Grunnleggende informasjonssikkerhet. Informasjonssikkerhet i bedriften Sikring av informasjonssikkerhet i organisasjonen

Når vi snakker om en trussel informasjonssikkerhet Som regel ser vi for oss en erfaren hacker, dag og natt, som nøye studerer de minste hullene i databasebeskyttelse. Men som praksis viser, kommer ofte problemer innenfra selskapet - på grunn av forglemmelse eller ondsinnet hensikt lekker konfidensiell informasjon gjennom organisasjonens ansatte.

En rekke seriøse spesialister i organisasjonens informasjonssikkerhet kaller den interne trusselen den viktigste, og gir den opptil 80 % av det totale antallet potensielle risikoer. Faktisk, hvis vi vurderer den gjennomsnittlige skaden fra hackerangrep, vil den være nær null på grunn av det store antallet hackingforsøk og deres svært lave effektivitet. Et enkelt tilfelle av personalfeil eller vellykket innsidekriminalitet kan koste selskapet tap på flere millioner dollar (direkte og indirekte), rettssaker og beryktethet i kundenes øyne. Faktisk kan selve eksistensen til selskapet være truet, og dette er dessverre en realitet. Hvordan gi ? Hvordan beskytte deg mot informasjonslekkasjer? Hvordan gjenkjenne og forhindre en intern trussel i tide? Hvilke metoder for å bekjempe det er mest effektive i dag?

Fienden er innenfor

Nesten alle ansatte med tilgang til konfidensiell bedriftsinformasjon kan bli en intern angriper, eller innsider. Motivasjonen for en insiders handlinger er ikke alltid åpenbar, noe som medfører betydelige vanskeligheter med å identifisere ham. En nylig sparket ansatt som nærer nag til sin arbeidsgiver; en uærlig arbeider som ønsker å tjene ekstra penger ved å selge data; moderne Herostratus; en spesielt innebygd agent for en konkurrent eller kriminell gruppe - dette er bare noen få arketyper av en insider.

Roten til alle problemene som ondsinnede innsidehandlinger kan føre til ligger i å undervurdere viktigheten av denne trusselen. Ifølge en studie utført av Perimetrix, fører lekkasjen av mer enn 20 % av et selskaps konfidensielle informasjon i de fleste tilfeller til dets kollaps og konkurs. Spesielt hyppige, men fortsatt de mest sårbare ofrene for innsidere er finansinstitusjoner av alle størrelser – med en stab på hundrevis til flere tusen ansatte. Til tross for at selskaper i de fleste tilfeller prøver å skjule eller betydelig undervurdere de reelle skadetallene fra handlingene til innsidere, er selv de offisielt annonserte tapsbeløpene virkelig imponerende. Mye mer smertefullt enn de økonomiske tapene for selskapet er skaden på selskapets omdømme og en kraftig nedgang i kundenes tillit. Ofte kan indirekte tap være mange ganger større enn faktiske direkte skader. Dermed er saken om Liechtenstein-banken LGT viden kjent, da en bankansatt i 2008 overleverte en database med innskytere til etterretningstjenestene i Tyskland, USA, Storbritannia og andre land. Som det viste seg, brukte et stort antall utenlandske kunder av banken den spesielle LGT-statusen til å utføre transaksjoner som omgår skattelovene som er gjeldende i deres land. En bølge av finansielle etterforskninger og relaterte rettssaker feide over hele verden, og LGT Bank mistet alle sine betydelige kunder, led kritiske tap og kastet hele Liechtenstein inn i en alvorlig økonomisk og diplomatisk krise. Du trenger heller ikke se langt etter helt nye eksempler - i begynnelsen av 2011 ble faktumet med lekkasje av personlige data fra klienter anerkjent av en slik finansgigant som Bank of America. Som følge av uredelige aktiviteter ble det lekket informasjon som inneholder navn, adresser, person- og telefonnumre, bankkonto- og førerkortnummer, e-postadresser, PIN-koder og annen personlig informasjon til innskytere fra banken. Det er usannsynlig at det vil være mulig å nøyaktig bestemme det reelle omfanget av bankens tap, med mindre beløpet ble offisielt annonsert som "mer enn 10 millioner dollar." Årsaken til datalekkasjen var handlingene til en innsider som overførte informasjon til en organisert kriminell gruppe. Imidlertid er ikke bare banker og fond truet av innsideangrep; det er nok å minne om en rekke høyprofilerte skandaler knyttet til publisering av konfidensielle data om WikiLeaks-ressursen - ifølge eksperter ble en god del av informasjonen innhentet gjennom innsidere.

Livets prosa

Utilsiktet skade på konfidensielle selskapsdata, lekkasje eller tap er mye mer vanlig og prosaisk ting enn skade forårsaket av innsidere. Uforsiktighet av personell og mangel på skikkelig teknisk støtte for informasjonssikkerhet kan føre til en direkte lekkasje av bedriftshemmeligheter. Slik uaktsomhet forårsaker ikke bare alvorlig skade på selskapets budsjett og omdømme, men kan også forårsake utbredt offentlig dissonans. Når den først er utgitt, blir hemmelig informasjon ikke eiendommen til en smal krets av angripere, men til hele informasjonsrommet - lekkasjen diskuteres på Internett, på TV og i pressen. La oss huske den høylytte skandalen med publisering av SMS-meldinger fra de største russisk operatør mobilkommunikasjon"Megafon". På grunn av uoppmerksomhet fra teknisk personale ble SMS-meldinger indeksert av søkemotorer på Internett, og abonnentkorrespondanse som inneholdt informasjon av både personlig og forretningsmessig karakter ble lekket inn i nettverket. En helt ny sak: publisering av personopplysninger til kunder fra det russiske pensjonsfondet. En feil fra representanter for et av fondets regionkontorer førte til indeksering av personopplysninger til 600 personer - navn, registreringsnummer, detaljerte sparebeløp til pensjonskassekunder kunne leses av enhver Internett-bruker.

En svært vanlig årsak til konfidensielle datalekkasjer på grunn av uaktsomhet er knyttet til daglig rotasjon av dokumenter i selskapet. For eksempel kan en ansatt kopiere en fil som inneholder sensitive data til en bærbar PC, USB-stasjon eller PDA for å arbeide med data utenfor kontoret. Informasjonen kan også ende opp på en filvertstjeneste eller personlig post ansatt. I slike situasjoner er dataene fullstendig forsvarsløse for angripere som kan utnytte en utilsiktet lekkasje.

Gylden rustning eller kroppsrustning?

For å beskytte mot datalekkasje, lager en rekkesystemer, tradisjonelt referert til med forkortelsen DLP fra engelsk. Forebygging av datalekkasje. Som regel er dette komplekse programvaresystemer som har bred funksjonalitet for å forhindre ondsinnet eller utilsiktet lekkasje av klassifisert informasjon. Det særegne ved slike systemer er at for korrekt drift er det nødvendig med en strengt justert struktur for den interne sirkulasjonen av informasjon og dokumenter, siden sikkerhetsanalysen av alle handlinger med informasjon er basert på arbeid med databaser. Dette forklarer de høye kostnadene ved å installere profesjonelle DLP-løsninger: selv før direkte implementering må klientbedriften kjøpe et databasestyringssystem (vanligvis Oracle eller SQL), bestille en kostbar analyse og revisjon av inog utvikle en ny sikkerhet Politikk. En vanlig situasjon er når mer enn 80% av informasjonen i et selskap er ustrukturert, noe som gir en visuell ide om omfanget av forberedende aktiviteter. Selve DLP-systemet koster selvfølgelig også mye penger. Det er ikke overraskende at bare store selskaper som er klare til å bruke millioner på informasjonssikkerhet i organisasjonen.

Men hva bør små og mellomstore bedrifter gjøre hvis de trenger å yte virksomhetsinformasjonssikkerhet, men det er ingen midler og muligheter for å implementere et profesjonelt DLP-system? Det viktigste for en bedriftsleder eller sikkerhetsansvarlig er å bestemme hvilken informasjon som skal beskyttes og hvilke aspekter av ansattes informasjonsaktiviteter som skal kontrolleres. I Russisk virksomhet Den rådende oppfatningen er fortsatt at absolutt alt må beskyttes, uten å klassifisere informasjon eller beregne effektiviteten av beskyttelsestiltak. Med denne tilnærmingen er det ganske åpenbart at etter å ha lært hvor mye utgifter for bedriftens informasjonssikkerhet, sjefen for en liten og mellomstor bedrift vifter med hånden og håper på «kanskje».

Det finnes alternative beskyttelsesmetoder som ikke påvirker databaser og den eksisterende livssyklusen til informasjon, men som gir pålitelig beskyttelse mot angripernes handlinger og uaktsomhet fra ansatte. Dette er fleksible modulære systemer som fungerer sømløst med andre sikkerhetsverktøy, både maskinvare og programvare (for eksempel antivirus). Et godt designet sikkerhetssystem gir svært pålitelig beskyttelse mot både eksterne og interne trusler, og gir en ideell balanse mellom pris og funksjonalitet. Ifølge eksperter fra den russiske informSafenSoft er den optimale kombinasjonen en kombinasjon av beskyttelseselementer mot eksterne trusler (for eksempel HIPS for å forhindre inntrenging, pluss en antivirusskanner) med overvåkings- og kontrollverktøy for brukere og applikasjoner til visse informasjonssektorer. Med denne tilnærmingen er hele nettverksstrukturen til organisasjonen fullstendig beskyttet mot mulig hacking eller infeksjon av virus, og midlene for å overvåke og overvåke handlingene til personell når de jobber med informasjon kan effektivt forhindre datalekkasjer. Hvis du har alt nødvendig arsenal av verneutstyr, er kostnadene for modulære systemer titalls ganger mindre enn komplekse DLP-løsninger og krever ingen kostnader for foreløpig analyse og tilpasning informasjonsstruktur selskaper.

Så, la oss oppsummere. Trusler bedriftens informasjonssikkerhet er helt ekte og bør ikke undervurderes. I tillegg til å motvirke eksterne trusler, bør det rettes spesiell oppmerksomhet mot interne trusler. Det er viktig å huske at lekkasjer av bedriftshemmeligheter ikke bare oppstår på grunn av ondsinnet hensikt - som regel er de forårsaket av elementær uaktsomhet og uoppmerksomhet fra en ansatt. Når du velger beskyttelsesmidler, er det ikke nødvendig å prøve å dekke alle tenkelige og utenkelige trusler, det er rett og slett ikke nok penger og krefter til dette. Bygg et pålitelig modulært sikkerhetssystem som er beskyttet mot risikoen for eksternt inntrenging og lar deg kontrollere og overvåke informasjonsflyten i selskapet.

Bedriftsinformasjonssikkerhet er en sikkerhetstilstand for bedriftsdata som sikrer deres konfidensialitet, integritet, autentisitet og tilgjengelighet.

Informasjonssikkerhet for en bedrift oppnås ved en hel rekke organisatoriske og tekniske tiltak som tar sikte på å beskytte bedriftsdata. Organisatoriske tiltak inkluderer dokumenterte prosedyrer og regler for arbeid med ulike typer informasjon, IT-tjenester, sikkerhetsverktøy mv. Tekniske tiltak inkluderer bruk av maskinvare- og programvaretilgangskontroll, lekkasjeovervåking, antivirusbeskyttelse, brannmur, elektromagnetisk strålingsbeskyttelse, etc.

Oppgavene til bedrifer varierte. Dette for å sikre sikker lagring av informasjon på ulike medier; beskyttelse av data overført via kommunikasjonskanaler; differensiering av tilgang til ulike typer dokumenter; lage sikkerhetskopier, katastrofegjenoppretting av informasjonssystemer, etc.

Å sikre informasjonssikkerheten til en virksomhet er bare mulig med en systematisk og omfattende tilnærming til beskyttelse. Informasjonssikkerhetssystemet må ta hensyn til alle aktuelle datatrusler og sårbarheter.

Fullstendig informasjonssikkerhet for bedrifter og organisasjoner innebærer kontinuerlig overvåking i sanntid av alle viktige hendelser og forhold som påvirker datasikkerheten. Beskyttelse skal utføres døgnet rundt og året rundt og dekke hele livssyklusen til informasjon – fra mottak eller opprettelse til ødeleggelse eller tap av relevans.

På bedriftsnivå er det avdelingene for informasjonsteknologi, økonomisk sikkerhet, personell og andre tjenester som er ansvarlige for informasjonssikkerhet.

Rask utvikling av datainformasjonsteknologier gjør betydelige endringer i livene våre. Informasjon har blitt en vare som kan kjøpes, selges og byttes. Dessuten er kostnaden for informasjon ofte hundrevis av ganger større enn kostnaden for datasystemet der den er lagret.

Velvære og noen ganger livene til mange mennesker avhenger for tiden av graden av sikkerhet til informasjonsteknologi. Dette er prisen å betale for den økende kompleksiteten og den utbredte distribusjonen av automatiserte informasjonsbehandlingssystemer.

Under informasjonssikkerhet refererer til sikkerheten til et informasjonssystem mot utilsiktet eller tilsiktet forstyrrelse som forårsaker skade på eiere eller brukere av informasjon.

I praksis er tre aspekter ved informasjonssikkerhet viktigst:

  • tilgjengelighet(evnen til å få den nødvendige informasjonstjenesten innen rimelig tid);
  • integritet(relevansen og konsistensen av informasjon, dens beskyttelse mot ødeleggelse og uautoriserte endringer);
  • konfidensialitet(beskyttelse mot uautorisert lesing).

Brudd på informasjonens tilgjengelighet, integritet og konfidensialitet kan være forårsaket av ulike farlige påvirkninger på datainformasjonssystemer.

Hovedtrusler mot informasjonssikkerhet

Et moderne informasjonssystem er et komplekst system som består av et stort antall komponenter med ulik grad av autonomi som henger sammen og utveksler data. Nesten hver komponent kan bli utsatt for ytre påvirkninger eller svikte. Komponentene i et automatisert informasjonssystem kan deles inn i følgende grupper:

  • maskinvare- datamaskiner og deres komponenter (prosessorer, skjermer, terminaler, perifere enheter - diskstasjoner, skrivere, kontrollere, kabler, kommunikasjonslinjer, etc.);
  • programvare- kjøpte programmer, kilde, objekt, lastmoduler; operativsystemer og systemprogrammer (kompilatorer, linkere, etc.), verktøy, diagnoseprogrammer, etc.;
  • data- lagret midlertidig og permanent, på magnetiske medier, trykt, arkiver, systemlogger, etc.;
  • personale- driftspersonell og brukere.

Farlige påvirkninger på et datainformasjonssystem kan deles inn i utilsiktet og tilsiktet. En analyse av erfaring fra design, produksjon og drift av informasjonssystemer viser at informasjon er gjenstand for ulike tilfeldige påvirkninger i alle stadier av systemets livssyklus. Grunner tilfeldige påvirkninger under drift kan det være:

  • nødsituasjoner på grunn av naturkatastrofer og strømbrudd;
  • utstyrsfeil og funksjonsfeil;
  • programvarefeil;
  • feil i personalarbeid;
  • forstyrrelser i kommunikasjonslinjer på grunn av miljøpåvirkning.

Forsettlige påvirkninger- Dette er målrettede handlinger fra lovbryteren. Gjerningsmannen kan være en ansatt, en besøkende, en konkurrent eller en leiesoldat. Gjerningsmannens handlinger kan skyldes forskjellige motiver:

  • ansattes misnøye med karrieren;
  • bestikkelse;
  • nysgjerrighet;
  • konkurranse;
  • ønsket om å hevde seg for enhver pris.

Du kan lage en hypotetisk modell av en potensiell overtreder:

  • kvalifisering av lovbryteren på nivå med utvikleren av dette systemet;
  • krenkeren kan enten være en utenforstående eller en legitim bruker av systemet;
  • lovbryteren kjenner til informasjon om driftsprinsippene til systemet;
  • lovbryteren velger det svakeste leddet i forsvaret.

Den vanligste og mest mangfoldige typen databrudd er uautorisert tilgang(NSD). NSD utnytter enhver feil i sikkerhetssystemet og er mulig på grunn av et irrasjonelt valg av sikkerhetsmidler, feil installasjon og konfigurasjon.

La oss klassifisere ikke-diskriminerende informasjonskanaler der informasjon kan stjeles, endres eller ødelegges:

  • Gjennom en person:
    • tyveri av lagringsmedier;
    • lese informasjon fra skjermen eller tastaturet;
    • lese informasjon fra en utskrift.
  • Gjennom programmet:
    • passordavskjæring;
    • dekryptering av kryptert informasjon;
    • kopiere informasjon fra lagringsmedier.
  • Via utstyr:
    • tilkobling av spesialdesignet maskinvare som gir tilgang til informasjon;
    • avlytting av elektromagnetisk sidestråling fra utstyr, kommunikasjonslinjer, strømforsyningsnettverk mv.

