Osnove informacijske sigurnosti. Informacijska sigurnost u poduzeću Osiguranje informacijske sigurnosti organizacije

Kada govorimo o prijetnji sigurnost informacija U pravilu, zamišljamo iskusnog hakera, dan i noć, kako pažljivo proučava i najmanje nedostatke u zaštiti baze podataka. Međutim, kao što praksa pokazuje, problemi često dolaze iz tvrtke - zbog nadzora ili zlonamjernih namjera, povjerljive informacije cure kroz zaposlenike organizacije.

Niz ozbiljnih stručnjaka u informacijska sigurnost organizacije unutarnju prijetnju naziva najvažnijom, dajući joj do 80% ukupnog broja potencijalnih rizika. Dapače, ako uzmemo u obzir prosječnu štetu od hakerskih napada, ona će biti blizu nule, zbog velikog broja pokušaja hakiranja i njihove vrlo niske učinkovitosti. Jedan slučaj kadrovske pogreške ili uspješnog insajderskog kriminala može koštati tvrtku višemilijunskih gubitaka (izravnih i neizravnih), sudskih sporova i ozloglašenosti u očima klijenata. Zapravo, samo postojanje tvrtke može biti ugroženo i to je, nažalost, realnost. Kako osigurati ? Kako se zaštititi od curenja informacija? Kako na vrijeme prepoznati i spriječiti unutarnju prijetnju? Koje su metode borbe danas najučinkovitije?

Neprijatelj je unutra

Gotovo svaki zaposlenik s pristupom povjerljivim informacijama tvrtke može postati interni napadač ili insajder. Motivacija za postupke insajdera nije uvijek očita, što za sobom povlači značajne poteškoće u njegovom identificiranju. Nedavno otpušteni zaposlenik koji gaji zamjerku prema svom poslodavcu; nepošteni radnik koji prodajom podataka želi dodatno zaraditi; suvremeni Herostrat; posebno ukorijenjeni agent konkurenta ili kriminalne skupine - ovo su samo neki od arhetipova insajdera.

Korijen svih nevolja koje zlonamjerne insajderske akcije mogu donijeti leži u podcjenjivanju važnosti ove prijetnje. Prema studiji koju je proveo Perimetrix, curenje više od 20% povjerljivih informacija tvrtke u većini slučajeva dovodi do njezinog kolapsa i bankrota. Osobito česte, ali ipak najosjetljivije žrtve insajdera su financijske institucije bilo koje veličine - s osobljem od stotina do nekoliko tisuća zaposlenika. Unatoč činjenici da u većini slučajeva tvrtke pokušavaju sakriti ili znatno podcijeniti stvarne brojke štete od djelovanja insajdera, čak i službeno objavljeni iznosi gubitaka doista su impresivni. Puno bolnije od financijskih gubitaka za tvrtku su narušavanje ugleda tvrtke i nagli pad povjerenja kupaca. Često neizravni gubici mogu biti višestruko veći od stvarne izravne štete. Tako je nadaleko poznat slučaj lihtenštajnske banke LGT, kada je 2008. službenik banke predao bazu podataka o štedišama obavještajnim službama Njemačke, SAD-a, Velike Britanije i drugih zemalja. Kako se pokazalo, veliki broj stranih klijenata banke koristio je poseban LGT status za obavljanje transakcija zaobilazeći porezne zakone koji su na snazi ​​u njihovim zemljama. Val financijskih istraga i povezanih parnica zapljusnuo je svijet, a LGT banka izgubila je sve svoje značajne klijente, pretrpjela kritične gubitke i bacila cijeli Lihtenštajn u tešku gospodarsku i diplomatsku krizu. Također ne morate daleko tražiti vrlo nedavne primjere - početkom 2011. godine činjenicu curenja osobnih podataka klijenata prepoznao je takav financijski div kao što je Bank of America. Kao rezultat prijevarnih radnji, iz banke su procurile informacije koje sadrže imena, adrese, brojeve socijalnog osiguranja i telefonske brojeve, brojeve bankovnih računa i vozačkih dozvola, adrese e-pošte, PIN kodove i druge osobne podatke štediša. Malo je vjerojatno da će biti moguće točno odrediti stvarne razmjere gubitaka banke, osim ako je iznos službeno objavljen kao "više od 10 milijuna dolara". Uzrok curenja podataka bile su radnje insajdera koji je proslijedio podatke organiziranoj kriminalnoj skupini. Međutim, nisu samo banke i fondovi pod prijetnjom insajderskih napada; dovoljno je prisjetiti se brojnih skandala visokog profila povezanih s objavljivanjem povjerljivih podataka na resursu WikiLeaks - prema stručnjacima, dobiven je priličan udio informacija preko insajdera.

Proza života

Nenamjerno oštećenje povjerljivih podataka tvrtke, njihovo curenje ili gubitak mnogo je češća i prozaičnija stvar od štete koju uzrokuju insajderi. Nemar osoblja i nedostatak odgovarajuće tehničke podrške za informacijsku sigurnost mogu uzrokovati izravno curenje korporativnih tajni. Takav nemar ne samo da uzrokuje ozbiljnu štetu proračunu i ugledu tvrtke, već također može izazvati široki javni nesklad. Jednom objavljeni, tajni podaci postaju vlasništvo ne uskog kruga napadača, već cjelokupnog informacijskog prostora - o curenju se raspravlja na internetu, na televiziji iu tisku. Prisjetimo se glasnog skandala s objavom SMS poruka najvećih ruski operater mobilne komunikacije"Megafon". Zbog nepažnje tehničkog osoblja, SMS poruke su indeksirane na internetskim tražilicama, a prepiska pretplatnika koja je sadržavala informacije osobne i poslovne prirode procurila je u mrežu. Vrlo svjež slučaj: objavljivanje osobnih podataka klijenata Mirovinski fond Rusija. Greška predstavnika jednog od regionalnih ureda fonda dovela je do indeksiranja osobnih podataka 600 ljudi - imena, matične brojeve, detaljne iznose štednje klijenata mirovinskog fonda mogao je pročitati svaki korisnik interneta.

Vrlo čest uzrok curenja povjerljivih podataka zbog nemara povezan je sa svakodnevnom rotacijom dokumenata unutar tvrtke. Na primjer, zaposlenik može kopirati datoteku koja sadrži osjetljive podatke na prijenosno računalo, USB pogon ili PDA kako bi radio s podacima izvan ureda. Također, informacije mogu završiti na usluzi za hosting datoteka ili osobna pošta zaposlenik. U takvim situacijama podaci su potpuno bespomoćni za napadače koji mogu iskoristiti nenamjerno curenje podataka.

Zlatni oklop ili pancir?

Kako bi se zaštitila od curenja podataka, industrija informacijske sigurnosti stvara različite sustave zaštite od curenja informacija, koji se tradicionalno nazivaju skraćenicom DLP od engleskog. Sprječavanje curenja podataka. U pravilu se radi o složenim softverskim sustavima koji imaju široku funkcionalnost za sprječavanje zlonamjernog ili slučajnog curenja klasificiranih podataka. Posebnost ovakvih sustava je da je za njihov ispravan rad potrebna strogo prilagođena struktura internog kruženja informacija i dokumenata, budući da se sigurnosna analiza svih radnji s informacijama temelji na radu s bazama podataka. To objašnjava visoke troškove instaliranja profesionalnih DLP rješenja: čak i prije izravne implementacije, tvrtka klijent mora kupiti sustav za upravljanje bazom podataka (obično Oracle ili SQL), naručiti skupu analizu i reviziju strukture protoka informacija i razviti novu sigurnost politika. Česta situacija je kada je više od 80% informacija u poduzeću nestrukturirano, što daje vizualnu predodžbu o razmjerima pripremnih aktivnosti. Naravno, sam DLP sustav također košta puno novca. Nije iznenađujuće da samo velike tvrtke koje su spremne potrošiti milijune na informacijska sigurnost organizacije.

No, što bi mala i srednja poduzeća trebala učiniti ako trebaju pružiti sigurnost poslovnih informacija, ali nema sredstava i mogućnosti za implementaciju profesionalnog DLP sustava? Najvažnija stvar za upravitelja tvrtke ili službenika za sigurnost je odrediti koje podatke treba zaštititi i koje aspekte informacijskih aktivnosti zaposlenika kontrolirati. U ruski posao Još uvijek prevladava mišljenje da treba zaštititi apsolutno sve, bez klasificiranja podataka ili kalkuliranja učinkovitosti zaštitnih mjera. S ovim pristupom, sasvim je očito da nakon saznanja iznosa troškova za informacijska sigurnost poduzeća, odmahuje rukom šef male i srednje tvrtke i nada se “možda”.

Postoje alternativni načini zaštite koji ne utječu na baze podataka i postojeći životni ciklus informacija, ali pružaju pouzdanu zaštitu od djelovanja napadača i nemara zaposlenika. To su fleksibilni modularni sustavi koji besprijekorno rade s drugim sigurnosnim alatima, hardverskim i softverskim (na primjer, antivirusima). Dobro osmišljen sigurnosni sustav pruža vrlo pouzdanu zaštitu od vanjskih i unutarnjih prijetnji, pružajući idealan omjer cijene i funkcionalnosti. Prema stručnjacima iz ruskog razvojnog sustava informacijske sigurnosti SafenSoft, optimalna kombinacija je kombinacija zaštitnih elemenata od vanjskih prijetnji (na primjer, HIPS za sprječavanje upada, plus antivirusni skener) s alatima za nadzor i kontrolu za korisnike i aplikacije određene sektore informacija. Ovakvim pristupom cijela mrežna struktura organizacije u potpunosti je zaštićena od mogućeg hakiranja ili zaraze virusima, a sredstva praćenja i praćenja radnji osoblja pri radu s informacijama mogu učinkovito spriječiti curenje podataka. Ako imate sav potreban arsenal zaštitne opreme, cijena modularnih sustava je desetke puta manja od složenih DLP rješenja i ne zahtijeva nikakve troškove preliminarne analize i prilagodbe informacijska struktura tvrtke.

Dakle, rezimirajmo. Prijetnje informacijska sigurnost poduzeća su apsolutno stvarni i ne smiju se podcjenjivati. Osim suprotstavljanja vanjskim prijetnjama, posebnu pozornost treba posvetiti unutarnjim prijetnjama. Važno je zapamtiti da do curenja korporativnih tajni dolazi ne samo zbog zlonamjernih namjera - u pravilu su uzrokovane elementarnim nemarom i nepažnjom zaposlenika. Pri odabiru sredstava zaštite nema potrebe pokušavati pokriti sve zamislive i nesagledive prijetnje, za to jednostavno nema dovoljno novca i truda. Izgradite pouzdan modularni sigurnosni sustav koji je zaštićen od rizika vanjskog upada i omogućuje kontrolu i praćenje protoka informacija unutar tvrtke.

Informacijska sigurnost poduzeća je stanje sigurnosti korporativnih podataka koje osigurava njihovu povjerljivost, cjelovitost, autentičnost i dostupnost.

Informacijska sigurnost poduzeća postiže se čitavim nizom organizacijskih i tehničkih mjera usmjerenih na zaštitu korporativnih podataka. Organizacijske mjere uključuju dokumentirane procedure i pravila za rad s različitim vrstama informacija, IT uslugama, sigurnosnim alatima itd. Tehničke mjere uključuju korištenje hardverske i softverske kontrole pristupa, praćenje curenja, antivirusnu zaštitu, vatrozid, zaštitu od elektromagnetskog zračenja itd.

Zadaci sustava informacijske sigurnosti poduzeća su različiti. Ovo je kako bi se osigurala sigurna pohrana informacija na različitim medijima; zaštita podataka koji se prenose putem komunikacijskih kanala; razlikovanje pristupa različitim vrstama dokumenata; izrada sigurnosnih kopija, oporavak informacijskih sustava od katastrofe itd.

Osigurati informacijsku sigurnost poduzeća moguće je samo sustavnim i sveobuhvatnim pristupom zaštiti. Sustav informacijske sigurnosti mora uzeti u obzir sve aktualne računalne prijetnje i ranjivosti.

Potpuna informacijska sigurnost poduzeća i organizacija podrazumijeva kontinuirano praćenje u stvarnom vremenu svih važnih događaja i stanja koja utječu na sigurnost podataka. Zaštita se mora provoditi 24 sata dnevno i tijekom cijele godine te pokrivati ​​cijeli životni ciklus informacije – od njezina primitka ili stvaranja do uništenja ili gubitka važnosti.

Na razini poduzeća za informacijsku sigurnost odgovorni su odjeli informacijske tehnologije, ekonomske sigurnosti, kadrovske i druge službe.

Računalne informacijske tehnologije koje se brzo razvijaju unose značajne promjene u naše živote. Informacije su postale roba koja se može kupiti, prodati i razmijeniti. Štoviše, cijena informacija često je stotinama puta veća od cijene računalnog sustava u kojem su pohranjene.

Dobrobit, a ponekad i životi mnogih ljudi trenutno ovise o stupnju sigurnosti informacijskih tehnologija. To je cijena koju treba platiti za sve veću složenost i široku distribuciju automatiziranih sustava za obradu informacija.

Pod, ispod sigurnost informacija odnosi se na sigurnost informacijskog sustava od slučajnih ili namjernih smetnji koje uzrokuju štetu vlasnicima ili korisnicima informacija.

U praksi su najvažnija tri aspekta informacijske sigurnosti:

  • dostupnost(mogućnost dobivanja tražene informacijske usluge u razumnom roku);
  • integritet(relevantnost i dosljednost informacija, njihova zaštita od uništenja i neovlaštenih promjena);
  • povjerljivost(zaštita od neovlaštenog čitanja).

Povrede dostupnosti, cjelovitosti i povjerljivosti informacija mogu biti uzrokovane različitim opasnim utjecajima na računalne informacijske sustave.

Glavne prijetnje informacijskoj sigurnosti

Suvremeni informacijski sustav složen je sustav koji se sastoji od velikog broja komponenti različitog stupnja autonomije koje su međusobno povezane i razmjenjuju podatke. Gotovo svaka komponenta može biti izložena vanjskim utjecajima ili otkazati. Komponente automatiziranog informacijskog sustava mogu se podijeliti u sljedeće skupine:

  • hardver- računala i njihove komponente (procesori, monitori, terminali, periferije- diskovni pogoni, pisači, kontroleri, kabeli, komunikacijske linije itd.);
  • softver- kupljeni programi, izvorni, objektni, učitani moduli; operativni sustavi i sistemski programi (prevoditelji, povezivači itd.), uslužni programi, dijagnostički programi itd.;
  • podaci- pohranjuju se privremeno i trajno, na magnetskim medijima, tiskani, arhivski, sistemski dnevnici i sl.;
  • osoblje- operativno osoblje i korisnici.

Opasne utjecaje na računalni informacijski sustav možemo podijeliti na slučajne i namjerne. Analiza iskustva u dizajnu, proizvodnji i radu informacijskih sustava pokazuje da su informacije podložne različitim slučajnim utjecajima u svim fazama životnog ciklusa sustava. Razlozi slučajni utjecaji tijekom rada može doći do:

  • hitni slučajevi zbog elementarnih nepogoda i nestanaka električne energije;
  • kvarovi i kvarovi opreme;
  • softverske pogreške;
  • greške u radu osoblja;
  • smetnje u komunikacijskim linijama zbog utjecaja okoline.

Namjerni utjecaji- radi se o ciljanim radnjama počinitelja. Počinitelj može biti zaposlenik, posjetitelj, natjecatelj ili plaćenik. Radnje počinitelja mogu biti uzrokovane različitim motivima:

  • nezadovoljstvo zaposlenika njegovom karijerom;
  • mito;
  • znatiželja;
  • natjecanje;
  • želju da se potvrdi pod svaku cijenu.

Možete stvoriti hipotetski model potencijalnog prekršitelja:

  • kvalifikacija počinitelja na razini programera ovog sustava;
  • prekršitelj može biti ili autsajder ili legitimni korisnik sustava;
  • počinitelj zna informacije o principima rada sustava;
  • počinitelj bira najslabiju kariku u obrani.

Najčešća i najrazličitija vrsta računalnih kršenja je neovlašten pristup(NSD). NSD iskorištava svaku pogrešku u sigurnosnom sustavu koja je moguća zbog neracionalnog izbora sigurnosnih sredstava, njihove pogrešne instalacije i konfiguracije.

Klasificirajmo nediskriminirajuće informacijske kanale putem kojih se informacije mogu ukrasti, promijeniti ili uništiti:

  • Preko osobe:
    • krađa medija za pohranu podataka;
    • čitanje informacija s ekrana ili tipkovnice;
    • čitanje informacija s ispisa.
  • Kroz program:
    • presretanje lozinki;
    • dešifriranje šifriranih informacija;
    • kopiranje informacija s medija za pohranu.
  • Preko opreme:
    • povezivanje posebno dizajniranog hardvera koji omogućuje pristup informacijama;
    • presretanje bočnog elektromagnetskog zračenja opreme, komunikacijskih vodova, mreža napajanja itd.

