정보 보안의 기본. 기업의 정보 보안 조직의 정보 보안 보장

위협에 관해 이야기할 때 정보 보안일반적으로 우리는 숙련된 해커가 밤낮으로 데이터베이스 보호의 사소한 격차를 꼼꼼하게 연구하는 것을 상상합니다. 그러나 실습에서 알 수 있듯이 감독이나 악의적 의도로 인해 조직 직원을 통해 기밀 정보가 유출되는 등 회사 내에서 문제가 발생하는 경우가 많습니다.

다수의 진지한 전문가들이 조직 정보 보안내부 위협을 가장 중요하다고 부르며 잠재적 위험의 총 수의 최대 80%를 차지합니다. 실제로 해커 공격으로 인한 평균 피해를 고려하면 해킹 시도 횟수가 많고 효율성이 매우 낮기 때문에 0에 가깝습니다. 한 번의 인사 오류 또는 내부자 범죄 성공으로 인해 회사는 수백만 달러의 손실(직간접적), 소송 및 고객의 관점에서 악명을 잃을 수 있습니다. 실제로 회사의 존재 자체가 위협을 받을 수 있으며 이는 안타깝게도 현실입니다. 제공 방법 ? 정보 유출로부터 자신을 보호하는 방법은 무엇입니까? 내부 위협을 적시에 인식하고 예방하는 방법은 무엇입니까? 오늘날 가장 효과적인 퇴치 방법은 무엇입니까?

적이 내부에 있다

회사 기밀 정보에 접근할 수 있는 거의 모든 직원은 내부 공격자 또는 내부자가 될 수 있습니다. 내부자의 행동 동기가 항상 명확한 것은 아니므로 그를 식별하는 데 상당한 어려움이 따릅니다. 최근 해고된 직원이 고용주에게 원한을 품고 있습니다. 데이터를 팔아서 추가 돈을 벌고 싶어하는 부정직한 직원; 현대의 Herostratus; 경쟁사 또는 범죄 집단에 특별히 내장된 요원 - 이는 내부자의 몇 가지 전형일 뿐입니다.

악의적인 내부 행위로 인해 발생할 수 있는 모든 문제의 근원은 이 위협의 중요성을 과소평가하는 데 있습니다. Perimetrix가 실시한 연구에 따르면 기업의 기밀 정보 중 20% 이상이 유출되면 대부분의 경우 기업이 붕괴되고 파산하게 됩니다. 특히 빈번하지만 여전히 가장 취약한 내부자 피해자는 직원이 수백에서 수천 명에 이르는 모든 규모의 금융 기관입니다. 대부분의 경우 기업은 내부자의 행동으로 인한 실제 피해 수치를 숨기거나 크게 과소평가하려고 노력하지만, 공식적으로 발표된 손실 금액조차 정말 인상적입니다. 회사의 금전적 손실보다 훨씬 더 고통스러운 것은 회사의 명예 훼손과 고객 신뢰도의 급격한 하락입니다. 종종 간접 손실은 실제 직접 피해보다 몇 배 더 클 수 있습니다. 따라서 리히텐슈타인 은행 LGT의 사례는 2008년 은행 직원이 예금자 데이터베이스를 독일, 미국, 영국 및 기타 국가의 정보국에 넘겼을 때 널리 알려져 있습니다. 결과적으로 은행의 수많은 외국 고객은 특별 LGT 지위를 사용하여 해당 국가에서 시행되는 세법을 우회하여 거래를 수행했습니다. 금융 조사와 관련 소송의 물결이 전 세계를 휩쓸었고 LGT 은행은 중요한 고객을 모두 잃고 심각한 손실을 입었으며 리히텐슈타인 전체가 심각한 경제 및 외교 위기에 빠졌습니다. 또한 아주 최근의 사례를 멀리 찾을 필요도 없습니다. 2011년 초 Bank of America와 같은 거대 금융 기업은 고객의 개인 데이터 유출 사실을 인지했습니다. 사기 행위로 인해 예금자의 이름, 주소, 주민등록번호 및 전화번호, 은행 계좌 및 운전면허증 번호, ​​이메일 주소, PIN 코드 및 기타 개인정보가 포함된 정보가 은행에서 유출되었습니다. 그 금액이 '1천만 달러 이상'이라고 공식 발표하지 않는 한, 은행의 실제 손실 규모를 정확하게 파악하는 것은 불가능할 것 같습니다. 데이터 유출의 원인은 범죄 조직에 정보를 전달한 내부자의 행동이었습니다. 그러나 은행과 펀드는 내부 공격의 위협을 받고 있을 뿐만 아니라 WikiLeaks 리소스에 대한 기밀 데이터 게시와 관련된 여러 가지 주요 스캔들을 회상하는 것으로 충분합니다. 전문가에 따르면 상당한 양의 정보가 획득되었습니다. 내부자를 통해.

삶의 산문

회사 기밀 데이터에 대한 의도치 않은 피해, 데이터의 누출 또는 손실은 내부자에 의한 피해보다 훨씬 더 일반적이고 평범한 일입니다. 인력의 부주의, 정보보안에 대한 적절한 기술지원 부족으로 인해 기업기밀이 직접적으로 유출될 수 있습니다. 이러한 태만은 회사의 예산과 평판에 심각한 손상을 가져올 뿐만 아니라, 광범위한 대중적 불협화음을 야기할 수도 있습니다. 일단 공개된 비밀 정보는 좁은 범위의 공격자의 소유가 아니라 전체 정보 공간의 소유가 됩니다. 유출은 인터넷, TV 및 언론에서 논의됩니다. 최대 규모의 SMS 메시지 게시로 인한 시끄러운 스캔들을 기억합시다 러시아 통신사 셀룰러 통신"메가폰". 기술 직원의 부주의로 인해 SMS 메시지는 인터넷 검색 엔진에 의해 색인화되었으며 개인 및 비즈니스 성격의 정보가 모두 포함된 가입자 서신이 네트워크로 유출되었습니다. 아주 최근 사례: 러시아 연금 기금 고객의 개인 데이터 공개. 기금 지역 사무소 중 한 곳의 대표자의 실수로 인해 600명의 개인 정보가 색인화되었습니다. 이름, 등록 번호, 연금 기금 고객의 저축 금액 세부 금액은 모든 인터넷 사용자가 읽을 수 있습니다.

부주의로 인한 기밀 데이터 유출의 가장 일반적인 원인은 회사 내 문서의 일일 순환과 관련됩니다. 예를 들어, 직원은 민감한 데이터가 포함된 파일을 노트북, USB 드라이브 또는 PDA에 복사하여 사무실 외부에서 데이터 작업을 할 수 있습니다. 또한 정보는 파일 호스팅 서비스나 개인 메일직원. 이러한 상황에서 데이터는 의도하지 않은 유출을 이용할 수 있는 공격자에게 완전히 무방비 상태입니다.

황금 갑옷인가 방탄복인가?

데이터 유출을 방지하기 위해 정보 보안 업계에서는 전통적으로 영어 약어 DLP로 지칭되는 다양한 정보 유출 방지 시스템을 만듭니다. 데이터 유출 방지. 일반적으로 이는 기밀 정보의 악의적이거나 우발적인 유출을 방지하는 광범위한 기능을 갖춘 복잡한 소프트웨어 시스템입니다. 이러한 시스템의 특징은 정보와 관련된 모든 작업에 대한 보안 분석이 데이터베이스 작업을 기반으로 하기 때문에 올바른 작동을 위해서는 정보 및 문서의 내부 순환에 대해 엄격하게 조정된 구조가 필요하다는 것입니다. 이는 전문 DLP 솔루션을 설치하는 데 드는 비용이 높다는 것을 설명합니다. 직접 구현하기 전에도 고객 회사는 데이터베이스 관리 시스템(보통 Oracle 또는 SQL)을 구입하고 정보 순환 구조에 대한 고가의 분석 및 감사를 주문하고 새로운 보안을 개발해야 합니다. 정책. 일반적인 상황은 회사 정보의 80% 이상이 구조화되지 않은 경우로, 이는 준비 활동의 규모를 시각적으로 보여줍니다. 물론 DLP 시스템 자체에도 많은 비용이 든다. 수백만 달러를 지출할 준비가 되어 있는 대기업만이 조직의 정보 보안.

하지만 중소기업이 제공해야 할 경우 어떻게 해야 합니까? 비즈니스 정보 보안, 그러나 전문적인 DLP 시스템을 구현할 자금과 기회가 없습니까? 회사 관리자나 보안 담당자에게 가장 중요한 것은 어떤 정보를 보호해야 하는지, 직원의 정보 활동 중 어떤 측면을 통제해야 하는지 결정하는 것입니다. 안에 러시아 사업정보를 분류하거나 보호 조치의 효과를 계산하지 않고 절대적으로 모든 것을 보호해야 한다는 의견이 여전히 지배적입니다. 이 접근 방식을 사용하면 비용 금액을 알게 된 것이 매우 분명합니다. 기업 정보 보안, 중소기업 사장은 손을 흔들며 "어쩌면"을 희망한다.

데이터베이스 및 기존 정보 수명주기에 영향을 미치지 않으면서 공격자의 행동과 직원의 과실로부터 안정적인 보호를 제공하는 대체 보호 방법이 있습니다. 이는 하드웨어 및 소프트웨어(예: 바이러스 백신) 등 다른 보안 도구와 원활하게 작동하는 유연한 모듈형 시스템입니다. 잘 설계된 보안 시스템은 외부 및 내부 위협으로부터 매우 안정적인 보호를 제공하여 가격과 기능의 이상적인 균형을 제공합니다. 러시아 정보 보안 시스템 개발업체인 SafenSoft의 전문가에 따르면 최적의 조합은 외부 위협에 대한 보호 요소(예: 침입을 방지하는 HIPS와 안티 바이러스 스캐너)와 사용자 및 애플리케이션을 위한 모니터링 및 제어 도구의 조합입니다. 특정 분야의 정보. 이러한 접근 방식을 통해 조직의 전체 네트워크 구조는 해킹이나 바이러스 감염으로부터 완벽하게 보호되며, 정보 작업 시 직원의 행동을 모니터링하고 모니터링하는 수단을 통해 데이터 유출을 효과적으로 방지할 수 있습니다. 필요한 보호 장비를 모두 갖춘 경우 모듈식 시스템의 비용은 복잡한 DLP 솔루션보다 수십 배 저렴하며 예비 분석 및 조정에 비용이 필요하지 않습니다. 정보 구조회사.

그럼 요약해 보겠습니다. 위협 기업 정보 보안절대적으로 현실적이며 과소평가되어서는 안 됩니다. 외부 위협에 대응하는 것 외에도 내부 위협에도 특별한 주의를 기울여야 합니다. 기업 비밀의 유출은 악의적인 의도로 인해 발생하는 것이 아니라 일반적으로 직원의 기본적인 과실과 부주의로 인해 발생한다는 점을 기억하는 것이 중요합니다. 보호 수단을 선택할 때 상상할 수 있거나 상상할 수 없는 모든 위협을 다루려고 노력할 필요가 없으며 이를 위한 돈과 노력이 충분하지 않습니다. 외부 침입의 위험으로부터 보호하고, 기업 내 정보 흐름을 통제하고 모니터링할 수 있는 안정적인 모듈형 보안 시스템을 구축하세요.

기업 정보 보안은 기밀성, 무결성, 신뢰성 및 가용성을 보장하는 기업 데이터의 보안 상태입니다.

기업의 정보 보안은 기업 데이터 보호를 목표로 하는 다양한 조직적, 기술적 조치를 통해 달성됩니다. 조직적 조치에는 다양한 유형의 정보, IT 서비스, 보안 도구 등을 다루는 문서화된 절차와 규칙이 포함됩니다. 기술적 조치에는 하드웨어 및 소프트웨어 액세스 제어, 누출 모니터링, 바이러스 백신 보호, 방화벽, 전자기 방사선 보호 등의 사용이 포함됩니다.

기업 정보 보안 시스템의 임무는 다양합니다. 이는 정보의 안전한 저장을 보장하기 위한 것입니다. 다양한 미디어; 통신 채널을 통해 전송되는 데이터 보호; 다양한 유형의 문서에 대한 액세스 차별화; 백업 복사본 생성, 정보 시스템의 재해 복구 등

기업의 정보 보안을 보장하는 것은 보호에 대한 체계적이고 포괄적인 접근 방식을 통해서만 가능합니다. 정보 보안 시스템은 현재의 모든 컴퓨터 위협과 취약점을 고려해야 합니다.

기업 및 조직의 완전한 정보 보안은 데이터 보안에 영향을 미치는 모든 중요한 이벤트 및 조건을 실시간으로 지속적으로 모니터링하는 것을 의미합니다. 보호는 연중무휴로 수행되어야 하며 정보의 수신 또는 생성부터 파기 또는 관련성 상실에 이르기까지 정보의 전체 수명 주기를 포괄해야 합니다.

기업 수준에서는 정보 기술, 경제 보안, 인사 및 기타 서비스 부서가 정보 보안을 담당합니다.

급속도로 발전하는 컴퓨터 정보기술은 우리 삶에 큰 변화를 가져오고 있습니다. 정보는 구매, 판매, 교환이 가능한 상품이 되었습니다. 더욱이 정보 비용은 정보가 저장된 컴퓨터 시스템 비용보다 수백 배 더 높은 경우가 많습니다.

현재 많은 사람들의 복지와 때로는 삶은 정보 기술의 보안 수준에 달려 있습니다. 이는 자동화된 정보 처리 시스템의 복잡성 증가와 광범위한 배포에 대한 대가입니다.

아래에 정보 보안우발적 또는 의도적 간섭으로 인해 정보 소유자나 사용자에게 피해가 발생하지 않도록 정보 시스템을 보호하는 것을 의미합니다.

실제로 정보 보안의 세 가지 측면이 가장 중요합니다.

  • 유효성(합리적인 시간 내에 필요한 정보 서비스를 얻을 수 있는 능력)
  • 진실성(정보의 관련성 및 일관성, 파기 및 무단 변경으로부터의 보호)
  • 기밀 유지(무단 읽기로부터 보호).

정보의 가용성, 무결성 및 기밀성에 대한 위반은 컴퓨터 정보 시스템에 대한 다양한 위험한 영향으로 인해 발생할 수 있습니다.

정보 보안에 대한 주요 위협

현대 정보 시스템은 상호 연결되어 데이터를 교환하는 다양한 수준의 자율성을 지닌 수많은 구성 요소로 구성된 복잡한 시스템입니다. 거의 모든 구성 요소는 외부 영향에 노출되거나 실패할 수 있습니다. 자동화된 정보 시스템의 구성 요소는 다음 그룹으로 나눌 수 있습니다.

  • 하드웨어- 컴퓨터 및 해당 구성 요소(프로세서, 모니터, 터미널, 주변 장치 - 디스크 드라이브, 프린터, 컨트롤러, 케이블, 통신 회선 등)
  • 소프트웨어- 구매한 프로그램, 소스, 개체, 로드 모듈 운영 체제 및 시스템 프로그램(컴파일러, 링커 등), 유틸리티, 진단 프로그램 등
  • 데이터- 자기 매체, 인쇄물, 아카이브, 시스템 로그 등에 임시 및 영구적으로 저장됩니다.
  • 직원- 운영 인력 및 사용자.

컴퓨터 정보시스템에 미치는 위험한 영향은 우발적인 것과 의도적인 것으로 나눌 수 있습니다. 정보 시스템의 설계, 제조 및 운영 경험을 분석한 결과 정보는 시스템 수명 주기의 모든 단계에서 다양한 무작위 영향을 받는다는 것을 알 수 있습니다. 원인 무작위 영향작동 중에는 다음이 발생할 수 있습니다.

  • 천재지변 및 정전으로 인한 긴급상황;
  • 장비 고장 및 오작동;
  • 소프트웨어 오류;
  • 인사 업무 오류;
  • 환경 영향으로 인한 통신 회선 간섭.

의도적인 영향-이것은 범죄자의 표적 행동입니다. 범죄자는 직원, 방문자, 경쟁자 또는 용병일 수 있습니다. 가해자의 행동은 다른 동기로 인해 발생할 수 있습니다.

  • 자신의 경력에 ​​대한 직원의 불만;
  • 뇌물;
  • 호기심;
  • 경쟁;
  • 어떤 대가를 치르더라도 자신을 주장하려는 욕구.

잠재적인 위반자의 가상 모델을 만들 수 있습니다.

  • 이 시스템의 개발자 수준에서 범죄자의 자격;
  • 위반자는 외부인이거나 시스템의 합법적인 사용자일 수 있습니다.
  • 범죄자는 시스템의 운영 원리에 대한 정보를 알고 있습니다.
  • 공격자는 방어에서 가장 약한 고리를 선택합니다.

가장 일반적이고 다양한 유형의 컴퓨터 위반은 다음과 같습니다. 승인되지 않은 접근(NSD). NSD는 보안 시스템의 모든 오류를 이용하며 보안 수단의 비합리적인 선택, 잘못된 설치 및 구성으로 인해 발생할 수 있습니다.

정보가 도난, 변경 또는 파기될 수 있는 비차별적인 정보 채널을 분류해 보겠습니다.

  • 사람을 통해:
    • 저장 매체 도난;
    • 화면이나 키보드에서 정보를 읽습니다.
    • 인쇄물에서 정보를 읽는 중입니다.
  • 프로그램을 통해:
    • 비밀번호 가로채기;
    • 암호화된 정보의 해독;
    • 저장 매체에서 정보를 복사합니다.
  • 장비를 통해:
    • 정보에 대한 액세스를 제공하도록 특별히 설계된 하드웨어 연결
    • 장비, 통신선, 전원 공급 네트워크 등의 측면 전자기 복사 차단

컴퓨터 네트워크가 노출될 수 있는 위협에 특별한 주의를 기울여야 합니다. 모든 컴퓨터 네트워크의 주요 특징은 해당 구성 요소가 공간에 분산되어 있다는 것입니다. 네트워크 노드 간의 통신은 물리적으로 네트워크 회선을 사용하고 프로그래밍 방식으로 메시지 메커니즘을 사용하여 수행됩니다. 이 경우, 네트워크 노드 간에 전송되는 제어 메시지 및 데이터는 교환 패킷의 형태로 전송된다. 컴퓨터 네트워크는 소위 말하는 특징이 있습니다. 원격 공격. 침입자는 공격 대상으로부터 수천 킬로미터 떨어진 곳에 위치할 수 있으며 특정 컴퓨터뿐만 아니라 네트워크 통신 채널을 통해 정보가 전송될 수도 있습니다.