Spesiell oppmerksomhet bør rettes mot truslene datanettverk kan bli utsatt for. Hovedtrekket til et datanettverk er at komponentene er distribuert i verdensrommet. Kommunikasjon mellom nettverksnoder utføres fysisk ved bruk av nettverkslinjer og programmatisk ved hjelp av en meldingsmekanisme. I dette tilfellet blir kontrollmeldinger og data sendt mellom nettverksnoder overført i form av utvekslingspakker. Datanettverk er preget av at s.k eksterne angrep. Inntrengeren kan befinne seg tusenvis av kilometer fra objektet som blir angrepet, og ikke bare en spesifikk datamaskin kan bli angrepet, men også informasjon som overføres via nettverkskommunikasjonskanaler.

Sikre informasjonssikkerhet

Dannelse av et informasjonssikkerhetsregime er et komplekst problem. Tiltak for å løse det kan deles inn i fem nivåer:

  1. lovgivende (lover, forskrifter, standarder, etc.);
  2. moralsk og etisk (alle slags standarder for atferd, manglende overholdelse som fører til en nedgang i prestisje til en bestemt person eller en hel organisasjon);
  3. administrative (generelle handlinger tatt av organisasjonens ledelse);
  4. fysiske (mekaniske, elektro- og elektronisk-mekaniske hindringer på mulige inngangsveier for potensielle inntrengere);
  5. maskinvare og programvare (elektroniske enheter og spesielle).

Et enkelt sett av alle disse tiltakene tar sikte på å motvirke sikkerhetstrusler for å minimere muligheten for skade beskyttelsessystem.

Et pålitelig beskyttelsessystem må overholde følgende prinsipper:

  • Kostnaden for verneutstyr bør være mindre enn mengden mulig skade.
  • Hver bruker må ha minimumssettet med privilegier som kreves for å operere.
  • Beskyttelsen er mer effektiv enklere for brukeren jobbe med henne.
  • Mulighet for avstengning i nødstilfeller.
  • Spesialister involvert i beskyttelsessystemet må fullt ut forstå prinsippene for driften og, i tilfelle vanskelige situasjoner, reagere tilstrekkelig på dem.
  • Hele informasjonsbehandlingssystemet skal beskyttes.
  • Utviklerne av sikkerhetssystemet bør ikke være blant dem som dette systemet vil kontrollere.
  • Sikkerhetssystemet må bevise at det fungerer korrekt.
  • Personer som er involvert i å ivareta informasjonssikkerhet, må bære personlig ansvar.
  • Det er tilrådelig å dele verneobjekter inn i grupper slik at et brudd på vernet i en av gruppene ikke påvirker sikkerheten til andre.
  • Et pålitelig sikkerhetssystem må være fullstendig testet og konsistent.
  • Beskyttelsen blir mer effektiv og fleksibel hvis den lar administratoren endre parametrene.
  • Sikkerhetssystemer må utformes med en forutsetning om at brukere vil gjøre alvorlige feil og generelt ha de verste intensjoner.
  • De viktigste og mest kritiske avgjørelsene må tas av mennesker.
  • Eksistensen av sikkerhetsmekanismer bør om mulig skjules for brukerne hvis arbeid overvåkes.

Maskinvare og programvare for informasjonssikkerhet

Til tross for at moderne operativsystemer for personlige datamaskiner, som Windows 2000, Windows XP og Windows NT, har sine egne sikkerhetsundersystemer, relevansen av å lage ytterligere sikkerhetsverktøy gjenstår. Faktum er at de fleste systemer ikke er i stand til å beskytte data som ligger utenfor dem, for eksempel under nettverksinformasjonsutveksling.

Informasjonssikkerhetsverktøy for maskinvare og programvare kan deles inn i fem grupper:

  1. Systemer for brukeridentifikasjon (gjenkjenning) og autentisering (autentisering).
  2. Systemer for kryptering av diskdata.
  3. Krypteringssystemer for data som overføres over nettverk.
  4. Elektroniske dataautentiseringssystemer.
  5. Håndtering av kryptografiske nøkkelverktøy.

1. Brukeridentifikasjon og autentiseringssystemer

De brukes til å begrense tilgangen til tilfeldige og ulovlige brukere til datasystemressurser. Den generelle algoritmen for driften av slike systemer er å innhente identifikasjonsinformasjon fra brukeren, verifisere dens autentisitet og deretter gi (eller ikke gi) denne brukeren muligheten til å arbeide med systemet.

Når du bygger disse systemene, oppstår problemet med å velge informasjon på grunnlag av hvilke prosedyrer for brukeridentifikasjon og autentisering skal utføres. Følgende typer kan skilles:

  • hemmelig informasjon som brukeren har (passord, hemmelig nøkkel, personlig identifikator, etc.); brukeren må huske denne informasjonen eller spesielle lagringsmidler kan brukes for den;
  • fysiologiske parametere til en person (fingeravtrykk, irismønstre, etc.) eller atferdsegenskaper (funksjoner ved å jobbe på et tastatur, etc.).

Systemer basert på den første typen informasjon vurderes tradisjonell. Systemer som bruker den andre typen informasjon kalles biometrisk. Det bør bemerkes at det er en voksende trend med akselerert utvikling biometriske systemer identifikasjon.

2. Datakrypteringssystemer for disker

For å gjøre informasjon ubrukelig for en motstander, kalles et sett med datatransformasjonsmetoder kryptografi[fra gresk kryptos- skjult og grafo- skriving].

Krypteringssystemer kan utføre kryptografiske transformasjoner av data på filnivå eller på disknivå. Programmer av den første typen inkluderer arkivere som ARJ og RAR, som tillater bruk av kryptografiske metoder for å beskytte arkivfiler. Et eksempel på den andre typen system er diskreet-krypteringsprogrammet, en del av den populære Norton Utilities-programvarepakken, Best Crypt.

En annen klassifiseringsfunksjon ved diskdatakrypteringssystemer er måten de fungerer på. I henhold til funksjonsmetoden er diskdatakrypteringssystemer delt inn i to klasser:

  • "transparente" krypteringssystemer;
  • systemer som er spesifikt kalt for å utføre kryptering.

I transparente krypteringssystemer (on-the-fly-kryptering) utføres kryptografiske transformasjoner i sanntid, ubemerket av brukeren. For eksempel skriver en bruker et dokument forberedt i et tekstredigeringsprogram til en beskyttet disk, og sikkerhetssystemet krypterer det under skriveprosessen.

Andreklasses systemer er vanligvis verktøy som må kalles spesifikt for å utføre kryptering. Disse inkluderer for eksempel arkivere med innebygd passordbeskyttelse.

De fleste systemer som tilbyr å angi et passord for et dokument, krypterer ikke informasjonen, men krever bare et passord ved tilgang til dokumentet. Slike systemer inkluderer MS Office, 1C og mange andre.

3. Krypteringssystemer for data som overføres over nettverk

Det er to hovedkrypteringsmetoder: kanalkryptering og terminalkryptering (abonnent).

Når kanalkryptering All informasjon som sendes over kommunikasjonskanalen, inkludert tjenesteinformasjon, er beskyttet. Denne krypteringsmetoden har følgende fordel - innebygging av krypteringsprosedyrer i datalinklaget tillater bruk av maskinvare, noe som bidrar til å forbedre systemytelsen. Imidlertid har denne tilnærmingen også betydelige ulemper:

  • kryptering av tjenestedata kompliserer mekanismen for ruting av nettverkspakker og krever datadekryptering i mellomliggende kommunikasjonsenheter (gatewayer, repeatere, etc.);
  • kryptering av tjenesteinformasjon kan føre til at det vises statistiske mønstre i krypterte data, noe som påvirker påliteligheten til beskyttelsen og pålegger begrensninger på bruken av kryptografiske algoritmer.

Terminal (abonnent) kryptering lar deg sikre konfidensialiteten til data som overføres mellom to abonnenter. I dette tilfellet er bare innholdet i meldinger beskyttet, all tjenesteinformasjon forblir åpen. Ulempen er muligheten til å analysere informasjon om strukturen i meldingsutvekslingen, slik som avsender og mottaker, tidspunkt og betingelser for dataoverføring og mengden data som overføres.

4. Elektroniske dataautentiseringssystemer

Ved utveksling av data over nettverk oppstår problemet med å autentisere forfatteren av dokumentet og selve dokumentet, dvs. fastslå autentisiteten til forfatteren og kontrollere at det ikke er noen endringer i det mottatte dokumentet. For å autentisere data brukes en meldingsautentiseringskode (imit-innsetting) eller en elektronisk signatur.

Imitovstak generert fra de vanlige dataene gjennom en spesiell krypteringstransformasjon ved bruk av en hemmelig nøkkel og overført over kommunikasjonskanalen på slutten av de krypterte dataene. Etterligningsinnsettingen bekreftes av mottakeren, som har den hemmelige nøkkelen, ved å gjenta prosedyren tidligere utført av avsenderen på de mottatte offentlige dataene.

Elektronisk digital signatur representerer en relativt liten mengde ekstra autentiseringsinformasjon som sendes sammen med den signerte teksten. Avsenderen genererer en digital signatur ved hjelp av avsenderens private nøkkel. Mottakeren verifiserer signaturen ved å bruke avsenderens offentlige nøkkel.

For å implementere imitasjoner brukes prinsippene for symmetrisk kryptering, og for å implementere en elektronisk signatur brukes asymmetrisk kryptering. Vi vil studere disse to krypteringssystemene mer detaljert senere.

5. Håndtering av kryptografiske nøkkelverktøy

Sikkerheten til ethvert kryptosystem bestemmes av de kryptografiske nøklene som brukes. Hvis nøkkelhåndtering er usikker, kan en angriper få nøkkelinformasjon og få full tilgang til all informasjon på et system eller nettverk.

Følgende typer nøkkeladministrasjonsfunksjoner skilles ut: generering, lagring og distribusjon av nøkler.

Metoder nøkkelgenerering for symmetriske og asymmetriske kryptosystemer er forskjellige. For å generere nøkler for symmetriske kryptosystemer, brukes maskinvare- og programvareverktøy for å generere tilfeldige tall. Nøkkelgenerering for asymmetriske kryptosystemer er mer kompleks, siden nøklene må ha visse matematiske egenskaper. Vi vil dvele på dette problemet mer detaljert når vi studerer symmetriske og asymmetriske kryptosystemer.

Funksjon Oppbevaring innebærer å organisere sikker lagring, registrering og sletting av nøkkelinformasjon. For å sikre sikker lagring av nøkler, krypteres de med andre nøkler. Denne tilnærmingen fører til konseptet om et nøkkelhierarki. Nøkkelhierarkiet inkluderer typisk en hovednøkkel (dvs. en hovednøkkel), en nøkkelkrypteringsnøkkel og en datakrypteringsnøkkel. Det skal bemerkes at generering og lagring av hovednøkkelen er et kritisk problem i kryptografisk sikkerhet.

Fordeling- den mest kritiske prosessen i nøkkelledelse. Denne prosessen må sikre konfidensialiteten til nøklene som distribueres, samt være rask og nøyaktig. Nøkler distribueres blant nettverksbrukere på to måter:

  • bruke direkte utveksling av øktnøkler;
  • ved hjelp av ett eller flere sentrale distribusjonssentre.

Liste over dokumenter

  1. OM STATSHEMMELIGHETER. Den russiske føderasjonens lov av 21. juli 1993 nr. 5485-1 (som endret ved føderal lov av 6. oktober 1997 nr. 131-FZ).
  2. OM INFORMASJON, INFORMASJON OG INFORMASJONSBESKYTTELSE. Den russiske føderasjonens føderale lov av 20. februar 1995 nr. 24-FZ. Vedtatt av statsdumaen 25. januar 1995.
  3. OM JURIDISK BESKYTTELSE AV PROGRAMMER FOR ELEKTRONISKE DATAMASKINER OG DATABASER. Den russiske føderasjonens lov av 23. februar 1992 nr. 3524-1.
  4. OM ELEKTRONISK DIGITAL SIGNATUR. Den russiske føderasjonens føderale lov av 10. januar 2002 nr. 1-FZ.
  5. OM OPPHAVSRETT OG RELATERTE RETTIGHETER. Den russiske føderasjonens lov av 9. juli 1993 nr. 5351-1.
  6. OM KOMMUNIKASJON OG INFORMASJONSORGANER. Den russiske føderasjonens lov (som endret ved dekret fra presidenten i den russiske føderasjonen datert 24. desember 1993 nr. 2288; føderal lov datert 7. november 2000 nr. 135-FZ.
  7. Forskrifter om akkreditering av testlaboratorier og sertifiseringsorganer for informasjonssikkerhetsutstyr i henhold til informasjonssikkerhetskrav / Statens tekniske kommisjon under presidenten for den russiske føderasjonen.
  8. Instruksjoner om prosedyren for merking av samsvarssertifikater, deres kopier og sertifiseringsmidler for informasjonssikkerhet / Statens tekniske kommisjon under presidenten for den russiske føderasjonen.
  9. Forskrifter om sertifisering av informatiseringsobjekter i henhold til informasjonssikkerhetskrav / Statens tekniske kommisjon under presidenten for den russiske føderasjonen.
  10. Forskrifter om sertifisering av informasjonssikkerhet betyr i henhold til informasjonssikkerhetskrav: med tillegg i samsvar med dekret fra regjeringen i Den russiske føderasjonen av 26. juni 1995 nr. 608 "Om sertifisering av informasjonssikkerhetsmidler" / Statens tekniske kommisjon under presidenten for den russiske føderasjonen.
  11. Forskrifter om statlig lisensiering av aktiviteter innen informasjonssikkerhet / Statens tekniske kommisjon under presidenten for den russiske føderasjonen.
  12. Automatiserte systemer. Beskyttelse mot uautorisert tilgang til informasjon. Klassifisering av automatiserte systemer og krav til informasjonsbeskyttelse: Veiledende dokument / Statens tekniske kommisjon under presidenten for den russiske føderasjonen.
  13. Fondsbeskyttelseskonsept datateknologi og automatiserte systemer mot uautorisert tilgang til informasjon: Veiledende dokument / Statens tekniske kommisjon under presidenten for den russiske føderasjonen.
  14. Datafasiliteter. Brannmurer. Beskyttelse mot uautorisert tilgang til informasjon. Indikatorer for sikkerhet mot uautorisert tilgang til informasjon: Veiledende dokument / Statens tekniske kommisjon under presidenten for den russiske føderasjonen.
  15. Datafasiliteter. Beskyttelse mot uautorisert tilgang til informasjon. Indikatorer for sikkerhet mot uautorisert tilgang til informasjon: Veiledende dokument / Statens tekniske kommisjon under presidenten for den russiske føderasjonen.
  16. Data beskyttelse. Spesielle beskyttelsesskilt. Klassifisering og generelle krav: Veiledende dokument / Statens tekniske kommisjon under presidenten for den russiske føderasjonen.
  17. Beskyttelse mot uautorisert tilgang til informasjon. Begreper og definisjoner: Veiledende dokument / Statens tekniske kommisjon under presidenten for den russiske føderasjonen.

Å sikre den russiske føderasjonens informasjonssikkerhet er en utviklende og lovende sektor som spiller en stor rolle i lagring og overføring av data.

Den russiske føderasjonens informasjonssikkerhetssystem

I i det siste Enhver organisasjon eller enkeltperson har en veldig stor mengde generalisert informasjon som er lagret på Internett eller på datamaskiner, en så stor mengde informasjon har blitt årsaken til at den lekkes veldig ofte, men ingen vil ha klassifisert og konfidensiell informasjon om noe eller kom i hendene på fremmede, faktisk er det derfor det er nødvendig å ta forholdsregler for å sikre informasjonssikkerhet.

Statistikk på dette området viser at en rekke land allerede har begynt å ta i bruk visse informasjonssikkerhetstiltak som har blitt allment akseptert, men det er annen statistikk som viser oss at svindlere ikke bare har sluttet å prøve å komme til sensitiv informasjon, tvert imot. , med forbedring , finner angripere nye måter å omgå eller hacke det, så for øyeblikket kan vi se en trend med økende svindelaktivitet, ikke avtagende. Jeg vil legge til at nå utvikler informasjonstilbudet til Den russiske føderasjonen seg ganske raskt og har en positiv veksttrend; tidligere var det ikke et så høyt nivå av informasjonstilbud i den russiske føderasjonen.

Absolutt enhver organisasjon eller virksomhet forstår utmerket godt at trusselen om å miste klassifisert informasjon er ganske høy, så de prøver med all sin makt å forhindre lekkasje og sørge for at klassifisert informasjon forblir klassifisert som sådan, men ordningen er ikke profesjonell, den beskytter en store mengder informasjon og lukker mange passasjer for svindlere, men det er fortsatt hull i den, så det hender at kompetente programmerere omgår sikkerhetssystemer og kommer til hemmelig informasjon, som de deretter bruker til ulovlige formål.

