται στο σύστημα προστασίας πρέπει να κατανοούν πλήρως τις αρχές λειτουργίας του και, σε περίπτωση δύσκολων καταστάσεων, να ανταποκρίνονται επαρκώς σε αυτές.
  • Ολόκληρο το σύστημα επεξεργασίας πληροφοριών πρέπει να προστατεύεται.
  • Οι προγραμματιστές του συστήματος ασφαλείας δεν πρέπει να είναι μεταξύ εκείνων που θα ελέγχει αυτό το σύστημα.
  • Το σύστημα ασφαλείας πρέπει να παρέχει αποδεικτικά στοιχεία για την ορθότητα της λειτουργίας του.
  • Τα άτομα που εμπλέκονται στη διασφάλιση της ασφάλειας των πληροφοριών πρέπει να φέρουν προσωπική ευθύνη.
  • Συνιστάται να χωρίζετε τα προστατευόμενα αντικείμενα σε ομάδες, έτσι ώστε η παραβίαση της προστασίας σε μία από τις ομάδες να μην επηρεάζει την ασφάλεια άλλων.
  • Ένα αξιόπιστο σύστημα ασφαλείας πρέπει να είναι πλήρως ελεγμένο και συνεπές.
  • Η προστασία γίνεται πιο αποτελεσματική και ευέλικτη εάν επιτρέπει στον διαχειριστή να αλλάξει τις παραμέτρους της.
  • Τα συστήματα ασφαλείας πρέπει να σχεδιάζονται με την υπόθεση ότι οι χρήστες θα κάνουν σοβαρά λάθη και γενικά έχουν τις χειρότερες προθέσεις.
  • Οι πιο σημαντικές και κρίσιμες αποφάσεις πρέπει να λαμβάνονται από τους ανθρώπους.
  • Η ύπαρξη μηχανισμών ασφαλείας θα πρέπει να αποκρύπτεται, ει δυνατόν, από τους χρήστες των οποίων η εργασία παρακολουθείται.

Υλικό και λογισμικό για την ασφάλεια των πληροφοριών

Παρά το γεγονός ότι τα σύγχρονα λειτουργικά συστήματα για προσωπικούς υπολογιστές, όπως τα Windows 2000, τα Windows XP και τα Windows NT, έχουν τα δικά τους υποσυστήματα ασφαλείας, η συνάφεια της δημιουργίας πρόσθετων εργαλείων ασφαλείας παραμένει. Το γεγονός είναι ότι τα περισσότερα συστήματα δεν είναι σε θέση να προστατεύσουν δεδομένα που βρίσκονται έξω από αυτά, για παράδειγμα κατά την ανταλλαγή πληροφοριών δικτύου.

Τα εργαλεία ασφάλειας πληροφοριών υλικού και λογισμικού μπορούν να χωριστούν σε πέντε ομάδες:

  1. Συστήματα αναγνώρισης χρήστη (αναγνώριση) και πιστοποίησης (authentication).
  2. Συστήματα κρυπτογράφησης δεδομένων δίσκου.
  3. Συστήματα κρυπτογράφησης για δεδομένα που μεταδίδονται μέσω δικτύων.
  4. Ηλεκτρονικά συστήματα ελέγχου ταυτότητας δεδομένων.
  5. Εργαλεία διαχείρισης κρυπτογραφικών κλειδιών.

1. Συστήματα αναγνώρισης και ελέγχου ταυτότητας χρήστη

Χρησιμοποιούνται για τον περιορισμό της πρόσβασης τυχαίων και παράνομων χρηστών στους πόρους του συστήματος υπολογιστή. Ο γενικός αλγόριθμος για τη λειτουργία τέτοιων συστημάτων είναι η λήψη πληροφοριών αναγνώρισης από τον χρήστη, η επαλήθευση της αυθεντικότητάς τους και, στη συνέχεια, η παροχή (ή η μη παροχή) σε αυτόν τον χρήστη τη δυνατότητα να εργαστεί με το σύστημα.

Κατά την κατασκευή αυτών των συστημάτων, προκύπτει το πρόβλημα της επιλογής πληροφοριών βάσει των οποίων εκτελούνται οι διαδικασίες αναγνώρισης και επαλήθευσης ταυτότητας χρήστη. Μπορούν να διακριθούν οι ακόλουθοι τύποι:

  • μυστικές πληροφορίες που έχει ο χρήστης (κωδικός πρόσβασης, μυστικό κλειδί, προσωπικό αναγνωριστικό κ.λπ.) ο χρήστης πρέπει να θυμάται αυτές τις πληροφορίες ή μπορούν να χρησιμοποιηθούν ειδικά μέσα αποθήκευσης γι' αυτό.
  • φυσιολογικές παράμετροι ενός ατόμου (δαχτυλικά αποτυπώματα, σχέδια ίριδας κ.λπ.) ή χαρακτηριστικά συμπεριφοράς (χαρακτηριστικά εργασίας σε πληκτρολόγιο κ.λπ.).

Εξετάζονται συστήματα που βασίζονται στον πρώτο τύπο πληροφοριών παραδοσιακός. Τα συστήματα που χρησιμοποιούν τον δεύτερο τύπο πληροφοριών ονομάζονται βιομετρικό. Θα πρέπει να σημειωθεί ότι υπάρχει μια διαφαινόμενη τάση επιταχυνόμενης ανάπτυξης βιομετρικά συστήματαταυτοποίηση.

2. Συστήματα κρυπτογράφησης δεδομένων δίσκου

Για να καταστήσει τις πληροφορίες άχρηστες σε έναν αντίπαλο, καλείται ένα σύνολο μεθόδων μετασχηματισμού δεδομένων κρυπτογράφηση[από τα ελληνικά κρυπτός- κρυφό και γραφο- Γραφή].

Τα συστήματα κρυπτογράφησης μπορούν να εκτελούν κρυπτογραφικούς μετασχηματισμούς δεδομένων σε επίπεδο αρχείου ή σε επίπεδο δίσκου. Τα προγράμματα του πρώτου τύπου περιλαμβάνουν αρχειοθέτες όπως τα ARJ και RAR, τα οποία επιτρέπουν τη χρήση κρυπτογραφικών μεθόδων για την προστασία αρχείων αρχειοθέτησης. Ένα παράδειγμα του δεύτερου τύπου συστήματος είναι το πρόγραμμα κρυπτογράφησης Diskreet, μέρος του δημοφιλούς πακέτου λογισμικού Norton Utilities, Best Crypt.

Ένα άλλο χαρακτηριστικό ταξινόμησης των συστημάτων κρυπτογράφησης δεδομένων δίσκου είναι ο τρόπος λειτουργίας τους. Σύμφωνα με τη μέθοδο λειτουργίας, τα συστήματα κρυπτογράφησης δεδομένων δίσκου χωρίζονται σε δύο κατηγορίες:

  • «διαφανή» συστήματα κρυπτογράφησης·
  • συστήματα που καλούνται ειδικά να εκτελέσουν κρυπτογράφηση.

Στα διαφανή συστήματα κρυπτογράφησης (on-the-fly encryption), οι κρυπτογραφικοί μετασχηματισμοί πραγματοποιούνται σε πραγματικό χρόνο, απαρατήρητοι από τον χρήστη. Για παράδειγμα, ένας χρήστης γράφει ένα έγγραφο που έχει προετοιμαστεί σε ένα πρόγραμμα επεξεργασίας κειμένου σε έναν προστατευμένο δίσκο και το σύστημα ασφαλείας το κρυπτογραφεί κατά τη διαδικασία εγγραφής.

Τα συστήματα δεύτερης κατηγορίας είναι συνήθως βοηθητικά προγράμματα που πρέπει να καλούνται ειδικά για να εκτελέσουν κρυπτογράφηση. Αυτά περιλαμβάνουν, για παράδειγμα, αρχειοθέτες με ενσωματωμένη προστασία κωδικού πρόσβασης.

Τα περισσότερα συστήματα που προσφέρουν τον ορισμό κωδικού πρόσβασης για ένα έγγραφο δεν κρυπτογραφούν τις πληροφορίες, αλλά απαιτούν μόνο κωδικό πρόσβασης κατά την πρόσβαση στο έγγραφο. Τέτοια συστήματα περιλαμβάνουν το MS Office, το 1C και πολλά άλλα.

3. Συστήματα κρυπτογράφησης για δεδομένα που μεταδίδονται μέσω δικτύων

Υπάρχουν δύο κύριες μέθοδοι κρυπτογράφησης: η κρυπτογράφηση καναλιού και η κρυπτογράφηση τερματικού (συνδρομητής).

Οταν κρυπτογράφηση καναλιούΌλες οι πληροφορίες που μεταδίδονται μέσω του καναλιού επικοινωνίας, συμπεριλαμβανομένων των πληροφοριών υπηρεσίας, προστατεύονται. Αυτή η μέθοδος κρυπτογράφησης έχει το ακόλουθο πλεονέκτημα - η ενσωμάτωση διαδικασιών κρυπτογράφησης στο επίπεδο σύνδεσης δεδομένων επιτρέπει τη χρήση υλικού, το οποίο συμβάλλει στη βελτίωση της απόδοσης του συστήματος. Ωστόσο, αυτή η προσέγγιση έχει επίσης σημαντικά μειονεκτήματα:

  • Η κρυπτογράφηση δεδομένων υπηρεσίας περιπλέκει τον μηχανισμό δρομολόγησης πακέτων δικτύου και απαιτεί αποκρυπτογράφηση δεδομένων σε ενδιάμεσες συσκευές επικοινωνίας (πύλες, επαναλήπτες κ.λπ.).
  • Η κρυπτογράφηση των πληροφοριών υπηρεσίας μπορεί να οδηγήσει στην εμφάνιση στατιστικών προτύπων σε κρυπτογραφημένα δεδομένα, γεγονός που επηρεάζει την αξιοπιστία της προστασίας και επιβάλλει περιορισμούς στη χρήση κρυπτογραφικών αλγορίθμων.

Κρυπτογράφηση τερματικού (συνδρομητή).σας επιτρέπει να διασφαλίζετε την εμπιστευτικότητα των δεδομένων που μεταδίδονται μεταξύ δύο συνδρομητών. Σε αυτήν την περίπτωση, προστατεύεται μόνο το περιεχόμενο των μηνυμάτων, όλες οι πληροφορίες υπηρεσίας παραμένουν ανοιχτές. Το μειονέκτημα είναι η δυνατότητα ανάλυσης πληροφοριών σχετικά με τη δομή της ανταλλαγής μηνυμάτων, όπως ο αποστολέας και ο παραλήπτης, ο χρόνος και οι συνθήκες μεταφοράς δεδομένων και ο όγκος των δεδομένων που μεταφέρονται.

4. Ηλεκτρονικά συστήματα ελέγχου ταυτότητας δεδομένων

Κατά την ανταλλαγή δεδομένων μέσω δικτύων, προκύπτει το πρόβλημα της ταυτοποίησης του συντάκτη του εγγράφου και του ίδιου του εγγράφου, δηλ. διαπίστωση της γνησιότητας του συγγραφέα και έλεγχος ότι δεν υπάρχουν αλλαγές στο παραληφθέν έγγραφο. Για τον έλεγχο ταυτότητας δεδομένων, χρησιμοποιείται ένας κωδικός ελέγχου ταυτότητας μηνύματος (εισαγωγή imit) ή μια ηλεκτρονική υπογραφή.

Ιμιτόβστακπαράγονται από τα απλά δεδομένα μέσω ενός ειδικού μετασχηματισμού κρυπτογράφησης χρησιμοποιώντας ένα μυστικό κλειδί και μεταδίδονται μέσω του καναλιού επικοινωνίας στο τέλος των κρυπτογραφημένων δεδομένων. Η εισαγωγή πλαστοπροσωπίας επαληθεύεται από τον παραλήπτη, ο οποίος κατέχει το μυστικό κλειδί, επαναλαμβάνοντας τη διαδικασία που είχε πραγματοποιήσει προηγουμένως ο αποστολέας στα λαμβανόμενα δημόσια δεδομένα.

Ηλεκτρονικός ψηφιακή υπογραφή αντιπροσωπεύει μια σχετικά μικρή ποσότητα πρόσθετων πληροφοριών επαλήθευσης ταυτότητας που μεταδίδονται μαζί με το υπογεγραμμένο κείμενο. Ο αποστολέας δημιουργεί μια ψηφιακή υπογραφή χρησιμοποιώντας το ιδιωτικό κλειδί του αποστολέα. Ο παραλήπτης επαληθεύει την υπογραφή χρησιμοποιώντας το δημόσιο κλειδί του αποστολέα.

Έτσι, για την υλοποίηση απομιμήσεων χρησιμοποιούνται οι αρχές της συμμετρικής κρυπτογράφησης και για την υλοποίηση ηλεκτρονικής υπογραφής χρησιμοποιείται ασύμμετρη κρυπτογράφηση. Θα μελετήσουμε αυτά τα δύο συστήματα κρυπτογράφησης με περισσότερες λεπτομέρειες αργότερα.

5. Εργαλεία διαχείρισης κρυπτογραφικών κλειδιών

Η ασφάλεια οποιουδήποτε κρυπτοσυστήματος καθορίζεται από τα κρυπτογραφικά κλειδιά που χρησιμοποιούνται. Εάν η διαχείριση κλειδιών δεν είναι ασφαλής, ένας εισβολέας θα μπορούσε να αποκτήσει βασικές πληροφορίες και να αποκτήσει πλήρη πρόσβαση σε όλες τις πληροφορίες ενός συστήματος ή δικτύου.

Διακρίνονται οι ακόλουθοι τύποι λειτουργιών διαχείρισης κλειδιών: δημιουργία, αποθήκευση και διανομή κλειδιών.

Μέθοδοι γενιά κλειδιώνγια τα συμμετρικά και τα ασύμμετρα κρυπτοσυστήματα είναι διαφορετικά. Για τη δημιουργία κλειδιών για συμμετρικά κρυπτοσυστήματα, χρησιμοποιούνται εργαλεία υλικού και λογισμικού για τη δημιουργία τυχαίων αριθμών. Η δημιουργία κλειδιών για ασύμμετρα κρυπτοσυστήματα είναι πιο περίπλοκη, καθώς τα κλειδιά πρέπει να έχουν ορισμένες μαθηματικές ιδιότητες. Θα σταθούμε σε αυτό το θέμα με περισσότερες λεπτομέρειες κατά τη μελέτη συμμετρικών και ασύμμετρων κρυπτοσυστημάτων.

Λειτουργία αποθήκευσηπεριλαμβάνει την οργάνωση της ασφαλούς αποθήκευσης, καταγραφής και διαγραφής βασικών πληροφοριών. Για να διασφαλιστεί η ασφαλής αποθήκευση των κλειδιών, κρυπτογραφούνται χρησιμοποιώντας άλλα κλειδιά. Αυτή η προσέγγιση οδηγεί στην έννοια της βασικής ιεραρχίας. Η ιεραρχία κλειδιών περιλαμβάνει τυπικά ένα κύριο κλειδί (δηλαδή ένα κύριο κλειδί), ένα κλειδί κρυπτογράφησης κλειδιού και ένα κλειδί κρυπτογράφησης δεδομένων. Θα πρέπει να σημειωθεί ότι η δημιουργία και αποθήκευση του κύριου κλειδιού είναι ένα κρίσιμο ζήτημα στην κρυπτογραφική ασφάλεια.

Διανομή- η πιο κρίσιμη διαδικασία στη διαχείριση κλειδιών. Αυτή η διαδικασία πρέπει να διασφαλίζει την εμπιστευτικότητα των κλειδιών που διανέμονται, καθώς και να είναι γρήγορη και ακριβής. Τα κλειδιά διανέμονται μεταξύ των χρηστών του δικτύου με δύο τρόπους:

  • χρήση απευθείας ανταλλαγής κλειδιών συνεδρίας.
  • χρησιμοποιώντας ένα ή περισσότερα βασικά κέντρα διανομής.

Κατάλογος εγγράφων

  1. ΠΕΡΙ ΚΡΑΤΙΚΩΝ ΑΠΟΡΡΗΤΩΝ. Νόμος της Ρωσικής Ομοσπονδίας της 21ης ​​Ιουλίου 1993 αριθ. 5485-1 (όπως τροποποιήθηκε από τον ομοσπονδιακό νόμο της 6ης Οκτωβρίου 1997 No. 131-FZ).
  2. ΠΕΡΙ ΠΛΗΡΟΦΟΡΙΩΝ, ΠΛΗΡΟΦΟΡΙΩΝ ΚΑΙ ΠΡΟΣΤΑΣΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ. Ομοσπονδιακός νόμος της Ρωσικής Ομοσπονδίας της 20ης Φεβρουαρίου 1995 Αρ. 24-FZ. Εγκρίθηκε από την Κρατική Δούμα στις 25 Ιανουαρίου 1995.
  3. ΠΕΡΙ ΝΟΜΙΚΗΣ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΓΡΑΜΜΑΤΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΜΗΧΑΝΗΜΑΤΩΝ ΚΑΙ ΒΑΣΕΩΝ ΔΕΔΟΜΕΝΩΝ. Νόμος της Ρωσικής Ομοσπονδίας της 23ης Φεβρουαρίου 1992 Αρ. 3524-1.
  4. ΠΕΡΙ ΗΛΕΚΤΡΟΝΙΚΗΣ ΨΗΦΙΑΚΗΣ ΥΠΟΓΡΑΦΗΣ. Ομοσπονδιακός νόμος της Ρωσικής Ομοσπονδίας της 10ης Ιανουαρίου 2002 Αρ. 1-FZ.
  5. ΠΕΡΙ ΠΝΕΥΜΑΤΙΚΩΝ ΔΙΚΑΙΩΜΑΤΩΝ ΚΑΙ ΣΥΝΑΦΩΝ ΔΙΚΑΙΩΜΑΤΩΝ. Νόμος της Ρωσικής Ομοσπονδίας της 9ης Ιουλίου 1993 Αρ. 5351-1.
  6. ΠΕΡΙ ΦΟΡΕΩΝ ΕΠΙΚΟΙΝΩΝΙΑΣ ΚΑΙ ΕΝΗΜΕΡΩΣΗΣ ΟΜΟΣΠΟΝΔΙΑΚΗΣ ΚΥΒΕΡΝΗΣΗΣ. Νόμος της Ρωσικής Ομοσπονδίας (όπως τροποποιήθηκε με Διάταγμα του Προέδρου της Ρωσικής Ομοσπονδίας της 24ης Δεκεμβρίου 1993 Αρ. 2288· Ομοσπονδιακός νόμος της 7ης Νοεμβρίου 2000 Αρ. 135-FZ.
  7. Κανονισμοί για τη διαπίστευση εργαστηρίων δοκιμών και φορέων πιστοποίησης για εξοπλισμό ασφάλειας πληροφοριών σύμφωνα με απαιτήσεις ασφάλειας πληροφοριών / Κρατική τεχνική επιτροπή υπό τον Πρόεδρο της Ρωσικής Ομοσπονδίας.
  8. Οδηγίες σχετικά με τη διαδικασία επισήμανσης πιστοποιητικών συμμόρφωσης, των αντιγράφων τους και των μέσων πιστοποίησης ασφάλειας πληροφοριών / Κρατική τεχνική επιτροπή υπό τον Πρόεδρο της Ρωσικής Ομοσπονδίας.
  9. Κανονισμοί για την πιστοποίηση αντικειμένων πληροφόρησης σύμφωνα με απαιτήσεις ασφάλειας πληροφοριών / Κρατική τεχνική επιτροπή υπό τον Πρόεδρο της Ρωσικής Ομοσπονδίας.
  10. Κανονισμοί για την πιστοποίηση μέσων ασφάλειας πληροφοριών σύμφωνα με απαιτήσεις ασφάλειας πληροφοριών: με προσθήκες σύμφωνα με το διάταγμα της κυβέρνησης της Ρωσικής Ομοσπονδίας της 26ης Ιουνίου 1995 αριθ. 608 «Περί πιστοποίησης μέσων ασφάλειας πληροφοριών» / Κρατική Τεχνική Επιτροπή υπό τον Πρόεδρο Η ρωσική ομοσπονδία.
  11. Κανονισμοί για την κρατική αδειοδότηση δραστηριοτήτων στον τομέα της ασφάλειας πληροφοριών / Κρατική τεχνική επιτροπή υπό τον Πρόεδρο της Ρωσικής Ομοσπονδίας.
  12. Αυτοματοποιημένα συστήματα. Προστασία από μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες. Ταξινόμηση αυτοματοποιημένων συστημάτων και απαιτήσεις για προστασία πληροφοριών: Κατευθυντήριο έγγραφο / Κρατική τεχνική επιτροπή υπό τον Πρόεδρο της Ρωσικής Ομοσπονδίας.
  13. Έννοια προστασίας κεφαλαίων τεχνολογία υπολογιστώνκαι αυτοματοποιημένα συστήματα κατά της μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες: Καθοδηγητικό έγγραφο / Κρατική τεχνική επιτροπή υπό τον Πρόεδρο της Ρωσικής Ομοσπονδίας.
  14. Εγκαταστάσεις ηλεκτρονικών υπολογιστών. Τείχη προστασίας. Προστασία από μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες. Δείκτες ασφάλειας έναντι μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες: Καθοδηγητικό έγγραφο / Κρατική τεχνική επιτροπή υπό τον Πρόεδρο της Ρωσικής Ομοσπονδίας.
  15. Εγκαταστάσεις ηλεκτρονικών υπολογιστών. Προστασία από μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες. Δείκτες ασφάλειας έναντι μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες: Καθοδηγητικό έγγραφο / Κρατική τεχνική επιτροπή υπό τον Πρόεδρο της Ρωσικής Ομοσπονδίας.
  16. Προστασία δεδομένων. Ειδικές προστατευτικές πινακίδες. Ταξινόμηση και γενικές απαιτήσεις: Καθοδηγητικό έγγραφο / Κρατική Τεχνική Επιτροπή υπό τον Πρόεδρο της Ρωσικής Ομοσπονδίας.
  17. Προστασία από μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες. Όροι και ορισμοί: Καθοδηγητικό έγγραφο / Κρατική Τεχνική Επιτροπή υπό τον Πρόεδρο της Ρωσικής Ομοσπονδίας.

Η διασφάλιση της ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας είναι ένας αναπτυσσόμενος και πολλά υποσχόμενος τομέας που διαδραματίζει τεράστιο ρόλο στην αποθήκευση και τη μετάδοση δεδομένων.

Σύστημα ασφάλειας πληροφοριών της Ρωσικής Ομοσπονδίας

ΣΕ ΠρόσφαταΟποιοσδήποτε οργανισμός ή άτομο έχει πολύ μεγάλο όγκο γενικευμένων πληροφοριών που είναι αποθηκευμένες στο Διαδίκτυο ή σε υπολογιστές, τόσο μεγάλος όγκος πληροφοριών έχει γίνει ο λόγος που διαρρέει πολύ συχνά, αλλά κανείς δεν θα ήθελε απόρρητες και εμπιστευτικές πληροφορίες για οτιδήποτε ή έπεσε στα χέρια αγνώστων, στην πραγματικότητα, γι 'αυτό είναι απαραίτητο να ληφθούν προφυλάξεις για να διασφαλιστεί η ασφάλεια των πληροφοριών.

Οι στατιστικές σε αυτόν τον τομέα δείχνουν ότι ορισμένες χώρες έχουν ήδη αρχίσει να εφαρμόζουν ορισμένα μέτρα ασφάλειας πληροφοριών που έχουν γίνει γενικά αποδεκτά, αλλά υπάρχουν και άλλα στατιστικά στοιχεία που μας δείχνουν ότι οι απατεώνες όχι μόνο δεν έχουν σταματήσει να προσπαθούν να φτάσουν σε ευαίσθητες πληροφορίες, αντίθετα , με τη βελτίωση , οι εισβολείς βρίσκουν νέους τρόπους για να το παρακάμψουν ή να το χακάρουν, επομένως αυτή τη στιγμή μπορούμε να δούμε μια τάση αύξησης της δόλιας δραστηριότητας και όχι μείωσης. Θα ήθελα να προσθέσω ότι τώρα η παροχή πληροφοριών της Ρωσικής Ομοσπονδίας αναπτύσσεται αρκετά γρήγορα και έχει θετική αναπτυξιακή τάση· προηγουμένως δεν υπήρχε τόσο υψηλό επίπεδο παροχής πληροφοριών στη Ρωσική Ομοσπονδία.