정보 보안 보장

정보 보안 체제의 형성은 복잡한 문제입니다. 이를 해결하기 위한 조치는 다섯 가지 수준으로 나눌 수 있습니다.

  1. 입법(법률, 규정, 표준 등);
  2. 도덕적 및 윤리적 (모든 종류의 행동 표준, 위반으로 인해 특정 개인 또는 전체 조직의 명성이 저하됨)
  3. 행정적(조직 경영진이 취하는 일반적인 조치)
  4. 물리적(잠재적 침입자의 진입 경로에 대한 기계적, 전기적 및 전자적 기계적 장애물)
  5. 하드웨어 및 소프트웨어(전자 장치 및 특수 정보 보안 프로그램).

피해 형태의 가능성을 최소화하기 위해 보안 위협에 대응하는 것을 목표로 하는 이러한 모든 조치의 단일 세트 보호 시스템.

안정적인 보호 시스템은 다음 원칙을 준수해야 합니다.

  • 보호 장비 비용은 가능한 손상 금액보다 낮아야 합니다.
  • 각 사용자는 작업에 필요한 최소한의 권한 집합을 가지고 있어야 합니다.
  • 보호가 더 효과적입니다. 사용자가 더 쉽게그녀와 함께 일하세요.
  • 비상시 폐쇄 가능성.
  • 보호 시스템에 참여하는 전문가는 작동 원리를 완전히 이해하고 어려운 상황이 발생하는 경우 적절하게 대응해야 합니다.
  • 정보처리 시스템 전체를 보호해야 합니다.
  • 보안 시스템 개발자는 이 시스템이 제어할 대상에 포함되어서는 안 됩니다.
  • 보안 시스템은 운영의 정확성에 대한 증거를 제공해야 합니다.
  • 정보 보안 보장에 관여하는 사람은 개인적인 책임을 져야 합니다.
  • 그룹 중 하나의 보호 위반이 다른 그룹의 보안에 영향을 미치지 않도록 보호 개체를 그룹으로 나누는 것이 좋습니다.
  • 신뢰할 수 있는 보안 시스템은 완벽하게 테스트되고 일관성이 있어야 합니다.
  • 관리자가 매개변수를 변경할 수 있도록 허용하면 보호 기능이 더욱 효과적이고 유연해집니다.
  • 보안 시스템은 사용자가 심각한 실수를 저지르고 일반적으로 최악의 의도를 가지고 있다는 가정하에 설계되어야 합니다.
  • 가장 중요하고 중요한 결정은 인간이 내려야 합니다.
  • 가능하다면 작업을 모니터링하는 사용자에게 보안 메커니즘의 존재를 숨겨야 합니다.

정보 보안을 위한 하드웨어 및 소프트웨어

최신 운영 체제가 있음에도 불구하고 개인용 컴퓨터 Windows 2000, Windows XP 및 Windows NT와 같은 Windows에는 자체 보안 하위 시스템이 있으므로 추가 보안 도구를 만드는 것과 관련된 관련성이 남아 있습니다. 사실 대부분의 시스템은 예를 들어 네트워크 정보 교환 중에 외부에 있는 데이터를 보호할 수 없습니다.

하드웨어 및 소프트웨어 정보 보안 도구는 다섯 가지 그룹으로 나눌 수 있습니다.

  1. 사용자 식별(인식) 및 인증(인증) 시스템.
  2. 디스크 데이터 암호화 시스템.
  3. 네트워크를 통해 전송되는 데이터의 암호화 시스템입니다.
  4. 전자 데이터 인증 시스템.
  5. 암호화 키 관리 도구.

1. 이용자 식별 및 인증 시스템

이는 컴퓨터 시스템 리소스에 대한 무작위 및 불법 사용자의 액세스를 제한하는 데 사용됩니다. 이러한 시스템의 작동을 위한 일반적인 알고리즘은 사용자로부터 식별 정보를 얻고 그 진위 여부를 확인한 다음 이 사용자에게 시스템 작업 기능을 제공(또는 제공하지 않음)하는 것입니다.

이러한 시스템을 구축할 때 사용자 식별 및 인증 절차가 수행되는 기준으로 정보를 선택하는 문제가 발생합니다. 다음 유형을 구별할 수 있습니다.

  • 사용자가 가지고 있는 비밀 정보(비밀번호, 비밀 키, 개인 식별자 등) 사용자는 이 정보를 기억해야 합니다. 그렇지 않으면 특별한 저장 수단을 사용할 수 있습니다.
  • 사람의 생리적 매개변수(지문, 홍채 패턴 등) 또는 행동 특성(키보드 작업 기능 등).

첫 번째 유형의 정보를 기반으로 하는 시스템이 고려됩니다. 전통적인. 두 번째 유형의 정보를 사용하는 시스템을 시스템이라고 합니다. 생체인식. 급속한 발전 추세가 나타나고 있다는 점에 주목해야 합니다. 생체 인식 시스템신분증.

2. 디스크 데이터 암호화 시스템

적에게 정보를 쓸모없게 만들기 위해 다음과 같은 일련의 데이터 변환 방법이 사용됩니다. 암호화[그리스어에서 크립토스- 숨김 및 그래프- 글쓰기].

암호화 시스템은 파일 수준이나 디스크 수준에서 데이터의 암호화 변환을 수행할 수 있습니다. 첫 번째 유형의 프로그램에는 암호화 방법을 사용하여 아카이브 파일을 보호할 수 있는 ARJ 및 RAR과 같은 아카이버가 포함됩니다. 두 번째 유형의 시스템 예로는 널리 사용되는 Norton Utilities 소프트웨어 패키지인 Best Crypt의 일부인 Diskreet 암호화 프로그램이 있습니다.

디스크 데이터 암호화 시스템의 또 다른 분류 특징은 작동 방식입니다. 작동 방법에 따라 디스크 데이터 암호화 시스템은 두 가지 클래스로 구분됩니다.

  • "투명한" 암호화 시스템;
  • 암호화를 수행하기 위해 특별히 호출된 시스템입니다.

투명한 암호화 시스템(즉석 암호화)에서는 사용자가 눈치채지 못하는 사이에 암호화 변환이 실시간으로 수행됩니다. 예를 들어, 사용자가 텍스트 편집기에서 준비된 문서를 보호된 디스크에 쓰면, 보안 시스템은 쓰기 과정에서 이를 암호화합니다.

2등급 시스템은 일반적으로 암호화를 수행하기 위해 특별히 호출해야 하는 유틸리티입니다. 예를 들어, 여기에는 비밀번호 보호 기능이 내장된 아카이버가 포함됩니다.

문서에 대한 비밀번호 설정을 제공하는 대부분의 시스템은 정보를 암호화하지 않고 문서에 액세스할 때만 비밀번호를 요구합니다. 이러한 시스템에는 MS Office, 1C 등이 포함됩니다.

3. 네트워크를 통해 전송되는 데이터의 암호화 시스템

암호화 방법에는 크게 채널 암호화와 단말(가입자) 암호화 두 가지가 있습니다.

언제 채널 암호화서비스 정보를 포함하여 통신 채널을 통해 전송되는 모든 정보는 보호됩니다. 이 암호화 방법에는 다음과 같은 장점이 있습니다. 데이터 링크 계층에 암호화 절차를 내장하면 하드웨어를 사용할 수 있어 시스템 성능이 향상됩니다. 그러나 이 접근 방식에는 다음과 같은 중요한 단점도 있습니다.

  • 서비스 데이터 암호화는 네트워크 패킷 라우팅 메커니즘을 복잡하게 만들고 중간 통신 장치(게이트웨이, 중계기 등)에서 데이터 암호 해독이 필요합니다.
  • 서비스 정보를 암호화하면 암호화된 데이터에 통계적 패턴이 나타날 수 있으며, 이는 보호 신뢰성에 영향을 미치고 암호화 알고리즘 사용에 제한을 가합니다.

단말(가입자) 암호화두 가입자 간에 전송되는 데이터의 기밀성을 보장할 수 있습니다. 이 경우 메시지 내용만 보호되며 모든 서비스 정보는 공개됩니다. 단점은 송신자와 수신자, 데이터 전송 시간과 조건, 전송된 데이터 양 등 메시지 교환 구조에 대한 정보를 분석할 수 있다는 점입니다.

4. 전자자료 인증시스템

네트워크를 통해 데이터를 교환할 때 문서 작성자와 문서 자체를 인증하는 문제가 발생합니다. 작성자의 진위를 확인하고 수신된 문서에 변경 사항이 없는지 확인합니다. 데이터를 인증하기 위해 메시지 인증 코드(삽입 제한) 또는 전자 서명이 사용됩니다.

이미토프스타크비밀 키를 사용한 특별한 암호화 변환을 통해 일반 데이터에서 생성되고 암호화된 데이터의 끝에서 통신 채널을 통해 전송됩니다. 가장 삽입은 수신된 공개 데이터에 대해 발신자가 이전에 수행한 절차를 반복하여 비밀 키를 보유하고 있는 수신자에 의해 확인됩니다.

전자 전자 서명 서명된 텍스트와 함께 전송되는 상대적으로 적은 양의 추가 인증 정보를 나타냅니다. 발신자는 자신의 개인 키를 사용하여 디지털 서명을 생성합니다. 수신자는 발신자의 공개 키를 사용하여 서명을 확인합니다.

따라서 모방을 구현하기 위해서는 대칭암호의 원리를 사용하고, 전자서명을 구현하기 위해서는 비대칭암호를 사용한다. 우리는 나중에 이 두 가지 암호화 시스템에 대해 더 자세히 연구할 것입니다.

5. 암호화 키 관리 도구

모든 암호화 시스템의 보안은 사용된 암호화 키에 따라 결정됩니다. 키 관리가 안전하지 않은 경우 공격자는 키 정보를 획득하고 시스템이나 네트워크의 모든 정보에 대한 전체 액세스 권한을 얻을 수 있습니다.

키 관리 기능에는 키 생성, 저장, 배포 등의 유형이 있습니다.

행동 양식 키 생성대칭 및 비대칭 암호화 시스템은 다릅니다. 대칭 암호화 시스템용 키를 생성하려면 난수 생성을 위한 하드웨어 및 소프트웨어 도구가 사용됩니다. 비대칭 암호 시스템의 키 생성은 키가 특정 수학적 속성을 가져야 하기 때문에 더 복잡합니다. 대칭 및 비대칭 암호 시스템을 연구할 때 이 문제에 대해 더 자세히 설명하겠습니다.

기능 저장주요 정보의 안전한 저장, 기록 및 삭제를 구성하는 작업이 포함됩니다. 키를 안전하게 저장하기 위해 다른 키를 사용하여 암호화됩니다. 이 접근 방식은 키 계층 구조의 개념으로 이어집니다. 키 계층 구조에는 일반적으로 마스터 키(즉, 마스터 키), 키 암호화 키 및 데이터 암호화 키가 포함됩니다. 마스터키의 생성과 저장은 암호화 보안에 있어 중요한 문제라는 점에 유의해야 합니다.

분포- 키 관리에서 가장 중요한 프로세스입니다. 이 프로세스는 배포되는 키의 기밀성을 보장하고 빠르고 정확해야 합니다. 키는 두 가지 방법으로 네트워크 사용자에게 배포됩니다.

  • 세션 키의 직접 교환을 사용합니다.
  • 하나 이상의 키 배포 센터를 사용합니다.

서류 목록

  1. 국가 비밀에 대하여. 1993년 7월 21일자 러시아 연방 법률 No. 5485-1(1997년 10월 6일자 연방법 No. 131-FZ에 의해 개정됨).
  2. 정보, 정보 및 정보 보호에 대하여. 1995년 2월 20일자 러시아 연방 연방법 No. 24-FZ. 1995년 1월 25일 State Duma에 의해 채택되었습니다.
  3. 전자 컴퓨팅 기계 및 데이터베이스용 프로그램의 법적 보호에 관한 것입니다. 1992년 2월 23일자 러시아 연방 법률 No. 3524-1.
  4. 전자 디지털 서명에 대하여. 2002년 1월 10일자 러시아 연방 연방법 No. 1-FZ.
  5. 저작권 및 관련 권리에 대하여. 1993년 7월 9일자 러시아 연방 법률 No. 5351-1.
  6. 연방정부 통신 및 정보기관에 대하여. 러시아 연방 법률(1993년 12월 24일자 러시아 연방 대통령령 No. 2288, 2000년 11월 7일자 연방법 No. 135-FZ로 개정됨)
  7. 정보 보안 요구 사항/러시아 연방 대통령 산하 국가 기술 위원회에 따라 정보 보안 장비에 대한 테스트 연구소 및 인증 기관의 인증에 관한 규정.
  8. 정보 보안에 대한 적합성 인증서, 사본 및 인증 수단 표시 절차에 대한 지침/러시아 연방 대통령 산하 국가 기술 위원회.
  9. 정보 보안 요구 사항에 따른 정보화 개체 인증에 관한 규정/러시아 연방 대통령 산하 국가 기술 위원회.
  10. 정보 보안 인증에 관한 규정은 정보 보안 요구 사항에 따른 것입니다. 1995년 6월 26일 러시아 연방 정부 법령 No. 608 "정보 보안 수단 인증에 관한" / 대통령 산하 국가 기술 위원회에 따라 추가됨 러시아 연방.
  11. 정보 보안 분야 활동에 대한 국가 허가 규정/러시아 연방 대통령 산하 국가 기술 위원회.
  12. 자동화된 시스템. 정보에 대한 무단 접근으로부터 보호합니다. 정보 보호를 위한 자동화 시스템 및 요구 사항 분류: 지침 문서/러시아 연방 대통령 산하 국가 기술 위원회.
  13. 자금 보호 개념 컴퓨터 기술정보에 대한 무단 접근을 방지하는 자동화 시스템: 안내 문서/러시아 연방 대통령 산하 국가 기술 위원회.
  14. 컴퓨터 시설. 방화벽. 정보에 대한 무단 접근으로부터 보호합니다. 정보에 대한 무단 접근에 대한 보안 지표: 안내 문서/러시아 연방 대통령 산하 국가 기술 위원회.
  15. 컴퓨터 시설. 정보에 대한 무단 접근으로부터 보호합니다. 정보에 대한 무단 접근에 대한 보안 지표: 안내 문서/러시아 연방 대통령 산하 국가 기술 위원회.
  16. 데이터 보호. 특수 보호 표지판. 분류 및 일반 요구 사항: 지침 문서/러시아 연방 대통령 산하 국가 기술 위원회.
  17. 정보에 대한 무단 접근으로부터 보호합니다. 용어 및 정의: 지침 문서/러시아 연방 대통령 산하 국가 기술 위원회.

러시아 연방의 정보 보안을 보장하는 것은 데이터 저장 및 전송에 큰 역할을 하는 발전하고 유망한 분야입니다.

러시아 연방의 정보 보안 시스템

안에 최근에모든 조직이나 개인은 인터넷이나 컴퓨터에 매우 많은 양의 일반화된 정보를 저장하고 있으며, 이러한 많은 양의 정보가 자주 유출되는 이유가 되지만, 누구도 어떤 것에 대한 기밀 및 기밀 정보를 원하지 않습니다. .또는 낯선 사람의 손에 들어가거나, 실제로 정보 보안을 보장하기 위한 예방 조치가 필요한 이유입니다.

이 분야의 통계에 따르면 많은 국가에서 이미 일반적으로 받아들여지는 특정 정보 보안 조치를 적용하기 시작했지만, 사기꾼들이 민감한 정보에 접근하려는 시도를 멈추지 않았을 뿐 아니라 오히려 민감한 정보에 접근하려는 시도를 중단하지 않았음을 보여주는 다른 통계도 있습니다. , 개선을 통해 공격자는 이를 우회하거나 해킹할 수 있는 새로운 방법을 찾고 있으므로 현재 사기 활동이 감소하는 것이 아니라 증가하는 추세를 볼 수 있습니다. 현재 러시아 연방의 정보 제공은 매우 빠르게 발전하고 있으며 긍정적인 성장 추세를 보이고 있습니다. 이전에는 러시아 연방에 그렇게 높은 수준의 정보 제공이 없었습니다.

물론 모든 조직이나 기업은 기밀 정보 손실 위험이 매우 높다는 사실을 잘 이해하고 있으므로 기밀 정보 유출을 방지하고 기밀 정보가 그대로 분류되도록 최선을 다하지만 이러한 계획은 전문적이지 않습니다. 많은 양의 정보가 있고 사기꾼을 위한 많은 통로가 닫혀 있지만 여전히 공백이 남아 있기 때문에 유능한 프로그래머가 보안 시스템을 우회하여 비밀 정보에 접근하여 불법적인 목적으로 사용하는 경우가 있습니다.

정보보호시스템의 기능 및 조건

모든 보안 시스템에 있어야 하는 러시아 연방 정보 보안 시스템의 주요 기능은 다음과 같습니다.

  1. 침입 위협을 즉시 탐지합니다. 이러한 위협을 제거하고 공격자가 물질적, 도덕적 측면에서 기업과 개인에게 해를 끼칠 수 있는 정보에 대한 접근 채널을 폐쇄합니다.
  2. 기업 운영 위반 사항을 신속하게 식별하고 정보 보안이 약화되거나 해킹 위협을 받는 상황에 대응하기 위한 메커니즘을 만듭니다.
  3. 기업에 물리적 또는 물리적인 피해로 인해 발생할 수 있는 피해를 보상하기 위한 조건이 만들어지고 있습니다. 법인, 손실된 정보가 기업의 운영 및 기업에 대해 설정된 목표 달성에 영향을 미치지 않도록 기업의 신속한 복원을 위한 조건.