Funksjoner og betingelser for informasjonssikkerhetssystemet

Hovedfunksjonene til informasjonssikkerhetssystemet til Den russiske føderasjonen, som må være til stede i ethvert sikkerhetssystem:

  1. Øyeblikkelig oppdagelse av inntrengingstrusler. Eliminere denne trusselen og stenge kanalen for tilgang til informasjon ved hjelp av hvilken angripere kan skade en bedrift og et individ i materielle og moralske termer;
  2. Opprette en mekanisme for raskt å identifisere brudd i driften av virksomheten og svare på situasjoner der informasjonssikkerheten er i en svekket tilstand eller under trussel om hacking;
  3. Det legges til rette vilkår for å kompensere for mulig skade påført virksomheten av fysisk eller juridisk enhet, og vilkår for rask gjenoppretting av virksomheten, slik at den tapte informasjonen ikke kan påvirke driften og oppnåelsen av de mål som er satt for virksomheten.

Video om medieovervåking:

Informasjonsbase og prinsipper for ISMS

Ovennevnte oppgaver gir allerede tilstrekkelig informasjonsgrunnlag, slik at en person forstår hvorfor informasjonssikkerhetssystemer er nødvendig og hvordan det fungerer under reelle forhold.

Prinsipper for å bygge et informasjonssikkerhetssystem som skal veilede organisasjoner og virksomheter når de beskytter konfidensiell informasjon mot inntrengere.

Det har lenge vært kjent at for å sikre et høyt nivå av din egen informasjon, må du ledes av visse prinsipper, siden uten dem ordningen informasjonsstøtte vil lett omgås, og dermed kan du ikke alltid være sikker på at informasjonen virkelig er klassifisert.

  1. Så det første og viktigste prinsippet for den russiske føderasjonens informasjonssikkerhetssystem er kontinuerlig arbeid for å forbedre og forbedre systemet, siden utviklingsteknologier ikke står stille, og heller ikke utviklingen av uredelige aktiviteter rettet mot hacking og innhenting av hemmelige data , derfor bør en slik ordning stadig forbedres. Det er nødvendig å sjekke og teste det nåværende sikkerhetssystemet så ofte som mulig - dette aspektet er inkludert i det første prinsippet for å bygge et informasjonssikkerhetssystem; man bør analysere systemet og om mulig identifisere dets forsvarshull og svakheter, hvilke angripere faktisk vil bruke. Når du finner hull eller andre måter for informasjonslekkasje, bør du umiddelbart oppdatere sikkerhetssystemets mekanisme og endre den slik at hullene som blir funnet umiddelbart lukkes og utilgjengelige for svindlere. Basert dette prinsippet, det er verdt å lære at du ikke bare kan installere et sikkerhetssystem og være rolig om den hemmelige informasjonen din, siden dette systemet hele tiden må analyseres, forbedres og forbedres;
  2. Det andre prinsippet er å utnytte det fulle potensialet til systemsikkerhet, alle funksjoner for hver enkelt fil som er ansvarlig for et eller annet aspekt av virksomhetens drift, det vil si at sikkerhetssystemet skal brukes i sin helhet og helhet, slik at hele arsenalet som er tilgjengelig for dette systemet må være i drift;
  3. Det tredje og siste prinsippet er helhetlig bruk av sikkerhetssystemet; du bør ikke dele det opp i separate deler, vurdere individuelle funksjoner, og dermed sikre ulike sikkerhetsnivåer viktige filer og mindre viktig. Den fungerer som én enorm mekanisme, som har et stort antall gir som utfører forskjellige funksjoner, men utgjør ett system.

Video om å sikre sikkerheten til industrielle systemer:

Lovverk og ISPS

Et svært viktig aspekt ved et informasjonssikkerhetssystem er samarbeid med offentlige rettshåndhevende organer og lovligheten av dette systemet. En viktig rolle spilles av det høye nivået av profesjonalitet til de ansatte i selskapet som gir deg informasjonssikkerhet; ikke glem at en avtale om ikke-offentliggjøring av selskapets hemmelige informasjon må inngås med dette selskapet og dets ansatte, siden alle ansatte som sikrer full drift av sikkerhetssystemet vil ha tilgang til informasjon selskapet, derfor må du ha garantier for at ansatte ikke vil overføre denne informasjonen til tredjeparter som er interessert i å skaffe det for personlig vinning eller for å undergrave arbeidet til din bedrift.

Hvis du neglisjerer disse prinsippene og betingelsene, vil ikke sikkerheten din kunne gi deg det nødvendige høye beskyttelsesnivået, og dermed vil det ikke være noen garanti for at dataene konstant er utenfor rekkevidde for angripere, og dette kan ha en svært dårlig effekt på driften av virksomheten.

Krav for å sikre informasjonssikkerhet for ethvert objekt

Du må ikke bare kjenne til prinsippene, men også kunne sette dem ut i livet, derfor er det en rekke krav til beskyttelsessystemet for informasjonssikkerhet som må oppfylles, akkurat som selve prinsippene.

En ideell sikkerhetsordning bør være:

  1. Sentralisert. Sikkerhetssystemet må alltid administreres sentralt, derfor må informasjonssikkerhetssystemet til en virksomhet være lik strukturen til selve virksomheten, som denne metoden for å sikre informasjonssikkerhet (ISIS) er knyttet til;
  2. Planlagt. Med utgangspunkt i de generelle målene om å ivareta informasjonssikkerhet, bør hver enkelt ansatt med ansvar for et spesifikt aspekt av systemet alltid ha en detaljert plan for forbedring av sikkerhetssystemet og bruk av det gjeldende. Dette er nødvendig for at informasjonsbeskyttelse skal fungere som én helhetlig ordning, som vil sikre det høyeste nivået av beskyttelse av konfidensiell informasjon om det beskyttede objektet;
  3. Konkretisert. Hver sikkerhetsordning må ha spesifikke beskyttelseskriterier, siden ulike virksomheter forskjellige preferanser, noen trenger å beskytte spesifikke filer som selskapets konkurrenter kan bruke for å undergrave produksjonsprosessen. Andre selskaper trenger helhetlig beskyttelse for hver fil, uavhengig av dens betydning, så før du installerer informasjonsbeskyttelse, bør du bestemme deg for nøyaktig hva du trenger den til;
  4. Aktiv. Det er alltid nødvendig å sikre beskyttelse av informasjon svært aktivt og målrettet. Hva betyr det? Dette betyr at et selskap som leverer en sikkerhetsbase må ha en avdeling med eksperter og analytikere. Fordi sikkerhetsprinsippet ditt ikke bare skal eliminere eksisterende trusler og finne hull i databasen, men også vite fremover mulig variant utvikling av en hendelse for å forhindre mulige trusler allerede før de dukker opp, derfor er den analytiske avdelingen en svært viktig del av, ikke glem dette og prøv å være spesielt oppmerksom på dette aspektet. "Forvarslet er forearmed";
  5. Universell. Opplegget ditt skal kunne tilpasses absolutt alle forhold, det vil si at det ikke spiller noen rolle på hvilket medium databasen din er lagret på, og det skal ikke spille noen rolle på hvilket språk den presenteres og i hvilket format den er inneholdt. Hvis du ønsker å overføre det til et annet format eller til et annet medium, bør dette ikke forårsake informasjonslekkasje;
  6. Uvanlig. Din informasjonssikkerhetsplan må være unik, det vil si at den må være forskjellig fra lignende ordninger som andre foretak eller firmaer bruker. For eksempel, hvis en annen bedrift som har en databeskyttelsesordning som ligner din ble angrepet, og angripere var i stand til å finne et hull i den, øker sannsynligheten for at ressursen vil bli hacket betydelig, så i denne forbindelse bør du vise individualitet og etablere for din bedrift en sikkerhetsordning som aldri har dukket opp eller blitt brukt noe sted før, og dermed øke beskyttelsesnivået for bedriftens konfidensielle data;
  7. Åpen. Det skal være åpent når det gjelder endringer, justeringer og forbedringer som gjøres, det vil si at hvis du finner et hull i forsvaret av ditt eget sikkerhetssystem eller ønsker å forbedre det, skal du ikke ha problemer med tilgangen, siden tilgang til systemet kan ta litt tid, da databasen kan hackes, så gjør den åpen for ditt eget selskap og selskapet som leverer informasjonssikkerhet for Den russiske føderasjonen, som bevaringen av informasjonssystemene dine avhenger av;
  8. Økonomisk. Kostnadseffektivitet er det siste kravet for ethvert sikkerhetssystem; du må beregne alt og sørge for at kostnadene for informasjonsstøtte for informasjonssikkerhetssystemer i Den russiske føderasjonen ikke i noe tilfelle overstiger verdien av informasjonen din. For eksempel, uansett hvor dyrt og avansert et sikkerhetsdesign er, er det fortsatt en mulighet for at det kan hackes eller omgås, siden det kan finnes et gap i enhver sikkerhet om ønskelig, og hvis du bruker mye penger på en slik sikkerhetsdesign, men i Samtidig er dataene i seg selv ikke verdt den slags penger, da er det rett og slett meningsløse utgifter som kan påvirke bedriftens budsjett negativt.

Video om IDM-løsninger:

Sekundære krav til informasjonssikkerhet

De grunnleggende kravene som er nødvendige for full drift av sikkerhetssystemet ble oppført ovenfor; nedenfor vil krav som ikke er obligatoriske for systemet bli gitt:

  • Sikkerhetsordningen skal være ganske enkel å bruke, det vil si at enhver ansatt som har tilgang til beskyttet informasjon, om nødvendig, ikke bør bruke mye tid på dette, da dette vil forstyrre hovedarbeidet; ordningen skal være praktisk og "gjennomsiktig", men bare i din bedrift;
  • Hver ansatt eller autorisert representant må ha noen rettigheter for å få tilgang til beskyttet informasjon. Igjen, jeg skal gi et eksempel: du er direktør for et foretak, og det er en rekke ansatte som jobber ved anlegget ditt som du stoler på og kan gi tilgang, men du gjør ikke dette, og bare du og selskapets ansatte som tilbyr informasjonssikkerhetssystemet har tilgang, viser det seg at din regnskapsfører og andre ansatte, som må se på rapporter eller andre beskyttede filer, må se opp fra jobb, rive deg eller bedriftens ansatte som sørger for sikkerhet bort fra jobben, for å få tilgang til én fil, og dermed kompromittere virksomhetens arbeid og redusere effektiviteten. Gi derfor privilegier til dine ansatte for å gjøre arbeidet enklere for dem og for deg selv;
  • Muligheten til å enkelt og raskt deaktivere beskyttelse, siden det er situasjoner der informasjonsbeskyttelse vil hindre driften av virksomheten betydelig, i dette tilfellet bør du enkelt kunne deaktivere og, når det er nødvendig, aktivere;
  • Informasjonssikkerhetsordningen skal fungere separat fra hvert sikkerhetsemne, det vil si at de ikke skal henge sammen;
  • Selskapet som gir deg et informasjonssikkerhetssystem bør selv med jevne mellomrom prøve å hacke det, det kan be programmererne som jobber med andre prosjekter om å gjøre dette, hvis de lykkes, må de umiddelbart finne ut nøyaktig hvordan dette skjedde og hvor svakheten i sikkerhetssystemet eksisterer, for å nøytralisere det så raskt som mulig;
  • Foretaket ditt skal ikke ha detaljerte rapporter og detaljerte beskrivelser av mekanismene for å beskytte informasjonen din, slik informasjon skal kun være tilgjengelig for eieren av foretaket og foretaket som leverer informasjonssikkerhet.

Informasjonsstøttesystem - stadier

Et viktig element er innfasingen av handlinger i utviklingen og installasjonen av et system for å sikre informasjonssikkerheten til den russiske føderasjonen.

Til å begynne med, når du oppretter et beskyttelsessystem, må du finne ut hva som er åndsverk for deg. For eksempel, for en bedrift, er intellektuell eiendom kunnskap og nøyaktig informasjon om hvert produkt som produseres, dets forbedringer, produksjon og utvikling av nye produkter og ideer for å forbedre bedriften, generelt, alt som til slutt gir deg fortjeneste. Hvis du ikke kan avgjøre hva åndsverk er for deg, vil den uansett hvor god støtteordningen for informasjonssystemer er, ikke kunne gi deg et høyt beskyttelsesnivå, og du risikerer også å miste ubeskyttet informasjon, noe som i ettertid vil føre til til moralske og materielle tap, slik at dette punktet i utgangspunktet bør vies spesiell oppmerksomhet.

Etter at du har bestemt hva som utgjør åndsverk for deg, bør du gå videre til følgende stadier, generelt akseptert for absolutt enhver organisasjon, uavhengig av dens størrelse og spesifikasjon:

  1. Etablere visse grenser innenfor hvilke støtteplanen for informasjonssystemene har sin gyldighet;
  2. Stadig studere og identifisere svakheter i sikkerhetssystemet;
  3. Sette en spesifikk sikkerhetspolicy og raskt iverksette mottiltak når en trussel identifiseres;
  4. Kontinuerlig verifisering av informasjonssikkerhetssystemet;
  5. Utarbeide detaljplan for vernesystemet;
  6. Nøyaktig gjennomføring av en tidligere utarbeidet plan.

Informasjon spiller en spesiell rolle i utviklingen av sivilisasjonen. Besittelse av informasjonsressurser og deres rasjonelle bruk skaper forutsetninger for optimal forvaltning av samfunnet. Tvert imot, forvrengning av informasjon, blokkering av mottak og bruk av upålitelige data fører til feilaktige avgjørelser.

En av hovedfaktorene for å sikre effektivitet i forvaltningen av ulike sfærer av det offentlige liv er riktig bruk av informasjon av ulike typer. Fremskrittstakten i dag, og enda mer i morgen, avhenger i stor grad av tingenes tilstand innen informasjons- og datatjenester innen de viktigste aktivitetsområdene - vitenskap, teknologi, produksjon og ledelse.

Problemet med å bruke økonomisk informasjon innen materialproduksjonsstyring er spesielt relevant, der veksten av informasjonsflyt er kvadratisk avhengig av det industrielle potensialet i landet. På sin side har den raske utviklingen av automatiseringsprosesser og bruk av datamaskiner i alle sfærer av det moderne livet, i tillegg til utvilsomme fordeler, ført til fremveksten av en rekke spesifikke problemer. En av dem er behovet for å sikre effektiv informasjonsbeskyttelse. Basert på dette blir opprettelsen av juridiske normer som etablerer rettigheter og plikter for borgere, grupper og staten til informasjon, samt beskyttelse av denne informasjonen, det viktigste aspektet av statens informasjonspolitikk. Informasjonsbeskyttelse, spesielt i den økonomiske sfæren, er en svært spesifikk og viktig type virksomhet. Det er nok å si at i verden er det gjennomsnittlige skadebeløpet fra ett banktyveri ved bruk av elektroniske midler estimert til 9 tusen dollar. Årlige tap fra datakriminalitet i USA og Vest-Europa når 140 milliarder dollar. I følge amerikanske spesialister, vil fjerning av informasjonssikkerhetssystemer fra datanettverk føre til at 20 % av mellomstore bedrifter ødelegges i løpet av få timer, 40 % av mellomstore og 16 % av store bedrifter vil mislykkes i løpet av få dager, 33 % av bankene vil kollapse om 2-5 timer, 50% av bankene - om 2 -3 dager.

Informasjon om databeskyttelsesproblemer som førte til vesentlige tap i amerikanske selskaper er av interesse:

nettverksfeil (24 %);

programvarefeil (14 %);

datavirus (12 %);

datamaskinfeil (11%);

datatyveri (7 %);

sabotasje (5%);

uautorisert tilgang til nettverket (4%);

andre (23 %).

Den raske utviklingen og spredningen av datasystemer og informasjonsnettverk som betjener banker og børser, er ledsaget av en økning i lovbrudd knyttet til tyveri og uautorisert tilgang til data som er lagret i dataminnet og sendt over kommunikasjonslinjer.

Datakriminalitet forekommer i dag i alle land i verden og er vanlig på mange områder av menneskelig aktivitet. De er preget av høy hemmelighold, vanskeligheten med å samle bevis basert på de etablerte faktaene om oppdraget deres, og vanskeligheten med å bevise slike saker i retten. Lovbrudd i felten datainformasjon kan gjøres i skjemaet:

svindel gjennom datamanipulering av databehandlingssystemet for å oppnå økonomisk gevinst;

dataspionasje og programvaretyveri;

datamaskin sabotasje;

tyveri av tjenester (tid), misbruk av databehandlingssystemer;

uautorisert tilgang til databehandlingssystemer og "hacking" av dem;

tradisjonelle forbrytelser i næringslivet (økonomi) begått ved hjelp av databehandlingssystemer.