Posebnu pozornost treba obratiti na prijetnje kojima računalne mreže mogu biti izložene. Glavna značajka svake računalne mreže je da su njezine komponente raspoređene u prostoru. Komunikacija između mrežnih čvorova provodi se fizički pomoću mrežnih linija i programski pomoću mehanizma poruka. U ovom slučaju, kontrolne poruke i podaci koji se šalju između mrežnih čvorova prenose se u obliku paketa za razmjenu. Računalne mreže karakteriziraju tzv daljinski napadi. Uljez se može nalaziti tisućama kilometara od objekta koji se napada, a može biti napadnuto ne samo određeno računalo, već i informacije koje se prenose mrežnim komunikacijskim kanalima.

Osiguravanje informacijske sigurnosti

Formiranje režima informacijske sigurnosti složen je problem. Mjere za njegovo rješavanje mogu se podijeliti u pet razina:

  1. zakonodavstvo (zakoni, propisi, standardi itd.);
  2. moralno-etički (sve vrste standarda ponašanja, čije nepoštivanje dovodi do pada prestiža određene osobe ili cijele organizacije);
  3. administrativne (opće radnje koje poduzima uprava organizacije);
  4. fizičke (mehaničke, elektro- i elektroničko-mehaničke prepreke na moguće načine prodor potencijalnih uljeza);
  5. hardver i softver (elektronički uređaji i posebni programi za informacijsku sigurnost).

Jedinstveni skup svih ovih mjera usmjerenih na suzbijanje sigurnosnih prijetnji kako bi se smanjila mogućnost štete sustav zaštite.

Pouzdan sustav zaštite mora biti u skladu sa sljedećim načelima:

  • Trošak zaštitne opreme trebao bi biti manji od iznosa moguće štete.
  • Svaki korisnik mora imati minimalni skup privilegija potrebnih za rad.
  • Zaštita je učinkovitija što lakši za korisnika raditi s njom.
  • Mogućnost gašenja u slučaju nužde.
  • Stručnjaci uključeni u sustav zaštite moraju u potpunosti razumjeti principe njegovog rada i, u slučaju teških situacija, na njih adekvatno odgovoriti.
  • Cijeli sustav obrade informacija mora biti zaštićen.
  • Programeri sigurnosnog sustava ne bi trebali biti među onima koje će ovaj sustav kontrolirati.
  • Sigurnosni sustav mora pružiti dokaze o ispravnosti svog rada.
  • Osobe uključene u osiguranje informacijske sigurnosti moraju snositi osobnu odgovornost.
  • Preporučljivo je podijeliti zaštićene objekte u skupine tako da kršenje zaštite u jednoj od skupina ne utječe na sigurnost drugih.
  • Pouzdan sigurnosni sustav mora biti u potpunosti testiran i dosljedan.
  • Zaštita postaje učinkovitija i fleksibilnija ako administratoru omogući promjenu njezinih parametara.
  • Sigurnosni sustavi moraju biti dizajnirani s pretpostavkom da će korisnici činiti ozbiljne pogreške i općenito imati najgore namjere.
  • Najvažnije i najvažnije odluke moraju donijeti ljudi.
  • Postojanje sigurnosnih mehanizama treba biti skriveno, ako je moguće, od korisnika čiji se rad prati.

Hardver i softver za informacijsku sigurnost

Unatoč činjenici da moderni operativni sustavi za osobnih računala, kao što su Windows 2000, Windows XP i Windows NT, imaju vlastite sigurnosne podsustave, relevantnost stvaranja dodatnih sigurnosnih alata ostaje. Činjenica je da većina sustava nije u stanju zaštititi podatke koji se nalaze izvan njih, primjerice tijekom razmjene mrežnih informacija.

Hardverski i softverski alati za sigurnost informacija mogu se podijeliti u pet skupina:

  1. Sustavi identifikacije (prepoznavanja) i autentifikacije (autentifikacije) korisnika.
  2. Sustavi šifriranja podataka na disku.
  3. Sustavi šifriranja podataka koji se prenose preko mreža.
  4. Sustavi elektroničke provjere autentičnosti podataka.
  5. Alati za upravljanje kriptografskim ključem.

1. Sustavi identifikacije i autentifikacije korisnika

Koriste se za ograničavanje pristupa nasumičnih i ilegalnih korisnika resursima računalnog sustava. Opći algoritam za rad takvih sustava je dobivanje identifikacijskih informacija od korisnika, provjera njihove autentičnosti, a zatim pružanje (ili ne pružanje) ovom korisniku mogućnosti rada sa sustavom.

Prilikom izgradnje ovih sustava javlja se problem odabira informacija na temelju kojih se provode postupci identifikacije i autentifikacije korisnika. Mogu se razlikovati sljedeće vrste:

  • tajni podaci koje korisnik ima (lozinka, tajni ključ, osobni identifikator itd.); korisnik mora zapamtiti ove informacije ili se za njih mogu koristiti posebna sredstva za pohranu;
  • fiziološki parametri osobe (otisci prstiju, uzorci šarenice, itd.) ili karakteristike ponašanja (značajke rada na tipkovnici, itd.).

Razmatraju se sustavi temeljeni na prvoj vrsti informacija tradicionalni. Sustavi koji koriste drugu vrstu informacija nazivaju se biometrijski. Treba napomenuti da se javlja trend ubrzanog razvoja biometrijski sustavi identifikacija.

2. Sustavi šifriranja diskovnih podataka

Kako bi informacije bile beskorisne protivniku, skup metoda transformacije podataka tzv kriptografija[s grčkog kriptos- skriveno i grafo- pisanje].

Sustavi šifriranja mogu izvoditi kriptografske transformacije podataka na razini datoteke ili na razini diska. Programi prve vrste uključuju programe za arhiviranje kao što su ARJ i RAR, koji omogućuju korištenje kriptografskih metoda za zaštitu arhivskih datoteka. Primjer druge vrste sustava je program za šifriranje Diskreet, dio popularnog softverskog paketa Norton Utilities, Best Crypt.

Druga klasifikacijska značajka diskovnih sustava za šifriranje podataka je način na koji rade. Sustavi diskovne enkripcije podataka prema načinu funkcioniranja dijele se u dvije klase:

  • "transparentni" sustavi šifriranja;
  • sustavi posebno pozvani za obavljanje enkripcije.

U transparentnim enkripcijskim sustavima (on-the-fly enkripcija), kriptografske transformacije se provode u stvarnom vremenu, neprimjećene od strane korisnika. Na primjer, korisnik zapisuje dokument pripremljen u uređivaču teksta na zaštićeni disk, a sigurnosni sustav ga šifrira tijekom procesa pisanja.

Drugorazredni sustavi obično su pomoćni programi koji se moraju posebno pozvati za izvođenje enkripcije. To uključuje, na primjer, programe za arhiviranje s ugrađenom zaštitom lozinkom.

Većina sustava koji nude postavljanje lozinke za dokument ne kriptiraju informacije, već samo zahtijevaju lozinku prilikom pristupa dokumentu. Takvi sustavi uključuju MS Office, 1C i mnoge druge.

3. Sustavi šifriranja podataka koji se prenose preko mreža

Postoje dvije glavne metode šifriranja: enkripcija kanala i enkripcija terminala (pretplatnika).

Kada enkripcija kanala Sve informacije koje se prenose komunikacijskim kanalom, uključujući servisne informacije, zaštićene su. Ova metoda enkripcije ima sljedeću prednost - ugrađivanje procedura enkripcije u sloj podatkovne veze omogućuje korištenje hardvera, što pomaže u poboljšanju performansi sustava. Međutim, ovaj pristup također ima značajne nedostatke:

  • enkripcija servisnih podataka komplicira mehanizam za usmjeravanje mrežnih paketa i zahtijeva dešifriranje podataka u međukomunikacijskim uređajima (pristupnici, repetitori itd.);
  • enkripcija servisnih informacija može dovesti do pojave statističkih uzoraka u šifriranim podacima, što utječe na pouzdanost zaštite i nameće ograničenja u korištenju kriptografskih algoritama.

Enkripcija terminala (pretplatnika). omogućuje vam da osigurate povjerljivost podataka koji se prenose između dva pretplatnika. U tom slučaju zaštićen je samo sadržaj poruka, a sve informacije o uslugama ostaju otvorene. Nedostatak je mogućnost analize informacija o strukturi razmjene poruka, kao što su pošiljatelj i primatelj, vrijeme i uvjeti prijenosa podataka te količina prenesenih podataka.

4. Sustavi elektroničke provjere autentičnosti podataka

Prilikom razmjene podataka preko mreža javlja se problem autentifikacije autora dokumenta i samog dokumenta, tj. utvrđivanje autentičnosti autora i provjera da nema promjena u primljenom dokumentu. Za provjeru autentičnosti podataka koristi se kod za provjeru autentičnosti poruke (imitacija umetanja) ili elektronički potpis.

Imitovstak generiran iz običnih podataka posebnom enkripcijskom transformacijom pomoću tajnog ključa i prenesen preko komunikacijskog kanala na kraju šifriranih podataka. Umetanje lažnog predstavljanja provjerava primatelj, koji posjeduje tajni ključ, ponavljanjem postupka koji je prethodno proveo pošiljatelj nad primljenim javnim podacima.

Elektronička digitalni potpis predstavlja relativno malu količinu dodatnih informacija za provjeru autentičnosti koje se prenose zajedno s potpisanim tekstom. Pošiljatelj generira digitalni potpis pomoću privatnog ključa pošiljatelja. Primatelj provjerava potpis pomoću javnog ključa pošiljatelja.

Tako se za implementaciju imitacija koriste principi simetrične enkripcije, a za implementaciju elektroničkog potpisa koristi se asimetrična enkripcija. Kasnije ćemo detaljnije proučiti ova dva sustava šifriranja.

5. Alati za upravljanje kriptografskim ključem

Sigurnost svakog kriptosustava određena je korištenim kriptografskim ključevima. Ako je upravljanje ključem nesigurno, napadač bi mogao dobiti ključne informacije i dobiti puni pristup svim informacijama u sustavu ili mreži.

Razlikuju se sljedeće vrste funkcija upravljanja ključevima: generiranje, pohranjivanje i distribucija ključeva.

Metode generiranje ključeva jer se razlikuju simetrični i asimetrični kriptosustavi. Za generiranje ključeva za simetrične kriptosustave koriste se hardverski i softverski alati za generiranje slučajnih brojeva. Generiranje ključeva za asimetrične kriptosustave je složenije, budući da ključevi moraju imati određena matematička svojstva. Detaljnije ćemo se zadržati na ovom pitanju kada proučavamo simetrične i asimetrične kriptosustave.

Funkcija skladištenje uključuje organiziranje sigurne pohrane, snimanja i brisanja ključnih informacija. Kako bi se osigurala sigurna pohrana ključeva, oni su šifrirani pomoću drugih ključeva. Ovaj pristup dovodi do koncepta ključne hijerarhije. Hijerarhija ključeva obično uključuje glavni ključ (tj. glavni ključ), ključ za šifriranje ključa i ključ za šifriranje podataka. Treba napomenuti da je generiranje i pohranjivanje glavnog ključa kritično pitanje u kriptografskoj sigurnosti.

Distribucija- najkritičniji proces u upravljanju ključevima. Ovaj proces mora osigurati povjerljivost ključeva koji se distribuiraju, kao i biti brz i točan. Ključevi se među korisnicima mreže distribuiraju na dva načina:

  • korištenje izravne razmjene ključeva sesije;
  • pomoću jednog ili više centara za distribuciju ključeva.

Popis dokumenata

  1. O DRŽAVNIM TAJNAMA. Zakon Ruske Federacije od 21. srpnja 1993. br. 5485-1 (s izmjenama i dopunama) Savezni zakon od 6. listopada 1997. br. 131-FZ).
  2. O INFORMACIJAMA, INFORMACIJAMA I ZAŠTITI INFORMACIJA. Savezni zakon Ruske Federacije od 20. veljače 1995. br. 24-FZ. Usvojen od strane Državne dume 25. siječnja 1995.
  3. O PRAVNOJ ZAŠTITI PROGRAMA ZA ELEKTRONIČKO RAČUNALSTVO I BAZA PODATAKA. Zakon Ruske Federacije od 23. veljače 1992. br. 3524-1.
  4. O ELEKTRONIČKOM DIGITALNOM POTPISU. Savezni zakon Ruske Federacije od 10. siječnja 2002. br. 1-FZ.
  5. O AUTORSKOM I SRODNIM PRAVIMA. Zakon Ruske Federacije od 9. srpnja 1993. br. 5351-1.
  6. O TIJELIMA ZA KOMUNIKACIJE I INFORMIRANJE FEDERALNE VLADE. Zakon Ruske Federacije (izmijenjen i dopunjen Ukazom predsjednika Ruske Federacije od 24. prosinca 1993. br. 2288; Savezni zakon od 7. studenog 2000. br. 135-FZ.
  7. Pravilnik o akreditaciji ispitnih laboratorija i certifikacijskih tijela za opremu za informacijsku sigurnost prema zahtjevima informacijske sigurnosti / Državna tehnička komisija pri predsjedniku Ruske Federacije.
  8. Upute o postupku označavanja potvrda o sukladnosti, njihovih kopija i sredstava certificiranja informacijske sigurnosti / Državna tehnička komisija pri predsjedniku Ruske Federacije.
  9. Propisi o certificiranju objekata informatizacije prema zahtjevima informacijske sigurnosti / Državna tehnička komisija pri predsjedniku Ruske Federacije.
  10. Propisi o certifikaciji sredstava informacijske sigurnosti prema zahtjevima informacijske sigurnosti: s dodacima u skladu s Uredbom Vlade Ruske Federacije od 26. lipnja 1995. br. 608 „O certifikaciji sredstava informacijske sigurnosti” / Državna tehnička komisija pod predsjednikom Ruska Federacija.
  11. Propisi o državnom licenciranju aktivnosti u području informacijske sigurnosti / Državna tehnička komisija pri predsjedniku Ruske Federacije.
  12. Automatizirani sustavi. Zaštita od neovlaštenog pristupa informacijama. Klasifikacija automatiziranih sustava i zahtjevi za zaštitu informacija: Vodeći dokument / Državna tehnička komisija pri predsjedniku Ruske Federacije.
  13. Koncept zaštite fonda računalna tehnologija i automatizirani sustavi protiv neovlaštenog pristupa informacijama: Smjernice / Državna tehnička komisija pri predsjedniku Ruske Federacije.
  14. Računalna oprema. Vatrozidi. Zaštita od neovlaštenog pristupa informacijama. Pokazatelji sigurnosti od neovlaštenog pristupa informacijama: Vodeći dokument / Državna tehnička komisija pri predsjedniku Ruske Federacije.
  15. Računalna oprema. Zaštita od neovlaštenog pristupa informacijama. Pokazatelji sigurnosti od neovlaštenog pristupa informacijama: Vodeći dokument / Državna tehnička komisija pri predsjedniku Ruske Federacije.
  16. Zaštita podataka. Posebni zaštitni znakovi. Klasifikacija i opći zahtjevi: Vodeći dokument / Državna tehnička komisija pri predsjedniku Ruske Federacije.
  17. Zaštita od neovlaštenog pristupa informacijama. Pojmovi i definicije: Vodeći dokument / Državna tehnička komisija pri predsjedniku Ruske Federacije.

Osiguranje informacijske sigurnosti Ruske Federacije je razvojni i obećavajući sektor koji igra veliku ulogu u pohranjivanju i prijenosu podataka.

Sustav informacijske sigurnosti Ruske Federacije

U u posljednje vrijeme Svaka organizacija ili pojedinac ima vrlo veliku količinu generaliziranih informacija koje su pohranjene na internetu ili na računalima, tako velika količina informacija postala je razlogom da vrlo često cure, ali nitko ne bi želio klasificirane i povjerljive informacije o bilo čemu .ili moram strancima, zapravo, u tu svrhu potrebno je primijeniti mjere opreza kako bi se osigurala sigurnost informacija.

Statistike u ovom području pokazuju da je niz zemalja već počeo primjenjivati ​​određene mjere informacijske sigurnosti koje su postale općeprihvaćene, ali postoje i drugi statistički podaci koji pokazuju da prevaranti ne samo da nisu prestali pokušavati doći do osjetljivih informacija, naprotiv , s poboljšanjem, napadači pronalaze nove načine da ga zaobiđu ili hakiraju, tako da trenutno možemo vidjeti trend povećanja prijevarne aktivnosti, a ne smanjenja. Želio bih dodati da se sada pružanje informacija Ruske Federacije razvija prilično brzo i ima pozitivan trend rasta; prije nije bilo tako visoke razine pružanja informacija u Ruskoj Federaciji.

Apsolutno svaka organizacija ili poduzeće savršeno dobro razumije da je prijetnja od gubitka povjerljivih podataka prilično velika, pa svim silama pokušavaju spriječiti curenje i osigurati da povjerljivi podaci ostanu klasificirani kao takvi, ali shema nije profesionalna, ona štiti veliku količinu informacija i zatvara mnoge prolaze prevarantima, ali u njemu i dalje ostaju praznine, pa se događa da kompetentni programeri zaobiđu sigurnosne sustave i dođu do tajnih informacija koje onda koriste u nezakonite svrhe.