Απολύτως κάθε οργανισμός ή επιχείρηση κατανοεί πολύ καλά ότι ο κίνδυνος απώλειας διαβαθμισμένων πληροφοριών είναι αρκετά υψηλός, γι' αυτό προσπαθούν με όλες τους τις δυνάμεις να αποτρέψουν τη διαρροή και να βεβαιωθούν ότι οι διαβαθμισμένες πληροφορίες παραμένουν ως τέτοιες, αλλά το σύστημα δεν είναι επαγγελματικό, προστατεύει ένα μεγάλος όγκος πληροφοριών και κλείνει πολλά περάσματα για απατεώνες, αλλά εξακολουθούν να υπάρχουν κενά σε αυτό, έτσι συμβαίνει ότι οι αρμόδιοι προγραμματιστές παρακάμπτουν τα συστήματα ασφαλείας και καταλήγουν σε μυστικές πληροφορίες, τις οποίες στη συνέχεια χρησιμοποιούν για παράνομους σκοπούς.

Λειτουργίες και προϋποθέσεις του συστήματος ασφάλειας πληροφοριών

Οι κύριες λειτουργίες του συστήματος ασφάλειας πληροφοριών της Ρωσικής Ομοσπονδίας, οι οποίες πρέπει να υπάρχουν σε οποιοδήποτε σύστημα ασφαλείας:

  1. Άμεση ανίχνευση απειλών εισβολής. Η εξάλειψη αυτής της απειλής και το κλείσιμο του καναλιού πρόσβασης σε πληροφορίες με τη βοήθεια των οποίων οι επιτιθέμενοι μπορούν να βλάψουν μια επιχείρηση και ένα άτομο από υλικό και ηθικό επίπεδο.
  2. Δημιουργία μηχανισμού για τον γρήγορο εντοπισμό παραβιάσεων στη λειτουργία της επιχείρησης και την αντιμετώπιση καταστάσεων στις οποίες η ασφάλεια των πληροφοριών βρίσκεται σε εξασθενημένη κατάσταση ή υπό την απειλή πειρατείας.
  3. Δημιουργούνται συνθήκες για την αποζημίωση για πιθανή ζημιά που προκλήθηκε στην επιχείρηση από σωματική ή νομική οντότητα, και προϋποθέσεις για την ταχεία αποκατάσταση της επιχείρησης, ώστε οι χαμένες πληροφορίες να μην μπορούν να επηρεάσουν τη λειτουργία της και την επίτευξη των στόχων που έχουν τεθεί για την επιχείρηση.

Βίντεο σχετικά με την παρακολούθηση μέσων:

Βάση πληροφοριών και αρχές του ISMS

Τα παραπάνω καθήκοντα παρέχουν ήδη επαρκή βάση πληροφοριών, έτσι ώστε ένα άτομο να καταλάβει γιατί χρειάζονται συστήματα ασφάλειας πληροφοριών και πώς λειτουργούν σε πραγματικές συνθήκες.

Αρχές για τη δημιουργία ενός συστήματος ασφάλειας πληροφοριών που θα πρέπει να καθοδηγεί τους οργανισμούς και τις επιχειρήσεις κατά την προστασία των εμπιστευτικών πληροφοριών από εισβολείς.

Είναι από καιρό γνωστό ότι για να διασφαλίσετε υψηλό επίπεδο των δικών σας πληροφοριών, πρέπει να καθοδηγηθείτε από ορισμένες αρχές, καθώς χωρίς αυτές το σύστημα υποστήριξη πληροφοριώνθα παρακαμφθεί εύκολα, επομένως δεν μπορείτε πάντα να είστε σίγουροι ότι οι πληροφορίες είναι πραγματικά διαβαθμισμένες.

  1. Έτσι, η πρώτη και πιο σημαντική αρχή του συστήματος ασφάλειας πληροφοριών της Ρωσικής Ομοσπονδίας είναι η συνεχής εργασία για τη βελτίωση και τη βελτίωση του συστήματος, καθώς οι τεχνολογίες ανάπτυξης δεν μένουν ακίνητες, ούτε η ανάπτυξη δόλιων δραστηριοτήτων με στόχο την παραβίαση και τη λήψη μυστικών δεδομένων , επομένως ένα τέτοιο σύστημα θα πρέπει να βελτιώνεται συνεχώς. Είναι απαραίτητο να ελέγχετε και να δοκιμάζετε το τρέχον σύστημα ασφαλείας όσο το δυνατόν συχνότερα - αυτή η πτυχή περιλαμβάνεται στην πρώτη αρχή της οικοδόμησης ενός συστήματος ασφάλειας πληροφοριών· θα πρέπει να αναλύσετε το σύστημα και, εάν είναι δυνατόν, να εντοπίσετε τα αμυντικά κενά και τις αδυναμίες του, που οι επιτιθέμενοι θα χρησιμοποιήσει πραγματικά. Όταν εντοπίσετε κενά ή οποιουσδήποτε τρόπους διαρροής πληροφοριών, θα πρέπει να ενημερώσετε αμέσως τον μηχανισμό του συστήματος ασφαλείας και να τον τροποποιήσετε, ώστε τα κενά που εντοπίστηκαν να κλείσουν αμέσως και να μην είναι προσβάσιμα από τους απατεώνες. Με βάση αυτή η αρχή, αξίζει να μάθετε ότι δεν μπορείτε απλώς να εγκαταστήσετε ένα σύστημα ασφαλείας και να είστε ήρεμοι σχετικά με τις μυστικές πληροφορίες σας, καθώς αυτό το σύστημα πρέπει να αναλύεται, να βελτιώνεται και να βελτιώνεται συνεχώς.
  2. Η δεύτερη αρχή είναι να χρησιμοποιηθεί το πλήρες δυναμικό της ασφάλειας του συστήματος, όλες οι λειτουργίες για κάθε μεμονωμένο αρχείο που είναι υπεύθυνο για τη μία ή την άλλη πτυχή της λειτουργίας της επιχείρησης, δηλαδή, το σύστημα ασφαλείας πρέπει να χρησιμοποιείται στο σύνολό του και ολοκληρωμένα, έτσι ώστε η ολόκληρο το οπλοστάσιο που είναι διαθέσιμο σε αυτό το σύστημα πρέπει να είναι σε λειτουργία.
  3. Η τρίτη και τελευταία αρχή είναι η ολιστική χρήση του συστήματος ασφαλείας· δεν πρέπει να το χωρίζετε σε ξεχωριστά μέρη, να εξετάζετε μεμονωμένες λειτουργίες, διασφαλίζοντας έτσι διαφορετικά επίπεδα ασφάλειας σημαντικά αρχείακαι λιγότερο σημαντικό. Λειτουργεί σαν ένας τεράστιος μηχανισμός, ο οποίος έχει μεγάλο αριθμό γραναζιών που εκτελούν διαφορετικές λειτουργίες, αλλά αποτελούν ένα σύστημα.

Βίντεο σχετικά με τη διασφάλιση της ασφάλειας των βιομηχανικών συστημάτων:

Νομοθεσία και ISPS

Μια πολύ σημαντική πτυχή ενός συστήματος ασφάλειας πληροφοριών είναι η συνεργασία με τις κρατικές υπηρεσίες επιβολής του νόμου και η νομιμότητα αυτού του συστήματος. Σημαντικό ρόλο παίζει το υψηλό επίπεδο επαγγελματισμού των εργαζομένων της εταιρείας που σας παρέχει ασφάλεια πληροφοριών· μην ξεχνάτε ότι πρέπει να συναφθεί συμφωνία για τη μη αποκάλυψη των μυστικών πληροφοριών της εταιρείας με αυτήν την εταιρεία και τους υπαλλήλους της, καθώς όλα τα οι εργαζόμενοι που διασφαλίζουν την πλήρη λειτουργία του συστήματος ασφαλείας θα έχουν πρόσβαση στην εταιρεία πληροφοριών, επομένως πρέπει να έχετε εγγυήσεις ότι οι εργαζόμενοι δεν θα μεταβιβαστούν αυτή η πληροφορίασε τρίτους που ενδιαφέρονται να το αποκτήσουν για προσωπικό όφελος ή για να υπονομεύσουν το έργο της επιχείρησής σας.

Εάν παραμελήσετε αυτές τις αρχές και προϋποθέσεις, τότε η ασφάλειά σας δεν θα είναι σε θέση να σας παρέχει το απαιτούμενο υψηλό επίπεδο προστασίας, επομένως δεν θα υπάρχει καμία εγγύηση ότι τα δεδομένα είναι συνεχώς μακριά από τους εισβολείς, και αυτό μπορεί να έχει κακή επίδραση στη λειτουργία της επιχείρησης.

Απαιτήσεις για τη διασφάλιση της ασφάλειας πληροφοριών οποιουδήποτε αντικειμένου

Χρειάζεται όχι μόνο να γνωρίζετε τις αρχές, αλλά και να είστε σε θέση να τις εφαρμόσετε στην πράξη· γι' αυτό υπάρχουν ορισμένες απαιτήσεις για το σύστημα προστασίας της ασφάλειας πληροφοριών που πρέπει να πληρούνται, όπως και οι ίδιες οι αρχές.

Ένα ιδανικό σύστημα ασφαλείας θα πρέπει να είναι:

  1. Συγκεντρωτική. Η διαχείριση του συστήματος ασφαλείας πρέπει πάντα να γίνεται κεντρικά, επομένως το σύστημα ασφάλειας πληροφοριών μιας επιχείρησης πρέπει να είναι παρόμοιο με τη δομή της ίδιας της επιχείρησης, στην οποία συνδέεται αυτή η μέθοδος διασφάλισης της ασφάλειας πληροφοριών (ISIS).
  2. Σχεδιασμένος. Με βάση τους γενικούς στόχους της διασφάλισης της ασφάλειας των πληροφοριών, κάθε μεμονωμένος υπάλληλος που είναι υπεύθυνος για μια συγκεκριμένη πτυχή του συστήματος θα πρέπει πάντα να έχει ένα λεπτομερές σχέδιο για τη βελτίωση του συστήματος ασφαλείας και τη χρήση του τρέχοντος. Αυτό είναι απαραίτητο προκειμένου η προστασία πληροφοριών να λειτουργεί ως ένα ολιστικό σχήμα, το οποίο θα διασφαλίζει το υψηλότερο επίπεδο προστασίας των εμπιστευτικών πληροφοριών του προστατευόμενου αντικειμένου.
  3. Συγκεκριμένο. Κάθε σύστημα ασφαλείας πρέπει να έχει συγκεκριμένα κριτήρια προστασίας, αφού διαφορετικές επιχειρήσειςδιαφορετικές προτιμήσεις, ορισμένα πρέπει να προστατεύουν συγκεκριμένα αρχεία που μπορούν να χρησιμοποιήσουν οι ανταγωνιστές της εταιρείας προκειμένου να υπονομεύσουν τη διαδικασία παραγωγής. Άλλες εταιρείες χρειάζονται ολιστική προστασία για κάθε αρχείο, ανεξάρτητα από τη σημασία του, επομένως πριν εγκαταστήσετε την προστασία πληροφοριών, θα πρέπει να αποφασίσετε για τι ακριβώς τη χρειάζεστε.
  4. Ενεργός. Είναι πάντα απαραίτητο να διασφαλίζεται η προστασία των πληροφοριών πολύ ενεργά και σκόπιμα. Τι σημαίνει? Αυτό σημαίνει ότι μια εταιρεία που παρέχει μια βάση ασφαλείας πρέπει να έχει ένα τμήμα που να περιλαμβάνει ειδικούς και αναλυτές. Επειδή η αρχή ασφαλείας σας δεν πρέπει μόνο να εξαλείφει τις υπάρχουσες απειλές και να βρίσκει κενά στη βάση δεδομένων, αλλά και να γνωρίζει το μέλλον πιθανή παραλλαγήανάπτυξη ενός γεγονότος προκειμένου να αποφευχθούν πιθανές απειλές ακόμη και πριν εμφανιστούν, επομένως το τμήμα ανάλυσης είναι ένα πολύ σημαντικό μέρος στη δομή ασφάλειας πληροφοριών, μην το ξεχνάτε και προσπαθήστε να δώσετε ιδιαίτερη προσοχή σε αυτήν την πτυχή. "Προειδοποιημένος σημαίνει προετοιμασμένος";
  5. Παγκόσμιος. Το σχέδιό σας θα πρέπει να μπορεί να προσαρμόζεται σε απολύτως οποιεσδήποτε συνθήκες, δηλαδή, δεν έχει σημασία σε ποιο μέσο είναι αποθηκευμένη η βάση δεδομένων σας και δεν πρέπει να έχει σημασία σε ποια γλώσσα παρουσιάζεται και σε ποια μορφή περιέχεται. Εάν θέλετε να το μεταφέρετε σε άλλη μορφή ή σε άλλο μέσο, ​​αυτό δεν πρέπει να προκαλέσει διαρροή πληροφοριών.
  6. Ασυνήθης. Το σχέδιο ασφάλειας πληροφοριών σας πρέπει να είναι μοναδικό, δηλαδή να διαφέρει από παρόμοια σχήματα που χρησιμοποιούν άλλες επιχειρήσεις ή εταιρείες. Για παράδειγμα, εάν μια άλλη επιχείρηση που έχει ένα σύστημα προστασίας δεδομένων παρόμοιο με το δικό σας δέχθηκε επίθεση και οι εισβολείς κατάφεραν να βρουν μια τρύπα σε αυτό, τότε η πιθανότητα να παραβιαστεί ο πόρος αυξάνεται σημαντικά, επομένως από αυτή την άποψη θα πρέπει να δείξετε ατομικότητα και να δημιουργήσετε για την επιχείρησή σας ένα σύστημα ασφαλείας που δεν έχει εμφανιστεί ή χρησιμοποιηθεί πουθενά στο παρελθόν, αυξάνοντας έτσι το επίπεδο προστασίας των εμπιστευτικών δεδομένων της επιχείρησής σας·
  7. Ανοιξε. Θα πρέπει να είναι ανοιχτό όσον αφορά τις αλλαγές, τις προσαρμογές και τις βελτιώσεις που έγιναν, δηλαδή εάν βρείτε ένα κενό στην άμυνα του δικού σας συστήματος ασφαλείας ή θέλετε να το βελτιώσετε, δεν θα πρέπει να έχετε προβλήματα με την πρόσβαση, καθώς η πρόσβαση στο σύστημα ενδέχεται να Αφιερώστε λίγο χρόνο, κατά τη διάρκεια του οποίου η βάση δεδομένων μπορεί να παραβιαστεί, επομένως ανοίξτε τη στη δική σας εταιρεία και στην εταιρεία που παρέχει ασφάλεια πληροφοριών για τη Ρωσική Ομοσπονδία, από την οποία εξαρτάται η διατήρηση των συστημάτων πληροφοριών σας.
  8. Οικονομικός. Η σχέση κόστους-αποτελεσματικότητας είναι η τελευταία απαίτηση για οποιοδήποτε σύστημα ασφαλείας· πρέπει να υπολογίσετε τα πάντα και να βεβαιωθείτε ότι το κόστος υποστήριξης πληροφοριών για συστήματα ασφάλειας πληροφοριών της Ρωσικής Ομοσπονδίας σε καμία περίπτωση δεν υπερβαίνει την αξία των πληροφοριών σας. Για παράδειγμα, ανεξάρτητα από το πόσο ακριβό και προηγμένο είναι ένα σχέδιο ασφαλείας, εξακολουθεί να υπάρχει πιθανότητα να παραβιαστεί ή να παρακαμφθεί, καθώς μπορεί να βρεθεί ένα κενό σε οποιαδήποτε ασφάλεια, εάν θέλετε, και εάν ξοδέψετε πολλά χρήματα σε μια τέτοια σχεδιασμός ασφάλειας, αλλά ταυτόχρονα, τα ίδια τα δεδομένα δεν αξίζουν αυτού του είδους τα χρήματα, τότε είναι απλώς άσκοπες δαπάνες που μπορούν να επηρεάσουν αρνητικά τον προϋπολογισμό της επιχείρησης.

Βίντεο σχετικά με τις λύσεις IDM:

Απαιτήσεις δευτερεύουσας ασφάλειας πληροφοριών

Οι βασικές απαιτήσεις που είναι απαραίτητες για την πλήρη λειτουργία του συστήματος ασφαλείας παρατίθενται παραπάνω· παρακάτω, θα δοθούν απαιτήσεις που δεν είναι υποχρεωτικές για το σύστημα:

  • Το σύστημα ασφαλείας θα πρέπει να είναι αρκετά εύκολο στη χρήση, δηλαδή, οποιοσδήποτε υπάλληλος έχει πρόσβαση σε προστατευμένες πληροφορίες, εάν είναι απαραίτητο, δεν θα πρέπει να αφιερώνει πολύ χρόνο σε αυτό, καθώς αυτό θα επηρεάσει την κύρια εργασία· το σύστημα θα πρέπει να είναι βολικό και «διαφανές», αλλά μόνο εντός της εταιρείας σας.
  • Κάθε υπάλληλος ή εξουσιοδοτημένος αντιπρόσωπος πρέπει να έχει κάποια δικαιώματα πρόσβασης σε προστατευμένες πληροφορίες. Και πάλι, θα δώσω ένα παράδειγμα: είστε ο διευθυντής μιας επιχείρησης και υπάρχουν αρκετοί υπάλληλοι που εργάζονται στις εγκαταστάσεις σας τους οποίους εμπιστεύεστε και μπορούν να παρέχουν πρόσβαση, αλλά δεν το κάνετε αυτό, και μόνο εσείς και οι υπάλληλοι της εταιρείας παρέχουν το σύστημα ασφάλειας πληροφοριών έχει πρόσβαση, αποδεικνύεται ότι ο λογιστής σας και άλλοι υπάλληλοι, που πρέπει να κοιτάξουν αναφορές ή άλλα προστατευμένα αρχεία, θα πρέπει να κοιτάξουν από την εργασία τους, να σκίσουν εσάς ή τους υπαλλήλους της εταιρείας που παρέχουν ασφάλεια μακριά από την εργασία, προκειμένου να αποκτήσουν πρόσβαση σε ένα αρχείο, με αποτέλεσμα να διακυβεύεται το έργο της επιχείρησης και να μειωθεί η αποτελεσματικότητά της. Επομένως, παρέχετε προνόμια στους υπαλλήλους σας για να διευκολύνετε την εργασία για αυτούς και για εσάς.
  • Η δυνατότητα εύκολης και γρήγορης απενεργοποίησης της προστασίας, καθώς υπάρχουν περιπτώσεις όπου η προστασία πληροφοριών θα παρεμποδίσει σημαντικά τη λειτουργία της επιχείρησης, σε αυτήν την περίπτωση θα πρέπει να μπορείτε να απενεργοποιήσετε εύκολα και, όταν είναι απαραίτητο, να ενεργοποιήσετε το σύστημα προστασίας πληροφοριών.
  • Το σύστημα ασφάλειας πληροφοριών πρέπει να λειτουργεί χωριστά από κάθε θέμα ασφάλειας, δηλαδή να μην είναι διασυνδεδεμένα.
  • Η εταιρεία που σας παρέχει ένα σύστημα ασφάλειας πληροφοριών θα πρέπει η ίδια να προσπαθεί περιοδικά να το χακάρει, μπορεί να ζητήσει από τους προγραμματιστές της που εργάζονται σε άλλα έργα να το κάνουν, εάν το καταφέρουν, τότε θα πρέπει να ανακαλύψουν αμέσως πώς ακριβώς συνέβη αυτό και πού είναι η αδυναμία του το σύστημα ασφαλείας υπάρχει, για να το εξουδετερώσει όσο το δυνατόν γρηγορότερα.
  • Η επιχείρησή σας δεν πρέπει να έχει λεπτομερείς αναφορές και λεπτομερείς περιγραφές των μηχανισμών για την προστασία των πληροφοριών σας· οι πληροφορίες αυτές θα πρέπει να είναι διαθέσιμες μόνο στον ιδιοκτήτη της επιχείρησης και στην εταιρεία που παρέχει ασφάλεια πληροφοριών.

Σύστημα υποστήριξης πληροφοριών - στάδια

Ένα σημαντικό στοιχείο είναι η σταδιακή δράση για την ανάπτυξη και εγκατάσταση ενός συστήματος για τη διασφάλιση της ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας.

Αρχικά, όταν δημιουργείτε ένα σύστημα προστασίας, πρέπει να προσδιορίσετε τι ακριβώς είναι πνευματική ιδιοκτησία για εσάς. Για παράδειγμα, για μια επιχείρηση, η πνευματική ιδιοκτησία είναι γνώση και ακριβείς πληροφορίες για κάθε προϊόν που παράγεται, τις βελτιώσεις του, την κατασκευή και ανάπτυξη νέων προϊόντων και ιδέες για τη βελτίωση της επιχείρησης, γενικά, όλα όσα τελικά σας αποφέρουν κέρδος. Εάν δεν μπορείτε να προσδιορίσετε ποια είναι η πνευματική ιδιοκτησία για εσάς, τότε ανεξάρτητα από το πόσο καλό είναι το σύστημα υποστήριξης συστημάτων πληροφοριών, δεν θα μπορεί να σας παρέχει υψηλό επίπεδο προστασίας και κινδυνεύετε επίσης να χάσετε μη προστατευμένες πληροφορίες, κάτι που θα οδηγήσει στη συνέχεια σε ηθικές και υλικές απώλειες, ώστε αυτό το σημείο θα πρέπει αρχικά να δοθεί ιδιαίτερη προσοχή.

Αφού καθορίσετε τι συνιστά πνευματική ιδιοκτησία για εσάς, θα πρέπει να προχωρήσετε στα ακόλουθα στάδια, γενικά αποδεκτά για απολύτως οποιονδήποτε οργανισμό, ανεξάρτητα από το μέγεθος και τις προδιαγραφές του:

  1. Καθιέρωση ορισμένων ορίων εντός των οποίων έχει την ισχύ του το σχέδιο υποστήριξης πληροφοριακών συστημάτων.
  2. Συνεχής μελέτη και εντοπισμός αδυναμιών στο σύστημα ασφαλείας.
  3. Καθορισμός συγκεκριμένης πολιτικής ασφαλείας και γρήγορη λήψη αντιμέτρων όταν εντοπιστεί μια απειλή.
  4. Συνεχής επαλήθευση του συστήματος ασφάλειας πληροφοριών.
  5. Εκπόνηση λεπτομερούς σχεδίου για το σύστημα προστασίας.
  6. Ακριβής εφαρμογή ενός προηγουμένως καταρτισμένου σχεδίου.

Η πληροφορία παίζει ιδιαίτερο ρόλο στην ανάπτυξη του πολιτισμού. Η κατοχή πληροφοριακών πόρων και η ορθολογική χρήση τους δημιουργούν συνθήκες βέλτιστης διαχείρισης της κοινωνίας. Αντίθετα, η παραμόρφωση των πληροφοριών, η παρεμπόδιση της λήψης τους και η χρήση αναξιόπιστων δεδομένων οδηγούν σε λανθασμένες αποφάσεις.

Ένας από τους κύριους παράγοντες που διασφαλίζουν την αποτελεσματικότητα στη διαχείριση διαφόρων τομέων της δημόσιας ζωής είναι η σωστή χρήση πληροφοριών διαφόρων τύπων. Ο ρυθμός προόδου σήμερα, και ακόμη περισσότερο αύριο, εξαρτάται σε μεγάλο βαθμό από την κατάσταση των πραγμάτων στον τομέα των υπηρεσιών πληροφοριών και υπολογιστών στους σημαντικότερους τομείς δραστηριότητας - επιστήμη, τεχνολογία, παραγωγή και διαχείριση.