Datakriminalitet blir vanligvis begått av høyt kvalifiserte system- og bankprogrammerere og spesialister innen telekommunikasjonssystemer. En alvorlig trussel mot informasjonsressurser utgjøres av hackere Og kjeks, penetrering av datasystemer og nettverk ved å hacke sikkerhetsprogramvare. Knekkere kan også slette eller endre data i informasjonsbanken i henhold til deres interesser. I løpet av de siste tiårene, i landene i det tidligere Sovjetunionen, har en mektig generasjon av høyt trente potensielle hackere dukket opp, som jobber i organisasjoner og avdelinger som driver med informasjonspiratvirksomhet på statlig nivå for å bruke informasjon mottatt fra Vesten for militære og økonomiske interesser.

Hva stjeler hackere? Et potensielt objekt kan være all informasjon som er lagret i en datamaskin, passerer gjennom datanettverk eller befinner seg på datamedier og er i stand til å gi profitt til en hacker eller hans arbeidsgiver. Denne informasjonen inkluderer nesten all informasjon som utgjør bedriftens forretningshemmelighet, fra utvikling og kunnskap til lønnslister, hvorfra det er enkelt å «beregne» bedriftens omsetning, antall ansatte osv.

Spesielt verdifull er informasjon om banktransaksjoner og lån utført på e-post, samt transaksjoner på børsen. Av stor interesse for hackere er programvareprodukter som er verdsatt på det moderne markedet til tusenvis, eller til og med millioner, av dollar.

Crackere - "dataterrorister" - er engasjert i å skade programmer eller informasjon ved hjelp av virus - spesielle programmer som sikrer ødeleggelse av informasjon eller systemfeil. Å lage "virus"-programmer er en svært lønnsom virksomhet, siden noen produksjonsbedrifter bruker virus for å beskytte programvareproduktene sine mot uautorisert kopiering.

For mange selskaper er det enkleste og mest lønnsomme å skaffe seg informasjon ved å introdusere en hacker-programmerer for konkurrenter. Å introdusere spesialutstyr til motstanderne og konstant overvåke kontoret deres for stråling ved hjelp av spesialutstyr er en kostbar og farlig oppgave. I tillegg, når et konkurrerende selskap oppdager tekniske midler, kan det svare ved å starte et spill ved å gi falsk informasjon. Derfor er hacker-programmereren din i "fiendens leir" mest pålitelig måte kjempe mot konkurrenter.

Dermed avgjør den stadig økende faren for datakriminalitet, først og fremst på finans- og kredittområdet, viktigheten av å sikre sikkerheten til automatiserte informasjonssystemer.

Informasjonssikkerhet for en organisasjon (institusjon)

Under Sikkerheten til et automatisert informasjonssystem i en organisasjon (institusjon) betyr dets beskyttelse mot utilsiktet eller tilsiktet forstyrrelse i den normale operasjonsprosessen, samt fra forsøk på tyveri, modifikasjon eller ødeleggelse av komponentene. Systemsikkerhet oppnås ved å sikre konfidensialiteten til informasjonen den behandler, samt integriteten og tilgjengeligheten til systemkomponenter og -ressurser.

Datakonfidensialitet – dette er egenskapen til informasjon som kun er kjent for innrømmede og verifiserte (autoriserte) subjekter av systemet (brukere, programmer, prosesser, etc.).

Integritet komponent (ressurs) til et system - egenskapen til en komponent (ressurs) til å være uendret (i semantisk forstand) under driften av systemet.

Tilgjengelighet komponent (ressurs) av systemet – egenskapen til en komponent (ressurs) som skal være tilgjengelig for bruk av autoriserte subjekter av systemet til enhver tid.

Systemsikkerhet sikres av et sett med teknologiske og administrative tiltak som brukes på maskinvare, programmer, data og tjenester for å sikre tilgjengelighet, integritet og konfidensialitet til datamaskinrelaterte ressurser; Dette inkluderer også prosedyrer for å verifisere at systemet utfører visse funksjoner i strengt samsvar med deres planlagte driftsrekkefølge.

Systemsikkerhetssystemet kan deles inn i følgende undersystemer:

datasikkerhet;

datasikkerhet;

sikker programvare;

sikkerhet for kommunikasjon.

Datasikkerhet leveres av et sett med teknologiske og administrative tiltak som brukes på maskinvare for å sikre tilgjengeligheten, integriteten og konfidensialiteten til ressursene knyttet til den.

Datasikkerhet oppnås ved å beskytte data mot uautoriserte, utilsiktede, tilsiktede eller uaktsomme endringer, ødeleggelse eller avsløring.

Sikker programvare representerer generelle formål og applikasjonsprogrammer og verktøy som trygt behandler data i systemet og trygt bruker systemressurser.

Kommunikasjonssikkerhet gis gjennom telekommunikasjonsautentisering ved å iverksette tiltak for å hindre at uvedkommende gir sensitiv informasjon som kan produseres av systemet som svar på en teleforespørsel.

TIL informasjonssikkerhetsobjekter i en bedrift (firma) inkluderer:

informasjonsressurser som inneholder informasjon klassifisert som en forretningshemmelighet og konfidensiell informasjon presentert i form av dokumenterte informasjonsmatriser og databaser;

informasjonsteknologiverktøy og -systemer - datamaskin- og organisasjonsutstyr, nettverk og systemer, generell system- og applikasjonsprogramvare, automatiserte bedrifts- (kontor-) styringssystemer, kommunikasjons- og dataoverføringssystemer, tekniske midler innsamling, registrering, overføring, behandling og visning av informasjon, samt deres informative fysiske felt.

I moderne verden informasjonsressurser har blitt en av de kraftige spakene for økonomisk utvikling av bedrifter (bedrifter) som spiller en viktig rolle i forretningsaktiviteter. Dessuten hindrer mangelen på effektive datamaskiner og moderne informasjonsteknologier i den innenlandske næringslivet, som er grunnlaget for funksjonen til "raske" økonomier, overgangen til nye former for økonomisk styring betydelig.

I informasjons- og automatiserte bedrifts (bedrifts) styringssystemer er forgrunnen å gi effektive løsninger på markedsføringsstyringsoppgaver, dvs. oppgaver med regnskap og analyse av kontrakter og kontakter til bedriften (bedriften), søk etter forretningspartnere, organisering av reklamekampanjer for markedsføre varer, tilby mellomleddstjenester, utvikle markedspenetrasjonsstrategier osv.

Uten støtte fra ulike politiske, kommersielle og offisielle sikkerhetsbyråer, er det vanligvis mulig å utføre enhver seriøs operasjon effektivt bare ved å skjule dine sanne aktiviteter ("ulovlige gjerninger") og din sanne identitet ("ulovlige personligheter").

Dette gjelder både for et amatørindivid og for en uoffisiell gruppe spesielt opprettet for å løse noen sensitive problemer som ikke nyter universell godkjenning.

Det samme problemet oppstår når en person av en eller annen grunn trenger å gjemme seg fra ulike tjenester av kommersiell, statlig, kriminell eller politisk art.

Du kan bli en typisk illegal innvandrer enten med vilje eller tvang. Uansett er det imidlertid nødvendig å kunne minst et minimum av standard sikkerhetstaktikker for å lykkes med å komme gjennom denne perioden uten å miste, gjennom ren dumhet, fysisk eller mental frihet, og noen ganger selve livet.

Sikkerhetssystemelementer

Nivået på forsikringstiltak som brukes avhenger sterkt av både graden av ønsket hemmelighold til en person (eller gruppe), så vel som av situasjonen, miljøet og, selvfølgelig, av evnene til de forsikrede selv.

Visse personlige sikkerhetsteknikker bør bli en naturlig vane og utføres uavhengig av behovene i den umiddelbare situasjonen.

Det som presenteres her, uttømmer ikke de mulige midlene for vanlig forsikring, hvis kriterium for bruk alltid er en høy oppfatning av fienden og, selvfølgelig, sunn fornuft til de forsikrede selv.

Følgende typer sikkerhet er typiske:

Ekstern (under kommunikasjon med fremmede);

Internt (når du kontakter i ens miljø og gruppe);

Lokalt (i ulike situasjoner og handlinger).

La oss se på alt dette litt mer detaljert.

Ekstern sikkerhet

Ulike problemer kan oppstå når du kommuniserer med vanlige mennesker og offentlige etater, men mye av dette kan forutses og unngås ved å bruke det banale prinsippet om de tre "ikke-må": ikke irritere, ikke bli involvert, ikke stå på ute.

Nødvendig:

Ikke trekk unødig oppmerksomhet til deg selv (taktikken med å "løse seg opp i miljøet"):

– ikke skiller seg ut i utseende (vanlig hårklipp, anstendige klær, fravær av noe "høyt"; hvis omgivelsene dine er ekstravagante, så vær som dem ...);

– ikke bli involvert i krangel og skandaler (dette for det første tiltrekker deg unødvendig oppmerksomhet, og for det andre kan det ganske enkelt være en provokasjon rettet mot arrestasjon eller "straff");

– betal nøye alle strømregninger og andre offentlige avgifter; alltid betale for transportpriser;

– prøv å strengt følge mønsteret til den valgte sosiale rollen og ikke ha noen klager på arbeid (og ikke skille deg ut der mot den generelle kollektive bakgrunnen ...);

– ikke tenn opp den obsessive nysgjerrigheten til naboer med en uvanlig livsstil eller besøk fra forskjellige mennesker;

– ikke vis overdreven kunnskap om noe, med mindre selvfølgelig rollen din krever det (ikke glem de gamle: "Den årvåkne må ha loven om tre nei: "Jeg vet ikke," "Jeg har ikke hørt ," "Jeg forstår ikke") .

Ikke skap fiendtlighet hos naboer, kolleger og bekjente, men fremkall sympati hos dem:

– ikke vær et «svart får» (folk er alltid tiltrukket av de som åpenbarer seg fra en side de forstår...);

– utvikle en oppførsel som ikke forårsaker mulig forsiktighet hos andre (overdreven nysgjerrighet, «intelligens» eller besettelse...) eller fiendtlighet (taktløshet, kjedelige, stolthet, frekkhet...);

– vær jevn og høflig med alle rundt deg og, hvis mulig, gi dem små (men ikke lakeier!) tjenester;

– ikke gjør noe som kan forårsake misnøye og nysgjerrighet hos naboer (slår dører om natten, for mange besøkende, hjemreise med taxi, besøk av kvinner, sene telefonsamtaler i felles leilighet...).

Kontroller nøye alle tilkoblinger og kontakter (husk at "den farligste fienden er den du ikke mistenker"):

- hold hemmeligheter for dine kjære (kone, venner, slektninger, elskere ...);

- med vanlig forsiktighet ("hvorfor og hvorfor?") oppfatter alltid forsøk på å komme nærmere deg (tilfeldig bekjentskap, noens anbefalinger ...);

– behandle alle reparasjons-, reklame- og servicearbeidere med forsiktighet, gjennomgå dokumentene deres og sjekke identiteten deres på en høflig, men rimelig måte over telefonen, og deretter med deres "kolleger";

– vær forsiktig med alle som tilbyr tilsynelatende «uinteresserte» tjenester (låner penger, hjelper aktivt med noe, gir noe som trengs for billig...).

Finn ut dine egne sårbarheter og vet hvordan du kan beskytte deg selv her:

– analyser hele livet ditt og fremhev de tvilsomme øyeblikkene som kan brukes til utpressing eller miskreditering;

– realistisk vurdere de mulige konsekvensene av å avsløre slike fakta til alle som de kan bli formidlet til;

– estimere hvem og av hvilken grunn som er i stand til å kjenne til belastende bevis og hvordan det er mulig å nøytralisere slik kunnskap;

– identifisere objektene for din sårbarhet (kvinne, barn, moralske prinsipper...), siden det kan utøves press på deg gjennom dem;

– identifiser dine svakheter (hobbyer, vin, sex, penger, karaktertrekk...) og husk at de alltid kan brukes mot deg.

– Ikke bli involvert i tvilsom svindel som ikke er relatert til den vanlige årsaken. Du bør bare bli involvert i risikable eventyr som er relevante for din virksomhet med tillatelse fra oven.

Heimevernet

Kontakter i ditt eget miljø kan ikke anses som sikre. Husk at "den største skaden kommer vanligvis fra to forhold: fra å avsløre hemmeligheter og stole på forræderske mennesker."

Bevaring av identitetshemmeligheter:

– i stedet for ekte navn, brukes alltid pseudonymer (vanligvis nominelle, men også numeriske, alfabetiske eller "kallenavn"); i hver retning går "spillere" under et eget pseudonym, selv om det er mulig å jobbe under flere alternativer, samt opptre under et felles pseudonym for flere forskjellige personer;

– teammedlemmer, hvis mulig, kjenner hverandre bare under pseudonymer; Bare betrodde personer bør være klar over ekte navn, hjemmeadresser og telefonnumre;

– med den truende muligheten for feil og dekryptering, endres som regel alle brukte pseudonymer;

– du bør ikke gi noen intim eller annen informasjon om din egen person;

- prøv å lage (ved hjelp av hint eller rykter) en fiktiv, men utad plausibel "legende" om deg selv;

– ingen i gruppen skal vise overdreven interesse for kameratenes aktiviteter, vaner og intime liv;

– ingen skal gi andre opplysninger om partnere med mindre det er absolutt nødvendig;

– i noen tilfeller er det fornuftig å visuelt endre utseendet ditt (frisyre, skjegg, sminke, parykker, tatoveringer, hudfarge, briller med vanlige eller røkte linser og forskjellige innfatninger, innlegg som endrer stemmen din og ganglaget...);

– du må få en vane med ikke å etterlate deg noen materielle spor som indikerer at du var her (sigarettsneiper, slyngede papirbiter, skomerker, kontrasterende lukter, merkbare endringer i miljøet...).

Holde saken hemmelig:

– aktive arbeidskontakter opprettholdes med et strengt begrenset sett med mennesker (et system med treere eller femmere avhengig av oppgavene som løses...), mens partnere ikke skal vite nøyaktig hva partnerne gjør;

- alle spesialiserer seg på bare to eller tre områder, etter at det har blitt for farlig for ham å delta i aktiviteter i en av dem - et pusterom er mulig, så vel som en overgang til en annen retning;

– det er nødvendig å skille strengt mellom operasjonelt og informasjonsarbeid: la alle bare gjøre sin egen virksomhet;

– den beste måten å skjule forberedelser til en spesifikk handling er å implementere en annen;

– du kan bare fortelle andre om aktivitetene dine hvis de trenger det for sin virksomhet; husk at en hemmelighet holdes av maksimalt fem personer;

- informasjonen som mottas bør kun formidles til de som tydelig trenger den (å vise overdreven kunnskap om noe kan avsløre informasjonskilden, og dette kan føre til at den nøytraliseres);

– vær forsiktig når du bruker kommunikasjonsmidler som gir åpenbare muligheter for å avskjære informasjon (postmeldinger, radio- og telefonsamtaler...);

– aldri skriv i ren tekst ekte adresser, navn og innstillinger i bokstaver, eller nevne dem i samtaler på gaten eller på telefonen;

– bruk koder og pseudonymer selv under kommunikasjon innen gruppe, og endre dem fra tid til annen;

– gruppen må ha 2-3 separate siffer, kjent for forskjellige personer;

– stole mer på minne enn på opptak; i sistnevnte tilfelle må du bruke din personlige kode og chiffer;

– prøv å ikke ha belastende papirer skrevet med din egen håndskrift eller trykt på ditt eget kontorutstyr;

– når du kommuniserer med "eksponerte" personer, avstå fra direkte kontakter, bruk om nødvendig tredjeparter eller andre kommunikasjonsmidler;

– ta alltid hensyn og husk at det er mulighet for informasjonslekkasje eller svik, og vær forberedt på hensiktsmessige mottiltak.

Lokal sikkerhet

Den beste garantien for suksess er vanligvis et sikkerhetsnett, og derfor er det tilrådelig å utføre alle handlinger som tar hensyn til alle mulige problemer fra fienden eller tilfeldige vitner.