Funkcije i uvjeti sustava informacijske sigurnosti

Glavne funkcije sustava informacijske sigurnosti Ruske Federacije, koje moraju biti prisutne u bilo kojem sustavu zaštite:

  1. Trenutno otkrivanje prijetnji upada. Otklanjanje ove prijetnje i zatvaranje kanala pristupa informacijama uz pomoć kojih napadači mogu materijalno i moralno naštetiti poduzeću i pojedincu;
  2. Stvaranje mehanizma za brzo prepoznavanje kršenja u radu poduzeća i reagiranje na situacije u kojima je informacijska sigurnost u oslabljenom stanju ili pod prijetnjom hakiranja;
  3. Stvaraju se uvjeti za nadoknadu eventualne štete poduzeću fizičkim ili pravna osoba, te uvjete za brzu obnovu poduzeća, tako da izgubljene informacije ne mogu utjecati na njegov rad i postizanje ciljeva postavljenih poduzeću.

Video o praćenju medija:

Informacijska baza i principi ISMS-a

Gornji zadaci već pružaju dovoljno informacijska baza, kako bi čovjek shvatio zašto su potrebni sustavi informacijske sigurnosti i kako oni funkcioniraju u stvarnim uvjetima.

Načela za izgradnju sustava informacijske sigurnosti koja bi trebala voditi organizacije i poduzeća pri zaštiti povjerljivih informacija od uljeza.

Odavno je poznato da se za visoku razinu vlastite informiranosti morate voditi određenim načelima, jer bez njih shema informacijska podrška lako će se zaobići, stoga ne možete uvijek biti sigurni da su informacije doista povjerljive.

  1. Dakle, prvo i najvažnije načelo sustava informacijske sigurnosti Ruske Federacije je kontinuirani rad na poboljšanju i poboljšanju sustava, budući da razvojne tehnologije ne miruju, kao ni razvoj lažnih aktivnosti usmjerenih na hakiranje i dobivanje tajnih podataka , stoga takvu shemu treba stalno poboljšavati. Potrebno je što češće provjeravati i testirati postojeći sigurnosni sustav – ovaj aspekt je uključen u prvi princip izgradnje sustava informacijske sigurnosti; potrebno je analizirati sustav i, ako je moguće, identificirati njegove obrambene propuste i slabosti koje napadači napadaju. zapravo će koristiti. Kada pronađete praznine ili bilo kakve načine curenja informacija, trebali biste odmah ažurirati mehanizam sigurnosnog sustava i modificirati ga tako da se pronađene praznine odmah zatvore i nedostupne prevarantima. Na temelju ovo načelo, vrijedi naučiti da ne možete samo instalirati sigurnosni sustav i biti mirni oko svojih tajnih podataka, budući da ovaj sustav treba stalno analizirati, poboljšavati i poboljšavati;
  2. Drugi princip je korištenje punog potencijala sigurnosti sustava, svih funkcija za svaku pojedinačnu datoteku koja je odgovorna za jedan ili drugi aspekt poslovanja poduzeća, odnosno sigurnosni sustav mora se koristiti u cijelosti i sveobuhvatno, tako da cijeli arsenal dostupan ovom sustavu mora biti u službi;
  3. Treće i posljednje načelo je holističko korištenje sigurnosnog sustava; ne biste ga trebali rastaviti na zasebne dijelove, razmotriti pojedinačne funkcije, čime se osiguravaju različite razine sigurnosti važne datoteke i manje važno. Djeluje kao jedan ogroman mehanizam, koji ima veliki broj zupčanika koji obavljaju različite funkcije, ali čine jedan sustav.

Video o osiguravanju sigurnosti industrijskih sustava:

Zakonodavstvo i ISPS

Vrlo važan aspekt sustava informacijske sigurnosti je suradnja s državnim agencijama za provođenje zakona i zakonitost ovog sustava. Važnu ulogu ima i visoka razina profesionalnosti zaposlenika tvrtke koja vam osigurava informacijsku sigurnost, ne zaboravite da s tvrtkom i njezinim zaposlenicima morate sklopiti ugovor o neotkrivanju tajnih podataka tvrtke, budući da svi zaposlenici koji osiguravaju puni rad sigurnosnog sustava imat će pristup informacijama tvrtke, stoga morate imati jamstva da zaposlenici neće premjestiti ova informacija trećim stranama zainteresiranim za dobivanje za osobnu korist ili za potkopavanje rada vašeg poduzeća.

Ako zanemarite ova načela i uvjete, tada vam vaša sigurnost neće moći pružiti potrebnu visoku razinu zaštite, stoga neće biti jamstva da su podaci stalno izvan dohvata napadača, a to može imati vrlo loše utjecati na poslovanje poduzeća.

Zahtjevi za osiguranje informacijske sigurnosti bilo kojeg objekta

Načela morate ne samo poznavati, već ih i znati primijeniti u praksi, zbog čega postoji niz zahtjeva za sustav zaštite informacijske sigurnosti koji moraju biti ispunjeni, kao i sama načela.

Idealna sigurnosna shema trebala bi biti:

  1. Centralizirano. Sigurnosnim sustavom uvijek se mora upravljati centralizirano, stoga sustav informacijske sigurnosti poduzeća mora biti sličan strukturi samog poduzeća kojemu je priključen ovu metodu osiguranje informacijske sigurnosti (ISIS);
  2. Planirani. Temeljem općih ciljeva osiguranja informacijske sigurnosti, svaki pojedini zaposlenik odgovoran za određeni aspekt sustava uvijek treba imati detaljan plan poboljšanja sigurnosnog sustava i korištenja postojećeg. To je potrebno kako bi zaštita informacija djelovala kao jedna holistička shema, koja će osigurati najvišu razinu zaštite povjerljivih informacija štićenog objekta;
  3. Konkretizirano. Svaka sigurnosna shema mora imati specifične kriterije zaštite, jer različita poduzeća različite preferencije, neki trebaju zaštititi određene datoteke koje konkurenti tvrtke mogu koristiti kako bi potkopali proizvodni proces. Druge tvrtke trebaju holističku zaštitu za svaku datoteku, bez obzira na njenu važnost, pa prije nego što instalirate informacijsku zaštitu, odlučite za što vam je točno potrebna;
  4. Aktivan. Uvijek je potrebno vrlo aktivno i ciljano osigurati zaštitu informacija. Što to znači? To znači da tvrtka koja pruža sigurnosnu bazu mora imati odjel sastavljen od stručnjaka i analitičara. Budući da vaše sigurnosno načelo ne bi trebalo samo eliminirati postojeće prijetnje i pronaći rupe u bazi podataka, već i znati unaprijed moguća varijanta razvoj događaja kako bi se spriječile moguće prijetnje čak i prije nego što se pojave, stoga je analitički odjel vrlo važan dio u informacijskoj sigurnosnoj strukturi, ne zaboravite na to i pokušajte posvetiti posebnu pozornost ovom aspektu. "Unaprijed upozoren je unaprijed naoružan";
  5. Univerzalni. Vaša bi se shema trebala moći prilagoditi apsolutno svim uvjetima, odnosno nije važno na kojem je mediju pohranjena vaša baza podataka, niti bi trebalo biti važno na kojem je jeziku predstavljena iu kojem formatu je sadržana. Ako ga želite prenijeti u drugi format ili na drugi medij, to ne bi trebalo uzrokovati curenje informacija;
  6. Neobično. Vaš plan informacijske sigurnosti mora biti jedinstven, odnosno mora se razlikovati od sličnih shema koje koriste druga poduzeća ili tvrtke. Na primjer, ako je napadnuto drugo poduzeće koje ima shemu zaštite podataka sličnu vašoj, a napadači su uspjeli pronaći rupu u njoj, tada se vjerojatnost da će resurs biti hakiran značajno povećava, pa u tom pogledu trebate pokazati individualnost i uspostavite za svoje poduzeće sigurnosnu shemu koja se nikada prije nije pojavila niti je korištena bilo gdje, čime se povećava razina zaštite povjerljivih podataka vašeg poduzeća;
  7. Otvoren. Trebao bi biti otvoren u smislu promjena, prilagodbi i poboljšanja, odnosno, ako nađete rupu u obrani vlastitog sigurnosnog sustava ili ga želite poboljšati, ne biste trebali imati problema s pristupom, jer pristup sustavu može odvojite neko vrijeme, tijekom kojeg baza podataka može biti hakirana, pa je otvorite za vlastitu tvrtku i tvrtku koja pruža informacijsku sigurnost za Rusku Federaciju, o čemu ovisi očuvanje vaših informacijskih sustava;
  8. Ekonomičan. Ekonomičnost je posljednji uvjet za svaki sigurnosni sustav, morate sve izračunati i pobrinuti se da troškovi informacijske podrške za informacijske sigurnosne sustave Ruske Federacije ni u kojem slučaju ne premašuju vrijednost vaših informacija. Na primjer, koliko god sigurnosni dizajn bio skup i napredan, još uvijek postoji mogućnost da ga se može hakirati ili zaobići, budući da se po želji može pronaći rupa u bilo kojoj sigurnosti, a ako potrošite puno novca na takvu sigurnosni dizajn, ali u isto vrijeme, sami podaci ne vrijede toliki novac, onda je to jednostavno besmisleno trošenje koje može negativno utjecati na proračun poduzeća.

Video o IDM rješenjima:

Zahtjevi sekundarne informacijske sigurnosti

Gore su navedeni osnovni zahtjevi potrebni za puni rad sigurnosnog sustava, au nastavku će biti navedeni zahtjevi koji nisu obvezni za sustav:

  • Sigurnosna shema bi trebala biti prilično jednostavna za korištenje, odnosno svaki zaposlenik koji ima pristup zaštićenim informacijama, ako je potrebno, ne bi trebao trošiti puno vremena na to, jer će to ometati glavni posao; shema bi trebala biti praktična i “transparentno”, ali samo unutar vaše tvrtke;
  • Svaki zaposlenik ili ovlašteni predstavnik mora imati određene privilegije za pristup zaštićenim informacijama. Opet ću dati primjer: vi ste direktor poduzeća i u vašem pogonu radi niz zaposlenika kojima vjerujete i mogu omogućiti pristup, ali vi to ne činite, već samo vi i zaposlenici tvrtke koji pružaju informacijskom sigurnosnom sustavu imati pristup, ispada da će vaš računovođa i drugi zaposlenici, koji moraju pogledati izvješća ili druge zaštićene datoteke, morati podići pogled s posla, otrgnuti vas ili zaposlenike tvrtke koji pružaju sigurnost s posla, kako bi dobiti pristup jednoj datoteci, čime se ugrožava rad poduzeća i smanjuje njegova učinkovitost. Stoga osigurajte privilegije svojim zaposlenicima kako biste njima i sebi olakšali posao;
  • Mogućnost jednostavnog i brzog deaktiviranja zaštite, budući da postoje situacije kada će zaštita informacija značajno otežati rad poduzeća, u ovom slučaju trebali biste moći jednostavno deaktivirati i po potrebi uključiti sustav zaštite informacija;
  • Shema informacijske sigurnosti mora funkcionirati odvojeno od svakog subjekta sigurnosti, odnosno ne smiju biti međusobno povezani;
  • Tvrtka koja vam pruža informacijski sigurnosni sustav trebala bi ga sama povremeno pokušati hakirati, može tražiti od svojih programera koji rade na drugim projektima da to učine, ako uspiju, tada moraju odmah otkriti kako se to točno dogodilo i gdje je slabost u sigurnosni sustav postoji, kako bi se neutralizirao što je brže moguće;
  • Vaše poduzeće ne bi trebalo imati detaljna izvješća i detaljne opise mehanizama zaštite vaših podataka, takvi podaci trebaju biti dostupni samo vlasniku poduzeća i tvrtki koja pruža informacijsku sigurnost.

Sustav informacijske podrške - faze

Važan element je fazno djelovanje u razvoju i instaliranju sustava za osiguranje informacijske sigurnosti Ruske Federacije.

U početku, prilikom izrade sustava zaštite, morate odrediti što je točno za vas intelektualno vlasništvo. Na primjer, za poduzeće intelektualno vlasništvo je znanje i točna informacija o svakom proizvedenom proizvodu, njegovim poboljšanjima, proizvodnji i razvoju novih proizvoda i idejama za unapređenje poduzeća, općenito, sve ono što vam u konačnici donosi profit. Ako ne možete odrediti što je za vas intelektualno vlasništvo, koliko god dobra shema podrške informacijskim sustavima bila, neće vam moći pružiti visoku razinu zaštite, a također riskirate gubitak nezaštićenih informacija, što će kasnije dovesti moralnim i materijalnim gubicima, tako da ovoj točki treba u početku posvetiti posebnu pozornost.

Nakon što odredite što za vas predstavlja intelektualno vlasništvo, trebali biste prijeći na sljedeće faze, općenito prihvaćene za apsolutno svaku organizaciju, bez obzira na njezinu veličinu i specifikacije:

  1. Postavljanje određenih granica unutar kojih plan podrške informacijskim sustavima ima svoju valjanost;
  2. Konstantno proučavanje i prepoznavanje slabosti u sigurnosnom sustavu;
  3. Postavljanje specifične sigurnosne politike i brzo poduzimanje protumjera kada se prijetnja identificira;
  4. Kontinuirana provjera sustava informacijske sigurnosti;
  5. Izrada detaljnog plana sustava zaštite;
  6. Točna provedba prethodno sastavljenog plana.

Informacija ima posebnu ulogu u razvoju civilizacije. Posjedovanje informacijskih resursa i njihovo racionalno korištenje stvaraju uvjete za optimalno upravljanje društvom. Naprotiv, iskrivljavanje informacija, blokiranje njihova primanja i korištenje nepouzdanih podataka dovode do pogrešnih odluka.

Jedan od glavnih čimbenika koji osigurava učinkovitost u upravljanju različitim sferama javnog života je ispravno korištenje informacija različitih vrsta. Brzina napretka danas, a još više sutra, uvelike ovisi o stanju u području informacijskih i računalnih usluga u najvažnijim područjima djelovanja - znanosti, tehnologiji, proizvodnji i upravljanju.

Posebno je aktualan problem korištenja ekonomskih informacija u području upravljanja materijalnom proizvodnjom, gdje je rast protoka informacija kvadratno ovisan o industrijskom potencijalu zemlje. Zauzvrat, brz razvoj procesa automatizacije, korištenje računala u svim područjima modernog života, uz nedvojbene prednosti, doveli su do pojave niza specifičnih problema. Jedan od njih je potreba za osiguranjem učinkovite zaštite informacija. Na temelju toga stvaranje pravnih normi kojima se utvrđuju prava i obveze građana, skupina i države na informacije, kao i zaštita tih informacija, postaju najvažniji aspekt državne informacijske politike. Zaštita informacija, posebno u gospodarskoj sferi, vrlo je specifična i važna vrsta djelatnosti. Dovoljno je reći da se u svijetu prosječan iznos štete od krađe jedne banke elektroničkim putem procjenjuje na 9 tisuća dolara, a godišnji gubici od računalnog kriminala u SAD-u i zapadnoj Europi dosežu 140 milijardi dolara. američki stručnjaci, uklanjanje informacijskih sigurnosnih sustava iz računalne mreže dovest će do propasti 20% srednjih poduzeća u roku od nekoliko sati, 40% srednjih i 16% velikih poduzeća propast će u nekoliko dana, 33% banaka će propasti u 2-5 sati, 50 % banaka - za 2-3 dana.

Zanimljive su informacije o problemima zaštite podataka koji su doveli do materijalnih gubitaka u američkim tvrtkama:

mrežni kvarovi (24%);

softverske pogreške (14%);

računalni virusi (12 %);

kvarovi računala (11%);

krađa podataka (7%);

sabotaža (5%);

neovlašteni ulazak u mrežu (4%);

ostali (23%).

Nagli razvoj i širenje računalnih sustava i informacijske mreže opsluživanje banaka i mjenjačnica, prati porast kaznenih djela povezanih s krađama i neovlaštenim pristupom podacima pohranjenim u memoriji računala i prenesenim putem komunikacijskih linija.

Računalni kriminal se danas događa u svim zemljama svijeta i čest je u mnogim područjima ljudske djelatnosti. Karakterizira ih visoka tajnost, teškoća u prikupljanju dokaza na temelju utvrđenih činjenica o njihovom počinjenju te teškoća u dokazivanju takvih slučajeva pred sudom. Prekršaji na terenu računalne informacije može se izvršiti u obliku:

prijevara putem računalne manipulacije sustavom za obradu podataka u svrhu stjecanja financijske dobiti;

računalna špijunaža i krađa softvera;

računalna sabotaža;

krađa usluga (vremena), zlouporaba sustava za obradu podataka;

neovlašteni pristup sustavima za obradu podataka i njihovo "hakiranje";

tradicionalni kriminal u gospodarstvu (ekonomiji) počinjen uz pomoć sustava za obradu podataka.