Το πρόβλημα της χρήσης οικονομικών πληροφοριών στον τομέα της διαχείρισης της παραγωγής υλικών είναι ιδιαίτερα σημαντικό, όπου η ανάπτυξη της ροής πληροφοριών εξαρτάται τετραγωνικά από το βιομηχανικό δυναμικό της χώρας. Με τη σειρά της, η ταχεία ανάπτυξη των διαδικασιών αυτοματισμού και η χρήση των υπολογιστών σε όλους τους τομείς της σύγχρονης ζωής, εκτός από τα αναμφισβήτητα πλεονεκτήματα, έχουν οδηγήσει στην εμφάνιση μιας σειράς ειδικών προβλημάτων. Ένα από αυτά είναι η ανάγκη εξασφάλισης αποτελεσματικής προστασίας των πληροφοριών. Με βάση αυτό, η δημιουργία νομικών κανόνων που θεσπίζουν τα δικαιώματα και τις υποχρεώσεις των πολιτών, των ομάδων και του κράτους στην ενημέρωση, καθώς και η προστασία αυτών των πληροφοριών, αποτελούν τη σημαντικότερη πτυχή της πολιτικής πληροφόρησης του κράτους. Η προστασία των πληροφοριών, ιδίως στον οικονομικό τομέα, είναι ένα πολύ συγκεκριμένο και σημαντικό είδος δραστηριότητας. Αρκεί να αναφέρουμε ότι στον κόσμο ο μέσος όρος ζημιών από κλοπή μιας τράπεζας με ηλεκτρονικά μέσα υπολογίζεται σε 9 χιλιάδες δολάρια. Οι ετήσιες απώλειες από εγκλήματα ηλεκτρονικών υπολογιστών στις ΗΠΑ και τη Δυτική Ευρώπη φτάνουν τα 140 δισεκατομμύρια δολάρια. Αμερικανοί ειδικοί, η αφαίρεση των συστημάτων ασφάλειας πληροφοριών από τα δίκτυα υπολογιστών θα οδηγήσει σε καταστροφή το 20% των μεσαίων επιχειρήσεων μέσα σε λίγες ώρες, το 40% των μεσαίων και το 16% των μεγάλων εταιρειών θα αποτύχουν σε λίγες μέρες, το 33% των οι τράπεζες θα καταρρεύσουν σε 2-5 ώρες, το 50% των τραπεζών - σε 2 -3 ημέρες.

Πληροφορίες σχετικά με προβλήματα προστασίας δεδομένων που οδήγησαν σε υλικές απώλειες σε εταιρείες των ΗΠΑ παρουσιάζουν ενδιαφέρον:

αστοχίες δικτύου (24%).

σφάλματα λογισμικού (14%).

ιούς υπολογιστών (12 %);

δυσλειτουργίες υπολογιστή (11%).

κλοπή δεδομένων (7%).

δολιοφθορά (5%);

μη εξουσιοδοτημένη είσοδος στο δίκτυο (4%).

άλλοι (23%).

Η ταχεία ανάπτυξη και εξάπλωση συστημάτων υπολογιστών και δικτύων πληροφοριών που εξυπηρετούν τράπεζες και χρηματιστήρια συνοδεύεται από αύξηση των αδικημάτων που σχετίζονται με κλοπές και μη εξουσιοδοτημένη πρόσβαση σε δεδομένα που είναι αποθηκευμένα στη μνήμη του υπολογιστή και μεταδίδονται μέσω γραμμών επικοινωνίας.

Τα εγκλήματα ηλεκτρονικών υπολογιστών συμβαίνουν σήμερα σε όλες τις χώρες του κόσμου και είναι κοινά σε πολλούς τομείς της ανθρώπινης δραστηριότητας. Χαρακτηρίζονται από υψηλή μυστικότητα, δυσκολία συλλογής αποδεικτικών στοιχείων με βάση τα τεκμηριωμένα γεγονότα της διάπραξής τους και δυσκολία απόδειξης τέτοιων υποθέσεων στο δικαστήριο. Παραβάσεις στο γήπεδο πληροφορίες υπολογιστήμπορεί να γίνει με τη μορφή:

απάτη μέσω χειραγώγησης υπολογιστή του συστήματος επεξεργασίας δεδομένων με σκοπό την απόκτηση οικονομικού κέρδους·

κατασκοπεία υπολογιστών και κλοπή λογισμικού.

δολιοφθορά υπολογιστών?

κλοπή υπηρεσιών (χρόνος), κακή χρήση συστημάτων επεξεργασίας δεδομένων.

μη εξουσιοδοτημένη πρόσβαση σε συστήματα επεξεργασίας δεδομένων και «χακάρισμα» τους·

παραδοσιακά εγκλήματα στις επιχειρήσεις (οικονομία) που διαπράττονται με τη βοήθεια συστημάτων επεξεργασίας δεδομένων.

Τα εγκλήματα ηλεκτρονικών υπολογιστών διαπράττονται συνήθως από υψηλά καταρτισμένους προγραμματιστές συστημάτων και τραπεζών και ειδικούς στον τομέα των τηλεπικοινωνιακών συστημάτων. Μια σοβαρή απειλή για τους πόρους πληροφοριών αποτελεί χάκερΚαι κροτίδες,διείσδυση σε συστήματα και δίκτυα υπολογιστών μέσω πειρατείας λογισμικού ασφαλείας. Οι κροτίδες μπορούν επίσης να διαγράψουν ή να αλλάξουν δεδομένα στην τράπεζα πληροφοριών σύμφωνα με τα ενδιαφέροντά τους. Τις τελευταίες δεκαετίες, στις χώρες της πρώην ΕΣΣΔ, εμφανίστηκε μια ισχυρή γενιά υψηλά εκπαιδευμένων πιθανών χάκερ, που εργάζονται σε οργανισμούς και τμήματα που ασχολούνται με την πειρατεία πληροφοριών σε κρατικό επίπεδο για να χρησιμοποιούν πληροφορίες που λαμβάνονται από τη Δύση για στρατιωτικά και οικονομικά συμφέροντα.

Τι κλέβουν οι χάκερ; Ένα πιθανό αντικείμενο μπορεί να είναι οποιαδήποτε πληροφορία που είναι αποθηκευμένη σε έναν υπολογιστή, που περνά μέσα από δίκτυα υπολογιστών ή βρίσκεται σε μέσα υπολογιστών και μπορεί να αποφέρει κέρδος σε έναν χάκερ ή στον εργοδότη του. Αυτές οι πληροφορίες περιλαμβάνουν σχεδόν όλες τις πληροφορίες που αποτελούν εμπορικό μυστικό των εταιρειών, από εξελίξεις και τεχνογνωσία μέχρι μισθοδοσίες, από τις οποίες είναι εύκολο να «υπολογιστεί» ο κύκλος εργασιών της εταιρείας, ο αριθμός των εργαζομένων κ.λπ.

Ιδιαίτερα πολύτιμες είναι οι πληροφορίες για τραπεζικές συναλλαγές και δάνεια που πραγματοποιούνται μέσω e-mail, καθώς και για συναλλαγές στο χρηματιστήριο. Μεγάλο ενδιαφέρον για τους χάκερ παρουσιάζουν προϊόντα λογισμικού που αποτιμώνται στη σύγχρονη αγορά σε χιλιάδες ή και εκατομμύρια δολάρια.

Οι κροτίδες - "τρομοκράτες υπολογιστών" - εμπλέκονται σε καταστροφικά προγράμματα ή πληροφορίες χρησιμοποιώντας ιούς - ειδικά προγράμματα που διασφαλίζουν την καταστροφή πληροφοριών ή αστοχίες συστήματος. Η δημιουργία προγραμμάτων «ιών» είναι μια πολύ κερδοφόρα επιχείρηση, καθώς ορισμένες κατασκευαστικές εταιρείες χρησιμοποιούν ιούς για να προστατεύσουν τα προϊόντα λογισμικού τους από μη εξουσιοδοτημένη αντιγραφή.

Για πολλές εταιρείες, η απόκτηση πληροφοριών με την παρουσίαση ενός χάκερ-προγραμματιστή σε ανταγωνιστές είναι το απλούστερο και πιο κερδοφόρο πράγμα. Η εισαγωγή ειδικού εξοπλισμού στους αντιπάλους σας και η συνεχής παρακολούθηση του γραφείου τους για ακτινοβολία χρησιμοποιώντας ειδικό εξοπλισμό είναι ένα δαπανηρό και επικίνδυνο εγχείρημα. Επιπλέον, όταν μια ανταγωνιστική εταιρεία ανακαλύπτει τεχνικά μέσα, μπορεί να απαντήσει ξεκινώντας ένα παιχνίδι δίνοντας ψευδείς πληροφορίες. Ως εκ τούτου, ο χάκερ-προγραμματιστής σας στο «στρατόπεδο του εχθρού» είναι ο περισσότερος αξιόπιστο τρόποκαταπολέμηση των ανταγωνιστών.

Έτσι, ο διαρκώς αυξανόμενος κίνδυνος του εγκλήματος ηλεκτρονικών υπολογιστών, πρωτίστως στον οικονομικό και πιστωτικό τομέα, καθορίζει τη σημασία της διασφάλισης της ασφάλειας των αυτοματοποιημένων συστημάτων πληροφοριών.

Ασφάλεια πληροφοριών ενός οργανισμού (θεσμού)

Κάτω από Ως ασφάλεια ενός αυτοματοποιημένου πληροφοριακού συστήματος ενός οργανισμού (ιδρύματος) νοείται η προστασία του από τυχαία ή σκόπιμη παρέμβαση στην κανονική διαδικασία λειτουργίας, καθώς και από απόπειρες κλοπής, τροποποίησης ή καταστροφής των στοιχείων του.Η ασφάλεια του συστήματος επιτυγχάνεται με τη διασφάλιση της εμπιστευτικότητας των πληροφοριών που επεξεργάζεται, καθώς και της ακεραιότητας και διαθεσιμότητας στοιχείων και πόρων του συστήματος.

Απόρρητο υπολογιστή –Αυτή είναι η ιδιότητα των πληροφοριών να είναι γνωστές μόνο σε αποδεκτά και επαληθευμένα (εξουσιοδοτημένα) υποκείμενα του συστήματος (χρήστες, προγράμματα, διαδικασίες κ.λπ.).

Ακεραιότητασυστατικό (πόρος) ενός συστήματος – η ιδιότητα ενός συστατικού (πόρου) να παραμένει αμετάβλητο (με τη σημασιολογική έννοια) κατά τη λειτουργία του συστήματος.

Διαθεσιμότητασυστατικό (πόρος) του συστήματος – η ιδιότητα ενός στοιχείου (πόρου) να είναι διαθέσιμο για χρήση από εξουσιοδοτημένα άτομα του συστήματος ανά πάσα στιγμή.

Η ασφάλεια του συστήματος διασφαλίζεται από ένα σύνολο τεχνολογικών και διοικητικών μέτρων που εφαρμόζονται σε υλικό, προγράμματα, δεδομένα και υπηρεσίες για τη διασφάλιση της διαθεσιμότητας, της ακεραιότητας και του απορρήτου των πόρων που σχετίζονται με τον υπολογιστή. Αυτό περιλαμβάνει επίσης διαδικασίες για την επαλήθευση ότι το σύστημα εκτελεί ορισμένες λειτουργίες σε αυστηρή συμφωνία με την προγραμματισμένη σειρά λειτουργίας τους.

Το σύστημα ασφαλείας του συστήματος μπορεί να χωριστεί στα ακόλουθα υποσυστήματα:

ασφάλεια του υπολογιστή;

ασφάλεια δεδομένων;

ασφαλές λογισμικό?

ασφάλεια των επικοινωνιών.

Ασφάλεια του υπολογιστήπαρέχεται από ένα σύνολο τεχνολογικών και διοικητικών μέτρων που εφαρμόζονται στο υλικό υπολογιστών προκειμένου να διασφαλιστεί η διαθεσιμότητα, η ακεραιότητα και η εμπιστευτικότητα των πόρων που σχετίζονται με αυτό.

Ασφάλεια δεδομένωνεπιτυγχάνεται με την προστασία των δεδομένων από μη εξουσιοδοτημένες, τυχαίες, εσκεμμένες ή εξ αμελείας τροποποιήσεις, καταστροφή ή αποκάλυψη.

Ασφαλές λογισμικόαντιπροσωπεύει προγράμματα και εργαλεία γενικής χρήσης και εφαρμογής που επεξεργάζονται με ασφάλεια δεδομένα στο σύστημα και χρησιμοποιούν με ασφάλεια τους πόρους του συστήματος.

Ασφάλεια επικοινωνίαςπαρέχεται μέσω τηλεπικοινωνιακής επαλήθευσης με τη λήψη μέτρων για την αποτροπή μη εξουσιοδοτημένων προσώπων από την παροχή ευαίσθητων πληροφοριών που ενδέχεται να παραχθούν από το σύστημα ως απάντηση σε τηλεπικοινωνιακό αίτημα.

ΠΡΟΣ ΤΗΝ αντικείμενα ασφάλειας πληροφοριώνσε μια επιχείρηση (εταιρεία) περιλαμβάνουν:

Πηγές πληροφοριών που περιέχουν πληροφορίες ταξινομημένες ως εμπορικό μυστικό και εμπιστευτικές πληροφορίες που παρουσιάζονται με τη μορφή τεκμηριωμένων συστοιχιών πληροφοριών και βάσεων δεδομένων·

εργαλεία και συστήματα πληροφορικής – υπολογιστές και οργανωτικός εξοπλισμός, δίκτυα και συστήματα, γενικό λογισμικό συστημάτων και εφαρμογών, αυτοματοποιημένα συστήματα διαχείρισης επιχειρήσεων (γραφείων), συστήματα επικοινωνίας και μετάδοσης δεδομένων, τεχνικά μέσασυλλογή, καταχώριση, μετάδοση, επεξεργασία και εμφάνιση πληροφοριών, καθώς και των ενημερωτικών φυσικών τους πεδίων.

ΣΕ σύγχρονος κόσμοςΟι πόροι πληροφοριών έχουν γίνει ένας από τους ισχυρούς μοχλούς για την οικονομική ανάπτυξη των επιχειρήσεων (εταιρειών) που διαδραματίζουν σημαντικό ρόλο στις επιχειρηματικές δραστηριότητες. Επιπλέον, η έλλειψη αποτελεσματικών υπολογιστών και σύγχρονων τεχνολογιών πληροφορικής στον εγχώριο επιχειρηματικό τομέα, που αποτελούν τη βάση για τη λειτουργία των «γρήγορων» οικονομιών, εμποδίζει σημαντικά τη μετάβαση σε νέες μορφές οικονομικής διαχείρισης.

Στα συστήματα πληροφοριών και αυτοματοποιημένων επιχειρήσεων (εταιρειών) διαχείρισης, το πρώτο πλάνο είναι η παροχή αποτελεσματικών λύσεων σε εργασίες διαχείρισης μάρκετινγκ, δηλαδή εργασίες λογιστικής και ανάλυσης συμβάσεων και επαφών της επιχείρησης (εταιρείας), αναζήτηση επιχειρηματικών εταίρων, οργάνωση διαφημιστικών εκστρατειών για προώθηση αγαθών, παροχή ενδιάμεσων υπηρεσιών, ανάπτυξη στρατηγικών διείσδυσης στην αγορά κ.λπ.

Χωρίς την υποστήριξη διαφόρων πολιτικών, εμπορικών και επίσημων υπηρεσιών ασφαλείας, είναι συνήθως δυνατό να πραγματοποιήσετε οποιαδήποτε σοβαρή επιχείρηση αποτελεσματικά μόνο κρύβοντας τις πραγματικές σας δραστηριότητες («παράνομες πράξεις») και την πραγματική σας ταυτότητα («παράνομες προσωπικότητες»).

Αυτό ισχύει τόσο για ένα άτομο ερασιτέχνη όσο και για μια ανεπίσημη ομάδα που δημιουργήθηκε ειδικά για την επίλυση ορισμένων ευαίσθητων προβλημάτων που δεν τυγχάνουν καθολικής έγκρισης.

Το ίδιο πρόβλημα προκύπτει όταν, για κάποιο λόγο, ένα άτομο χρειάζεται να κρυφτεί από διάφορες υπηρεσίες εμπορικής, κυβερνητικής, εγκληματικής ή πολιτικής φύσης.

Μπορείτε να γίνετε τυπικός παράνομος μετανάστης είτε σκόπιμα είτε αναγκαστικά. Σε κάθε περίπτωση, ωστόσο, είναι απαραίτητο να γνωρίζετε τουλάχιστον ένα ελάχιστο τυπικών τακτικών ασφαλείας για να περάσετε με επιτυχία αυτήν την περίοδο χωρίς να χάσετε, μέσα από την απόλυτη βλακεία, τη σωματική ή ψυχική ελευθερία και μερικές φορές την ίδια τη ζωή.

Στοιχεία συστήματος ασφαλείας

Το επίπεδο των ασφαλιστικών μέτρων που χρησιμοποιούνται εξαρτάται σε μεγάλο βαθμό τόσο από τον βαθμό της επιθυμητής μυστικότητας ενός ατόμου (ή ομάδας), όσο και από την κατάσταση, το περιβάλλον και, φυσικά, από τις δυνατότητες των ίδιων των ασφαλισμένων.

Ορισμένες τεχνικές προσωπικής ασφάλειας θα πρέπει να γίνουν φυσική συνήθεια και να εκτελούνται ανεξάρτητα από τις ανάγκες της άμεσης κατάστασης.

Τα όσα παρουσιάζονται εδώ δεν εξαντλούν τα πιθανά μέσα της συνήθους ασφάλισης, κριτήριο χρήσης των οποίων είναι πάντα η υψηλή γνώμη του εχθρού και φυσικά η κοινή λογική των ίδιων των ασφαλισμένων.

Οι ακόλουθοι τύποι ασφάλειας είναι τυπικοί:

Εξωτερική (κατά την επικοινωνία με αγνώστους).

Εσωτερική (όταν έρχεται σε επαφή με το περιβάλλον και την ομάδα κάποιου).

Τοπικό (σε διάφορες καταστάσεις και ενέργειες).

Ας τα δούμε όλα αυτά λίγο πιο αναλυτικά.

Εξωτερική ασφάλεια

Μπορούν να προκύψουν διάφορα προβλήματα κατά την επικοινωνία με τους απλούς ανθρώπους και τις κρατικές υπηρεσίες, αλλά πολλά από αυτά μπορούν να προβλεφθούν και να αποφευχθούν χρησιμοποιώντας την κοινόχρηστη αρχή των τριών «μην εκνευρίζεσαι»: μην εκνευρίζεις, μην εμπλακείς, μην στέκεσαι έξω.

Απαραίτητη:

Μην τραβάτε αδικαιολόγητη προσοχή στον εαυτό σας (η τακτική της «διάλυσης στο περιβάλλον»):

– μην ξεχωρίζετε σε εμφάνιση (συνηθισμένο κούρεμα, αξιοπρεπή ρούχα, απουσία οποιουδήποτε «δυνατού»· εάν, ωστόσο, ο περίγυρός σας είναι υπερβολικός, τότε γίνετε σαν αυτούς...);

– μην εμπλακείτε σε καυγάδες και σκάνδαλα (αυτό, πρώτον, προσελκύει την περιττή προσοχή σε εσάς και, δεύτερον, μπορεί απλώς να είναι μια πρόκληση με στόχο τη σύλληψη ή την «τιμωρία»).

– Πληρώστε προσεκτικά όλους τους λογαριασμούς κοινής ωφελείας και άλλα κρατικά τέλη· να πληρώνετε πάντα για ναύλους μεταφοράς.

– προσπαθήστε να ακολουθείτε αυστηρά το πρότυπο του επιλεγμένου κοινωνικού ρόλου και να μην έχετε κανένα παράπονο για την εργασία (και να μην ξεχωρίζετε εκεί στο γενικό συλλογικό υπόβαθρο...)

– μην πυροδοτείτε την εμμονική περιέργεια των γειτόνων με έναν ασυνήθιστο τρόπο ζωής ή επισκέψεις διαφορετικών ανθρώπων.

– μην δείχνετε υπερβολικές γνώσεις σε τίποτα, εκτός φυσικά και αν το απαιτεί ο ρόλος σας (μην ξεχνάτε τους αρχαίους: «Ο άγρυπνος πρέπει να έχει τον νόμο των τριών αριθμών: «Δεν ξέρω», «Δεν έχω ακούσει », «Δεν καταλαβαίνω»).

Μην προκαλείτε εχθρότητα σε γείτονες, συναδέλφους και γνωστούς, αλλά προκαλέστε συμπάθεια σε αυτούς:

– μην είσαι «μαύρο πρόβατο» (οι άνθρωποι έλκονται πάντα από εκείνους που αποκαλύπτονται από μια πλευρά που καταλαβαίνουν...)

– αναπτύξτε έναν τρόπο συμπεριφοράς που δεν προκαλεί πιθανή επιφυλακτικότητα στους άλλους (υπερβολική περιέργεια, «ευφυΐα» ή εμμονή...) ή εχθρότητα (αφροσύνη, κουραστική, υπερηφάνεια, αγένεια...).

– να είστε ομοιόμορφοι και ευγενικοί με όλους τους γύρω σας και, αν είναι δυνατόν, να τους παρέχετε μικρές (αλλά όχι λακέδες!) υπηρεσίες.

– μην κάνετε τίποτα που μπορεί να προκαλέσει δυσαρέσκεια και περιέργεια των γειτόνων (χτυπώντας πόρτες τη νύχτα, πάρα πολλοί επισκέπτες, επιστροφή στο σπίτι με ταξί, επισκέψεις γυναικών, καθυστερημένα τηλεφωνήματα σε κοινόχρηστο διαμέρισμα...).

Ελέγξτε προσεκτικά όλες τις συνδέσεις και τις επαφές σας (θυμηθείτε ότι "ο πιο επικίνδυνος εχθρός είναι αυτός που δεν υποψιάζεστε"):

– κρατήστε μυστικά από τα αγαπημένα σας πρόσωπα (σύζυγο, φίλους, συγγενείς, εραστές...)

– με συνήθη επιφυλακτικότητα («γιατί και γιατί;») αντιλαμβάνεστε πάντα τις προσπάθειες να έρθετε πιο κοντά σας (περιστασιακή γνωριμία, συστάσεις κάποιου...)

– μεταχειριστείτε με προσοχή όλους τους εργαζόμενους σε επισκευές, διαφημίσεις και σέρβις, ελέγξτε τα έγγραφά τους και ελέγξτε ευγενικά αλλά εύλογα την ταυτότητά τους μέσω τηλεφώνου και στη συνέχεια με τους «συναδέλφους» τους.

– να είστε προσεκτικοί με όποιον προσφέρει φαινομενικά «αδιάφορες» υπηρεσίες (δανείζει χρήματα, βοηθά ενεργά σε κάτι, παρέχει κάτι που χρειάζεται για φθηνά...).

Μάθετε τα τρωτά σημεία σας και μάθετε πώς μπορείτε να προστατευτείτε εδώ:

– αναλύστε ολόκληρη τη ζωή σας και επισημάνετε εκείνες τις αμφίβολες στιγμές που μπορούν να χρησιμοποιηθούν για εκβιασμό ή δυσφήμιση.

– να αξιολογήσει ρεαλιστικά τις πιθανές συνέπειες της αποκάλυψης τέτοιων γεγονότων σε όλους εκείνους στους οποίους ενδέχεται να κοινοποιηθούν·

– να εκτιμήσει ποιος και για ποιον λόγο είναι σε θέση να γνωρίζει ενοχοποιητικά στοιχεία και πώς είναι δυνατόν να εξουδετερωθεί αυτή η γνώση·

– Εντοπίστε τα αντικείμενα της ευαλωτότητάς σας (γυναίκα, παιδιά, ηθικές αρχές...), αφού μέσω αυτών μπορεί να σας ασκηθεί πίεση.

– Εντοπίστε τις αδυναμίες σας (χόμπι, κρασί, σεξ, χρήματα, χαρακτηριστικά χαρακτήρα...) και θυμηθείτε ότι μπορούν πάντα να χρησιμοποιηθούν εναντίον σας.

– Μην εμπλακείτε σε αμφίβολες απάτες που δεν σχετίζονται με την κοινή αιτία. Θα πρέπει να εμπλακείτε σε ριψοκίνδυνες περιπέτειες που σχετίζονται με την επιχείρησή σας μόνο με την παραπάνω άδεια.

Εσωτερική ασφάλεια

Οι επαφές στο δικό σας περιβάλλον δεν μπορούν να θεωρηθούν εγγυημένες ότι είναι ασφαλείς. Θυμηθείτε ότι «το μεγαλύτερο κακό συνήθως προέρχεται από δύο συνθήκες: από την αποκάλυψη μυστικών και την εμπιστοσύνη σε δόλιους ανθρώπους».

