Osnove informacijske varnosti. Informacijska varnost v podjetju Zagotavljanje informacijske varnosti organizacije

Ko govorimo o grožnji varnost informacij Praviloma si predstavljamo izkušenega hekerja, ki dan in noč skrbno preučuje najmanjše vrzeli v zaščiti baze podatkov. Vendar pa, kot kaže praksa, težave pogosto prihajajo iz podjetja - zaradi nadzora ali zlonamernega namena zaupne informacije uhajajo prek zaposlenih v organizaciji.

Številni resni strokovnjaki za informacijska varnost organizacije notranjo grožnjo imenuje najpomembnejša, saj predstavlja do 80 % skupnega števila potencialnih tveganj. Če upoštevamo povprečno škodo zaradi hekerskih napadov, bo ta blizu ničle zaradi velikega števila poskusov vdorov in njihove zelo nizke učinkovitosti. En sam primer kadrovske napake ali uspešnega notranjega kriminala lahko podjetje stane večmilijonske izgube (neposredne in posredne), sodne postopke in razvpitost v očeh strank. Pravzaprav je lahko ogrožen sam obstoj podjetja in to je, žal, realnost. Kako zagotoviti ? Kako se zaščititi pred uhajanjem informacij? Kako pravočasno prepoznati in preprečiti notranjo grožnjo? Katere metode boja proti njej so danes najučinkovitejše?

Sovražnik je znotraj

Skoraj vsak zaposleni z dostopom do zaupnih informacij podjetja lahko postane notranji napadalec ali insajder. Motivacija za dejanja insajderja ni vedno očitna, kar povzroča velike težave pri njegovem prepoznavanju. Nedavno odpuščen delavec, ki goji zamero do delodajalca; nepošten delavec, ki želi s prodajo podatkov dodatno zaslužiti; sodobni Herostrat; posebej vgrajen agent konkurenta ali kriminalne združbe – to je le nekaj arhetipov insajderja.

Korenina vseh težav, ki jih lahko povzročijo zlonamerna notranja dejanja, je v podcenjevanju pomena te grožnje. Glede na študijo, ki jo je izvedel Perimetrix, uhajanje več kot 20 % zaupnih informacij podjetja v večini primerov vodi v njegov propad in bankrot. Posebej pogoste, a še vedno najbolj ranljive žrtve insajderjev so finančne institucije vseh velikosti – z več sto do nekaj tisoč zaposlenimi. Kljub dejstvu, da podjetja v večini primerov skušajo prikriti ali močno podcenjevati realne številke škode zaradi dejanj insajderjev, so tudi uradno objavljeni zneski škode resnično impresivni. Veliko bolj kot finančne izgube za podjetje je škoda ugledu podjetja in močan upad zaupanja strank. Pogosto so lahko posredne izgube večkrat večje od dejanske neposredne škode. Tako je splošno znan primer liechtensteinske banke LGT, ko je bančni uslužbenec leta 2008 obveščevalnim službam Nemčije, ZDA, Velike Britanije in drugih držav predal bazo podatkov o deponentih. Kot se je izkazalo, je ogromno število tujih strank banke uporabilo poseben status LGT za izvajanje transakcij mimo davčne zakonodaje, ki velja v njihovih državah. Val finančnih preiskav in z njimi povezanih sodnih sporov je zajel svet, banka LGT pa je izgubila vse svoje pomembne stranke, utrpela kritične izgube in celoten Liechtenstein pahnila v hudo gospodarsko in diplomatsko krizo. Prav tako vam ni treba iskati daleč za zelo nedavnimi primeri - v začetku leta 2011 je dejstvo uhajanja osebnih podatkov strank priznal tako finančni velikan, kot je Bank of America. Zaradi goljufivih dejavnosti so iz banke pricurljale informacije, ki so vsebovale imena, naslove, številke socialnega zavarovanja in telefonske številke, številke bančnih računov in vozniških dovoljenj, elektronske naslove, kode PIN in druge osebne podatke vlagateljev. Malo verjetno je, da bo mogoče natančno določiti dejanski obseg izgub banke, razen če je bil znesek uradno objavljen kot "več kot 10 milijonov dolarjev". Vzrok za uhajanje podatkov so bila dejanja insajderja, ki je podatke posredoval organizirani kriminalni združbi. Vendar niso le banke in skladi pod grožnjo notranjih napadov, dovolj je spomniti se številnih odmevnih škandalov, povezanih z objavo zaupnih podatkov na viru WikiLeaks - po mnenju strokovnjakov je bilo pridobljenih precejšen delež informacij preko insajderjev.

Proza življenja

Nenamerno poškodovanje zaupnih podatkov podjetja, njihovo uhajanje ali izguba je veliko bolj običajna in prozaična stvar kot škoda, ki jo povzročijo insajderji. Malomarnost osebja in pomanjkanje ustrezne tehnične podpore za informacijsko varnost lahko povzročita neposredno uhajanje poslovnih skrivnosti. Takšna malomarnost ne le povzroči resno škodo proračunu in ugledu podjetja, ampak lahko povzroči tudi široko javno neskladje. Ko so tajne informacije izdane, postanejo last ne ozkega kroga napadalcev, temveč celotnega informacijskega prostora - o uhajanju se razpravlja na internetu, televiziji in v tisku. Spomnimo glasen škandal z objavo SMS-sporočil največjega ruski operater celične komunikacije"Megafon". Zaradi nepazljivosti tehničnega osebja so internetni iskalniki indeksirali sporočila SMS, v omrežje pa je uhajala naročniška korespondenca z informacijami tako osebne kot poslovne narave. Zelo nedavni primer: objava osebnih podatkov strank ruskega pokojninskega sklada. Napaka predstavnikov ene od regionalnih pisarn sklada je povzročila indeksiranje osebnih podatkov 600 ljudi - imena, registrske številke, podrobne zneske prihrankov strank pokojninskega sklada je lahko prebral vsak uporabnik interneta.

Zelo pogost vzrok uhajanja zaupnih podatkov zaradi malomarnosti je povezan z dnevnim kroženjem dokumentov v podjetju. Zaposleni lahko na primer kopira datoteko, ki vsebuje občutljive podatke, na prenosni računalnik, pogon USB ali dlančnik za delo s podatki zunaj pisarne. Prav tako lahko informacije končajo na storitvi gostovanja datotek oz osebna pošta zaposleni. V takih situacijah so podatki popolnoma brez obrambe za napadalce, ki lahko izkoristijo nenamerno uhajanje podatkov.

Zlati oklep ali neprebojni oklep?

Za zaščito pred uhajanjem podatkov industrija informacijske varnosti ustvarja različne sisteme za zaščito pred uhajanjem informacij, ki se tradicionalno imenujejo okrajšava DLP iz angleščine. Preprečevanje uhajanja podatkov. Praviloma gre za kompleksne programske sisteme, ki imajo široko funkcionalnost za preprečevanje zlonamernega ali nenamernega uhajanja tajnih podatkov. Posebnost tovrstnih sistemov je, da je za njihovo pravilno delovanje potrebna strogo prilagojena struktura notranjega kroženja informacij in dokumentov, saj varnostna analiza vseh dejanj z informacijami temelji na delu z bazami podatkov. To pojasnjuje visoke stroške namestitve profesionalnih rešitev DLP: še pred neposredno implementacijo mora podjetje naročnik kupiti sistem za upravljanje podatkovnih baz (običajno Oracle ali SQL), naročiti drago analizo in revizijo strukture kroženja informacij ter razviti novo varnost. politika. Pogosta situacija je, ko je več kot 80% informacij v podjetju nestrukturiranih, kar daje vizualno predstavo o obsegu pripravljalnih aktivnosti. Seveda tudi sam sistem DLP stane veliko denarja. Ni presenetljivo, da le velika podjetja, ki so pripravljena porabiti milijone za informacijska varnost organizacije.

Toda kaj naj naredijo mala in srednja podjetja, če morajo zagotoviti varnost poslovnih informacij, vendar ni sredstev in možnosti za uvedbo profesionalnega sistema DLP? Najpomembnejša stvar za vodjo podjetja ali varnostnika je, da določi, katere podatke mora zaščititi in katere vidike informacijskih dejavnosti zaposlenih nadzorovati. IN ruski poselŠe vedno prevladuje mnenje, da je treba varovati čisto vse, brez zaupnosti podatkov ali kalkuliranja učinkovitosti zaščitnih ukrepov. S tem pristopom je povsem očitno, da ob spoznanju višine stroškov za informacijska varnost podjetja, vodja malega in srednje velikega podjetja zamahne z roko in upa na »mogoče«.

Obstajajo alternativni načini zaščite, ki ne vplivajo na baze podatkov in obstoječi življenjski cikel informacij, vendar zagotavljajo zanesljivo zaščito pred dejanji napadalcev in malomarnostjo zaposlenih. To so prilagodljivi modularni sistemi, ki brezhibno delujejo z drugimi varnostnimi orodji, tako s strojno kot s programsko opremo (na primer z antivirusi). Dobro zasnovan varnostni sistem zagotavlja zelo zanesljivo zaščito pred zunanjimi in notranjimi grožnjami ter zagotavlja idealno razmerje med ceno in funkcionalnostjo. Po mnenju strokovnjakov iz ruskega razvijalca sistemov za informacijsko varnost SafenSoft je optimalna kombinacija kombinacija zaščitnih elementov pred zunanjimi grožnjami (na primer HIPS za preprečevanje vdorov in protivirusni skener) z orodji za spremljanje in nadzor za uporabnike in aplikacije. določene sektorje informacij. S tem pristopom je celotna mrežna struktura organizacije popolnoma zaščitena pred morebitnimi vdori ali okužbo z virusi, sredstva za spremljanje in spremljanje dejanj osebja pri delu z informacijami pa lahko učinkovito preprečijo uhajanje podatkov. Če imate ves potreben arzenal zaščitne opreme, so stroški modularnih sistemov več desetkrat nižji od kompleksnih rešitev DLP in ne zahtevajo nobenih stroškov za predhodno analizo in prilagoditev. informacijska struktura podjetja.

Torej, povzamemo. Grožnje informacijska varnost podjetja so popolnoma resnične in jih ne smemo podcenjevati. Poleg boja proti zunanjim grožnjam je treba posebno pozornost nameniti notranjim grožnjam. Pomembno je vedeti, da do uhajanja poslovnih skrivnosti ne pride le zaradi zlonamernih namer - praviloma jih povzroči osnovna malomarnost in nepazljivost zaposlenega. Pri izbiri sredstev zaščite ni treba poskušati pokriti vseh možnih in nepredstavljivih groženj, za to preprosto ni dovolj denarja in truda. Zgradite zanesljiv modularni varnostni sistem, ki je zaščiten pred tveganji zunanjih vdorov in vam omogoča nadzor in spremljanje pretoka informacij v podjetju.

Informacijska varnost podjetja je stanje varnosti podatkov podjetja, ki zagotavlja njihovo zaupnost, celovitost, pristnost in razpoložljivost.

Informacijska varnost podjetja se doseže s celo vrsto organizacijskih in tehničnih ukrepov za zaščito podatkov podjetja. Organizacijski ukrepi vključujejo dokumentirane postopke in pravila za delo z različnimi vrstami informacij, IT storitve, varnostna orodja itd. Tehnični ukrepi vključujejo uporabo strojne in programske opreme za nadzor dostopa, nadzor puščanja, protivirusno zaščito, požarni zid, zaščito pred elektromagnetnim sevanjem itd.

Naloge sistemov informacijske varnosti podjetij so različne. To zagotavlja varno shranjevanje informacij na različnih medijev; zaščita podatkov, ki se prenašajo preko komunikacijskih kanalov; diferenciacija dostopa do različnih vrst dokumentov; izdelava varnostnih kopij, obnova informacijskih sistemov po katastrofi itd.

Zagotavljanje informacijske varnosti podjetja je možno le s sistematičnim in celovitim pristopom k zaščiti. Sistem informacijske varnosti mora upoštevati vse aktualne računalniške grožnje in ranljivosti.

Popolna informacijska varnost podjetij in organizacij pomeni stalno spremljanje v realnem času vseh pomembnih dogodkov in stanj, ki vplivajo na varnost podatkov. Varovanje mora potekati 24 ur na dan in vse leto ter zajemati celoten življenjski cikel informacije – od njenega prejema ali nastanka do uničenja ali izgube relevantnosti.

Na ravni podjetja so za informacijsko varnost odgovorni oddelki informacijske tehnologije, ekonomske varnosti, kadrovske in druge službe.

Hitro razvijajoče se računalniške informacijske tehnologije močno spreminjajo naša življenja. Informacije so postale blago, ki ga je mogoče kupiti, prodati in izmenjati. Poleg tega je cena informacij pogosto stokrat večja od cene računalniškega sistema, v katerem so shranjene.

Dobro počutje in včasih tudi življenje mnogih ljudi je trenutno odvisno od stopnje varnosti informacijskih tehnologij. To je cena, ki jo je treba plačati za vse večjo kompleksnost in široko razširjenost sistemov za avtomatsko obdelavo informacij.

Spodaj varnost informacij se nanaša na varnost informacijskega sistema pred naključnimi ali namernimi posegi, ki povzročijo škodo lastnikom ali uporabnikom informacij.

V praksi so najpomembnejši trije vidiki informacijske varnosti:

  • razpoložljivost(možnost pridobitve zahtevane informacijske storitve v razumnem roku);
  • celovitost(relevantnost in doslednost informacij, njihova zaščita pred uničenjem in nepooblaščenimi spremembami);
  • zaupnost(zaščita pred nepooblaščenim branjem).

Kršitve dostopnosti, celovitosti in zaupnosti informacij lahko povzročijo različni nevarni vplivi na računalniške informacijske sisteme.

Glavne grožnje informacijski varnosti

Sodoben informacijski sistem je kompleksen sistem, sestavljen iz velikega števila komponent različnih stopenj avtonomije, ki so med seboj povezane in si izmenjujejo podatke. Skoraj vsaka komponenta je lahko izpostavljena zunanjim vplivom ali odpove. Komponente avtomatiziranega informacijskega sistema lahko razdelimo v naslednje skupine:

  • strojna oprema- računalniki in njihove komponente (procesorji, monitorji, terminali, periferne naprave - diskovni pogoni, tiskalniki, krmilniki, kabli, komunikacijske linije itd.);
  • programsko opremo- kupljeni programi, izvorni, objektni, nalagalni moduli; operacijski sistemi in sistemski programi (prevajalniki, povezovalniki itd.), pripomočki, diagnostični programi itd.;
  • podatke- hraniti začasno in trajno, na magnetnih nosilcih, tiskanih, arhivskih, sistemskih dnevnikih ipd.;
  • osebje- obratovalno osebje in uporabniki.

Nevarne vplive na računalniški informacijski sistem lahko razdelimo na naključne in namerne. Analiza izkušenj pri načrtovanju, izdelavi in ​​delovanju informacijskih sistemov kaže, da so informacije podvržene različnim naključnim vplivom v vseh fazah življenjskega cikla sistema. Razlogi naključni vplivi med delovanjem lahko pride do:

  • izredne razmere zaradi naravnih nesreč in izpadov električne energije;
  • okvare in okvare opreme;
  • programske napake;
  • napake pri kadrovskem delu;
  • motnje v komunikacijskih linijah zaradi vplivov okolja.

Namerni vplivi- gre za usmerjena dejanja storilca kaznivega dejanja. Storilec je lahko zaposleni, obiskovalec, tekmovalec ali plačanec. Dejanja storilca so lahko posledica različnih motivov:

  • nezadovoljstvo zaposlenih s svojo kariero;
  • podkupnina;
  • radovednost;
  • tekmovanje;
  • želja po uveljavitvi za vsako ceno.

Ustvarite lahko hipotetični model potencialnega kršitelja:

  • kvalifikacija storilca na ravni razvijalca tega sistema;
  • kršitelj je lahko zunanji ali zakoniti uporabnik sistema;
  • storilec pozna informacije o principih delovanja sistema;
  • storilec v obrambi izbere najšibkejši člen.

Najpogostejša in raznolika vrsta računalniških kršitev je nepooblaščen dostop(NSD). NSD izkorišča vsako napako v varnostnem sistemu in je možna zaradi neracionalne izbire varnostnih sredstev, njihove nepravilne namestitve in konfiguracije.

Razvrstimo nediskriminatorne informacijske kanale, prek katerih se informacije lahko ukradejo, spremenijo ali uničijo:

  • Preko osebe:
    • kraja pomnilniških medijev;
    • branje informacij z zaslona ali tipkovnice;
    • branje informacij iz izpisa.
  • Skozi program:
    • prestrezanje gesel;
    • dešifriranje šifriranih informacij;
    • kopiranje informacij iz pomnilniškega medija.
  • Prek opreme:
    • povezava posebej izdelane strojne opreme, ki omogoča dostop do informacij;
    • prestrezanje stranskega elektromagnetnega sevanja opreme, komunikacijskih vodov, napajalnih omrežij itd.

Posebno pozornost je treba nameniti nevarnostim, ki so jim lahko izpostavljena računalniška omrežja. Glavna značilnost vsakega računalniškega omrežja je, da so njegove komponente porazdeljene v prostoru. Komunikacija med omrežnimi vozlišči se izvaja fizično z uporabo omrežnih linij in programsko z uporabo sporočilnega mehanizma. V tem primeru se kontrolna sporočila in podatki, poslani med omrežnimi vozlišči, prenašajo v obliki izmenjevalnih paketov. Za računalniška omrežja je značilno, da so t.i oddaljeni napadi. Vsiljivec se lahko nahaja na tisoče kilometrov od napadanega objekta, napaden pa ni le določen računalnik, ampak tudi informacije, ki se prenašajo po omrežnih komunikacijskih kanalih.