Računalne zločine obično počine visokokvalificirani sistemski i bankarski programeri te stručnjaci u području telekomunikacijskih sustava. Ozbiljnu prijetnju informacijskim resursima predstavlja hakeri I krekeri, prodiranje u računalne sustave i mreže hakiranjem sigurnosnog softvera. Krekeri također mogu brisati ili mijenjati podatke u informacijskoj banci u skladu sa svojim interesima. Tijekom proteklih desetljeća u zemljama bivšeg SSSR-a pojavila se moćna generacija visoko obučenih potencijalnih hakera koji rade u organizacijama i odjelima koji se bave informacijskim piratstvom na državnoj razini kako bi informacije dobivene sa Zapada koristili za vojne i gospodarske interese.

Što hakeri kradu? Potencijalni objekt može biti bilo koja informacija pohranjena u računalu, koja prolazi kroz računalne mreže ili se nalazi na računalnim medijima i može donijeti profit hakeru ili njegovom poslodavcu. Ti podaci uključuju gotovo sve podatke koji predstavljaju poslovnu tajnu tvrtki, od razvoja i know-howa do platnih lista, iz kojih je lako “izračunati” promet tvrtke, broj zaposlenih i sl.

Osobito su vrijedni podaci o bankovnim transakcijama i kreditima obavljenima putem elektroničke pošte, kao i transakcije na burzi. Od velikog interesa za hakere su softverski proizvodi koji se na suvremenom tržištu cijene u tisućama, pa čak i milijunima dolara.

Krekeri - "računalni teroristi" - bave se štetnim programima ili informacijama pomoću virusa - posebnih programa koji osiguravaju uništavanje informacija ili kvarove sustava. Stvaranje "virusnih" programa vrlo je isplativ posao, budući da neke proizvodne tvrtke koriste viruse kako bi zaštitile svoje softverske proizvode od neovlaštenog kopiranja.

Za mnoge tvrtke, dobivanje informacija predstavljanjem hakera-programera konkurentima je najjednostavnija i najprofitabilnija stvar. Predstavljanje posebne opreme vašim protivnicima i stalno nadziranje njihovog ureda na zračenje pomoću posebne opreme skup je i opasan pothvat. Osim toga, kada konkurentska tvrtka otkrije tehnička sredstva, može odgovoriti pokretanjem igre davanjem lažnih podataka. Stoga je vaš haker-programer u "neprijateljskom taboru" najviše pouzdan način borba protiv konkurenata.

Dakle, sve veća opasnost od računalnog kriminala, prvenstveno u financijsko-kreditnoj sferi, određuje važnost osiguranja sigurnosti automatiziranih informacijskih sustava.

Informacijska sigurnost organizacije (institucije)

Pod, ispod Sigurnost automatiziranog informacijskog sustava organizacije (institucije) podrazumijeva njegovu zaštitu od slučajnog ili namjernog uplitanja u normalan proces funkcioniranja, kao i od pokušaja krađe, modifikacije ili uništavanja njegovih komponenti. Sigurnost sustava postiže se osiguranjem povjerljivosti informacija koje obrađuje, kao i cjelovitošću i dostupnošću komponenti i resursa sustava.

Računalna povjerljivost – to je svojstvo informacije da je poznata samo dopuštenim i provjerenim (ovlaštenim) subjektima sustava (korisnicima, programima, procesima itd.).

Integritet komponenta (resurs) sustava – svojstvo komponente (resursa) da bude nepromijenjena (u semantičkom smislu) tijekom rada sustava.

Dostupnost komponenta (resurs) sustava – svojstvo komponente (resursa) da je u svakom trenutku dostupna za korištenje ovlaštenim subjektima sustava.

Sigurnost sustava osigurava se skupom tehnoloških i administrativnih mjera primijenjenih na hardver, programe, podatke i usluge kako bi se osigurala dostupnost, integritet i povjerljivost resursa povezanih s računalom; To također uključuje postupke za provjeru da sustav obavlja određene funkcije u strogom skladu s njihovim planiranim redoslijedom rada.

Sigurnosni sustav sustava može se podijeliti na sljedeće podsustave:

računalna sigurnost;

sigurnost podataka;

siguran softver;

sigurnost komunikacija.

Računalna sigurnost pruža se skupom tehnoloških i administrativnih mjera primijenjenih na računalni hardver kako bi se osigurala dostupnost, cjelovitost i povjerljivost resursa povezanih s njim.

Sigurnost podataka postiže se zaštitom podataka od neovlaštenih, slučajnih, namjernih ili nemarnih izmjena, uništavanja ili otkrivanja.

Siguran softver predstavlja općenamjenske i aplikativne programe i alate koji na siguran način obrađuju podatke u sustavu i sigurno koriste resurse sustava.

Sigurnost komunikacije pruža se kroz telekomunikacijsku autentifikaciju poduzimanjem mjera za sprječavanje neovlaštenih osoba da daju osjetljive informacije koje bi sustav mogao proizvesti kao odgovor na telekomunikacijski zahtjev.

DO objekti informacijske sigurnosti u poduzeću (firmi) uključuju:

informacijski resursi koji sadrže informacije klasificirane kao poslovna tajna i povjerljive informacije predstavljene u obliku dokumentiranih informacijskih nizova i baza podataka;

alati i sustavi informacijske tehnologije – računalna i organizacijska oprema, mreže i sustavi, opći sistemski i aplikativni softver, automatizirani sustavi upravljanja poduzećima (uredima), komunikacijski i prijenosni sustavi podataka, tehnička sredstva prikupljanje, evidentiranje, prijenos, obrada i prikaz informacija, kao i njihova informativna fizička polja.

U moderni svijet informacijski resursi postali su jedna od moćnih poluga gospodarskog razvoja poduzeća (firmi) igrajući važnu ulogu u poslovnim aktivnostima. Štoviše, nedostatak učinkovitih računalnih i suvremenih informacijskih tehnologija u domaćem poslovnom sektoru, koje su osnova za funkcioniranje „brzih“ ekonomija, značajno otežava prijelaz na nove oblike gospodarskog upravljanja.

U informacijama i automatizirani sustavi upravljanja poduzećem (tvrtkom), u prvom planu je osigurati učinkovito rješavanje zadataka upravljanja marketingom, odnosno poslova računovodstva i analize ugovora i kontakata poduzeća (tvrtke), traženja poslovnih partnera, organiziranja reklamnih kampanja za promicanje robu, pružanje posredničkih usluga, razvijanje strategije prodora na tržišta itd.

Bez potpore raznih političkih, komercijalnih i službenih sigurnosnih agencija, obično je moguće učinkovito izvesti bilo kakvu ozbiljnu operaciju samo skrivanjem svojih stvarnih aktivnosti („nezakonite radnje”) i vašeg pravog identiteta („ilegalne osobnosti”).

To se odnosi i na pojedinca amatera i na neslužbenu skupinu posebno stvorenu za rješavanje nekih osjetljivih problema koji ne uživaju sveopće odobravanje.

Isti problem nastaje kada se osoba iz nekog razloga treba sakriti od raznih službi komercijalne, državne, kriminalne ili političke prirode.

Tipični ilegalni imigrant možete postati namjerno ili prisilno. U svakom slučaju, međutim, potrebno je poznavati barem minimum standardnih sigurnosnih taktika kako bi se ovo razdoblje uspješno prebrodilo, a da se pukom glupošću ne izgubi fizička ili psihička sloboda, a ponekad i sam život.

Elementi sigurnosnog sustava

Razina korištenih mjera osiguranja uvelike ovisi kako o stupnju željene tajnosti osobe (ili skupine), tako i o situaciji, okruženju i, naravno, o sposobnostima samih osiguranika.

Određene osobne sigurnosne tehnike trebale bi postati prirodna navika i provoditi ih bez obzira na potrebe trenutne situacije.

Ovim što je ovdje prikazano ne iscrpljuju se moguća sredstva običnog osiguranja, za čiju je uporabu uvijek kriterij visoko mišljenje o neprijatelju i, naravno, zdrav razum samih osiguranika.

Tipične su sljedeće vrste sigurnosti:

Vanjski (tijekom komunikacije sa strancima);

Unutarnji (pri kontaktu unutar svoje okoline i grupe);

Lokalno (u raznim situacijama i radnjama).

Pogledajmo sve ovo malo detaljnije.

Vanjska sigurnost

U komunikaciji s običnim ljudima i državnim tijelima mogu se pojaviti razne poteškoće, ali mnogo toga se može predvidjeti i izbjeći korištenjem banalnog načela tri “ne treba”: ne iritira se, ne miješa se, ne stoji van.

Potrebno:

Nemojte privlačiti pretjeranu pozornost na sebe (taktika "otapanja u okolini"):

– ne isticati se izgledom (obična frizura, pristojna odjeća, odsutnost ičega “glasnog”; ako je pak vaša okolina ekstravagantna, budite poput nje...);

– nemojte se uplitati u svađe i skandale (ovo, prvo, privlači nepotrebnu pozornost na vas, a drugo, to može biti jednostavno provokacija usmjerena na uhićenje ili „kažnjavanje“);

– pažljivo plaćati sve račune za režije i druge državne naknade; uvijek platiti troškove prijevoza;

– nastojati strogo slijediti obrazac odabrane društvene uloge i ne imati pritužbi na posao (i ne isticati se na općoj kolektivnoj pozadini...);

– ne raspaljivajte opsesivnu znatiželju susjeda neobičnim načinom života ili posjetima različitih ljudi;

– ne pokazuj pretjerano znanje ni u čemu, osim ako to, naravno, tvoja uloga ne zahtijeva (ne zaboravi onu staru: „Budan mora imati zakon tri ne: „Ne znam“, „Nisam čuo“ ,” “Ne razumijem”).

Ne izazivajte neprijateljstvo kod susjeda, kolega i poznanika, već kod njih pobudite simpatije:

– ne budite “crna ovca” (ljude uvijek privlače oni koji se otkrivaju sa strane koju razumiju...);

– razvijati način ponašanja koji kod drugih ne izaziva eventualni oprez (pretjerana znatiželja, „inteligencija“ ili opsjednutost...) ili neprijateljstvo (netaktičnost, dosadnost, ponos, nepristojnost...);

– budi ujednačen i ljubazan sa svima oko sebe i, ako je moguće, pružaj im male (ali ne lakajske!) usluge;

– ne činite ništa što može izazvati nezadovoljstvo i znatiželju susjeda (lupanje vratima noću, previše posjetitelja, vraćanje kući taksijem, posjete žena, kasni telefonski pozivi u zajedničkom stanu...).

Pažljivo kontrolirajte sve svoje veze i kontakte (upamtite da je "najopasniji neprijatelj onaj na kojeg ne sumnjate"):

– čuvati tajne od svojih najmilijih (supruge, prijatelja, rodbine, ljubavnika...);

– s uobičajenim oprezom („zašto i zašto?“) uvijek doživljavajte pokušaje približavanja (slučajno poznanstvo, nečije preporuke...);

– pažljivo se ponašati prema svim serviserima, reklamnim i serviserima, pregledavati njihove dokumente i pristojno, ali razumno provjeravati njihov identitet telefonom, a potom i kod “kolega”;

– budite oprezni sa svima koji nude naizgled “bezinteresne” usluge (posuđuju novac, aktivno pomažu oko nečega, daju nešto potrebno za jeftino...).

Saznajte svoje vlastite ranjivosti i saznajte kako se možete zaštititi ovdje:

– analizirati cijeli svoj život i istaknuti one dvojbene trenutke koji mogu poslužiti za ucjenu ili diskreditaciju;

– realno procijeniti moguće posljedice otkrivanja takvih činjenica svima kojima se one mogu priopćiti;

– procijeniti tko i zbog čega može znati inkriminirajuće dokaze i kako je moguće neutralizirati takva saznanja;

– identificirajte objekte svoje ranjivosti (žena, djeca, moralna načela...), jer se preko njih na vas može vršiti pritisak;

– prepoznajte svoje slabosti (hobiji, vino, seks, novac, karakterne osobine...) i zapamtite da se one uvijek mogu iskoristiti protiv vas.

– Ne upuštajte se u sumnjive prijevare koje nisu vezane za opću stvar. U rizične avanture koje su relevantne za vaš posao trebali biste se uključiti samo uz dopuštenje odozgo.

Domovinske sigurnosti

Ne može se smatrati da su kontakti u vašem vlastitom okruženju sigurni. Imajte na umu da “najveća šteta obično dolazi iz dva uvjeta: od otkrivanja tajni i vjerovanja podmuklim ljudima.”

Čuvanje tajne identiteta:

– umjesto pravih imena uvijek se koriste pseudonimi (najčešće imenski, ali i brojčani, slovni ili „nadimak“); u svakom smjeru "igrači" idu pod zasebnim pseudonimom, iako je moguće raditi pod više opcija, kao i djelovati pod zajedničkim pseudonimom više različitih osoba;

– članovi tima, ako je moguće, poznaju se samo pod pseudonimima; Samo osobe od povjerenja trebaju znati prava imena, kućne adrese i telefonske brojeve;

– uz prijeteću mogućnost neuspjeha i dešifriranja, svi korišteni pseudonimi se u pravilu mijenjaju;

– ne smijete nikome davati nikakve intimne ili druge podatke o sebi;

– pokušati stvoriti (koristeći nagovještaje ili glasine) fiktivnu, ali izvana vjerojatnu „legendu“ o sebi;

– nitko u skupini ne smije pokazivati ​​pretjerano zanimanje za aktivnosti, navike i intimne živote svojih drugova;

– nitko ne smije drugima otkrivati ​​bilo kakve informacije o partnerima osim ako to nije prijeko potrebno;

– u nekim slučajevima ima smisla vizualno promijeniti svoj izgled (frizura, brada, šminka, perike, tetovaže, boja kože, naočale s običnim ili dimljenim staklima i različiti okviri, umetci koji mijenjaju glas i hod...);

– morate steći naviku da za sobom ne ostavljate nikakve materijalne tragove koji upućuju na to da ste bili ovdje (opušci, bačeni papirići, tragovi cipela, kontrastni mirisi, uočljive promjene u okruženju...).

Čuvanje slučaja u tajnosti:

– aktivni radni kontakti održavaju se sa strogo ograničenim krugom ljudi (sustav trojke ili petorke ovisno o zadacima koji se rješavaju...), pri čemu partneri ne bi trebali znati što točno partneri rade;

- svatko se specijalizira samo za dva ili tri područja, nakon što mu postane preopasno baviti se jednim od njih - moguć je predah, ali i prijelaz u drugi smjer;

– potrebno je strogo razlikovati operativne i informacijski rad: neka svatko gleda samo svoja posla;

– najbolji način da se prikrije priprema za određenu akciju je provedba druge;

– drugima možete govoriti o svojim aktivnostima samo ako im je to potrebno za njihov posao; zapamtite da tajnu čuva najviše pet osoba;

– dobivenu informaciju treba prenijeti samo onima kojima je očito potrebna (pretjerano poznavanje nečega može otkriti izvor informacije, a to može dovesti do njezine neutralizacije);

– budite oprezni pri korištenju sredstava komunikacije koja pružaju očite mogućnosti presretanja informacija (mail poruke, radio i telefonski razgovori...);

– nikada ne pišite čistim tekstom prave adrese, imena i postavke u slovima, niti ih spominjajte u razgovoru na ulici ili telefonom;

– koristiti šifre i pseudonime čak i tijekom unutargrupne komunikacije, mijenjajući ih s vremena na vrijeme;

– grupa mora imati 2-3 odvojene šifre, poznate različitim ljudima;

– oslanjati se više na pamćenje nego na snimanje; u potonjem slučaju, morate koristiti svoj osobni kod i šifru;

– trudite se da inkriminirajuće radove ne pišete vlastitom rukom ili ispisujete na vlastitoj uredskoj opremi;

– u komunikaciji s „izloženim“ osobama suzdržati se od izravnih kontakata, korištenjem, po potrebi, trećih osoba ili drugih sredstava komunikacije;

– uvijek uzmite u obzir i zapamtite da postoji mogućnost curenja informacija ili izdaje te budite spremni na odgovarajuće protudjelovanja.

Lokalna sigurnost

Najbolje jamstvo uspjeha obično je sigurnosna mreža, pa je preporučljivo provoditi sve akcije uzimajući u obzir sve moguće nevolje od strane neprijatelja ili slučajnih svjedoka.

Opća pravila za izravnu komunikaciju.

pokušajte ne voditi informativne razgovore u otvorenom tekstu na prepunoj ulici ili u javnom prijevozu;

U otvorenom razgovoru ne treba spominjati prava prezimena, imena, poznate nadimke i adrese, a također ne koristiti “alarmantne” nazive;

koristiti kodne nazive za označavanje pojedinačnih radnji;

najtajniji aspekti razgovora (stvarne adrese, lozinke, datumi) zapisuju se na papir koji se zatim uništava;

potrebno je snalaziti se u tehničkim mogućnostima sustava za prisluškivanje i poznavati osnovne mjere za njihovo suzbijanje (vidi dio o dobivanju informacija...);

ako netko od sugovornika tijekom razgovora primijeti nešto alarmantno, partner se upozorava posebnom riječju ("ATAS"...) ili gestom (prst na usne...), a cijeli razgovor prelazi na neutralan smjer;

ako znate da vas netko prisluškuje, bolje je ne voditi informativne pregovore ili ih koristiti za dezinformiranje;

kada vas navodno "slušaju", a ipak trebate komunicirati, koriste konvencionalni jezik, gdje bezazlene rečenice imaju potpuno drugačije značenje; Koriste se i izrazi na koje se ne smije obazirati (obično se saopćavaju nekom dogovorenom gestom, npr. križanje prstiju...), a nerijetko i standardne tehnike (kašljanje, umetanje u usta...) koje čine teško je identificirati govornika;

kada je potrebno osigurati potpunu tajnost komunikacije u gužvi, koriste se metodama uvjetne (neverbalne) komunikacije, kao što su govor tijela, pokreti tijela i gestikulacija prstima, kao i šifre koje se temelje na atributima odjeće (različiti položaji pokrivala za glavu, kopče za kravatu, rupčića...) ili za rukovanje improviziranim predmetima (satovi, cigarete, ključevi...).