Generelle regler for direkte kommunikasjon.

prøv å ikke føre informative samtaler i åpen tekst på en overfylt gate eller på offentlig transport;

Du bør ikke nevne ekte etternavn, fornavn, kjente kallenavn og adresser i en åpen samtale, og heller ikke bruke "alarmerende" terminologi;

bruke kodenavn for å angi individuelle handlinger;

de mest hemmelige aspektene ved samtalen (ekte adresser, passord, datoer) er skrevet på papir, som deretter blir ødelagt;

det er nødvendig å navigere i de tekniske egenskapene til avlyttingssystemer og kjenne til grunnleggende mottiltak for å motvirke dem (se avsnittet om innhenting av informasjon...);

hvis en av samtalepartnerne legger merke til noe alarmerende under en samtale, blir partneren advart med et spesielt ord (“ATAS”...) eller med en gest (finger mot lepper...), og hele samtalen overføres til en nøytral samtale. retning;

hvis du vet at du blir overhørt, er det bedre å ikke gjennomføre informative forhandlinger eller bruke dem til feilinformasjon;

når de visstnok "lytter" til deg, men du fortsatt trenger å kommunisere, bruker de konvensjonelt språk, der harmløse setninger har en helt annen betydning; Det brukes også setninger som ikke bør tas i betraktning (de kommuniseres vanligvis med en avtalt gest, for eksempel kryssing av fingrene...), og ofte standardteknikker (hoste, innlegg i munnen...) som gjør at det er vanskelig å identifisere taleren;

når det er nødvendig å sikre fullstendig kommunikasjonshemmelighet på et overfylt sted, bruker de metoder for betinget (ikke-verbal) kommunikasjon, som kroppsspråk, kroppsbevegelser og fingerbevegelser, samt koder basert på klesegenskaper (ulike posisjoner av en hodeplagg, slips, lommetørkle...) eller for å manipulere improviserte gjenstander (klokker, sigaretter, nøkler...).

Bruke telefonen din

A. SIKRING AV PERSONLIG SIKKERHET:

– prøv å forhandle tidspunktene for andres og dine egne samtaler og begrense kontaktfrekvensen;

– ikke misbruk samtaler på din egen telefon (gitt at den kan avlyttes) og ikke gi andre nummeret ditt med mindre det er helt nødvendig (velvitende at det ikke er vanskelig å bruke det for å nå adressen din);

– ta hensyn til at alle kan lytte telefonsamtale(når koblet på linjen...), og bare det du snakker om (en feil eller en nabo utenfor døren...);

– det er nyttig å bygge inn en enkel "kontroll" (oppdage spenningsfallet...) for å koble andres utstyr til linjen;

– bruk oppringer-ID (automatisk nummeridentifikasjon), eller enda bedre "anti-anti-oppringer-ID", for ikke å annonsere nummeret ditt når du ringer andre;

– ikke stol på påliteligheten til noen radiotelefoner;

– langdistanse og andre faste kontakter lages best fra andres "nummer" via en mobil "dobbelt" eller radioforlenger (se avsnittet om utpressing...), samt gjennom en direkte forbindelse til et hvilket som helst kontaktpar i sentralbordet;

– for større hemmelighold av forhandlinger kan du bruke krypteringer (i det minste enkle improviserte invertere og scramblere), selv om bruken av dem kan stimulere oppmerksomheten til andre kraftig;

– du bør ikke stole spesielt på beskyttelse gjennom "støy" eller "økende linjespenning";

– hvis du ikke vil «dechiffrere» samtalepartneren din, så kan du prøve å endre stemmen din (gjennom mekaniske og elektroniske dingser, eller ganske enkelt ved å hoste, strekke og spre leppene, klype nesen...) og det stilistiske mønster av samtalen (ved hjelp av sjargong ...);

– ikke glem at noen ganger også avlyttes betalingstelefoner, som lett kan beregnes plassering, som alle andre telefoner;

– hvis du trenger noen andres oppringning, men ikke ønsker å oppgi koordinatene dine, brukes en mellomliggende – med en telefonsvarer eller en direktesendt «samtaler» som kanskje vet (enveisalternativ...) din privat nummer – telefon;

– i noen tilfeller er ordløs bruk av telefonen mulig, når ett, eller oftere flere «tomme» anrop i en bestemt rytme avslører en bestemt kode;

– noen ganger kan et spesifikt signal ganske enkelt være det faktum at en bestemt person ringer under den mest trivielle samtalen, samt kodet omtale av kodenavn i tilfelle et "feil nummer".

B. SIKRING AV VERBAL SIKKERHET:

– ikke gjennomføre forretningssamtaler i åpen tekst;

– ikke oppgi ekte datoer, navn, adresser;

– bruk kodenavn for individuelle handlinger;

– bruke konvensjonelt språk der ufarlige fraser har en helt annen betydning;

– ring kun når det er nødvendig, selv om det også er mulig å ha hyppige «irrelevante» samtaler med samme person («oppløse informasjon»-taktikken).

B. SAMTALE MED FREMMEDE:

– hele dialogen føres av partneren din, og du sier bare «ja» eller «nei» slik at de som står ved siden av deg ikke forstår eller gjenkjenner noe;

– det faktum at fremmede er i nærheten kommuniseres i ren tekst eller i en verbal kode; samtalen etter dette skal ledes av partneren, som ikke bør stille spørsmål som krever detaljerte svar;

– når det er direkte kontroll av en lite vennlig person, blir partneren advart om dette med en diskutert kodefrase (gjerne i en hilsen...), hvoretter hele samtalen føres i en tom eller feilinformasjonsstil;

- hvis en av samtalepartnerne tror at telefonen hans blir avlyttet, prøver han umiddelbart å advare dem som ringer ham om dette ved å bruke en setning som er velkjent for dem alle ("tennene har vondt"...), og samtalen blir deretter til en nøytral retning.

D. BRUK AV EN DELT TELEFON (I EN LEILIGHET, PÅ JOBB...):

– bruk en slik telefon så lite som mulig (spesielt "for avtaler"), hvis dette ikke er relatert til rollen som spilles (ekspeditør, reklameagent...);

- kalle på denne telefonen må være samme person;

– prøv å ikke ringe for sent eller for tidlig;

– når utenforstående prøver å identifisere stemmen til den som ringer (“Hvem spør?”...), svar høflig og nøytralt (“medarbeider”...) og, hvis personen som blir oppringt ikke er der, stopp umiddelbart videre samtale;

- faktisk er det ikke vanskelig å lage en separat telefon, for eksempel ved å bruke en kodedeler, slik at en spesifikk oppringing av et felles nummer på en pålitelig måte vil sikre at bare enheten din blir oppringt, uten at det påvirker naboen i det hele tatt.

Organisering av møter

Nivået på sikkerhetstiltak som kreves i spesifikke tilfeller avhenger av ønsket grad av hemmelighold av kontakten, graden av lovlighet til deltakerne og mulig kontroll av den av fremmede.

A. VELG ET MØTESTED:

– når de leter etter passende steder for kontakt, stoler de vanligvis på prinsippene om naturlighet, gyldighet og tilfeldighet;

– hyppige møter er enklest å gjennomføre på stedet for en fanfest (passer inn i dets mønster...), i hallen til sportsdelen, i arbeidsrommet...;

– Spesielt seriøse møter kan holdes på jaktmarker, spesielt leide hytter, badehus, ferieanleggssanatorier, på alle slags sportssentre, på strender i utlandet;

– det arrangeres parvise møter i T-banen og på torg, på toaletter og biler, i mindre trafikkerte gater, i dyreparker, museer og utstillinger; kryss på slike steder er usannsynlige og derfor mindre farlige;

– du bør avstå fra hemmelige møter i en berømt restaurant, en fasjonabel kafé og på en togstasjon, gitt at slike steder vanligvis er kontrollert;

- det er mulig å holde "tilfeldige" møter i private leiligheter til tredjeparter av en berettiget grunn (begravelse, jubileum, "oppvask" av en bestemt begivenhet ...);

– du bør ikke gjennomføre møter (bortsett fra de daglige) i stereotype fellesleiligheter;

– bruke dine egne leiligheter for å kontakte på en ekstremt begrenset måte;

– i noen tilfeller er det fornuftig å leie et spesielt trygt hus, hvis mulig i en bygning der det er en duplikatutgang;

– mens du inspiserer møtestedet, sørg for om det er mulig å komme dit ubemerket og hvordan du trygt kan rømme derfra; husk den gamle sannheten: "Hvis du ikke vet hvordan du skal gå, ikke prøv å gå inn!"

B. INFORMASJON OM MØTET:

- steder for mulige møte diskuteres vanligvis på forhånd, og alle får en kode - alfabetisk, numerisk eller "falsk" - navn, med flere alternativer for hver;

– andre blir informert om den tiltenkte kontakten via telefon, personsøker, brev og også gjennom en messenger;

– når de avtaler et møte via "åpne" kommunikasjonslinjer, bruker de stedets kodenavn, en kryptert dato (for eksempel dagen før den angitte) og en forskjøvet tid (med et konstant eller glidende tall);

– før den planlagte datoen er det nødvendig å utstede bekreftelse på kontakt enten i klartekst eller ved signalkommunikasjon;

– hvis venting under et møte er akseptabelt (ved et offentlig transportstopp, i kø ved en bensinstasjon...), er det lurt å angi en bestemt tidsperiode, hvoretter det ikke er nødvendig å vente.

B. GENNEMFØRELSE AV MØTET:

– du bør komme til overfylte møter, ikke i en folkemengde, men spredt og ikke la alle dine personlige biler ligge på ett sted;

– prøv å unngå tilstedeværelsen av uautoriserte eller unødvendige personer på treningsleiren;

- Forstå at de som ikke trenger å vite om overfylte hemmelige møter mest sannsynlig vil vite, bør du ikke ta med deg åpenbart inkriminerende ting (våpen, falske dokumenter ...) og husk at de noen ganger kan slippes;

– det er svært ønskelig å kontrollere kommunikasjonsstedet fra spesielle personer før, under og etter møtet, slik at de om nødvendig kan varsle om en ny fare ved å bruke alle avtalte (med hensyn til deres fangst) signaler;

- under enhver kontakt må du finne ut hvordan du kan bli spionert på eller overhørt, og stille deg selv korte spørsmål: "Hvor? Hvordan? WHO?";

– spesielt hemmelige samtaler må gjennomføres på lokale isolerte steder, kontrolleres og forsikres mot alle muligheter for avlytting, spionasje og undergraving;

– det er ønskelig å ha minst enkle indikatorer som rapporterer strålingen fra radiomikrofoner eller om samtalepartneren har en opptaksopptaker;

– bruk av til og med "klossete" gnistdempere, samt magnetiske opptaksslettegeneratorer, er nyttig;

– klassiske illegale dobbeltkamper beregnes alltid til minuttet og gjennomføres som "tilfeldig";

– for å komme til møtepunktet til nøyaktig fastsatt tidspunkt, er det nødvendig å time bevegelsen på forhånd og gi litt tid til alle slags overraskelser (blokkere ruten, binde fast en fremmed, en transportulykke. ..);

- hvis et møte er planlagt på gaten, skader det ikke å ta en tur dit en time før møtet, og se nøye på hver forbipasserende og alle parkeringsbiler; hvis noe bekymrer deg, må kontakten utsettes, informere partneren din om dette ved hjelp av kamuflerte signalteknikker;

– når de møter ukjente mennesker, blir de gjenkjent av en beskrivelse av deres utseende, en spesifikk positur eller gest, en omtale av ting som holdes i hendene, og best av alt, av et fotografi, med ytterligere bekreftelse av identitet med en verbal ( og annet) passord;

– det er nødvendig å være plassert på et sykehus på en slik måte at man hele tiden overvåker de åpenbare stedene der trusselen oppstår (for eksempel på en kafé - vendt mot inngangen, mens man ser på hva som skjer utenfor vinduet og befinner seg ikke langt fra den åpne servicepassasjen...);

– husk og følg alle tidligere spesifiserte regler for verbal kommunikasjon.

D. ORGANISERING AV LUKTE MØTER (FORHANDLINGER).

Organiseringen av ethvert arrangement, inkludert møter og forhandlinger, er knyttet til forberedelsen. Det er ingen enhetlige ufeilbarlige regler i denne retningen. Imidlertid anbefales følgende versjon av ordningen for slik forberedelse: planlegging, innsamling av materiale og bearbeiding av det, analyse av det innsamlede materialet og redigering av det.

I det innledende planleggingsstadiet bestemmes temaet eller problemstillingene som det er ønskelig å diskutere og mulige deltakere i forretningssamtalen. I tillegg velges det mest gunstige øyeblikket, og først da blir det avtalt sted, tidspunkt for møtet og organisering av sikkerheten for bedriften (som regel gjennomføres slike samtaler en-til-en, konfidensielt, uten deltakelse fra utenforstående).

Når møtet allerede er berammet, utarbeides det en plan for gjennomføringen. Først bør du bestemme målene gründeren står overfor, og deretter utvikle en strategi for å oppnå dem og taktikk for å gjennomføre samtaler.

En slik plan er et tydelig handlingsprogram for å forberede og gjennomføre en konkret samtale. Planlegging lar deg dempe og nøytralisere påvirkningen av uventet nye fakta eller uforutsette omstendigheter på samtaleforløpet.

Planen inkluderer de ansvarlige for gjennomføringen av hvert punkt i planen og følgende tiltak for å organisere sikkerheten til møtet (forhandlinger):

1. Møtegjester som ankommer for møtet med klienten.

2. Koordinering av handlingene til de viktigste sikkerhets- og livvaktene til inviterte personer.

3. Sikkerhet av klær, eiendeler til gjester og deres biler i nærområdet.

4. Forebygging av hendelser mellom gjester på et møte.

5. Overvåke tilstanden til drinker, snacks og andre godbiter (trente hunder brukes til disse formålene).

6. Identifikasjon av mistenkelige personer til stede på arrangementet eller i tilstøtende lokaler.

7. Rydding av lokalet (møterom og tilstøtende rom) før forhandlinger om fjerning av lytteapparater og eksplosive innretninger.

8. Etablering av stillinger for registrering og overvåking av personer:

a) kommer til en forretningsmottakelse eller møte med pakker, kofferter osv.;

b) ta med lyd- eller videoutstyr til arrangementet;

c) som kommer til et forretningsmottak eller møte for en kort stund eller uventet forlater arrangementet.

9. Hindre å lytte til samtaler fra arrangementsarrangører og gjester i lokalene og på telefon.

10. Utvikling av alternative muligheter for å gjennomføre forhandlinger (i en privat leilighet, på hotell, i bil, på båt, i badehus (badstue) etc.

Denne listen over aktiviteter er ikke uttømmende. Den kan utvides og spesifiseres betydelig avhengig av vilkårene for beskyttelsesobjektet, arten av arrangementet og andre forhold avtalt med klienten.

Vanlige oppgaver som løses under møter (forhandlinger) eller andre offentlige arrangementer inkluderer:

1) møterom velges på en slik måte at de er plassert i første eller siste etasje og er plassert mellom de rommene som kontrolleres av sikkerhetstjenesten;

2) kjennskap til beskyttelsesobjektet, fastslå tilstanden til kriminalitetssituasjonen rundt det;

3) etablere samhandling med politiet under hendelsene;

4) etablering av adgangskontroll for å hindre at våpen, eksplosiver, brannfarlige og giftige stoffer, narkotika, tunge gjenstander og steiner bringes inn i det beskyttede anlegget;

5) hindre personer med hund fra å komme inn i det vernede området eller vernede lokaler;

6) kontroll og vedlikehold av orden i det tilstøtende territoriet og i tilstøtende lokaler;

7) fordeling av roller blant sikkerhetsvakter i forsterkningsgruppen (støtte);

8) bestemmelse av utstyret til vaktene, inkludert deres våpen og kommunikasjon;

9) etablering av åpne og "krypterte" kontroll- og observasjonsposter;

10) forberedelse av transport i tilfelle ekstreme omstendigheter og evakuering av arrangementsdeltakere;

11) sjekke stabiliteten til kommunikasjonen på anleggets territorium for å identifisere de såkalte "døde sonene";

12) sjekke muligheten for å bruke gassvåpen og tåregassbeholdere for å identifisere luftbevegelsesretningen, trekk og turbulens, slik at vaktene selv ikke lider som følge av bruk av spesielle midler;

13) kontrollere sammenhengen til vaktene ved å øve på ulike innledende oppgaver.

I sikkerhetsarbeidsfasen må ansatte i sikkerhetstjenesten (sikkerhetsselskapet) nøyaktig oppfylle sine plikter som er avtalt på forberedelsesstadiet.