Zagotavljanje informacijske varnosti

Oblikovanje režima informacijske varnosti je zapleten problem. Ukrepe za njeno rešitev lahko razdelimo na pet stopenj:

  1. zakonodaja (zakoni, uredbe, standardi itd.);
  2. moralni in etični (vse vrste standardov vedenja, katerih neupoštevanje vodi v upad prestiža določene osebe ali celotne organizacije);
  3. upravni (splošni ukrepi, ki jih sprejme vodstvo organizacije);
  4. fizične (mehanske, elektro- in elektronsko-mehanske ovire na možnih vstopnih poteh za morebitne vsiljivce);
  5. strojna in programska oprema (elektronske naprave in posebni programi za informacijsko varnost).

Enoten nabor vseh teh ukrepov, namenjenih zoperstavljanju varnostnim grožnjam, da bi čim bolj zmanjšali možnost škode zaščitni sistem.

Zanesljiv zaščitni sistem mora biti v skladu z naslednjimi načeli:

  • Stroški zaščitne opreme naj bodo nižji od zneska možne škode.
  • Vsak uporabnik mora imeti minimalni nabor privilegijev, potrebnih za delovanje.
  • Zaščita je učinkovitejša lažje za uporabnika delati z njo.
  • Možnost izklopa v nujnih primerih.
  • Strokovnjaki, vključeni v sistem zaščite, morajo popolnoma razumeti načela njegovega delovanja in se v primeru težkih situacij nanje ustrezno odzvati.
  • Celoten sistem obdelave informacij mora biti zaščiten.
  • Razvijalci varnostnega sistema ne smejo biti med tistimi, ki jih bo ta sistem nadzoroval.
  • Varnostni sistem mora zagotavljati dokaze o pravilnosti svojega delovanja.
  • Osebe, ki sodelujejo pri zagotavljanju informacijske varnosti, morajo nositi osebno odgovornost.
  • Zaščitene objekte je priporočljivo razdeliti v skupine, tako da kršitev zaščite v eni od skupin ne vpliva na varnost drugih.
  • Zanesljiv varnostni sistem mora biti v celoti preizkušen in dosleden.
  • Zaščita postane bolj učinkovita in prilagodljiva, če administratorju omogoča spreminjanje njenih parametrov.
  • Varnostni sistemi morajo biti zasnovani ob predpostavki, da bodo uporabniki delali resne napake in da bodo imeli na splošno najslabše namene.
  • Najpomembnejše in kritične odločitve morajo sprejeti ljudje.
  • Obstoj varnostnih mehanizmov naj bo po možnosti skrit pred uporabniki, katerih delo spremljamo.

Strojna in programska oprema za informacijsko varnost

Kljub temu, da sodobni operacijski sistemi za osebni računalniki, kot so Windows 2000, Windows XP in Windows NT, imajo svoje lastne varnostne podsisteme, ostaja pomen ustvarjanja dodatnih varnostnih orodij. Dejstvo je, da večina sistemov ne more zaščititi podatkov, ki se nahajajo zunaj njih, na primer med izmenjavo omrežnih informacij.

Strojna in programska orodja za varovanje informacij lahko razdelimo v pet skupin:

  1. Sistemi identifikacije (prepoznavanja) in avtentikacije (avtentikacije) uporabnikov.
  2. Sistemi za šifriranje podatkov na disku.
  3. Sistemi za šifriranje podatkov, ki se prenašajo po omrežjih.
  4. Elektronski sistemi za avtentikacijo podatkov.
  5. Orodja za upravljanje kriptografskih ključev.

1. Sistemi identifikacije in avtentikacije uporabnikov

Uporabljajo se za omejevanje dostopa naključnih in nezakonitih uporabnikov do virov računalniškega sistema. Splošni algoritem za delovanje takšnih sistemov je pridobiti identifikacijske podatke od uporabnika, preveriti njihovo pristnost in nato zagotoviti (ali ne zagotoviti) temu uporabniku možnost dela s sistemom.

Pri izgradnji teh sistemov se pojavi problem izbire informacij, na podlagi katerih se izvajajo postopki identifikacije in avtentikacije uporabnikov. Razlikujemo lahko naslednje vrste:

  • tajni podatki, ki jih ima uporabnik (geslo, tajni ključ, osebni identifikator itd.); uporabnik si mora te podatke zapomniti ali pa se lahko zanje uporabijo posebna sredstva za shranjevanje;
  • fiziološki parametri osebe (prstni odtisi, vzorci šarenice itd.) Ali vedenjske značilnosti (značilnosti dela na tipkovnici itd.).

Upoštevani so sistemi, ki temeljijo na prvi vrsti informacij tradicionalno. Sistemi, ki uporabljajo drugo vrsto informacij, se imenujejo biometrični. Opozoriti je treba, da se pojavlja trend pospešenega razvoja biometrični sistemi identifikacija.

2. Sistemi za šifriranje podatkov na disku

Da bi informacije postale neuporabne za nasprotnika, se imenuje nabor metod za pretvorbo podatkov kriptografija[iz grščine kriptos- skrito in grapho- pisanje].

Šifrirni sistemi lahko izvajajo kriptografske transformacije podatkov na ravni datoteke ali diska. Programi prve vrste vključujejo arhivatorje, kot sta ARJ in RAR, ki omogočajo uporabo kriptografskih metod za zaščito arhivskih datotek. Primer druge vrste sistema je program za šifriranje Diskreet, del priljubljenega programskega paketa Norton Utilities, Best Crypt.

Druga klasifikacijska značilnost sistemov za šifriranje diskovnih podatkov je način njihovega delovanja. Glede na način delovanja sisteme za šifriranje diskovnih podatkov delimo v dva razreda:

  • "transparentni" šifrirni sistemi;
  • sistemi, posebej poklicani za izvajanje šifriranja.

V transparentnih šifrirnih sistemih (on-the-fly enkripcija) se kriptografske transformacije izvajajo v realnem času, ne da bi jih uporabnik opazil. Uporabnik na primer zapiše dokument, pripravljen v urejevalniku besedil, na zaščiten disk, varnostni sistem pa ga med pisanjem šifrira.

Drugorazredni sistemi so običajno pripomočki, ki jih je treba posebej poklicati za izvajanje šifriranja. Sem sodijo na primer arhivatorji z vgrajeno zaščito z geslom.

Večina sistemov, ki ponujajo nastavitev gesla za dokument, ne šifrira informacij, ampak zahteva le geslo pri dostopu do dokumenta. Takšni sistemi vključujejo MS Office, 1C in številne druge.

3. Sistemi šifriranja podatkov, ki se prenašajo po omrežjih

Obstajata dve glavni metodi šifriranja: šifriranje kanala in šifriranje terminala (naročnika).

Kdaj šifriranje kanala Vse informacije, ki se prenašajo po komunikacijskem kanalu, vključno s servisnimi informacijami, so zaščitene. Ta metoda šifriranja ima naslednjo prednost - vdelava postopkov šifriranja v plast podatkovne povezave omogoča uporabo strojne opreme, ki pomaga izboljšati delovanje sistema. Vendar ima ta pristop tudi pomembne pomanjkljivosti:

  • šifriranje storitvenih podatkov zaplete mehanizem za usmerjanje omrežnih paketov in zahteva dešifriranje podatkov v vmesnih komunikacijskih napravah (prehodi, repetitorji itd.);
  • šifriranje servisnih informacij lahko povzroči pojav statističnih vzorcev v šifriranih podatkih, kar vpliva na zanesljivost zaščite in nalaga omejitve pri uporabi kriptografskih algoritmov.

Šifriranje terminala (naročnika). vam omogoča, da zagotovite zaupnost podatkov, ki se prenašajo med dvema naročnikoma. V tem primeru je zaščitena samo vsebina sporočil, vse storitvene informacije pa ostanejo odprte. Pomanjkljivost je možnost analize informacij o strukturi izmenjave sporočil, kot so pošiljatelj in prejemnik, čas in pogoji prenosa podatkov ter količina prenesenih podatkov.

4. Elektronski sistemi za avtentikacijo podatkov

Pri izmenjavi podatkov po omrežjih se pojavi problem avtentikacije avtorja dokumenta in samega dokumenta, t.j. ugotavljanje pristnosti avtorja in preverjanje, da v prejetem dokumentu ni sprememb. Za avtentikacijo podatkov se uporablja koda za avtentikacijo sporočila (imitacija vstavljanja) ali elektronski podpis.

Imitovstak generiran iz navadnih podatkov s posebno šifrirno transformacijo z uporabo skrivnega ključa in prenesen po komunikacijskem kanalu na koncu šifriranih podatkov. Vnos lažnega predstavljanja preveri prejemnik, ki ima skrivni ključ, tako da ponovi postopek, ki ga je predhodno izvedel pošiljatelj na prejetih javnih podatkih.

Elektronski digitalni podpis predstavlja relativno majhno količino dodatnih informacij za preverjanje pristnosti, ki se prenašajo skupaj s podpisanim besedilom. Pošiljatelj ustvari digitalni podpis s pošiljateljevim zasebnim ključem. Prejemnik preveri podpis z javnim ključem pošiljatelja.

Tako se za implementacijo imitacije uporabljajo principi simetričnega šifriranja, za implementacijo elektronskega podpisa pa asimetrično šifriranje. Ta dva sistema šifriranja bomo podrobneje preučili kasneje.

5. Orodja za upravljanje kriptografskih ključev

Varnost katerega koli kriptosistema določajo uporabljeni kriptografski ključi. Če upravljanje ključev ni varno, lahko napadalec pridobi ključne informacije in pridobi popoln dostop do vseh informacij v sistemu ali omrežju.

Ločimo naslednje vrste funkcij upravljanja ključev: generiranje, shranjevanje in distribucija ključev.

Metode ustvarjanje ključev saj se simetrični in asimetrični kriptosistemi razlikujejo. Za generiranje ključev za simetrične kriptosisteme se uporabljajo strojna in programska orodja za generiranje naključnih števil. Generiranje ključev za asimetrične kriptosisteme je bolj zapleteno, saj morajo imeti ključi določene matematične lastnosti. To vprašanje bomo podrobneje obravnavali pri preučevanju simetričnih in asimetričnih kriptosistemov.

funkcija shranjevanje vključuje organizacijo varnega shranjevanja, snemanja in brisanja ključnih informacij. Da bi zagotovili varno shranjevanje ključev, so ti šifrirani z drugimi ključi. Ta pristop vodi do koncepta ključne hierarhije. Hierarhija ključev običajno vključuje glavni ključ (tj. glavni ključ), ključ za šifriranje ključa in ključ za šifriranje podatkov. Upoštevati je treba, da je ustvarjanje in shranjevanje glavnega ključa kritično vprašanje pri kriptografski varnosti.

Distribucija- najbolj kritičen proces v upravljanju ključev. Ta postopek mora zagotavljati zaupnost ključev, ki se distribuirajo, ter biti hiter in natančen. Ključi se med uporabniki omrežja razdelijo na dva načina:

  • uporaba neposredne izmenjave sejnih ključev;
  • uporabo enega ali več ključnih distribucijskih centrov.

Seznam dokumentov

  1. O DRŽAVNIH SKRIVNOSTIH. Zakon Ruske federacije z dne 21. julija 1993 št. 5485-1 (spremenjen z zveznim zakonom z dne 6. oktobra 1997 št. 131-FZ).
  2. O INFORMACIJAH, INFORMACIJAH IN VAROVANJU INFORMACIJ. Zvezni zakon Ruske federacije z dne 20. februarja 1995 št. 24-FZ. Državna duma sprejela 25. januarja 1995.
  3. O PRAVNEM VARSTVU PROGRAMOV ZA ELEKTRONSKO RAČUNALNIŠTVO IN BAZ PODATKOV. Zakon Ruske federacije z dne 23. februarja 1992 št. 3524-1.
  4. O ELEKTRONSKEM DIGITALNEM PODPISU. Zvezni zakon Ruske federacije z dne 10. januarja 2002 št. 1-FZ.
  5. O AVTORSKIH IN SORODNIH PRAVICAH. Zakon Ruske federacije z dne 9. julija 1993 št. 5351-1.
  6. O KOMUNIKACIJSKIH IN INFORMACIJSKIH TELIH ZVEZNE VLADE. Zakon Ruske federacije (spremenjen z odlokom predsednika Ruske federacije z dne 24. decembra 1993 št. 2288; zvezni zakon z dne 7. novembra 2000 št. 135-FZ.
  7. Pravilnik o akreditaciji preskusnih laboratorijev in certifikacijskih organov za opremo za informacijsko varnost v skladu z zahtevami glede informacijske varnosti / Državna tehnična komisija pri predsedniku Ruske federacije.
  8. Navodila o postopku označevanja potrdil o skladnosti, njihovih kopij in sredstev certificiranja informacijske varnosti / Državna tehnična komisija pri predsedniku Ruske federacije.
  9. Pravilnik o certificiranju objektov informatizacije v skladu z zahtevami informacijske varnosti / Državna tehnična komisija pri predsedniku Ruske federacije.
  10. Predpisi o certificiranju sredstev za informacijsko varnost v skladu z zahtevami glede informacijske varnosti: z dodatki v skladu z Odlokom vlade Ruske federacije z dne 26. junija 1995 št. 608 "O certificiranju sredstev za informacijsko varnost" / Državna tehnična komisija pod predsednikom Ruska federacija.
  11. Pravilnik o državnem licenciranju dejavnosti na področju informacijske varnosti / Državna tehnična komisija pri predsedniku Ruske federacije.
  12. Avtomatizirani sistemi. Zaščita pred nepooblaščenim dostopom do informacij. Klasifikacija avtomatiziranih sistemov in zahteve za varstvo informacij: Vodilni dokument / Državna tehnična komisija pri predsedniku Ruske federacije.
  13. Koncept zaščite sklada računalniška tehnologija in avtomatizirani sistemi proti nepooblaščenemu dostopu do informacij: Vodilni dokument / Državna tehnična komisija pri predsedniku Ruske federacije.
  14. Računalniška oprema. Požarni zidovi. Zaščita pred nepooblaščenim dostopom do informacij. Indikatorji varnosti pred nepooblaščenim dostopom do informacij: Vodilni dokument / Državna tehnična komisija pri predsedniku Ruske federacije.
  15. Računalniška oprema. Zaščita pred nepooblaščenim dostopom do informacij. Indikatorji varnosti pred nepooblaščenim dostopom do informacij: Vodilni dokument / Državna tehnična komisija pri predsedniku Ruske federacije.
  16. Varstvo podatkov. Posebni zaščitni znaki. Razvrstitev in splošne zahteve: Vodilni dokument / Državna tehnična komisija pri predsedniku Ruske federacije.
  17. Zaščita pred nepooblaščenim dostopom do informacij. Izrazi in definicije: Vodilni dokument / Državna tehnična komisija pri predsedniku Ruske federacije.

Zagotavljanje informacijske varnosti Ruske federacije je razvijajoč se in obetaven sektor, ki igra pomembno vlogo pri shranjevanju in prenosu podatkov.

Sistem informacijske varnosti Ruske federacije

IN v zadnjem času Vsaka organizacija ali posameznik ima zelo veliko posplošenih informacij, ki so shranjene na internetu ali v računalnikih, tako velika količina informacij je postala razlog, da zelo pogosto uhajajo, vendar nihče ne želi tajnih in zaupnih informacij o čemer koli. .ali prišla v roke neznancem, pravzaprav je zato treba sprejeti previdnostne ukrepe za zagotovitev informacijske varnosti.

Statistični podatki na tem področju kažejo, da so številne države že začele izvajati določene ukrepe informacijske varnosti, ki so postali splošno sprejeti, obstajajo pa tudi drugi statistični podatki, ki kažejo, da goljufi ne le da niso nehali poskušati priti do občutljivih informacij, nasprotno, , z izboljšanjem napadalci najdejo nove načine, kako ga zaobiti ali vdreti, tako da lahko trenutno opazimo trend naraščanja goljufive dejavnosti, ne pa zmanjševanja. Rad bi dodal, da se zdaj informacijska ponudba Ruske federacije razvija precej hitro in ima pozitiven trend rasti, prej v Ruski federaciji ni bilo tako visoke ravni informacijske ponudbe.

Absolutno vsaka organizacija ali podjetje dobro razume, da je grožnja izgube tajnih podatkov precej velika, zato poskušajo z vsemi močmi preprečiti uhajanje in zagotoviti, da tajni podatki ostanejo tajni kot taki, vendar shema ni profesionalna, ščiti veliko količino informacij in prevarantom zapre številne prehode, a v njem še vedno ostajajo vrzeli, zato se zgodi, da pristojni programerji zaobidejo varnostne sisteme in pridejo do tajnih podatkov, ki jih nato uporabijo v nezakonite namene.