Koristeći svoj telefon

A. OSIGURAVANJE OSOBNE SIGURNOSTI:

– pokušajte dogovoriti vrijeme tuđih i vlastitih poziva i ograničiti učestalost kontakata;

– ne zlorabite razgovore na vlastitom telefonu (s obzirom na to da se može prisluškivati) i ne dajte drugima svoj broj osim ako to nije nužno (znajući da njime nije teško doći do svoje adrese);

– uzeti u obzir da svi mogu slušati telefonski razgovor(kada je spojen na liniju...), i samo ono o čemu pričate (buba ili susjed ispred vrata...);

– korisno je u uređaj ugraditi jednostavnu “kontrolu” (detekcija pada napona...) za spajanje tuđe opreme na vod;

– koristite Caller ID (automatsku identifikaciju broja), ili još bolje “anti-anti-caller ID”, kako ne biste oglašavali svoj broj kada zovete druge;

– nemojte se oslanjati na pouzdanost bilo kojeg radiotelefona;

– međugradske i druge fiksne kontakte najbolje je ostvarivati ​​s tuđeg “broja” preko mobilnog “dvojnika” ili radio produživača (vidi dio o ucjenama...), kao i preko izravna veza na bilo koji par kontakata u razvodnoj ploči;

– za veću tajnost pregovora možete koristiti kriptore (barem jednostavne improvizirane pretvarače i scramblere), iako njihova uporaba može oštro potaknuti pozornost drugih;

– ne biste trebali posebno vjerovati zaštiti od „buke“ ili „povećanja mrežnog napona“;

– ako ne želite “dešifrirati” sugovornika, onda možete pokušati promijeniti svoj glas (mehaničkim i elektroničkim napravama ili jednostavnim kašljanjem, istezanjem i širenjem usana, stiskanjem nosa...) i stilski obrazac razgovora (upotrebom žargona...);

– ne zaboravite da se ponekad prisluškuju i telefonske govornice čija se lokacija lako izračunava kao i svi drugi telefoni;

– ako trebate tuđi poziv, a ne želite dati svoje koordinate, koristi se posrednički – s telefonskom sekretaricom ili živim “dispečerom” koji može, ali i ne mora znati (jednosmjerna opcija...) Vaš privatni broj – telefon;

– u nekim slučajevima moguće je korištenje telefona bez riječi, kada jedan ili češće više „praznih“ poziva u određenom ritmu otkrivaju određenu šifru;

– ponekad specifičan signal može biti jednostavno činjenica da određena osoba zove tijekom najtrivijalnijeg razgovora, kao i kodirano spominjanje kodnih imena u slučaju „pogrešnog broja“.

B. OSIGURAVANJE VERBALNE SIGURNOSTI:

– poslovne razgovore ne voditi otvorenim tekstom;

– ne navodite prave datume, imena, adrese;

– koristiti kodne nazive za pojedinačne radnje;

– koristiti konvencionalni jezik u kojem bezazlene fraze imaju potpuno drugačije značenje;

– zvati samo po potrebi, iako su mogući i česti „nebitni“ razgovori s istom osobom (taktika „otapanja informacija“).

B. RAZGOVOR SA STRANCIMA:

– cijeli dijalog vodi vaš partner, a vi govorite samo „da“ ili „ne“ tako da oni koji stoje pored vas ništa ne razumiju i ne prepoznaju;

– činjenica da su stranci u blizini priopćena je čistim tekstom ili verbalnim kodom; razgovor nakon toga treba voditi partner, koji ne smije postavljati pitanja koja zahtijevaju detaljne odgovore;

– kada postoji izravna kontrola ne baš prijateljski nastrojene osobe, partner se na to upozorava prodiskutiranom kodnom frazom (po mogućnosti u pozdravu...), nakon čega se cijeli razgovor vodi u praznom ili dezinformirajućem stilu;

- ako netko od sugovornika povjeruje da mu se prisluškuje telefon, odmah pokušava upozoriti one koji ga zovu na to svima dobro poznatom rečenicom (“bole zubi”...), a razgovor tada prelazi u neutralni smjer.

D. KORIŠTENJE ZAJEDNIČKOG TELEFONA (U STANU, NA POSLU...):

– koristiti takav telefon što je moguće manje (osobito “za dogovore”), ako to nije vezano uz ulogu koju obavljate (dispečer, reklamni agent...);

- pozvati ovaj telefon mora biti ista osoba;

– pokušajte ne zvati prekasno ili prerano;

– kad osobe izvana pokušaju prepoznati glas pozivatelja („Tko pita?“...), odgovorite pristojno i neutralno („kolega“...) i, ako osoba koju se zove nije tu, odmah prekinite dalje razgovor;

- zapravo, nije teško napraviti zaseban telefon, koristeći npr. razdjelnik kodova, tako da će određeno biranje zajedničkog broja pouzdano osigurati da se zove samo vaš uređaj, a da to ne utječe na susjedni.

Organizacija sastanaka

Razina sigurnosnih mjera potrebnih u pojedinim slučajevima ovisi o željenom stupnju tajnosti kontakta, stupnju legalnosti njegovih sudionika i mogućoj kontroli od strane stranaca.

A. ODABIR MJESTA SASTANKA:

– kada traže prikladna mjesta za kontakt, obično se oslanjaju na načela prirodnosti, valjanosti i slučajnosti;

– česte sastanke najlakše je provoditi na mjestu navijačke zabave (uklapajući se u njenu šemu...), u dvorani sportskog dijela, u radnoj sobi...;

– posebno ozbiljni sastanci mogu se održavati u lovištima, posebno iznajmljenim vikendicama, kupalištima, odmaralištima, u svim vrstama sportskih centara, na plažama u inozemstvu;

– sastanci u paru zakazuju se u podzemnoj željeznici i na trgovima, u toaletima i automobilima, na manje prometnim ulicama, u zoološkim vrtovima, muzejima i na izložbama; raskrižja na takvim mjestima su malo vjerojatna i stoga manje opasna;

– treba se suzdržati od tajnih sastanaka u poznatom restoranu, otmjenom kafiću i na željezničkom kolodvoru, s obzirom da su takva mjesta obično kontrolirana;

– moguće je održavanje „slučajnih“ sastanaka u privatnim stanovima trećih osoba iz opravdanog razloga (sprovod, godišnjica, „pranje“ određenog događaja...);

– ne smijete održavati nikakve sastanke (osim svakodnevnih) u stereotipnim zajedničkim stanovima;

– koristiti vlastite stanove za kontakt u krajnje ograničenom obliku;

– u nekim slučajevima ima smisla unajmiti posebnu sigurnu kuću, ako je moguće u zgradi u kojoj postoji dupli izlaz;

– pri pregledu mjesta okupljanja provjerite je li do njega moguće doći neopaženo i kako odatle sigurno pobjeći; zapamtite staru istinu: "Ako ne znaš izaći, ne pokušavaj ući!"

B. INFORMACIJE O SKUPU:

– mjesta mogućeg susreta obično se unaprijed dogovore i svima se dodjeljuje šifra – abecedna, numerička ili „lažna“ – imena, s nekoliko opcija za svaku;

– drugi se o namjeravanom kontaktu obavještavaju telefonom, pagerom, pismom, a također i putem glasnika;

– prilikom dogovaranja sastanka putem „otvorenih“ komunikacijskih linija koriste kodni naziv mjesta, šifrirani datum (npr. dan prije navedenog) i pomaknuto vrijeme (stalnim ili klizećim brojem);

– prije zakazanog datuma potrebno je izdati potvrdu kontakta bilo čistim tekstom ili signalnom komunikacijom;

– ako je čekanje tijekom sastanka prihvatljivo (na stajalištu javnog prijevoza, u redu na benzinskoj crpki...), preporučljivo je navesti određeni vremenski period nakon kojeg nema potrebe čekati.

B. VOĐENJE SASTANKA:

– na skupove s velikim brojem ljudi ne dolazite u gužvi, već raštrkani i ne ostavljajte sve svoje osobne automobile na jednom mjestu;

– pokušajte izbjeći prisutnost bilo kakvih neovlaštenih ili nepotrebnih osoba u trening kampu;

- shvaćajući da će oni koji ne moraju znati za gužve na tajnim sastancima najvjerojatnije znati, ne treba sa sobom nositi očigledno inkriminirajuće stvari (oružje, lažne dokumente...) i zapamtite da vam se ponekad mogu promaknuti;

– vrlo je poželjno kontrolirati mjesto komunikacije od strane posebnih osoba prije, tijekom i nakon sastanka, tako da, ako je potrebno, mogu upozoriti na opasnost u nastajanju koristeći bilo koje dogovorene (uzimajući u obzir njihovo hvatanje) signale;

- tijekom svakog kontakta morate smisliti kako bi vas mogli špijunirati ili prisluškivati, tvrdoglavo si postavljajući kratka pitanja: “Gdje? Kako? WHO?";

– posebno tajni razgovori moraju se obavljati na lokalnim izoliranim mjestima, provjerenim i osiguranim od svih mogućnosti prisluškivanja, špijuniranja i potkopavanja;

– poželjno je imati barem jednostavne indikatore koji dojavljuju zračenje radijskih mikrofona ili ima li sugovornik diktafon za snimanje glasa;

– korisna je uporaba čak i “nezgrapnih” prigušivača iskrenja, kao i magnetskih generatora za brisanje zapisa;

– klasični nelegalni mečevi parova uvijek su izračunati u minutu i provode se kao „random“;

– da biste stigli na mjesto susreta u točno dogovoreno vrijeme, potrebno je unaprijed tempirati kretanje i ostaviti rezervu vremena za sve vrste iznenađenja (blokiranje rute, vezanje stranca, prometna nesreća). ..);

– ako je sastanak planiran na ulici, onda ne škodi prošetati tamo sat vremena prije sastanka, pažljivo promatrajući svakog prolaznika i sva parkirana vozila; ako vas nešto brine, tada se kontakt mora odgoditi, obavještavajući svog partnera o tome koristeći tehnike kamufliranog signaliziranja;

- pri susretu s nepoznatim osobama prepoznaju se po opisu izgled, određena poza ili gesta, spominjanje stvari koje se drže u rukama, a najbolje od svega - s fotografije, uz daljnju potvrdu identiteta verbalnom (i drugom) lozinkom;

– potrebno je biti lociran u bolnici na način da se stalno nadziru očita mjesta na kojima se javlja prijetnja (recimo, u kafiću – licem prema ulazu, dok promatrate što se događa izvan prozora i nalazite se nedaleko od otvoreni servisni prolaz...);

– zapamtiti i pridržavati se svih prethodno navedenih pravila verbalne komunikacije.

D. ORGANIZACIJA ZATVORENIH SASTANAKA (PREGOVORA).

Organizacija bilo kojeg događaja, uključujući sastanke i pregovore, povezana je s njegovom pripremom. U tom smjeru nema jedinstvenih nepogrešivih pravila. No, preporučuje se sljedeća inačica sheme takve pripreme: planiranje, prikupljanje i obrada građe, analiza prikupljene građe i njezino uređivanje.

U početnoj fazi planiranja određuje se tema ili pitanja o kojima je poželjno razgovarati i mogući sudionici poslovnog razgovora. Osim toga, odabire se najpovoljniji trenutak, a tek tada se dogovara mjesto, vrijeme sastanka i organizacija osiguranja poduzeća (u pravilu se takvi razgovori vode jedan na jedan, povjerljivo, bez sudjelovanje autsajdera).

Kada je sastanak već zakazan, sastavlja se plan njegovog održavanja. Najprije treba odrediti ciljeve s kojima se poduzetnik suočava, a potom razviti strategiju za njihovo postizanje i taktiku vođenja razgovora.

Takav plan je jasan program djelovanja za pripremu i vođenje konkretnog razgovora. Planiranje vam omogućuje da ublažite i neutralizirate utjecaj neočekivano nastalih novih činjenica ili nepredviđenih okolnosti na tijek razgovora.

Plan uključuje nositelje provedbe svake točke plana i sljedeće mjere za organiziranje sigurnosti sastanka (pregovora):

1. Doček gostiju koji dolaze na sastanak s klijentom.

2. Koordinacija djelovanja glavnog osiguranja i tjelohranitelja pozvanih osoba.

3. Sigurnost odjeće, stvari gostiju i njihovih automobila u okolici.

4. Prevencija incidenata između gostiju na sastanku.

5. Praćenje stanja pića, grickalica i ostalih poslastica (u te svrhe koriste se dresirani psi).

6. Identifikacija sumnjivih osoba prisutnih na događaju ili u susjednim prostorijama.

7. Raščišćavanje prostorija (sobe za sastanke i susjednih prostorija) prije pregovora radi uklanjanja prislušnih uređaja i eksplozivnih naprava.

8. Uspostavljanje mjesta za snimanje i praćenje osoba:

a) dolazak na poslovni prijem ili sastanak s paketima, aktovkama i sl.;

b) donošenje audio ili video opreme na događaj;

c) koji na poslovni domjenak ili sastanak dolaze nakratko ili iznenada napuštaju događaj.

9. Onemogućavanje prisluškivanja razgovora organizatora događaja i gostiju u prostorijama i telefonom.

10. Razvoj alternativnih mogućnosti za vođenje pregovora (u privatnom stanu, u hotelu, u automobilu, na brodu, u kupatilu (sauni) itd.

Ovaj popis aktivnosti nije konačan. Može se značajno proširiti i specificirati ovisno o uvjetima objekta zaštite, prirodi događaja i drugim uvjetima dogovorenim s naručiteljem.

Uobičajeni zadaci koji se rješavaju tijekom sastanaka (pregovora) ili drugih javnih događaja uključuju:

1) sobe za sastanke biraju se na način da se nalaze na prvom ili zadnjem katu i nalaze se između onih prostorija koje kontrolira zaštitarska služba;

2) upoznavanje s objektom zaštite, utvrđivanje stanja kriminalističke situacije oko njega;

3) uspostavljanje interakcije s policijom tijekom događaja;

4) uspostavljanje kontrole pristupa radi sprječavanja unošenja oružja, eksploziva, zapaljivih i otrovnih tvari, droga, teških predmeta i kamenja u štićeni objekt;

5) sprječavanje ulaska osoba sa psima u zaštićeni prostor ili zaštićeni prostor;

6) nadzor i održavanje reda na susjednom području iu susjednim prostorijama;

7) raspodjela uloga među zaštitarima grupe za pojačanje (potporu);

8) utvrđivanje opremljenosti stražara, uključujući njihovo naoružanje i veze;

9) uspostavljanje otvorenih i "šifriranih" kontrolnih i promatračkih mjesta;

10) priprema prijevoza u slučaju izvanrednih okolnosti i evakuacija sudionika događaja;

11) provjera stabilnosti komunikacija na području objekta radi utvrđivanja takozvanih "mrtvih zona";

12) provjera mogućnosti uporabe plinskog oružja i suzavca radi utvrđivanja smjera kretanja zraka, propuha i turbulencija, kako sami čuvari ne bi stradali uslijed uporabe posebnih sredstava;

13) provjera usklađenosti redara uvježbavanjem raznih uvodnih zadataka.

Tijekom radne faze osiguranja djelatnici zaštitarske službe (zaštitarske tvrtke) moraju točno ispunjavati svoje obveze dogovorene u pripremnoj fazi.

U ovom slučaju posebna se pozornost posvećuje sljedećim pitanjima:

1) dolazak kasnih sudionika događaja, koji računaju na slabu kontrolu pristupa nakon početka sastanka (pregovora);

2) obvezan pregled sadržaja aktovki i velikih torbi ili korištenje ručnih detektora metala, detektora eksplozivnih para za otkrivanje minsko-eksplozivnih sredstava, granata, bombi i drugih eksploziva;

3) vozila koja ulaze i izlaze iz zaštićenog područja moraju biti podvrgnuta posebnom pregledu, najmanje vizualnom. Ovo je posebno važno radi sprječavanja ulaska neovlaštenih osoba u štićeni objekt i sprječavanja miniranja vozila sudionika sastanka (pregovaranja);

4) kontrolom unutrašnjosti i prtljažnika automobila u odlasku može se spriječiti otmica osoba koje dolaze na događaj u svrhu iznuđivanja organizatora skupa (pregovora);

5) zaštita vanjske odjeće i osobnih stvari sudionika događaja radi sprječavanja njihove krađe i uspostavljanja radijskih oznaka;

6) usprkos želji voditelja događaja da imaju prekrasan pogled s prozora, potrebno je voditi računa o tome da područje treba biti pogodno za kontrolu od strane sigurnosne službe (zaštitarske tvrtke);

7) automobili koji mogu sadržavati opremu za dohvaćanje informacija s radio oznaka ne smiju se parkirati ispod prozora soba za sastanke;

8) stvaranje sigurnosnih zona u prostoriji namijenjenoj za pregovore i njeno opremanje posebnom opremom, paravanima, generatorima buke i sl.;

9) prilikom vođenja pregovora u svrhu očuvanja poslovne tajne svi "tajni" podaci iznose se u pisanom obliku, a raspravljanje o njima odvija se ezopovskim jezikom.