I dette tilfellet vies spesiell oppmerksomhet til følgende problemer:

1) ankomsten av sene deltakere til arrangementet, som regner med en svak tilgangskontroll etter møtets start (forhandlinger);

2) obligatorisk inspeksjon av innholdet i kofferter og store poser eller bruk av håndholdte metalldetektorer, eksplosive dampdetektorer som brukes til å oppdage miner, granater, bomber og andre eksplosiver;

3) kjøretøy som kjører inn og ut av verneområdet skal underkastes spesiell kontroll, i det minste visuelt. Dette er spesielt viktig for å hindre uautoriserte personer i å komme inn i det beskyttede anlegget og for å forhindre gruvedrift av kjøretøyer til møte (forhandlings)deltakere;

4) kontroll av interiøret og bagasjerommet til avgående biler kan forhindre kidnapping av personer som ankommer arrangementet med det formål å presse arrangørene av møtet (forhandlinger);

5) beskyttelse av ytterklær og personlige eiendeler til arrangementsdeltakere for å forhindre tyveri og etablere radiobokmerker;

6) til tross for ønsket fra arrangementslederne om å ha en vakker utsikt fra vinduet, er det nødvendig å ta hensyn til at området skal være praktisk for kontroll av sikkerhetstjenesten (sikkerhetsselskapet);

7) biler som kan inneholde utstyr for å hente informasjon fra radiobrikker skal ikke parkeres under vinduene i møterom;

8) opprette sikkerhetssoner i et rom beregnet for forhandlinger og utstyre det med spesialutstyr, skjermer, støygeneratorer, etc.;

9) når man gjennomfører forhandlinger med det formål å bevare forretningshemmeligheter, presenteres all "hemmelig" informasjon skriftlig, og diskusjonen foregår på esopisk språk.

I sluttfasen av arrangementet må sikkerhetstjenesten (sikkerhetsselskapet) være på vakt, til tross for de tilsynelatende ubetydelige hendelsene som skjer på stedet, som kan være svært villedende.

Å inspisere anlegget etter at arrangementet er gjennomført, kan innebære ikke mindre livsfare enn arbeid på tidligere stadier. I løpet av denne perioden utføres den endelige oppryddingen av stedet med samme metodikk som under de forberedende aktivitetene. I dette tilfellet må det søkes etter personer som kan gjemme seg på stedet, eller etter ofre for kriminelle som trenger medisinsk hjelp. Det er lagt stor vekt på glemte gjenstander og ting.

Suvenirer og gaver gitt til lederen av organisasjonen (selskapet) og andre deltakere på arrangementet er underlagt kontrollinspeksjon.

Alt som oppdages av sikkerheten ved anlegget som ikke tilhører ansatte i organisasjonen (selskapet), skal overføres til klienten eller administrasjonen av de beskyttede lokalene sammen med en kopi av inventaret. Den andre kopien av inventaret med signaturen til personen som tok imot varene for lagring, er plassert i sikkerhetstjenesten (sikkerhetsselskapet).

En leilighet, bil, gate, restaurant kan ikke være pålitelige "beskyttere" av forretningshemmeligheter. Derfor er det verdt å lytte til rådene fra fagfolk.

Når du gjennomfører forretningsmøter, er det nødvendig å lukke vinduer og dører. Det anbefales at møterommet er et isolert rom, for eksempel en hall.

Konkurrenter, hvis de ønsker det, kan enkelt lytte til samtaler ved å sitte i tilstøtende rom, for eksempel i en leilighet i etasjen over eller under. Tidene da etterretningsoffiserer fra alle land og folkeslag boret hull i tak og vegger er for lengst forbi – spesielt sensitive mikrofoner lar deg motta nødvendig informasjon nesten uhindret.

For forhandlinger må du velge rom med isolerte vegger, bli kjent med naboene som bor i etasjen over og under; finne ut om de leier ut leiligheten (rommet) sin til fremmede. Det er verdt å gjøre naboene dine til allierte, men ta samtidig hensyn til at de kan spille et dobbeltspill eller stille og stille forvandle seg fra velvillige til utpressere.

Aktiviteten til konkurrentene avhenger først og fremst av alvoret i intensjonene deres. Om nødvendig kan lytteenheter ("bugs") installeres direkte i gründerens leilighet - og verken jerndører, importerte låser eller veltrent sikkerhet vil hjelpe her.

En forretningsperson bør be sine slektninger om å invitere hjem kun personer de kjenner godt og om mulig kontrollere deres oppførsel. Ved mottak av gjester bør dørene til hjemmekontoret være låst, og for ikke å friste barn bør videospilleren og datamaskinen være tilgjengelig for dem. Datamaskinen skal selvfølgelig være uten fungerende programmer og konfidensiell informasjon.

Hvis det er mistanke om at kjøretøyet ditt er "utstyrt", må det utføres en "ren bil"-operasjon på det før forhandlinger.

På tampen av et forretningsmøte må en av selskapets ansatte eller en venn av gründeren, som han stoler helt på, forlate bilen på et bestemt sted. Noen minutter etter dette går forretningsmannen fra bilen sin til en forlatt bil, og uten å stoppe noe sted, går han til forhandlinger. Samtidig bør du ikke glemme å ta en fullmakt for retten til å kjøre andres bil!

Under forhandlinger skal bilen være i bevegelse, og vinduene skal være tett lukket. Ved stopp (for eksempel ved et trafikklys) er det bedre å ikke diskutere konfidensielle spørsmål.

La oss analysere hvor ellers en forretningsperson kan holde et viktig forretningsmøte?

På gaten. Det er to typer mikrofoner som kan brukes til å lytte til samtaler: svært retningsbestemte og innebygde. Førstnevnte lar deg fange informasjon i en avstand på opptil en kilometer innenfor synsvidde. De innebygde mikrofonene fungerer på samme måte som radio ørepropper.

For å effektivt bekjempe sterkt retningsbestemte mikrofoner, er det nødvendig å bevege seg hele tiden, kraftig endre bevegelsesretningen, bruke offentlig transport, organisere motovervåking - ved hjelp av sikkerhetstjenesten eller innleide agenter fra private detektivfirmaer.

På restauranten. Den statiske posisjonen lar deg kontrollere samtaler i felles restaurantområder. Derfor, for å gjennomføre slike forretningsmøter, trenger du en pålitelig sjefskelner. På et tidspunkt som er praktisk for gründeren og uventet for konkurrenter, er et bord eller et eget kontor reservert, som igjen må være under pålitelig kontroll av selskapets sikkerhetstjeneste. Forsøk på å overdøve en samtale med lyden av et restaurantorkester, samt lyden av vann, er forresten ineffektive.

På et hotellrom. Bestilling av hotellrom for forhandlinger må gjøres diskret. Etter starten av et forretningsmøte må sikkerhetsansvarlige ikke bare ha kontroll over naboer, men også over alle mennesker som bor i etasjen over og under.

Alle de ovennevnte metodene og mottiltakene er effektive forutsatt at feilinformasjon til andre om tidspunktet og arten av de planlagte møtene (forhandlingene) er godt organisert. Når kretsen av ansatte som er kjent med hele listen over planlagte arrangementer er så smal som mulig, og hver av de som deltar i dem vet nøyaktig så mye som er nødvendig innenfor omfanget av hans ansvar, kan du stole på suksess i enhver virksomhet.

Beskyttelse av informasjonsobjekter

Typer trusler mot informasjonsobjekter

Den generelle klassifiseringen av trusler mot et objekts automatiserte informasjonssystem er som følger:

Trusler mot konfidensialiteten til data og programmer. Implementert ved uautorisert tilgang til data (for eksempel informasjon om status på bankkunders kontoer), programmer eller kommunikasjonskanaler.

Informasjon behandlet på datamaskiner eller overført lokale nettverk dataoverføring kan fjernes gjennom tekniske lekkasjekanaler. I dette tilfellet brukes utstyr som analyserer elektromagnetisk stråling generert under datamaskindrift.

Slik informasjonsinnhenting er en kompleks teknisk oppgave og krever involvering av kvalifiserte spesialister. Ved å bruke en mottaksenhet basert på en standard TV kan du fange opp informasjon som vises på dataskjermer fra en avstand på tusen meter eller mer. Visse opplysninger om driften av et datasystem trekkes ut selv når prosessen med å utveksle meldinger overvåkes uten tilgang til innholdet.

Trusler mot integriteten til data, programmer og utstyr. Integriteten til data og programmer blir krenket ved uautorisert ødeleggelse, tilføyelse av unødvendige elementer og endring av kontoposter, endring av datarekkefølgen, generering av forfalskede betalingsdokumenter som svar på legitime forespørsler, og aktivt videresending av meldinger med forsinkelser.

Uautorisert endring av systemsikkerhetsinformasjon kan føre til uautoriserte handlinger (feil ruting eller tap av overførte data) eller forvrengning av betydningen av overførte meldinger. Integriteten til utstyret kompromitteres hvis det blir skadet, stjålet eller driftsalgoritmene endres ulovlig.

Trusler mot tilgjengeligheten av data. Oppstår når et objekt (bruker eller prosess) ikke får tilgang til tjenester eller ressurser som er lovlig allokert til det. Denne trusselen realiseres ved å beslaglegge alle ressurser, blokkere kommunikasjonslinjer av en uautorisert enhet som et resultat av å overføre informasjonen gjennom dem, eller utelukke nødvendig systeminformasjon.

Denne trusselen kan føre til upålitelighet eller dårlig kvalitet på tjenesten i systemet og vil derfor potensielt påvirke nøyaktigheten og aktualiteten til levering av betalingsdokumenter.

Trusler om å nekte å gjennomføre transaksjoner. De oppstår når en lovlig bruker overfører eller godtar betalingsdokumenter, og deretter nekter det for å frita seg fra ansvar.

Å vurdere sårbarheten til et automatisert informasjonssystem og bygge en effektmodell innebærer å studere alle alternativer for å implementere truslene som er oppført ovenfor og identifisere konsekvensene de fører til.

Trusler kan være forårsaket av:

- naturlige faktorer (naturkatastrofer - brann, flom, orkan, lyn og andre årsaker);

– menneskelige faktorer, som igjen er delt inn i:

passive trusler(trusler forårsaket av aktiviteter av utilsiktet, utilsiktet karakter). Dette er trusler knyttet til feil i prosessen med å utarbeide, behandle og overføre informasjon (vitenskapelig, teknisk, kommersiell, monetær og finansiell dokumentasjon); med umålrettet «hjerneflukt», kunnskap, informasjon (for eksempel på grunn av befolkningsmigrasjon, reiser til andre land for å gjenforenes med familie osv.);

aktive trusler(trusler forårsaket av bevisste, bevisste handlinger fra mennesker). Dette er trusler knyttet til overføring, forvrengning og ødeleggelse av vitenskapelige funn, oppfinnelser, produksjonshemmeligheter, nye teknologier av egoistiske og andre antisosiale årsaker (dokumentasjon, tegninger, beskrivelser av funn og oppfinnelser og annet materiale); visning og overføring av forskjellig dokumentasjon, visning av "søppel"; avlytting og overføring av offisielle og andre vitenskapelige, tekniske og kommersielle samtaler; med målrettet «hjerneflukt», kunnskap, informasjon (for eksempel i forbindelse med å få et annet statsborgerskap av egoistiske grunner);

– menneske-maskin og maskinfaktorer, delt i:

passive trusler. Dette er trusler knyttet til feil i design-, utviklings- og produksjonsprosessen for systemer og deres komponenter (bygninger, strukturer, lokaler, datamaskiner, kommunikasjon, operativsystemer, applikasjonsprogrammer, etc.); med feil i driften av utstyr på grunn av produksjon av dårlig kvalitet; med feil i prosessen med å forberede og behandle informasjon (feil fra programmerere og brukere på grunn av utilstrekkelige kvalifikasjoner og dårlig kvalitet på tjenesten, operatørfeil ved forberedelse, inndata og utdata, korrigering og behandling av informasjon);

aktive trusler. Dette er trusler knyttet til uautorisert tilgang til ressursene til et automatisert informasjonssystem (å gjøre tekniske endringer i datautstyr og kommunikasjon, koble til datautstyr og kommunikasjonskanaler, tyveri av ulike typer lagringsmedier: disketter, beskrivelser, utskrifter og annet materiale , visning av inndata, utskrifter, visning av "søppel"); trusler implementert på en ikke-kontakt måte (innsamling av elektromagnetisk stråling, avlytting av signaler indusert i kretser (ledende kommunikasjon), visuell-optiske metoder for å innhente informasjon, avlytting av offisielle og vitenskapelig-tekniske samtaler, etc.).

De viktigste typiske måtene for informasjonslekkasje og uautorisert tilgang til automatiserte informasjonssystemer, inkludert gjennom telekommunikasjonskanaler, er følgende:

avlytting av elektronisk stråling;

bruk av lytteenheter (bokmerker);

ekstern fotografering;

avlytting av akustisk stråling og restaurering av skrivertekst;

tyveri av lagringsmedier og industriavfall;

lese data i arrayene til andre brukere;

lesing av gjenværende informasjon i systemminnet etter å ha utført autoriserte forespørsler;

kopiere lagringsmedier ved å overvinne sikkerhetstiltak;

forkledning som en registrert bruker;

hoax (forkledning som systemforespørsler);

ulovlig tilkobling til utstyr og kommunikasjonslinjer;

ondsinnet deaktivering av beskyttelsesmekanismer;

bruk av programvarefeller.

Mulige kanaler for forsettlig uautorisert tilgang til informasjon i fravær av beskyttelse i et automatisert informasjonssystem kan være:

standardkanaler for tilgang til informasjon (brukerterminaler, midler for å vise og dokumentere informasjon, lagringsmedier, midler for å laste ned programvare, eksterne kommunikasjonskanaler) når de brukes ulovlig;

teknologiske konsoller og kontroller;

intern installasjon av utstyr;

kommunikasjonslinjer mellom maskinvare;

side elektromagnetisk stråling som bærer informasjon;

sideveis interferens på strømforsyningskretser, utstyrsjording, hjelpe- og eksternkommunikasjon i nærheten av datasystemet.

Metoder for å påvirke trusler mot informasjonssikkerhetsobjekter er delt inn i informasjon, programvare og matematisk, fysisk, radioelektronisk og organisatorisk-juridisk.

Informasjonsmetoder inkluderer:

brudd på målretting og aktualitet av informasjonsutveksling, ulovlig innsamling og bruk av informasjon;

uautorisert tilgang til informasjonsressurser;

manipulering av informasjon (desinformasjon, fortielse eller forvrengning av informasjon);

ulovlig kopiering av data i informasjonssystemer;

brudd på.

Programvare og matematiske metoder inkluderer:

introduksjon av datavirus;

installasjon av programvare og maskinvare innebygde enheter;

ødeleggelse eller endring av data i automatiserte informasjonssystemer.

Fysiske metoder inkluderer:

ødeleggelse eller ødeleggelse av informasjonsbehandlings- og kommunikasjonsfasiliteter;

ødeleggelse, ødeleggelse eller tyveri av maskin eller andre originale lagringsmedier;

tyveri av programvare- eller maskinvarenøkler og midler til beskyttelse av kryptografisk informasjon;

innvirkning på personell;

levering av "infiserte" komponenter i automatiserte informasjonssystemer.

Radioelektroniske metoder er:

avskjæring av informasjon i tekniske kanaler for mulig lekkasje;

innføring av elektronisk informasjonsavskjæringsutstyr i tekniske midler og lokaler;

avlytting, dekryptering og pålegging av falsk informasjon i datanettverk og kommunikasjonslinjer;

innvirkning på passordnøkkelsystemer;

radio-elektronisk undertrykking av kommunikasjonslinjer og kontrollsystemer.

Organisatoriske og juridiske metoder inkluderer:

manglende overholdelse av lovkrav og forsinkelser i å vedta nødvendige reguleringsbestemmelser på informasjonsområdet;

ulovlig begrensning av innsyn i dokumenter som inneholder informasjon som er viktig for borgere og organisasjoner.

Programvaresikkerhetstrusler. Å sikre sikkerheten til automatiserte informasjonssystemer avhenger av sikkerheten til programvaren som brukes i dem, og spesielt følgende typer programmer:

vanlige brukerprogrammer;

spesielle programmer utviklet for å krenke systemsikkerhet;

diverse systemverktøy og kommersielle applikasjoner som er svært profesjonelt utviklet, men som fortsatt kan inneholde feil som kan tillate angripere å angripe systemer.

Programmer kan skape to typer problemer: For det første kan de fange opp og endre data som et resultat av handlingene til en bruker som ikke har tilgang til disse dataene, og for det andre, ved å bruke hull i beskyttelsen av datasystemer, kan de enten gi tilgang til systemet for brukere som ikke har rett til det, eller blokkere tilgang til systemet for legitime brukere.

Jo høyere treningsnivået til en programmerer er, desto mer implisitt (selv for ham) blir feilene han gjør, og jo mer forsiktig og pålitelig er han i stand til å skjule bevisste mekanismer designet for å krenke systemets sikkerhet.

Målet for et angrep kan være selve programmene av følgende årsaker:

I den moderne verden kan programmer være et produkt som gir betydelig fortjeneste, spesielt for de som er de første til å begynne å kopiere programmet for kommersielle formål og få opphavsrett til det.

Programmer kan også bli målet for et angrep som tar sikte på å modifisere disse programmene på en eller annen måte, noe som vil tillate et angrep på andre systemobjekter i fremtiden. Programmer som implementerer systembeskyttelsesfunksjoner er spesielt ofte målet for angrep av denne typen.