Funkcije in pogoji sistema informacijske varnosti

Glavne funkcije sistema informacijske varnosti Ruske federacije, ki morajo biti prisotne v katerem koli varnostnem sistemu:

  1. Takojšnje odkrivanje groženj vdora. Odprava te grožnje in zaprtje kanala dostopa do informacij, s pomočjo katerih lahko napadalci materialno in moralno škodijo podjetju in posamezniku;
  2. Ustvarjanje mehanizma za hitro prepoznavanje kršitev pri delovanju podjetja in odzivanje na situacije, v katerih je informacijska varnost oslabljena ali pod grožnjo vdora;
  3. Ustvarjajo se pogoji za nadomestilo morebitne škode, povzročene podjetju zaradi fizičnih oz pravna oseba, ter pogoje za hitro obnovo podjetja, tako da izgubljene informacije ne morejo vplivati ​​na njegovo delovanje in doseganje zastavljenih ciljev podjetja.

Video o spremljanju medijev:

Informacijska baza in principi ISMS

Zgornje naloge že zagotavljajo dovolj informacijsko bazo, da človek razume, zakaj so potrebni sistemi informacijske varnosti in kako delujejo v realnih razmerah.

Načela za izgradnjo sistema informacijske varnosti, ki naj bi vodilo organizacije in podjetja pri zaščiti zaupnih informacij pred vsiljivci.

Že dolgo je znano, da morate za zagotavljanje visoke ravni lastnih informacij voditi določena načela, saj brez njih shema informacijska podpora bo zlahka obšel, zato ne morete biti vedno prepričani, da so podatki resnično tajni.

  1. Torej, prvo in najpomembnejše načelo sistema informacijske varnosti Ruske federacije je nenehno delo za izboljšanje in izboljšanje sistema, saj razvojne tehnologije ne mirujejo, prav tako ne razvoj goljufivih dejavnosti, katerih cilj je hekanje in pridobivanje tajnih podatkov. , zato je treba takšno shemo nenehno izboljševati. Obstoječi varnostni sistem je treba čim pogosteje preverjati in testirati – ta vidik je vključen v prvo načelo izgradnje informacijskovarnostnega sistema, sistem je treba analizirati in po možnosti identificirati njegove obrambne vrzeli in slabosti, ki napadalci napadajo. bo dejansko uporabljal. Ko odkrijete vrzeli ali kakršne koli načine uhajanja informacij, morate nemudoma posodobiti mehanizem varnostnega sistema in ga spremeniti tako, da bodo najdene vrzeli takoj zapolnjene in nedostopne goljufom. Temelji to načelo, vredno se je naučiti, da ne morete samo namestiti varnostnega sistema in biti mirni glede svojih tajnih podatkov, saj je treba ta sistem nenehno analizirati, izboljševati in izboljševati;
  2. Drugo načelo je izraba celotnega potenciala varnosti sistema, vseh funkcij za vsako posamezno datoteko, ki je odgovorna za en ali drug vidik delovanja podjetja, to pomeni, da je treba varnostni sistem uporabiti v celoti in celovito, tako da ves arzenal, ki je na voljo temu sistemu, mora biti v uporabi;
  3. Tretje in zadnje načelo je celostna uporaba varnostnega sistema, ne delite ga na ločene dele, upoštevajte posamezne funkcije in s tem zagotovite različne ravni varnosti. pomembne datoteke in manj pomembna. Deluje kot en ogromen mehanizem, ki ima veliko število zobnikov, ki opravljajo različne funkcije, vendar sestavljajo en sistem.

Video o zagotavljanju varnosti industrijskih sistemov:

Zakonodaja in ISPS

Zelo pomemben vidik sistema informacijske varnosti je sodelovanje z državnimi organi kazenskega pregona in zakonitost tega sistema. Pomembno vlogo igra visoka stopnja strokovnosti zaposlenih v podjetju, ki vam zagotavlja informacijsko varnost; ne pozabite, da je treba s tem podjetjem in njegovimi zaposlenimi skleniti pogodbo o nerazkritju tajnih podatkov podjetja, saj vsi zaposleni, ki zagotavljajo polno delovanje varnostnega sistema, bodo imeli dostop do informacij podjetja, zato morate imeti zagotovila, da zaposleni ne bodo prestopili te informacije tretjim osebam, ki jih zanima pridobitev za osebno korist ali spodkopavanje dela vašega podjetja.

Če zanemarite ta načela in pogoje, vam vaša varnost ne bo mogla zagotoviti zahtevane visoke stopnje zaščite, s čimer ne bo zagotovila, da so podatki nenehno izven dosega napadalcev, kar ima lahko zelo slabo vpliva na poslovanje podjetja.

Zahteve za zagotavljanje informacijske varnosti katerega koli predmeta

Načela je treba ne le poznati, ampak jih znati tudi udejanjiti, zato je za sistem varovanja informacijske varnosti treba izpolniti vrsto zahtev, tako kot načela sama.

Idealna varnostna shema bi morala biti:

  1. Centralizirano. Varnostni sistem mora biti vedno voden centralno, zato mora biti sistem informacijske varnosti podjetja podoben strukturi samega podjetja, na katerega je vezan ta način zagotavljanja informacijske varnosti (ISIS);
  2. Načrtovano. Izhajajoč iz splošnih ciljev zagotavljanja informacijske varnosti, mora vsak posamezen zaposleni, ki je odgovoren za posamezen vidik sistema, vedno imeti podroben načrt izboljšave varnostnega sistema in uporabe obstoječega. To je potrebno, da bo varstvo informacij delovalo kot ena celostna shema, ki bo zagotovila najvišjo raven zaščite zaupnih informacij varovanega predmeta;
  3. Konkretizirano. Vsaka varnostna shema mora imeti posebna zaščitna merila, saj različna podjetja različne nastavitve, nekateri morajo zaščititi posebne datoteke, ki jih lahko konkurenti podjetja uporabijo, da bi spodkopali proizvodni proces. Druga podjetja potrebujejo celostno zaščito za vsako datoteko, ne glede na njeno pomembnost, zato se pred namestitvijo informacijske zaščite odločite, za kaj točno jo potrebujete;
  4. Aktiven. Za varovanje informacij je vedno treba skrbeti zelo aktivno in namensko. Kaj to pomeni? To pomeni, da mora imeti podjetje, ki zagotavlja varnostno bazo, oddelek s strokovnjaki in analitiki. Ker vaše varnostno načelo ne bi smelo samo odpraviti obstoječih groženj in najti vrzeli v bazi podatkov, ampak tudi vedeti vnaprej možna varianta razvoj dogodka, da bi preprečili morebitne grožnje, še preden se pojavijo, zato je analitični oddelek zelo pomemben del v strukturi informacijske varnosti, na to ne pozabite in poskušajte temu vidiku posvetiti posebno pozornost. "Opozorjen je oborožen";
  5. Univerzalni. Vaša shema bi se morala prilagoditi popolnoma vsem pogojem, to pomeni, da ni pomembno, na katerem mediju je shranjena vaša baza podatkov, in ne bi smelo biti pomembno, v katerem jeziku je predstavljena in v kakšnem formatu je vsebovana. Če ga želite prenesti v drug format ali na drug medij, to ne sme povzročiti uhajanja informacij;
  6. Nenavaden. Vaš načrt informacijske varnosti mora biti edinstven, to pomeni, da se mora razlikovati od podobnih shem, ki jih uporabljajo druga podjetja ali podjetja. Na primer, če je bilo napadeno drugo podjetje, ki ima shemo varovanja podatkov, podobno vaši, in so napadalci lahko našli luknjo v njem, se verjetnost, da bo vir vdrl, znatno poveča, zato morate v zvezi s tem pokazati individualnost in vzpostavite za svoje podjetje varnostno shemo, ki se še nikoli ni pojavila ali uporabljala nikjer prej, s čimer povečate raven zaščite zaupnih podatkov vašega podjetja;
  7. Odprto. Odprt naj bo v smislu opravljenih sprememb, prilagoditev in izboljšav, to pomeni, da če najdete vrzel v obrambi lastnega varnostnega sistema ali ga želite izboljšati, ne bi smeli imeti težav z dostopom, saj lahko dostop do sistema vzemite si nekaj časa, v katerem lahko pride do vdora v bazo podatkov, zato jo odprite svojemu podjetju in podjetju, ki zagotavlja informacijsko varnost Ruske federacije, od česar je odvisna ohranitev vaših informacijskih sistemov;
  8. Varčno. Stroškovna učinkovitost je zadnji pogoj za vsak varnostni sistem, vse morate izračunati in zagotoviti, da stroški informacijske podpore za sisteme informacijske varnosti Ruske federacije v nobenem primeru ne presežejo vrednosti vaših informacij. Na primer, ne glede na to, kako draga in napredna je varnostna zasnova, še vedno obstaja možnost, da jo je mogoče vdreti ali zaobiti, saj je mogoče najti vrzel v kateri koli varnosti, če želite, in če porabite veliko denarja za tako varnostno zasnovo, hkrati pa podatki sami po sebi niso vredni toliko denarja, potem gre preprosto za nesmiselno trošenje, ki lahko negativno vpliva na proračun podjetja.

Video o rešitvah IDM:

Zahteve za sekundarno informacijsko varnost

Zgoraj so bile navedene osnovne zahteve, potrebne za polno delovanje varnostnega sistema, spodaj pa bodo podane zahteve, ki za sistem niso obvezne:

  • Varnostna shema mora biti precej enostavna za uporabo, to pomeni, da vsak zaposleni, ki ima dostop do zaščitenih informacij, če je potrebno, ne bi smel porabiti veliko časa za to, saj bo to motilo glavno delo; shema mora biti priročna in »transparentno«, a le znotraj vašega podjetja;
  • Vsak zaposleni ali pooblaščeni predstavnik mora imeti določene privilegije za dostop do zaščitenih informacij. Še enkrat bom navedel primer: ste direktor podjetja in v vašem objektu dela več zaposlenih, ki jim zaupate in lahko zagotovijo dostop, vendar tega ne storite vi, temveč le vi in ​​zaposleni v podjetju, sistem informacijske varnosti ima dostop, se izkaže, da bodo morali vaš računovodja in drugi zaposleni, ki bodo morali pregledovati poročila ali druge zaščitene datoteke, dvigniti pogled z dela, vas ali zaposlene v podjetju, ki skrbijo za varnost, odtrgati z dela, da bi pridobiti dostop do ene datoteke, s čimer je ogroženo delo podjetja in zmanjšana njegova učinkovitost. Zato svojim zaposlenim omogočite privilegije, da jim in sebi olajšate delo;
  • Možnost enostavnega in hitrega onemogočanja zaščite, saj obstajajo situacije, ko bo zaščita informacij bistveno ovirala delovanje podjetja, v tem primeru bi morali imeti možnost enostavno onemogočiti in po potrebi omogočiti sistem zaščite informacij;
  • Shema informacijske varnosti mora delovati ločeno od vsakega varnostnega subjekta, to pomeni, da ne smejo biti med seboj povezani;
  • Podjetje, ki vam nudi informacijsko varnostni sistem, naj samo občasno poskusi vdreti v sistem, za to lahko zahteva svoje programerje, ki delajo na drugih projektih, če jim uspe, morajo takoj ugotoviti, kako se je to zgodilo in kje je slabost v varnostni sistem obstaja, da ga čim hitreje nevtraliziramo;
  • Vaše podjetje ne bi smelo imeti podrobnih poročil in podrobnih opisov mehanizmov za zaščito vaših podatkov, ti podatki bi morali biti na voljo samo lastniku podjetja in podjetju, ki zagotavlja informacijsko varnost.

Sistem informacijske podpore - stopnje

Pomemben element je postopnost ukrepov pri razvoju in namestitvi sistema za zagotavljanje informacijske varnosti Ruske federacije.

Na začetku, ko ustvarjate sistem zaščite, morate določiti, kaj točno je za vas intelektualna lastnina. Na primer, za podjetje je intelektualna lastnina znanje in točne informacije o vsakem proizvedenem izdelku, njegovih izboljšavah, izdelavi in ​​razvoju novih izdelkov in idejah za izboljšanje podjetja, nasploh vse, kar vam na koncu prinese dobiček. Če ne morete ugotoviti, kaj je za vas intelektualna lastnina, vam ne glede na to, kako dobra je podporna shema informacijskih sistemov, ne bo mogla zagotoviti visoke stopnje zaščite, tvegate pa tudi izgubo nezaščitenih informacij, kar bo posledično vodilo moralne in materialne izgube, zato je treba tej točki na začetku nameniti posebno pozornost.

Ko ugotovite, kaj za vas predstavlja intelektualno lastnino, nadaljujte z naslednjimi stopnjami, ki so splošno sprejete za absolutno vsako organizacijo, ne glede na njeno velikost in specifikacijo:

  1. Vzpostavitev določenih meja, znotraj katerih velja načrt podpore informacijskim sistemom;
  2. Nenehno preučevanje in odkrivanje slabosti v varnostnem sistemu;
  3. Nastavitev posebne varnostne politike in hitro ukrepanje ob prepoznavi grožnje;
  4. Nenehno preverjanje sistema informacijske varnosti;
  5. Izdelava podrobnega načrta varovalnega sistema;
  6. Natančno izvajanje predhodno sestavljenega načrta.

Informacije igrajo posebno vlogo v razvoju civilizacije. Posedovanje informacijskih virov in njihova racionalna uporaba ustvarjata pogoje za optimalno upravljanje družbe. Nasprotno, izkrivljanje informacij, blokiranje njihovega prejema in uporaba nezanesljivih podatkov vodijo do napačnih odločitev.

Eden glavnih dejavnikov, ki zagotavljajo učinkovitost pri upravljanju različnih področij javnega življenja, je pravilna uporaba informacij različnih vrst. Hitrost napredka danes, še bolj pa jutri, je v veliki meri odvisna od stanja na področju informacijskih in računalniških storitev na najpomembnejših področjih delovanja - znanosti, tehnologije, proizvodnje in upravljanja.

Problem uporabe ekonomskih informacij je še posebej pomemben na področju upravljanja materialne proizvodnje, kjer je rast pretoka informacij kvadratno odvisna od industrijskega potenciala države. Po drugi strani pa sta hiter razvoj procesov avtomatizacije in uporaba računalnikov v vseh sferah sodobnega življenja poleg nedvomnih prednosti povzročila nastanek številnih specifičnih težav. Eden od njih je potreba po zagotavljanju učinkovite zaščite informacij. Na podlagi tega postane oblikovanje pravnih norm, ki določajo pravice in obveznosti državljanov, skupin in države do informacij, ter varstvo teh informacij najpomembnejši vidik državne informacijske politike. Informacijska zaščita, zlasti na gospodarskem področju, je zelo specifična in pomembna vrsta dejavnosti. Dovolj je reči, da je v svetu povprečna škoda zaradi kraje banke z uporabo elektronskih sredstev ocenjena na 9 tisoč dolarjev, letne izgube zaradi računalniških zločinov v ZDA in zahodni Evropi pa dosegajo 140 milijard dolarjev. Ameriški specialisti, bo odstranitev informacijskovarnostnih sistemov iz računalniških omrežij povzročila propad 20 % srednje velikih podjetij v nekaj urah, 40 % srednje velikih in 16 % velikih podjetij bo propadlo v nekaj dneh, 33 % banke bodo propadle v 2-5 urah, 50% bank - v 2-3 dneh.

Zanimive so informacije o težavah z varstvom podatkov, ki so povzročile materialne izgube v ameriških podjetjih:

okvare omrežja (24 %);

programske napake (14%);

računalniški virusi (12 %);

okvare računalnika (11%);

kraja podatkov (7 %);

sabotaža (5 %);

nepooblaščen vstop v omrežje (4 %);

drugi (23 %).

Hiter razvoj in širjenje računalniških sistemov in informacijskih omrežij, ki služijo bankam in borzam, spremlja porast kaznivih dejanj, povezanih s krajo in nepooblaščenim dostopom do podatkov, ki so shranjeni v računalniškem pomnilniku in se prenašajo po komunikacijskih linijah.

Računalniška kazniva dejanja se danes pojavljajo v vseh državah sveta in so pogosta na številnih področjih človeške dejavnosti. Zanje je značilna visoka tajnost, težavnost zbiranja dokazov na podlagi ugotovljenih dejstev njihove storitve in težavnost dokazovanja takih primerov na sodišču. Prekrški na terenu računalniške informacije lahko v obliki:

Goljufije z računalniško manipulacijo sistema za obdelavo podatkov z namenom pridobitve finančne koristi;

računalniško vohunjenje in kraja programske opreme;

računalniška sabotaža;

kraja storitev (časa), zloraba sistemov za obdelavo podatkov;

nepooblaščen dostop do sistemov za obdelavo podatkov in "hekanje" le-teh;

tradicionalna kazniva dejanja v gospodarstvu (gospodarstvo), storjena s pomočjo sistemov za obdelavo podatkov.

Računalniške zločine običajno zagrešijo visoko usposobljeni sistemski in bančni programerji ter strokovnjaki s področja telekomunikacijskih sistemov. Resno grožnjo informacijskim virom predstavlja hekerji in krekerji, prodiranje v računalniške sisteme in omrežja z vdiranjem v varnostno programsko opremo. Krekerji lahko tudi izbrišejo ali spremenijo podatke v informacijski banki v skladu s svojimi interesi. V zadnjih desetletjih se je v državah nekdanje ZSSR pojavila močna generacija visoko usposobljenih potencialnih hekerjev, ki delajo v organizacijah in oddelkih, ki se ukvarjajo z informacijskim piratstvom na državni ravni, da bi uporabili informacije, prejete z Zahoda, za vojaške in gospodarske interese.