U završnoj fazi događaja, zaštitarska služba (zaštitarska tvrtka) mora ostati na oprezu, unatoč naizgled beznačajnim događajima koji se događaju na mjestu događaja, a koji mogu biti vrlo varljivi.

Pregled objekta nakon završetka događaja može uključivati ​​ništa manji rizik po život od rada u prethodnim fazama. U tom razdoblju provodi se završno čišćenje lokacije po istoj metodologiji kao tijekom pripremnih aktivnosti. U tom slučaju potrebno je izvršiti potragu za osobama koje bi se mogle skrivati ​​na licu mjesta ili za žrtvama kriminalaca kojima je potrebna liječnička pomoć. Velika pažnja posvećuje se zaboravljenim predmetima i stvarima.

Kontrolnom pregledu podliježu suveniri i darovi koji se daju voditelju organizacije (tvrtke) i drugim sudionicima događaja.

Sve što otkrije osiguranje na objektu, a ne pripada zaposlenicima organizacije (tvrtke), mora se prenijeti naručitelju ili upravi štićenog prostora zajedno s jednim primjerkom inventara. Drugi primjerak popisa s potpisom osobe koja je primila predmete na čuvanje nalazi se u zaštitarskoj službi (zaštitarskoj tvrtki).

Stan, auto, ulica, restoran ne mogu biti pouzdan “zaštitnik” poslovne tajne. Stoga je vrijedno poslušati savjete stručnjaka.

Prilikom održavanja poslovnih sastanaka potrebno je zatvoriti prozore i vrata. Preporučljivo je da soba za sastanke bude izolirana prostorija, poput hodnika.

Natjecatelji, ako žele, mogu lako slušati razgovore sjedeći u susjednim sobama, na primjer, u stanu na katu iznad ili ispod. Vremena kada su obavještajci svih zemalja i naroda bušili rupe u stropovima i zidovima davno su prošla - posebno osjetljivi mikrofoni omogućuju gotovo nesmetano primanje potrebnih informacija.

Za pregovore morate odabrati sobe s izoliranim zidovima, upoznati susjede koji žive na katu iznad i ispod; saznati da li svoj stan (sobu) iznajmljuju strancima. Vrijedno je svoje susjede pretvoriti u saveznike, ali pritom uzeti u obzir da oni mogu igrati dvostruku igru ​​ili se tiho pretvoriti iz dobronamjernika u ucjenjivače.

Aktivnost natjecatelja ovisi, prije svega, o ozbiljnosti njihovih namjera. Ako je potrebno, prislušni uređaji ("bube") mogu se instalirati izravno u stan poduzetnika - a tu neće pomoći ni željezna vrata, ni uvozne brave, ni dobro obučeno osiguranje.

Poslovna osoba treba zamoliti svoje rođake da pozovu kući samo ljude koje dobro poznaju i, ako je moguće, kontroliraju njihovo ponašanje. Prilikom primanja gostiju vrata kućnog ureda trebaju biti zaključana, a kako djeca ne bi bila u iskušenju, videorekorder i računalo trebaju biti na njima dostupnom mjestu. Računalo, naravno, treba biti bez radnih programa i povjerljivih podataka.

Ako se sumnja da je vaše vozilo "opremljeno", prije pregovora se na njemu mora provesti operacija "čist auto".

Uoči poslovnog sastanka, jedan od zaposlenika tvrtke ili prijatelj poduzetnika, kojem potpuno vjeruje, mora ostaviti automobil na dogovorenom mjestu. Nekoliko minuta nakon toga, poslovni čovjek prelazi iz svog automobila u napušteni i, ne zaustavljajući se nigdje, odlazi na pregovore. U isto vrijeme, ne biste trebali zaboraviti uzeti punomoć za pravo vožnje tuđeg automobila!

Tijekom pregovora automobil mora biti u pokretu, a prozori moraju biti dobro zatvoreni. Na stajalištima (na primjer, na semaforu) bolje je ne razgovarati o povjerljivim pitanjima.

Analizirajmo gdje još poslovna osoba može održati važan poslovni sastanak?

Na ulici. Postoje dvije vrste mikrofona koji se mogu koristiti za slušanje razgovora: visoko usmjereni i ugrađeni. Prvi vam omogućuju snimanje informacija na udaljenosti do jednog kilometra unutar vidnog polja. Ugrađeni mikrofoni funkcioniraju na isti način kao i radio slušalice.

Za učinkovitu borbu protiv visoko usmjerenih mikrofona potrebno je stalno se kretati, oštro mijenjati smjer kretanja, koristiti javni prijevoz, organizirati protunadzor - uz pomoć sigurnosne službe ili angažiranih agenata privatnih detektivskih tvrtki.

U restoranu. Statički položaj omogućuje kontrolu razgovora u zajedničkim prostorijama restorana. Stoga vam je za održavanje takvih poslovnih sastanaka potreban pouzdan glavni konobar. U vrijeme pogodno za poduzetnika i neočekivano za natjecatelje, rezerviran je stol ili zaseban ured, koji zauzvrat mora biti pod pouzdanom kontrolom sigurnosne službe tvrtke. Pokušaji da se razgovor uguši zvukovima restoranskog orkestra, kao i zvukom vode, usput, neučinkoviti su.

U hotelskoj sobi. Rezervacija hotelske sobe za pregovore mora se obaviti diskretno. Nakon početka poslovnog sastanka, zaštitari moraju kontrolirati ne samo susjede, već i sve ljude koji žive na katu iznad i ispod.

Sve gore navedene metode i protumjere učinkovite su pod uvjetom da je dezinformiranje drugih o vremenu i prirodi planiranih sastanaka (pregovora) dobro organizirano. Kada je krug zaposlenika koji su upoznati s punim popisom planiranih događaja što je moguće uži i svaki od sudionika u njima zna točno onoliko koliko je potrebno u okviru svojih odgovornosti, tada možete računati na uspjeh u svakom poslu.

Zaštita informacijskih objekata

Vrste prijetnji informacijskim objektima

Opća klasifikacija prijetnji automatiziranom informacijskom sustavu objekta je sljedeća:

Prijetnje povjerljivosti podataka i programa. Provodi se neovlaštenim pristupom podacima (primjerice, informacijama o stanju računa bankovnih klijenata), programima ili komunikacijskim kanalima.

Informacije obrađene na računalima ili prenesene lokalne mreže prijenos podataka može se ukloniti kroz kanale tehničkog curenja. U ovom slučaju koristi se oprema koja analizira elektromagnetsko zračenje koje nastaje tijekom rada računala.

Takvo pronalaženje informacija složen je tehnički zadatak i zahtijeva angažman kvalificiranih stručnjaka. Pomoću prijemnog uređaja temeljenog na standardnom TV prijemniku možete presresti informacije prikazane na zaslonima računala s udaljenosti od tisuću metara ili više. Određene informacije o radu računalnog sustava izvlače se čak i kada se prati proces razmjene poruka bez pristupa njihovom sadržaju.

Prijetnje integritetu podataka, programa i opreme. Cjelovitost podataka i programa narušava se neovlaštenim uništavanjem, dodavanjem nepotrebnih elemenata i izmjenama evidencije računa, mijenjanjem redoslijeda podataka, generiranjem krivotvorenih dokumenata plaćanja kao odgovora na legitimne zahtjeve te aktivnim prosljeđivanjem poruka s njihovim kašnjenjem.

Neovlaštena izmjena informacija o sigurnosti sustava može dovesti do neovlaštenih radnji (neispravno usmjeravanje ili gubitak prenesenih podataka) ili iskrivljavanja značenja poslanih poruka. Cjelovitost opreme je ugrožena ako je oštećena, ukradena ili su radni algoritmi nezakonito promijenjeni.

Prijetnje dostupnosti podataka. Događa se kada objekt (korisnik ili proces) ne dobije pristup uslugama ili resursima koji su mu zakonski dodijeljeni. Ova se prijetnja realizira oduzimanjem svih resursa, blokiranjem komunikacijskih linija od strane neovlaštenog subjekta kao rezultat prijenosa svojih informacija preko njih ili isključivanjem potrebnih informacija o sustavu.

Ova prijetnja može dovesti do nepouzdanosti ili loše kvalitete usluge u sustavu te će stoga potencijalno utjecati na točnost i pravovremenost dostave platnih dokumenata.

Prijetnje odbijanjem provođenja transakcija. Nastaju kada legalni korisnik prenese ili prihvati platni dokument, a zatim ga uskrati kako bi se oslobodio odgovornosti.

Procjena ranjivosti automatiziranog informacijskog sustava i izrada modela utjecaja uključuje proučavanje svih opcija za implementaciju gore navedenih prijetnji i prepoznavanje posljedica do kojih one dovode.

Prijetnje mogu biti uzrokovane:

– prirodni čimbenici (elementarne nepogode – požar, poplava, uragan, udar groma i drugi uzroci);

– ljudski čimbenici, koji se pak dijele na:

pasivne prijetnje(prijetnje uzrokovane aktivnostima slučajne, nenamjerne prirode). To su prijetnje povezane s pogreškama u procesu pripreme, obrade i prijenosa informacija (znanstvena, tehnička, komercijalna, monetarna i financijska dokumentacija); s neciljanim “odljevom mozgova”, znanja, informacija (primjerice, zbog migracije stanovništva, putovanja u druge zemlje radi spajanja s obitelji i sl.);

aktivne prijetnje(prijetnje uzrokovane namjernim, namjernim djelovanjem ljudi). To su prijetnje povezane s prijenosom, iskrivljavanjem i uništavanjem znanstvenih otkrića, izuma, proizvodnih tajni, novih tehnologija iz sebičnih i drugih asocijalnih razloga (dokumentacija, crteži, opisi otkrića i izuma i drugi materijali); pregled i prijenos razne dokumentacije, pregled “smeća”; prisluškivanje i prijenos službenih i drugih znanstvenih, tehničkih i komercijalnih razgovora; s ciljanim "odljevom mozgova", znanja, informacija (na primjer, u vezi s dobivanjem drugog državljanstva iz sebičnih razloga);

– faktori čovjek-stroj i stroj, podijeljen u:

pasivne prijetnje. To su prijetnje povezane s pogreškama u projektiranju, razvoju i procesu proizvodnje sustava i njihovih komponenti (zgrade, strukture, prostori, računala, komunikacije, operativni sustavi, aplikacijski programi itd.); s pogreškama u radu opreme zbog loše kvalitete proizvodnje; s pogreškama u procesu pripreme i obrade informacija (pogreške programera i korisnika zbog nedovoljne osposobljenosti i nekvalitetne usluge, pogreške operatera u pripremi, unosu i ispisu podataka, ispravci i obradi informacija);

aktivne prijetnje. Riječ je o prijetnjama povezanim s neovlaštenim pristupom resursima automatiziranog informacijskog sustava (tehničke izmjene računalne opreme i komunikacija, povezivanje s računalnom opremom i komunikacijskim kanalima, krađa raznih vrsta medija za pohranu podataka: disketa, opisa, ispisa i dr. materijala). , pregled ulaznih podataka, ispisa, pregled “smeća”); prijetnje koje se provode na beskontaktni način (prikupljanje elektromagnetskog zračenja, presretanje signala induciranih u krugovima (vodljive komunikacije), vizualno-optičke metode dobivanja informacija, prisluškivanje službenih i znanstveno-tehničkih razgovora i dr.).

Glavni tipični načini curenja informacija i neovlaštenog pristupa automatiziranim informacijskim sustavima, uključujući putem telekomunikacijskih kanala, su sljedeći:

presretanje elektroničkog zračenja;

korištenje uređaja za slušanje (bookmarks);

daljinsko fotografiranje;

presretanje akustičnog zračenja i obnavljanje teksta pisača;

krađa medija za pohranu i industrijskog otpada;

čitanje podataka u nizovima drugih korisnika;

čitanje preostalih informacija u sistemskoj memoriji nakon izvršenja ovlaštenih zahtjeva;

kopiranje medija za pohranu nadvladavanjem sigurnosnih mjera;

prerušiti se u registriranog korisnika;

prijevara (prerušavanje u zahtjeve sustava);

nezakonito spajanje na opremu i komunikacijske linije;

zlonamjerno onesposobljavanje zaštitnih mehanizama;

korištenje softverskih zamki.

Mogući kanali namjernog neovlaštenog pristupa informacijama u nedostatku zaštite u automatiziranom informacijskom sustavu mogu biti:

standardni kanali za pristup informacijama (korisnički terminali, sredstva za prikaz i dokumentiranje informacija, mediji za pohranu, sredstva za preuzimanje softvera, vanjski komunikacijski kanali) kada se koriste nezakonito;

tehnološke konzole i kontrole;

unutarnja instalacija opreme;

komunikacijske linije između hardvera;

bočno elektromagnetsko zračenje koje nosi informacije;

kolateralne smetnje na krugovima napajanja, uzemljenju opreme, pomoćnim i vanjskim komunikacijama koje se nalaze u blizini računalnog sustava.

Metode utjecaja na prijetnje objektima informacijske sigurnosti dijele se na informacijske, programske i matematičke, fizičke, radio-elektroničke i organizacijsko-pravne.

Metode informiranja uključuju:

kršenje ciljanosti i pravovremenosti razmjene informacija, nezakonito prikupljanje i korištenje informacija;

neovlašteni pristup informacijskim resursima;

manipulacija informacijama (dezinformiranje, prikrivanje ili iskrivljavanje informacija);

nezakonito kopiranje podataka u informacijskim sustavima;

kršenje tehnologije obrade informacija.

Softver i matematičke metode uključuju:

uvođenje računalnih virusa;

Instalacija softverskih i hardverskih ugrađenih uređaja;

uništavanje ili izmjena podataka u automatiziranim informacijskim sustavima.

Fizičke metode uključuju:

uništavanje ili uništenje sredstava za obradu informacija i komunikacije;

uništavanje, uništenje ili krađa stroja ili drugog izvornog medija za pohranu;

krađa softverskih ili hardverskih ključeva i sredstava za kriptografsku zaštitu informacija;

utjecaj na osoblje;

opskrba “zaraženim” komponentama automatiziranih informacijskih sustava.

Radioelektronske metode su:

presretanje informacija u tehničkim kanalima njihovog mogućeg curenja;

uvođenje uređaja za elektroničko presretanje informacija u tehnička sredstva i prostore;

presretanje, dešifriranje i nametanje lažnih informacija u podatkovnim mrežama i komunikacijskim linijama;

utjecaj na sustave ključeva zaporki;

radioelektroničko potiskivanje komunikacijskih linija i sustava upravljanja.

Organizacijske i pravne metode uključuju:

nepoštivanje zakonskih zahtjeva i kašnjenja u donošenju potrebnih regulatornih odredbi u informacijskoj sferi;

protuzakonito ograničavanje pristupa dokumentima koji sadrže podatke važne za građane i organizacije.

Prijetnje sigurnosti softvera. Osiguranje sigurnosti automatiziranih informacijskih sustava ovisi o sigurnosti softvera koji se u njima koristi, a posebno o sljedećim vrstama programa:

redovni korisnički programi;

posebni programi dizajnirani za kršenje sigurnosti sustava;

razne pomoćni programi sustava i komercijalne aplikacije koje su visoko profesionalno razvijene, ali još uvijek mogu sadržavati nedostatke koji bi mogli omogućiti napadačima da napadnu sustave.

Programi mogu stvoriti dvije vrste problema: prvo, mogu presresti i modificirati podatke kao rezultat radnji korisnika koji nema pristup tim podacima, i drugo, koristeći praznine u zaštiti računalnih sustava, mogu pružiti pristup sustavu korisnicima koji na to nemaju pravo ili blokirati pristup sustavu legitimnim korisnicima.

Što je viša razina obučenosti programera, to su implicitnije (čak i za njega) pogreške koje čini i on je u stanju pažljivije i pouzdanije sakriti namjerne mehanizme osmišljene da naruše sigurnost sustava.

Meta napada mogu biti sami programi iz sljedećih razloga:

Programi u suvremenom svijetu mogu biti proizvod koji donosi znatnu zaradu, pogotovo onima koji prvi počnu replicirati program u komercijalne svrhe i za njega dobiti autorska prava.

Programi također mogu postati meta napada koji imaju za cilj modificirati te programe na neki način, što bi omogućilo napad na druge objekte sustava u budućnosti. Posebno su česta meta napada ove vrste programi koji implementiraju funkcije zaštite sustava.

Pogledajmo nekoliko vrsta programa i tehnika koje se najčešće koriste za napad na programe i podatke. Ove tehnike se nazivaju jednim pojmom - "softverske zamke". To uključuje zamke, trojanske konje, logičke bombe, napade na salamu, tajne kanale, uskraćivanje usluge i računalne viruse.