Διατήρηση μυστικών ταυτότητας:

– αντί για πραγματικά ονόματα, χρησιμοποιούνται πάντα ψευδώνυμα (συνήθως ονομαστικά, αλλά και αριθμητικά, αλφαβητικά ή «ψευδώνυμο»). σε κάθε κατεύθυνση, οι "παίκτες" περνούν με ξεχωριστό ψευδώνυμο, αν και είναι δυνατό να εργάζονται με διάφορες επιλογές, καθώς και να ενεργούν με ένα κοινό ψευδώνυμο πολλών διαφορετικών προσώπων.

– τα μέλη της ομάδας, αν είναι δυνατόν, γνωρίζονται μεταξύ τους μόνο με ψευδώνυμα· Μόνο έμπιστα άτομα θα πρέπει να γνωρίζουν τα πραγματικά ονόματα, τις διευθύνσεις κατοικίας και τους αριθμούς τηλεφώνου.

– με τη διαφαινόμενη πιθανότητα αποτυχίας και αποκρυπτογράφησης, όλα τα χρησιμοποιούμενα ψευδώνυμα, κατά κανόνα, αλλάζουν.

– δεν πρέπει να δίνετε σε κανέναν οικείες ή άλλες πληροφορίες για το δικό σας πρόσωπο.

– προσπαθήστε να δημιουργήσετε (χρησιμοποιώντας υποδείξεις ή φήμες) έναν πλασματικό, αλλά εξωτερικά εύλογο «θρύλο» για τον εαυτό σας.

– κανένας στην ομάδα δεν πρέπει να δείχνει υπερβολικό ενδιαφέρον για τις δραστηριότητες, τις συνήθειες και την οικεία ζωή των συντρόφων του.

– Κανείς δεν πρέπει να αποκαλύπτει σε άλλους πληροφορίες σχετικά με τους εταίρους εκτός εάν είναι απολύτως απαραίτητο.

– σε ορισμένες περιπτώσεις, είναι λογικό να αλλάξετε οπτικά την εμφάνισή σας (χτένισμα, γένια, μακιγιάζ, περούκες, τατουάζ, χρώμα δέρματος, γυαλιά με απλούς ή καπνιστούς φακούς και διαφορετικούς σκελετούς, ένθετα που αλλάζουν τη φωνή και το βάδισμά σας...);

– πρέπει να συνηθίσετε να μην αφήνετε πίσω σας υλικά ίχνη που να δείχνουν ότι ήσασταν εδώ (αποτσίγαρα, πεταμένα κομμάτια χαρτιού, σημάδια από παπούτσια, αντίθετες μυρωδιές, αισθητές αλλαγές στο περιβάλλον...).

Κρατώντας την υπόθεση εμπιστευτική:

– Διατηρούνται ενεργές επαφές εργασίας με ένα αυστηρά περιορισμένο σύνολο ατόμων (σύστημα τριών ή πέντε, ανάλογα με τις εργασίες που επιλύονται...), ενώ οι συνεργάτες δεν πρέπει να γνωρίζουν τι ακριβώς κάνουν οι συνεργάτες.

- ο καθένας ειδικεύεται μόνο σε δύο ή τρεις τομείς, αφού έχει καταστεί πολύ επικίνδυνο για αυτόν να ασχολείται με δραστηριότητες σε έναν από αυτούς - είναι δυνατή μια ανάπαυλα, καθώς και μια μετάβαση σε άλλη κατεύθυνση.

– είναι απαραίτητο να γίνει αυστηρή διάκριση μεταξύ επιχειρησιακής και πληροφοριακής εργασίας: αφήστε τον καθένα να κάνει μόνο τη δική του επιχείρηση.

– ο καλύτερος τρόπος για να συγκαλύψετε την προετοιμασία για μια συγκεκριμένη ενέργεια είναι να εφαρμόσετε μια άλλη.

– μπορείτε να πείτε στους άλλους για τις δραστηριότητές σας μόνο εάν το χρειάζονται για την επιχείρησή τους. να θυμάστε ότι ένα μυστικό το κρατούν το πολύ πέντε άτομα.

– οι πληροφορίες που λαμβάνονται θα πρέπει να μεταφέρονται μόνο σε εκείνους που σαφώς τις χρειάζονται (η επίδειξη υπερβολικής γνώσης για κάτι μπορεί να αποκαλύψει την πηγή της πληροφορίας και αυτό μπορεί να οδηγήσει στην εξουδετέρωση της)

– να είστε προσεκτικοί όταν χρησιμοποιείτε μέσα επικοινωνίας που παρέχουν προφανείς ευκαιρίες για υποκλοπή πληροφοριών (μηνύματα αλληλογραφίας, ραδιοφωνικές και τηλεφωνικές συνομιλίες...)

– Ποτέ μην γράφετε σε απλό κείμενο πραγματικές διευθύνσεις, ονόματα και ρυθμίσεις με γράμματα ή να τα αναφέρετε σε συνομιλίες στο δρόμο ή στο τηλέφωνο.

– χρήση κωδικών και ψευδωνύμων ακόμη και κατά την ενδοομαδική επικοινωνία, αλλάζοντας τους κατά καιρούς.

– η ομάδα πρέπει να έχει 2-3 ξεχωριστούς κρυπτογράφησης, γνωστούς σε διαφορετικά άτομα.

– βασίζονται περισσότερο στη μνήμη παρά στην εγγραφή. Στην τελευταία περίπτωση, πρέπει να χρησιμοποιήσετε τον προσωπικό σας κωδικό και κρυπτογράφηση.

– Προσπαθήστε να μην έχετε ενοχοποιητικά έγγραφα γραμμένα με δικό σας χειρόγραφο ή τυπωμένα στον δικό σας εξοπλισμό γραφείου.

– όταν επικοινωνείτε με «εκτεθειμένα» άτομα, να αποφεύγετε άμεσες επαφές, χρησιμοποιώντας, εάν χρειάζεται, τρίτα μέρη ή άλλα μέσα επικοινωνίας·

– να λαμβάνετε πάντα υπόψη και να θυμάστε ότι υπάρχει πιθανότητα διαρροής πληροφοριών ή προδοσίας και να είστε προετοιμασμένοι για τις κατάλληλες αντιδράσεις.

Τοπική ασφάλεια

Η καλύτερη εγγύηση επιτυχίας είναι συνήθως ένα δίχτυ ασφαλείας και επομένως είναι σκόπιμο να πραγματοποιούνται οποιεσδήποτε ενέργειες λαμβάνοντας υπόψη όλα τα πιθανά προβλήματα από τον εχθρό ή από τυχαίους μάρτυρες.

Γενικοί κανόνες για άμεση επικοινωνία.

προσπαθήστε να μην διεξάγετε ενημερωτικές συνομιλίες σε ανοιχτό κείμενο σε πολυσύχναστους δρόμους ή στα μέσα μαζικής μεταφοράς.

Δεν πρέπει να αναφέρετε πραγματικά επώνυμα, ονόματα, γνωστά ψευδώνυμα και διευθύνσεις σε μια ανοιχτή συνομιλία και επίσης να μην χρησιμοποιείτε "ανησυχητική" ορολογία.

χρήση κωδικών ονομάτων για τον προσδιορισμό μεμονωμένων ενεργειών.

Οι πιο μυστικές πτυχές της συνομιλίας (πραγματικές διευθύνσεις, κωδικοί πρόσβασης, ημερομηνίες) γράφονται σε χαρτί, το οποίο στη συνέχεια καταστρέφεται.

είναι απαραίτητο να πλοηγηθείτε στις τεχνικές δυνατότητες των συστημάτων υποκλοπής και να γνωρίζετε βασικά αντίμετρα για την αντιμετώπισή τους (δείτε την ενότητα για τη λήψη πληροφοριών...).

αν κάποιος από τους συνομιλητές παρατηρήσει κάτι ανησυχητικό κατά τη διάρκεια μιας συνομιλίας, ο σύντροφος προειδοποιείται με μια ειδική λέξη («ATAS»...) ή με μια κίνηση (δάχτυλο στα χείλη...) και ολόκληρη η συνομιλία μεταφέρεται σε ουδέτερο κατεύθυνση;

εάν γνωρίζετε ότι σας ακούν, είναι καλύτερα να μην διεξάγετε ενημερωτικές διαπραγματεύσεις ή να τις χρησιμοποιείτε για παραπληροφόρηση.

όταν υποτίθεται ότι σας «ακούνε», αλλά εξακολουθείτε να χρειάζεται να επικοινωνείτε, χρησιμοποιούν συμβατική γλώσσα, όπου οι αβλαβείς προτάσεις έχουν εντελώς διαφορετικό νόημα. Χρησιμοποιούνται επίσης φράσεις που δεν πρέπει να λαμβάνονται υπόψη (συνήθως κοινοποιούνται με κάποια συμφωνημένη χειρονομία, για παράδειγμα, σταύρωμα των δακτύλων...), και συχνά τυπικές τεχνικές (βήχας, ένθετα στο στόμα...) που κάνουν είναι δύσκολο να προσδιοριστεί ο ομιλητής.

όταν είναι απαραίτητο να διασφαλιστεί η πλήρης μυστικότητα της επικοινωνίας σε ένα πολυσύχναστο μέρος, χρησιμοποιούν μεθόδους υπό όρους (μη λεκτική) επικοινωνίας, όπως γλώσσα του σώματος, κινήσεις του σώματος και χειρονομίες των δακτύλων, καθώς και κώδικες που βασίζονται σε χαρακτηριστικά ένδυσης (διαφορετικές θέσεις κόμμωση, κλιπ γραβάτας, μαντήλι...) ή για χειρισμό αυτοσχέδιων αντικειμένων (ρολόγια, τσιγάρα, κλειδιά...).

Χρησιμοποιώντας το τηλέφωνό σας

Α. ΕΞΑΣΦΑΛΙΣΗ ΑΤΟΜΙΚΗΣ ΑΣΦΑΛΕΙΑΣ:

– προσπαθήστε να διαπραγματευτείτε τις ώρες των κλήσεων των άλλων και των δικών σας και περιορίστε τη συχνότητα των επαφών.

– μην κάνετε κατάχρηση των συνομιλιών στο τηλέφωνό σας (δεδομένου ότι μπορείτε να το ακούσετε) και μην δίνετε σε άλλους τον αριθμό σας εκτός εάν είναι σαφώς απαραίτητο (γνωρίζοντας ότι δεν είναι δύσκολο να τον χρησιμοποιήσετε για να φτάσετε στη διεύθυνσή σας).

– λάβετε υπόψη ότι όλοι μπορούν να ακούσουν ΤΗΛΕΦΩΝΙΚΗ ΣΥΝΟΜΙΛΙΑ(όταν συνδέεται στη γραμμή...), και μόνο αυτό για το οποίο μιλάτε (ένα σφάλμα ή ένας γείτονας έξω από την πόρτα...)

– είναι χρήσιμο να ενσωματώσετε στη συσκευή έναν απλό «έλεγχο» (ανίχνευση πτώσης τάσης...) για τη σύνδεση του εξοπλισμού κάποιου άλλου στη γραμμή.

– χρησιμοποιήστε αναγνώριση κλήσης (αυτόματη αναγνώριση αριθμού) ή καλύτερα «αναγνωριστικό κατά των κλήσεων», ώστε να μην διαφημίζετε τον αριθμό σας όταν καλείτε άλλους.

– μην βασίζεστε στην αξιοπιστία κανενός ραδιοτηλεφώνου·

– οι υπεραστικές και άλλες σταθερές επαφές γίνονται καλύτερα από τον «αριθμό» κάποιου άλλου μέσω ενός κυψελοειδούς «διπλού» ή ραδιοεπέκτασης (δείτε την ενότητα για τον εκβιασμό...), καθώς και μέσω απευθείας σύνδεσης με οποιοδήποτε ζεύγος επαφών στο ο πίνακας διανομής?

– για μεγαλύτερη εχεμύθεια των διαπραγματεύσεων, μπορείτε να χρησιμοποιήσετε κρυπτογραφητές (τουλάχιστον απλούς αυτοσχέδιους μετατροπείς και κωδικοποιητές), αν και η χρήση τους μπορεί να κεντρίσει έντονα την προσοχή των άλλων.

– δεν πρέπει να εμπιστεύεστε ιδιαίτερα την προστασία μέσω «θορύβου» ή «αύξησης της τάσης γραμμής».

– αν δεν θέλετε να «αποκρυπτογραφήσετε» τον συνομιλητή σας, τότε μπορείτε να προσπαθήσετε να αλλάξετε τη φωνή σας (μέσω μηχανικών και ηλεκτρονικών gadget, ή απλά βήχοντας, τεντώνοντας και απλώνοντας τα χείλη σας, τσιμπώντας τη μύτη σας...) και το στιλιστικό μοτίβο της συνομιλίας (χρησιμοποιώντας ορολογία...)

– μην ξεχνάτε ότι μερικές φορές αγγίζονται και καρτοτηλέφωνα, η θέση των οποίων υπολογίζεται εύκολα, όπως όλα τα άλλα τηλέφωνα.

– εάν χρειάζεστε την κλήση κάποιου άλλου, αλλά δεν θέλετε να δώσετε τις συντεταγμένες σας, χρησιμοποιείται μια ενδιάμεση – με τηλεφωνητή ή ζωντανό «αποστολέα» που μπορεί ή όχι να γνωρίζει (επιλογή μονής κατεύθυνσης...) το ιδιωτικό σας αριθμός - τηλέφωνο;

– σε ορισμένες περιπτώσεις, η χρήση του τηλεφώνου χωρίς λόγια είναι δυνατή, όταν μία ή πιο συχνά πολλές «κενές» κλήσεις σε συγκεκριμένο ρυθμό αποκαλύπτουν έναν συγκεκριμένο κωδικό.

– μερικές φορές ένα συγκεκριμένο σήμα μπορεί να είναι απλώς το γεγονός ότι ένα συγκεκριμένο άτομο καλεί κατά τη διάρκεια της πιο ασήμαντης συνομιλίας, καθώς και η κωδικοποιημένη αναφορά κωδικών ονομάτων σε περίπτωση «λανθασμένου αριθμού».

Β. ΕΞΑΣΦΑΛΙΣΗ ΛΕΚΤΙΚΗΣ ΑΣΦΑΛΕΙΑΣ:

– μην διεξάγετε επαγγελματικές συνομιλίες σε ανοιχτό κείμενο·

– μην δίνετε πραγματικές ημερομηνίες, ονόματα, διευθύνσεις.

– χρήση κωδικών ονομάτων για μεμονωμένες ενέργειες.

– χρήση συμβατικής γλώσσας στην οποία οι αβλαβείς φράσεις έχουν εντελώς διαφορετικό νόημα.

– τηλεφωνήστε μόνο όταν είναι απαραίτητο, αν και είναι επίσης δυνατό να κάνετε συχνές «άσχετες» συνομιλίες με το ίδιο άτομο (η τακτική της «διάλυσης πληροφοριών»).

Β. ΣΥΝΟΜΙΛΙΑ ΜΕ ΞΕΝΟΥΣ:

– ολόκληρος ο διάλογος διεξάγεται από τον σύντροφό σας και λέτε μόνο «ναι» ή «όχι», ώστε όσοι βρίσκονται δίπλα σας να μην καταλαβαίνουν ή να αναγνωρίζουν τίποτα.

– το γεγονός ότι άγνωστοι βρίσκονται κοντά γνωστοποιείται σε απλό κείμενο ή σε λεκτικό κώδικα· η συνομιλία μετά από αυτό θα πρέπει να διεξάγεται από τον συνεργάτη, ο οποίος δεν πρέπει να κάνει ερωτήσεις που απαιτούν λεπτομερείς απαντήσεις.

– όταν υπάρχει άμεσος έλεγχος ενός όχι πολύ φιλικού ατόμου, ο σύντροφος προειδοποιείται για αυτό με μια συζητημένη κωδική φράση (κατά προτίμηση σε χαιρετισμό...), μετά την οποία ολόκληρη η συνομιλία διεξάγεται με κενό ή παραπληροφοριακό στυλ.

- αν κάποιος από τους συνομιλητές πιστεύει ότι το τηλέφωνό του ακούγεται, προσπαθεί αμέσως να προειδοποιήσει όσους τον καλούν για αυτό χρησιμοποιώντας μια φράση πολύ γνωστή σε όλους τους («πονάνε τα δόντια»...) και η συζήτηση μετατρέπεται σε ουδέτερη κατεύθυνση.

Δ. ΧΡΗΣΗ ΚΟΙΝΟΧΡΟΥ ΤΗΛΕΦΩΝΟΥ (ΣΕ ΔΙΑΜΕΡΙΣΜΑ, ΣΤΗΝ ΕΡΓΑΣΙΑ...):

– να χρησιμοποιείτε ένα τέτοιο τηλέφωνο όσο το δυνατόν λιγότερο (ειδικά "για ραντεβού"), εάν αυτό δεν σχετίζεται με τον ρόλο που διαδραματίζεται (αποστολέας, διαφημιστικός πράκτορας...)·

- καλέστε αυτό το τηλέφωνοπρέπει να είναι το ίδιο άτομο.

– προσπαθήστε να μην τηλεφωνείτε πολύ αργά ή πολύ νωρίς.

– όταν οι ξένοι προσπαθούν να αναγνωρίσουν τη φωνή του καλούντος («Ποιος ρωτάει;»...), απαντήστε ευγενικά και ουδέτερα («συνάδελφος»...) και, εάν το άτομο που καλείται δεν είναι εκεί, σταματήστε αμέσως περαιτέρω συνομιλία;

- στην πραγματικότητα, δεν είναι δύσκολο να φτιάξετε ένα ξεχωριστό τηλέφωνο, χρησιμοποιώντας, για παράδειγμα, έναν διαχωριστή κωδικών, έτσι ώστε μια συγκεκριμένη κλήση ενός κοινού αριθμού να διασφαλίζει αξιόπιστα ότι καλείται μόνο η συσκευή σας, χωρίς να επηρεάζεται καθόλου η γειτονική.

Οργάνωση συναντήσεων

Το επίπεδο των μέτρων ασφαλείας που απαιτούνται σε συγκεκριμένες περιπτώσεις εξαρτάται από τον επιθυμητό βαθμό μυστικότητας της επαφής, τον βαθμό νομιμότητας των συμμετεχόντων και τον πιθανό έλεγχό της από αγνώστους.

Α. ΕΠΙΛΟΓΗ ΤΟΠΟΥ ΣΥΝΑΝΤΗΣΗΣ:

– όταν αναζητούν κατάλληλα μέρη για επαφή, συνήθως βασίζονται στις αρχές της φυσικότητας, της εγκυρότητας και της τύχης.

– Οι συχνές συναντήσεις είναι πιο εύκολο να πραγματοποιηθούν στον χώρο ενός πάρτι θαυμαστών (που ταιριάζει στο μοτίβο του...), στην αίθουσα του αθλητικού τμήματος, στην αίθουσα εργασίας...

– ιδιαίτερα σοβαρές συναντήσεις μπορούν να πραγματοποιηθούν σε κυνηγότοπους, ειδικά νοικιασμένες ντάκες, λουτρά, σανατόρια θέρετρου, σε κάθε είδους αθλητικά κέντρα, σε παραλίες του εξωτερικού.

– προγραμματίζονται ζευγαρωμένες συναντήσεις στο μετρό και τις πλατείες, σε τουαλέτες και αυτοκίνητα, σε λιγότερο πολυσύχναστους δρόμους, σε ζωολογικούς κήπους, μουσεία και εκθέσεις. οι διασταυρώσεις σε τέτοια μέρη είναι απίθανες και επομένως λιγότερο επικίνδυνες.

– θα πρέπει να απέχετε από μυστικές συναντήσεις σε ένα διάσημο εστιατόριο, ένα μοντέρνο καφέ και σε έναν σιδηροδρομικό σταθμό, δεδομένου ότι τέτοια μέρη συνήθως ελέγχονται.

– είναι δυνατή η πραγματοποίηση «περιστασιακών» συναντήσεων σε ιδιωτικά διαμερίσματα τρίτων για δικαιολογημένο λόγο (κηδεία, επέτειος, «ξέπλυμα» συγκεκριμένης εκδήλωσης...).

– δεν πρέπει να πραγματοποιείτε συναντήσεις (εκτός από τις καθημερινές) σε στερεότυπα κοινόχρηστα διαμερίσματα.

– χρησιμοποιήστε τα δικά σας διαμερίσματα για να επικοινωνήσετε με εξαιρετικά περιορισμένο τρόπο.

– σε ορισμένες περιπτώσεις είναι λογικό να νοικιάσετε ένα ειδικό ασφαλές σπίτι, εάν είναι δυνατόν σε ένα κτίριο όπου υπάρχει διπλή έξοδος.

– κατά την επιθεώρηση του χώρου συνάντησης, βεβαιωθείτε ότι είναι δυνατό να φτάσετε εκεί απαρατήρητα και πώς μπορείτε να διαφύγετε με ασφάλεια από εκεί· Θυμηθείτε την παλιά αλήθεια: «Αν δεν ξέρετε πώς να φύγετε, μην προσπαθήσετε να μπείτε!»

Β. ΠΛΗΡΟΦΟΡΙΕΣ ΓΙΑ ΤΗ ΣΥΝΑΝΤΗΣΗ:

– οι τόποι πιθανής συνάντησης συνήθως συζητούνται εκ των προτέρων και σε όλους τους δίνεται κωδικός - αλφαβητικό, αριθμητικό ή «ψεύτικο» - όνομα, με πολλές επιλογές για το καθένα.

– άλλοι ενημερώνονται για την επιδιωκόμενη επαφή μέσω τηλεφώνου, τηλεειδοποίησης, επιστολής, αλλά και μέσω αγγελιοφόρου.

– όταν συμφωνούν για μια συνάντηση μέσω «ανοιχτών» γραμμών επικοινωνίας, χρησιμοποιούν το κωδικό όνομα του τόπου, μια κρυπτογραφημένη ημερομηνία (για παράδειγμα, την προηγούμενη ημέρα από την καθορισμένη) και μια μετατοπισμένη ώρα (κατά σταθερό ή ολισθαίνοντα αριθμό).

– πριν από την προγραμματισμένη ημερομηνία, είναι απαραίτητο να εκδοθεί επιβεβαίωση επαφής είτε σε σαφές κείμενο είτε με επικοινωνία σήματος·

– εάν η αναμονή κατά τη διάρκεια μιας συνάντησης είναι αποδεκτή (σε στάση δημόσιας συγκοινωνίας, στην ουρά σε βενζινάδικο...), συνιστάται να αναφέρετε μια συγκεκριμένη χρονική περίοδο, μετά την οποία δεν χρειάζεται να περιμένετε.

Β. ΔΙΕΞΑΓΩΓΗ ΤΗΣ ΣΥΝΕΔΡΙΑΣΗΣ:

– θα πρέπει να φτάσετε σε πολυσύχναστες συναντήσεις όχι σε πλήθος, αλλά διάσπαρτα και να μην αφήνετε όλα τα προσωπικά σας αυτοκίνητα σε ένα μέρος.

– προσπαθήστε να αποφύγετε την παρουσία μη εξουσιοδοτημένων ή περιττών ατόμων στο στρατόπεδο εκπαίδευσης·

- κατανοώντας ότι όσοι δεν χρειάζεται να γνωρίζουν για πολυσύχναστες μυστικές συναντήσεις πιθανότατα θα γνωρίζουν, δεν πρέπει να πάρετε μαζί σας προφανώς ενοχοποιητικά πράγματα (όπλα, πλαστά έγγραφα...) και να θυμάστε ότι μερικές φορές μπορεί να γλιστρήσουν.

– είναι πολύ επιθυμητό να ελέγχεται ο τόπος επικοινωνίας από ειδικά άτομα πριν, κατά τη διάρκεια και μετά τη συνάντηση, έτσι ώστε, εάν είναι απαραίτητο, να μπορούν να προειδοποιούν για έναν αναδυόμενο κίνδυνο χρησιμοποιώντας οποιοδήποτε συμφωνημένο (λαμβάνοντας υπόψη τη σύλληψή τους) σήματα.

- κατά τη διάρκεια οποιασδήποτε επαφής, πρέπει να καταλάβετε πώς μπορεί να σας κατασκοπεύσουν ή να σας ακούσουν, κάνοντας πεισματικά σύντομες ερωτήσεις: «Πού; Πως? ΠΟΥ?";

– ειδικά μυστικές συνομιλίες πρέπει να διεξάγονται σε τοπικά απομονωμένα σημεία, να ελέγχονται και να ασφαλίζονται έναντι όλων των πιθανοτήτων υποκλοπής, κατασκοπείας και υπονόμευσης·

– είναι επιθυμητό να υπάρχουν τουλάχιστον απλές ενδείξεις που αναφέρουν την ακτινοβολία των μικροφώνων ραδιοφώνου ή εάν ο συνομιλητής διαθέτει συσκευή εγγραφής φωνής.