Kaj ukradejo hekerji? Potencialni predmet je lahko katera koli informacija, shranjena v računalniku, ki prehaja skozi računalniška omrežja ali se nahaja na računalniškem mediju in lahko prinese dobiček hekerju ali njegovemu delodajalcu. Ti podatki vključujejo skoraj vse podatke, ki predstavljajo poslovno skrivnost podjetij, od razvoja in znanja do plačilnih list, iz katerih je enostavno “izračunati” promet podjetja, število zaposlenih itd.

Posebej dragoceni so podatki o bančnih poslih in posojilih po elektronski pošti ter poslih na borzi. Za hekerje so zelo zanimivi programski izdelki, ki so na sodobnem trgu ocenjeni na tisoče ali celo milijone dolarjev.

Krekerji - "računalniški teroristi" - se ukvarjajo s škodljivimi programi ali informacijami z uporabo virusov - posebnih programov, ki zagotavljajo uničenje informacij ali okvare sistema. Ustvarjanje »virusnih« programov je zelo donosen posel, saj nekatera proizvodna podjetja uporabljajo viruse za zaščito svojih programskih izdelkov pred nepooblaščenim kopiranjem.

Za številna podjetja je pridobivanje informacij s predstavitvijo hekerskega programerja konkurentom najpreprostejša in najbolj donosna stvar. Predstavljanje posebne opreme vašim nasprotnikom in stalno spremljanje njihove pisarne glede sevanja s posebno opremo je drago in nevarno početje. Poleg tega se lahko konkurenčno podjetje, ko odkrije tehnična sredstva, odzove tako, da začne igro z lažnimi informacijami. Zato je vaš heker-programer v "sovražnem taboru" najbolj zanesljiv način boj proti tekmecem.

Tako vedno večja nevarnost računalniškega kriminala, predvsem na finančnem in kreditnem področju, določa pomen zagotavljanja varnosti avtomatiziranih informacijskih sistemov.

Informacijska varnost organizacije (ustanove)

Spodaj Varnost avtomatiziranega informacijskega sistema organizacije (institucije) pomeni njegovo zaščito pred naključnimi ali namernimi motnjami v običajnem procesu delovanja, pa tudi pred poskusi kraje, spreminjanja ali uničenja njegovih komponent. Varnost sistema je dosežena z zagotavljanjem zaupnosti informacij, ki jih obdeluje, ter celovitosti in razpoložljivosti sistemskih komponent in virov.

Računalniška zaupnost – to je lastnost informacije, da je znana le dovoljenim in preverjenim (pooblaščenim) subjektom sistema (uporabnikom, programom, procesom itd.).

Integriteta komponenta (vir) sistema – lastnost komponente (vira), da je nespremenjena (v pomenskem smislu) med delovanjem sistema.

Razpoložljivost komponenta (vir) sistema – lastnost komponente (vira), da je kadarkoli na voljo za uporabo pooblaščenim subjektom sistema.

Varnost sistema je zagotovljena z nizom tehnoloških in administrativnih ukrepov, ki se uporabljajo za strojno opremo, programe, podatke in storitve, da se zagotovi razpoložljivost, celovitost in zaupnost virov, povezanih z računalnikom; To vključuje tudi postopke za preverjanje, ali sistem izvaja določene funkcije v strogem skladu z njihovim načrtovanim vrstnim redom delovanja.

Varnostni sistem sistema lahko razdelimo na naslednje podsisteme:

računalniška varnost;

varnost podatkov;

varna programska oprema;

varnost komunikacij.

Računalniška varnost zagotavlja nabor tehnoloških in upravnih ukrepov, ki se uporabljajo za računalniško strojno opremo, da se zagotovi razpoložljivost, celovitost in zaupnost virov, povezanih z njo.

Varnost podatkov se doseže z varovanjem podatkov pred nepooblaščenimi, naključnimi, namernimi ali malomarnimi spremembami, uničenjem ali razkritjem.

Varna programska oprema predstavlja splošne in aplikativne programe in orodja, ki varno obdelujejo podatke v sistemu in varno uporabljajo sistemske vire.

Varnost komunikacije je zagotovljeno s telekomunikacijsko avtentikacijo s sprejetjem ukrepov za preprečevanje nepooblaščenim osebam, da bi posredovale občutljive informacije, ki jih lahko ustvari sistem kot odgovor na telekomunikacijsko zahtevo.

TO objekti informacijske varnosti v podjetju (podjetju) vključujejo:

Informacijski viri, ki vsebujejo informacije, razvrščene kot poslovna skrivnost, in zaupne informacije, predstavljene v obliki dokumentiranih informacijskih nizov in baz podatkov;

orodja in sistemi informacijske tehnologije – računalniška in organizacijska oprema, omrežja in sistemi, splošna sistemska in aplikativna programska oprema, avtomatizirani sistemi za upravljanje podjetij (pisarn), sistemi za komunikacijo in prenos podatkov, tehnična sredstva zbiranje, evidentiranje, posredovanje, obdelava in prikaz informacij ter njihova informativna fizična polja.

IN sodobni svet Informacijski viri so postali eden od močnih vzvodov za gospodarski razvoj podjetij (podjetij), ki igrajo pomembno vlogo v poslovnih dejavnostih. Poleg tega pomanjkanje učinkovitih računalniških in sodobnih informacijskih tehnologij v domačem poslovnem sektorju, ki so osnova za delovanje »hitrih« gospodarstev, bistveno ovira prehod na nove oblike gospodarjenja.

V informacijskih in avtomatiziranih sistemih upravljanja podjetij (podjetij) je v ospredju zagotavljanje učinkovitih rešitev nalog trženjskega vodenja, to so naloge računovodstva in analize pogodb in kontaktov podjetja (podjetja), iskanje poslovnih partnerjev, organiziranje oglaševalskih akcij za promocija blaga, zagotavljanje posredniških storitev, razvoj strategij prodora na trg itd.

Brez podpore različnih političnih, komercialnih in uradnih varnostnih agencij je večinoma možno vsako resno operacijo učinkovito izvesti le tako, da prikrijete svoje pravo delovanje (»nezakonita dejanja«) in svojo pravo identiteto (»ilegalne osebnosti«).

To velja tako za amaterskega posameznika kot za neuradno skupino, ki je bila posebej ustvarjena za reševanje nekaterih občutljivih problemov, ki ne uživajo splošnega odobravanja.

Enaka težava se pojavi, ko se mora oseba iz nekega razloga skriti pred različnimi službami komercialne, vladne, kriminalne ali politične narave.

Tipičen ilegalni priseljenec lahko postaneš namerno ali prisilno. Vsekakor pa je treba poznati vsaj minimalno standardno varnostno taktiko, da uspešno prebrodimo to obdobje, ne da bi zaradi neumnosti izgubili telesno ali duševno svobodo, včasih pa tudi življenje samo.

Elementi varnostnega sistema

Stopnja uporabljenih zavarovalnih ukrepov je močno odvisna tako od stopnje želene tajnosti osebe (ali skupine), kot tudi od situacije, okolja in seveda od sposobnosti samih zavarovancev.

Nekatere osebne varnostne tehnike bi morale postati naravna navada in jih izvajati ne glede na potrebe trenutne situacije.

Tukaj predstavljeno ne izčrpa možnih sredstev navadnega zavarovanja, katerega merilo za uporabo je vedno visoko mnenje sovražnika in seveda zdrava pamet samih zavarovancev.

Značilne so naslednje vrste varnosti:

Zunanji (med komunikacijo s tujci);

Notranji (pri stiku znotraj svojega okolja in skupine);

Lokalno (v različnih situacijah in dejanjih).

Poglejmo si vse to malo bolj podrobno.

Zunanja varnost

Pri komunikaciji z običajnimi ljudmi in vladnimi agencijami lahko nastanejo različne težave, vendar je veliko tega mogoče predvideti in se jim izogniti z banalnim načelom treh "ne smemo": ne draži se, ne vpletaj se, ne vztrajaj. ven.

Potrebno:

Ne privabljajte pretirane pozornosti nase (taktika "raztapljanja v okolju"):

– ne izstopajte po videzu (navadna frizura, spodobna obleka, odsotnost česar koli »glasnega«; če pa je vaša okolica ekstravagantna, potem bodite takšni kot ona ...);

– ne zapletajte se v prepire in škandale (to, prvič, pritegne nepotrebno pozornost na vas, in drugič, lahko je preprosto provokacija, katere cilj je aretacija ali "kazen");

– skrbno plačati vse račune za komunalne storitve in druge državne dajatve; vedno plačajte stroške prevoza;

– poskušajte dosledno slediti vzorcu izbrane družbene vloge in se ne pritoževati nad delom (in ne izstopati tam pred splošnim kolektivnim ozadjem ...);

– ne podpihujte obsesivne radovednosti sosedov z nenavadnim načinom življenja ali obiski različnih ljudi;

– pri ničemer ne pokažite pretiranega znanja, razen če to seveda zahteva vaša vloga (ne pozabite na starodavne: »Čuden mora imeti zakon treh ne: »Ne vem«, »Nisem slišal ,« »Ne razumem«).

Ne vzbujajte sovražnosti pri sosedih, sodelavcih in znancih, ampak v njih vzbudite sočutje:

– ne bodite »črna ovca« (ljudi vedno pritegnejo tisti, ki se razkrijejo s strani, ki jo razumejo ...);

– razvijajo način vedenja, ki ne povzroča morebitne previdnosti pri drugih (pretirana radovednost, »inteligenca« ali obsedenost ...) ali sovražnosti (netaktnost, dolgočasnost, ponos, nesramnost ...);

– do vseh okoli sebe bodite pošteni in vljudni ter jim, če je le mogoče, naredite majhne (a ne lakajske!) storitve;

– ne počnite ničesar, kar bi lahko povzročilo nezadovoljstvo in radovednost sosedov (nočno loputanje z vrati, preveč obiskovalcev, vračanje domov s taksijem, obiski žensk, pozni telefonski klici v skupnem stanovanju ...).

Previdno nadzorujte vse svoje povezave in stike (ne pozabite, da je "najnevarnejši sovražnik tisti, ki ga ne sumite"):

– skrivaj skrivnosti pred svojimi najdražjimi (žena, prijatelji, sorodniki, ljubimci ...);

– z običajno previdnostjo (»zakaj in zakaj?«) vedno zaznavajte poskuse, da bi se vam približali (naključno poznanstvo, priporočila nekoga ...);

– skrbno ravnati z vsemi serviserji, oglaševalci in serviserji, pregledati njihove dokumente in vljudno, a razumno preveriti njihovo identiteto po telefonu, nato pa še pri njihovih »sodelavcih«;

– bodite previdni pri vseh, ki ponujajo na videz »nezainteresirane« storitve (posojajo denar, aktivno pomagajo pri nečem, priskrbijo nekaj, kar potrebujejo za poceni ...).

Odkrijte svoje ranljivosti in spoznajte, kako se lahko zaščitite tukaj:

– analizirajte svoje celotno življenje in izpostavite tiste dvomljive trenutke, ki jih lahko uporabite za izsiljevanje ali diskreditacijo;

– realno oceni morebitne posledice razkritja teh dejstev vsem tistim, ki bi jim lahko bila sporočena;

– oceniti, kdo in zakaj je sposoben poznati obremenilne dokaze in kako je možno nevtralizirati ta vedenja;

– prepoznajte objekte svoje ranljivosti (ženska, otroci, moralna načela ...), saj se preko njih lahko izvaja pritisk na vas;

– prepoznajte svoje slabosti (hobiji, vino, seks, denar, značajske lastnosti ...) in ne pozabite, da jih lahko vedno uporabijo proti vam.

– Ne zapletajte se v dvomljive prevare, ki niso povezane s skupnim namenom. V tvegane dogodivščine, ki so pomembne za vaš posel, se smete vključiti samo z dovoljenjem od zgoraj.

Domovinska varnost

Za stike v vašem okolju ni mogoče šteti, da so varni. Ne pozabite, da »največjo škodo običajno povzročita dva pogoja: razkrivanje skrivnosti in zaupanje zahrbtnim ljudem«.

Ohranjanje skrivnosti identitete:

– namesto pravih imen se vedno uporabljajo psevdonimi (običajno imenski, lahko pa tudi številčni, abecedni ali »vzdevek«); v vsaki smeri "igralci" gredo pod ločenim psevdonimom, čeprav je mogoče delati pod več možnostmi, pa tudi delovati pod skupnim psevdonimom več različnih oseb;

– člani ekipe se po možnosti poznajo samo pod psevdonimi; Prava imena, domače naslove in telefonske številke naj poznajo samo zaupanja vredne osebe;

– ob grozeči možnosti neuspeha in dešifriranja se vsi uporabljeni psevdonimi praviloma spremenijo;

– nikomur ne smete dajati nobenih intimnih ali drugih podatkov o svoji osebi;

– poskusite ustvariti (z uporabo namigov ali govoric) fiktivno, a navzven verodostojno »legendo« o sebi;

– nihče v skupini naj ne kaže pretiranega zanimanja za dejavnosti, navade in intimno življenje svojih tovarišev;

– nihče ne sme drugim razkriti nobenih informacij o partnerjih, razen če je to nujno potrebno;

– v nekaterih primerih je smiselno vizualno spremeniti svoj videz (frizuro, brado, ličila, lasulje, tetovaže, barvo kože, očala z navadnimi ali dimljenimi stekli in različnimi okvirji, vložki, ki spremenijo vaš glas in hojo ...);

– se morate navaditi, da za seboj ne puščate nobenih materialnih sledi, ki bi kazale, da ste bili tukaj (cigaretni ogorki, odvrženi papirčki, sledi čevljev, kontrastni vonji, opazne spremembe v okolju ...).

Ohranjanje zaupnosti primera:

– aktivni delovni stiki se vzdržujejo s strogo omejenim naborom ljudi (sistem trojk ali pet, odvisno od nalog, ki se rešujejo ...), pri čemer partnerji ne smejo vedeti, kaj točno partnerji počnejo;

- vsakdo se specializira le za dve ali tri področja, potem ko mu postane prenevarno ukvarjati se z dejavnostjo na enem od njih - možen je predah, pa tudi prehod v drugo smer;

– treba je strogo ločevati med operativnim in informacijskim delom: vsakdo naj opravlja samo svoje posle;

– najboljši način za prikrivanje priprav na določen ukrep je izvajanje drugega;

– drugim lahko pripovedujete o svojih dejavnostih le, če to potrebujejo za svoj posel; ne pozabite, da skrivnost hrani največ pet ljudi;

– prejete informacije je treba posredovati samo tistim, ki jih očitno potrebujejo (izkazovanje prekomernega poznavanja nečesa lahko razkrije vir informacije, kar lahko povzroči njegovo nevtralizacijo);

– bodite previdni pri uporabi komunikacijskih sredstev, ki ponujajo očitne možnosti za prestrezanje informacij (poštna sporočila, radijski in telefonski pogovori...);

– v pismih nikoli ne pišite resničnih naslovov, imen in nastavitev v navadnem besedilu ali jih ne omenjajte v pogovorih na ulici ali po telefonu;

– uporabljajte kode in psevdonime tudi med komunikacijo znotraj skupine, ki jih občasno spremenite;

– skupina mora imeti 2-3 ločene šifre, ki jih poznajo različni ljudje;

– bolj se zanašajte na spomin kot na snemanje; v slednjem primeru morate uporabiti svojo osebno kodo in šifro;

– poskušajte ne imeti lastnoročno napisanih obremenilnih dokumentov ali natisnjenih na svoji pisarniški opremi;

– pri komuniciranju z »izpostavljenimi« osebami se vzdržite neposrednih stikov, po potrebi z uporabo tretjih oseb ali drugih komunikacijskih sredstev;

– vedno upoštevajte in ne pozabite, da obstaja možnost uhajanja informacij ali izdaje, in bodite pripravljeni na ustrezne protiukrepe.

Lokalna varnost

Najboljše zagotovilo za uspeh je običajno varnostna mreža, zato je priporočljivo izvajati kakršna koli dejanja ob upoštevanju vseh možnih težav sovražnika ali naključnih prič.

Splošna pravila neposredne komunikacije.

poskušajte ne voditi informativnih pogovorov v odprtem besedilu na gneči ulici ali v javnem prevozu;

V odprtem pogovoru ne smete omenjati resničnih priimkov, imen, znanih vzdevkov in naslovov, prav tako ne uporabljajte "zaskrbljujoče" terminologije;

uporaba kodnih imen za označevanje posameznih dejanj;

najskrivnejši vidiki pogovora (resnični naslovi, gesla, datumi) so zapisani na papir, ki se nato uniči;

treba je poznati tehnične zmožnosti prisluškovalnih sistemov in poznati osnovne ukrepe za njihovo zoperstavljanje (glej poglavje o pridobivanju informacij ...);

če eden od sogovornikov med pogovorom opazi nekaj zaskrbljujočega, se partnerja opozori s posebno besedo (»ATAS«...) ali s kretnjo (prst na ustnice...), in celoten pogovor preide v nevtralno smer;

če veste, da vas slišijo, je bolje, da ne vodite informativnih pogajanj ali jih uporabite za napačne informacije;

ko te domnevno »poslušajo«, a moraš vseeno komunicirati, uporabljajo konvencionalni jezik, kjer imajo neškodljivi stavki povsem drugačen pomen; Uporabljajo se tudi besedne zveze, ki jih ne bi smeli upoštevati (običajno jih sporočamo z neko dogovorjeno kretnjo, npr. prekrižanje prstov ...), pogosto pa tudi standardne tehnike (kašljanje, vložki v usta ...), ki povzročijo, da težko je prepoznati govorca;

kadar je treba zagotoviti popolno tajnost komunikacije v natrpanem prostoru, uporabljajo metode pogojne (nebesedne) komunikacije, kot so govorica telesa, telesni gibi in kretnje s prsti, pa tudi kode na podlagi oblačilnih atributov (različni položaji pokrivalo, sponko za kravato, robček ...) ali za manipulacijo improviziranih predmetov (ure, cigarete, ključi ...).