Šrafure u programima. Korištenje šrafura za prodor u program jedna je od najjednostavnijih i najčešće korištenih metoda narušavanja sigurnosti automatiziranih informacijskih sustava.

Luke odnosi se na sposobnost rada s ovim softverskim proizvodom koja nije opisana u dokumentaciji za softverski proizvod. Bit korištenja šrafura je da kada korisnik izvodi određene radnje koje nisu opisane u dokumentaciji, dobiva pristup mogućnostima i podacima koji su mu inače zatvoreni (osobito pristup povlaštenom načinu rada).

Šrafure su najčešće rezultat zaboravnosti programera. Privremeni mehanizam za izravan pristup dijelovima proizvoda, stvoren da olakša proces otklanjanja pogrešaka i ne uklanja se nakon završetka, može se koristiti kao otvor. Šrafure se također mogu formirati kao rezultat često prakticirane tehnologije razvoja softvera "odozgo prema dolje": njihovu će ulogu odigrati "zaglavci" ostavljeni iz nekog razloga u gotovom proizvodu - skupine naredbi koje oponašaju ili jednostavno označavaju mjesto gdje budući potprogrami su povezani.

Naposljetku, još jedan uobičajeni izvor zamki je takozvani "nedefinirani unos" - unošenje "besmislenih" informacija, brbljanje kao odgovor na zahtjeve sustava. Odgovor loše napisanog programa na nedefinirani unos može biti, u najboljem slučaju, nepredvidiv (pri čemu program reagira drugačije svaki put kada se ponovno unese ista nevažeća naredba); mnogo je gore ako program izvodi neke ponovljene radnje kao rezultat istog "nedefiniranog" unosa - to daje potencijalnom napadaču priliku da planira svoje akcije za kršenje sigurnosti.

Nedefinirani ulaz je privatna implementacija prekida. To jest, u općem slučaju, napadač može namjerno stvoriti neku nestandardnu ​​situaciju u sustavu koja bi mu omogućila da izvrši potrebne radnje. Na primjer, može umjetno srušiti program koji radi u povlaštenom načinu rada kako bi preuzeo kontrolu dok ostaje u tom povlaštenom načinu rada.

Borba protiv mogućnosti prekida u konačnici rezultira potrebom da se pri razvoju programa osigura skup mehanizama koji tvore tzv. Smisao ove zaštite je osigurati da se prekine svaka mogućnost obrade nedefiniranog unosa i raznih vrsta nestandardnih situacija (osobito grešaka) i time spriječi narušavanje sigurnosti računalnog sustava čak iu slučaju neispravan rad s programom.

Dakle, šrafura (ili šrafure) može biti prisutna u programu jer programer:

zaboravio sam ga izbrisati;

namjerno ga je ostavio u programu kako bi omogućio testiranje ili izvršio ostatak otklanjanja pogrešaka;

namjerno ga je ostavio u programu u interesu olakšavanja konačne montaže konačnog softverskog proizvoda;

namjerno ostavio u programu kako bi imao skriveni način pristupa programu nakon što je uključen u konačni proizvod.

Otvor je prvi korak u napadu na sustav, sposobnost prodora računalni sustav zaobilazeći zaštitne mehanizme.

"trojanski konji".

Postoje programi koji osim funkcija opisanih u dokumentaciji implementiraju i neke druge funkcije koje nisu opisane u dokumentaciji. Takvi programi nazivaju se “trojanski konji”.

Što su očitiji rezultati njegovih radnji (primjerice, brisanje datoteka ili promjena njihove zaštite), to je veća vjerojatnost otkrivanja trojanskog konja. Složeniji trojanski konji mogu prikriti tragove svoje aktivnosti (na primjer, vratiti zaštitu datoteka u izvorno stanje).

"logičke bombe"

"Logičkom bombom" obično se naziva program ili čak dio koda u programu koji implementira određenu funkciju kada je ispunjen određeni uvjet. Taj uvjet može biti, na primjer, pojavljivanje određenog datuma ili otkrivanje datoteke s određenim nazivom.

Prilikom “eksplodiranja” “logička bomba” implementira funkciju koja je neočekivana i, u pravilu, nepoželjna za korisnika (primjerice, briše neke podatke ili uništava neke strukture sustava). “Logička bomba” jedan je od omiljenih načina programera da se osvete tvrtkama koje su ih otpustile ili na neki način uvrijedile.

Napad salame.

Napad salame postao je prava pošast bankovnih računalnih sustava. U bankovnim sustavima svakodnevno se obavljaju tisuće transakcija vezanih uz bezgotovinska plaćanja, prijenose iznosa, odbitke i sl.

Pri obradi faktura koriste se cijele jedinice (rubalji, centi), a pri obračunu kamata često se dobivaju frakcijski iznosi. Obično se vrijednosti koje prelaze pola rublje (centa) zaokružuju na najbližu cijelu rublju (cent), a vrijednosti manje od pola rublje (centa) jednostavno se odbacuju. Tijekom napada salame, ove beznačajne vrijednosti se ne brišu, već se postupno akumuliraju na posebnom računu.

Kao što praksa pokazuje, iznos sastavljen doslovno iz ničega, za nekoliko godina rada "lukavog" programa u banci prosječne veličine može iznositi tisuće dolara. Salami napade je prilično teško otkriti osim ako napadač ne počne gomilati velike količine novca na jednom računu.

Skriveni kanali.

Skriveni kanali su programi koji prenose informacije osobama koje inače ne bi primile te informacije.

U onim sustavima u kojima se obrađuju kritične informacije, programer ne bi trebao imati pristup podacima koje obrađuje program nakon početka rada ovog programa.

Možete izvući značajnu korist iz činjenice da posjedujete neke vlasničke informacije barem jednostavnom prodajom tih informacija (na primjer, popis klijenata) konkurentskoj tvrtki. Dovoljno kvalificirani programer uvijek može pronaći način za tajni prijenos informacija; Međutim, program dizajniran za izradu najbezazlenijih izvješća može biti malo složeniji nego što zadatak zahtijeva.

Za tajni prijenos informacija, možete uspješno koristiti raznih elemenata format “bezopasnih” izvješća, primjerice različite duljine redaka, razmaka između redaka, prisutnost ili odsutnost servisnih zaglavlja, kontrolirani prikaz beznačajnih znamenki u izlaznim vrijednostima, broj razmaka ili drugih znakova na određenim mjestima u izvješću, itd.

Ako napadač ima mogućnost pristupa računalu dok je program od interesa pokrenut, tajni kanal mogao bi slati kritične informacije posebno stvorenom RAM memorija niz računalnih podataka.

Prikriveni kanali su najprimjenjiviji u situacijama kada napadača čak i ne zanima sadržaj informacije, već, na primjer, činjenica njenog postojanja (primjerice, prisutnost bankovnog računa s određenim brojem).

Uskraćivanje usluge.

Većina tehnika proboja sigurnosti usmjerena je na dobivanje pristupa podacima koje sustav inače ne bi dopustio. No, ništa manje zanimljiv napadačima nije pristup upravljanju samim računalnim sustavom ili mijenjanje njegovih karakteristika kvalitete, primjerice, dobivanje nekog resursa (procesora, ulazno/izlaznog uređaja) za ekskluzivno korištenje ili izazivanje klinč situacije za nekoliko procesa.

Ovo može biti potrebno kako biste izričito koristili računalni sustav za vlastite potrebe (barem za besplatno rješavanje svojih problema) ili jednostavno blokirali sustav, čineći ga nedostupnim drugim korisnicima. Ova vrsta proboja sigurnosti sustava naziva se "uskraćivanje usluge" ili "uskraćivanje koristi". Uskraćivanje usluge iznimno je opasno za sustave u stvarnom vremenu - sustave koji kontroliraju neke tehnološki procesi, obavljanje raznih vrsta sinkronizacije itd.

Računalni virusi.

Računalni virusi su kvintesencija svih vrsta metoda proboja sigurnosti. Jedan od najčešćih i omiljenih načina širenja virusa je metoda trojanskog konja. Virusi se od “logičke bombe” razlikuju samo po sposobnosti razmnožavanja i osiguravanju lansiranja, pa se mnogi virusi mogu smatrati posebnim oblikom “logičke bombe”.

Kako bi napali sustav, virusi aktivno koriste razne vrste "zamki". Virusi mogu izvesti široku paletu prljavih trikova, uključujući napad "salama". Osim toga, uspjeh napada jedne vrste često pomaže smanjiti "imunitet" sustava, stvarajući povoljno okruženje za uspjeh napada druge vrste. Osvajači to znaju i aktivno koriste ovu okolnost.

Naravno, gore opisane tehnike prilično su rijetke u svom čistom obliku. Mnogo češće se tijekom napada koriste pojedini elementi različitih tehnika.

Prijetnje informacijama u računalnim mrežama. Mreže računala imaju mnoge prednosti u odnosu na skup zasebno operativnih računala, uključujući: dijeljenje resursa sustava, povećanje pouzdanosti rada sustava, raspodjelu opterećenja među mrežnim čvorovima i proširivost dodavanjem novih čvorova.

Istodobno, pri korištenju računalnih mreža nastaju ozbiljni problemi u osiguravanju informacijske sigurnosti. Mogu se primijetiti sljedeći.

Dijeljenje zajedničkih resursa.

Zbog dijeljenja velikog broja resursa između različitih korisnika mreže, koji se možda nalaze na velika udaljenost jedan od drugoga, rizik od neovlaštenog pristupa uvelike se povećava, budući da se to može učiniti lakše i neprimjetnije na mreži.

Proširenje kontrolne zone.

Administrator ili operater pojedinog sustava ili podmreže mora pratiti aktivnosti korisnika izvan njegovog dosega.

Kombinacija raznih softvera i hardvera.

Povezivanjem više sustava u mrežu povećava se ranjivost cijelog sustava u cjelini, budući da je svaki informacijski sustav konfiguriran tako da ispunjava svoje specifične sigurnosne zahtjeve, koji mogu biti nekompatibilni sa zahtjevima drugih sustava.

Nepoznati parametar.

Laka proširivost mreža dovodi do toga da je ponekad teško odrediti granice mreže, budući da isti čvor može biti dostupan korisnicima različitih mreža. Štoviše, za mnoge od njih nije uvijek moguće točno odrediti koliko korisnika ima pristup određenom mrežnom čvoru i tko su oni.

Više napadačkih točaka.

U mrežama se isti skup podataka ili poruka može prenijeti kroz nekoliko međučvorova, od kojih je svaki potencijalni izvor prijetnje. Osim toga, mnogim se modernim mrežama može pristupiti putem dial-up linija i modema, što uvelike povećava broj mogućih točaka napada.

Poteškoće u upravljanju i kontroli pristupa sustavu.

Mnogi napadi na mrežu mogu se izvesti bez dobivanja fizičkog pristupa određenom čvoru - korištenjem mreže s udaljenih točaka.

U ovom slučaju, identificiranje počinitelja može biti vrlo teško. Osim toga, vrijeme napada može biti prekratko za poduzimanje odgovarajućih mjera.

S jedne strane, mreža je jedinstveni sustav s jedinstvenim pravilima za obradu informacija, as druge strane skup je zasebnih sustava od kojih svaki ima svoje vlastita pravila obrada informacija. Stoga, uzimajući u obzir dualnu prirodu mreže, napad na mrežu može se izvesti s dvije razine: gornje i donje (moguća je kombinacija oba).

U najvišoj razini napada na mrežu, napadač koristi svojstva mreže da prodre u drugi čvor i izvede određene neovlaštene radnje. Na najnižoj razini napada na mrežu, napadač koristi svojstva mrežni protokoli narušavanje povjerljivosti ili integriteta pojedinačnih poruka ili tijeka u cjelini.

Poremećaj u protoku poruka može dovesti do curenja informacija, pa čak i gubitka kontrole nad mrežom.

Postoje pasivne i aktivne prijetnje niske razine specifične za mreže.

Pasivne prijetnje

(povreda povjerljivosti podataka koji kruže mrežom) je pregled i/ili snimanje podataka koji se prenose komunikacijskim linijama. To uključuje:

pogledati poruku;

analiza grafova - napadač može vidjeti zaglavlja paketa koji kruže mrežom i na temelju servisnih informacija koje sadrže donijeti zaključke o pošiljateljima i primateljima paketa i uvjetima prijenosa (vrijeme slanja, klasa poruke, sigurnosna kategorija, poruka duljina, količina prometa itd.).

Aktivne prijetnje

(narušavanje integriteta ili dostupnosti resursa i mrežnih komponenti) - neovlaštena uporaba uređaja s pristupom mreži za promjenu pojedinačnih poruka ili tijeka poruka. To uključuje:

kvar servisa za razmjenu poruka - napadač može uništiti ili odgoditi pojedinačne poruke ili cijeli tijek poruka;

“maskarada” - napadač može dodijeliti tuđi identifikator svom čvoru ili releju i primati ili slati poruke u tuđe ime;

uvođenje mrežnih virusa - prijenos tijela virusa preko mreže s njegovom naknadnom aktivacijom od strane korisnika udaljenog ili lokalnog čvora;

modifikacija toka poruka - napadač može selektivno uništiti, modificirati, odgoditi, promijeniti redoslijed i duplicirati poruke, kao i umetnuti krivotvorene poruke.

Prijetnje komercijalnim informacijama.

U kontekstu informatizacije posebnu opasnost predstavljaju i metode neovlaštenog pristupa povjerljivim informacijama poput prepisivanja, krivotvorenja i uništavanja.

Kopiranje.

U slučaju neovlaštenog pristupa povjerljivim informacijama, kopiraju: dokumente koji sadrže podatke od interesa za napadača; tehnički mediji; informacije obrađene u automatiziranim informacijskim sustavima. Su korišteni sljedeće metode kopiranje: nacrt, fotokopiranje, termokopiranje, fotokopiranje i elektroničko kopiranje.

Lažna.

U konkurentskom okruženju, krivotvorine, modifikacije i imitacije postaju sve raširenije. Napadači krivotvore povjerljive dokumente koji im omogućuju dobivanje određenih informacija, dopisa, faktura, računovodstvene i financijske dokumentacije; krivotvoriti ključeve, propusnice, lozinke, šifre, itd. U automatiziranim informacijskim sustavima, krivotvorina uključuje, posebno, takve zlonamjerne radnje kao što je falsificiranje (pretplatnik primatelj krivotvori primljenu poruku, izdajući je kao stvarnu u vlastitom interesu), maskiranje ( pretplatnik - pošiljatelj se prerušava u drugog pretplatnika kako bi dobio zaštićene podatke).

Uništenje.

Posebnu opasnost predstavlja uništavanje informacija u automatiziranim bazama podataka i bazama znanja. Informacije na magnetskim medijima uništavaju se pomoću kompaktnih magneta i softvera („logičke bombe“). Značajno mjesto u kaznenim djelima protiv automatiziranih informacijskih sustava zauzimaju sabotaže, eksplozije, uništavanja i kvarovi priključnih kabela i klimatizacijskih sustava.

Metode i sredstva za osiguranje informacijske sigurnosti organizacije (tvrtke)

Metode za osiguranje informacijske sigurnosti su sljedeće: ometanje, kontrola pristupa, kamuflaža, regulacija, prisila i navođenje.

Zapreka - metoda fizičkog blokiranja napadačevog puta do zaštićenih informacija (oprema, mediji za pohranu itd.).

Kontrola pristupa– metoda zaštite informacija reguliranjem korištenja svih resursa automatiziranog informacijskog sustava organizacije (tvrtke). Kontrola pristupa uključuje sljedeće sigurnosne značajke:

identifikaciju korisnika, osoblja i resursa informacijskog sustava (dodjeljivanje osobnog identifikatora svakom objektu);

autentifikacija (utvrđivanje autentičnosti) objekta ili subjekta pomoću identifikatora koji im je predstavljen;

provjera ovlasti (provjera usklađenosti dana u tjednu, doba dana, traženih sredstava i procedura s utvrđenim propisima);

dopuštenje i stvaranje uvjeta rada u okviru utvrđenih propisa;

registracija (bilježenje) zahtjeva zaštićenim resursima;

odgovor (alarm, gašenje, odgoda rada, odbijanje zahtjeva) u slučaju pokušaja neovlaštenih radnji.

Prerušavanje – metoda zaštite informacija u automatiziranom informacijskom sustavu njihovim kriptografskim zatvaranjem.

Regulacija– način zaštite informacija kojim se stvaraju uvjeti za automatiziranu obradu, pohranu i prijenos informacija pri kojima bi se mogućnost neovlaštenog pristupa istima svela na minimum.

Prisila – takav način zaštite informacija u kojem su korisnici i osoblje sustava prisiljeni pridržavati se pravila za obradu, prijenos i korištenje zaštićenih informacija pod prijetnjom materijalne, administrativne ili kaznene odgovornosti.

Poticaj – takav način zaštite informacija koji potiče korisnike i osoblje sustava da ne krše utvrđena pravila poštivanjem utvrđenih moralnih i etičkih standarda.