– χρήσιμη είναι η χρήση ακόμη και «αδέξιων» καταστολέων σπινθήρων, καθώς και γεννητριών διαγραφής μαγνητικής εγγραφής.

– οι κλασικοί παράνομοι αγώνες διπλού υπολογίζονται πάντα στο λεπτό και διεξάγονται ως «τυχαίοι».

– για να φτάσετε στο σημείο συνάντησης την ακριβή καθορισμένη ώρα, είναι απαραίτητο να χρονομετρήσετε την κίνηση εκ των προτέρων και να αφιερώσετε λίγο χρόνο για κάθε είδους εκπλήξεις (αποκλεισμός της διαδρομής, δέσμευση αγνώστου, ατύχημα μεταφοράς. ..);

– εάν προγραμματίζεται μια συνάντηση στο δρόμο, τότε δεν βλάπτει να κάνετε μια βόλτα εκεί μια ώρα πριν από τη συνάντηση, κοιτάζοντας προσεκτικά κάθε περαστικό και όλα τα αυτοκίνητα στάθμευσης. Εάν κάτι σας ανησυχεί, τότε η επαφή πρέπει να αναβληθεί, ενημερώνοντας τον σύντροφό σας σχετικά με αυτό χρησιμοποιώντας τεχνικές καμουφλαρισμένης σηματοδότησης.

– όταν συναντώνται με άγνωστα άτομα, αναγνωρίζονται από μια περιγραφή της εμφάνισής τους, μια συγκεκριμένη πόζα ή χειρονομία, μια αναφορά σε πράγματα που κρατούν στα χέρια τους, και το καλύτερο από όλα, από μια φωτογραφία, με περαιτέρω επιβεβαίωση της ταυτότητας με μια λεκτική ( και άλλα) κωδικό πρόσβασης·

– είναι απαραίτητο να βρίσκεστε σε ένα νοσοκομείο με τέτοιο τρόπο ώστε να παρακολουθείτε συνεχώς τα εμφανή σημεία όπου εμφανίζεται η απειλή (για παράδειγμα, σε ένα καφέ - με θέα στην είσοδο, παρακολουθώντας τι συμβαίνει έξω από το παράθυρο και βρίσκεστε όχι μακριά από η ανοιχτή δίοδος υπηρεσίας...);

– να θυμάστε και να ακολουθείτε όλους τους προηγουμένως καθορισμένους κανόνες λεκτικής επικοινωνίας.

Δ. ΔΙΟΡΓΑΝΩΣΗ ΚΛΕΙΣΤΩΝ ΣΥΝΑΝΤΗΣΕΩΝ (ΔΙΑΠΡΑΓΜΑΤΕΥΣΕΙΣ).

Η οργάνωση οποιασδήποτε εκδήλωσης, συμπεριλαμβανομένων συναντήσεων και διαπραγματεύσεων, συνδέεται με την προετοιμασία της. Δεν υπάρχουν ενιαίοι αλάνθαστοι κανόνες προς αυτή την κατεύθυνση. Ωστόσο, συνιστάται η ακόλουθη έκδοση του σχήματος για μια τέτοια προετοιμασία: σχεδιασμός, συλλογή υλικού και επεξεργασία του, ανάλυση του συλλεγόμενου υλικού και επεξεργασία του.

Στο αρχικό στάδιο του σχεδιασμού, καθορίζεται το θέμα ή τα θέματα που είναι επιθυμητό να συζητηθούν και οι πιθανοί συμμετέχοντες στην επιχειρηματική συζήτηση. Επιπλέον, επιλέγεται η πιο ευνοϊκή στιγμή και μόνο τότε συμφωνείται ο τόπος, η ώρα της συνάντησης και η οργάνωση της ασφάλειας για την επιχείρηση (κατά κανόνα, τέτοιες συνομιλίες διεξάγονται κατ' ιδίαν, εμπιστευτικά, χωρίς τη συμμετοχή ξένων).

Όταν η συνάντηση έχει ήδη προγραμματιστεί, καταρτίζεται σχέδιο διεξαγωγής της. Αρχικά, θα πρέπει να καθορίσετε τους στόχους που αντιμετωπίζει ο επιχειρηματίας και στη συνέχεια να αναπτύξετε μια στρατηγική για την επίτευξή τους και τακτικές για τη διεξαγωγή συνομιλιών.

Ένα τέτοιο σχέδιο είναι ένα σαφές πρόγραμμα δράσης για την προετοιμασία και τη διεξαγωγή μιας συγκεκριμένης συνομιλίας. Ο προγραμματισμός σάς επιτρέπει να μετριάζετε και να εξουδετερώνετε την επιρροή απροσδόκητα αναδυόμενων νέων γεγονότων ή απρόβλεπτων περιστάσεων στην πορεία της συνομιλίας.

Το σχέδιο περιλαμβάνει τους υπεύθυνους για την εφαρμογή κάθε στοιχείου του σχεδίου και τα ακόλουθα μέτρα για την οργάνωση της ασφάλειας της συνάντησης (διαπραγματεύσεις):

1. Συνάντηση προσκεκλημένων που φτάνουν για τη συνάντηση με τον πελάτη.

2. Συντονισμός των ενεργειών της κύριας ασφάλειας και σωματοφυλάκων των προσκεκλημένων.

3. Ασφάλεια ρουχισμού, αντικειμένων των φιλοξενούμενων και των αυτοκινήτων τους στον περιβάλλοντα χώρο.

4. Πρόληψη επεισοδίων μεταξύ προσκεκλημένων σε συνάντηση.

5. Παρακολούθηση της κατάστασης των ποτών, των σνακ και άλλων λιχουδιών (για τους σκοπούς αυτούς χρησιμοποιούνται εκπαιδευμένοι σκύλοι).

6. Αναγνώριση ύποπτων προσώπων που είναι παρόντα στην εκδήλωση ή σε παρακείμενους χώρους.

7. Εκκαθάριση των χώρων (αίθουσα συνεδριάσεων και παρακείμενες αίθουσες) πριν από διαπραγματεύσεις για την αφαίρεση ακουστικών και εκρηκτικών μηχανισμών.

8. Δημιουργία θέσεων καταγραφής και παρακολούθησης προσώπων:

α) προσέλευση σε μια επαγγελματική δεξίωση ή συνάντηση με πακέτα, χαρτοφύλακες κ.λπ.

β) φέρνοντας εξοπλισμό ήχου ή εικόνας στην εκδήλωση·

γ) που προσέρχονται σε μια επαγγελματική δεξίωση ή συνάντηση για σύντομο χρονικό διάστημα ή εγκαταλείπουν απροσδόκητα την εκδήλωση.

9. Αποτροπή ακρόασης συνομιλιών διοργανωτών εκδηλώσεων και καλεσμένων στις εγκαταστάσεις και στο τηλέφωνο.

10. Ανάπτυξη εναλλακτικών επιλογών διεξαγωγής διαπραγματεύσεων (σε ιδιωτικό διαμέρισμα, σε ξενοδοχείο, σε αυτοκίνητο, σε σκάφος, σε λουτρό (σάουνα) κ.λπ.

Αυτή η λίστα δραστηριοτήτων δεν είναι εξαντλητική. Μπορεί να επεκταθεί σημαντικά και να καθοριστεί ανάλογα με τις συνθήκες του αντικειμένου προστασίας, τη φύση του συμβάντος και άλλους όρους που έχουν συμφωνηθεί με τον πελάτη.

Κοινές εργασίες που επιλύονται κατά τη διάρκεια συναντήσεων (διαπραγματεύσεων) ή άλλων δημόσιων εκδηλώσεων περιλαμβάνουν:

1) οι αίθουσες συσκέψεων επιλέγονται με τέτοιο τρόπο ώστε να βρίσκονται στον πρώτο ή τον τελευταίο όροφο και να βρίσκονται μεταξύ εκείνων των αιθουσών που ελέγχονται από την υπηρεσία ασφαλείας.

2) εξοικείωση με το αντικείμενο προστασίας, διαπίστωση της κατάστασης της εγκληματικής κατάστασης γύρω από αυτό.

3) καθιέρωση αλληλεπίδρασης με την αστυνομία κατά τη διάρκεια των γεγονότων.

4) καθιέρωση ελέγχου πρόσβασης προκειμένου να αποτραπεί η εισαγωγή όπλων, εκρηκτικών, εύφλεκτων και τοξικών ουσιών, ναρκωτικών, βαρέων αντικειμένων και λίθων στην προστατευόμενη εγκατάσταση·

5) αποτροπή εισόδου ατόμων με σκύλους στην προστατευόμενη περιοχή ή σε προστατευόμενους χώρους·

6) έλεγχος και διατήρηση της τάξης στην παρακείμενη επικράτεια και σε παρακείμενες εγκαταστάσεις.

7) κατανομή των ρόλων μεταξύ των φρουρών ασφαλείας της ομάδας ενίσχυσης (υποστήριξης).

8) προσδιορισμός του εξοπλισμού των φρουρών, συμπεριλαμβανομένων των όπλων και των επικοινωνιών τους.

9) δημιουργία ανοικτών και «κρυπτογραφημένων» σημείων ελέγχου και παρατήρησης·

10) προετοιμασία της μεταφοράς σε περίπτωση ακραίων περιστάσεων και εκκένωση των συμμετεχόντων στην εκδήλωση.

11) έλεγχος της σταθερότητας της επικοινωνίας στην επικράτεια της εγκατάστασης προκειμένου να εντοπιστούν οι λεγόμενες «νεκρές ζώνες»·

12) έλεγχος της δυνατότητας χρήσης όπλων αερίου και δακρυγόνων για να προσδιοριστεί η κατεύθυνση της κίνησης του αέρα, τα ρεύματα και οι αναταράξεις, έτσι ώστε οι ίδιοι οι φρουροί να μην υποφέρουν από τη χρήση ειδικών μέσων.

13) έλεγχος της συνοχής των φρουρών εξασκώντας διάφορες εισαγωγικές εργασίες.

Κατά το στάδιο εργασίας της ασφάλειας, οι υπάλληλοι της υπηρεσίας ασφαλείας (εταιρεία ασφαλείας) πρέπει να εκπληρώνουν με ακρίβεια τα καθήκοντά τους που έχουν συμφωνηθεί στο στάδιο της προετοιμασίας.

Στην περίπτωση αυτή, δίνεται ιδιαίτερη προσοχή στα ακόλουθα θέματα:

1) την άφιξη καθυστερημένων συμμετεχόντων στην εκδήλωση, οι οποίοι υπολογίζουν σε έναν αδύναμο έλεγχο πρόσβασης μετά την έναρξη της συνάντησης (διαπραγματεύσεις)·

2) υποχρεωτική επιθεώρηση του περιεχομένου χαρτοφύλακες και μεγάλων σακουλών ή χρήση φορητών ανιχνευτών μετάλλων, ανιχνευτών εκρηκτικών ατμών που χρησιμοποιούνται για την ανίχνευση ναρκών, χειροβομβίδων, βομβών και άλλων εκρηκτικών.

3) τα οχήματα που εισέρχονται και εξέρχονται από την προστατευόμενη περιοχή πρέπει να υπόκεινται σε ειδικό έλεγχο, τουλάχιστον οπτικά. Αυτό είναι ιδιαίτερα σημαντικό προκειμένου να αποτραπεί η είσοδος μη εξουσιοδοτημένων προσώπων στην προστατευόμενη εγκατάσταση και να αποτραπεί η εξόρυξη οχημάτων των συμμετεχόντων στις συναντήσεις (διαπραγματεύσεις).

4) ο έλεγχος του εσωτερικού και του πορτμπαγκάζ των αυτοκινήτων που αναχωρούν μπορεί να αποτρέψει την απαγωγή ατόμων που φτάνουν στην εκδήλωση με σκοπό τον εκβιασμό των διοργανωτών της συνάντησης (διαπραγματεύσεις).

5) προστασία των εξωτερικών ενδυμάτων και των προσωπικών αντικειμένων των συμμετεχόντων στην εκδήλωση προκειμένου να αποφευχθεί η κλοπή και η δημιουργία σελιδοδεικτών ραδιοφώνου.

6) παρά την επιθυμία των υπευθύνων της εκδήλωσης να έχουν όμορφη θέα από το παράθυρο, είναι απαραίτητο να ληφθεί υπόψη ότι η περιοχή πρέπει να είναι βολική για έλεγχο από την υπηρεσία ασφαλείας (εταιρεία ασφαλείας).

7) αυτοκίνητα που ενδέχεται να περιέχουν εξοπλισμό για την ανάκτηση πληροφοριών από ετικέτες ραδιοφώνου δεν πρέπει να σταθμεύουν κάτω από τα παράθυρα των αιθουσών συνεδριάσεων.

8) δημιουργία ζωνών ασφαλείας σε ένα δωμάτιο που προορίζεται για διαπραγματεύσεις και εξοπλισμός του με ειδικό εξοπλισμό, οθόνες, γεννήτριες θορύβου κ.λπ.

9) κατά τη διεξαγωγή διαπραγματεύσεων με σκοπό τη διατήρηση εμπορικών απορρήτων, όλες οι «απόρρητες» πληροφορίες παρουσιάζονται γραπτώς και η συζήτησή τους γίνεται στην Αισωπική γλώσσα.

Στο τελικό στάδιο της εκδήλωσης, η υπηρεσία ασφαλείας (εταιρεία ασφαλείας) πρέπει να παραμείνει σε εγρήγορση, παρά τα φαινομενικά ασήμαντα γεγονότα που συμβαίνουν στον χώρο, τα οποία μπορεί να είναι πολύ παραπλανητικά.

Η επιθεώρηση της εγκατάστασης μετά την ολοκλήρωση της εκδήλωσης ενδέχεται να ενέχει λιγότερο κίνδυνο για τη ζωή από την εργασία στα προηγούμενα στάδια. Κατά τη διάρκεια αυτής της περιόδου, ο τελικός καθαρισμός του χώρου πραγματοποιείται με την ίδια μεθοδολογία όπως και κατά τις προπαρασκευαστικές δραστηριότητες. Σε αυτή την περίπτωση, πρέπει να γίνει έρευνα για άτομα που μπορεί να κρύβονται στον χώρο ή για θύματα εγκληματιών που χρειάζονται ιατρική βοήθεια. Δίνεται μεγάλη προσοχή σε ξεχασμένα αντικείμενα και πράγματα.

Τα αναμνηστικά και τα δώρα που δίνονται στον επικεφαλής της οργάνωσης (εταιρείας) και σε άλλους συμμετέχοντες της εκδήλωσης υπόκεινται σε έλεγχο ελέγχου.

Ό,τι ανακαλύφθηκε από την ασφάλεια στην εγκατάσταση και δεν ανήκει σε υπαλλήλους του οργανισμού (εταιρείας) πρέπει να μεταφερθεί στον πελάτη ή στη διαχείριση των προστατευόμενων χώρων μαζί με ένα αντίγραφο του αποθέματος. Το δεύτερο αντίγραφο της απογραφής με την υπογραφή του προσώπου που δέχθηκε τα αντικείμενα για αποθήκευση βρίσκεται στην υπηρεσία ασφαλείας (εταιρεία ασφαλείας).

Ένα διαμέρισμα, ένα αυτοκίνητο, ένας δρόμος, ένα εστιατόριο δεν μπορεί να είναι αξιόπιστος «προστάτης» των εμπορικών μυστικών. Επομένως, αξίζει να ακούσετε τις συμβουλές των επαγγελματιών.

Κατά τη διεξαγωγή επαγγελματικών συναντήσεων, είναι απαραίτητο να κλείσετε τα παράθυρα και τις πόρτες. Συνιστάται η αίθουσα συνεδριάσεων να είναι μια απομονωμένη αίθουσα, όπως μια αίθουσα.

Οι ανταγωνιστές, αν θέλουν, μπορούν εύκολα να ακούσουν συνομιλίες καθισμένοι σε διπλανά δωμάτια, για παράδειγμα, σε ένα διαμέρισμα στον όροφο πάνω ή κάτω. Οι εποχές που οι αξιωματικοί πληροφοριών όλων των χωρών και των λαών άνοιγαν τρύπες σε οροφές και τοίχους έχουν περάσει προ πολλού - ειδικά τα ευαίσθητα μικρόφωνα σάς επιτρέπουν να λαμβάνετε τις απαραίτητες πληροφορίες σχεδόν ανεμπόδιστα.

Για διαπραγματεύσεις, πρέπει να επιλέξετε δωμάτια με μονωμένους τοίχους, να γνωρίσετε τους γείτονες που ζουν στο πάτωμα πάνω και κάτω. μάθετε αν νοικιάζουν το διαμέρισμά τους (δωμάτιο) σε αγνώστους. Αξίζει να μετατρέψετε τους γείτονές σας σε συμμάχους, αλλά ταυτόχρονα να λάβετε υπόψη ότι μπορούν να παίξουν ένα διπλό παιχνίδι ή να μετατραπούν ήσυχα από καλοθελητές σε εκβιαστές.

Η δραστηριότητα των ανταγωνιστών εξαρτάται, πρώτα απ 'όλα, από τη σοβαρότητα των προθέσεών τους. Εάν είναι απαραίτητο, οι συσκευές ακρόασης ("bugs") μπορούν να εγκατασταθούν απευθείας στο διαμέρισμα του επιχειρηματία - και ούτε οι σιδερένιες πόρτες, ούτε οι εισαγόμενες κλειδαριές, ούτε η καλά εκπαιδευμένη ασφάλεια θα βοηθήσουν εδώ.

Ένας επιχειρηματίας θα πρέπει να ζητήσει από τους συγγενείς του να καλούν στο σπίτι μόνο άτομα που γνωρίζουν καλά και, αν είναι δυνατόν, να ελέγχουν τη συμπεριφορά τους. Κατά την υποδοχή των επισκεπτών, οι πόρτες του γραφείου του σπιτιού πρέπει να είναι κλειδωμένες και για να μην δελεάζονται τα παιδιά, το βίντεο και ο υπολογιστής πρέπει να βρίσκονται σε χώρο προσβάσιμο σε αυτά. Ο υπολογιστής, φυσικά, θα πρέπει να είναι χωρίς προγράμματα εργασίας και εμπιστευτικές πληροφορίες.

Εάν υπάρχει υποψία ότι το όχημά σας είναι «εξοπλισμένο», πρέπει να πραγματοποιηθεί μια λειτουργία «καθαρού αυτοκινήτου» σε αυτό πριν από τις διαπραγματεύσεις.

Την παραμονή μιας επαγγελματικής συνάντησης, ένας από τους υπαλλήλους της εταιρείας ή ένας φίλος του επιχειρηματία, τον οποίο εμπιστεύεται απόλυτα, πρέπει να αφήσει το αυτοκίνητο σε καθορισμένο μέρος. Λίγα λεπτά μετά από αυτό, ο επιχειρηματίας μεταβαίνει από το αυτοκίνητό του σε ένα εγκαταλελειμμένο και, χωρίς να σταματήσει πουθενά, πηγαίνει σε διαπραγματεύσεις. Ταυτόχρονα, δεν πρέπει να ξεχάσετε να πάρετε πληρεξούσιο για το δικαίωμα να οδηγείτε το αυτοκίνητο κάποιου άλλου!

Κατά τη διάρκεια των διαπραγματεύσεων, το αυτοκίνητο πρέπει να βρίσκεται σε κίνηση και τα παράθυρά του πρέπει να είναι καλά κλειστά. Σε στάσεις (για παράδειγμα, σε φανάρι), είναι καλύτερα να μην συζητάτε εμπιστευτικά θέματα.

Ας αναλύσουμε πού αλλού μπορεί ένας επιχειρηματίας να πραγματοποιήσει μια σημαντική επαγγελματική συνάντηση;

Στο δρόμο.Υπάρχουν δύο τύποι μικροφώνων που μπορούν να χρησιμοποιηθούν για την ακρόαση συνομιλιών: εξαιρετικά κατευθυντικά και ενσωματωμένα. Τα πρώτα σάς επιτρέπουν να καταγράφετε πληροφορίες σε απόσταση έως και ενός χιλιομέτρου εντός οπτικού πεδίου. Τα ενσωματωμένα μικρόφωνα λειτουργούν με τον ίδιο τρόπο όπως τα ακουστικά ραδιοφώνου.

Για την αποτελεσματική καταπολέμηση των μικροφώνων υψηλής κατεύθυνσης, είναι απαραίτητο να κινείστε συνεχώς, αλλάζοντας απότομα την κατεύθυνση κίνησης, χρησιμοποιώντας τα μέσα μαζικής μεταφοράς, οργανώνοντας αντιπαρακολούθηση - με τη βοήθεια της υπηρεσίας ασφαλείας ή μισθωμένων πρακτόρων ιδιωτικών ντετέκτιβ.

Στο εστιατόριο.Η στατική θέση σάς επιτρέπει να ελέγχετε τις συνομιλίες σε κοινόχρηστους χώρους εστιατορίου. Επομένως, για να πραγματοποιήσετε τέτοιες επαγγελματικές συναντήσεις, χρειάζεστε έναν αξιόπιστο επικεφαλής σερβιτόρο. Σε μια κατάλληλη στιγμή για τον επιχειρηματία και απροσδόκητα για τους ανταγωνιστές, δεσμεύεται ένα τραπέζι ή ένα ξεχωριστό γραφείο, το οποίο, με τη σειρά του, πρέπει να βρίσκεται υπό τον αξιόπιστο έλεγχο της υπηρεσίας ασφαλείας της εταιρείας. Οι προσπάθειες να πνίξουν μια συνομιλία με τους ήχους μιας ορχήστρας εστιατορίου, καθώς και τον ήχο του νερού, παρεμπιπτόντως, είναι αναποτελεσματικές.

Σε δωμάτιο ξενοδοχείου.Η κράτηση δωματίου σε ξενοδοχείο για διαπραγματεύσεις πρέπει να γίνεται με διακριτικότητα. Μετά την έναρξη μιας επαγγελματικής συνάντησης, οι αξιωματικοί ασφαλείας πρέπει να ελέγχουν όχι μόνο τους γείτονες, αλλά και όλους τους ανθρώπους που ζουν στο πάτωμα πάνω και κάτω.

Όλες οι παραπάνω μέθοδοι και αντίμετρα είναι αποτελεσματικά υπό την προϋπόθεση ότι η παραπληροφόρηση των άλλων σχετικά με τον χρόνο και τη φύση των προγραμματισμένων συναντήσεων (διαπραγματεύσεων) είναι καλά οργανωμένη. Όταν ο κύκλος των εργαζομένων που γνωρίζουν την πλήρη λίστα των προγραμματισμένων εκδηλώσεων είναι όσο το δυνατόν πιο στενός και ο καθένας από αυτούς που συμμετέχουν σε αυτές γνωρίζει ακριβώς όσα είναι απαραίτητα για το εύρος των αρμοδιοτήτων του, τότε μπορείτε να βασιστείτε στην επιτυχία σε οποιαδήποτε επιχείρηση.

Προστασία αντικειμένων πληροφοριών

Τύποι απειλών για αντικείμενα πληροφοριών

Η γενική ταξινόμηση των απειλών για το αυτοματοποιημένο σύστημα πληροφοριών ενός αντικειμένου έχει ως εξής:

Απειλές για το απόρρητο δεδομένων και προγραμμάτων.Υλοποιείται με μη εξουσιοδοτημένη πρόσβαση σε δεδομένα (για παράδειγμα, πληροφορίες σχετικά με την κατάσταση των λογαριασμών πελατών τραπεζών), προγράμματα ή κανάλια επικοινωνίας.

Πληροφορίες που υποβάλλονται σε επεξεργασία σε υπολογιστές ή μεταδίδονται τοπικά δίκτυαΗ μετάδοση δεδομένων μπορεί να αφαιρεθεί μέσω τεχνικών καναλιών διαρροής. Σε αυτή την περίπτωση, χρησιμοποιείται εξοπλισμός που αναλύει την ηλεκτρομαγνητική ακτινοβολία που παράγεται κατά τη λειτουργία του υπολογιστή.