La oss se på flere typer programmer og teknikker som oftest brukes til å angripe programmer og data. Disse teknikkene refereres til med et enkelt begrep - "programvarefeller". Disse inkluderer falldører, trojanske hester, logiske bomber, salamiangrep, skjulte kanaler, tjenestenekt og datavirus.

Luker i programmer.Å bruke luker for å penetrere et program er en av de enkleste og mest brukte metodene for å krenke sikkerheten til automatiserte informasjonssystemer.

Luke refererer til muligheten til å arbeide med dette programvareproduktet som ikke er beskrevet i dokumentasjonen for programvareproduktet. Essensen av å bruke luker er at når brukeren utfører visse handlinger som ikke er beskrevet i dokumentasjonen, får han tilgang til muligheter og data som normalt er lukket for ham (spesielt tilgang til privilegert modus).

Luker er oftest et resultat av utviklerglemsel. En midlertidig mekanisme for direkte tilgang til deler av produktet, opprettet for å lette feilsøkingsprosessen og ikke fjernet ved fullføring, kan brukes som en luke. Luker kan også dannes som et resultat av den ofte praktiserte "top-down": deres rolle vil bli spilt av "stubber" som er igjen av en eller annen grunn i det ferdige produktet - grupper av kommandoer som imiterer eller ganske enkelt indikerer stedet hvor fremtidige subrutiner vil bli koblet til.

Til slutt, en annen vanlig kilde til falldører er den såkalte "udefinerte inngangen" - å legge inn "meningsløs" informasjon, gobbledygook som svar på systemforespørsler. Responsen til et dårlig skrevet program på udefinert input kan i beste fall være uforutsigbar (hvor programmet reagerer forskjellig hver gang den samme ugyldige kommandoen legges inn igjen); det er mye verre hvis programmet utfører noen gjentatte handlinger som et resultat av den samme "udefinerte" inngangen - dette gir den potensielle angriperen muligheten til å planlegge handlingene sine for å krenke sikkerheten.

Udefinert input er en privat implementering av et avbrudd. Det vil si at i det generelle tilfellet kan en inntrenger bevisst skape en ikke-standard situasjon i systemet som vil tillate ham å utføre nødvendige handlinger. For eksempel kan den kunstig krasje et program som kjører i privilegert modus for å ta kontroll mens den forblir i den privilegerte modusen.

Kampen mot muligheten for avbrudd resulterer til syvende og sist i behovet for å gi, når man utvikler programmer, et sett med mekanismer som danner de såkalte "idiotsikre". Meningen med denne beskyttelsen er å sikre at enhver mulighet for å behandle udefinerte input og ulike typer ikke-standardiserte situasjoner (spesielt feil) blir avskåret, og dermed forhindre brudd på datasystemets sikkerhet selv i tilfelle feil operasjon med programmet.

Dermed kan en luke (eller luker) være til stede i et program fordi programmereren:

glemte å slette den;

bevisst la det i programmet for å tillate testing eller for å utføre resten av feilsøkingen;

bevisst la det i programmet for å lette den endelige monteringen av det endelige programvareproduktet;

bevisst la det i programmet for å ha en skjult måte å få tilgang til programmet etter at det ble inkludert i sluttproduktet.

Luken er det første skrittet til å angripe systemet, evnen til å trenge inn datasystem omgå beskyttelsesmekanismer.

"Trojanske hester".

Det finnes programmer som implementerer, i tillegg til funksjonene beskrevet i dokumentasjonen, noen andre funksjoner som ikke er beskrevet i dokumentasjonen. Slike programmer kalles "trojanske hester".

Jo mer åpenbare resultatene av handlingene er (for eksempel sletting av filer eller endring av beskyttelse), jo høyere er sannsynligheten for å oppdage en trojansk hest. Mer komplekse trojanske hester kan maskere spor etter aktiviteten deres (for eksempel returnere filbeskyttelsen til sin opprinnelige tilstand).

"Logiske bomber"

En "logisk bombe" kalles vanligvis et program eller til og med en kodedel i et program som implementerer en bestemt funksjon når en bestemt betingelse er oppfylt. Denne tilstanden kan for eksempel være forekomsten av en bestemt dato eller oppdagelsen av en fil med et bestemt navn.

Når "eksploderer", implementerer en "logisk bombe" en funksjon som er uventet og som regel uønsket for brukeren (for eksempel sletter den noen data eller ødelegger noen systemstrukturer). Den "logiske bomben" er en av favorittmåtene til programmerere å ta hevn på selskaper som sparket dem eller fornærmet dem på en eller annen måte.

Salami angrep.

Salamiangrepet har blitt en reell plage for bankdatasystemer. I banksystemer utføres tusenvis av transaksjoner knyttet til ikke-kontante betalinger, overføringer av beløp, trekk osv. hver dag.

Ved behandling av fakturaer brukes hele enheter (rubler, cent), og ved renteberegning oppnås ofte brøkbeløp. Vanligvis blir verdier som overstiger en halv rubel (cent) avrundet til nærmeste hele rubel (cent), og verdier mindre enn en halv rubel (cent) blir ganske enkelt forkastet. Under et salamiangrep slettes ikke disse ubetydelige verdiene, men akkumuleres gradvis på en spesiell konto.

Som praksis viser, kan beløpet som bokstavelig talt består av ingenting, i løpet av et par år med drift av et "utspekulert" program i en gjennomsnittlig bank beløpe seg til tusenvis av dollar. Salami-angrep er ganske vanskelig å oppdage med mindre angriperen begynner å samle store mengder penger på én konto.

Skjulte kanaler.

Skjulte kanaler er programmer som overfører informasjon til personer som normalt ikke vil motta denne informasjonen.

I de systemene hvor kritisk informasjon behandles, skal ikke programmereren ha tilgang til dataene som behandles av programmet etter at dette programmet er startet.

Du kan dra betydelig nytte av det faktum å ha noe proprietær informasjon ved i det minste ganske enkelt å selge denne informasjonen (for eksempel en liste over kunder) til et konkurrerende selskap. En tilstrekkelig kvalifisert programmerer kan alltid finne en måte å overføre informasjon skjult på; Imidlertid kan et program designet for å lage de mest ufarlige rapportene være litt mer komplekst enn oppgaven krever.

For skjult overføring av informasjon kan du med hell bruke ulike elementer i det "ufarlige" rapportformatet, for eksempel forskjellige linjelengder, mellomrom mellom linjer, tilstedeværelse eller fravær av tjenesteoverskrifter, kontrollert utdata av ubetydelige sifre i utdataverdiene, antall av mellomrom eller andre tegn på bestemte steder i rapporten osv. d.

Hvis en angriper har muligheten til å få tilgang til en datamaskin mens et program av interesse kjører, kan en skjult kanal sende kritisk informasjon til en spesiallaget tilfeldig tilgangsminne datamaskindataarray.

Hemmelige kanaler er mest anvendelige i situasjoner der inntrengeren ikke engang er interessert i innholdet i informasjonen, men for eksempel i det faktum at den eksisterer (for eksempel tilstedeværelsen av en bankkonto med et visst nummer).

Denial of service.

De fleste teknikker for sikkerhetsbrudd er rettet mot å få tilgang til data som systemet normalt ikke ville tillatt. Imidlertid er ikke mindre interessant for inntrengere tilgang til å kontrollere selve datasystemet eller å endre dets kvalitetsegenskaper, for eksempel å skaffe en ressurs (prosessor, input/output-enhet) for eksklusiv bruk eller provosere en clinch-situasjon for flere prosesser.

Dette kan være nødvendig for å eksplisitt bruke datasystemet til dine egne formål (i det minste for å løse problemene dine gratis) eller bare blokkere systemet, noe som gjør det utilgjengelig for andre brukere. Denne typen systemsikkerhetsbrudd kalles «denial of service» eller «denial of benefit». Denial of service er ekstremt farlig for sanntidssystemer - systemer som kontrollerer noen teknologiske prosesser, utføre ulike typer synkronisering, etc.

Datavirus.

Datavirus er kvintessensen av alle slags metoder for sikkerhetsbrudd. En av de vanligste og mest populære måtene å spre virus på er den trojanske hestemetoden. Virus skiller seg fra en "logisk bombe" bare i deres evne til å formere seg og sikre lanseringen, så mange virus kan betraktes som en spesiell form for "logiske bomber".

For å angripe systemet bruker virus aktivt ulike typer "feller". Virus kan utføre en rekke skitne triks, inkludert et "salami"-angrep. I tillegg bidrar suksessen til et angrep av én type ofte til å redusere "immuniteten" til systemet, og skaper et gunstig miljø for suksess for angrep av andre typer. Inntrengerne vet dette og bruker denne omstendigheten aktivt.

Selvfølgelig er teknikkene beskrevet ovenfor ganske sjeldne i sin rene form. Mye oftere brukes individuelle elementer av forskjellige teknikker under et angrep.

Trusler mot informasjon i datanettverk. Nettverk av datamaskiner har mange fordeler fremfor en samling av separat opererende datamaskiner, inkludert: deling av systemressurser, øke påliteligheten til systemdrift, fordeling av belastning mellom nettverksnoder og utvidelsesmuligheter ved å legge til nye noder.

Samtidig oppstår det ved bruk av datanettverk alvorlige problemer med å ivareta informasjonssikkerheten. Følgende kan noteres.

Deling av delte ressurser.

På grunn av deling av et stort antall ressurser mellom ulike nettverksbrukere, muligens plassert i stor avstand fra hverandre, økes risikoen for uautorisert tilgang kraftig, siden det kan utføres enklere og mer diskret på nettverket.

Utvidelse av kontrollsone.

Administratoren eller operatøren av et bestemt system eller undernettverk må overvåke aktivitetene til brukere utenfor hans rekkevidde.

Kombinasjon av diverse programvare og maskinvare.

Å koble flere systemer til et nettverk øker sårbarheten til hele systemet som helhet, siden hvert informasjonssystem er konfigurert til å oppfylle sine egne spesifikke sikkerhetskrav, som kan være uforenlige med kravene på andre systemer.

Ukjent parameter.

Den enkle utvidbarheten til nettverk fører til at det noen ganger er vanskelig å bestemme grensene til et nettverk, siden den samme noden kan være tilgjengelig for brukere av forskjellige nettverk. Dessuten er det for mange av dem ikke alltid mulig å nøyaktig fastslå hvor mange brukere som har tilgang til en bestemt nettverksnode og hvem de er.

Flere angrepspunkter.

I nettverk kan samme sett med data eller meldinger overføres gjennom flere mellomnoder, som hver er en potensiell kilde til trussel. I tillegg kan mange moderne nettverk nås ved hjelp av oppringte linjer og et modem, noe som i stor grad øker antallet mulige angrepspunkter.

Vanskeligheter med å administrere og kontrollere tilgang til systemet.

Mange angrep på et nettverk kan utføres uten å få fysisk tilgang til en bestemt node – ved å bruke nettverket fra eksterne punkter.

I dette tilfellet kan det være svært vanskelig å identifisere lovbryteren. I tillegg kan angrepstiden være for kort til å iverksette tilstrekkelige tiltak.

På den ene siden er et nettverk et enkelt system med enhetlige regler for behandling av informasjon, og på den andre siden er det en samling separate systemer som hver har sine egne regler for behandling av informasjon. Derfor, med tanke på nettverkets doble natur, kan et angrep på nettverket utføres fra to nivåer: øvre og nedre (en kombinasjon av begge er mulig).

I det høyeste angrepsnivået på et nettverk bruker en angriper egenskapene til nettverket til å trenge inn i en annen node og utføre visse uautoriserte handlinger. På det laveste angrepsnivået på nettverket bruker angriperen egenskapene nettverksprotokollerå krenke konfidensialiteten eller integriteten til individuelle meldinger eller flyten som helhet.

Forstyrrelser i strømmen av meldinger kan føre til informasjonslekkasje og til og med tap av kontroll over nettverket.

Det er passive og aktive trusler på lavt nivå som er spesifikke for nettverk.

Passive trusler

(brudd på konfidensialitet av data som sirkulerer på nettverket) er visning og/eller opptak av data som overføres over kommunikasjonslinjer. Disse inkluderer:

se melding;

grafanalyse - en angriper kan se overskriftene til pakker som sirkulerer i nettverket og, basert på tjenesteinformasjonen de inneholder, konkludere om avsendere og mottakere av pakken og overføringsforhold (tid for avgang, meldingsklasse, sikkerhetskategori, melding lengde, trafikkmengde osv.).

Aktive trusler

(brudd på integriteten eller tilgjengeligheten av ressurser og nettverkskomponenter) - uautorisert bruk av enheter med tilgang til nettverket for å endre individuelle meldinger eller en flyt av meldinger. Disse inkluderer:

feil i meldingstjenester - en angriper kan ødelegge eller forsinke individuelle meldinger eller hele strømmen av meldinger;

"maskerade" - en angriper kan tilordne en annens identifikator til noden eller reléet hans og motta eller sende meldinger på andres vegne;

introduksjon av nettverksvirus - overføring av et viruslegeme over et nettverk med påfølgende aktivering av en bruker av en ekstern eller lokal node;

endring av meldingsstrøm - en angriper kan selektivt ødelegge, modifisere, forsinke, omorganisere og duplisere meldinger, samt sette inn forfalskede meldinger.

Trusler mot kommersiell informasjon.

I forbindelse med informatisering utgjør slike metoder for uautorisert tilgang til konfidensiell informasjon som kopiering, forfalskning og ødeleggelse også en spesiell fare.

Kopierer.

I tilfelle uautorisert tilgang til konfidensiell informasjon, kopierer de: dokumenter som inneholder informasjon av interesse for angriperen; tekniske medier; informasjon behandlet i automatiserte informasjonssystemer. Følgende kopieringsmetoder brukes: blåkopi, fotokopiering, termisk kopiering, fotokopiering og elektronisk kopiering.

Forfalskning.

I et konkurranseutsatt miljø blir forfalskning, modifikasjon og imitasjon stadig mer utbredt. Angripere forfalsker tillitsdokumenter som lar dem få viss informasjon, brev, fakturaer, regnskap og finansiell dokumentasjon; forfalske nøkler, pass, passord, chiffer osv. I automatiserte informasjonssystemer inkluderer forfalskning spesielt slike ondsinnede handlinger som forfalskning (mottakerabonnenten forfalsker den mottatte meldingen, gir den ut som ekte i sin egen interesse), maskering ( abonnent - avsender forkle seg som en annen abonnent for å motta beskyttet informasjon).

Ødeleggelse.

En spesiell fare er ødeleggelse av informasjon i automatiserte databaser og kunnskapsbaser. Informasjon om magnetiske medier ødelegges ved hjelp av kompakte magneter og programvare ("logiske bomber"). En betydelig plass i forbrytelser mot automatiserte informasjonssystemer er okkupert av sabotasje, eksplosjoner, ødeleggelse og feil på tilkoblingskabler og klimaanlegg.

Metoder og midler for å sikre informasjonssikkerhet for en organisasjon (bedrift)

Metoder for å sikre informasjonssikkerhet er følgende: hindringer, adgangskontroll, kamuflasje, regulering, tvang og tilskyndelse.

Hindring – en metode for fysisk å blokkere en angripers vei til beskyttet informasjon (utstyr, lagringsmedier osv.).

Adgangskontroll– en metode for å beskytte informasjon ved å regulere bruken av alle ressurser i en organisasjons (selskapets) automatiserte informasjonssystem. Tilgangskontroll inkluderer følgende sikkerhetsfunksjoner:

identifikasjon av brukere, personell og ressurser til informasjonssystemet (tilordning av en personlig identifikator til hvert objekt);

autentisering (etablering av autentisiteten) til et objekt eller emne ved å bruke identifikatoren presentert for dem;

verifisering av myndighet (kontrollerer at ukedagen, klokkeslettet, forespurte ressurser og prosedyrer samsvarer med de etablerte forskriftene);

tillatelse og opprettelse av arbeidsforhold innenfor de etablerte forskriftene;

registrering (logging) av forespørsler til beskyttede ressurser;

respons (alarm, avstengning, forsinkelse av arbeidet, avslag på forespørsel) i tilfelle forsøk på uautoriserte handlinger.

Forkledning - en metode for å beskytte informasjon i et automatisert informasjonssystem ved å kryptografisk lukke den.

Regulering– en metode for informasjonsbeskyttelse som skaper betingelser for automatisert behandling, lagring og overføring av informasjon der muligheten for uautorisert tilgang til den blir minimalisert.

tvang – en slik metode for informasjonsbeskyttelse der brukere og systempersonell tvinges til å overholde reglene for behandling, overføring og bruk av beskyttet informasjon under trussel om materiell, administrativt eller strafferettslig ansvar.