Navedeni načini osiguranja informacijske sigurnosti organizacije (tvrtke) provode se u praksi korištenjem različitih zaštitnih mehanizama za čije se stvaranje koriste sljedeća osnovna sredstva: fizička, hardverska, softverska, hardversko-softverska, kriptografska, organizacijska, zakonodavne i moralno-etičke.

Fizička zaštita namijenjeni su vanjskoj zaštiti teritorija objekata, zaštiti komponenti automatiziranog informacijskog sustava poduzeća i implementirani su u obliku autonomnih uređaja i sustava.

Uz tradicionalne mehaničke sustave, s dominantnim sudjelovanjem ljudi, razvijaju se i implementiraju univerzalni automatizirani elektronički sustavi fizičke zaštite, dizajnirani za zaštitu teritorija, zaštitu prostorija, organiziranje kontrole pristupa i organiziranje nadzora; protupožarni sustavi; sustavi za sprječavanje krađe medija.

Elementarnu bazu ovakvih sustava čine različiti senzori čiji se signali obrađuju mikroprocesorima, elektronički pametni ključevi, uređaji za određivanje biometrijskih karakteristika čovjeka itd.

Za organizaciju zaštite opreme koja je dio automatiziranog informacijskog sustava poduzeća i prijenosnih medija za pohranu podataka (diskete, magnetne trake, ispisi) koriste se:

razne brave (mehaničke, kodirane, mikroprocesorski, radijski) koje se ugrađuju na ulazna vrata, grilje, sefove, ormare, uređaje i sistemske jedinice;

mikroprekidači koji detektiraju otvaranje ili zatvaranje vrata i prozora;

inercijski senzori, za čije povezivanje možete koristiti rasvjetnu mrežu, telefonske žice i ožičenje televizijske antene;

posebne folijske naljepnice koje se lijepe na sve dokumente, uređaje, komponente i blokove sustava kako bi se spriječilo njihovo uklanjanje iz prostora. Kad god se pokuša iznijeti predmet s naljepnicom izvan prostora, posebna instalacija (analogna detektoru metalnih predmeta) smještena u blizini izlaza oglašava alarm;

posebni sefovi i metalni ormari za ugradnju pojedinih elemenata automatiziranog informacijskog sustava (datotečni poslužitelj, printer i dr.) i prijenosnih medija za pohranu podataka.

Za neutralizaciju curenja informacija putem elektromagnetskih kanala koriste se zaštitni i apsorbirajući materijali i proizvodi. pri čemu:

oklop radnih prostora u kojima su ugrađene komponente automatiziranog informacijskog sustava provodi se oblaganjem zidova, poda i stropa metaliziranim tapetama, vodljivim emajlom i žbukom, žičanom mrežom ili folijom, postavljanjem ograda od vodljive opeke, višeslojnog čelika, aluminijske ili posebne plastične ploče;

za zaštitu prozora koriste se metalizirane zavjese i staklo s vodljivim slojem;

svi otvori su prekriveni metalnom mrežom spojenom na sabirnicu za uzemljenje ili zidni oklop;

Granične magnetske zamke postavljene su na ventilacijske kanale kako bi se spriječilo širenje radiovalova.

Za zaštitu od smetnji električni krugovi koriste se čvorovi i blokovi automatiziranog informacijskog sustava:

oklopljeni kabel za intra-rack, intra-blok, inter-blok i vanjsku instalaciju;

oklopljene elastične spojnice (spojnice), mrežni filteri suzbijanje elektromagnetskog zračenja;

žice, spojnice, prigušnice, kondenzatori i ostali radijski i električni proizvodi za suzbijanje buke;

Na vodovodne, grijaće, plinske i druge metalne cijevi postavljaju se razdjelni dielektrični umetci koji prekidaju elektromagnetski krug.

Za kontrolu napajanja koriste se elektronički tragači - uređaji koji se postavljaju na ulazne točke mreže izmjeničnog napona. Ako je kabel za napajanje prerezan, slomljen ili pregorio, kodirana poruka aktivira alarm ili aktivira televizijsku kameru za snimanje događaja.

Za otkrivanje ugrađenih "bugova" najučinkovitijim se smatra rendgenski pregled. Međutim, provedba ove metode povezana je s velikim organizacijskim i tehničkim poteškoćama.

Korištenje posebnih generatora buke za zaštitu od krađe informacija s računala prikupljanjem njihovog zračenja s ekrana ima nepovoljan učinak na ljudski organizam, što dovodi do brzog ćelavosti, gubitka apetita, glavobolje i mučnine. Zbog toga se rijetko koriste u praksi.

Hardverska zaštita – To su različiti elektronički, elektromehanički i drugi uređaji izravno ugrađeni u blokove automatiziranog informacijskog sustava ili izvedeni kao samostalni uređaji i povezani s tim blokovima.

Namijenjeni su za unutarnju zaštitu strukturnih elemenata računalne opreme i sustava: terminala, procesora, periferne opreme, komunikacijskih linija itd.

Glavne funkcije hardverske zaštite:

zabrana neovlaštenog internog pristupa zasebne datoteke ili baze podataka informacijskog sustava, moguće kao rezultat slučajnih ili namjernih radnji osoblja za održavanje;

zaštita aktivnih i pasivnih (arhivskih) datoteka i baza podataka povezanih s neodržavanjem ili gašenjem automatiziranog informacijskog sustava;

zaštita integriteta softvera.

Ove zadaće provodi hardver informacijske sigurnosti metodom kontrole pristupa (identifikacija, autentifikacija i provjera ovlasti subjekata sustava, registracija i odgovor).

Za rad s posebno vrijednim informacijama organizacije (tvrtke), proizvođači računala mogu proizvesti pojedinačne diskove s jedinstvenim fizičkim karakteristikama koje ne dopuštaju čitanje informacija. Istodobno, trošak računala može se povećati nekoliko puta.

Sigurnosni softver dizajnirani su za obavljanje funkcija logičke i intelektualne zaštite i uključeni su ili u softver automatiziranog informacijskog sustava ili u sastav sredstava, kompleksa i sustava upravljačke opreme.

Softver za informacijsku sigurnost najčešći je tip zaštite koji ima sljedeća pozitivna svojstva: svestranost, fleksibilnost, jednostavnost implementacije, mogućnost promjene i razvoja. Ova okolnost ih čini ujedno i najranjivijim elementima zaštite informacijskog sustava poduzeća.

Trenutno je stvoren veliki broj operativnih sustava, sustava za upravljanje bazama podataka, mrežnih paketa i aplikacijskih programskih paketa, uključujući razne alate za informacijsku sigurnost.

Pomoću sigurnosnog softvera rješavaju se sljedeći zadaci informacijske sigurnosti:

kontrola učitavanja i prijave korištenjem osobnih identifikatora (ime, šifra, lozinka itd.);

razgraničenje i kontrola pristupa subjekata resursima i komponentama sustava, vanjskim resursima;

izolacija procesnih programa koji se izvode u interesu određenog subjekta od drugih subjekata (osiguranje rada svakog korisnika u individualnom okruženju);

upravljanje povjerljivim protokom informacija kako bi se spriječilo snimanje na podatkovne medije neodgovarajuće razine sigurnosti;

zaštita podataka od računalnih virusa;

brisanje preostalih povjerljivih informacija u poljima RAM-a računala koja su otključana nakon ispunjavanja zahtjeva;

brisanje zaostalih povjerljivih informacija na magnetskim diskovima, izdavanje protokola o rezultatima brisanja;

osiguranje cjelovitosti informacija uvođenjem redundancije podataka;

automatski nadzor nad radom korisnika sustava na temelju rezultata zapisivanja i priprema izvješća na temelju podataka iz unosa u zapisnik sustava.

Trenutno brojni operativni sustavi izvorno sadrže ugrađene mogućnosti blokiranja "ponovne upotrebe". Postoji dosta komercijalnih programa za druge vrste operativnih sustava, a da ne spominjemo posebne sigurnosne pakete koji implementiraju slične funkcije.

Korištenje redundantnih podataka ima za cilj spriječiti slučajne pogreške u podacima i identificirati neovlaštene izmjene. To može biti korištenje kontrolnih zbrojeva, kontrola podataka za par-nepar kodiranje otporno na pogreške, itd.

Često se prakticira pohranjivanje potpisa važnih objekata sustava na neko zaštićeno mjesto u sustavu. Na primjer, za datoteku se kao potpis može koristiti kombinacija zaštitnog bajta datoteke s njezinim nazivom, duljinom i datumom zadnje izmjene. Svaki put kada se pristupi datoteci ili u slučaju sumnje, trenutne karakteristike datoteke uspoređuju se sa standardom.

Svojstvo auditabilnosti sustava kontrole pristupa znači sposobnost rekonstruiranja događaja ili postupaka. Alati za reviziju moraju otkriti što se zapravo dogodilo. To uključuje dokumentiranje primijenjenih postupaka, vođenje dnevnika i korištenje jasnih i nedvosmislenih metoda identifikacije i provjere.

Valja napomenuti da se zadatak kontrole pristupa uz istovremeno osiguranje cjelovitosti resursa pouzdano rješava samo enkripcijom informacija.

Povjerljive informacije su od velikog interesa za konkurentske tvrtke. To je ono što uzrokuje napade kriminalaca.

Mnogi problemi povezani su s podcjenjivanjem važnosti prijetnje, što može rezultirati neuspjehom i bankrotom poduzeća. Čak i jedan slučaj nemara radnika može poduzeću donijeti višemilijunske gubitke i gubitak povjerenja kupaca.

Prijetnjama su izloženi podaci o sastavu, statusu i djelatnosti tvrtke. Izvori takvih prijetnji su njezini konkurenti, korumpirani službenici i kriminalci. Od posebne im je vrijednosti upoznavanje sa zaštićenim informacijama, kao i njihova izmjena u svrhu financijske štete.

Curenje informacija od čak 20% može dovesti do ovakvog ishoda. Ponekad se gubitak tajni tvrtke može dogoditi slučajno, zbog neiskustva osoblja ili zbog nedostatka sigurnosnih sustava.

Sljedeće vrste prijetnji mogu postojati za vlasničke informacije:

Prijetnje povjerljivosti informacija i programa. Može se dogoditi nakon ilegalnog pristupa podacima, komunikacijskim kanalima ili programima. Sadržavanje ili slanje podataka s računala može se presresti kroz kanale curenja.

U tu svrhu koristi se posebna oprema koja analizira elektromagnetsko zračenje primljeno tijekom rada na računalu.

Opasnost od oštećenja. Nezakoniti postupci hakera mogu dovesti do iskrivljenja usmjeravanja ili gubitka prenesenih informacija.

Prijetnja dostupnosti. Takve situacije sprječavaju legitimnog korisnika u korištenju usluga i resursa. To se događa nakon što su uhvaćeni, dobiveni podaci od njih ili su linije blokirane od strane napadača. Takav incident može iskriviti pouzdanost i pravovremenost prenesenih informacija.

Postoje tri važna uvjeta koja će omogućiti ruskom građaninu: idealan poslovni plan, dobro promišljena računovodstvena i kadrovska politika te dostupnost slobodnih sredstava.

Priprema dokumenata za otvaranje LLC-a zahtijeva određeno vrijeme. Za otvaranje bankovnog računa potrebno je otprilike 1-2 dana. Ovdje pročitajte koji su vam dokumenti potrebni za otvaranje LLC poduzeća.

Rizik odbijanja izvršenja transakcija. Odbijanje korisnikovih informacija koje je prenio kako bi izbjegao odgovornost.

Unutarnje prijetnje. Takve prijetnje predstavljaju veliku opasnost za poduzeće. Dolaze od neiskusnih menadžera, nekompetentnog ili nekvalificiranog osoblja.

Ponekad zaposlenici poduzeća mogu namjerno izazvati interno curenje informacija, čime pokazuju svoje nezadovoljstvo svojom plaćom, poslom ili kolegama. Oni lako mogu predstaviti sve vrijedne informacije poduzeća konkurentima, pokušati ih uništiti ili namjerno unijeti virus u računala.

Osiguravanje informacijske sigurnosti poduzeća

Najvažniji računovodstveni procesi automatizirani su odgovarajućom klasom sustava, čija se sigurnost postiže čitavim nizom tehničkih i organizacijskih mjera.

U njihovom sastavu antivirusni sustav, vatrozid i zaštita od elektromagnetskog zračenja. Sustavi štite podatke na elektronski mediji Podaci koji se prenose komunikacijskim kanalima ograničavaju pristup različitim dokumentima, stvaraju sigurnosne kopije i vraćaju povjerljive podatke nakon oštećenja.

Puno osiguranje informacijske sigurnosti u poduzeću mora biti i biti pod punom kontrolom tijekom cijele godine, u stvarnom vremenu, 24 sata dnevno. Istovremeno, sustav uzima u obzir cijeli životni ciklus informacije, od trenutka kada se pojavi do potpunog uništenja ili gubitka značaja za poduzeće.

Za sigurnost i sprječavanje gubitka podataka, u industriji informacijske sigurnosti razvijaju se sustavi zaštite. Njihov rad temelji se na složenim softverskim sustavima sa širokim rasponom opcija koje sprječavaju bilo kakav gubitak podataka.

Specifičnost programa je u tome što je za njihovo ispravno funkcioniranje potreban čitljiv i racionaliziran model internog kruženja podataka i dokumenata. Sigurnosna analiza svih koraka pri korištenju informacija temelji se na radu s bazama podataka.

Informacijsku sigurnost moguće je osigurati online alatima, kao i proizvodima i rješenjima koja se nude na raznim internetskim izvorima.

Programeri nekih od ovih usluga uspjeli su kompetentno sastaviti informacijski sigurnosni sustav koji štiti od vanjskih i unutarnjih prijetnji, a pritom osigurava idealan omjer cijene i funkcionalnosti. Predloženi fleksibilni modularni sustavi kombiniraju rad hardvera i softvera.

Vrste

Logika rada sustava informacijske sigurnosti uključuje sljedeće radnje.

Predviđanje i brzo prepoznavanje prijetnji sigurnosti podataka, motiva i uvjeta koji su pridonijeli šteti poduzeću i uzrokovali poremećaje u njegovom radu i razvoju.

Stvaranje takvih radnih uvjeta u kojima su razina opasnosti i vjerojatnost štete za poduzeće svedeni na minimum.

Naknada štete i minimiziranje utjecaja utvrđenih pokušaja nanošenja štete.

Mjere informacijske sigurnosti mogu biti:

  • tehnički;
  • softver;
  • kriptografski;
  • organizacijski;
  • zakonodavna.

Organizacija informacijske sigurnosti u poduzeću

Svi poduzetnici uvijek nastoje osigurati dostupnost i povjerljivost informacija. Za razvoj odgovarajuće zaštite informacija uzimaju se u obzir priroda mogućih prijetnji, te oblici i načini njihovog nastanka.

Informacijska sigurnost u poduzeću organizirana je na način da se haker može suočiti s više razina zaštite. Zbog toga napadač ne može prodrijeti u zaštićeni dio.

Najučinkovitiji način zaštite informacija je kripto-otporan algoritam šifriranja za prijenos podataka. Sustav šifrira samu informaciju, a ne samo pristup istoj, što je također relevantno za.

Struktura pristupa informacijama trebala bi biti višerazinska, pa im je pristup dopušten samo odabranim zaposlenicima. Samo osobe od povjerenja trebaju imati pravo na potpuni pristup cjelokupnoj količini informacija.

Popis podataka koji se odnose na povjerljive podatke odobrava voditelj poduzeća. Svaki prekršaj u ovom području trebao bi biti kažnjiv određenim sankcijama.

Modeli zaštite predviđeni su relevantnim GOST-ovima i standardizirani su nizom sveobuhvatnih mjera. Trenutno su razvijeni posebni uslužni programi koji 24 sata dnevno nadziru status mreže i sva upozorenja informacijskih sigurnosnih sustava.

Imajte na umu da je jeftin bežična mreža ne može pružiti potrebnu razinu zaštite.

Kako bi se izbjegao slučajni gubitak podataka zbog neiskustva zaposlenika, administratori bi trebali provoditi treninge. To omogućuje poduzeću praćenje spremnosti zaposlenika za rad i daje menadžerima povjerenje da su svi zaposlenici u stanju pridržavati se mjera sigurnosti informacija.

Ozračje tržišnog gospodarstva i visoka razina konkurencije prisiljavaju menadžere poduzeća da uvijek budu na oprezu i brzo reagiraju na sve poteškoće. U proteklih 20 godina informacijska tehnologija uspjela je ući u sva područja razvoja, upravljanja i poslovanja.

Posao se iz stvarnog svijeta odavno pretvorio u virtualni, sjetite se samo kako je postao popularan, koji ima svoje zakonitosti. Trenutačno virtualne prijetnje informacijskoj sigurnosti poduzeća mogu uzrokovati ogromnu stvarnu štetu. Podcjenjivanjem problema menadžeri riskiraju svoje poslovanje, ugled i autoritet.

Većina tvrtki redovito trpi gubitke zbog povrede podataka. Zaštita podataka poduzeća trebala bi biti prioritet tijekom osnivanja i vođenja poslovanja. Osiguranje informacijske sigurnosti ključ je uspjeha, profita i postizanja ciljeva poduzeća.