Αυτή η ανάκτηση πληροφοριών είναι ένα σύνθετο τεχνικό έργο και απαιτεί τη συμμετοχή ειδικευμένων ειδικών. Χρησιμοποιώντας μια συσκευή λήψης που βασίζεται σε μια τυπική τηλεόραση, μπορείτε να παρακολουθείτε πληροφορίες που εμφανίζονται στις οθόνες υπολογιστών από απόσταση χιλίων μέτρων ή μεγαλύτερης. Ορισμένες πληροφορίες σχετικά με τη λειτουργία ενός συστήματος υπολογιστή εξάγονται ακόμη και όταν η διαδικασία ανταλλαγής μηνυμάτων παρακολουθείται χωρίς πρόσβαση στο περιεχόμενό τους.

Απειλές για την ακεραιότητα δεδομένων, προγραμμάτων και εξοπλισμού.Η ακεραιότητα των δεδομένων και των προγραμμάτων παραβιάζεται από μη εξουσιοδοτημένη καταστροφή, προσθήκη περιττών στοιχείων και τροποποίηση των αρχείων λογαριασμού, αλλαγή σειράς δεδομένων, δημιουργία παραποιημένων εγγράφων πληρωμής ως απάντηση σε νόμιμα αιτήματα και ενεργή μετάδοση μηνυμάτων με καθυστέρηση.

Η μη εξουσιοδοτημένη τροποποίηση των πληροφοριών ασφαλείας του συστήματος μπορεί να οδηγήσει σε μη εξουσιοδοτημένες ενέργειες (λανθασμένη δρομολόγηση ή απώλεια μεταδιδόμενων δεδομένων) ή παραμόρφωση του νοήματος των μεταδιδόμενων μηνυμάτων. Η ακεραιότητα του εξοπλισμού τίθεται σε κίνδυνο εάν καταστραφεί, κλαπεί ή αλλάξει παράνομα οι αλγόριθμοι λειτουργίας.

Απειλές για τη διαθεσιμότητα δεδομένων.Εμφανίζεται όταν ένα αντικείμενο (χρήστης ή διεργασία) δεν αποκτά πρόσβαση σε υπηρεσίες ή πόρους που του έχουν εκχωρηθεί νόμιμα. Αυτή η απειλή πραγματοποιείται με την κατάσχεση όλων των πόρων, το μπλοκάρισμα των γραμμών επικοινωνίας από μια μη εξουσιοδοτημένη οντότητα ως αποτέλεσμα της μετάδοσης των πληροφοριών της μέσω αυτών ή με τον αποκλεισμό των απαραίτητων πληροφοριών συστήματος.

Αυτή η απειλή μπορεί να οδηγήσει σε αναξιοπιστία ή κακή ποιότητα υπηρεσιών στο σύστημα και, ως εκ τούτου, ενδέχεται να επηρεάσει την ακρίβεια και την έγκαιρη παράδοση των παραστατικών πληρωμής.

Απειλές άρνησης διενέργειας συναλλαγών.Προκύπτουν όταν ένας νόμιμος χρήστης διαβιβάζει ή αποδέχεται έγγραφα πληρωμής και στη συνέχεια τα αρνείται για να απαλλάξει τον εαυτό του από την ευθύνη.

Η αξιολόγηση της ευπάθειας ενός αυτοματοποιημένου συστήματος πληροφοριών και η κατασκευή ενός μοντέλου επιπτώσεων περιλαμβάνει τη μελέτη όλων των επιλογών για την εφαρμογή των απειλών που αναφέρονται παραπάνω και τον εντοπισμό των συνεπειών στις οποίες αυτές οδηγούν.

Οι απειλές μπορεί να προκληθούν από:

– φυσικοί παράγοντες (φυσικές καταστροφές - πυρκαγιά, πλημμύρα, τυφώνας, κεραυνοί και άλλες αιτίες).

– ανθρώπινοι παράγοντες, οι οποίοι με τη σειρά τους χωρίζονται σε:

παθητικές απειλές(απειλές που προκαλούνται από δραστηριότητες τυχαίας, ακούσιας φύσης). Πρόκειται για απειλές που σχετίζονται με σφάλματα κατά τη διαδικασία προετοιμασίας, επεξεργασίας και μετάδοσης πληροφοριών (επιστημονική, τεχνική, εμπορική, νομισματική και οικονομική τεκμηρίωση). με άστοχη «διαρροή εγκεφάλων», γνώσεις, πληροφορίες (για παράδειγμα, λόγω μετανάστευσης πληθυσμού, ταξίδια σε άλλες χώρες για επανένωση με την οικογένεια κ.λπ.)

ενεργών απειλών(απειλές που προκαλούνται από εσκεμμένες, εσκεμμένες ενέργειες ανθρώπων). Πρόκειται για απειλές που σχετίζονται με τη μεταφορά, παραμόρφωση και καταστροφή επιστημονικών ανακαλύψεων, εφευρέσεων, μυστικών παραγωγής, νέων τεχνολογιών για ιδιοτελείς και άλλους αντικοινωνικούς λόγους (τεκμηρίωση, σχέδια, περιγραφές ανακαλύψεων και εφευρέσεων και άλλα υλικά). προβολή και μεταφορά διαφόρων εγγράφων, προβολή "σκουπιδιών". υποκλοπή και μετάδοση επίσημων και άλλων επιστημονικών, τεχνικών και εμπορικών συνομιλιών· με στοχευμένη «διαρροή εγκεφάλων», γνώσεις, πληροφορίες (για παράδειγμα, σε σχέση με την απόκτηση άλλης υπηκοότητας για ιδιοτελείς λόγους).

– παράγοντες ανθρώπου-μηχανής και μηχανής, διαιρείται σε:

παθητικές απειλές.Πρόκειται για απειλές που σχετίζονται με σφάλματα στη διαδικασία σχεδιασμού, ανάπτυξης και κατασκευής συστημάτων και των στοιχείων τους (κτίρια, κατασκευές, εγκαταστάσεις, υπολογιστές, επικοινωνίες, λειτουργικά συστήματα, προγράμματα εφαρμογών κ.λπ.). με σφάλματα στη λειτουργία του εξοπλισμού λόγω κακής ποιότητας κατασκευής. με σφάλματα στη διαδικασία προετοιμασίας και επεξεργασίας πληροφοριών (λάθη προγραμματιστών και χρηστών λόγω ανεπαρκών προσόντων και κακής ποιότητας υπηρεσίας, σφάλματα χειριστή στην προετοιμασία, εισαγωγή και έξοδο δεδομένων, διόρθωση και επεξεργασία πληροφοριών)·

ενεργών απειλών.Πρόκειται για απειλές που σχετίζονται με μη εξουσιοδοτημένη πρόσβαση στους πόρους ενός αυτοματοποιημένου συστήματος πληροφοριών (πραγματοποίηση τεχνικών αλλαγών σε εξοπλισμό και επικοινωνίες υπολογιστή, σύνδεση με εξοπλισμό υπολογιστή και κανάλια επικοινωνίας, κλοπή διαφόρων τύπων μέσων αποθήκευσης: δισκέτες, περιγραφές, εκτυπώσεις και άλλο υλικό , προβολή δεδομένων εισόδου, εκτυπώσεις, προβολή «σκουπιδιών»). απειλές που εφαρμόζονται χωρίς επαφή (συλλογή ηλεκτρομαγνητικής ακτινοβολίας, υποκλοπή σημάτων που προκαλούνται σε κυκλώματα (αγώγιμες επικοινωνίες), οπτικο-οπτικές μέθοδοι λήψης πληροφοριών, υποκλοπές επίσημων και επιστημονικών-τεχνικών συνομιλιών κ.λπ.).

Οι κύριοι τυπικοί τρόποι διαρροής πληροφοριών και μη εξουσιοδοτημένης πρόσβασης σε αυτοματοποιημένα συστήματα πληροφοριών, μεταξύ άλλων μέσω τηλεπικοινωνιακών καναλιών, είναι οι εξής:

υποκλοπή ηλεκτρονικής ακτινοβολίας.

χρήση συσκευών ακρόασης (σελιδοδείκτες).

απομακρυσμένη φωτογραφία?

αναχαίτιση ακουστικής ακτινοβολίας και αποκατάσταση του κειμένου του εκτυπωτή.

κλοπή μέσων αποθήκευσης και βιομηχανικών απορριμμάτων·

ανάγνωση δεδομένων σε συστοιχίες άλλων χρηστών.

ανάγνωση υπολειπόμενων πληροφοριών στη μνήμη του συστήματος μετά την εκτέλεση εξουσιοδοτημένων αιτημάτων.

αντιγραφή μέσων αποθήκευσης υπερβαίνοντας τα μέτρα ασφαλείας.

μεταμφίεση ως εγγεγραμμένος χρήστης.

φάρσα (μεταμφίεση ως αιτήματα συστήματος).

παράνομη σύνδεση με εξοπλισμό και γραμμές επικοινωνίας·

κακόβουλη απενεργοποίηση μηχανισμών προστασίας.

χρήση παγίδων λογισμικού.

Πιθανά κανάλια σκόπιμης μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες ελλείψει προστασίας σε ένα αυτοματοποιημένο σύστημα πληροφοριών μπορεί να είναι:

τυπικά κανάλια για πρόσβαση σε πληροφορίες (τερματικά χρήστη, μέσα εμφάνισης και τεκμηρίωσης πληροφοριών, μέσα αποθήκευσης, μέσα λήψης λογισμικού, εξωτερικά κανάλια επικοινωνίας) όταν χρησιμοποιούνται παράνομα.

τεχνολογικές κονσόλες και χειριστήρια·

εσωτερική εγκατάσταση εξοπλισμού ·

γραμμές επικοινωνίας μεταξύ υλικού.

πλευρική ηλεκτρομαγνητική ακτινοβολία που μεταφέρει πληροφορίες.

παράπλευρες παρεμβολές σε κυκλώματα τροφοδοσίας, γείωση εξοπλισμού, βοηθητικές και εξωτερικές επικοινωνίες που βρίσκονται κοντά στο σύστημα υπολογιστή.

Οι μέθοδοι επιρροής απειλών για αντικείμενα ασφάλειας πληροφοριών χωρίζονται σε πληροφορίες, λογισμικό και μαθηματικές, φυσικές, ραδιοηλεκτρονικές και οργανωτικές-νομικές.

Οι μέθοδοι πληροφόρησης περιλαμβάνουν:

παραβίαση της στόχευσης και της επικαιρότητας της ανταλλαγής πληροφοριών, της παράνομης συλλογής και χρήσης πληροφοριών·

μη εξουσιοδοτημένη πρόσβαση σε πόρους πληροφοριών·

χειραγώγηση πληροφοριών (παραπληροφόρηση, απόκρυψη ή παραμόρφωση πληροφοριών)·

παράνομη αντιγραφή δεδομένων σε συστήματα πληροφοριών·

παραβίαση της τεχνολογίας επεξεργασίας πληροφοριών.

Το λογισμικό και οι μαθηματικές μέθοδοι περιλαμβάνουν:

εισαγωγή ιών υπολογιστών·

εγκατάσταση ενσωματωμένων συσκευών λογισμικού και υλικού·

καταστροφή ή τροποποίηση δεδομένων σε αυτοματοποιημένα συστήματα πληροφοριών.

Οι φυσικές μέθοδοι περιλαμβάνουν:

καταστροφή ή καταστροφή εγκαταστάσεων επεξεργασίας πληροφοριών και επικοινωνίας·

καταστροφή, καταστροφή ή κλοπή μηχανής ή άλλων πρωτότυπων μέσων αποθήκευσης·

κλοπή κλειδιών λογισμικού ή υλικού και μέσων προστασίας κρυπτογραφικών πληροφοριών·

επιπτώσεις στο προσωπικό·

προμήθεια «μολυσμένων» στοιχείων αυτοματοποιημένων πληροφοριακών συστημάτων.

Οι ραδιοηλεκτρονικές μέθοδοι είναι:

υποκλοπή πληροφοριών σε τεχνικά κανάλια πιθανής διαρροής τους·

εισαγωγή ηλεκτρονικών συσκευών παρακολούθησης πληροφοριών σε τεχνικά μέσα και χώρους·

υποκλοπή, αποκρυπτογράφηση και επιβολή ψευδών πληροφοριών σε δίκτυα δεδομένων και γραμμές επικοινωνίας·

αντίκτυπο στα συστήματα κωδικού πρόσβασης·

ραδιοηλεκτρονική καταστολή γραμμών επικοινωνίας και συστημάτων ελέγχου.

Οι οργανωτικές και νομικές μέθοδοι περιλαμβάνουν:

μη συμμόρφωση με τις νομικές απαιτήσεις και καθυστερήσεις στη θέσπιση των απαραίτητων κανονιστικών διατάξεων στον τομέα της πληροφόρησης·

παράνομος περιορισμός της πρόσβασης σε έγγραφα που περιέχουν πληροφορίες σημαντικές για πολίτες και οργανισμούς.

Απειλές για την ασφάλεια λογισμικού. Η διασφάλιση της ασφάλειας των αυτοματοποιημένων συστημάτων πληροφοριών εξαρτάται από την ασφάλεια του λογισμικού που χρησιμοποιείται σε αυτά και, ειδικότερα, από τους ακόλουθους τύπους προγραμμάτων:

προγράμματα τακτικού χρήστη·

ειδικά προγράμματα που έχουν σχεδιαστεί για να παραβιάζουν την ασφάλεια του συστήματος.

διάφορος βοηθητικά προγράμματα συστήματοςκαι εμπορικές εφαρμογές που είναι υψηλά επαγγελματικά ανεπτυγμένες, αλλά ενδέχεται να εξακολουθούν να περιέχουν ελαττώματα που θα μπορούσαν να επιτρέψουν στους εισβολείς να επιτεθούν σε συστήματα.

Τα προγράμματα μπορούν να δημιουργήσουν δύο τύπους προβλημάτων: πρώτον, μπορούν να υποκλέψουν και να τροποποιήσουν δεδομένα ως αποτέλεσμα των ενεργειών ενός χρήστη που δεν έχει πρόσβαση σε αυτά τα δεδομένα και, δεύτερον, χρησιμοποιώντας κενά στην προστασία των συστημάτων υπολογιστών, μπορούν είτε να παρέχουν πρόσβαση στο σύστημα σε χρήστες που δεν έχουν το δικαίωμα να το πράξουν ή να εμποδίσουν την πρόσβαση στο σύστημα για τους νόμιμους χρήστες.

Όσο υψηλότερο είναι το επίπεδο εκπαίδευσης ενός προγραμματιστή, τόσο πιο σιωπηρά (ακόμα και για αυτόν) γίνονται τα λάθη που κάνει και τόσο πιο προσεκτικά και αξιόπιστα είναι σε θέση να κρύβει σκόπιμους μηχανισμούς που έχουν σχεδιαστεί για να παραβιάζουν την ασφάλεια του συστήματος.

Στόχος μιας επίθεσης μπορεί να είναι τα ίδια τα προγράμματα για τους εξής λόγους:

Στον σύγχρονο κόσμο, τα προγράμματα μπορεί να είναι ένα προϊόν που αποφέρει σημαντικό κέρδος, ειδικά σε εκείνους που είναι οι πρώτοι που αρχίζουν να αναπαράγουν το πρόγραμμα για εμπορικούς σκοπούς και αποκτούν πνευματικά δικαιώματα για αυτό.

Τα προγράμματα μπορούν επίσης να γίνουν στόχος μιας επίθεσης που στοχεύει στην τροποποίηση αυτών των προγραμμάτων με κάποιο τρόπο, κάτι που θα επέτρεπε μια επίθεση σε άλλα αντικείμενα του συστήματος στο μέλλον. Προγράμματα που υλοποιούν λειτουργίες προστασίας συστήματος είναι ιδιαίτερα συχνά στόχος επιθέσεων αυτού του είδους.

Ας δούμε διάφορους τύπους προγραμμάτων και τεχνικών που χρησιμοποιούνται συχνότερα για επίθεση σε προγράμματα και δεδομένα. Αυτές οι τεχνικές αναφέρονται με έναν μόνο όρο - «παγίδες λογισμικού». Αυτά περιλαμβάνουν πόρτες, δούρειους ίππους, λογικές βόμβες, επιθέσεις σαλάμι, κρυφά κανάλια, άρνηση υπηρεσίας και ιούς υπολογιστών.

Καταπακτές σε προγράμματα.Η χρήση καταπακτών για τη διείσδυση ενός προγράμματος είναι μία από τις απλούστερες και πιο συχνά χρησιμοποιούμενες μεθόδους παραβίασης της ασφάλειας των αυτοματοποιημένων συστημάτων πληροφοριών.

Λουκ αναφέρεται στην ικανότητα εργασίας με αυτό το προϊόν λογισμικού που δεν περιγράφεται στην τεκμηρίωση για το προϊόν λογισμικού. Η ουσία της χρήσης καταπακτών είναι ότι όταν ο χρήστης εκτελεί ορισμένες ενέργειες που δεν περιγράφονται στην τεκμηρίωση, αποκτά πρόσβαση σε δυνατότητες και δεδομένα που είναι συνήθως κλειστά σε αυτόν (ιδίως πρόσβαση σε προνομιακή λειτουργία).

Οι καταπακτές είναι συνήθως το αποτέλεσμα της λήθης των προγραμματιστών. Ένας προσωρινός μηχανισμός για άμεση πρόσβαση σε μέρη του προϊόντος, που δημιουργήθηκε για να διευκολύνει τη διαδικασία εντοπισμού σφαλμάτων και δεν αφαιρέθηκε μετά την ολοκλήρωση, μπορεί να χρησιμοποιηθεί ως καταπακτή. Οι καταπακτές μπορούν επίσης να δημιουργηθούν ως αποτέλεσμα της συχνά εφαρμοζόμενης τεχνολογίας ανάπτυξης λογισμικού "από πάνω προς τα κάτω": ο ρόλος τους θα διαδραματιστεί από "αποθήκες" που αφήνονται για κάποιο λόγο στο τελικό προϊόν - ομάδες εντολών που μιμούνται ή απλώς υποδεικνύουν το μέρος όπου μελλοντικές υπορουτίνες θα συνδεθούν.

Τέλος, μια άλλη κοινή πηγή καταπατών είναι η λεγόμενη «απροσδιόριστη είσοδος» - η εισαγωγή «άνευ νοήματος» πληροφοριών, gobbledygook ως απάντηση σε αιτήματα συστήματος. Η απόκριση ενός κακογραμμένου προγράμματος σε απροσδιόριστη είσοδο μπορεί να είναι, στην καλύτερη περίπτωση, απρόβλεπτη (όπου το πρόγραμμα αντιδρά διαφορετικά κάθε φορά που εισάγεται ξανά η ίδια μη έγκυρη εντολή). είναι πολύ χειρότερο εάν το πρόγραμμα εκτελεί ορισμένες επαναλαμβανόμενες ενέργειες ως αποτέλεσμα της ίδιας «απροσδιόριστης» εισόδου - αυτό δίνει στον πιθανό εισβολέα την ευκαιρία να σχεδιάσει τις ενέργειές του για παραβίαση της ασφάλειας.

Η απροσδιόριστη είσοδος είναι μια ιδιωτική υλοποίηση μιας διακοπής. Δηλαδή, στη γενική περίπτωση, ένας εισβολέας μπορεί σκόπιμα να δημιουργήσει κάποια μη τυπική κατάσταση στο σύστημα που θα του επέτρεπε να πραγματοποιήσει απαραίτητες ενέργειες. Για παράδειγμα, μπορεί να διακόψει τεχνητά ένα πρόγραμμα που εκτελείται σε προνομιακή λειτουργία προκειμένου να πάρει τον έλεγχο ενώ παραμένει σε αυτήν την προνομιακή λειτουργία.

Η καταπολέμηση της πιθανότητας διακοπής καταλήγει τελικά στην ανάγκη παροχής, κατά την ανάπτυξη προγραμμάτων, ενός συνόλου μηχανισμών που σχηματίζουν τους λεγόμενους «αδιάκριτους». Το νόημα αυτής της προστασίας είναι να διασφαλίζεται ότι διακόπτεται κάθε δυνατότητα επεξεργασίας απροσδιόριστων εισροών και διάφορων τύπων μη τυπικών καταστάσεων (ιδίως σφαλμάτων) και συνεπώς αποτρέπεται η παραβίαση της ασφάλειας του συστήματος υπολογιστή ακόμη και σε περίπτωση λανθασμένη λειτουργίαμε το πρόγραμμα.

Έτσι, μια καταπακτή (ή καταπακτές) μπορεί να υπάρχει σε ένα πρόγραμμα επειδή ο προγραμματιστής:

ξέχασα να το διαγράψω?

Το άφησε σκόπιμα στο πρόγραμμα για να επιτρέψει τη δοκιμή ή να εκτελέσει την υπόλοιπη διόρθωση σφαλμάτων.

το άφησε σκόπιμα στο πρόγραμμα προς όφελος της διευκόλυνσης της τελικής συναρμολόγησης του τελικού προϊόντος λογισμικού·

το άφησε σκόπιμα στο πρόγραμμα για να έχει ένα κρυφό μέσο πρόσβασης στο πρόγραμμα αφού συμπεριλήφθηκε στο τελικό προϊόν.

Η καταπακτή είναι το πρώτο βήμα για την επίθεση στο σύστημα, η δυνατότητα διείσδυσης σύστημα υπολογιστήπαρακάμπτοντας μηχανισμούς προστασίας.

«Δούρειοι ίπποι».

Υπάρχουν προγράμματα που υλοποιούν, εκτός από τις λειτουργίες που περιγράφονται στην τεκμηρίωση, ορισμένες άλλες λειτουργίες που δεν περιγράφονται στην τεκμηρίωση. Τέτοια προγράμματα ονομάζονται «δούρειοι ίπποι».

Όσο πιο εμφανή είναι τα αποτελέσματα των ενεργειών του (για παράδειγμα, διαγραφή αρχείων ή αλλαγή της προστασίας τους), τόσο μεγαλύτερη είναι η πιθανότητα ανίχνευσης δούρειου ίππου. Οι πιο περίπλοκοι δούρειοι ίπποι μπορούν να κρύψουν ίχνη της δραστηριότητάς τους (για παράδειγμα, να επαναφέρουν την προστασία αρχείων στην αρχική της κατάσταση).

«Λογικές βόμβες»

Μια "λογική βόμβα" ονομάζεται συνήθως ένα πρόγραμμα ή ακόμα και ένα τμήμα κώδικα σε ένα πρόγραμμα που υλοποιεί μια συγκεκριμένη λειτουργία όταν πληρούται μια συγκεκριμένη συνθήκη. Αυτή η συνθήκη θα μπορούσε να είναι, για παράδειγμα, η εμφάνιση μιας συγκεκριμένης ημερομηνίας ή η ανακάλυψη ενός αρχείου με ένα συγκεκριμένο όνομα.

Όταν "εκρήγνυται", μια "λογική βόμβα" υλοποιεί μια λειτουργία που είναι απροσδόκητη και, κατά κανόνα, ανεπιθύμητη για τον χρήστη (για παράδειγμα, διαγράφει ορισμένα δεδομένα ή καταστρέφει ορισμένες δομές συστήματος). Η «λογική βόμβα» είναι ένας από τους αγαπημένους τρόπους των προγραμματιστών να εκδικούνται εταιρείες που τους απέλυσαν ή τους προσέβαλαν με κάποιο τρόπο.

Επίθεση Σαλαμιού.

Η επίθεση με το σαλάμι έχει γίνει πραγματική μάστιγα των τραπεζικών υπολογιστικών συστημάτων. Στα τραπεζικά συστήματα πραγματοποιούνται καθημερινά χιλιάδες συναλλαγές που σχετίζονται με πληρωμές χωρίς μετρητά, μεταφορές ποσών, κρατήσεις κ.λπ.

Κατά την επεξεργασία τιμολογίων, χρησιμοποιούνται ολόκληρες μονάδες (ρούβλια, σεντ) και κατά τον υπολογισμό των τόκων, λαμβάνονται συχνά κλασματικά ποσά. Συνήθως, οι τιμές που υπερβαίνουν το μισό ρούβλι (σεντ) στρογγυλοποιούνται στο πλησιέστερο ολόκληρο ρούβλι (σεντ) και οι τιμές μικρότερες από μισό ρούβλι (σεντ) απλώς απορρίπτονται. Κατά τη διάρκεια μιας επίθεσης με σαλάμι, αυτές οι ασήμαντες τιμές δεν διαγράφονται, αλλά συσσωρεύονται σταδιακά σε έναν ειδικό λογαριασμό.