Uporaba telefona

A. ZAGOTAVLJANJE OSEBNE VARNOSTI:

– poskušajte se pogajati o času tujih in svojih klicev ter omejiti pogostost stikov;

– ne zlorabljajte pogovorov na svojem telefonu (glede na to, da ga je mogoče prisluškovati) in drugim ne dajajte svoje številke, razen če je to nujno potrebno (vedoč, da z njo ni težko doseči vašega naslova);

– upoštevajte, da lahko vsi poslušajo telefonski pogovor(ko je povezan na liniji ...), in samo tisto, o čemer govorite (hrošč ali sosed pred vrati ...);

– koristno je v napravo vgraditi preprosto »kontrolo« (zaznavanje padca napetosti...) za priključitev tuje opreme na linijo;

– uporabite Caller ID (samodejno identifikacijo številke) ali še bolje »anti-anti-caller ID«, da ne oglašujete svoje številke, ko kličete druge;

– ne zanašajte se na zanesljivost kakršnih koli radiotelefonov;

– medkrajevne in druge fiksne stike je najbolje vzpostaviti s tuje “številke” prek mobilnega “dvojnika” ali radijskega podaljška (glej razdelek o izsiljevanju ...), pa tudi prek neposredne povezave s poljubnim parom kontaktov v stikalna plošča;

– za večjo tajnost pogajanj lahko uporabite šifrirnike (vsaj preproste improvizirane inverterje in kodirnike), čeprav lahko njihova uporaba močno vzbudi pozornost drugih;

– ne bi smeli posebej zaupati zaščiti s "šumom" ali "povečanjem napetosti";

– če ne želite “dešifrirati” sogovornika, potem lahko poskusite spremeniti svoj glas (prek mehanskih in elektronskih pripomočkov ali preprosto s kašljanjem, raztezanjem in razpiranjem ustnic, ščipanjem nosu ...) in stilsko vzorec pogovora (uporaba žargona ...);

– ne pozabite, da se včasih prisluškuje tudi telefonskim govorilnicam, katerih lokacijo je enostavno izračunati, tako kot vse ostale telefone;

– če potrebujete klic nekoga drugega, pa ne želite dati svojih koordinat, se uporabi vmesni – s telefonskim odzivnikom ali živim “dispečerjem”, ki lahko ali pa tudi ne pozna (enosmerna možnost...) vaš zasebna številka – telefon;

– v nekaterih primerih je možna brezbesedna uporaba telefona, ko en ali pogosteje več »praznih« klicev v določenem ritmu razkrije določeno kodo;

– včasih je specifičen signal lahko preprosto dejstvo, da določena oseba pokliče med najbolj trivialnim pogovorom, pa tudi kodirana omemba kodnih imen v primeru »zmotne številke«.

B. ZAGOTAVLJANJE VERBALNE VARNOSTI:

– ne vodite poslovnih pogovorov v odprtem besedilu;

– ne navajajte pravih datumov, imen, naslovov;

– uporabljati kodna imena za posamezna dejanja;

– uporabljajte običajen jezik, v katerem imajo neškodljive fraze povsem drugačen pomen;

– pokličite le, ko je nujno, možni pa so tudi pogosti »nepomembni« pogovori z isto osebo (taktika »raztapljanja informacij«).

B. POGOVOR Z TUJCI:

– celoten dialog vodi vaš partner, vi pa govorite le »da« ali »ne«, tako da tisti, ki stojijo poleg vas, ničesar ne razumejo ali prepoznajo;

– dejstvo, da so tujci v bližini, se sporoči z golim besedilom ali z besedno kodo; pogovor po tem naj vodi partner, ki ne sme postavljati vprašanj, ki zahtevajo natančne odgovore;

– ko pride do neposrednega nadzora nad ne preveč prijazno osebo, partnerja na to opozori pogovorna kodna fraza (najbolje v pozdravu ...), nakar celoten pogovor poteka v praznem ali dezinformacijskem slogu;

- če kateri od sogovornikov meni, da mu prisluškuje telefon, skuša tistega, ki ga kliče, takoj opozoriti na to z vsem dobro znano besedno zvezo (»boli ga zob«...), pogovor pa se sprevrže v nevtralno smer.

D. UPORABA SKUPNEGA TELEFONA (V STANOVANJU, V SLUŽBI ...):

– čim manj uporabljajte tak telefon (predvsem »za dogovorje«), če to ni povezano z vlogo, ki jo opravljate (dispečer, reklamni agent ...);

- pokliči ta telefon mora biti ista oseba;

– poskušajte ne poklicati prepozno ali prezgodaj;

– ko zunanji ljudje poskušajo prepoznati glas klicatelja (»Kdo sprašuje?«...), odgovorite vljudno in nevtralno (»sodelavec«...) in, če klicanega ni tam, takoj ustavite naprej pogovor;

- pravzaprav ni težko izdelati ločenega telefona z uporabo na primer razdelilnika kod, tako da bo določeno izbiranje skupne številke zanesljivo zagotovilo, da bo klicana samo vaša naprava, ne da bi to vplivalo na sosednjo.

Organizacija srečanj

Stopnja varnostnih ukrepov, potrebnih v posameznih primerih, je odvisna od želene stopnje tajnosti stika, stopnje zakonitosti njegovih udeležencev in morebitnega nadzora s strani neznancev.

A. IZBIRA MESTA SREČANJA:

– pri iskanju primernih mest za stik se običajno zanašajo na načela naravnosti, veljavnosti in naključja;

– pogosta srečanja je najlažje izvajati na prizorišču navijaške zabave (vklop v njen vzorec ...), v dvorani športnega dela, v delovnem prostoru ...;

– posebej resna srečanja se lahko izvajajo v loviščih, posebej najetih dačah, kopališčih, zdraviliščih, v vseh vrstah športnih centrov, na plažah v tujini;

– srečanja v paru so predvidena v podzemni železnici in na trgih, v straniščih in avtomobilih, na manj prometnih ulicah, v živalskih vrtovih, muzejih in na razstavah; križišča na takih mestih so malo verjetna in zato manj nevarna;

– izogibajte se tajnim srečanjem v znani restavraciji, modni kavarni in na železniški postaji, saj so takšni prostori običajno nadzorovani;

– možna so »priložnostna« srečanja v zasebnih stanovanjih tretjih oseb iz upravičenega razloga (pogreb, obletnica, »pomivanje« določenega dogodka ...);

– ne izvajajte nobenih sestankov (razen vsakodnevnih) v stereotipnih skupnih stanovanjih;

– uporabljajte lastna stanovanja za stike v izjemno omejenem obsegu;

– v nekaterih primerih je smiseln najem posebne varne hiše, po možnosti v objektu, kjer je dvojni izhod;

– pri pregledu zbirališča se prepričajte, ali je možno tja priti neopaženo in kako lahko od tam varno pobegnete; zapomni si staro resnico: "Če ne znaš oditi, ne poskušaj vstopiti!"

B. INFORMACIJE O SESTANKU:

– kraji morebitnega srečanja se običajno dogovorijo vnaprej in vsi dobijo kodo - abecedno, številčno ali »lažno« - ime, z več možnostmi za vsakega;

– drugi so o nameravanem stiku obveščeni po telefonu, pozivniku, pismu in tudi preko messengerja;

– ko se dogovarjajo za srečanje po »odprtih« komunikacijskih linijah, uporabljajo kodno ime kraja, šifriran datum (na primer dan pred določenim) in zamaknjeno uro (za konstantno ali drsečo številko);

– pred predvidenim datumom je potrebno izdati potrditev kontakta bodisi v čistem besedilu bodisi preko signalne komunikacije;

– če je čakanje med sestankom sprejemljivo (na postajališčih javnega prevoza, v vrsti na bencinski črpalki ...), je priporočljivo navesti določeno časovno obdobje, po katerem ni treba čakati.

B. POTEK SESTANKA:

– na množične sestanke ne prihajajte v množici, temveč razpršeni in ne puščajte vseh osebnih avtomobilov na enem mestu;

– poskušajte se izogniti prisotnosti nepooblaščenih ali nepotrebnih oseb v vadbenem kampu;

- razumeti, da bodo tisti, ki jim ni treba vedeti za natrpane tajne sestanke, najverjetneje vedeli, s seboj ne jemljite očitno obremenilnih stvari (orožja, ponarejenih dokumentov ...) in ne pozabite, da se lahko včasih izmuznejo;

– zelo zaželeno je, da pred, med in po sestanku nadzorujejo kraj komunikacije s posebnimi ljudmi, tako da lahko po potrebi opozorijo na nastajajočo nevarnost z uporabo dogovorjenih (ob upoštevanju njihovega zajema) signalov;

- med vsakim stikom morate ugotoviti, kako bi vas lahko vohunili ali slišali, in si trmasto zastavljate kratka vprašanja: »Kje? kako WHO?";

– predvsem tajne pogovore je treba izvajati na lokalnih izoliranih točkah, preverjenih in zavarovanih pred vsemi možnostmi prisluškovanja, vohunjenja in spodkopavanja;

– zaželeno je imeti vsaj enostavne indikatorje, ki sporočajo sevanje radijskih mikrofonov oziroma ali ima sogovornik snemalnik zvoka;

– koristna je uporaba še tako »nerodnih« dušilnikov iskrenja, kot tudi magnetnih zapisovalnih izbrisnih generatorjev;

– klasični ilegalni dvoboji dvojic so vedno izračunani do minute natančno in se izvajajo kot »naključni«;

– da bi prispeli na zbirno mesto ob točno dogovorjenem času, je treba vnaprej določiti čas gibanja in dati nekaj rezerve časa za vse vrste presenečenj (blokada poti, vezanje tujca, prometna nesreča). ..);

– če je sestanek načrtovan na ulici, potem ne bo škodilo, če se eno uro pred sestankom sprehodite tja in pozorno pogledate vsakega mimoidočega in vse parkirane avtomobile; če vas kaj skrbi, je treba stik odložiti in o tem obvestiti svojega partnerja z uporabo kamufliranih tehnik signalizacije;

– pri srečanju z neznanimi ljudmi jih prepoznamo po opisu videza, določeni pozi ali kretnji, omembi stvari, ki jih držimo v rokah, predvsem pa po fotografiji, z nadaljnjo potrditvijo identitete z verbalno ( in drugo) geslo;

– v bolnišnici se je treba nahajati tako, da nenehno spremljate očitna mesta, kjer se pojavlja nevarnost (recimo v kavarni – obrnjena proti vhodu, medtem ko opazujete, kaj se dogaja zunaj okna in se nahajate nedaleč od odprt servisni prehod ...);

– zapomni si in upoštevaj vsa prej navedena pravila verbalne komunikacije.

D. ORGANIZACIJA ZAPRTIH SESTANKOV (POGAJANJ).

Organizacija katerega koli dogodka, vključno s sestanki in pogajanji, je povezana z njegovo pripravo. V tej smeri ni enotnih nezmotljivih pravil. Priporoča pa se naslednja različica sheme za takšno pripravo: načrtovanje, zbiranje in obdelava gradiva, analiza zbranega gradiva in urejanje.

V začetni fazi načrtovanja se določijo tema ali vprašanja, o katerih je zaželeno razpravljati, in možni udeleženci poslovnega pogovora. Poleg tega se izbere najugodnejši trenutek in šele nato se dogovorijo o kraju, času sestanka in organizaciji varovanja podjetja (praviloma taki pogovori potekajo na štiri oči, zaupno, brez sodelovanje zunanjih oseb).

Ko je sestanek že načrtovan, se pripravi načrt za njegovo izvedbo. Najprej morate določiti cilje, s katerimi se sooča podjetnik, nato pa razviti strategijo za njihovo doseganje in taktiko vodenja pogovorov.

Tak načrt je jasen program delovanja za pripravo in izvedbo določenega pogovora. Načrtovanje vam omogoča, da ublažite in nevtralizirate vpliv nepričakovano nastalih novih dejstev ali nepredvidenih okoliščin na potek pogovora.

Načrt vključuje odgovorne za izvedbo vsake točke načrta in naslednje ukrepe za organizacijo varnosti srečanja (pogajanja):

1. Srečanje gostov, ki prihajajo na sestanek s stranko.

2. Usklajevanje dejanj glavne varnosti in telesnih stražarjev povabljenih oseb.

3. Varovanje oblačil, stvari gostov in njihovih avtomobilov v okolici.

4. Preprečevanje incidentov med gosti na sestanku.

5. Spremljanje stanja pijače, prigrizkov in drugih priboljškov (v te namene se uporabljajo šolani psi).

6. Identifikacija sumljivih oseb na dogodku ali v sosednjih prostorih.

7. Čiščenje prostorov (sejne sobe in sosednjih prostorov) pred pogajanji za odstranitev prisluškovalnih naprav in eksplozivnih naprav.

8. Vzpostavitev delovnih mest za evidentiranje in spremljanje oseb:

a) prihod na poslovni sprejem ali sestanek s paketi, aktovkami itd.;

b) prinašanje avdio ali video opreme na dogodek;

c) ki pridejo na poslovni sprejem ali sestanek za krajši čas ali dogodek nepričakovano zapustijo.

9. Preprečevanje poslušanja pogovorov organizatorjev dogodkov in gostov v prostorih in po telefonu.

10. Razvoj alternativnih možnosti za vodenje pogajanj (v zasebnem stanovanju, v hotelu, v avtu, na čolnu, v kopalnici (savni) itd.

Ta seznam dejavnosti ni izčrpen. Glede na stanje objekta varovanja, naravo dogodka in druge pogoje, dogovorjene z naročnikom, se lahko znatno razširi in dopolni.

Pogoste naloge, ki se rešujejo na sestankih (pogajanja) ali drugih javnih dogodkih, vključujejo:

1) sejne sobe so izbrane tako, da se nahajajo v prvem ali zadnjem nadstropju in se nahajajo med tistimi sobami, ki jih nadzoruje varnostna služba;

2) seznanitev s predmetom zaščite, ugotavljanje stanja kriminalne situacije okoli njega;

3) vzpostavitev interakcije s policijo med dogodki;

4) vzpostavitev nadzora dostopa zaradi preprečevanja vnosa orožja, razstreliva, vnetljivih in strupenih snovi, mamil, težkih predmetov in kamenja v varovani objekt;

5) preprečiti vstop osebam s psi na varovano območje ali v varovane prostore;

6) nadzor in vzdrževanje reda na sosednjem ozemlju in v sosednjih prostorih;

7) razdelitev vlog med varnostniki ojačitvene (podporne) skupine;

8) določitev opreme stražarjev, vključno z njihovim orožjem in zvezami;

9) vzpostavitev odprtih in "šifriranih" nadzornih in opazovalnih mest;

10) priprava prevoza v primeru izrednih razmer in evakuacija udeležencev prireditve;

11) preverjanje stabilnosti komunikacije na ozemlju objekta, da se ugotovijo tako imenovane "mrtve cone";

12) preverjanje možnosti uporabe plinskega orožja in solzivcev za prepoznavanje smeri gibanja zraka, prepiha in turbulence, tako da zaradi uporabe posebnih sredstev ne trpijo stražarji sami;

13) preverjanje usklajenosti straž z vadbo različnih uvodnih nalog.

V delovni fazi varovanja morajo delavci varnostne službe (varnostne družbe) natančno izpolniti svoje naloge, dogovorjene v fazi priprave.

V tem primeru je posebna pozornost namenjena naslednjim vprašanjem:

1) prihod poznih udeležencev dogodka, ki računajo na šibko kontrolo dostopa po začetku sestanka (pogajanja);

2) obvezni pregled vsebine aktovk in velikih torb ali uporaba ročnih detektorjev kovin, detektorjev hlapov eksploziva za odkrivanje min, granat, bomb in drugih razstreliv;

3) vozila, ki vstopajo in izstopajo iz varovanega območja, morajo biti posebej pregledana, vsaj vizualno. To je še posebej pomembno zaradi preprečitve vstopa nepooblaščenim osebam v varovani objekt in preprečitve miniranja vozil udeležencev sestanka (pogajanja);

4) nadzor notranjosti in prtljažnikov odhajajočih avtomobilov lahko prepreči ugrabitev oseb, ki prihajajo na prireditev, z namenom izsiljevanja organizatorjev srečanja (pogajanja);

5) zaščita vrhnjih oblačil in osebnih stvari udeležencev dogodka, da se prepreči njihova kraja in vzpostavi radijske zaznamke;

6) kljub želji vodij dogodkov po lepem razgledu skozi okno je treba upoštevati, da mora biti območje primerno za nadzor varnostne službe (varnostne družbe);

7) avtomobili, ki lahko vsebujejo opremo za pridobivanje informacij iz radijskih oznak, ne smejo biti parkirani pod okni sejnih sob;

8) ustvarjanje varnostnih con v prostoru, namenjenem pogajanjem, in njegovo opremljanje s posebno opremo, zasloni, generatorji hrupa itd.;

9) pri vodenju pogajanj z namenom varovanja poslovnih skrivnosti so vse "tajne" informacije predstavljene v pisni obliki, razprava o njih pa poteka v ezopskem jeziku.