미디어 모니터링에 관한 비디오:

ISMS의 정보 기반 및 원칙

위의 작업은 이미 충분한 정보를 제공합니다. 정보 베이스, 정보 보안 시스템이 필요한 이유와 실제 상황에서 어떻게 작동하는지 이해합니다.

침입자로부터 기밀 정보를 보호할 때 조직 및 기업을 안내해야 하는 정보 보안 시스템 구축 원칙.

높은 수준의 자신의 정보를 보장하려면 특정 원칙을 따라야 한다는 것이 오랫동안 알려져 왔습니다. 정보 지원쉽게 우회할 수 있으므로 정보가 실제로 기밀인지 항상 확신할 수는 없습니다.

  1. 따라서 러시아 연방 정보 보안 시스템의 첫 번째이자 가장 중요한 원칙은 시스템을 개선하기 위한 지속적인 노력입니다. 왜냐하면 개발 기술이 정체되지 않고 해킹 및 비밀 데이터 획득을 목표로 하는 사기 행위도 개발되지 않기 때문입니다. , 따라서 이러한 계획은 지속적으로 개선되어야 합니다. 현재 보안 시스템을 가능한 한 자주 확인하고 테스트해야 합니다. 이 측면은 정보 보안 시스템 구축의 첫 번째 원칙에 포함되어 있습니다. 시스템을 분석하고 가능하면 공격자가 방어할 수 있는 허점과 약점을 식별해야 합니다. 실제로 사용할 것입니다. 허점이나 정보 유출 방법을 발견하면 즉시 보안 시스템 메커니즘을 업데이트하고 발견된 허점을 즉시 차단하고 사기꾼이 접근할 수 없도록 수정해야 합니다. 기반을 둔 이 원칙, 보안 시스템을 설치하고 비밀 정보에 대해 침착할 수는 없다는 점을 배울 가치가 있습니다. 이 시스템은 지속적으로 분석, 개선 및 개선되어야 하기 때문입니다.
  2. 두 번째 원칙은 시스템 보안의 잠재력을 최대한 활용하는 것입니다. 즉, 기업 운영의 하나 또는 다른 측면을 담당하는 각 개별 파일의 모든 기능을 사용하는 것입니다. 즉, 보안 시스템을 전체적으로 그리고 포괄적으로 사용해야 합니다. 이 시스템에서 사용할 수 있는 전체 무기고가 작동 중이어야 합니다.
  3. 세 번째이자 마지막 원칙은 보안 시스템을 전체적으로 사용하는 것입니다. 보안 시스템을 별도의 부분으로 나누지 말고 개별 기능을 고려하여 다양한 수준의 보안을 보장해야 합니다. 중요한 파일덜 중요합니다. 이는 서로 다른 기능을 수행하지만 하나의 시스템을 구성하는 수많은 기어를 포함하는 하나의 거대한 메커니즘처럼 작동합니다.

산업 시스템의 안전 보장에 관한 비디오:

입법 및 ISPS

정보 보안 시스템의 매우 중요한 측면은 정부 법 집행 기관과의 협력과 이 시스템의 적법성입니다. 정보 보안을 제공하는 회사 직원의 높은 전문성이 중요한 역할을 합니다. 회사의 비밀 정보 비공개에 대한 계약은 이 회사 및 직원과 체결되어야 한다는 점을 잊지 마십시오. 보안 시스템의 완전한 운영을 보장하는 직원은 정보 회사에 접근할 수 있으므로 직원이 이동하지 않도록 보장해야 합니다. 이 정보개인적인 이익을 위해 또는 귀하 기업의 업무를 훼손하기 위해 정보를 획득하는 데 관심이 있는 제3자에게.

이러한 원칙과 조건을 무시하면 보안이 필요한 높은 수준의 보호를 제공할 수 없으므로 데이터가 지속적으로 공격자의 손에 닿지 않는다는 보장이 없으며 이로 인해 매우 큰 피해를 입을 수 있습니다. 기업 운영에 나쁜 영향을 미칩니다.

모든 객체의 정보 보안을 보장하기 위한 요구 사항

원칙을 알아야 할 뿐만 아니라 이를 실천에 옮길 수 있어야 하기 때문에 원칙과 마찬가지로 정보보호 보호체계에서도 충족해야 할 요구사항이 많습니다.

이상적인 보안 체계는 다음과 같아야 합니다.

  1. 중앙 집중식. 보안 시스템은 항상 중앙에서 관리되어야 하므로 기업의 정보 보안 시스템은 이러한 정보 보안 보장 방법(ISIS)이 연결된 기업 자체의 구조와 유사해야 합니다.
  2. 계획됨. 정보 보안을 보장한다는 일반적인 목표에 따라 시스템의 특정 측면을 담당하는 각 직원은 항상 보안 시스템을 개선하고 현재 시스템을 사용하기 위한 세부 계획을 세워야 합니다. 이는 정보 보호가 하나의 전체적인 계획으로 작동하여 보호 대상의 기밀 정보에 대한 최고 수준의 보호를 보장하는 데 필요합니다.
  3. 구체화되었습니다. 각 보안 체계에는 특정 보호 기준이 있어야 합니다. 다양한 기업선호도가 다르기 때문에 일부는 생산 프로세스를 훼손하기 위해 회사의 경쟁업체가 사용할 수 있는 특정 파일을 보호해야 합니다. 다른 회사에서는 중요도에 관계없이 각 파일에 대한 전체적인 보호가 필요하므로 정보 보호를 설치하기 전에 정확히 무엇에 필요한지 결정해야 합니다.
  4. 활동적인. 정보 보호를 매우 적극적이고 의도적으로 보장하는 것은 항상 필요합니다. 무슨 뜻이에요? 이는 보안 기반을 제공하는 회사에는 전문가와 분석가가 포함된 부서가 있어야 함을 의미합니다. 보안 원칙은 기존 위협을 제거하고 데이터베이스의 공백을 찾을 뿐만 아니라 미리 파악해야 하기 때문입니다. 가능한 변형위협이 나타나기 전에 예방하기 위해 이벤트를 개발하므로 분석 부서는 정보 보안 구조에서 매우 중요한 부분이므로 이를 잊지 말고 이 측면에 특별한 주의를 기울이십시오. "예고는 무장되어 있습니다";
  5. 만능인. 귀하의 계획은 절대적으로 모든 조건에 적응할 수 있어야 합니다. 즉, 데이터베이스가 어떤 매체에 저장되어 있는지는 중요하지 않으며, 어떤 언어로 표시되고 어떤 형식으로 포함되어 있는지는 중요하지 않습니다. 다른 형식이나 다른 매체로 전송하려는 경우 정보 유출이 발생해서는 안 됩니다.
  6. 특이한. 귀하의 정보 보안 계획은 고유해야 합니다. 즉, 다른 기업이나 회사에서 사용하는 유사한 계획과 달라야 합니다. 예를 들어, 귀하와 유사한 데이터 보호 체계를 가진 다른 기업이 공격을 받고 공격자가 그 기업에서 허점을 발견할 수 있다면 리소스가 해킹당할 가능성이 크게 높아지므로 이와 관련하여 개성과 개성을 보여야 합니다. 이전에 어디에도 등장한 적이 없거나 사용된 적이 없는 보안 체계를 기업에 구축하여 기업의 기밀 데이터 보호 수준을 높입니다.
  7. 열려 있는. 변경, 조정 및 개선 측면에서 공개되어야 합니다. 즉, 자체 보안 시스템의 방어에 공백이 있거나 이를 개선하려는 경우 시스템에 대한 액세스가 발생할 수 있으므로 액세스에 문제가 있어서는 안 됩니다. 데이터베이스가 해킹될 수 있는 시간이 좀 걸리므로 귀하의 회사와 귀하의 정보 시스템 보존이 의존하는 러시아 연방에 정보 보안을 제공하는 회사에 데이터베이스를 공개하십시오.
  8. 경제적입니다. 비용 효율성은 모든 보안 시스템의 마지막 요구 사항이므로 모든 것을 계산하고 러시아 연방의 정보 보안 시스템에 대한 정보 지원 비용이 어떠한 경우에도 귀하의 정보 가치를 초과하지 않도록 해야 합니다. 예를 들어, 보안 설계가 아무리 비싸고 발전해도 해킹되거나 우회될 가능성은 여전히 ​​존재합니다. 원하는 경우 모든 보안에 공백이 발견될 수 있고, 그러한 보안에 많은 돈을 지출한다면 보안 설계는 중요하지만 동시에 데이터 자체는 그만한 가치가 없으며 기업 예산에 부정적인 영향을 미칠 수 있는 무의미한 지출일 뿐입니다.

IDM 솔루션에 대한 비디오:

보조 정보 보안 요구 사항

위에는 보안 시스템의 완전한 작동에 필요한 기본 요구 사항이 나열되어 있으며, 아래에는 시스템에 필수가 아닌 요구 사항이 제공됩니다.

  • 보안 계획은 사용하기 매우 쉬워야 합니다. 즉, 필요한 경우 보호된 정보에 액세스할 수 있는 직원은 주요 작업을 방해할 수 있으므로 이에 많은 시간을 소비해서는 안 됩니다. "투명"하지만 회사 내에서만 가능합니다.
  • 각 직원 또는 승인된 대리인은 보호된 정보에 접근할 수 있는 특정 권한을 가져야 합니다. 다시 한 번 예를 들어 보겠습니다. 귀하는 기업의 이사이고 귀하가 신뢰하고 액세스를 제공할 수 있는 시설에서 근무하는 직원이 많이 있지만 귀하는 그렇게 하지 않으며 귀하와 회사 직원만이 제공하는 서비스를 제공합니다. 정보 보안 시스템에 액세스할 수 있는 경우 보고서나 기타 보호된 파일을 확인해야 하는 귀하의 회계사와 기타 직원은 직장에서 눈을 떼고 보안을 제공하는 귀하 또는 회사의 직원을 직장에서 떼어내야 합니다. 하나의 파일에 액세스하게 되면 기업의 업무가 저하되고 효율성이 저하됩니다. 그러므로 직원들과 여러분 모두가 일을 더 쉽게 할 수 있도록 특권을 제공하십시오.
  • 정보 보호가 기업의 운영을 크게 방해하는 상황이 있으므로 쉽고 빠르게 보호를 비활성화하는 기능. 이 경우 정보 보호 시스템을 쉽게 비활성화하고 필요한 경우 활성화할 수 있어야 합니다.
  • 정보 보안 체계는 각 보안 주체와 별도로 기능해야 합니다. 즉, 서로 연결되어서는 안 됩니다.
  • 정보 보안 시스템을 제공하는 회사는 주기적으로 해킹을 시도해야 하며, 다른 프로젝트에 참여하는 프로그래머에게 이를 수행하도록 요청할 수 있습니다. 성공하면 이러한 일이 어떻게 발생했는지, 취약점이 어디에 있는지 즉시 알아내야 합니다. 가능한 한 빨리 이를 무력화하기 위한 보안 시스템이 존재합니다.
  • 귀하의 기업은 귀하의 정보를 보호하기 위한 메커니즘에 대한 상세한 보고서와 자세한 설명을 갖고 있어서는 안 되며, 그러한 정보는 기업의 소유자와 정보 보안을 제공하는 회사만이 이용할 수 있어야 합니다.

정보 지원 시스템 - 단계

중요한 요소는 러시아 연방의 정보 보안을 보장하기 위한 시스템의 개발 및 설치에 대한 조치를 단계적으로 진행하는 것입니다.

처음에는 보호 시스템을 만들 때 지적 재산이 정확히 무엇인지 결정해야 합니다. 예를 들어, 기업의 경우 지적 재산은 생산된 각 제품, 제품 개선, 신제품 제조 및 개발, 기업 개선을 위한 아이디어, 일반적으로 궁극적으로 이익을 가져오는 모든 것에 대한 지식과 정확한 정보입니다. 귀하에게 어떤 지적 재산이 있는지 판단할 수 없다면 정보 시스템 지원 체계가 아무리 훌륭하더라도 높은 수준의 보호를 제공할 수 없으며 보호되지 않은 정보를 잃을 위험도 있습니다. 도덕적, 물질적 손실이 발생하므로 처음에는 이 점에 특별한 주의를 기울여야 합니다.

귀하의 지적 재산이 무엇인지 결정한 후에는 규모와 사양에 관계없이 모든 조직에서 일반적으로 허용되는 다음 단계를 진행해야 합니다.

  1. 정보 시스템 지원 계획이 타당성을 갖는 특정 경계를 설정합니다.
  2. 보안 시스템의 약점을 지속적으로 연구하고 식별합니다.
  3. 구체적인 보안 정책을 설정하고 위협이 식별되면 신속하게 대응합니다.
  4. 정보 보안 시스템의 지속적인 검증
  5. 보호시스템에 대한 세부계획을 수립합니다.
  6. 이전에 작성된 계획을 정확하게 구현합니다.

정보는 문명의 발전에 특별한 역할을 합니다. 정보자원의 보유와 합리적인 사용은 사회의 최적 관리를 위한 조건을 창출합니다. 반대로 정보의 왜곡, 수신 차단, 신뢰할 수 없는 데이터의 사용은 잘못된 결정으로 이어집니다.

공공 생활의 다양한 영역을 관리하는 데 효율성을 보장하는 주요 요소 중 하나는 다양한 유형의 정보를 올바르게 사용하는 것입니다. 오늘날, 그리고 내일의 발전 속도는 과학, 기술, 생산 및 관리와 같은 가장 중요한 활동 영역의 정보 및 컴퓨팅 서비스 분야의 상황에 크게 좌우됩니다.

자재 생산 관리 분야에서 경제 정보를 사용하는 문제는 정보 흐름의 성장이 국가의 산업 잠재력에 2차적으로 의존하는 경우 특히 관련이 있습니다. 결과적으로 자동화 프로세스의 급속한 발전과 현대 생활의 모든 영역에서 컴퓨터의 사용은 의심의 여지가 없는 이점 외에도 여러 가지 특정 문제의 출현을 가져왔습니다. 그 중 하나는 효과적인 정보 보호를 보장해야 한다는 것입니다. 이를 바탕으로 정보에 대한 시민, 집단, 국가의 권리와 의무를 규정하는 법적 규범의 창출과 정보 보호가 국가 정보 정책의 가장 중요한 측면이 됩니다. 특히 경제 분야에서 정보 보호는 매우 구체적이고 중요한 활동 유형입니다. 전 세계적으로 전자 수단을 이용한 은행 절도의 평균 피해 금액은 9,000달러로 추산되며, 미국과 서유럽의 컴퓨터 범죄로 인한 연간 손실액은 1,400억 달러에 달합니다. 미국 전문가, 컴퓨터 네트워크에서 정보 보안 시스템을 제거하면 중견 기업의 20%가 몇 시간 안에 망할 것이고, 중견 기업의 40%와 대기업의 16%는 며칠 안에 망할 것이며, 33%의 기업은 망할 것입니다. 은행은 2~5시간 안에 무너지고, 은행의 50%는 2~3일 안에 무너집니다.

미국 기업에 중대한 손실을 초래한 데이터 보호 문제에 대한 정보는 다음과 같습니다.

네트워크 장애(24%);

소프트웨어 오류(14%);

컴퓨터 바이러스 (12 %);

컴퓨터 오작동(11%);

데이터 도난(7%);

파괴행위(5%);

네트워크에 대한 무단 진입(4%);

기타(23%).

은행과 증권 거래소에 서비스를 제공하는 컴퓨터 시스템과 정보 네트워크의 급속한 발전과 확산으로 인해 컴퓨터 메모리에 저장되고 통신 회선을 통해 전송되는 데이터에 대한 도난 및 무단 액세스와 관련된 범죄가 증가하고 있습니다.

컴퓨터 범죄는 오늘날 전 세계 모든 국가에서 발생하며 인간 활동의 여러 영역에서 흔히 발생합니다. 이들의 특징은 높은 기밀성, 커미션에 대해 확립된 사실을 기반으로 증거 수집의 어려움, 그러한 사건을 법정에서 입증하기가 어렵다는 것입니다. 현장에서의 범죄 컴퓨터 정보다음과 같은 형식으로 수행할 수 있습니다.

금전적 이득을 얻기 위해 데이터 처리 시스템을 컴퓨터로 조작하는 사기 행위

컴퓨터 간첩 및 소프트웨어 도난;

컴퓨터 방해 행위;

서비스(시간) 도난, 데이터 처리 시스템의 오용;

데이터 처리 시스템에 대한 무단 접근 및 “해킹”

데이터 처리 시스템의 도움으로 저지른 비즈니스(경제학)의 전통적인 범죄입니다.

컴퓨터 범죄는 일반적으로 통신 시스템 분야의 우수한 시스템 및 은행 프로그래머와 전문가에 의해 저질러집니다. 정보 자원에 대한 심각한 위협은 다음과 같습니다. 해커그리고 호두 까는 기구,보안 소프트웨어를 해킹하여 컴퓨터 시스템 및 네트워크에 침투합니다. 크래커는 자신의 이익에 따라 정보 은행의 데이터를 삭제하거나 변경할 수도 있습니다. 지난 수십 년 동안 구소련 국가에서는 군사적, 경제적 이익을 위해 서방으로부터 받은 정보를 사용하기 위해 국가 차원의 정보 불법 복제에 관여하는 조직 및 부서에서 일하는 고도로 훈련된 잠재적인 해커 세대가 등장했습니다.