Tilskyndelse – en slik metode for informasjonsbeskyttelse som oppfordrer brukere og systempersonell til ikke å bryte etablerte regler ved å overholde etablerte moralske og etiske standarder.

De ovennevnte metodene for å sikre informasjonssikkerheten til en organisasjon (firma) implementeres i praksis ved å bruke forskjellige beskyttelsesmekanismer, for opprettelsen av disse brukes følgende grunnleggende midler: fysisk, maskinvare, programvare, maskinvare-programvare, kryptografisk, organisatorisk, lovgivende og moralsk-etisk.

Fysisk beskyttelse er ment for ekstern beskyttelse av objekters territorium, beskyttelse av komponenter i et automatisert informasjonssystem til en bedrift og er implementert i form av autonome enheter og systemer.

Sammen med tradisjonelle mekaniske systemer, med dominerende deltagelse av mennesker, utvikles og implementeres universelle automatiserte elektroniske fysiske beskyttelsessystemer, designet for å beskytte territorier, beskytte lokaler, organisere tilgangskontroll og organisere overvåking; brannalarmsystemer; medietyveriforebyggende systemer.

Den elementære basen til slike systemer består av forskjellige sensorer, hvorfra signalene behandles av mikroprosessorer, elektroniske smartnøkler, enheter for å bestemme menneskelige biometriske egenskaper, etc.

For å organisere beskyttelsen av utstyr som er en del av virksomhetens automatiserte informasjonssystem og transportable lagringsmedier (disketter, magnetbånd, utskrifter), brukes følgende:

ulike låser (mekaniske, kodede, mikroprosessorstyrte, radiostyrte) som er installert på inngangsdører, skodder, safer, skap, enheter og systemenheter;

mikrobrytere som oppdager åpning eller lukking av dører og vinduer;

treghetssensorer, for tilkobling som du kan bruke belysningsnettverket, telefonledninger og TV-antenneledninger;

spesielle folieklistremerker som er festet på alle dokumenter, enheter, komponenter og blokker i systemet for å forhindre at de fjernes fra lokalene. Når det er et forsøk på å ta en gjenstand med et klistremerke utenfor lokalene, vil en spesiell installasjon (analog med en metallgjenstandsdetektor) plassert nær utgangen avgi en alarm;

spesielle safer og metallskap for installasjon av individuelle elementer i et automatisert informasjonssystem (filserver, skriver, etc.) og bærbare lagringsmedier.

For å nøytralisere informasjonslekkasje via elektromagnetiske kanaler, brukes skjermende og absorberende materialer og produkter. Hvori:

skjerming av arbeidsområder der komponenter i et automatisert informasjonssystem er installert, utføres ved å dekke vegger, gulv og tak med metallisert tapet, ledende emalje og gips, netting eller folie, installere gjerder laget av ledende murstein, flerlags stål, aluminium eller spesielle plastplater;

for å beskytte vinduer brukes metalliserte gardiner og glass med et ledende lag;

alle åpninger er dekket med et metallnett koblet til en jordingsbuss eller veggskjerming;

Limit magnetiske feller er installert på ventilasjonskanaler for å hindre forplantning av radiobølger.

For å beskytte mot forstyrrelser fra elektriske kretser noder og blokker i et automatisert informasjonssystem brukes:

skjermet kabel for intra-rack, intra-blokk, inter-blokk og utendørs installasjon;

skjermede elastiske koblinger (koblinger), nettverksfiltre undertrykkelse av elektromagnetisk stråling;

ledninger, knaster, choker, kondensatorer og andre støydempende radio- og elektriske produkter;

Separerende dielektriske innsatser er plassert på vannforsyning, oppvarming, gass og andre metallrør, som bryter den elektromagnetiske kretsen.

For å kontrollere strømforsyningen brukes elektroniske sporere - enheter som er installert ved inngangspunktene til vekselspenningsnettverket. Hvis strømledningen er kuttet, ødelagt eller utbrent, utløser den kodede meldingen en alarm eller aktiverer et TV-kamera for å ta opp hendelsen.

For å oppdage innebygde "bugs" anses røntgenundersøkelse som den mest effektive. Implementeringen av denne metoden er imidlertid forbundet med store organisatoriske og tekniske vanskeligheter.

Bruken av spesielle støygeneratorer for å beskytte mot tyveri av informasjon fra datamaskiner ved å fange opp strålingen fra skjermer har en negativ effekt på menneskekroppen, noe som fører til rask skallethet, tap av matlyst, hodepine og kvalme. Derfor brukes de sjelden i praksis.

Maskinvarebeskyttelse – Dette er forskjellige elektroniske, elektromekaniske og andre enheter direkte innebygd i blokkene til et automatisert informasjonssystem eller designet som uavhengige enheter og koblet til disse blokkene.

De er designet for intern beskyttelse av strukturelle elementer i datautstyr og systemer: terminaler, prosessorer, perifert utstyr, kommunikasjonslinjer, etc.

Hovedfunksjoner for maskinvarebeskyttelse:

forbud mot uautorisert intern tilgang til separate filer eller informasjonssystemdatabaser, mulig som et resultat av utilsiktede eller tilsiktede handlinger fra vedlikeholdspersonell;

beskyttelse av aktive og passive (arkiv)filer og databaser knyttet til ikke-vedlikehold eller nedleggelse av det automatiserte informasjonssystemet;

beskyttelse av programvareintegritet.

Disse oppgavene implementeres av ved bruk av tilgangskontrollmetoden (identifikasjon, autentisering og verifisering av systemsubjekters autoritet, registrering og respons).

For å arbeide med spesielt verdifull informasjon om en organisasjon (firma), kan datamaskinprodusenter produsere individuelle disker med unike fysiske egenskaper som ikke tillater at informasjonen kan leses. Samtidig kan kostnadene for en datamaskin øke flere ganger.

Sikkerhetsprogramvare er designet for å utføre logiske og intellektuelle beskyttelsesfunksjoner og er inkludert enten i programvaren til et automatisert informasjonssystem, eller i sammensetningen av midler, komplekser og kontrollutstyrssystemer.

Ier den vanligste typen beskyttelse, og har følgende positive egenskaper: allsidighet, fleksibilitet, enkel implementering, mulighet for endring og utvikling. Denne omstendigheten gjør dem samtidig til de mest sårbare elementene i å beskytte en bedrifts informasjonssystem.

For tiden er det laget et stort antall operativsystemer, databasestyringssystemer, nettverkspakker og applikasjonsprogramvare, inkludert en rekke informasjonssikkerhetsverktøy.

Følgende informasjonssikkerhetsoppgaver løses ved hjelp av sikkerhetsprogramvare:

kontroll av lasting og pålogging ved hjelp av personlige identifikatorer (navn, kode, passord, etc.);

avgrensning og kontroll av tilgang til subjekter til ressurser og systemkomponenter, eksterne ressurser;

isolering av prosessprogrammer utført i interessen til et spesifikt emne fra andre fag (sikre at hver bruker arbeider i et individuelt miljø);

håndtering av konfidensielle informasjonsstrømmer for å forhindre opptak på datamedier med upassende sikkerhetsnivå;

beskyttelse av informasjon mot datavirus;

slette gjenværende konfidensiell informasjon i datamaskinens RAM-felt som er låst opp etter å ha fullført forespørsler;

slette gjenværende konfidensiell informasjon på magnetiske disker, utstede protokoller om resultatene av sletting;

sikre integriteten til informasjon ved å innføre dataredundans;

automatisk kontroll over arbeidet til systembrukere basert på loggresultater og utarbeidelse av rapporter basert på data fra oppføringer i systemloggen.

For tiden inneholder en rekke operativsystemer innebygde "gjenbruks"-blokkeringsfunksjoner. Det finnes ganske mange kommersielle programmer for andre typer operativsystemer, for ikke å snakke om spesielle sikkerhetspakker som implementerer lignende funksjoner.

Bruken av redundante data er rettet mot å forhindre tilfeldige feil i dataene og identifisere uautoriserte modifikasjoner. Dette kan være bruk av sjekksummer, datakontroll for partall-oddetall, feilbestandig koding, etc.

Det praktiseres ofte å lagre signaturer av viktige systemobjekter på et beskyttet sted i systemet. For en fil kan for eksempel en kombinasjon av filens beskyttelsesbyte med navn, lengde og dato for siste endring brukes som en signatur. Hver gang en fil åpnes eller ved mistanke, sammenlignes de gjeldende egenskapene til filen med standarden.

Reviderbarhetsegenskapen til et tilgangskontrollsystem betyr evnen til å rekonstruere hendelser eller prosedyrer. Reviderbarhetsverktøy må finne ut hva som faktisk skjedde. Dette innebærer å dokumentere prosedyrene som følges, vedlikeholde logger og bruke klare og entydige identifiserings- og verifiseringsmetoder.

Det skal bemerkes at oppgaven med tilgangskontroll og samtidig sikre integriteten til ressursene løses pålitelig bare ved informasjonskryptering.

Konfidensiell informasjon er av stor interesse for konkurrerende firmaer. Det er dette som forårsaker angrep fra kriminelle.

Mange problemer er forbundet med å undervurdere betydningen av trusselen, noe som kan resultere i svikt og konkurs for virksomheten. Selv et enkelt tilfelle av arbeidstaker uaktsomhet kan føre til et selskap multimillion-dollar tap og tap av kundetillit.

Data om selskapets sammensetning, status og aktiviteter er utsatt for trusler. Kildene til slike trusler er dets konkurrenter, korrupte tjenestemenn og kriminelle. Av spesiell verdi for dem er kjennskap til beskyttet informasjon, samt modifisering av den for å forårsake økonomisk skade.

Informasjonslekkasje på til og med 20 % kan føre til dette resultatet. Noen ganger kan tap av bedriftshemmeligheter skje ved et uhell, på grunn av manglende erfaring hos ansatte eller på grunn av mangel på sikkerhetssystemer.

Følgende typer trusler kan eksistere for proprietær informasjon:

Trusler mot konfidensialiteten til informasjon og programmer. Kan oppstå etter ulovlig tilgang til data, kommunikasjonskanaler eller programmer. Inneholder eller sende data fra en datamaskin kan fanges opp gjennom lekkasjekanaler.

Til dette formålet brukes spesialutstyr som analyserer elektromagnetisk stråling mottatt mens du arbeider på en datamaskin.

Fare for skade. Ulovlige handlinger fra hackere kan føre til forvrengning av ruting eller tap av overført informasjon.

Tilgjengelighetstrussel. Slike situasjoner hindrer den legitime brukeren i å bruke tjenester og ressurser. Dette skjer etter at de er fanget, data er hentet fra dem, eller linjene er blokkert av angripere. En slik hendelse kan forvrenge påliteligheten og aktualiteten til informasjonen som overføres.

Det er tre viktige forhold som vil tillate en russisk statsborger: en ideell forretningsplan, gjennomtenkte regnskaps- og personalpolitikk og tilgjengeligheten av gratis midler.

Å forberede dokumenter for å åpne en LLC krever litt tid. Det tar omtrent 1-2 dager å åpne en bankkonto. Les om hvilke dokumenter du trenger for å åpne en LLC her.

Risiko for å nekte å utføre transaksjoner. Avslag fra brukeren av informasjonen overført av ham for å unngå ansvar.

Interne trusler. Slike trusler utgjør en stor fare for virksomheten. De kommer fra uerfarne ledere, inkompetent eller ukvalifisert personell.

Noen ganger kan ansatte i en bedrift bevisst provosere frem en intern lekkasje av informasjon, og dermed vise sin misnøye med lønn, arbeid eller kolleger. De kan enkelt presentere all verdifull informasjon om en bedrift for sine konkurrenter, prøve å ødelegge den eller bevisst introdusere et virus i datamaskiner.

Sikre bedriftens informasjonssikkerhet

De viktigste regnskapsprosessene automatiseres av den aktuelle klassen av systemer, hvis sikkerhet oppnås med en rekke tekniske og organisatoriske tiltak.

De inkluderer et antivirussystem, brannmur og elektromagnetisk strålingsbeskyttelse. Systemene beskytter informasjon på elektroniske medier, data som overføres via kommunikasjonskanaler, begrenser tilgang til ulike dokumenter, lager sikkerhetskopier og gjenoppretter konfidensiell informasjon etter skade.

Full levering av informasjonssikkerhet ved en virksomhet må være og være under full kontroll året rundt, i sanntid, hele døgnet. Samtidig tar systemet hensyn til hele livssyklusen til informasjon, fra den dukker opp til den er fullstendig ødelagt eller mister sin betydning for virksomheten.

For sikkerhet og for å forhindre tap av data utvikles beskyttelsessystemer i. Arbeidet deres er basert på komplekse programvaresystemer med et bredt spekter av alternativer som forhindrer tap av data.

Spesifisiteten til programmene er at deres korrekte funksjon krever en lesbar og strømlinjeformet modell for intern sirkulasjon av data og dokumenter. Sikkerhetsanalysen av alle trinn ved bruk av informasjon er basert på arbeid med databaser.

Informasjonssikkerhet kan sikres ved hjelp av nettbaserte verktøy, samt produkter og løsninger som tilbys på ulike internettressurser.

Utviklerne av noen av disse tjenestene har klart å kompetent sette sammen et informasjonssikkerhetssystem som beskytter mot eksterne og interne trusler, samtidig som de sikrer en ideell balanse mellom pris og funksjonalitet. De foreslåtte fleksible modulære systemene kombinerer driften av maskinvare og programvare.

Slags

Driftslogikken til informasjonssikkerhetssystemer innebærer følgende handlinger.

Prognosering og rask gjenkjennelse av datasikkerhetstrusler, motiver og forhold som bidro til skade på virksomheten og forårsaket forstyrrelser i dens arbeid og utvikling.

Opprettelse av slike arbeidsforhold der farenivået og sannsynligheten for skade på virksomheten minimeres.

Erstatning for skade og minimering av virkningen av identifiserte forsøk på å forårsake skade.

Informasjonssikkerhetstiltak kan være:

  • teknisk;
  • programvare;
  • kryptografisk;
  • organisatorisk;
  • lovgivende.

Organisering av informasjonssikkerhet ved virksomheten

Alle gründere streber alltid etter å sikre informasjonstilgjengelighet og konfidensialitet. For å utvikle passende informasjonsbeskyttelse, tas det hensyn til arten av mulige trusler, samt formene og metodene for deres forekomst.

Informasjonssikkerhet i en bedrift er organisert på en slik måte at en hacker kan møte flere beskyttelsesnivåer. Som et resultat er angriperen ikke i stand til å trenge gjennom den beskyttede delen.

Den mest effektive måten å beskytte informasjon på er en krypto-resistent krypteringsalgoritme for dataoverføring. Systemet krypterer selve informasjonen, og ikke bare tilgangen til den, som også er relevant for.

Strukturen for tilgang til informasjon bør være på flere nivåer, og derfor har kun utvalgte ansatte tilgang til den. Bare pålitelige personer skal ha rett til full tilgang til hele informasjonsvolumet.

Listen over opplysninger knyttet til konfidensiell informasjon godkjennes av foretakets leder. Alle brudd på dette området bør straffes med visse sanksjoner.

Beskyttelsesmodeller leveres av de relevante GOST-ene og er standardisert av en rekke omfattende tiltak. For tiden er det utviklet spesialverktøy som overvåker nettverksstatus og eventuelle advarsler fra informasjonssikkerhetssystemer døgnet rundt.

Vær oppmerksom på at rimelige trådløse nettverk kanskje ikke gir det nødvendige sikkerhetsnivået.

For å unngå utilsiktet tap av data på grunn av ansattes uerfarenhet, bør administratorer gjennomføre opplæringsøkter. Dette gjør at bedriften kan overvåke ansattes beredskap for arbeid og gir ledere tillit til at alle ansatte er i stand til å overholde informasjonssikkerhetstiltak.

Atmosfæren til en markedsøkonomi og det høye konkurransenivået tvinger bedriftsledere til alltid å være på vakt og raskt reagere på eventuelle vanskeligheter. I løpet av de siste 20 årene har informasjonsteknologi vært i stand til å gå inn på alle områder innen utvikling, ledelse og virksomhet.

Fra den virkelige verden har virksomheten lenge blitt til en virtuell en; bare husk hvordan den ble populær, som har sine egne lover. For øyeblikket kan virtuelle trusler mot en bedrifts informasjonssikkerhet forårsake enorm reell skade på den. Ved å undervurdere problemet risikerer ledere sin virksomhet, omdømme og autoritet.

De fleste bedrifter lider regelmessig tap på grunn av datainnbrudd. Beskyttelse av foretaksinformasjon bør prioriteres under etablering og gjennomføring av en virksomhet. Å sikre informasjonssikkerhet er nøkkelen til suksess, fortjeneste og oppnåelse av bedriftens mål.