Όπως δείχνει η πρακτική, το ποσό που σχηματίζεται κυριολεκτικά από το τίποτα, σε μερικά χρόνια λειτουργίας ενός «πονηρού» προγράμματος σε μια τράπεζα μεσαίου μεγέθους μπορεί να ανέλθει σε χιλιάδες δολάρια. Οι επιθέσεις Σαλαμιού είναι αρκετά δύσκολο να εντοπιστούν εκτός εάν ο εισβολέας αρχίσει να συγκεντρώνει μεγάλα χρηματικά ποσά σε έναν λογαριασμό.

Κρυφά κανάλια.

Τα κρυφά κανάλια είναι προγράμματα που μεταδίδουν πληροφορίες σε άτομα που κανονικά δεν θα λάμβαναν αυτές τις πληροφορίες.

Σε αυτά τα συστήματα όπου γίνεται επεξεργασία κρίσιμων πληροφοριών, ο προγραμματιστής δεν θα πρέπει να έχει πρόσβαση στα δεδομένα που επεξεργάζεται το πρόγραμμα μετά την έναρξη λειτουργίας αυτού του προγράμματος.

Μπορείτε να αντλήσετε σημαντικό όφελος από το γεγονός της κατοχής ορισμένων ιδιοκτησιακών πληροφοριών πουλώντας απλώς αυτές τις πληροφορίες (για παράδειγμα, μια λίστα πελατών) σε μια ανταγωνιστική εταιρεία. Ένας επαρκώς καταρτισμένος προγραμματιστής μπορεί πάντα να βρει έναν τρόπο να μεταδώσει κρυφά πληροφορίες. Ωστόσο, ένα πρόγραμμα που έχει σχεδιαστεί για τη δημιουργία των πιο αβλαβών αναφορών μπορεί να είναι λίγο πιο περίπλοκο από ό,τι απαιτεί η εργασία.

Για να μεταδώσετε κρυφά πληροφορίες, μπορείτε να χρησιμοποιήσετε επιτυχώς διάφορα στοιχεία της "αβλαβούς" μορφής αναφοράς, για παράδειγμα, διαφορετικά μήκη γραμμής, κενά μεταξύ των γραμμών, παρουσία ή απουσία κεφαλίδων υπηρεσίας, ελεγχόμενη έξοδο ασήμαντων ψηφίων στις τιμές εξόδου, τον αριθμό κενών ή άλλων χαρακτήρων σε ορισμένα σημεία της αναφοράς κ.λπ. δ.

Εάν ένας εισβολέας έχει τη δυνατότητα να αποκτήσει πρόσβαση σε έναν υπολογιστή ενώ εκτελείται ένα πρόγραμμα ενδιαφέροντος, ένα κρυφό κανάλι θα μπορούσε να στέλνει κρίσιμες πληροφορίες σε ένα ειδικά δημιουργημένο μνήμη τυχαίας προσπέλασηςσυστοιχία δεδομένων υπολογιστή.

Τα κρυφά κανάλια εφαρμόζονται περισσότερο σε περιπτώσεις όπου ο εισβολέας δεν ενδιαφέρεται καν για το περιεχόμενο των πληροφοριών, αλλά, για παράδειγμα, για το γεγονός της ύπαρξής τους (για παράδειγμα, η παρουσία τραπεζικού λογαριασμού με συγκεκριμένο αριθμό).

Άρνηση παροχής υπηρεσιών.

Οι περισσότερες τεχνικές παραβίασης ασφάλειας στοχεύουν στην απόκτηση πρόσβασης σε δεδομένα που κανονικά το σύστημα δεν θα επέτρεπε. Ωστόσο, δεν είναι λιγότερο ενδιαφέρον για τους εισβολείς η πρόσβαση στον έλεγχο του ίδιου του συστήματος υπολογιστή ή η αλλαγή των ποιοτικών χαρακτηριστικών του, για παράδειγμα, η απόκτηση κάποιου πόρου (επεξεργαστής, συσκευή εισόδου/εξόδου) για αποκλειστική χρήση ή η πρόκληση μιας κατάστασης κλεισίματος για πολλές διεργασίες.

Αυτό μπορεί να απαιτείται για να χρησιμοποιήσετε ρητά το σύστημα υπολογιστή για δικούς σας σκοπούς (τουλάχιστον για να λύσετε τα προβλήματά σας δωρεάν) ή απλώς να αποκλείσετε το σύστημα, καθιστώντας το απρόσιτο σε άλλους χρήστες. Αυτός ο τύπος παραβίασης ασφάλειας συστήματος ονομάζεται "άρνηση υπηρεσίας" ή "άρνηση οφέλους". Η άρνηση υπηρεσίας είναι εξαιρετικά επικίνδυνη για συστήματα σε πραγματικό χρόνο - συστήματα που ελέγχουν ορισμένα τεχνολογικές διαδικασίες, εκτέλεση διαφόρων τύπων συγχρονισμού κ.λπ.

Ιοί υπολογιστών.

Οι ιοί υπολογιστών είναι η πεμπτουσία όλων των ειδών μεθόδων παραβίασης της ασφάλειας. Ένας από τους πιο συνηθισμένους και αγαπημένους τρόπους εξάπλωσης ιών είναι η μέθοδος του Δούρειου ίππου. Οι ιοί διαφέρουν από μια «λογική βόμβα» μόνο στην ικανότητά τους να πολλαπλασιάζονται και να διασφαλίζουν την εκτόξευση τους, έτσι πολλοί ιοί μπορούν να θεωρηθούν μια ειδική μορφή «λογικών βομβών».

Για να επιτεθούν στο σύστημα, οι ιοί χρησιμοποιούν ενεργά διάφορα είδη «παγίδων». Οι ιοί μπορούν να κάνουν μια μεγάλη ποικιλία από βρώμικα κόλπα, συμπεριλαμβανομένης της επίθεσης «σαλάμι». Επιπλέον, η επιτυχία μιας επίθεσης ενός τύπου συχνά βοηθά στη μείωση της «ανοσίας» του συστήματος, δημιουργώντας ένα ευνοϊκό περιβάλλον για την επιτυχία επιθέσεων άλλων τύπων. Οι εισβολείς το γνωρίζουν αυτό και χρησιμοποιούν ενεργά αυτήν την περίσταση.

Φυσικά, οι τεχνικές που περιγράφονται παραπάνω είναι αρκετά σπάνιες στην καθαρή τους μορφή. Πολύ πιο συχνά, μεμονωμένα στοιχεία διαφορετικών τεχνικών χρησιμοποιούνται κατά τη διάρκεια μιας επίθεσης.

Απειλές για πληροφορίες σε δίκτυα υπολογιστών. Τα δίκτυα υπολογιστών έχουν πολλά πλεονεκτήματα σε σχέση με μια συλλογή υπολογιστών που λειτουργούν χωριστά, όπως: κοινή χρήση πόρων συστήματος, αύξηση της αξιοπιστίας της λειτουργίας του συστήματος, κατανομή φορτίου μεταξύ κόμβων δικτύου και δυνατότητα επέκτασης με την προσθήκη νέων κόμβων.

Ταυτόχρονα, κατά τη χρήση δικτύων υπολογιστών, προκύπτουν σοβαρά προβλήματα στη διασφάλιση της ασφάλειας των πληροφοριών. Μπορούν να σημειωθούν τα ακόλουθα.

Κοινή χρήση πόρων.

Λόγω της κοινής χρήσης μεγάλου αριθμού πόρων από διαφορετικούς χρήστες του δικτύου, που πιθανώς βρίσκονται σε μεγάλες αποστάσεις μεταξύ τους, ο κίνδυνος μη εξουσιοδοτημένης πρόσβασης αυξάνεται σημαντικά, καθώς μπορεί να πραγματοποιηθεί πιο εύκολα και διακριτικά στο δίκτυο.

Επέκταση ζώνης ελέγχου.

Ο διαχειριστής ή ο χειριστής ενός συγκεκριμένου συστήματος ή υποδικτύου πρέπει να παρακολουθεί τις δραστηριότητες χρηστών που βρίσκονται εκτός της εμβέλειάς του.

Συνδυασμός διαφόρων λογισμικού και υλικού.

Η σύνδεση πολλαπλών συστημάτων σε ένα δίκτυο αυξάνει την ευπάθεια ολόκληρου του συστήματος στο σύνολό του, καθώς κάθε σύστημα πληροφοριών έχει ρυθμιστεί ώστε να πληροί τις δικές του συγκεκριμένες απαιτήσεις ασφαλείας, οι οποίες μπορεί να είναι ασύμβατες με τις απαιτήσεις άλλων συστημάτων.

Άγνωστη παράμετρος.

Η εύκολη επέκταση των δικτύων οδηγεί στο γεγονός ότι μερικές φορές είναι δύσκολο να καθοριστούν τα όρια ενός δικτύου, καθώς ο ίδιος κόμβος μπορεί να είναι προσβάσιμος σε χρήστες διαφορετικών δικτύων. Επιπλέον, για πολλούς από αυτούς δεν είναι πάντα δυνατό να προσδιοριστεί με ακρίβεια πόσοι χρήστες έχουν πρόσβαση σε έναν συγκεκριμένο κόμβο δικτύου και ποιοι είναι.

Πολλαπλά σημεία επίθεσης.

Στα δίκτυα, το ίδιο σύνολο δεδομένων ή μηνυμάτων μπορεί να μεταδοθεί μέσω πολλών ενδιάμεσων κόμβων, καθένας από τους οποίους αποτελεί πιθανή πηγή απειλής. Επιπλέον, πολλά σύγχρονα δίκτυα μπορούν να προσπελαστούν χρησιμοποιώντας γραμμές τηλεφώνου και μόντεμ, γεγονός που αυξάνει σημαντικά τον αριθμό των πιθανών σημείων επίθεσης.

Δυσκολία στη διαχείριση και τον έλεγχο της πρόσβασης στο σύστημα.

Πολλές επιθέσεις σε ένα δίκτυο μπορούν να πραγματοποιηθούν χωρίς να αποκτήσουν φυσική πρόσβαση σε έναν συγκεκριμένο κόμβο - χρησιμοποιώντας το δίκτυο από απομακρυσμένα σημεία.

Σε αυτή την περίπτωση, η αναγνώριση του δράστη μπορεί να είναι πολύ δύσκολη. Επιπλέον, ο χρόνος επίθεσης μπορεί να είναι πολύ μικρός για να ληφθούν τα κατάλληλα μέτρα.

Αφενός, ένα δίκτυο είναι ένα ενιαίο σύστημα με ενιαίους κανόνες για την επεξεργασία πληροφοριών, και αφετέρου, είναι μια συλλογή χωριστών συστημάτων, καθένα από τα οποία έχει τους δικούς του κανόνες για την επεξεργασία πληροφοριών. Επομένως, λαμβάνοντας υπόψη τη διττή φύση του δικτύου, μια επίθεση στο δίκτυο μπορεί να πραγματοποιηθεί από δύο επίπεδα: ανώτερο και κατώτερο (είναι δυνατός συνδυασμός και των δύο).

Στο υψηλότερο επίπεδο επίθεσης σε ένα δίκτυο, ένας εισβολέας χρησιμοποιεί τις ιδιότητες του δικτύου για να διεισδύσει σε έναν άλλο κόμβο και να εκτελέσει ορισμένες μη εξουσιοδοτημένες ενέργειες. Στο χαμηλότερο επίπεδο επίθεσης στο δίκτυο, ο εισβολέας χρησιμοποιεί τις ιδιότητες πρωτόκολλα δικτύουγια παραβίαση της εμπιστευτικότητας ή της ακεραιότητας μεμονωμένων μηνυμάτων ή της ροής στο σύνολό της.

Η διαταραχή στη ροή των μηνυμάτων μπορεί να οδηγήσει σε διαρροή πληροφοριών και ακόμη και απώλεια ελέγχου στο δίκτυο.

Υπάρχουν παθητικές και ενεργητικές απειλές χαμηλού επιπέδου ειδικά για δίκτυα.

Παθητικές απειλές

(παραβίαση του απορρήτου των δεδομένων που κυκλοφορούν στο δίκτυο) είναι η προβολή ή/και η καταγραφή δεδομένων που μεταδίδονται μέσω γραμμών επικοινωνίας. Αυτά περιλαμβάνουν:

προβολή μηνύματος.

ανάλυση γραφήματος - ένας εισβολέας μπορεί να δει τις κεφαλίδες των πακέτων που κυκλοφορούν στο δίκτυο και, με βάση τις πληροφορίες υπηρεσίας που περιέχουν, να βγάλει συμπεράσματα σχετικά με τους αποστολείς και τους παραλήπτες του πακέτου και τις συνθήκες μετάδοσης (ώρα αναχώρησης, κατηγορία μηνύματος, κατηγορία ασφαλείας, μήνυμα μήκος, όγκος κυκλοφορίας κ.λπ.).

Ενεργές απειλές

(παραβίαση της ακεραιότητας ή της διαθεσιμότητας πόρων και στοιχείων δικτύου) - μη εξουσιοδοτημένη χρήση συσκευών με πρόσβαση στο δίκτυο για αλλαγή μεμονωμένων μηνυμάτων ή ροής μηνυμάτων. Αυτά περιλαμβάνουν:

αποτυχία των υπηρεσιών ανταλλαγής μηνυμάτων - ένας εισβολέας μπορεί να καταστρέψει ή να καθυστερήσει μεμονωμένα μηνύματα ή ολόκληρη τη ροή των μηνυμάτων.

"Μασκαράδα" - ένας εισβολέας μπορεί να εκχωρήσει το αναγνωριστικό κάποιου άλλου στον κόμβο ή την αναμετάδοση του και να λάβει ή να στείλει μηνύματα για λογαριασμό κάποιου άλλου.

εισαγωγή ιών δικτύου – μετάδοση ενός σώματος ιού μέσω δικτύου με την επακόλουθη ενεργοποίησή του από έναν χρήστη απομακρυσμένου ή τοπικού κόμβου.

Τροποποίηση ροής μηνυμάτων - ένας εισβολέας μπορεί επιλεκτικά να καταστρέψει, να τροποποιήσει, να καθυστερήσει, να αναδιατάξει και να αντιγράψει μηνύματα, καθώς και να εισαγάγει πλαστά μηνύματα.

Απειλές για εμπορικές πληροφορίες.

Στο πλαίσιο της πληροφορικής, τέτοιες μέθοδοι μη εξουσιοδοτημένης πρόσβασης σε εμπιστευτικές πληροφορίες όπως η αντιγραφή, η πλαστογραφία και η καταστροφή αποτελούν επίσης ιδιαίτερο κίνδυνο.

Αντιγραφή.

Σε περίπτωση μη εξουσιοδοτημένης πρόσβασης σε εμπιστευτικές πληροφορίες, αντιγράφουν: έγγραφα που περιέχουν πληροφορίες που ενδιαφέρουν τον εισβολέα. τεχνικά μέσα. πληροφορίες που υποβάλλονται σε επεξεργασία σε αυτοματοποιημένα συστήματα πληροφοριών. Χρησιμοποιούνται οι ακόλουθες μέθοδοι αντιγραφής: σχεδιαγράμματα, φωτοτυπίες, θερμική αντιγραφή, φωτοτυπίες και ηλεκτρονική αντιγραφή.

Απομίμηση.

Σε ένα ανταγωνιστικό περιβάλλον, η παραποίηση/απομίμηση, η τροποποίηση και η απομίμηση γίνονται ολοένα και πιο διαδεδομένες. Οι επιτιθέμενοι πλαστογραφούν έγγραφα εμπιστοσύνης που τους επιτρέπουν να λαμβάνουν ορισμένες πληροφορίες, επιστολές, τιμολόγια, λογιστικά και οικονομικά έγγραφα. σφυρηλάτηση κλειδιών, πάσες, κωδικοί πρόσβασης, κρυπτογράφηση κ.λπ. Στα αυτοματοποιημένα συστήματα πληροφοριών, η πλαστογραφία περιλαμβάνει, ειδικότερα, κακόβουλες ενέργειες όπως παραποίηση (ο παραλήπτης συνδρομητής πλαστογραφεί το ληφθέν μήνυμα, μεταβιβάζοντάς το ως πραγματικό για τα δικά του συμφέροντα), κάλυψη (το συνδρομητής - ο αποστολέας μεταμφιέζεται σε άλλο συνδρομητή για να λάβει προστατευμένες πληροφορίες).

Καταστροφή.

Ένας ιδιαίτερος κίνδυνος είναι η καταστροφή πληροφοριών σε αυτοματοποιημένες βάσεις δεδομένων και βάσεις γνώσεων. Οι πληροφορίες για τα μαγνητικά μέσα καταστρέφονται χρησιμοποιώντας συμπαγείς μαγνήτες και λογισμικό («λογικές βόμβες»). Σημαντική θέση στα εγκλήματα κατά των αυτοματοποιημένων συστημάτων πληροφοριών καταλαμβάνουν οι δολιοφθορές, οι εκρήξεις, οι καταστροφές και η αστοχία καλωδίων σύνδεσης και συστημάτων κλιματισμού.

Μέθοδοι και μέσα για τη διασφάλιση της ασφάλειας των πληροφοριών ενός οργανισμού (εταιρείας)

Οι μέθοδοι για τη διασφάλιση της ασφάλειας των πληροφοριών είναι οι εξής: παρεμπόδιση, έλεγχος πρόσβασης, καμουφλάζ, ρύθμιση, εξαναγκασμός και προτροπή.

Εμπόδιο -μια μέθοδος φυσικού αποκλεισμού της διαδρομής ενός εισβολέα προς τις προστατευμένες πληροφορίες (εξοπλισμός, μέσα αποθήκευσης, κ.λπ.).

Έλεγχος πρόσβασης– μια μέθοδος προστασίας των πληροφοριών με ρύθμιση της χρήσης όλων των πόρων του αυτοματοποιημένου συστήματος πληροφοριών ενός οργανισμού (της εταιρείας). Ο έλεγχος πρόσβασης περιλαμβάνει τα ακόλουθα χαρακτηριστικά ασφαλείας:

αναγνώριση των χρηστών, του προσωπικού και των πόρων του πληροφοριακού συστήματος (εκχώρηση προσωπικού αναγνωριστικού σε κάθε αντικείμενο).

έλεγχος ταυτότητας (διαπίστωση της αυθεντικότητας) ενός αντικειμένου ή υποκειμένου χρησιμοποιώντας το αναγνωριστικό που τους παρουσιάζεται·

επαλήθευση της αρχής (έλεγχος της συμμόρφωσης της ημέρας της εβδομάδας, της ώρας της ημέρας, των απαιτούμενων πόρων και των διαδικασιών με τους καθορισμένους κανονισμούς)·

άδεια και δημιουργία συνθηκών εργασίας εντός των καθορισμένων κανονισμών·

εγγραφή (καταγραφή) αιτημάτων σε προστατευμένους πόρους·

ανταπόκριση (συναγερμός, διακοπή λειτουργίας, καθυστέρηση εργασίας, απόρριψη αιτήματος) σε περίπτωση απόπειρας μη εξουσιοδοτημένων ενεργειών.

μεταμφίεση -μια μέθοδος προστασίας πληροφοριών σε ένα αυτοματοποιημένο σύστημα πληροφοριών με κρυπτογραφικό κλείσιμο.

Κανονισμός λειτουργίας– μέθοδος προστασίας των πληροφοριών που δημιουργεί συνθήκες για αυτοματοποιημένη επεξεργασία, αποθήκευση και μετάδοση πληροφοριών βάσει των οποίων θα ελαχιστοποιούνταν η πιθανότητα μη εξουσιοδοτημένης πρόσβασης σε αυτές.

Καταναγκασμός -μια τέτοια μέθοδος προστασίας πληροφοριών κατά την οποία οι χρήστες και το προσωπικό του συστήματος αναγκάζονται να συμμορφώνονται με τους κανόνες για την επεξεργασία, τη μεταφορά και τη χρήση προστατευόμενων πληροφοριών υπό την απειλή υλικής, διοικητικής ή ποινικής ευθύνης.

κίνητρο -μια τέτοια μέθοδος προστασίας πληροφοριών που ενθαρρύνει τους χρήστες και το προσωπικό του συστήματος να μην παραβιάζουν τους καθιερωμένους κανόνες συμμορφώνοντας τα καθιερωμένα ηθικά και δεοντολογικά πρότυπα.

Οι παραπάνω μέθοδοι διασφάλισης της ασφάλειας πληροφοριών ενός οργανισμού (εταιρείας) εφαρμόζονται στην πράξη με τη χρήση διαφόρων μηχανισμών προστασίας, για τη δημιουργία των οποίων χρησιμοποιούνται τα ακόλουθα βασικά μέσα: φυσικό, υλικό, λογισμικό, υλικό-λογισμικό, κρυπτογραφικό, οργανωτικό, νομοθετική και ηθική-ηθική.

Φυσική προστασίαπροορίζονται για εξωτερική προστασία της επικράτειας αντικειμένων, προστασία εξαρτημάτων ενός αυτοματοποιημένου συστήματος πληροφοριών μιας επιχείρησης και υλοποιούνται με τη μορφή αυτόνομων συσκευών και συστημάτων.

Μαζί με τα παραδοσιακά μηχανικά συστήματα, με την κυρίαρχη συμμετοχή των ανθρώπων, αναπτύσσονται και εφαρμόζονται καθολικά αυτοματοποιημένα ηλεκτρονικά συστήματα φυσικής προστασίας, σχεδιασμένα για την προστασία εδαφών, την προστασία των χώρων, την οργάνωση του ελέγχου πρόσβασης και την οργάνωση της επιτήρησης. Συστήματα συναγερμού πυρκαγιάς. συστήματα πρόληψης κλοπής μέσων.

Η στοιχειακή βάση τέτοιων συστημάτων αποτελείται από διάφορους αισθητήρες, τα σήματα από τους οποίους επεξεργάζονται μικροεπεξεργαστές, ηλεκτρονικά έξυπνα κλειδιά, συσκευές για τον προσδιορισμό των ανθρώπινων βιομετρικών χαρακτηριστικών κ.λπ.

Για την οργάνωση της προστασίας του εξοπλισμού που αποτελεί μέρος του αυτοματοποιημένου συστήματος πληροφοριών της επιχείρησης και των μεταφερόμενων μέσων αποθήκευσης (δισκέτες, μαγνητικές ταινίες, εκτυπώσεις), χρησιμοποιούνται τα ακόλουθα:

διάφορες κλειδαριές (μηχανικές, κωδικοποιημένες, ελεγχόμενες από μικροεπεξεργαστή, ραδιοελεγχόμενες) που τοποθετούνται σε πόρτες εισόδου, παντζούρια, χρηματοκιβώτια, ντουλάπια, συσκευές και μονάδες συστήματος.

μικροδιακόπτες που ανιχνεύουν το άνοιγμα ή το κλείσιμο θυρών και παραθύρων.

αδρανειακούς αισθητήρες, για τη σύνδεση των οποίων μπορείτε να χρησιμοποιήσετε το δίκτυο φωτισμού, καλώδια τηλεφώνου και καλωδίωση κεραίας τηλεόρασης.

ειδικά αυτοκόλλητα αλουμινόχαρτου που επικολλώνται σε όλα τα έγγραφα, τις συσκευές, τα εξαρτήματα και τα μπλοκ του συστήματος για να μην αφαιρεθούν από τις εγκαταστάσεις. Κάθε φορά που γίνεται προσπάθεια μεταφοράς αντικειμένου με αυτοκόλλητο έξω από τις εγκαταστάσεις, μια ειδική εγκατάσταση (ανάλογη με έναν ανιχνευτή μεταλλικών αντικειμένων) που βρίσκεται κοντά στην έξοδο κρούει συναγερμό.

ειδικά χρηματοκιβώτια και μεταλλικά ντουλάπια για την εγκατάσταση μεμονωμένων στοιχείων αυτοματοποιημένου πληροφοριακού συστήματος (διακομιστής αρχείων, εκτυπωτής κ.λπ.) και φορητών μέσων αποθήκευσης.