해커는 무엇을 훔치나요? 잠재적 개체는 컴퓨터에 저장되어 있고 컴퓨터 네트워크를 통과하거나 컴퓨터 미디어에 위치하며 해커나 그의 고용주에게 이익을 가져올 수 있는 모든 정보가 될 수 있습니다. 이 정보에는 개발 및 노하우부터 급여까지 회사의 영업 비밀을 구성하는 거의 모든 정보가 포함되어 있어 회사의 매출, 직원 수 등을 쉽게 "계산"할 수 있습니다.

특히 귀중한 것은 전자 메일을 통해 수행되는 은행 거래 및 대출, 증권 거래소 거래에 대한 정보입니다. 해커들에게 큰 관심을 끄는 것은 현대 시장에서 수천, 심지어 수백만 달러에 달하는 소프트웨어 제품입니다.

크래커(“컴퓨터 테러리스트”)는 바이러스(정보 파괴 또는 시스템 오류를 보장하는 특수 프로그램)를 사용하여 프로그램이나 정보를 손상시키는 데 관여합니다. "바이러스" 프로그램을 만드는 것은 매우 수익성이 높은 사업입니다. 왜냐하면 일부 제조 회사에서는 소프트웨어 제품을 무단 복사로부터 보호하기 위해 바이러스를 사용하기 때문입니다.

많은 기업의 경우 해커 프로그래머를 경쟁사에 소개하여 정보를 얻는 것이 가장 간단하고 수익성이 높은 일입니다. 상대방에게 특수 장비를 소개하고 특수 장비를 사용하여 사무실의 방사선을 지속적으로 모니터링하는 것은 비용이 많이 들고 위험한 일입니다. 또한, 경쟁사가 기술적 수단을 발견한 경우, 허위 정보를 제공하여 게임을 시작하는 등의 대응을 할 수도 있습니다. 따라서 "적 캠프"에 있는 해커 프로그래머가 가장 중요합니다. 믿을 수 있는 방법경쟁자와 싸우십시오.

따라서 주로 금융 및 신용 분야에서 컴퓨터 범죄의 위험이 계속 증가함에 따라 자동화된 정보 시스템의 보안을 보장하는 것이 중요해졌습니다.

조직(기관)의 정보보안

아래에 조직(기관)의 자동화된 정보 시스템의 보안은 정상적인 기능 프로세스에 대한 우발적 또는 의도적 간섭뿐만 아니라 해당 구성 요소의 도난, 수정 또는 파괴 시도로부터 시스템을 보호하는 것을 의미합니다.시스템 보안은 시스템이 처리하는 정보의 기밀성과 시스템 구성 요소 및 리소스의 무결성 및 가용성을 보장함으로써 달성됩니다.

컴퓨터 기밀 유지 –이는 시스템의 주체(사용자, 프로그램, 프로세스 등)에 대해 승인되고 검증된(승인된) 주체에게만 알려진 정보의 속성입니다.

진실성시스템의 구성 요소(자원) – 시스템이 작동하는 동안 (의미론적 의미에서) 변경되지 않는 구성 요소(자원)의 속성입니다.

유효성시스템의 구성 요소(자원) – 시스템의 승인된 주체가 언제든지 사용할 수 있는 구성 요소(자원)의 속성입니다.

시스템 보안은 컴퓨터 관련 리소스의 가용성, 무결성 및 기밀성을 보장하기 위해 하드웨어, 프로그램, 데이터 및 서비스에 적용되는 일련의 기술적 및 관리적 조치를 통해 보장됩니다. 여기에는 시스템이 계획된 작동 순서에 따라 특정 기능을 엄격하게 수행하는지 확인하는 절차도 포함됩니다.

시스템 보안 시스템은 다음과 같은 하위 시스템으로 나눌 수 있습니다.

컴퓨터 보안;

데이터 보안;

보안 소프트웨어;

통신 보안.

컴퓨터 보안관련 리소스의 가용성, 무결성 및 기밀성을 보장하기 위해 컴퓨터 하드웨어에 적용되는 일련의 기술적 및 관리적 조치를 통해 제공됩니다.

데이터 보안이는 무단, 우발적, 고의적 또는 부주의한 수정, 파괴 또는 공개로부터 데이터를 보호함으로써 달성됩니다.

보안 소프트웨어시스템 내의 데이터를 안전하게 처리하고 시스템 자원을 안전하게 사용하는 범용 및 응용 프로그램과 도구를 나타냅니다.

통신 보안통신 요청에 따라 시스템에서 생성될 수 있는 민감한 정보를 권한 없는 사람이 제공하지 못하도록 조치를 취하여 통신 인증을 통해 제공됩니다.

에게 정보보안 객체기업(회사)에는 다음이 포함됩니다.

영업 비밀로 분류된 정보와 문서화된 정보 배열 및 데이터베이스의 형태로 제시된 기밀 정보를 포함하는 정보 자원

정보 기술 도구 및 시스템 – 컴퓨터 및 조직 장비, 네트워크 및 시스템, 일반 시스템 및 응용 프로그램 소프트웨어, 자동화된 기업(사무실) 관리 시스템, 통신 및 데이터 전송 시스템, 기술적 수단정보의 수집, 등록, 전송, 처리 및 표시와 정보를 제공하는 물리적 분야.

안에 현대 세계정보 자원은 비즈니스 활동에서 중요한 역할을 하는 기업(회사)의 경제 발전을 위한 강력한 지렛대 중 하나가 되었습니다. 더욱이, "빠른" 경제 기능의 기초가 되는 국내 비즈니스 부문에 효과적인 컴퓨터와 현대 정보 기술이 부족하여 새로운 형태의 경제 관리로의 전환을 크게 방해합니다.

정보 및 자동화된 기업(회사) 관리 시스템에서는 기업(회사)의 계약 및 연락처에 대한 회계 및 분석 작업, 비즈니스 파트너 검색, 광고 캠페인 조직 등 마케팅 관리 작업에 효과적인 솔루션을 제공하는 것이 최우선입니다. 상품 홍보, 중개 서비스 제공, 시장 침투 전략 개발 등

다양한 정치, 상업 및 공식 보안 기관의 지원 없이는 귀하의 실제 활동(“불법 행위”)과 실제 신원(“불법 인격”)을 숨겨야만 심각한 작업을 효율적으로 수행하는 것이 일반적으로 가능합니다.

이는 아마추어 개인과 보편적인 승인을 받지 못하는 일부 민감한 문제를 해결하기 위해 특별히 만들어진 비공식 그룹 모두에 적용됩니다.

어떤 이유로 사람이 상업, 정부, 범죄 또는 정치적 성격의 다양한 서비스로부터 숨어야 할 때도 동일한 문제가 발생합니다.

의도적으로든 강제로든 전형적인 불법 이민자가 될 수 있습니다. 그러나 어떤 경우에도 순전한 어리석음으로 인해 육체적 또는 정신적 자유, 때로는 생명 자체를 잃지 않고 이 기간을 성공적으로 통과하려면 최소한 최소한의 표준 보안 전술을 알아야 합니다.

보안 시스템 요소

사용되는 보험 조치의 수준은 개인(또는 그룹)이 원하는 비밀 수준은 물론 상황, 환경 및 피보험자 자신의 능력에 따라 크게 달라집니다.

특정 개인 안전 기술은 자연스러운 습관이 되어야 하며 즉각적인 상황의 필요에 관계없이 수행되어야 합니다.

여기에 제시된 내용은 일반 보험의 가능한 수단을 모두 소진하지 않으며, 사용 기준은 항상 적에 대한 높은 의견과 물론 피보험자 자신의 상식입니다.

다음과 같은 유형의 보안이 일반적입니다.

외부(낯선 사람과 의사소통하는 중)

내부(자신의 환경 및 그룹 내에서 접촉하는 경우)

지역적(다양한 상황과 행동에서).

이 모든 것을 좀 더 자세히 살펴 보겠습니다.

외부 보안

일반 국민 및 정부 기관과 소통할 때 다양한 문제가 발생할 수 있지만, 이 중 대부분은 짜증나게 하지 말고, 개입하지 말고, 참지 말라는 세 가지 "하지 말아야 할 것"이라는 진부한 원칙을 사용하면 예측하고 피할 수 있습니다. 밖으로.

필요한:

자신에게 과도한 관심을 끌지 마십시오(“환경에 용해되는” 전술).

– 외모가 눈에 띄지 마십시오(평범한 머리 모양, 단정한 옷, "시끄러운" 것이 없음; 그러나 주변 환경이 화려하다면 그렇게 하십시오...).

– 싸움이나 스캔들에 연루되지 마십시오(첫 번째로 이는 불필요한 관심을 끌고 두 번째로 단순히 체포 또는 "처벌"을 목표로 하는 도발일 수 있습니다).

– 모든 공과금 및 기타 정부 수수료를 신중하게 지불하십시오. 항상 교통비를 지불하십시오.

– 선택한 사회적 역할의 패턴을 엄격히 따르도록 노력하고 업무에 대해 어떠한 불만도 가지지 마십시오(그리고 일반적인 집단적 배경에 비해 눈에 띄지 않도록 하십시오...).

– 특이한 생활 방식이나 다른 사람의 방문으로 이웃의 강박적인 호기심을 자극하지 마십시오.

– 물론 귀하의 역할에 필요한 경우를 제외하고는 어떤 것에도 과도한 지식을 보여주지 마십시오(고대인을 잊지 마십시오: “경계자는 세 가지 아니오의 법칙을 가져야 합니다: “모르겠어요”, “들은 적이 없습니다 ," "모르겠어요") .

이웃, 동료, 지인에게 적대감을 조성하지 말고 동정심을 불러 일으키십시오.

– "검은 양"이 되지 마십시오(사람들은 항상 자신이 이해하는 측면에서 자신을 드러내는 사람에게 매력을 느낍니다...).

– 다른 사람에게 경계심(과도한 호기심, "지능" 또는 강박관념...)이나 적대감(재치 없음, 지루함, 자부심, 무례함...)을 유발하지 않는 행동 방식을 개발합니다.

– 주변의 모든 사람에게 공평하고 정중하게 대하고, 가능하다면 그들에게 작은(그러나 부족하지는 않은!) 서비스를 제공하십시오.

– 이웃의 불만과 호기심을 유발할 수 있는 행위(밤에 문을 쾅 닫는 행위, 방문객이 너무 많은 행위, 택시로 귀가하는 행위, 여성들의 방문, 공동주택에서 늦은 전화 통화 등)를 하지 마십시오.

모든 연결과 접촉을 주의 깊게 제어하십시오("가장 위험한 적은 당신이 의심하지 않는 사람입니다"라는 점을 기억하십시오).

– 사랑하는 사람(아내, 친구, 친척, 연인...)에게 비밀을 유지하세요.

– 습관적인 경계심(“왜 그리고 왜?”)으로 항상 당신에게 더 가까워지려는 시도(우연한 지인, 누군가의 추천...)를 인식합니다.

– 모든 수리, 광고 및 서비스 직원을 주의 깊게 대하고, 문서를 검토하고, 정중하면서도 합리적으로 전화를 통해 신원을 확인한 다음 "동료"와 확인합니다.

– 겉보기에 "사심 없는" 서비스(돈을 빌려주거나, 무언가를 적극적으로 돕거나, 필요한 것을 저렴하게 제공하는 등)를 제공하는 사람을 조심하십시오.

여기에서 자신의 취약점을 찾아보고 자신을 보호할 수 있는 방법을 알아보세요.

– 당신의 삶 전체를 분석하고 협박이나 불명예로 사용될 수 있는 모호한 순간을 강조합니다.

– 해당 사실을 전달받은 모든 사람에게 공개함으로써 발생할 수 있는 결과를 현실적으로 평가합니다.

– 누가, 어떤 이유로 유죄 증거를 알 수 있는지, 그리고 그러한 지식을 무력화하는 것이 어떻게 가능한지 추정합니다.

– 당신이 취약한 대상(여성, 어린이, 도덕 원칙...)을 식별하십시오. 이를 통해 당신에게 압력이 가해질 수 있습니다.

– 자신의 약점(취미, 와인, 섹스, 돈, 성격 특성...)을 파악하고 이러한 약점이 항상 자신에게 불리하게 사용될 수 있다는 점을 기억하십시오.

– 일반적인 원인과 관련이 없는 모호한 사기에 연루되지 마십시오. 귀하는 귀하의 비즈니스와 관련된 위험한 모험에만 위의 허가를 받아 참여해야 합니다.

국토안보부

귀하의 환경에 있는 연락처는 안전하다고 보장할 수 없습니다. "가장 큰 피해는 일반적으로 두 가지 조건, 즉 비밀을 공개하는 것과 배신적인 사람들을 신뢰하는 것"에서 비롯된다는 점을 기억하십시오.

신원 비밀 보존:

– 실명 대신 항상 가명이 사용됩니다(보통 명목형이지만 숫자, 알파벳 또는 "닉네임"도 사용됨). 각 방향에서 "플레이어"는 별도의 가명을 사용하지만 여러 가지 옵션으로 작업할 수도 있고 여러 사람의 공통 가명으로 활동할 수도 있습니다.

– 팀 구성원은 가능하다면 가명으로만 서로를 알고 있습니다. 신뢰할 수 있는 사람만이 실명, 집 주소, 전화번호를 알고 있어야 합니다.

– 실패 및 암호 해독 가능성이 높아지면 일반적으로 사용되는 모든 가명이 변경됩니다.

– 자신에 관한 친밀한 정보나 기타 정보를 누구에게도 제공해서는 안 됩니다.

– (힌트나 소문을 사용하여) 허구이지만 겉으로는 그럴듯한 자신에 대한 "전설"을 만들어 보십시오.

– 그룹의 어느 누구도 동료의 활동, 습관 및 친밀한 생활에 과도한 관심을 보여서는 안됩니다.

– 절대적으로 필요한 경우를 제외하고 누구도 파트너에 관한 정보를 다른 사람에게 공개해서는 안 됩니다.

– 어떤 경우에는 시각적으로 외모를 바꾸는 것이 합리적입니다(헤어스타일, 수염, 메이크업, 가발, 문신, 피부색, 일반 또는 훈제 렌즈와 다양한 프레임이 있는 안경, 목소리와 걸음걸이를 바꾸는 삽입물...).

– 당신이 여기에 있었다는 것을 나타내는 어떤 물질적 흔적도 남기지 않는 습관을 들여야 합니다(담배꽁초, 버려진 종이 조각, 신발 자국, 대조적인 냄새, 눈에 띄는 환경 변화...).

사건을 기밀로 유지:

– 활동적인 업무 접촉은 엄격히 제한된 인원(해결되는 작업에 따라 3명 또는 5명으로 구성된 시스템)으로 유지되지만 파트너는 파트너가 정확히 무엇을 하는지 알 수 없습니다.

- 모든 사람은 두세 가지 영역에만 전문화되어 있으며, 그 중 하나의 활동에 참여하는 것이 너무 위험해지면 휴식을 취하거나 다른 방향으로 전환할 수 있습니다.

– 운영 업무와 정보 업무를 엄격하게 구분할 필요가 있습니다. 모든 사람이 자신의 업무만 수행하도록 해야 합니다.

– 특정 작업에 대한 준비를 위장하는 가장 좋은 방법은 다른 작업을 구현하는 것입니다.

– 귀하는 업무상 필요한 경우에만 귀하의 활동을 다른 사람에게 알릴 수 있습니다. 비밀은 최대 5명까지만 유지된다는 점을 기억하세요.

– 수신된 정보는 반드시 필요한 사람에게만 전달되어야 합니다(무언가에 대한 과도한 지식을 보여주면 정보의 출처가 드러날 수 있으며 이로 인해 정보가 무력화될 수 있습니다).

– 정보를 가로챌 수 있는 명백한 기회를 제공하는 통신 수단(메일 메시지, 라디오 및 전화 대화...)을 사용할 때는 주의하십시오.

– 실제 주소, 이름, 설정을 일반 텍스트로 문자로 적거나 길거리 대화나 전화 통화에서 언급하지 마십시오.

– 그룹 내 통신 중에도 코드와 가명을 사용하고 수시로 변경합니다.

– 그룹에는 서로 다른 사람들에게 알려진 2-3개의 별도 암호가 있어야 합니다.

– 녹음보다 메모리에 더 많이 의존합니다. 후자의 경우 개인 코드와 암호를 사용해야 합니다.

– 자신의 손으로 직접 쓴 문서나 사무실 장비에 인쇄된 문서를 사용하지 마십시오.

– “노출된” 사람과 의사소통할 때 직접 접촉을 삼가고, 필요한 경우 제3자 또는 기타 의사소통 수단을 사용합니다.

– 정보유출이나 배신의 가능성이 있다는 점을 항상 고려하고 기억하며, 적절한 대응에 대비하시기 바랍니다.

로컬 보안

성공을 가장 잘 보장하는 것은 일반적으로 안전망이므로 적이나 무작위 증인의 가능한 모든 문제를 고려하여 조치를 취하는 것이 좋습니다.

직접적인 의사소통을 위한 일반 규칙.

혼잡한 거리나 대중교통에서 공개 텍스트로 유익한 대화를 나누지 마십시오.

공개 대화에서 실제 성, 이름, 잘 알려진 별명 및 주소를 언급해서는 안 되며, "경악스러운" 용어도 사용해서는 안 됩니다.

코드 이름을 사용하여 개별 작업을 지정합니다.

대화의 가장 비밀스러운 부분(실제 주소, 비밀번호, 날짜)은 종이에 기록된 후 파기됩니다.

도청 시스템의 기술적 능력을 탐색하고 이에 대응하기 위한 기본 대책을 알아야 합니다(정보 획득 섹션 참조...).

대담자 중 한 명이 대화 중에 뭔가 불안한 점을 발견하면 파트너에게 특별한 단어(“ATAS”...) 또는 제스처(손가락을 입술에 대고...)로 경고하고 전체 대화는 중립으로 전환됩니다. 방향;

당신이 엿듣고 있다는 것을 알고 있다면 유익한 협상을 수행하거나 이를 잘못된 정보에 사용하지 않는 것이 좋습니다.