V končni fazi dogodka mora varnostna služba (varnostno podjetje) ostati pozorna, kljub na videz nepomembnim dogodkom, ki se dogajajo na kraju samem in so lahko zelo varljivi.

Pregled objekta po zaključku dogodka lahko pomeni nič manjše tveganje za življenje kot delo v prejšnjih fazah. V tem obdobju se izvede končno čiščenje lokacije po enaki metodologiji kot med pripravljalnimi aktivnostmi. V tem primeru je treba poiskati osebe, ki se morebiti skrivajo na mestu, ali žrtve storilcev kaznivih dejanj, ki potrebujejo zdravniško pomoč. Velika pozornost je namenjena pozabljenim predmetom in stvarem.

Spominki in darila, podeljena vodji organizacije (podjetja) in drugim udeležencem dogodka, so predmet kontrolnega pregleda.

Vse, kar varnostnik odkrije na objektu in ne pripada zaposlenim v organizaciji (podjetju), je treba skupaj z enim izvodom inventarja prenesti stranki ali upravi varovanega prostora. Drugi izvod popisa s podpisom osebe, ki je prevzela predmete v hrambo, se nahaja v varnostni službi (varnostnem podjetju).

Stanovanje, avto, ulica, restavracija ne morejo biti zanesljiv »varuh« poslovnih skrivnosti. Zato je vredno poslušati nasvete strokovnjakov.

Pri poslovnih sestankih je potrebno zapreti okna in vrata. Priporočljivo je, da je sejna soba izolirana soba, na primer dvorana.

Tekmovalci lahko, če želijo, preprosto poslušajo pogovore tako, da sedijo v sosednjih sobah, na primer v stanovanju v nadstropju ali spodaj. Časi, ko so obveščevalci vseh držav in ljudstev vrtali luknje v strope in stene, so že zdavnaj minili - posebej občutljivi mikrofoni vam omogočajo, da skoraj neovirano prejemate potrebne informacije.

Za pogajanja morate izbrati sobe z izoliranimi stenami, spoznati sosede, ki živijo v zgornjem in spodnjem nadstropju; ugotoviti, ali oddajajo svoje stanovanje (sobo) tujcem. Svoje sosede je vredno spremeniti v zaveznike, a hkrati upoštevati, da lahko igrajo dvojno igro ali pa se tiho spremenijo iz dobronamernikov v izsiljevalce.

Dejavnost tekmovalcev je v prvi vrsti odvisna od resnosti njihovih namenov. Po potrebi se lahko prisluškovalne naprave ("hrošči") namestijo neposredno v stanovanje podjetnika - in tu ne bodo pomagala niti železna vrata, niti uvožene ključavnice, niti dobro usposobljena varnost.

Poslovna oseba naj prosi svoje sorodnike, naj povabijo domov samo ljudi, ki jih dobro poznajo, in po možnosti nadzorujejo njihovo vedenje. Ob sprejemu gostov naj bodo vrata domače pisarne zaklenjena, videorekorder in računalnik pa naj bosta na dostopnem mestu, da otrok ne premamita. Računalnik naj bo seveda brez delujočih programov in zaupnih informacij.

Če obstaja sum, da je vaše vozilo "opremljeno", je treba na njem pred pogajanji izvesti operacijo "čist avto".

Na predvečer poslovnega sestanka mora eden od zaposlenih v podjetju ali prijatelj podjetnika, ki mu popolnoma zaupa, zapustiti avto na dogovorjenem mestu. Nekaj ​​minut za tem poslovnež presede iz svojega avtomobila v zapuščenega in se, ne da bi se kjer koli ustavil, odpravi na pogajanja. Hkrati ne smete pozabiti vzeti pooblastila za pravico do vožnje avtomobila nekoga drugega!

Med pogajanji mora biti avto v gibanju, njegova okna pa morajo biti tesno zaprta. Na postankih (na primer na semaforju) je bolje, da ne razpravljate o zaupnih vprašanjih.

Analizirajmo, kje drugje lahko poslovna oseba vodi pomemben poslovni sestanek?

Na ulici. Za poslušanje pogovorov lahko uporabite dve vrsti mikrofonov: visoko usmerjeni in vgrajeni. Prvi vam omogočajo zajem informacij na razdalji do enega kilometra v vidnem polju. Vgrajeni mikrofoni delujejo na enak način kot radijske slušalke.

Za učinkovit boj proti visoko usmerjenim mikrofonom se je treba ves čas premikati, močno spreminjati smer gibanja, uporabljati javni prevoz, organizirati protinadzor - s pomočjo varnostne službe ali najetih agentov zasebnih detektivskih podjetij.

V restavraciji. Statični položaj vam omogoča nadzor nad pogovori v skupnih gostinskih prostorih. Zato za izvedbo takšnih poslovnih srečanj potrebujete zanesljivega glavnega natakarja. V času, ki je primeren za podjetnika in nepričakovano za konkurente, je rezervirana miza ali ločena pisarna, ki mora biti pod zanesljivim nadzorom varnostne službe podjetja. Poskusi preglasiti pogovor z zvoki restavracijskega orkestra, pa tudi z zvokom vode, mimogrede, so neučinkoviti.

V hotelski sobi. Rezervacija hotelske sobe za pogajanja mora biti diskretna. Po začetku poslovnega sestanka morajo varnostniki nadzorovati ne le sosede, ampak tudi vse ljudi, ki živijo v zgornjem in spodnjem nadstropju.

Vse zgoraj navedene metode in protiukrepi so učinkoviti pod pogojem, da je napačno obveščanje drugih o času in naravi načrtovanih srečanj (pogajanj) dobro organizirano. Ko je krog zaposlenih, ki so seznanjeni s celotnim seznamom načrtovanih dogodkov, čim bolj ozek in vsak od sodelujočih ve natanko toliko, kot je potrebno v obsegu njegovih odgovornosti, potem lahko računate na uspeh v vsakem poslu.

Varovanje informacijskih objektov

Vrste groženj informacijskim objektom

Splošna klasifikacija groženj za avtomatiziran informacijski sistem objekta je naslednja:

Grožnje zaupnosti podatkov in programov. Izvaja se z nepooblaščenim dostopom do podatkov (na primer informacij o stanju na računih bančnih strank), programov ali komunikacijskih kanalov.

Informacije, obdelane na računalnikih ali posredovane lokalna omrežja prenos podatkov je mogoče odstraniti prek kanalov tehničnega uhajanja. V tem primeru se uporablja oprema, ki analizira elektromagnetno sevanje, ki nastane med delovanjem računalnika.

Takšno iskanje informacij je zapletena tehnična naloga in zahteva sodelovanje usposobljenih strokovnjakov. S sprejemno napravo, ki temelji na standardnem televizorju, lahko prestrežete informacije, prikazane na računalniških zaslonih, z razdalje tisoč metrov ali več. Določene informacije o delovanju računalniškega sistema se izluščijo tudi, ko se proces izmenjave sporočil spremlja brez dostopa do njihove vsebine.

Ogrožanje celovitosti podatkov, programov in opreme. Celovitost podatkov in programov je kršena z nepooblaščenim uničenjem, dodajanjem nepotrebnih elementov in spreminjanjem evidenc računov, spreminjanjem vrstnega reda podatkov, generiranjem ponarejenih plačilnih dokumentov kot odgovor na legitimne zahteve in aktivnim posredovanjem sporočil z njihovo zamudo.

Nepooblaščeno spreminjanje informacij o varnosti sistema lahko vodi do nepooblaščenih dejanj (nepravilno usmerjanje ali izguba prenesenih podatkov) ali izkrivljanja pomena prenesenih sporočil. Celovitost opreme je ogrožena, če je poškodovana, ukradena ali če so algoritmi delovanja nezakonito spremenjeni.

Grožnje dostopnosti podatkov. Pojavi se, ko objekt (uporabnik ali proces) ne dobi dostopa do storitev ali virov, ki so mu zakonito dodeljeni. Ta grožnja se realizira z zasegom vseh virov, blokiranjem komunikacijskih linij s strani nepooblaščenega subjekta zaradi prenosa svojih informacij prek njih ali izključitvijo potrebnih sistemskih informacij.

Ta grožnja lahko privede do nezanesljivosti ali slabe kakovosti storitev v sistemu in tako potencialno vpliva na točnost in pravočasnost dostave plačilnih dokumentov.

Grožnje z zavrnitvijo transakcij. Nastanejo, ko zakoniti uporabnik posreduje ali sprejme plačilne dokumente, nato pa jih zavrne, da bi se razbremenil odgovornosti.

Ocena ranljivosti avtomatiziranega informacijskega sistema in izgradnja modela vpliva vključuje proučevanje vseh možnosti za implementacijo zgoraj naštetih groženj in prepoznavanje posledic, do katerih vodijo.

Grožnje so lahko posledica:

– naravni dejavniki (naravne nesreče – požar, poplava, orkan, strela in drugi vzroki);

– človeški dejavniki, ki se delijo na:

pasivne grožnje(grožnje, ki jih povzročajo dejavnosti naključne, nenamerne narave). Gre za grožnje, povezane z napakami v procesu priprave, obdelave in posredovanja informacij (znanstvene, tehnične, komercialne, denarne in finančne dokumentacije); z neciljanim »begom možganov«, znanja, informacij (na primer zaradi preseljevanja prebivalstva, potovanj v druge države zaradi združitve z družino itd.);

aktivne grožnje(grožnje zaradi namernih, namernih dejanj ljudi). Gre za grožnje, povezane s prenosom, izkrivljanjem in uničenjem znanstvenih odkritij, izumov, proizvodnih skrivnosti, novih tehnologij iz sebičnih in drugih nesocialnih razlogov (dokumentacija, risbe, opisi odkritij in izumov ter drugo gradivo); ogled in prenos razne dokumentacije, ogled “smeti”; prisluškovanje in prenos uradnih in drugih znanstvenih, tehničnih in komercialnih pogovorov; s ciljnim »begom možganov«, znanja, informacij (na primer v zvezi s pridobitvijo drugega državljanstva iz sebičnih razlogov);

– človek-stroj in strojni dejavniki, razdeljen v:

pasivne grožnje. Gre za grožnje, povezane z napakami v načrtovanju, razvoju in proizvodnem procesu sistemov in njihovih komponent (zgradbe, strukture, prostori, računalniki, komunikacije, operacijski sistemi, aplikativni programi itd.); z napakami pri delovanju opreme zaradi slabe kakovosti izdelave; z napakami v procesu priprave in obdelave informacij (napake programerjev in uporabnikov zaradi nezadostne usposobljenosti in nekvalitetne storitve, napake operaterja pri pripravi, vnosu in izpisu podatkov, popravljanju in obdelavi informacij);

aktivne grožnje. Gre za grožnje, povezane z nepooblaščenim dostopom do virov avtomatiziranega informacijskega sistema (tehnične spremembe računalniške opreme in komunikacij, povezovanje z računalniško opremo in komunikacijskimi kanali, kraje različnih vrst pomnilniških medijev: disket, opisov, izpisov in drugih gradiv). , pregled vhodnih podatkov, izpisov, pregled “smeti”); grožnje, ki se izvajajo na brezkontakten način (zbiranje elektromagnetnega sevanja, prestrezanje signalov induciranih v tokokrogih (prevodne komunikacije), vizualno-optične metode pridobivanja informacij, prisluškovanje uradnim in znanstveno-tehničnim pogovorom itd.).

Glavni tipični načini uhajanja informacij in nepooblaščenega dostopa do avtomatiziranih informacijskih sistemov, tudi prek telekomunikacijskih kanalov, so naslednji:

prestrezanje elektronskega sevanja;

uporaba prisluškovalnih naprav (zaznamki);

fotografiranje na daljavo;

prestrezanje akustičnega sevanja in obnavljanje besedila tiskalnika;

kraja pomnilniških medijev in industrijskih odpadkov;

branje podatkov v nizih drugih uporabnikov;

branje preostalih informacij v sistemskem pomnilniku po izvedbi pooblaščenih zahtev;

kopiranje pomnilniških medijev s premagovanjem varnostnih ukrepov;

preobleka v registriranega uporabnika;

prevara (preobleka v sistemske zahteve);

nezakonita povezava z opremo in komunikacijskimi linijami;

zlonamerno onemogočanje zaščitnih mehanizmov;

uporaba programskih pasti.

Možni kanali namernega nepooblaščenega dostopa do informacij ob odsotnosti zaščite v avtomatiziranem informacijskem sistemu so lahko:

standardni kanali za dostop do informacij (uporabniški terminali, sredstva za prikazovanje in dokumentiranje informacij, mediji za shranjevanje, sredstva za nalaganje programske opreme, zunanji komunikacijski kanali) kadar se uporabljajo nezakonito;

tehnološke konzole in krmilniki;

notranja namestitev opreme;

komunikacijske linije med strojno opremo;

stransko elektromagnetno sevanje, ki prenaša informacije;

stranske motnje v napajalnih tokokrogih, ozemljitvi opreme, pomožnih in zunanjih komunikacijah v bližini računalniškega sistema.

Metode vplivanja na grožnje objektom informacijske varnosti delimo na informacijske, programske in matematične, fizične, radijsko-elektronske in organizacijsko-pravne.

Informacijske metode vključujejo:

kršitev ciljnosti in pravočasnosti izmenjave informacij, nezakonito zbiranje in uporaba informacij;

nepooblaščen dostop do informacijskih virov;

manipulacija informacij (dezinformacije, prikrivanje ali izkrivljanje informacij);

nezakonito kopiranje podatkov v informacijskih sistemih;

kršitev tehnologije obdelave informacij.

Programska oprema in matematične metode vključujejo:

vnos računalniških virusov;

Namestitev vgrajenih naprav programske in strojne opreme;

uničenje ali spreminjanje podatkov v avtomatiziranih informacijskih sistemih.

Fizične metode vključujejo:

uničenje ali uničenje informacijskih in komunikacijskih naprav;

uničenje, uničenje ali kraja stroja ali drugega izvirnega medija za shranjevanje;

kraja programskih ali strojnih ključev in sredstev za kriptografsko zaščito informacij;

vpliv na osebje;

dobava »okuženih« komponent avtomatiziranih informacijskih sistemov.

Radioelektronske metode so:

prestrezanje informacij v tehničnih kanalih o njihovem morebitnem uhajanju;

uvedba naprav za prestrezanje elektronskih informacij v tehnična sredstva in prostore;

prestrezanje, dešifriranje in vsiljevanje lažnih informacij v podatkovnih omrežjih in komunikacijskih linijah;

vpliv na sisteme z geslom;

radioelektronsko zatiranje komunikacijskih linij in nadzornih sistemov.

Organizacijske in pravne metode vključujejo:

neizpolnjevanje zakonskih zahtev in zamude pri sprejemanju potrebnih regulativnih določb na informacijskem področju;

nezakonito omejevanje dostopa do dokumentov, ki vsebujejo podatke, pomembne za državljane in organizacije.

Varnostne grožnje programske opreme. Zagotavljanje varnosti avtomatiziranih informacijskih sistemov je odvisno od varnosti programske opreme, ki se v njih uporablja, predvsem pa naslednjih vrst programov:

redni uporabniški programi;

posebni programi, namenjeni kršitvi varnosti sistema;

različno sistemske pripomočke in komercialne aplikacije, ki so visoko strokovno razvite, vendar lahko še vedno vsebujejo napake, ki bi lahko napadalcem omogočile napad na sisteme.

Programi lahko ustvarijo dve vrsti težav: prvič, lahko prestrežejo in spremenijo podatke kot rezultat dejanj uporabnika, ki nima dostopa do teh podatkov, in drugič, z uporabo vrzeli v zaščiti računalniških sistemov lahko zagotovijo dostop do sistema uporabnikom, ki za to nimajo pravice, ali blokiranje dostopa do sistema legitimnim uporabnikom.

Višja kot je programerjeva stopnja izobrazbe, bolj implicitne (tudi zanj) postajajo napake, ki jih naredi, in bolj skrbno in zanesljivo lahko skrije namerne mehanizme, namenjene kršenju varnosti sistema.

Tarča napada so lahko programi sami iz naslednjih razlogov:

V sodobnem svetu so programi lahko izdelek, ki prinaša precejšen dobiček, še posebej tistim, ki prvi začnejo program razmnoževati v komercialne namene in zanj pridobijo avtorske pravice.

Programi lahko postanejo tudi tarča napada, katerega namen je na nek način spremeniti te programe, kar bi omogočilo napad na druge sistemske objekte v prihodnosti. Še posebej pogosto so tarča tovrstnih napadov programi, ki izvajajo zaščitne funkcije sistema.

Oglejmo si več vrst programov in tehnik, ki se najpogosteje uporabljajo za napad na programe in podatke. Te tehnike se imenujejo z enim samim izrazom - "programske pasti". Sem spadajo pasti, trojanski konji, logične bombe, napadi salame, prikriti kanali, zavrnitev storitve in računalniški virusi.

Lopute v programih. Uporaba loput za vdor v program je eden najpreprostejših in najpogosteje uporabljenih načinov kršenja varnosti avtomatiziranih informacijskih sistemov.