Για την εξουδετέρωση της διαρροής πληροφοριών μέσω ηλεκτρομαγνητικών καναλιών, χρησιμοποιούνται προστατευτικά και απορροφητικά υλικά και προϊόντα. Εν:

Η θωράκιση των χώρων εργασίας όπου είναι εγκατεστημένα εξαρτήματα ενός αυτοματοποιημένου συστήματος πληροφοριών πραγματοποιείται καλύπτοντας τους τοίχους, το δάπεδο και την οροφή με επιμεταλλωμένη ταπετσαρία, αγώγιμο σμάλτο και σοβά, συρμάτινο πλέγμα ή φύλλο, τοποθέτηση περιφράξεων από αγώγιμο τούβλο, χάλυβα πολλαπλών στρώσεων, αλουμίνιο ή ειδικά πλαστικά φύλλα.

για την προστασία των παραθύρων, χρησιμοποιούνται επιμεταλλωμένες κουρτίνες και γυαλί με αγώγιμο στρώμα.

όλα τα ανοίγματα καλύπτονται με μεταλλικό πλέγμα συνδεδεμένο με δίαυλο γείωσης ή θωράκιση τοίχου.

Οι οριακές μαγνητικές παγίδες εγκαθίστανται σε αγωγούς εξαερισμού για την αποφυγή της διάδοσης ραδιοκυμάτων.

Για προστασία από παρεμβολές από ηλεκτρικά κυκλώματαΧρησιμοποιούνται κόμβοι και μπλοκ ενός αυτοματοποιημένου συστήματος πληροφοριών:

θωρακισμένο καλώδιο για εγκατάσταση εντός ραφιών, εντός μπλοκ, ενδομπλοκ και σε εξωτερικό χώρο.

θωρακισμένοι ελαστικοί σύνδεσμοι (συνδέσεις), φίλτρα δικτύουκαταστολή της ηλεκτρομαγνητικής ακτινοβολίας.

καλώδια, ωτίδες, τσοκ, πυκνωτές και άλλα ραδιοφωνικά και ηλεκτρικά προϊόντα που καταστέλλουν το θόρυβο.

Διαχωριστικά διηλεκτρικά ένθετα τοποθετούνται σε σωλήνες ύδρευσης, θέρμανσης, αερίου και άλλους μεταλλικούς σωλήνες, οι οποίοι σπάζουν το ηλεκτρομαγνητικό κύκλωμα.

Για τον έλεγχο της τροφοδοσίας χρησιμοποιούνται ηλεκτρονικοί ανιχνευτές - συσκευές που εγκαθίστανται στα σημεία εισόδου του δικτύου εναλλασσόμενης τάσης. Εάν το καλώδιο ρεύματος κοπεί, σπάσει ή καεί, το κωδικοποιημένο μήνυμα ενεργοποιεί ένα συναγερμό ή ενεργοποιεί μια τηλεοπτική κάμερα για την καταγραφή του συμβάντος.

Για την ανίχνευση ενσωματωμένων «σφαλμάτων», η εξέταση με ακτίνες Χ θεωρείται η πιο αποτελεσματική. Ωστόσο, η εφαρμογή αυτής της μεθόδου συνδέεται με μεγάλες οργανωτικές και τεχνικές δυσκολίες.

Η χρήση ειδικών γεννητριών θορύβου για την προστασία από την κλοπή πληροφοριών από υπολογιστές, συλλέγοντας την ακτινοβολία τους από τις οθόνες οθόνης, έχει δυσμενή επίδραση στο ανθρώπινο σώμα, που οδηγεί σε γρήγορη φαλάκρα, απώλεια όρεξης, πονοκεφάλους και ναυτία. Γι' αυτό σπάνια χρησιμοποιούνται στην πράξη.

Προστασία υλικού -Πρόκειται για διάφορες ηλεκτρονικές, ηλεκτρομηχανικές και άλλες συσκευές απευθείας ενσωματωμένες στα μπλοκ ενός αυτοματοποιημένου συστήματος πληροφοριών ή σχεδιασμένες ως ανεξάρτητες συσκευές και διασυνδεδεμένες με αυτά τα μπλοκ.

Είναι σχεδιασμένα για εσωτερική προστασία δομικών στοιχείων εξοπλισμού και συστημάτων υπολογιστών: τερματικά, επεξεργαστές, περιφερειακός εξοπλισμός, γραμμές επικοινωνίας κ.λπ.

Κύριες λειτουργίες προστασίας υλικού:

απαγόρευση μη εξουσιοδοτημένης εσωτερικής πρόσβασης σε ξεχωριστά αρχείαή βάσεις δεδομένων συστημάτων πληροφοριών, πιθανές ως αποτέλεσμα τυχαίων ή σκόπιμων ενεργειών του προσωπικού συντήρησης·

προστασία ενεργών και παθητικών (αρχειοθέτησης) αρχείων και βάσεων δεδομένων που σχετίζονται με τη μη συντήρηση ή τον τερματισμό λειτουργίας του αυτοματοποιημένου συστήματος πληροφοριών·

προστασία της ακεραιότητας του λογισμικού.

Αυτές οι εργασίες υλοποιούνται από υλικό ασφάλειας πληροφοριών χρησιμοποιώντας τη μέθοδο ελέγχου πρόσβασης (αναγνώριση, έλεγχος ταυτότητας και επαλήθευση της εξουσίας των υποκειμένων του συστήματος, εγγραφή και απάντηση).

Για να εργαστούν με ιδιαίτερα πολύτιμες πληροφορίες ενός οργανισμού (εταιρείας), οι κατασκευαστές υπολογιστών μπορούν να παράγουν μεμονωμένους δίσκους με μοναδικά φυσικά χαρακτηριστικά που δεν επιτρέπουν την ανάγνωση των πληροφοριών. Ταυτόχρονα, το κόστος ενός υπολογιστή μπορεί να αυξηθεί αρκετές φορές.

Λογισμικό ασφαλείαςέχουν σχεδιαστεί για να εκτελούν λειτουργίες λογικής και πνευματικής προστασίας και περιλαμβάνονται είτε στο λογισμικό ενός αυτοματοποιημένου πληροφοριακού συστήματος είτε στη σύνθεση μέσων, συγκροτημάτων και συστημάτων εξοπλισμού ελέγχου.

Το λογισμικό ασφάλειας πληροφοριών είναι ο πιο κοινός τύπος προστασίας, με τις ακόλουθες θετικές ιδιότητες: ευελιξία, ευελιξία, ευκολία εφαρμογής, δυνατότητα αλλαγής και ανάπτυξης. Αυτή η περίσταση τα καθιστά ταυτόχρονα τα πιο ευάλωτα στοιχεία για την προστασία του πληροφοριακού συστήματος μιας επιχείρησης.

Επί του παρόντος, έχει δημιουργηθεί ένας μεγάλος αριθμός λειτουργικών συστημάτων, συστημάτων διαχείρισης βάσεων δεδομένων, πακέτων δικτύου και πακέτων λογισμικού εφαρμογών, συμπεριλαμβανομένων μιας ποικιλίας εργαλείων ασφάλειας πληροφοριών.

Οι ακόλουθες εργασίες ασφάλειας πληροφοριών επιλύονται χρησιμοποιώντας λογισμικό ασφαλείας:

έλεγχος φόρτωσης και σύνδεσης με χρήση προσωπικών αναγνωριστικών (όνομα, κωδικός, κωδικός πρόσβασης κ.λπ.)

οριοθέτηση και έλεγχος της πρόσβασης των θεμάτων σε πόρους και στοιχεία συστήματος, εξωτερικούς πόρους.

απομόνωση προγραμμάτων διεργασιών που εκτελούνται προς το συμφέρον ενός συγκεκριμένου θέματος από άλλα θέματα (διασφάλιση ότι κάθε χρήστης εργάζεται σε μεμονωμένο περιβάλλον).

διαχείριση εμπιστευτικών ροών πληροφοριών προκειμένου να αποτραπεί η εγγραφή σε μέσα δεδομένων ακατάλληλου επιπέδου ασφάλειας·

προστασία πληροφοριών από ιούς υπολογιστών·

διαγραφή υπολειπόμενων εμπιστευτικών πληροφοριών στα πεδία RAM του υπολογιστή που ξεκλειδώθηκαν μετά την ολοκλήρωση των αιτημάτων.

διαγραφή υπολειπόμενων εμπιστευτικών πληροφοριών σε μαγνητικούς δίσκους, έκδοση πρωτοκόλλων σχετικά με τα αποτελέσματα της διαγραφής·

διασφάλιση της ακεραιότητας των πληροφοριών με την εισαγωγή πλεονασμού δεδομένων·

αυτόματος έλεγχος της εργασίας των χρηστών του συστήματος με βάση τα αποτελέσματα καταγραφής και προετοιμασία αναφορών βάσει δεδομένων από καταχωρίσεις στο αρχείο καταγραφής συστήματος.

Επί του παρόντος, ορισμένα λειτουργικά συστήματα περιέχουν εγγενώς ενσωματωμένες δυνατότητες αποκλεισμού «επαναχρησιμοποίησης». Υπάρχουν αρκετά εμπορικά προγράμματα για άλλους τύπους λειτουργικών συστημάτων, για να μην αναφέρουμε ειδικά πακέτα ασφαλείας που υλοποιούν παρόμοιες λειτουργίες.

Η χρήση περιττών δεδομένων αποσκοπεί στην πρόληψη τυχαίων σφαλμάτων στα δεδομένα και στον εντοπισμό μη εξουσιοδοτημένων τροποποιήσεων. Αυτό μπορεί να είναι η χρήση αθροισμάτων ελέγχου, ο έλεγχος δεδομένων για κωδικοποίηση άρτιων-μονών, ανθεκτικών σε σφάλματα κ.λπ.

Συχνά εφαρμόζεται η αποθήκευση υπογραφών σημαντικών αντικειμένων του συστήματος σε κάποιο προστατευμένο μέρος του συστήματος. Για παράδειγμα, για ένα αρχείο, ένας συνδυασμός του byte προστασίας του αρχείου με το όνομά του, το μήκος και την ημερομηνία τελευταίας τροποποίησης μπορεί να χρησιμοποιηθεί ως υπογραφή. Κάθε φορά που γίνεται πρόσβαση σε ένα αρχείο ή σε περίπτωση υποψίας, τα τρέχοντα χαρακτηριστικά του αρχείου συγκρίνονται με το πρότυπο.

Η ιδιότητα ελέγχου πρόσβασης ενός συστήματος ελέγχου πρόσβασης σημαίνει τη δυνατότητα ανακατασκευής συμβάντων ή διαδικασιών. Τα εργαλεία ελέγχου πρέπει να βρουν τι πραγματικά συνέβη. Αυτό περιλαμβάνει την τεκμηρίωση των διαδικασιών που ακολουθούνται, τη διατήρηση αρχείων καταγραφής και τη χρήση σαφών και σαφών μεθόδων αναγνώρισης και επαλήθευσης.

Θα πρέπει να σημειωθεί ότι το έργο του ελέγχου πρόσβασης ενώ ταυτόχρονα διασφαλίζεται η ακεραιότητα των πόρων επιλύεται αξιόπιστα μόνο με κρυπτογράφηση πληροφοριών.

Οι εμπιστευτικές πληροφορίες παρουσιάζουν μεγάλο ενδιαφέρον για τις ανταγωνιστικές εταιρείες. Αυτό είναι που προκαλεί επιθέσεις από εγκληματίες.

Πολλά προβλήματα συνδέονται με την υποτίμηση της σημασίας της απειλής, η οποία μπορεί να οδηγήσει σε αποτυχία και χρεοκοπία για την επιχείρηση. Ακόμη και μια μεμονωμένη περίπτωση αμέλειας των εργαζομένων μπορεί να φέρει σε μια εταιρεία απώλειες πολλών εκατομμυρίων δολαρίων και απώλεια της εμπιστοσύνης των πελατών.

Τα δεδομένα σχετικά με τη σύνθεση, το καθεστώς και τις δραστηριότητες της εταιρείας εκτίθενται σε απειλές. Οι πηγές τέτοιων απειλών είναι οι ανταγωνιστές της, οι διεφθαρμένοι αξιωματούχοι και οι εγκληματίες. Ιδιαίτερη αξία για αυτούς έχει η εξοικείωση με προστατευόμενες πληροφορίες, καθώς και η τροποποίησή τους με σκοπό την πρόκληση οικονομικής ζημιάς.

Διαρροή πληροφοριών ακόμη και 20% μπορεί να οδηγήσει σε αυτό το αποτέλεσμα. Μερικές φορές η απώλεια των εταιρικών μυστικών μπορεί να συμβεί τυχαία, λόγω απειρίας του προσωπικού ή λόγω έλλειψης συστημάτων ασφαλείας.

Οι ακόλουθοι τύποι απειλών ενδέχεται να υπάρχουν για ιδιόκτητες πληροφορίες:

Απειλές για το απόρρητο πληροφοριών και προγραμμάτων.Μπορεί να συμβεί μετά από παράνομη πρόσβαση σε δεδομένα, κανάλια επικοινωνίας ή προγράμματα. Το περιεχόμενο ή η αποστολή δεδομένων από υπολογιστή μπορεί να υποκλαπεί μέσω καναλιών διαρροής.

Για το σκοπό αυτό, χρησιμοποιείται ειδικός εξοπλισμός που αναλύει την ηλεκτρομαγνητική ακτινοβολία που λαμβάνεται κατά την εργασία σε υπολογιστή.

Κίνδυνος ζημιάς.Παράνομες ενέργειες από χάκερ μπορεί να οδηγήσουν σε παραμόρφωση δρομολόγησης ή απώλεια μεταδιδόμενων πληροφοριών.

Απειλή διαθεσιμότητας.Τέτοιες καταστάσεις εμποδίζουν τον νόμιμο χρήστη από τη χρήση υπηρεσιών και πόρων. Αυτό συμβαίνει αφού συλληφθούν, ληφθούν δεδομένα από αυτά ή οι γραμμές μπλοκαριστούν από εισβολείς. Ένα τέτοιο περιστατικό μπορεί να αλλοιώσει την αξιοπιστία και την επικαιρότητα των πληροφοριών που μεταδίδονται.

Υπάρχουν τρεις σημαντικές προϋποθέσεις που θα επιτρέψουν σε έναν Ρώσο πολίτη: ένα ιδανικό επιχειρηματικό σχέδιο, καλά μελετημένες λογιστικές πολιτικές και πολιτικές προσωπικού και η διαθεσιμότητα δωρεάν κεφαλαίων.

Η προετοιμασία εγγράφων για το άνοιγμα μιας LLC απαιτεί κάποιο χρόνο. Χρειάζονται περίπου 1-2 ημέρες για να ανοίξετε έναν τραπεζικό λογαριασμό. Διαβάστε σχετικά με τα έγγραφα που θα χρειαστείτε για να ανοίξετε μια LLC εδώ.

Κίνδυνος άρνησης εκτέλεσης συναλλαγών.Άρνηση από τον χρήστη των πληροφοριών που διαβιβάζονται από αυτόν προς αποφυγή ευθύνης.

Εσωτερικές απειλές.Τέτοιες απειλές αποτελούν μεγάλο κίνδυνο για την επιχείρηση. Προέρχονται από άπειρα στελέχη, ανίκανο ή ανειδίκευτο προσωπικό.

Μερικές φορές οι υπάλληλοι μιας επιχείρησης μπορούν να προκαλέσουν εσκεμμένα μια εσωτερική διαρροή πληροφοριών, δείχνοντας έτσι τη δυσαρέσκειά τους με τον μισθό, την εργασία ή τους συναδέλφους τους. Μπορούν εύκολα να παρουσιάσουν όλες τις πολύτιμες πληροφορίες μιας επιχείρησης στους ανταγωνιστές της, να προσπαθήσουν να την καταστρέψουν ή να εισαγάγουν σκόπιμα έναν ιό στους υπολογιστές.

Διασφάλιση της ασφάλειας των πληροφοριών της επιχείρησης

Οι πιο σημαντικές λογιστικές διαδικασίες αυτοματοποιούνται από την κατάλληλη κατηγορία συστημάτων, η ασφάλεια των οποίων επιτυγχάνεται με μια ολόκληρη σειρά τεχνικών και οργανωτικών μέτρων.

Περιλαμβάνουν σύστημα προστασίας από ιούς, τείχος προστασίας και προστασία από ηλεκτρομαγνητική ακτινοβολία. Τα συστήματα προστατεύουν πληροφορίες σε ηλεκτρονικά μέσα, δεδομένα που μεταδίδονται μέσω καναλιών επικοινωνίας, περιορίζουν την πρόσβαση σε διάφορα έγγραφα, δημιουργούν αντίγραφα ασφαλείας και αποκαθιστούν εμπιστευτικές πληροφορίες μετά από ζημιά.

Η πλήρης παροχή ασφάλειας πληροφοριών σε μια επιχείρηση πρέπει να είναι και να είναι υπό πλήρη έλεγχο όλο το χρόνο, σε πραγματικό χρόνο, όλο το εικοσιτετράωρο. Ταυτόχρονα, το σύστημα λαμβάνει υπόψη ολόκληρο τον κύκλο ζωής των πληροφοριών, από τη στιγμή που εμφανίζονται μέχρι να καταστραφούν ολοσχερώς ή να χάσουν τη σημασία τους για την επιχείρηση.

Για την ασφάλεια και την πρόληψη της απώλειας δεδομένων, αναπτύσσονται συστήματα προστασίας στον κλάδο της ασφάλειας πληροφοριών. Η δουλειά τους βασίζεται σε πολύπλοκα συστήματα λογισμικού με ένα ευρύ φάσμα επιλογών που αποτρέπουν οποιαδήποτε απώλεια δεδομένων.

Η ιδιαιτερότητα των προγραμμάτων έγκειται στο ότι η σωστή λειτουργία τους απαιτεί ένα ευανάγνωστο και βελτιωμένο μοντέλο εσωτερικής κυκλοφορίας δεδομένων και εγγράφων. Η ανάλυση ασφαλείας όλων των βημάτων κατά τη χρήση πληροφοριών βασίζεται στην εργασία με βάσεις δεδομένων.

Η ασφάλεια των πληροφοριών μπορεί να διασφαλιστεί χρησιμοποιώντας ηλεκτρονικά εργαλεία, καθώς και προϊόντα και λύσεις που προσφέρονται σε διάφορους πόρους του Διαδικτύου.

Οι προγραμματιστές ορισμένων από αυτές τις υπηρεσίες κατάφεραν να συνθέσουν με ικανό τρόπο ένα σύστημα ασφάλειας πληροφοριών που προστατεύει από εξωτερικές και εσωτερικές απειλές, διασφαλίζοντας παράλληλα μια ιδανική ισορροπία τιμής και λειτουργικότητας. Τα προτεινόμενα ευέλικτα αρθρωτά συστήματα συνδυάζουν τη λειτουργία υλικού και λογισμικού.

Είδη

Η λογική λειτουργίας των συστημάτων ασφάλειας πληροφοριών περιλαμβάνει τις ακόλουθες ενέργειες.

Πρόβλεψη και γρήγορη αναγνώριση απειλών για την ασφάλεια των δεδομένων, κινήτρων και συνθηκών που συνέβαλαν σε ζημιά στην επιχείρηση και προκάλεσαν διαταραχές στο έργο και την ανάπτυξή της.

Δημιουργία τέτοιων συνθηκών εργασίας υπό τις οποίες ελαχιστοποιούνται το επίπεδο κινδύνου και η πιθανότητα ζημίας στην επιχείρηση.

Αποζημίωση για ζημιά και ελαχιστοποίηση των επιπτώσεων των εντοπισμένων προσπαθειών πρόκλησης ζημίας.

Τα μέτρα ασφάλειας πληροφοριών μπορεί να είναι:

  • τεχνικός;
  • λογισμικό;
  • κρυπτογραφική?
  • οργανωτικός;
  • νομοθετικό.

Οργάνωση ασφάλειας πληροφοριών στην επιχείρηση

Όλοι οι επιχειρηματίες προσπαθούν πάντα να διασφαλίζουν την προσβασιμότητα και την εμπιστευτικότητα των πληροφοριών. Για την ανάπτυξη κατάλληλης προστασίας πληροφοριών, λαμβάνεται υπόψη η φύση των πιθανών απειλών, καθώς και οι μορφές και οι μέθοδοι εμφάνισής τους.

Η ασφάλεια των πληροφοριών σε μια επιχείρηση είναι οργανωμένη με τέτοιο τρόπο ώστε ένας χάκερ να μπορεί να αντιμετωπίσει πολλαπλά επίπεδα προστασίας. Ως αποτέλεσμα, ο εισβολέας δεν μπορεί να διεισδύσει στο προστατευμένο τμήμα.

Ο πιο αποτελεσματικός τρόπος προστασίας των πληροφοριών είναι ένας αλγόριθμος κρυπτογράφησης ανθεκτικός στην κρυπτογράφηση για μετάδοση δεδομένων. Το σύστημα κρυπτογραφεί την ίδια την πληροφορία, και όχι απλώς την πρόσβαση σε αυτές, η οποία είναι επίσης σχετική.

Η δομή της πρόσβασης στις πληροφορίες θα πρέπει να είναι πολυεπίπεδη και επομένως μόνο επιλεγμένοι υπάλληλοι επιτρέπεται να έχουν πρόσβαση σε αυτές. Μόνο αξιόπιστα πρόσωπα θα πρέπει να έχουν το δικαίωμα πλήρους πρόσβασης σε ολόκληρο τον όγκο των πληροφοριών.

Ο κατάλογος των πληροφοριών που σχετίζονται με εμπιστευτικές πληροφορίες εγκρίνεται από τον επικεφαλής της επιχείρησης. Οποιεσδήποτε παραβιάσεις σε αυτόν τον τομέα θα πρέπει να τιμωρούνται με ορισμένες κυρώσεις.

Τα μοντέλα προστασίας προβλέπονται από τις σχετικές GOST και είναι τυποποιημένα με μια σειρά ολοκληρωμένων μέτρων. Επί του παρόντος, έχουν αναπτυχθεί ειδικά βοηθητικά προγράμματα που παρακολουθούν την κατάσταση του δικτύου και τυχόν προειδοποιήσεις από συστήματα ασφάλειας πληροφοριών όλο το εικοσιτετράωρο.

Λάβετε υπόψη ότι τα ασύρματα δίκτυα χαμηλού κόστους ενδέχεται να μην παρέχουν το απαιτούμενο επίπεδο ασφάλειας.

Για να αποφευχθεί η τυχαία απώλεια δεδομένων λόγω απειρίας των εργαζομένων, οι διαχειριστές θα πρέπει να διεξάγουν εκπαιδευτικές συνεδρίες. Αυτό επιτρέπει στην επιχείρηση να παρακολουθεί την ετοιμότητα των εργαζομένων για εργασία και δίνει στους διευθυντές εμπιστοσύνη ότι όλοι οι εργαζόμενοι είναι σε θέση να συμμορφώνονται με τα μέτρα ασφάλειας πληροφοριών.

Η ατμόσφαιρα της οικονομίας της αγοράς και το υψηλό επίπεδο ανταγωνισμού αναγκάζουν τα στελέχη των εταιρειών να είναι πάντα σε εγρήγορση και να ανταποκρίνονται γρήγορα σε τυχόν δυσκολίες. Τα τελευταία 20 χρόνια, η τεχνολογία της πληροφορίας μπόρεσε να εισέλθει σε όλους τους τομείς ανάπτυξης, διαχείρισης και επιχειρήσεων.

Από τον πραγματικό κόσμο, η επιχείρηση έχει μετατραπεί εδώ και πολύ καιρό σε εικονική· απλώς θυμηθείτε πώς έγινε δημοφιλής, η οποία έχει τους δικούς της νόμους. Επί του παρόντος, οι εικονικές απειλές για την ασφάλεια πληροφοριών μιας επιχείρησης μπορούν να της προκαλέσουν τεράστια πραγματική βλάβη. Υποτιμώντας το πρόβλημα, οι διευθυντές ρισκάρουν την επιχείρηση, τη φήμη και την εξουσία τους.

Οι περισσότερες επιχειρήσεις υφίστανται τακτικά ζημίες λόγω παραβιάσεων δεδομένων. Η προστασία των πληροφοριών της επιχείρησης θα πρέπει να αποτελεί προτεραιότητα κατά τη σύσταση και τη διεξαγωγή μιας επιχείρησης. Η διασφάλιση της ασφάλειας των πληροφοριών είναι το κλειδί για την επιτυχία, το κέρδος και την επίτευξη των εταιρικών στόχων.