그들이 당신의 말을 "듣는다"고 가정하지만 여전히 의사 소통이 필요할 때 그들은 무해한 문장이 완전히 다른 의미를 갖는 관습적인 언어를 사용합니다. 고려하지 말아야 할 문구도 사용되며(일반적으로 손가락을 꼬는 등 합의된 제스처로 전달됩니다.), 종종 표준 기술(기침, 입에 삽입...)도 사용됩니다. 화자를 식별하기가 어렵습니다.

혼잡한 장소에서 의사소통의 완전한 비밀을 보장해야 하는 경우 신체 언어, 신체 움직임, 손가락 제스처와 같은 조건부(비언어적) 의사소통 방법과 의복 속성(다른 위치의 다른 위치)에 기반한 코드를 사용합니다. 머리 장식, 넥타이 클립, 손수건...) 또는 즉석에서 만든 물건(시계, 담배, 열쇠...)을 조작합니다.

휴대전화 사용

A. 개인의 안전 보장:

– 다른 사람과 자신의 통화 시간을 협상하고 연락 빈도를 제한하십시오.

– 자신의 전화에서 대화를 남용하지 말고(도청이 가능한 경우) 분명히 필요한 경우가 아니면 다른 사람에게 전화번호를 알려주지 마십시오(주소로 연락하는 데 전화번호를 사용하는 것이 어렵지 않다는 점을 알고 있음).

– 모든 사람이 들을 수 있다는 점을 고려하세요. 전화 통화(회선으로 연결되었을 때...) 그리고 당신이 말하는 것만(벌레나 문 밖에 있는 이웃...);

– 다른 사람의 장비를 라인에 연결하기 위한 간단한 "제어"(전압 강하 감지...)를 장치에 구축하는 것이 유용합니다.

– 발신자 ID(자동 번호 식별) 또는 "발신자 방지 ID"를 사용하여 다른 사람에게 전화할 때 자신의 번호를 광고하지 않도록 합니다.

– 무선전화의 신뢰성에 의존하지 마십시오.

– 장거리 및 기타 고정 연락처는 셀룰러 "이중" 또는 무선 확장기(협박에 대한 섹션 참조...)를 통해 다른 사람의 "번호"에서 가장 잘 이루어지며 연락처 쌍에 대한 직접 연결을 통해 만들어집니다. 배전반;

– 협상의 기밀성을 높이기 위해 암호화 장치(적어도 간단한 즉석 인버터 및 스크램블러)를 사용할 수 있습니다. 단, 암호화 장치를 사용하면 다른 사람의 관심을 크게 자극할 수 있습니다.

– "노이즈" 또는 "라인 전압 증가"를 통한 보호를 특별히 신뢰해서는 안 됩니다.

– 대화 상대를 "해독"하고 싶지 않은 경우 음성을 변경해 볼 수 있습니다(기계 및 전자 기기를 사용하거나 단순히 기침하고 입술을 펴고 펴고 코를 꼬집는 등...). 대화 패턴(전문 용어 사용...)

– 때때로 다른 모든 전화기처럼 공중전화의 위치를 ​​쉽게 계산할 수 있는 공중전화도 도청된다는 점을 잊지 마십시오.

– 다른 사람의 전화가 필요하지만 좌표를 제공하고 싶지 않은 경우 중간 전화가 사용됩니다. – 귀하의 개인 정보를 알 수도 있고 모를 수도 있는 자동 응답기 또는 실시간 "디스패처"(단방향 옵션...) 번호 - 전화;

– 어떤 경우에는 특정 리듬으로 한 번 또는 여러 번 "빈" 통화를 하면 특정 코드가 드러날 때 말 없이 전화를 사용할 수 있습니다.

– 때때로 특정 신호는 단순히 특정 사람이 가장 사소한 대화 중에 전화를 걸었다는 사실일 수도 있고 "번호 오류"의 경우 코드 이름에 대한 코드화된 언급일 수도 있습니다.

B. 언어적 안전 보장:

– 공개 텍스트로 비즈니스 대화를 진행하지 마십시오.

– 실제 날짜, 이름, 주소를 제공하지 마십시오.

– 개별 작업에 코드 이름을 사용합니다.

– 무해한 문구가 완전히 다른 의미를 갖는 관례적인 언어를 사용합니다.

– 필요한 경우에만 전화하십시오. 동일한 사람과 "관련 없는" 대화를 자주 나누는 것도 가능합니다("정보 용해" 전술).

B. 낯선 사람과의 대화:

– 전체 대화는 파트너가 진행하며, 옆에 있는 사람들이 아무것도 이해하거나 인식하지 못하도록 "예" 또는 "아니요"만 말합니다.

– 낯선 사람이 근처에 있다는 사실이 일반 텍스트나 언어 코드로 전달됩니다. 이후의 대화는 파트너가 진행해야 하며 자세한 답변이 필요한 질문을 해서는 안 됩니다.

– 그다지 우호적이지 않은 사람을 직접 통제하는 경우 파트너는 논의된 코드 문구(가급적 인사로...)를 통해 이에 대해 경고를 받고, 그 후 전체 대화는 공허하거나 잘못된 정보 스타일로 진행됩니다.

- 대담자 중 한 명이 자신의 휴대전화가 도청되고 있다고 생각하면 즉시 전화를 건 사람들에게 모두에게 잘 알려진 문구("이가 아프다"...)를 사용하여 이에 대해 경고하려고 시도합니다. 중립 방향.

D. 공유 전화 사용(아파트, 직장...):

– 수행 중인 역할(디스패처, 광고 대행사...)과 관련이 없는 경우 이러한 전화를 가능한 한 적게 사용합니다(특히 "약속용").

- 전화해 이 전화동일인이어야 합니다.

– 너무 늦거나 너무 일찍 전화하지 마십시오.

– 외부인이 발신자의 목소리를 확인하려고 할 때(“누가 묻는 거야?”...) 정중하고 중립적으로 대답하고(“동료”...) 전화를 받는 사람이 거기에 없으면 즉시 더 이상 중단하지 마십시오. 대화;

- 실제로, 예를 들어 코드 분할기를 사용하여 별도의 전화를 만드는 것은 어렵지 않습니다. 따라서 일반 번호로 특정 전화를 걸면 이웃 장치에 전혀 영향을 주지 않고 귀하의 장치만 호출되도록 안정적으로 보장됩니다.

회의 조직

특정 경우에 필요한 보안 조치의 수준은 원하는 연락처의 비밀 수준, 참가자의 합법성 정도 및 낯선 사람의 가능한 제어 가능성에 따라 다릅니다.

A. 모임 장소 선택:

– 적절한 접촉 장소를 찾을 때 일반적으로 자연성, 타당성 및 우연의 원칙에 의존합니다.

– 잦은 회의는 팬 파티 장소(그 패턴에 맞게...), 스포츠 섹션 홀, 작업실...에서 진행하는 것이 가장 쉽습니다.

– 특히 진지한 회의는 사냥터, 특별히 임대한 별장, 목욕탕, 리조트 요양소, 모든 종류의 스포츠 센터, 해외 해변에서 열릴 수 있습니다.

– 짝을 이루는 모임은 지하철과 광장, 화장실과 자동차 안, 사람이 덜 붐비는 거리, 동물원, 박물관, 전시회에서 예정되어 있습니다. 그러한 장소에서는 교차로가 발생할 가능성이 낮으므로 덜 위험합니다.

– 유명 레스토랑, 세련된 카페, 기차역 등은 일반적으로 통제되는 장소이므로 비밀 모임을 자제해야 합니다.

– 정당한 이유(장례식, 기념일, 특정 행사의 "정리" 등)로 제3자의 개인 아파트에서 "일상적인" 모임을 갖는 것이 가능합니다.

– 일반적인 공동 아파트에서는 ​​어떠한 회의(일상 회의 제외)도 진행해서는 안 됩니다.

– 극도로 제한된 방식으로 연락을 위해 자신의 아파트를 사용하십시오.

– 어떤 경우에는 중복된 출구가 있는 건물에서 가능하다면 특별한 은신처를 임대하는 것이 합리적입니다.

– 집합 장소를 점검하면서 눈에 띄지 않게 도착할 수 있는지, 안전하게 탈출할 수 있는 방법이 있는지 확인하십시오. 오래된 진리를 기억하세요: “떠나는 법을 모른다면, 들어가려고 하지 마세요!”

B. 회의에 관한 정보:

– 가능한 회의 장소는 일반적으로 사전에 논의되며 모든 장소에는 각각에 대한 여러 옵션과 함께 알파벳, 숫자 또는 "거짓" 이름의 코드가 제공됩니다.

– 전화, 호출기, 편지 및 메신저를 통해 다른 사람들에게 예정된 연락에 대한 정보를 제공합니다.

– "공개" 통신 회선을 통해 회의에 동의할 때 장소의 코드명, 암호화된 날짜(예: 지정된 날짜 전날) 및 변경된 시간(상수 또는 슬라이딩 숫자로)을 사용합니다.

– 예정된 날짜 이전에 일반 텍스트 또는 신호 통신을 통해 연락 확인을 발행해야 합니다.

– 회의 중 대기가 허용되는 경우(대중교통 정류장에서, 주유소에서 줄을 서서...) 특정 시간을 표시하는 것이 좋습니다. 그 후에는 기다릴 필요가 없습니다.

B. 회의 진행:

– 혼잡한 회의에 참석할 때는 군중 속이 아니라 분산되어 있어야 하며 모든 개인 차량을 한 곳에 두어서는 안 됩니다.

– 훈련 캠프에 허가받지 않은 사람이나 불필요한 사람이 참석하지 않도록 노력하십시오.

- 사람들이 붐비는 비밀 회의에 대해 알 필요가 없는 사람들은 대부분 알고 있을 것이라는 점을 이해하고, 명백히 유죄가 되는 물건(무기, 가짜 문서...)을 가져가서는 안 되며 때로는 미끄러질 수 있다는 점을 기억합니다.

– 필요한 경우 (포착을 고려하여) 합의된 신호를 사용하여 새로운 위험에 대해 경고할 수 있도록 회의 전, 도중, 후에 특별한 사람들의 의사소통 장소를 통제하는 것이 매우 바람직합니다.

- 연락하는 동안 어떻게 감시를 당하거나 엿들을 수 있는지 파악하고 완고하게 자신에게 다음과 같은 짧은 질문을 던져야 합니다. “어디? 어떻게? WHO?";

– 특히 비밀 대화는 지역적으로 고립된 지점에서 이루어져야 하며, 도청, 염탐 및 훼손의 모든 가능성을 확인하고 보장해야 합니다.

– 무선 마이크의 방사 또는 대담자가 녹음 음성 녹음기를 가지고 있는지 여부를 보고하는 최소한 간단한 표시기를 갖는 것이 바람직합니다.

– "서투른" 스파크 억제 장치와 자기 기록 삭제 생성기를 사용하는 것도 유용합니다.

– 전형적인 불법 복식 경기는 항상 분 단위로 계산되며 "무작위"로 진행됩니다.

– 정확한 약속 시간에 모임 장소에 도착하려면 사전에 이동 시간을 정하고 모든 종류의 놀라움(경로 차단, 낯선 사람 묶음, 운송 사고)에 대비할 시간을 확보해야 합니다. ..);

– 거리에서 회의가 계획된 경우 회의 한 시간 전에 그곳을 산책하면서 모든 행인과 모든 주차 차량을 주의 깊게 살펴보는 것도 나쁘지 않습니다. 걱정되는 점이 있으면 연락을 연기하고 위장된 신호 기술을 사용하여 파트너에게 이에 대해 알려야 합니다.

– 낯선 사람들을 만날 때, 그들은 외모에 대한 설명, 특정한 자세나 몸짓, 손에 들고 있는 물건에 대한 언급, 그리고 무엇보다도 사진을 통해 인식되며, 구두로 신원을 추가로 확인합니다( 기타) 비밀번호;

– 위협이 발생하는 명백한 장소를 지속적으로 모니터링하는 방식으로 병원에 위치해야 합니다(예: 카페에서 입구를 바라보고 창 밖에서 무슨 일이 일어나고 있는지 관찰하면서 멀지 않은 곳에 위치) 개방형 서비스 통로...);

– 이전에 명시된 구두 의사소통 규칙을 모두 기억하고 따르십시오.

D. 비공개 회의(협상)의 조직.

회의 및 협상을 포함한 모든 행사의 조직은 준비와 관련이 있습니다. 이 방향에는 통일되고 오류가 없는 규칙이 없습니다. 그러나 그러한 준비를 위해 계획, 자료 수집 및 처리, 수집된 자료 분석 및 편집 등의 계획 버전이 권장됩니다.

초기 계획 단계에서 논의하고 싶은 주제나 문제와 비즈니스 대화에 참여할 수 있는 참가자가 결정됩니다. 또한 가장 유리한 순간을 선택하고 나서야 회의 장소, 시간 및 기업의 보안 조직에 대해 합의합니다. 원칙적으로 이러한 대화는 일대일로 비밀리에 진행됩니다. 외부인의 참여).

회의 일정이 이미 정해지면 회의 진행 계획이 작성됩니다. 먼저, 기업가가 직면한 목표를 결정한 다음, 이를 달성하기 위한 전략과 대화 수행 전술을 개발해야 합니다.

그러한 계획은 특정 대화를 준비하고 수행하기 위한 명확한 행동 프로그램입니다. 계획을 세우면 대화 중에 예기치 않게 나타나는 새로운 사실이나 예상치 못한 상황의 영향을 완화하고 무력화할 수 있습니다.

계획에는 계획의 각 항목 실행을 담당하는 사람들과 회의(협상)의 보안을 조직하기 위한 다음 조치가 포함됩니다.

1. 고객과의 미팅을 위해 도착하는 손님을 미팅합니다.

2. 초대받은 사람의 주요 보안 및 경호원의 행동 조정.

3. 주변 지역의 투숙객의 의복, 소지품 및 차량의 보안.

4. 회의 참석자 간 사건사고 예방

5. 음료, 스낵 및 기타 간식의 상태를 모니터링합니다(훈련된 개는 이러한 목적으로 사용됩니다).

6. 행사장이나 인근 건물에 의심스러운 사람이 있는지 확인합니다.

7. 청취 장치 및 폭발 장치 제거를 위한 협상 전 건물(회의실 및 인접실)을 정리합니다.

8. 사람을 기록하고 감시하기 위한 지위의 설치:

a) 소포, 서류가방 등을 가지고 비즈니스 리셉션이나 회의에 참석하는 경우

b) 행사에 오디오 또는 비디오 장비를 가져오는 것;

c) 비즈니스 리셉션이나 미팅에 잠시 참석하거나 갑자기 행사장을 떠나는 사람.

9. 행사 주최자와 손님의 구내 및 전화 대화를 듣는 것을 방지합니다.

10. 협상 수행을 위한 대체 옵션 개발(개인 아파트, 호텔, 자동차, 보트, 목욕탕(사우나) 등)

이 활동 목록은 완전한 것이 아닙니다. 보호대상의 조건, 사건의 성격, 기타 고객과 합의한 조건에 따라 크게 확장되어 구체화될 수 있습니다.

회의(협상) 또는 기타 공개 행사 중에 해결되는 일반적인 작업은 다음과 같습니다.

1) 회의실은 1층이나 마지막 층에 위치하고 보안 서비스에 의해 통제되는 회의실 사이에 위치하도록 선택됩니다.

2) 보호 대상에 대해 숙지하고 주변 범죄 상황의 상태를 확립합니다.

3) 행사가 진행되는 동안 경찰과 상호작용을 구축합니다.

4) 무기, 폭발물, 가연성 및 독성 물질, 약물, 무거운 물체 및 돌을 보호 시설에 반입하는 것을 방지하기 위한 접근 통제 장치를 구축합니다.

5) 개를 데리고 있는 사람이 보호 구역이나 보호 구역에 들어가는 것을 방지합니다.

6) 인접 지역 및 인접 건물의 질서를 통제하고 유지합니다.

7) 강화(지원) 그룹의 경비원 간 역할 분배;

8) 무기 및 통신을 포함한 경비원 장비 결정

9) 개방적이고 "암호화된" 통제 및 관측소 설립;

10) 극단적인 상황에 대비한 수송 준비 및 행사 참가자 대피

11) 소위 "불감대"를 식별하기 위해 시설 영역에서 통신의 안정성을 확인합니다.

12) 공기 이동 방향, 통풍 및 난기류를 식별하기 위해 가스 무기 및 최루탄 사용 가능성을 확인하여 경비원 자신이 특수 수단 사용으로 인해 피해를 입지 않도록 합니다.

13) 다양한 입문 작업을 연습하여 경비원의 일관성을 확인합니다.

보안업무 수행단계에서 보안서비스직원(보안업체)은 준비단계에서 합의한 직무를 정확하게 수행하여야 한다.

이 경우 다음 문제에 특별한 주의를 기울입니다.

1) 회의 시작 후 접근 통제가 취약한 행사 참가자의 늦게 도착(협상)

2) 서류 가방 및 대형 가방의 내용물에 대한 검사를 의무화하거나 휴대용 금속 탐지기, 지뢰, 수류탄, 폭탄 및 기타 폭발물을 탐지하는 데 사용되는 폭발성 증기 탐지기를 사용합니다.

3) 보호 구역에 출입하는 차량은 적어도 육안으로 특별 검사를 받아야 합니다. 이는 승인되지 않은 사람이 보호 시설에 들어가는 것을 방지하고 회의(협상) 참가자의 차량 채굴을 방지하기 위해 특히 중요합니다.

4) 출발하는 차량의 내부 및 트렁크를 통제하면 회의 주최자(협상)를 갈취할 목적으로 행사에 도착하는 사람을 납치하는 것을 방지할 수 있습니다.

5) 이벤트 참가자의 겉옷 및 개인 소지품을 도난 방지 및 라디오 북마크 설정을 위해 보호합니다.

6) 창밖의 아름다운 경치를 보고 싶은 행사 관리자의 바람에도 불구하고, 보안업체(경비업체)의 통제가 편리해야 한다는 점을 고려할 필요가 있다.