Luka se nanaša na zmožnost dela s tem programskim izdelkom, ki ni opisana v dokumentaciji za programski izdelek. Bistvo uporabe loput je v tem, da uporabnik, ko izvede določena dejanja, ki niso opisana v dokumentaciji, pridobi dostop do zmogljivosti in podatkov, ki so mu običajno zaprti (predvsem dostop do privilegiranega načina).

Šrafure so največkrat posledica pozabljivosti razvijalca. Začasen mehanizem za neposreden dostop do delov izdelka, ustvarjen za olajšanje postopka odpravljanja napak in ni odstranjen po zaključku, se lahko uporabi kot loputa. Šrafure se lahko oblikujejo tudi kot posledica pogosto izvajane tehnologije razvoja programske opreme "od zgoraj navzdol": njihovo vlogo bodo odigrale "škrnine", ki so iz nekega razloga ostale v končnem izdelku - skupine ukazov, ki posnemajo ali preprosto označujejo mesto, kjer bodoči podprogrami so povezani.

Nazadnje, še en pogost vir lovilcev je tako imenovani "nedefiniran vnos" - vnos "nepomembnih" informacij, požrešnost kot odgovor na sistemske zahteve. Odziv slabo napisanega programa na nedefiniran vnos je lahko v najboljšem primeru nepredvidljiv (kjer se program odzove drugače vsakič, ko znova vnesemo isti neveljavni ukaz); veliko slabše je, če program izvede nekaj ponavljajočih se dejanj kot rezultat istega "nedefiniranega" vnosa - to daje potencialnemu napadalcu možnost, da načrtuje svoja dejanja za kršitev varnosti.

Nedefiniran vhod je zasebna izvedba prekinitve. To pomeni, da lahko napadalec v splošnem primeru namerno ustvari neko nestandardno situacijo v sistemu, ki bi mu omogočila izvajanje potrebna dejanja. Na primer, lahko umetno zruši program, ki se izvaja v privilegiranem načinu, da prevzame nadzor, medtem ko ostane v tem privilegiranem načinu.

Boj proti možnosti prekinitve na koncu povzroči potrebo, da se pri razvoju programov zagotovi nabor mehanizmov, ki tvorijo tako imenovano »foolproof«. Smisel te zaščite je zagotoviti, da se prekine vsakršna možnost obdelave nedefiniranega vnosa in različnih vrst nestandardnih situacij (predvsem napak) in s tem prepreči kršitev varnosti računalniškega sistema tudi v primeru, da nepravilno delovanje s programom.

Tako je lahko šrafura (ali šrafure) prisotna v programu, ker programer:

pozabil izbrisati;

namenoma pustili v programu, da bi omogočili testiranje ali izvedli preostanek odpravljanja napak;

namenoma pustil v programu v interesu lažjega končnega sestavljanja končnega programskega izdelka;

namenoma pustil v programu, da bi imel skrit način dostopa do programa, potem ko je bil vključen v končni izdelek.

Loputa je prvi korak k napadu na sistem, sposobnost prodora računalniški sistem mimo zaščitnih mehanizmov.

"trojanski konji".

Obstajajo programi, ki poleg funkcij, opisanih v dokumentaciji, izvajajo še nekatere druge funkcije, ki v dokumentaciji niso opisane. Takšni programi se imenujejo "trojanski konji".

Bolj kot so očitni rezultati njegovih dejanj (na primer brisanje datotek ali sprememba njihove zaščite), večja je verjetnost odkrivanja trojanskega konja. Bolj zapleteni trojanski konji lahko prikrijejo sledi svoje dejavnosti (na primer vrnejo zaščito datotek v prvotno stanje).

"Logične bombe"

»Logična bomba« se običajno imenuje program ali celo del kode v programu, ki izvaja določeno funkcijo, ko je izpolnjen določen pogoj. Ta pogoj je lahko na primer pojav določenega datuma ali odkritje datoteke z določenim imenom.

Ko »eksplodira«, »logična bomba« izvaja funkcijo, ki je za uporabnika nepričakovana in praviloma nezaželena (na primer izbriše nekatere podatke ali uniči nekatere sistemske strukture). »Logična bomba« je eden najljubših načinov programerjev, da se maščujejo podjetjem, ki so jih odpustili ali kakor koli užalili.

Napad salame.

Napad salame je postal prava nadloga bančnih računalniških sistemov. V bančnih sistemih se vsak dan izvede na tisoče transakcij, povezanih z negotovinskimi plačili, prenosi zneskov, odtegljaji itd.

Pri obdelavi računov se uporabljajo cele enote (rublji, centi), pri izračunu obresti pa se pogosto dobijo delni zneski. Običajno se vrednosti, ki presegajo pol rublja (cent), zaokrožijo na najbližji cel rubelj (cent), vrednosti, manjše od pol rublja (cent), pa se preprosto zavržejo. Med napadom salame se te nepomembne vrednosti ne izbrišejo, ampak se postopoma kopičijo na posebnem računu.

Kot kaže praksa, lahko znesek, sestavljen dobesedno iz nič, v nekaj letih delovanja "zvitega" programa v povprečni banki znaša na tisoče dolarjev. Napade salame je precej težko odkriti, razen če napadalec začne nabirati velike količine denarja na enem računu.

Skriti kanali.

Skriti kanali so programi, ki prenašajo informacije ljudem, ki jih običajno ne bi prejeli.

V tistih sistemih, kjer se obdelujejo kritične informacije, programer po začetku delovanja tega programa ne bi smel imeti dostopa do podatkov, ki jih obdeluje program.

Dejstvo, da imate nekatere zaščitene informacije, lahko pridobite precejšnje koristi tako, da vsaj preprosto prodate te informacije (na primer seznam strank) konkurenčnemu podjetju. Dovolj usposobljen programer lahko vedno najde način za prikrit prenos informacij; Vendar je lahko program, zasnovan za ustvarjanje najbolj neškodljivih poročil, nekoliko bolj zapleten, kot zahteva naloga.

Za prikrit prenos informacij lahko uspešno uporabite različne elemente "neškodljivega" formata poročila, na primer različne dolžine vrstic, presledke med vrsticami, prisotnost ali odsotnost glav storitve, nadzorovan izpis nepomembnih števk v izhodnih vrednostih, število presledkov ali drugih znakov na določenih mestih v poročilu itd. d.

Če ima napadalec možnost dostopa do računalnika, medtem ko se izvaja program, ki ga zanima, lahko skriti kanal pošilja kritične informacije posebej ustvarjenemu pomnilnik z naključnim dostopom računalniško podatkovno polje.

Prikriti kanali so najbolj uporabni v situacijah, ko napadalca niti ne zanima vsebina informacije, ampak na primer dejstvo, da obstaja (na primer prisotnost bančnega računa z določeno številko).

Zavrnitev storitve.

Večina tehnik vdora v varnost je namenjena pridobivanju dostopa do podatkov, ki jih sistem običajno ne dopušča. Nič manj zanimiv za vsiljivce pa ni dostop do nadzora nad samim računalniškim sistemom ali spreminjanje njegovih kakovostnih lastnosti, na primer pridobivanje nekega vira (procesorja, vhodno/izhodne naprave) za izključno uporabo ali sprožanje klinčne situacije za več procesov.

To je lahko potrebno za izrecno uporabo računalniškega sistema za lastne namene (vsaj za brezplačno reševanje vaših težav) ali preprosto za blokiranje sistema, zaradi česar ni dostopen drugim uporabnikom. Ta vrsta kršitve varnosti sistema se imenuje "zavrnitev storitve" ali "zavrnitev ugodnosti". Zavrnitev storitve je izjemno nevarna za sisteme v realnem času – sisteme, ki nadzorujejo nekatere tehnološki procesi, izvajanje različnih vrst sinhronizacije itd.

Računalniški virusi.

Računalniški virusi so bistvo vseh vrst metod za vdor v varnost. Eden najpogostejših in priljubljenih načinov širjenja virusov je metoda trojanskega konja. Virusi se od »logične bombe« razlikujejo le po sposobnosti razmnoževanja in zagotavljanju izstrelitve, zato lahko mnoge viruse štejemo za posebno obliko »logičnih bomb«.

Za napad na sistem virusi aktivno uporabljajo različne vrste "pasti". Virusi lahko izvajajo najrazličnejše umazane trike, vključno z napadom »salama«. Poleg tega uspeh napada ene vrste pogosto pomaga zmanjšati "odpornost" sistema, kar ustvarja ugodno okolje za uspeh napadov drugih vrst. Zavojevalci se tega zavedajo in to okoliščino aktivno izkoriščajo.

Seveda so zgoraj opisane tehnike v čisti obliki precej redke. Veliko pogosteje se med napadom uporabljajo posamezni elementi različnih tehnik.

Grožnje informacijam v računalniških omrežjih. Omrežja računalnikov imajo veliko prednosti pred zbirko ločeno delujočih računalnikov, vključno z: deljenjem sistemskih virov, povečanjem zanesljivosti delovanja sistema, porazdelitvijo obremenitve med omrežnimi vozlišči in razširljivostjo z dodajanjem novih vozlišč.

Hkrati se pri uporabi računalniških omrežij pojavljajo resne težave pri zagotavljanju informacijske varnosti. Omeniti je mogoče naslednje.

Skupna raba skupnih virov.

Zaradi souporabe velikega števila virov med različnimi uporabniki omrežja, ki so po možnosti na veliki medsebojni razdalji, je tveganje nepooblaščenega dostopa močno povečano, saj ga je v omrežju mogoče izvajati enostavneje in diskretneje.

Razširitev nadzornega območja.

Administrator ali operater posameznega sistema ali podomrežja mora spremljati aktivnosti uporabnikov izven njegovega dosega.

Kombinacija različne programske in strojne opreme.

Povezovanje več sistemov v omrežje poveča ranljivost celotnega sistema kot celote, saj je vsak informacijski sistem konfiguriran tako, da izpolnjuje svoje specifične varnostne zahteve, ki so lahko nezdružljive z zahtevami drugih sistemov.

Neznan parameter.

Enostavna razširljivost omrežij vodi do tega, da je včasih težko določiti meje omrežja, saj je isto vozlišče lahko dostopno uporabnikom različnih omrežij. Poleg tega za mnoge od njih ni vedno mogoče natančno določiti, koliko uporabnikov ima dostop do določenega omrežnega vozlišča in kdo so.

Več napadalnih točk.

V omrežjih se lahko isti niz podatkov ali sporočil prenaša preko več vmesnih vozlišč, od katerih je vsako potencialni vir grožnje. Poleg tega je do številnih sodobnih omrežij mogoče dostopati prek klicnih linij in modema, kar močno poveča število možnih točk napada.

Težave pri upravljanju in nadzoru dostopa do sistema.

Veliko napadov na omrežje je mogoče izvesti brez fizičnega dostopa do določenega vozlišča – z uporabo omrežja z oddaljenih točk.

V tem primeru je lahko prepoznavanje storilca zelo težko. Poleg tega je lahko čas napada prekratek za ustrezno ukrepanje.

Po eni strani je omrežje enoten sistem z enotnimi pravili za obdelavo informacij, po drugi strani pa je zbirka ločenih sistemov, od katerih ima vsak svoja pravila za obdelavo informacij. Zato lahko ob upoštevanju dvojne narave omrežja napad na omrežje izvedemo z dveh ravni: zgornje in spodnje (možna je kombinacija obeh).

Pri najvišji stopnji napada na omrežje napadalec uporabi lastnosti omrežja, da prodre v drugo vozlišče in izvede določena nepooblaščena dejanja. Na najnižji ravni napada na omrežje napadalec uporabi lastnosti omrežni protokoli za kršitev zaupnosti ali celovitosti posameznih sporočil ali toka kot celote.

Motnje v pretoku sporočil lahko povzročijo uhajanje informacij in celo izgubo nadzora nad omrežjem.

Obstajajo pasivne in aktivne grožnje nizke ravni, značilne za omrežja.

Pasivne grožnje

(kršitev zaupnosti podatkov, ki krožijo po omrežju) je pregledovanje in/ali snemanje podatkov, ki se prenašajo po komunikacijskih linijah. Tej vključujejo:

ogled sporočila;

analiza grafov - napadalec si lahko ogleda glave paketov, ki krožijo po omrežju, in na podlagi servisnih informacij, ki jih vsebujejo, sklepa o pošiljateljih in prejemnikih paketa ter pogojih prenosa (čas odhoda, razred sporočila, varnostna kategorija, sporočilo dolžina, obseg prometa itd.).

Aktivne grožnje

(kršitev celovitosti ali razpoložljivosti virov in omrežnih komponent) - nepooblaščena uporaba naprav z dostopom do omrežja za spreminjanje posameznih sporočil ali tokov sporočil. Tej vključujejo:

izpad sporočilnih storitev – napadalec lahko uniči ali zadrži posamezna sporočila ali celoten tok sporočil;

»maskarada« - napadalec lahko svojemu vozlišču ali releju dodeli identifikator nekoga drugega in prejema ali pošilja sporočila v imenu nekoga drugega;

vnos omrežnih virusov - prenos telesa virusa po omrežju z njegovo naknadno aktivacijo s strani uporabnika oddaljenega ali lokalnega vozlišča;

spreminjanje toka sporočil – napadalec lahko selektivno uniči, spremeni, odloži, preuredi in podvoji sporočila ter vstavi ponarejena sporočila.

Grožnje komercialnim informacijam.

V kontekstu informatizacije posebno nevarnost predstavljajo tudi načini nepooblaščenega dostopa do zaupnih informacij, kot so kopiranje, ponarejanje in uničenje.

Kopiranje.

V primeru nepooblaščenega dostopa do zaupnih informacij kopirajo: dokumente, ki vsebujejo informacije, ki zanimajo napadalca; tehnični mediji; informacije, obdelane v avtomatiziranih informacijskih sistemih. Uporabljajo se naslednje metode kopiranja: načrtovanje, fotokopiranje, termično kopiranje, fotokopiranje in elektronsko kopiranje.

Lažne.

V konkurenčnem okolju so ponarejanje, spreminjanje in posnemanje vse bolj razširjeni. Napadalci ponarejajo dokumente zaupanja, ki jim omogočajo pridobitev določenih informacij, dopisov, računov, računovodske in finančne dokumentacije; ponarejati ključe, dovolilnice, gesla, šifre itd. V avtomatiziranih informacijskih sistemih ponarejanje vključuje zlasti zlonamerna dejanja, kot so ponarejanje (naročnik prejemnik ponaredi prejeto sporočilo in ga v lastnih interesih izda za resnično), maskiranje ( naročnik - pošiljatelj se preobleče v drugega naročnika, da bi prejel varovane informacije).

Uničenje.

Posebno nevarnost predstavlja uničenje informacij v avtomatiziranih bazah podatkov in bazah znanja. Informacije na magnetnih medijih se uničujejo s kompaktnimi magneti in programsko opremo (»logične bombe«). Pomembno mesto pri kaznivih dejanjih zoper avtomatizirane informacijske sisteme zavzemajo sabotaže, eksplozije, uničenja in izpadi priključnih kablov in klimatskih naprav.

Metode in sredstva za zagotavljanje informacijske varnosti organizacije (podjetja)

Metode za zagotavljanje informacijske varnosti so naslednje: oviranje, nadzor dostopa, kamuflaža, regulacija, prisila in napeljevanje.

Ovira – metoda fizičnega blokiranja napadalčeve poti do zaščitenih informacij (oprema, mediji za shranjevanje itd.).

Nadzor dostopa– način varovanja informacij z urejanjem uporabe vseh virov avtomatiziranega informacijskega sistema organizacije (podjetja). Nadzor dostopa vključuje naslednje varnostne funkcije:

identifikacija uporabnikov, osebja in virov informacijskega sistema (dodelitev osebnega identifikatorja vsakemu objektu);

avtentikacija (ugotavljanje pristnosti) predmeta ali subjekta z uporabo identifikatorja, ki jim je predstavljen;

preverjanje pooblastil (preverjanje skladnosti dneva v tednu, ure, zahtevanih sredstev in postopkov z uveljavljenimi predpisi);

dovoljenje in ustvarjanje delovnih pogojev v okviru uveljavljenih predpisov;

registracija (beleženje) zahtevkov za zaščitene vire;

odziv (alarm, zaustavitev, zakasnitev dela, zavrnitev zahteve) v primeru poskusov nepooblaščenih dejanj.

Preobleka – metoda zaščite informacij v avtomatiziranem informacijskem sistemu s kriptografskim zapiranjem.

Uredba– način varovanja informacij, ki ustvarja pogoje za avtomatizirano obdelavo, shranjevanje in prenos informacij, pri katerih bi bila možnost nepooblaščenega dostopa do njih čim manjša.

Prisila – takšen način varovanja informacij, pri katerem so uporabniki in sistemsko osebje pod grožnjo materialne, upravne ali kazenske odgovornosti prisiljeni spoštovati pravila za obdelavo, prenos in uporabo zaščitenih informacij.

Spodbuda – takšen način zaščite informacij, ki spodbuja uporabnike in sistemsko osebje, da ne kršijo uveljavljenih pravil z upoštevanjem uveljavljenih moralnih in etičnih standardov.

Zgoraj navedeni načini zagotavljanja informacijske varnosti organizacije (podjetja) se v praksi izvajajo z uporabo različnih zaščitnih mehanizmov, za ustvarjanje katerih se uporabljajo naslednja osnovna sredstva: fizična, strojna, programska, strojno-programska, kriptografska, organizacijska, zakonodajno in moralno-etično.