7) 무선 태그에서 정보를 검색하는 장비가 포함된 차량을 회의실 창문 아래에 주차해서는 안 됩니다.

8) 협상을 위한 공간에 보안 구역을 만들고 특수 장비, 스크린, 소음 발생기 등을 설치합니다.

9) 영업비밀 보호를 목적으로 협상을 진행하는 경우 모든 “비밀” 정보는 서면으로 제시되며 이에 대한 논의는 이솝 언어로 진행됩니다.

이벤트의 마지막 단계에서 보안 서비스(보안 회사)는 현장에서 겉보기에 사소해 보이는 이벤트가 발생하더라도 매우 기만적일 수 있음에도 불구하고 경계심을 유지해야 합니다.

행사가 끝난 후 시설을 점검하는 것은 이전 단계에서 작업하는 것보다 생명에 대한 위험이 적지 않을 수 있습니다. 이 기간 동안 현장의 최종 청소는 준비 활동과 동일한 방법으로 수행됩니다. 이 경우 현장에 숨어 있을 수 있는 사람이나 의료 지원이 필요한 범죄자의 피해자에 대한 수색이 이루어져야 합니다. 잊혀진 물건과 사물에 세심한주의를 기울입니다.

해당 단체(회사) 대표 및 기타 행사 참가자에게 지급되는 기념품 및 선물은 단속 점검 대상입니다.

조직(회사) 직원의 소유가 아닌 시설에서 보안 담당자가 발견한 모든 항목은 재고 사본 1부와 함께 고객이나 보호 대상 시설의 관리팀에 전달되어야 합니다. 보관 물품을 인수한 사람의 서명이 있는 두 번째 재고 사본은 보안 서비스(보안 회사)에 보관됩니다.

아파트, 자동차, 거리, 레스토랑은 영업 비밀의 신뢰할 수 있는 "보호자"가 될 수 없습니다. 따라서 전문가의 조언을 들어볼 가치가 있습니다.

비즈니스 미팅을 할 때에는 창문과 문을 닫아야 합니다. 회의실은 홀과 같이 격리된 공간으로 사용하는 것이 좋습니다.

경쟁자는 원하는 경우 위층이나 아래층의 아파트와 같이 인접한 방에 앉아 쉽게 대화를 들을 수 있습니다. 모든 국가와 민족의 정보관이 천장과 벽에 구멍을 뚫던 시대는 오래 전에 지나갔습니다. 특히 민감한 마이크를 사용하면 필요한 정보를 거의 방해받지 않고 수신할 수 있습니다.

협상을 위해서는 단열 벽이 있는 방을 선택하고, 위층과 아래층에 사는 이웃을 알아가야 합니다. 낯선 사람에게 아파트(방)를 임대해 주는지 알아보세요. 이웃을 동맹으로 바꾸는 것은 가치가 있지만 동시에 그들이 더블 게임을 할 수도 있고 선한 사람에서 협박자로 조용히 변할 수도 있다는 점을 고려하십시오.

경쟁자의 활동은 무엇보다도 그들의 의도의 심각성에 달려 있습니다. 필요한 경우 도청 장치("버그")를 기업가의 아파트에 직접 설치할 수 있으며 철문, 수입 자물쇠, 잘 훈련된 보안도 여기서는 도움이 되지 않습니다.

사업가는 친척들에게 자신이 잘 아는 사람들만 집에 초대하도록 요청하고 가능하다면 그들의 행동을 통제해야 합니다. 손님을 맞이할 때에는 홈 오피스 문을 잠가야 하며, 어린이를 유혹하지 않도록 VCR과 컴퓨터는 어린이가 접근할 수 있는 곳에 있어야 합니다. 물론 컴퓨터에는 작동하는 프로그램이나 기밀 정보가 없어야 합니다.

귀하의 차량이 "장착"되어 있다고 의심되는 경우, 협상 전에 해당 차량에 대해 "클린카" 작업을 수행해야 합니다.

비즈니스 미팅 전날에는 회사 직원 중 한 명이나 그가 완전히 신뢰하는 기업가의 친구가 지정된 장소에 차를 내려야합니다. 그로부터 몇 분 후, 사업가는 자신의 차에서 버려진 차로 옮겨가 아무데도 멈추지 않고 협상에 들어갑니다. 동시에, 다른 사람의 차를 운전할 권리를 얻으려면 위임장을 받는 것을 잊지 마세요!

협상 중에는 자동차가 움직이고 있어야 하며 자동차 창문은 단단히 닫혀 있어야 합니다. 정류장(예: 신호등)에서는 기밀 문제에 대해 논의하지 않는 것이 좋습니다.

사업가가 중요한 비즈니스 회의를 열 수 있는 곳이 어디인지 분석해 볼까요?

거리에서.대화를 듣는 데 사용할 수 있는 마이크에는 방향성이 높은 마이크와 내장형 마이크 ​​두 가지 유형이 있습니다. 전자를 사용하면 가시선 내에서 최대 1km 거리에 있는 정보를 캡처할 수 있습니다. 내장 마이크는 라디오 이어버드와 동일한 방식으로 작동합니다.

지향성이 높은 마이크와 효과적으로 싸우려면 보안 서비스 또는 사립 탐정 회사의 고용 요원의 도움을 받아 항상 이동하고, 이동 방향을 급격하게 변경하고, 대중 교통을 이용하고, 반감시를 조직해야 합니다.

식당에서.정적 위치를 사용하면 일반 레스토랑 공간에서 대화를 제어할 수 있습니다. 따라서 이러한 비즈니스 미팅을 진행하려면 신뢰할 수 있는 헤드 웨이터가 필요합니다. 기업가에게는 편리하고 경쟁자에게는 예상치 못한 시간에 테이블이나 별도의 사무실이 예약되어 있으며, 이는 결국 회사의 보안 서비스에 의해 안정적으로 통제되어야 합니다. 그런데 레스토랑 오케스트라의 소리와 물소리로 대화를 끝내려는 시도는 효과가 없습니다.

호텔 방에서.협상을 위해 호텔 객실을 예약하는 것은 신중하게 이루어져야 합니다. 업무회의가 시작된 이후에도 보안요원은 이웃뿐만 아니라 위층과 아래층에 사는 모든 사람을 통제해야 한다.

위의 모든 방법과 대응책은 계획된 회의(협상)의 시간과 성격에 대해 다른 사람에게 잘못된 정보가 잘 조직되어 있다면 효과적입니다. 직원 범위가 계획된 이벤트의 전체 목록에 대해 가능한 한 좁고 이벤트에 참여하는 각 사람이 자신의 책임 범위에 필요한 만큼 정확히 알고 있으면 모든 비즈니스에서 성공할 수 있습니다.

정보객체 보호

정보 객체에 대한 위협 유형

객체의 자동화 정보 시스템에 대한 위협의 일반적인 분류는 다음과 같습니다.

데이터 및 프로그램의 기밀성에 대한 위협.데이터(예: 은행 고객 계좌 상태에 대한 정보), 프로그램 또는 통신 채널에 대한 무단 액세스를 통해 구현됩니다.

컴퓨터에서 처리되거나 전송되는 정보 로컬 네트워크기술 유출 경로를 통해 데이터 전송이 제거될 수 있습니다. 이 경우 컴퓨터 작동 중에 발생하는 전자기 복사를 분석하는 장비가 사용됩니다.

이러한 정보 검색은 복잡한 기술 작업이며 자격을 갖춘 전문가의 참여가 필요합니다. 표준 TV 기반의 수신 장치를 사용하면 천 미터 이상의 거리에서 컴퓨터 화면에 표시되는 정보를 가로챌 수 있습니다. 컴퓨터 시스템의 작동에 관한 특정 정보는 내용에 대한 접근 없이 메시지 교환 과정을 모니터링하는 경우에도 추출됩니다.

데이터, 프로그램, 장비의 무결성에 대한 위협.무단 파기, 불필요한 요소 추가 및 계정 기록 수정, 데이터 순서 변경, 합법적인 요청에 대한 위조된 결제 문서 생성, 지연된 메시지의 적극적 전달 등으로 인해 데이터 및 프로그램의 무결성이 침해됩니다.

시스템 보안 정보를 무단으로 수정하면 무단 작업(잘못된 라우팅 또는 전송된 데이터 손실) 또는 전송된 메시지의 의미 왜곡이 발생할 수 있습니다. 장비가 손상되거나 도난당하거나 작동 알고리즘이 불법적으로 변경되면 장비의 무결성이 손상됩니다.

데이터 가용성에 대한 위협.개체(사용자 또는 프로세스)가 합법적으로 할당된 서비스나 리소스에 대한 액세스 권한을 얻지 못할 때 발생합니다. 이 위협은 모든 자원을 탈취하거나, 무단 개체를 통해 정보를 전송한 결과 통신 회선을 차단하거나, 필요한 시스템 정보를 제외함으로써 실현됩니다.

이러한 위협은 시스템의 신뢰성을 떨어뜨리거나 서비스 품질을 저하시킬 수 있으며 따라서 결제 문서 전달의 정확성과 적시성에 잠재적으로 영향을 미칠 수 있습니다.

거래 수행을 거부하겠다는 위협.이는 합법적인 사용자가 지불 문서를 전송하거나 수락한 후 책임을 면제하기 위해 이를 거부할 때 발생합니다.

자동화된 정보 시스템의 취약성을 평가하고 영향 모델을 구축하려면 위에 나열된 위협을 구현하기 위한 모든 옵션을 연구하고 위협이 초래하는 결과를 식별해야 합니다.

위협은 다음으로 인해 발생할 수 있습니다.

– 자연적 요인(자연재해 - 화재, 홍수, 허리케인, 번개 및 기타 원인)

– 인적 요소는 다음과 같이 나뉩니다.

소극적인 위협(우발적이고 의도하지 않은 성격의 활동으로 인한 위협) 이는 정보(과학, 기술, 상업, 금전 및 금융 문서)를 준비, 처리 및 전송하는 과정의 오류와 관련된 위협입니다. 목표가 불분명한 "두뇌 유출", 지식, 정보(예: 인구 이주로 인해, 가족과 재회하기 위해 다른 나라로 여행 등)

활성 위협(사람들의 고의적이고 고의적인 행동으로 인한 위협). 이는 과학적 발견, 발명, 생산 비밀, 이기적 및 기타 반사회적 이유로 신기술(문서, 도면, 발견 및 발명에 대한 설명 및 기타 자료)의 이전, 왜곡 및 파괴와 관련된 위협입니다. 다양한 문서 보기 및 전송, "쓰레기" 보기 공식 및 기타 과학적, 기술적, 상업적 대화를 도청하고 전송하는 행위, 목표로 삼은 "두뇌 유출", 지식, 정보(예: 이기적인 이유로 다른 시민권 취득과 관련하여)

– 인간-기계 및 기계 요소, 로 나누어:

소극적 위협.이는 시스템 및 해당 구성 요소(건물, 구조물, 건물, 컴퓨터, 통신, 운영 체제, 응용 프로그램 등)의 설계, 개발 및 제조 프로세스의 오류와 관련된 위협입니다. 제조 품질이 좋지 않아 장비 작동 오류가 발생했습니다. 정보 준비 및 처리 과정의 오류(자격 부족 및 서비스 품질 저하로 인한 프로그래머 및 사용자의 오류, 데이터 준비, 입력 및 출력, 정보 수정 및 처리의 운영자 오류)

적극적인 위협.이는 자동화된 정보 시스템의 리소스에 대한 무단 액세스(컴퓨터 장비 및 통신에 대한 기술적 변경, 컴퓨터 장비 및 통신 채널에 연결, 플로피 디스크, 설명, 인쇄물 및 기타 자료 등 다양한 유형의 저장 매체 도난)와 관련된 위협입니다. , 입력 데이터 보기, 인쇄물 보기, "쓰레기" 보기); 비접촉 방식으로 실행되는 위협(전자기파 수집, 회로에서 유도된 신호 차단(전도성 통신), 시각-광학 정보 획득 방법, 공식 및 과학 기술 대화 도청 등).

통신 채널을 포함하여 자동화된 정보 시스템에 대한 정보 유출 및 무단 접근의 주요 일반적인 방법은 다음과 같습니다.

전자 방사선 차단;

청취 장치(북마크) 사용

원격 촬영;

음향 방사 차단 및 프린터 텍스트 복원;

저장 매체 및 산업 폐기물 도난;

다른 사용자의 배열에서 데이터를 읽습니다.

승인된 요청을 실행한 후 시스템 메모리의 잔여 정보를 읽습니다.

보안 조치를 극복하여 저장 매체를 복사합니다.

등록된 사용자로 위장하는 행위

사기(시스템 요청으로 위장)

장비 및 통신 회선에 대한 불법 연결;

보호 메커니즘의 악의적인 비활성화;

소프트웨어 트랩 사용.

자동화된 정보 시스템의 보호 없이 정보에 대한 의도적인 무단 접근의 가능한 경로는 다음과 같습니다.

불법적으로 사용되는 경우 정보에 접근하기 위한 표준 채널(사용자 단말기, 정보 표시 및 문서화 수단, 저장 매체, 소프트웨어 다운로드 수단, 외부 통신 채널)

기술 콘솔 및 컨트롤;

장비 내부 설치;

하드웨어 간 통신 라인;

정보를 전달하는 측면 전자기 복사;

컴퓨터 시스템 근처에 위치한 전원 공급 장치 회로, 장비 접지, 보조 및 외부 통신에 대한 부수적 간섭.

정보 보안 개체에 대한 위협에 영향을 미치는 방법은 정보, 소프트웨어 및 수학, 물리적, 무선 전자 및 조직 법률로 구분됩니다.

정보 방법에는 다음이 포함됩니다.

정보 교환의 목표 및 적시성 위반, 정보의 불법 수집 및 사용;

정보 자원에 대한 무단 접근;

정보 조작(정보의 허위 정보, 은폐 또는 왜곡)

정보 시스템의 데이터 불법 복사;

정보처리기술 위반.

소프트웨어 및 수학적 방법에는 다음이 포함됩니다.

컴퓨터 바이러스의 도입;

소프트웨어 및 하드웨어 내장 장치 설치;

자동화된 정보 시스템의 데이터 파기 또는 수정.

물리적 방법에는 다음이 포함됩니다.

정보처리 및 통신시설의 파괴 또는 파괴

기계 또는 기타 원본 저장 매체의 파괴, 파괴 또는 도난;

소프트웨어 또는 하드웨어 키와 암호화 정보 보호 수단의 도난;

직원에 대한 영향;

자동화된 정보 시스템의 "감염된" 구성 요소 공급.

무선 전자 방법은 다음과 같습니다.

누출 가능성에 대한 기술 채널에서의 정보 차단;

기술적 수단 및 시설에 전자 정보 차단 장치 도입;

데이터 네트워크 및 통신 회선에서 허위 정보의 가로채기, 암호 해독 및 부과;

비밀번호 키 시스템에 미치는 영향

통신 회선 및 제어 시스템의 무선 전자 억제.

조직적, 법적 방법은 다음과 같습니다.

정보 영역에서 법적 요구 사항을 준수하지 못하고 필요한 규제 조항을 채택하는 데 지연이 발생합니다.

시민과 조직에 중요한 정보가 포함된 문서에 대한 접근을 불법적으로 제한합니다.

소프트웨어 보안 위협. 자동화된 정보 시스템의 보안 보장은 해당 시스템에서 사용되는 소프트웨어, 특히 다음 유형의 프로그램의 보안에 따라 달라집니다.

일반 사용자 프로그램;

시스템 보안을 위반하도록 설계된 특수 프로그램;

다양한 시스템 유틸리티고도로 전문적으로 개발되었지만 여전히 공격자가 시스템을 공격할 수 있는 결함을 포함할 수 있는 상용 응용 프로그램.

프로그램은 두 가지 유형의 문제를 일으킬 수 있습니다. 첫째, 해당 데이터에 액세스할 수 없는 사용자의 작업으로 인해 데이터를 가로채고 수정할 수 있으며, 둘째, 컴퓨터 시스템 보호의 공백을 이용하여 다음 중 하나를 제공할 수 있습니다. 권한이 없는 사용자의 시스템 접근을 차단하거나, 합법적인 사용자의 시스템 접근을 차단합니다.

프로그래머의 교육 수준이 높을수록 그가 저지르는 실수는 더 암묵적이며 (그에게도) 시스템 보안을 위반하도록 설계된 의도적 메커니즘을 더 신중하고 안정적으로 숨길 수 있습니다.

다음과 같은 이유로 프로그램 자체가 공격 대상이 될 수 있습니다.

현대 사회에서 프로그램은 상당한 이익을 가져다 주는 제품이 될 수 있으며, 특히 상업적인 목적으로 프로그램을 복제하고 이에 대한 저작권을 최초로 획득하는 사람들에게는 더욱 그렇습니다.

또한 프로그램은 어떤 방식으로든 이러한 프로그램을 수정하려는 공격의 대상이 될 수 있으며, 이로 인해 향후 다른 시스템 개체에 대한 공격이 가능해집니다. 시스템 보호 기능을 구현하는 프로그램은 특히 이런 종류의 공격의 대상이 되는 경우가 많습니다.

프로그램과 데이터를 공격하는 데 가장 자주 사용되는 여러 유형의 프로그램과 기술을 살펴보겠습니다. 이러한 기술은 "소프트웨어 트랩"이라는 단일 용어로 지칭됩니다. 여기에는 트랩도어, 트로이 목마, 논리 폭탄, 살라미 공격, 비밀 채널, 서비스 거부 및 컴퓨터 바이러스가 포함됩니다.

프로그램의 해치.해치를 사용하여 프로그램에 침투하는 것은 자동화된 정보 시스템의 보안을 침해하는 가장 간단하고 가장 자주 사용되는 방법 중 하나입니다.

루크 소프트웨어 제품 설명서에 설명되어 있지 않은 이 소프트웨어 제품으로 작업할 수 있는 기능을 나타냅니다. 해치 사용의 본질은 사용자가 문서에 설명되지 않은 특정 작업을 수행할 때 일반적으로 자신에게 닫혀 있는 기능과 데이터에 대한 액세스(특히 권한 모드에 대한 액세스)를 얻는다는 것입니다.

해치는 대부분 개발자의 건망증으로 인해 발생합니다. 디버깅 프로세스를 용이하게 하기 위해 생성되고 완료 시 제거되지 않는 제품 부품에 직접 접근하기 위한 임시 메커니즘을 해치로 사용할 수 있습니다. 해치는 종종 실행되는 "하향식" 소프트웨어 개발 기술의 결과로 형성될 수도 있습니다. 해치의 역할은 완제품에 어떤 이유로 남겨진 "스텁"(모방하거나 단순히 위치를 나타내는 명령 그룹)에 의해 수행됩니다. 미래의 서브루틴은 연결될 것입니다.

마지막으로 트랩도어의 또 다른 일반적인 소스는 소위 "정의되지 않은 입력"입니다. 즉, 시스템 요청에 대한 응답으로 "의미 없는" 정보를 입력하는 것입니다. 정의되지 않은 입력에 대해 제대로 작성된 프로그램의 응답은 기껏해야 예측 불가능할 수 있습니다(동일한 유효하지 않은 명령이 다시 입력될 때마다 프로그램이 다르게 반응하는 경우). 프로그램이 동일한 "정의되지 않은" 입력의 결과로 일부 반복적인 작업을 수행하는 경우 훨씬 더 나쁩니다. 이는 잠재적인 공격자가 보안을 위반하는 작업을 계획할 수 있는 기회를 제공합니다.

정의되지 않은 입력은 인터럽트의 비공개 구현입니다. 즉, 일반적인 경우 침입자는 의도적으로 시스템에 비표준적인 상황을 만들어서 다음과 같은 작업을 수행할 수 있습니다. 필요한 조치. 예를 들어, 권한 모드를 유지하면서 제어권을 장악하기 위해 권한 모드에서 실행 중인 프로그램을 인위적으로 충돌시킬 수 있습니다.

중단 가능성에 맞서 싸우려면 궁극적으로 프로그램을 개발할 때 소위 "완벽한" 메커니즘을 형성하는 일련의 메커니즘을 제공해야 합니다. 이 보호의 의미는 정의되지 않은 입력 및 다양한 유형의 비표준 상황(특히 오류)에 대한 처리 가능성을 차단하여 만약 이러한 경우에도 컴퓨터 시스템의 보안 침해를 방지하는 것입니다. 잘못된 작동프로그램으로.

따라서 프로그래머가 다음과 같은 이유로 해치(또는 해치)가 프로그램에 존재할 수 있습니다.

삭제하는 걸 잊었어요;

테스트를 허용하거나 나머지 디버깅을 수행하기 위해 의도적으로 프로그램에 이를 남겨두었습니다.

최종 소프트웨어 제품의 최종 조립을 용이하게 하기 위해 의도적으로 이를 프로그램에 남겨 두었습니다.

최종 제품에 포함된 후 프로그램에 접근할 수 있는 숨겨진 수단을 갖기 위해 의도적으로 프로그램에 남겨두었습니다.

해치는 시스템을 공격하는 첫 번째 단계로, 관통 능력을 갖추고 있습니다. 컴퓨터 시스템보호 메커니즘을 우회합니다.

"트로이 목마".

문서에 설명된 기능 외에도 문서에 설명되지 않은 일부 다른 기능을 구현하는 프로그램이 있습니다. 이러한 프로그램을 "트로이 목마"라고 합니다.

작업 결과(예: 파일 삭제 또는 보호 변경)가 명확할수록 트로이 목마를 탐지할 가능성이 높아집니다. 더 복잡한 트로이 목마는 활동 흔적을 가릴 수 있습니다(예: 파일 보호를 원래 상태로 되돌리기).

"논리 폭탄"

"논리 폭탄"은 일반적으로 프로그램 또는 특정 조건이 충족될 때 특정 기능을 구현하는 프로그램의 코드 섹션이라고 합니다. 예를 들어 특정 날짜의 발생 또는 특정 이름을 가진 파일의 발견 등이 이러한 조건이 될 수 있습니다.

"폭발"할 때 "논리 폭탄"은 예상치 못한 기능을 구현하며 일반적으로 사용자에게 바람직하지 않습니다(예: 일부 데이터를 삭제하거나 일부 시스템 구조를 파괴함). "논리 폭탄"은 프로그래머가 자신을 해고하거나 어떤 식으로든 기분을 상하게 한 회사에 복수하기 위해 가장 좋아하는 방법 중 하나입니다.

살라미 공격.

살라미 공격은 은행 컴퓨터 시스템의 진정한 재앙이 되었습니다. 은행 시스템에서는 비현금 결제, 금액 이체, 공제 등과 관련된 수천 건의 거래가 매일 수행됩니다.

송장을 처리할 때 전체 단위(루블, 센트)가 사용되며 이자를 계산할 때 분수 금액이 얻어지는 경우가 많습니다. 일반적으로 0.5루블(센트)을 초과하는 값은 가장 가까운 정수 루블(센트)로 반올림되고, 0.5루블(센트) 미만인 값은 간단히 삭제됩니다. 살라미 공격 시 이러한 미미한 가치는 삭제되지 않고, 점차 특별 계정에 축적됩니다.

실습에서 알 수 있듯이 평균 규모의 은행에서 몇 년 동안 "교활한"프로그램을 운영하면 문자 그대로 아무것도 아닌 금액으로 구성된 금액이 수천 달러에 이를 수 있습니다. 살라미 공격은 공격자가 한 계좌에 많은 돈을 모으기 시작하지 않는 한 탐지하기가 매우 어렵습니다.

숨겨진 채널.

숨겨진 채널은 일반적으로 이 정보를 받지 못하는 사람들에게 정보를 전송하는 프로그램입니다.

중요한 정보가 처리되는 시스템에서 프로그래머는 이 프로그램의 작동 시작 후 프로그램이 처리하는 데이터에 접근할 수 없어야 합니다.

적어도 단순히 해당 정보(예: 고객 목록)를 경쟁 회사에 판매함으로써 일부 독점 정보를 보유하고 있다는 사실로부터 상당한 이익을 얻을 수 있습니다. 충분한 자격을 갖춘 프로그래머는 항상 은밀하게 정보를 전송하는 방법을 찾을 수 있습니다. 그러나 가장 무해한 보고서를 생성하도록 설계된 프로그램은 작업에 필요한 것보다 조금 더 복잡할 수 있습니다.

정보를 은밀하게 전송하려면 다양한 줄 길이, 줄 사이의 공백, 서비스 헤더의 유무, 출력 값에서 중요하지 않은 숫자의 제어된 출력, 숫자 등 "무해한" 보고서 형식의 다양한 요소를 성공적으로 사용할 수 있습니다. 보고서 등의 특정 위치에 공백이나 기타 문자가 있는 경우 d.

공격자가 관심 있는 프로그램이 실행되는 동안 컴퓨터에 액세스할 수 있는 경우 비밀 채널을 통해 특별히 생성된 프로그램에 중요한 정보를 보낼 수 있습니다. 랜덤 액세스 메모리컴퓨터 데이터 배열.

비밀 채널은 침입자가 정보의 내용에는 관심이 없지만, 예를 들어 정보의 존재 사실(예: 특정 번호를 가진 은행 계좌의 존재)에는 관심이 없는 상황에 가장 적합합니다.

서비스 거부.

대부분의 보안 위반 기술은 시스템이 일반적으로 허용하지 않는 데이터에 액세스하는 것을 목표로 합니다. 그러나 침입자에게 그다지 흥미로운 점은 컴퓨터 시스템 자체를 제어하거나 품질 특성을 변경하는 액세스입니다. 예를 들어 독점 사용을 위한 일부 리소스(프로세서, 입력/출력 장치)를 획득하거나 여러 프로세스에 대한 클린치 상황을 유발합니다.

이는 자신의 목적을 위해 컴퓨터 시스템을 명시적으로 사용하거나(적어도 무료로 문제를 해결하기 위해) 시스템을 차단하여 다른 사용자가 액세스할 수 없도록 하기 위해 필요할 수 있습니다. 이러한 유형의 시스템 보안 위반을 "서비스 거부" 또는 "혜택 거부"라고 합니다. 서비스 거부는 실시간 시스템, 즉 일부를 제어하는 ​​시스템에 매우 위험합니다. 기술 프로세스, 다양한 유형의 동기화 수행 등

컴퓨터 바이러스.

컴퓨터 바이러스는 모든 종류의 보안 침해 방법의 정수입니다. 바이러스를 확산시키는 가장 일반적이고 선호되는 방법 중 하나는 트로이 목마 방법입니다. 바이러스는 증식하고 발사를 보장하는 능력만 "논리 폭탄"과 다르므로 많은 바이러스가 "논리 폭탄"의 특별한 형태로 간주될 수 있습니다.

바이러스는 시스템을 공격하기 위해 다양한 종류의 "트랩"을 적극적으로 사용합니다. 바이러스는 "살라미" 공격을 포함하여 다양한 더러운 속임수를 수행할 수 있습니다. 또한 한 유형의 공격이 성공하면 시스템의 "면역력"이 감소하여 다른 유형의 공격 성공에 유리한 환경이 조성되는 경우가 많습니다. 침략자들은 이 사실을 알고 이 상황을 적극적으로 이용합니다.

물론 위에서 설명한 기술은 순수한 형태로는 매우 드뭅니다. 훨씬 더 자주 공격 중에 다양한 기술의 개별 요소가 사용됩니다.

컴퓨터 네트워크의 정보에 대한 위협. 컴퓨터 네트워크는 별도로 작동하는 컴퓨터 집합에 비해 시스템 리소스 공유, 시스템 작동 신뢰성 향상, 네트워크 노드 간 부하 분산, 새 노드 추가를 통한 확장성 등 많은 이점을 가지고 있습니다.

동시에 컴퓨터 네트워크를 사용할 때 정보 보안을 보장하는 데 심각한 문제가 발생합니다. 다음 사항에 주목할 수 있습니다.

공유자원을 공유합니다.

서로 멀리 떨어져 있는 서로 다른 네트워크 사용자가 많은 수의 리소스를 공유하기 때문에 무단 액세스가 네트워크에서 더 쉽고 신중하게 수행될 수 있기 때문에 위험이 크게 증가합니다.

통제구역 확대.

특정 시스템이나 하위 네트워크의 관리자나 운영자는 자신의 범위 밖에 있는 사용자의 활동을 모니터링해야 합니다.

다양한 소프트웨어와 하드웨어의 결합.

여러 시스템을 네트워크에 연결하면 각 정보 시스템이 다른 시스템의 요구 사항과 호환되지 않을 수 있는 고유한 특정 보안 요구 사항을 충족하도록 구성되므로 전체 시스템의 취약성이 전체적으로 증가합니다.

알 수 없는 매개변수입니다.

네트워크의 쉬운 확장성으로 인해 동일한 노드가 다른 네트워크의 사용자에게 액세스할 수 있기 때문에 네트워크의 경계를 결정하는 것이 때로는 어렵다는 사실이 발생합니다. 더욱이, 그들 중 다수는 특정 네트워크 노드에 액세스할 수 있는 사용자 수와 그들이 누구인지 정확하게 판단하는 것이 항상 가능한 것은 아닙니다.

여러 공격 지점.

네트워크에서는 동일한 데이터 또는 메시지 세트가 여러 중간 노드를 통해 전송될 수 있으며, 각 노드는 잠재적인 위협 원인이 됩니다. 또한, 많은 최신 네트워크는 전화 접속 회선과 모뎀을 사용하여 액세스할 수 있으므로 가능한 공격 지점 수가 크게 늘어납니다.

시스템에 대한 접근을 관리하고 제어하는 ​​데 어려움이 있습니다.

네트워크에 대한 많은 공격은 원격 지점에서 네트워크를 사용하여 특정 노드에 물리적으로 액세스하지 않고도 수행될 수 있습니다.

이 경우 범인을 식별하는 것이 매우 어려울 수 있습니다. 또한 공격 시간이 너무 짧아 적절한 조치를 취할 수 없을 수도 있습니다.

한편, 네트워크는 정보 처리에 대한 통일된 규칙을 갖는 단일 시스템이고, 다른 한편으로는 정보 처리에 대한 고유한 규칙을 갖는 개별 시스템의 집합입니다. 따라서 네트워크의 이중 특성을 고려하면 네트워크에 대한 공격은 상위 및 하위 수준의 두 가지 수준에서 수행될 수 있습니다(두 가지의 조합이 가능함).

네트워크에 대한 가장 높은 수준의 공격에서 공격자는 네트워크의 속성을 사용하여 다른 노드에 침투하여 특정 무단 작업을 수행합니다. 네트워크의 가장 낮은 공격 수준에서 공격자는 다음 속성을 사용합니다. 네트워크 프로토콜개별 메시지 또는 전체 흐름의 기밀성이나 무결성을 위반하는 행위.

메시지 흐름이 방해를 받으면 정보가 유출될 수 있으며 심지어 네트워크에 대한 통제력이 상실될 수도 있습니다.

네트워크와 관련된 수동적 및 능동적 저수준 위협이 있습니다.

수동적 위협

(네트워크에서 유통되는 데이터의 기밀성 위반)은 통신 회선을 통해 전송되는 데이터를 보거나 기록하는 것입니다. 여기에는 다음이 포함됩니다.

메시지 보기;

그래프 분석 - 공격자는 네트워크에서 순환하는 패킷의 헤더를 보고 여기에 포함된 서비스 정보를 기반으로 패킷의 발신자와 수신자 및 전송 조건(출발 시간, 메시지 클래스, 보안 범주, 메시지)에 대한 결론을 내릴 수 있습니다. 길이, 교통량 등).

활성 위협

(리소스 및 네트워크 구성 요소의 무결성 또는 가용성 위반) - 개별 메시지 또는 메시지 흐름을 변경하기 위해 네트워크에 액세스할 수 있는 장치를 무단으로 사용합니다. 여기에는 다음이 포함됩니다.

메시징 서비스 실패 - 공격자는 개별 메시지 또는 전체 메시지 흐름을 파괴하거나 지연시킬 수 있습니다.

"가면" - 공격자는 다른 사람의 식별자를 자신의 노드에 할당하거나 다른 사람을 대신하여 메시지를 중계하고 수신하거나 보낼 수 있습니다.

네트워크 바이러스 도입 – 원격 또는 로컬 노드 사용자에 의한 후속 활성화와 함께 네트워크를 통해 바이러스 본체가 전송됩니다.

메시지 스트림 수정 - 공격자는 메시지를 선택적으로 파괴, 수정, 지연, 재정렬 및 ​​복제할 수 있을 뿐만 아니라 위조된 메시지를 삽입할 수도 있습니다.

상업적 정보에 대한 위협.

정보화의 맥락에서 복사, 위조, 파기 등 기밀 정보에 대한 무단 접근 방법도 특별한 위험을 초래합니다.

사자.

기밀 정보에 무단으로 액세스하는 경우 다음을 복사합니다. 공격자가 관심을 갖는 정보가 포함된 문서 기술 매체; 자동화된 정보 시스템에서 처리되는 정보. 청사진, 사진 복사, 열 복사, 사진 복사 및 전자 복사와 같은 복사 방법이 사용됩니다.

가짜.

경쟁이 치열한 환경에서 위조, 수정, 모방이 점점 더 널리 퍼지고 있습니다. 공격자는 특정 정보, 편지, 송장, 회계 및 재무 문서를 얻을 수 있는 신뢰 문서를 위조합니다. 키, 패스, 비밀번호, 암호 등을 위조합니다. 자동화된 정보 시스템에서 위조에는 특히 위조(수신자가 수신한 메시지를 위조하여 자신의 이익을 위해 실제인 것처럼 가장함), 마스킹( 가입자 - 발신자는 보호된 정보를 수신하기 위해 자신을 다른 가입자로 위장합니다.

파괴.

특히 위험한 것은 자동화된 데이터베이스와 지식 기반의 정보가 파괴되는 것입니다. 자기 매체에 관한 정보는 소형 자석 및 소프트웨어(“논리 폭탄”)를 사용하여 파기합니다. 자동화된 정보 시스템에 대한 범죄에서 중요한 위치는 방해 행위, 폭발, 파괴, 케이블 및 공조 시스템 연결 실패로 인해 발생합니다.

조직(회사)의 정보보안을 보장하는 방법 및 수단

정보보안을 확보하는 방법은 다음과 같습니다. 방해, 접근통제, 위장, 규제, 강압, 유인 등이 그것이다.

장애 -공격자가 보호하는 정보(장비, 저장매체 등)에 접근하는 경로를 물리적으로 차단하는 방법.

액세스 제어– 조직(회사)의 자동화된 정보시스템의 모든 자원의 사용을 규제하여 정보를 보호하는 방법입니다. 액세스 제어에는 다음과 같은 보안 기능이 포함됩니다.

정보 시스템의 사용자, 인력 및 자원 식별(각 개체에 개인 식별자 할당)

제시된 식별자를 사용하여 객체 또는 주체의 인증(진위성 확립);

권한 확인(요일, 시간, 요청된 리소스 및 절차가 확립된 규정을 준수하는지 확인)

확립된 규정 내에서 근로 조건의 허가 및 생성;

보호된 리소스에 대한 요청 등록(로깅)

무단 조치 시도 시 대응(경보, 종료, 작업 지연, 요청 거부).

위장하다 -자동화된 정보 시스템에서 정보를 암호화하여 폐쇄하여 정보를 보호하는 방법입니다.

규제– 정보에 대한 무단 접근 가능성이 최소화되는 자동화된 처리, 저장 및 정보 전송을 위한 조건을 만드는 정보 보호 방법입니다.

강제 –사용자와 시스템 직원이 물질적, 행정적 또는 형사적 책임의 위협 하에 보호된 정보의 처리, 전송 및 사용에 대한 규칙을 준수하도록 강요받는 정보 보호 방법입니다.

유도 -사용자와 시스템 직원이 확립된 도덕적, 윤리적 기준을 준수함으로써 확립된 규칙을 위반하지 않도록 장려하는 정보 보호 방법입니다.

조직(회사)의 정보 보안을 보장하는 위의 방법은 물리적, 하드웨어, 소프트웨어, 하드웨어 소프트웨어, 암호화, 조직 등의 기본 수단을 사용하여 다양한 보호 메커니즘을 사용하여 실제로 구현됩니다. 입법적이고 도덕적 윤리적입니다.

물리적 보호객체 영역의 외부 보호, 기업의 자동화된 정보 시스템 구성 요소 보호를 위한 것이며 자율 장치 및 시스템의 형태로 구현됩니다.

인간이 지배적으로 참여하는 전통적인 기계 시스템과 함께 영토 보호, 건물 보호, 접근 제어 구성 및 감시 구성을 위해 설계된 범용 자동화 전자 물리적 보호 시스템이 개발 및 구현되고 있습니다. 화재 경보 시스템; 미디어 도난 방지 시스템.

이러한 시스템의 기본 기반은 마이크로프로세서, 전자 스마트 키, 인간의 생체 특성을 결정하는 장치 등에 의해 신호가 처리되는 다양한 센서로 구성됩니다.

기업의 자동화된 정보 시스템 및 이동 가능한 저장 매체(플로피 디스크, 자기 테이프, 인쇄물)의 일부인 장비 보호를 구성하기 위해 다음이 사용됩니다.

출입문, 셔터, 금고, 캐비닛, 장치 및 시스템 장치에 설치되는 다양한 잠금 장치(기계식, 코드식, 마이크로프로세서 제어식, 무선 제어식);

문과 창문의 열림이나 닫힘을 감지하는 마이크로스위치;

조명 네트워크, 전화선 및 텔레비전 안테나 배선을 사용할 수 있는 연결용 관성 센서;

모든 문서, 장치, 구성 요소 및 시스템 블록에 부착되어 현장에서 제거되는 것을 방지하는 특수 호일 스티커입니다. 스티커가 붙은 물건을 건물 밖으로 가져가려고 할 때마다 출구 근처에 위치한 특수 장치(금속 물체 탐지기와 유사)가 경보를 울립니다.

자동화된 정보 시스템(파일 서버, 프린터 등) 및 휴대용 저장 매체의 개별 요소를 설치하기 위한 특수 금고 및 금속 캐비닛.

전자기 채널을 통한 정보 유출을 중화하기 위해 차폐 및 흡수 재료와 제품이 사용됩니다. 여기서:

자동 정보 시스템의 구성 요소가 설치된 작업 영역의 차폐는 금속 벽지, 전도성 에나멜 및 석고, 철망 또는 호일로 벽, 바닥 및 천장을 덮고 전도성 벽돌로 만든 울타리, 다층 강철, 알루미늄 또는 특수 플라스틱 시트;

창문을 보호하기 위해 금속 커튼과 전도성 층이 있는 유리가 사용됩니다.

모든 개구부는 접지 버스 또는 벽 차폐 장치에 연결된 금속 메쉬로 덮여 있습니다.

전파 전파를 방지하기 위해 환기 덕트에 제한 자기 트랩이 설치됩니다.

다음의 간섭으로부터 보호하려면 전기 회로자동화된 정보 시스템의 노드와 블록이 사용됩니다.

랙 내, 블록 내, 블록 간 및 실외 설치용 차폐 케이블;

차폐 탄성 커넥터(커넥터), 네트워크 필터전자기 복사 억제;

전선, 러그, 초크, 커패시터 및 기타 소음 억제 라디오 및 전기 제품;

분리 유전체 삽입물은 물 공급, 난방, 가스 및 기타 금속 파이프에 배치되어 전자기 회로를 차단합니다.

전원 공급 장치를 제어하기 위해 교류 전압 네트워크의 입력 지점에 설치된 장치인 전자 추적기가 사용됩니다. 전원 코드가 절단되거나 파손되거나 소진되면 코드화된 메시지가 경보를 울리거나 텔레비전 카메라를 활성화하여 이벤트를 녹화합니다.

내장된 "버그"를 탐지하려면 X-ray 검사가 가장 효과적인 것으로 간주됩니다. 그러나 이 방법을 구현하는 데에는 조직적, 기술적 어려움이 많이 따릅니다.

디스플레이 화면에서 방사선을 흡수하여 컴퓨터의 정보 도난을 방지하기 위해 특수 소음 발생기를 사용하면 인체에 악영향을 미쳐 급속한 대머리, 식욕 부진, 두통 및 메스꺼움을 유발할 수 있습니다. 그렇기 때문에 실제로는 거의 사용되지 않습니다.

하드웨어 보호 –이는 자동화된 정보 시스템의 블록에 직접 내장되거나 독립적인 장치로 설계되어 이러한 블록과 인터페이스되는 다양한 전자, 전기 기계 및 기타 장치입니다.

터미널, 프로세서, 주변 장비, 통신 회선 등 컴퓨터 장비 및 시스템의 구조 요소의 내부 보호를 위해 설계되었습니다.

하드웨어 보호의 주요 기능:

무단 내부 접근 금지 별도의 파일또는 정보 시스템 데이터베이스, 유지 관리 담당자의 우발적이거나 의도적인 작업의 결과로 발생할 수 있습니다.

자동화된 정보 시스템의 비유지보수 또는 종료와 관련된 활성 및 수동(아카이브) 파일 및 데이터베이스 보호

소프트웨어 무결성 보호.

이러한 업무는 정보보호 하드웨어에 의해 접근통제 방식(시스템 주체의 식별, 인증 및 권한 확인, 등록 및 대응)을 이용하여 구현됩니다.

조직(회사)의 특히 귀중한 정보를 사용하기 위해 컴퓨터 제조업체는 정보를 읽을 수 없는 고유한 물리적 특성을 가진 개별 디스크를 생산할 수 있습니다. 동시에 컴퓨터 비용은 여러 번 증가할 수 있습니다.

보안 소프트웨어논리적, 지적 보호 기능을 수행하도록 설계되었으며 자동화된 정보 시스템의 소프트웨어 또는 수단, 단지 및 제어 장비 시스템의 구성에 포함됩니다.

정보 보안 소프트웨어는 가장 일반적인 보호 유형으로, 다양성, 유연성, 구현 용이성, 변경 및 개발 가능성과 같은 긍정적인 속성을 가지고 있습니다. 이러한 상황으로 인해 이는 동시에 기업의 정보 시스템을 보호하는 데 가장 취약한 요소가 됩니다.

현재 다양한 정보 보안 도구를 포함하여 수많은 운영 체제, 데이터베이스 관리 시스템, 네트워크 패키지 및 응용 소프트웨어 패키지가 만들어졌습니다.

다음 정보 보안 작업은 보안 소프트웨어를 사용하여 해결됩니다.

개인 식별자(이름, 코드, 비밀번호 등)를 사용한 로딩 및 로그인 제어

자원 및 시스템 구성 요소, 외부 자원에 대한 주체의 접근 제한 및 제어;

특정 주제의 이익을 위해 수행되는 프로세스 프로그램을 다른 주제로부터 분리(각 사용자가 개별 환경에서 작업하도록 보장)

부적절한 보안 수준의 데이터 매체에 기록되는 것을 방지하기 위해 기밀 정보 흐름을 관리합니다.

컴퓨터 바이러스로부터 정보를 보호합니다.

요청 완료 후 잠금이 해제된 컴퓨터의 RAM 필드에 남아 있는 기밀 정보를 삭제합니다.

자기 디스크에 남아 있는 기밀 정보를 삭제하고 삭제 결과에 대한 프로토콜을 발행합니다.

데이터 중복성을 도입하여 정보의 무결성을 보장합니다.

로깅 결과를 기반으로 시스템 사용자의 작업을 자동으로 제어하고 시스템 로그 항목의 데이터를 기반으로 보고서를 준비합니다.

현재 다수의 운영 체제에는 기본적으로 "재사용" 차단 기능이 내장되어 있습니다. 유사한 기능을 구현하는 특수 보안 패키지는 말할 것도 없고 다른 유형의 운영 체제를 위한 상용 프로그램도 꽤 많이 있습니다.

중복 데이터의 사용은 데이터의 무작위 오류를 방지하고 무단 수정을 식별하는 것을 목표로 합니다. 이는 체크섬, 짝수 홀수에 대한 데이터 제어, 오류 방지 코딩 등의 사용일 수 있습니다.

중요한 시스템 개체의 서명을 시스템의 보호된 위치에 저장하는 것이 종종 실행됩니다. 예를 들어, 파일의 경우 파일의 보호 바이트와 파일 이름, 길이 및 마지막 수정 날짜의 조합을 서명으로 사용할 수 있습니다. 파일에 액세스할 때마다 또는 의심스러운 경우 파일의 현재 특성을 표준과 비교합니다.

액세스 제어 시스템의 감사 가능성 속성은 이벤트나 절차를 재구성하는 능력을 의미합니다. 감사 도구는 실제로 무슨 일이 일어났는지 알아내야 합니다. 여기에는 따라온 절차를 문서화하고, 로그를 유지하며, 명확하고 모호하지 않은 식별 및 확인 방법을 사용하는 것이 포함됩니다.

리소스의 무결성을 보장하는 동시에 액세스 제어 작업은 정보 암호화를 통해서만 안정적으로 해결된다는 점에 유의해야 합니다.

기밀 정보는 경쟁 회사에게 큰 관심거리입니다. 이것이 범죄자의 공격을 유발하는 것입니다.

많은 문제는 위협의 중요성을 과소평가하는 것과 관련되어 있으며, 이는 기업의 실패와 파산을 초래할 수 있습니다. 직원의 과실이 단 한 건이라도 회사에 수백만 달러의 손실과 고객 신뢰 상실을 가져올 수 있습니다.

회사의 구성, 상태, 활동에 관한 데이터는 위협에 노출됩니다. 그러한 위협의 근원은 경쟁업체, 부패한 공무원 및 범죄자입니다. 그들에게 특히 중요한 것은 보호된 정보를 숙지하고 금전적 피해를 입히기 위해 수정하는 것입니다.

20%라도 정보가 유출되면 이러한 결과가 발생할 수 있습니다. 때로는 직원의 경험 부족이나 보안 시스템 부족으로 인해 회사 비밀이 우연히 손실될 수 있습니다.

독점 정보에는 다음과 같은 유형의 위협이 존재할 수 있습니다.

정보 및 프로그램의 기밀성에 대한 위협.데이터, 통신 채널 또는 프로그램에 불법적으로 액세스한 후에 발생할 수 있습니다. 컴퓨터에서 데이터를 포함하거나 전송하는 것은 유출 채널을 통해 가로챌 수 있습니다.

이를 위해 컴퓨터 작업 중에 수신되는 전자기 방사선을 분석하는 특수 장비가 사용됩니다.

손상 위험이 있습니다.해커의 불법 행위로 인해 라우팅이 왜곡되거나 전송된 정보가 손실될 수 있습니다.

가용성 위협.이러한 상황은 합법적인 사용자가 서비스와 리소스를 사용하는 것을 방해합니다. 이는 캡처된 후, 데이터를 얻은 후 또는 공격자가 회선을 차단한 후에 발생합니다. 이러한 사고는 전송된 정보의 신뢰성과 적시성을 왜곡할 수 있습니다.

러시아 시민을 허용하는 세 가지 중요한 조건은 이상적인 사업 계획, 신중한 회계 및 인사 정책, 무료 자금 가용성입니다.

LLC를 개설하기 위한 서류를 준비하는 데는 약간의 시간이 필요합니다. 은행 계좌 개설에는 약 1~2일 정도 소요됩니다. 여기에서 LLC를 개설하는 데 필요한 서류에 대해 읽어보세요.

거래 실행을 거부할 위험이 있습니다.책임을 회피하기 위해 사용자가 전송한 정보를 거부합니다.

내부 위협.이러한 위협은 기업에 큰 위험을 초래합니다. 그들은 경험이 없는 관리자, 무능하거나 자격이 없는 직원에게서 나옵니다.

때로는 기업 직원이 의도적으로 내부 정보 유출을 유발하여 급여, 직장 또는 동료에 대한 불만을 나타낼 수 있습니다. 그들은 기업의 모든 귀중한 정보를 경쟁사에게 쉽게 제시하거나, 이를 파괴하려고 시도하거나, 의도적으로 컴퓨터에 바이러스를 도입할 수 있습니다.

기업 정보 보안 보장

가장 중요한 회계 프로세스는 적절한 시스템 클래스에 의해 자동화되며, 보안은 다양한 기술 및 조직적 조치를 통해 달성됩니다.

여기에는 바이러스 백신 시스템, 방화벽 및 전자기 방사선 보호가 포함됩니다. 시스템은 전자 매체의 정보, 통신 채널을 통해 전송되는 데이터를 보호하고, 다양한 문서에 대한 액세스를 제한하고, 백업 복사본을 생성하고, 손상된 후 기밀 정보를 복원합니다.

기업의 전체 정보 보안 제공은 연중무휴, 실시간으로 24시간 내내 완벽하게 통제되어야 합니다. 동시에 시스템은 정보가 나타나는 순간부터 완전히 파괴되거나 기업에 대한 중요성을 잃을 때까지 정보의 전체 수명주기를 고려합니다.

정보보안 산업에서는 안전과 데이터 손실 방지를 위해 보호 시스템이 개발되고 있습니다. 그들의 작업은 데이터 손실을 방지하는 다양한 옵션을 갖춘 복잡한 소프트웨어 시스템을 기반으로 합니다.

프로그램의 특수성은 올바른 기능을 위해서는 데이터 및 문서의 내부 순환에 대한 읽기 쉽고 효율적인 모델이 필요하다는 것입니다. 정보 활용 시 모든 단계의 보안 분석은 데이터베이스 작업을 기반으로 합니다.

정보 보안은 온라인 도구는 물론 다양한 인터넷 리소스에서 제공되는 제품 및 솔루션을 사용하여 보장할 수 있습니다.

이러한 서비스 중 일부의 개발자는 외부 및 내부 위협으로부터 보호하는 동시에 가격과 기능의 이상적인 균형을 보장하는 정보 보안 시스템을 유능하게 구성했습니다. 제안된 유연한 모듈형 시스템은 하드웨어와 소프트웨어의 작동을 결합합니다.

종류

정보 보안 시스템의 운영 로직에는 다음과 같은 조치가 포함됩니다.

기업에 피해를 입히고 업무 및 개발에 지장을 초래하는 데이터 보안 위협, 동기 및 조건을 예측하고 신속하게 인식합니다.

기업에 대한 위험 수준과 피해 가능성이 최소화되는 근무 조건을 조성합니다.

피해에 대한 보상 및 피해를 유발하려는 확인된 시도의 영향 최소화.

정보 보안 조치는 다음과 같습니다.

  • 인위적인;
  • 소프트웨어;
  • 암호화;
  • 조직적;
  • 입법.

기업의 정보 보안 조직

모든 기업가는 항상 정보 접근성과 기밀성을 보장하기 위해 노력합니다. 적절한 정보 보호를 개발하기 위해 가능한 위협의 성격, 발생 형태 및 방법이 고려됩니다.

기업의 정보 보안은 해커가 여러 수준의 보호를 받을 수 있도록 구성되어 있습니다. 결과적으로 공격자는 보호된 부분을 뚫을 수 없게 된다.

정보를 보호하는 가장 효과적인 방법은 데이터 전송을 위한 암호화 방지 암호화 알고리즘입니다. 시스템은 정보에 대한 액세스뿐만 아니라 정보 자체를 암호화합니다.

정보에 대한 접근 구조는 다단계로 이루어져야 하므로 선택된 직원만이 정보에 접근할 수 있습니다. 신뢰할 수 있는 사람만이 전체 정보에 대한 완전한 접근 권한을 가져야 합니다.

기밀 정보와 관련된 정보 목록은 기업 책임자의 승인을 받습니다. 이 분야의 모든 위반은 특정 제재에 의해 처벌되어야 합니다.

보호 모델은 관련 GOST에 의해 제공되며 다양한 포괄적인 조치에 의해 표준화됩니다. 현재 네트워크 상태와 정보 보안 시스템의 경고를 24시간 내내 모니터링하는 특수 유틸리티가 개발되었습니다.

저가형 무선 네트워크는 필요한 수준의 보안을 제공하지 못할 수 있다는 점에 유의하세요.

직원의 경험 부족으로 인한 우발적인 데이터 손실을 방지하려면 관리자가 교육 세션을 실시해야 합니다. 이를 통해 기업은 직원의 업무 준비 상태를 모니터링할 수 있으며 관리자는 모든 직원이 정보 보안 조치를 준수할 수 있다는 확신을 가질 수 있습니다.

시장 경제 분위기와 높은 경쟁 수준으로 인해 회사 관리자는 항상 경계하고 어려움에 신속하게 대응해야 합니다. 지난 20년 동안 정보기술은 개발, 관리, 사업 등 모든 분야에 진출할 수 있었습니다.

현실 세계에서 비즈니스는 오랫동안 가상 비즈니스로 바뀌었습니다. 비즈니스가 어떻게 인기를 얻었는지 기억해 보세요. 여기에는 고유한 법칙이 있습니다. 현재 기업의 정보 보안에 대한 가상 위협은 기업에 막대한 실제 피해를 입힐 수 있습니다. 문제를 과소평가함으로써 관리자는 비즈니스, 평판 및 권위를 위험에 빠뜨립니다.

대부분의 기업은 데이터 유출로 인해 정기적으로 손실을 입습니다. 기업 정보 보호는 기업을 설립하고 운영하는 동안 최우선적으로 고려되어야 합니다. 정보 보안을 보장하는 것은 기업 목표의 성공, 이익 및 달성의 열쇠입니다.