Fizično varovanje so namenjeni zunanji zaščiti ozemlja objektov, zaščiti komponent avtomatiziranega informacijskega sistema podjetja in se izvajajo v obliki avtonomnih naprav in sistemov.

Poleg tradicionalnih mehanskih sistemov s prevladujočo udeležbo ljudi se razvijajo in izvajajo univerzalni avtomatizirani elektronski sistemi fizične zaščite, namenjeni zaščiti ozemlja, zaščiti prostorov, organizaciji nadzora dostopa in organizaciji nadzora; požarni alarmni sistemi; sistemi za preprečevanje kraje medijev.

Elementno bazo takih sistemov sestavljajo različni senzorji, katerih signale obdelujejo mikroprocesorji, elektronski pametni ključi, naprave za določanje biometričnih lastnosti človeka itd.

Za organizacijo zaščite opreme, ki je del avtomatiziranega informacijskega sistema podjetja in prenosnih pomnilniških medijev (diskete, magnetni trakovi, izpisi), se uporabljajo:

različne ključavnice (mehanske, kodirane, mikroprocesorsko vodene, radijsko vodene), ki se vgrajujejo na vhodna vrata, polkna, trezorje, omare, naprave in sistemske enote;

mikrostikala, ki zaznavajo odpiranje ali zapiranje vrat in oken;

inercialni senzorji, za priključitev katerih lahko uporabite svetlobno omrežje, telefonske žice in ožičenje televizijske antene;

posebne folijske nalepke, ki se nalepijo na vse dokumente, naprave, komponente in bloke sistema, da se prepreči njihova odstranitev iz prostorov. Vsakič, ko se predmet z nalepko poskuša odnesti izven prostora, posebna naprava (analogna detektorju kovinskih predmetov), ​​ki se nahaja v bližini izhoda, sproži alarm;

posebni trezorji in kovinske omare za namestitev posameznih elementov avtomatiziranega informacijskega sistema (datotečni strežnik, tiskalnik ipd.) in prenosnih pomnilniških medijev.

Za nevtralizacijo uhajanja informacij po elektromagnetnih kanalih se uporabljajo zaščitni in absorpcijski materiali in izdelki. pri čemer:

oklop delovnih prostorov, kjer so nameščene komponente avtomatiziranega informacijskega sistema, se izvede z oblaganjem sten, tal in stropa z metaliziranimi tapetami, prevodnim emajlom in ometom, žično mrežo ali folijo, postavitvijo ograj iz prevodne opeke, večslojnega jekla, aluminijaste ali posebne plastične plošče;

za zaščito oken se uporabljajo metalizirane zavese in steklo s prevodno plastjo;

vse odprtine so prekrite s kovinsko mrežo, ki je povezana z ozemljitvenim vodilom ali stenskim oklopom;

Na prezračevalnih kanalih so nameščene mejne magnetne pasti, ki preprečujejo širjenje radijskih valov.

Za zaščito pred motnjami iz električna vezja uporabljajo se vozlišča in bloki avtomatiziranega informacijskega sistema:

oklopljeni kabel za inštalacijo znotraj omarice, znotraj bloka, med blokom in zunanjo namestitev;

oklopljene elastične spojke (spojnice), omrežni filtri zatiranje elektromagnetnega sevanja;

žice, čepi, dušilke, kondenzatorji in drugi radijski in električni izdelki za dušenje šuma;

Ločevalni dielektrični vložki so nameščeni na vodovodnih, ogrevalnih, plinskih in drugih kovinskih ceveh, ki prekinejo elektromagnetno vezje.

Za nadzor napajanja se uporabljajo elektronski sledilniki - naprave, ki so nameščene na vhodnih točkah omrežja izmenične napetosti. Če je napajalni kabel prerezan, zlomljen ali pregorel, kodirano sporočilo sproži alarm ali aktivira televizijsko kamero za snemanje dogodka.

Za odkrivanje vgrajenih "hroščev" se rentgenski pregled šteje za najučinkovitejšega. Vendar je izvajanje te metode povezano z velikimi organizacijskimi in tehničnimi težavami.

Uporaba posebnih generatorjev hrupa za zaščito pred krajo informacij iz računalnikov s pobiranjem njihovega sevanja z zaslonov negativno vpliva na človeško telo, kar vodi v hitro plešavost, izgubo apetita, glavobole in slabost. Zato se v praksi redko uporabljajo.

Zaščita strojne opreme – To so različne elektronske, elektromehanske in druge naprave, ki so neposredno vgrajene v bloke avtomatiziranega informacijskega sistema ali zasnovane kot samostojne naprave in povezane s temi bloki.

Namenjeni so za notranjo zaščito strukturnih elementov računalniške opreme in sistemov: terminalov, procesorjev, periferne opreme, komunikacijskih vodov itd.

Glavne funkcije zaščite strojne opreme:

prepoved nepooblaščenega dostopa do notranjih ločene datoteke ali podatkovnih baz informacijskega sistema, možno kot posledica naključnih ali namernih dejanj vzdrževalca;

varovanje aktivnih in pasivnih (arhivskih) datotek in baz podatkov, povezanih z nevzdrževanjem ali zaustavitvijo avtomatiziranega informacijskega sistema;

zaščita celovitosti programske opreme.

Te naloge izvaja informacijskovarnostna strojna oprema z metodo kontrole dostopa (identifikacija, avtentikacija in preverjanje avtoritete sistemskih subjektov, registracija in odziv).

Za delo s posebej dragocenimi informacijami organizacije (podjetja) lahko proizvajalci računalnikov izdelajo posamezne diske z edinstvenimi fizičnimi lastnostmi, ki ne omogočajo branja informacij. Hkrati se lahko stroški računalnika večkrat povečajo.

Varnostna programska oprema so zasnovani za izvajanje logičnih in intelektualnih zaščitnih funkcij in so vključeni bodisi v programsko opremo avtomatiziranega informacijskega sistema bodisi v sestavo sredstev, kompleksov in sistemov nadzorne opreme.

Programska oprema za informacijsko varnost je najpogostejša vrsta zaščite, ki ima naslednje pozitivne lastnosti: vsestranskost, prilagodljivost, enostavnost implementacije, možnost spreminjanja in razvoja. Zaradi te okoliščine so hkrati najbolj ranljivi elementi zaščite informacijskega sistema podjetja.

Trenutno je ustvarjenih veliko število operacijskih sistemov, sistemov za upravljanje baz podatkov, omrežnih paketov in paketov aplikacijske programske opreme, vključno z različnimi orodji za varnost informacij.

Z varnostno programsko opremo se rešujejo naslednje naloge informacijske varnosti:

nadzor nad nalaganjem in prijavo z osebnimi identifikatorji (ime, koda, geslo itd.);

razmejitev in nadzor dostopa subjektov do virov in komponent sistema, zunanjih virov;

izolacija procesnih programov, ki se izvajajo v interesu določenega subjekta, od drugih subjektov (zagotovitev, da vsak uporabnik deluje v individualnem okolju);

Upravljanje zaupnih informacijskih tokov z namenom preprečevanja snemanja na nosilce podatkov neustrezne varnostne stopnje;

zaščita informacij pred računalniškimi virusi;

brisanje preostalih zaupnih informacij v poljih RAM-a računalnika, odklenjenih po izpolnitvi zahtev;

brisanje preostalih zaupnih informacij na magnetnih diskih, izdajanje protokolov o rezultatih izbrisa;

zagotavljanje celovitosti informacij z uvedbo redundance podatkov;

avtomatski nadzor nad delom uporabnikov sistema na podlagi rezultatov beleženja in priprava poročil na podlagi podatkov iz vnosov v sistemski dnevnik.

Trenutno številni operacijski sistemi izvorno vsebujejo vgrajene zmožnosti za blokiranje »ponovne uporabe«. Obstaja precej komercialnih programov za druge vrste operacijskih sistemov, da ne omenjamo posebnih varnostnih paketov, ki izvajajo podobne funkcije.

Uporaba redundantnih podatkov je namenjena preprečevanju naključnih napak v podatkih in prepoznavanju nepooblaščenih sprememb. To je lahko uporaba kontrolnih vsot, nadzor podatkov za sodo-liho kodiranje, odporno na napake itd.

Pogosto se izvaja shranjevanje podpisov pomembnih sistemskih objektov na neko zaščiteno mesto v sistemu. Na primer, za datoteko se lahko kot podpis uporabi kombinacija zaščitnega bajta datoteke z njenim imenom, dolžino in datumom zadnje spremembe. Ob vsakem dostopu do datoteke ali v primeru suma se trenutne lastnosti datoteke primerjajo s standardom.

Lastnost revidabilnosti sistema za nadzor dostopa pomeni sposobnost rekonstrukcije dogodkov ali postopkov. Orodja za revizijo morajo ugotoviti, kaj se je dejansko zgodilo. To vključuje dokumentiranje uporabljenih postopkov, vzdrževanje dnevnikov ter uporabo jasnih in nedvoumnih metod identifikacije in preverjanja.

Treba je opozoriti, da je naloga nadzora dostopa ob hkratnem zagotavljanju celovitosti virov zanesljivo rešena samo s šifriranjem informacij.

Zaupne informacije so zelo zanimive za konkurenčna podjetja. To je tisto, kar povzroča napade kriminalcev.

Številne težave so povezane s podcenjevanjem pomena grožnje, kar lahko povzroči propad in bankrot podjetja. Že en sam primer malomarnosti delavcev lahko podjetju prinese večmilijonske izgube in izgubo zaupanja strank.

Podatki o sestavi, statusu in dejavnostih družbe so izpostavljeni grožnjam. Viri takšnih groženj so njegovi konkurenti, skorumpirani uradniki in kriminalci. Posebno vrednost zanje predstavlja seznanjanje z varovanimi informacijami in njihovo spreminjanje z namenom povzročitve finančne škode.

Do tega izida lahko privede celo 20-odstotno uhajanje informacij. Včasih se lahko izguba skrivnosti podjetja zgodi po naključju, zaradi neizkušenosti osebja ali zaradi pomanjkanja varnostnih sistemov.

Za zaščitene informacije lahko obstajajo naslednje vrste groženj:

Grožnje zaupnosti informacij in programov. Lahko se pojavi po nezakonitem dostopu do podatkov, komunikacijskih kanalov ali programov. Podatke, ki vsebujejo ali pošiljajo iz računalnika, je mogoče prestreči prek kanalov uhajanja.

V ta namen se uporablja posebna oprema, ki analizira elektromagnetno sevanje, prejeto med delom na računalniku.

Nevarnost poškodb. Nezakonita dejanja hekerjev lahko povzročijo izkrivljanje usmerjanja ali izgubo prenesenih informacij.

Grožnja zaradi razpoložljivosti. Takšne situacije zakonitemu uporabniku preprečujejo uporabo storitev in virov. To se zgodi po tem, ko so zajeti, pridobljeni podatki iz njih ali pa so linije blokirane s strani napadalcev. Tak incident lahko izkrivi zanesljivost in pravočasnost posredovanih informacij.

Obstajajo trije pomembni pogoji, ki bodo omogočili ruskemu državljanu: idealen poslovni načrt, dobro premišljena računovodska in kadrovska politika ter razpoložljivost prostih sredstev.

Priprava dokumentov za odprtje LLC zahteva nekaj časa. Odpiranje bančnega računa traja približno 1-2 dni. Tukaj preberite, katere dokumente boste potrebovali za odprtje LLC.

Tveganje zavrnitve izvršitve transakcij. Uporabnik zavrne informacije, ki jih posreduje, da bi se izognil odgovornosti.

Notranje grožnje. Takšne grožnje predstavljajo veliko nevarnost za podjetje. Prihajajo od neizkušenih menedžerjev, nesposobnega ali nekvalificiranega osebja.

Včasih lahko zaposleni v podjetju namerno izzovejo notranje uhajanje informacij in s tem pokažejo svoje nezadovoljstvo s svojo plačo, delom ali sodelavci. Z lahkoto lahko predstavijo vse dragocene podatke podjetja njegovim konkurentom, jih poskušajo uničiti ali namerno vnesejo virus v računalnike.

Zagotavljanje informacijske varnosti podjetja

Najpomembnejši računovodski procesi so avtomatizirani z ustreznim razredom sistemov, katerih varnost je dosežena s celo vrsto tehničnih in organizacijskih ukrepov.

Vključujejo protivirusni sistem, požarni zid in zaščito pred elektromagnetnim sevanjem. Sistemi ščitijo informacije na elektronskih medijih, podatke, ki se prenašajo po komunikacijskih kanalih, omejujejo dostop do različnih dokumentov, ustvarjajo varnostne kopije in obnavljajo zaupne podatke po poškodbah.

Popolno zagotavljanje informacijske varnosti v podjetju mora biti in je pod popolnim nadzorom vse leto, v realnem času, 24 ur na dan. Hkrati sistem upošteva celoten življenjski cikel informacije, od trenutka, ko se pojavi, do popolnega uničenja ali izgube pomena za podjetje.

Za varnost in preprečevanje izgube podatkov se v industriji informacijske varnosti razvijajo zaščitni sistemi. Njihovo delo temelji na kompleksnih programskih sistemih s široko paleto možnosti, ki preprečujejo kakršno koli izgubo podatkov.

Posebnost programov je v tem, da njihovo pravilno delovanje zahteva čitljiv in urejen model notranjega kroženja podatkov in dokumentov. Varnostna analiza vseh korakov pri uporabi informacij temelji na delu z bazami podatkov.

Informacijsko varnost je mogoče zagotoviti s spletnimi orodji, pa tudi s produkti in rešitvami, ki jih ponujajo različni internetni viri.

Razvijalcem nekaterih od teh storitev je uspelo kompetentno sestaviti sistem informacijske varnosti, ki ščiti pred zunanjimi in notranjimi grožnjami, hkrati pa zagotavlja idealno razmerje med ceno in funkcionalnostjo. Predlagani fleksibilni modularni sistemi združujejo delovanje strojne in programske opreme.

Vrste

Logika delovanja sistemov informacijske varnosti vključuje naslednje ukrepe.

Napovedovanje in hitro prepoznavanje groženj varnosti podatkov, motivov in pogojev, ki so pripomogli k oškodovanju podjetja in povzročili motnje v njegovem delu in razvoju.

Ustvarjanje takih delovnih pogojev, v katerih sta stopnja nevarnosti in verjetnost škode za podjetje čim manjša.

Povrnitev škode in minimiziranje posledic ugotovljenih poskusov povzročitve škode.

Informacijski varnostni ukrepi so lahko:

  • tehnični;
  • programska oprema;
  • kriptografski;
  • organizacijski;
  • zakonodajni.

Organizacija informacijske varnosti v podjetju

Vsi podjetniki si vedno prizadevajo zagotoviti dostopnost in zaupnost informacij. Za razvoj ustrezne zaščite informacij se upošteva narava možnih groženj ter oblike in načini njihovega nastanka.

Informacijska varnost v podjetju je organizirana tako, da se lahko heker sooči z več nivoji zaščite. Posledično napadalec ne more prodreti v zaščiteni del.

Najučinkovitejši način zaščite informacij je šifrirni algoritem za prenos podatkov, odporen na kripto. Sistem šifrira informacije same, ne le dostopa do njih, kar je pomembno tudi za.

Struktura dostopa do informacij mora biti večnivojska, zato je dostop do njih omogočen le izbranim zaposlenim. Samo zaupanja vredne osebe bi morale imeti pravico do popolnega dostopa do celotne količine informacij.

Seznam informacij, ki se nanašajo na zaupne podatke, odobri vodja podjetja. Vse kršitve na tem področju bi morale biti kaznovane z določenimi sankcijami.

Zaščitni modeli so določeni z ustreznimi GOST-i in so standardizirani s številnimi celovitimi ukrepi. Trenutno so bili razviti posebni pripomočki, ki 24 ur na dan spremljajo stanje omrežja in vsa opozorila informacijskih varnostnih sistemov.

Zavedajte se, da poceni brezžična omrežja morda ne zagotavljajo zahtevane ravni varnosti.

Da bi preprečili nenamerno izgubo podatkov zaradi neizkušenosti zaposlenih, bi morali skrbniki izvajati usposabljanja. To omogoča podjetju, da spremlja pripravljenost zaposlenih za delo in daje vodjem zaupanje, da so vsi zaposleni sposobni upoštevati ukrepe za varnost informacij.

Vzdušje tržnega gospodarstva in visoka stopnja konkurence silita vodje podjetij, da so vedno pripravljeni in se hitro odzovejo na morebitne težave. V zadnjih 20 letih je informacijska tehnologija vstopila na vsa področja razvoja, upravljanja in poslovanja.

Iz resničnega sveta se je posel že dolgo spremenil v virtualnega, samo spomnite se, kako je postal popularen, ki ima svoje zakonitosti. Trenutno lahko virtualne grožnje informacijski varnosti podjetja povzročijo ogromno resnično škodo. S podcenjevanjem problema menedžerji tvegajo svoj posel, ugled in avtoriteto.

Večina podjetij redno trpi izgube zaradi kršitev podatkov. Zaščita podatkov podjetja bi morala biti prednostna naloga med ustanovitvijo in vodenjem podjetja. Zagotavljanje informacijske varnosti je ključ do uspeha, dobička in doseganja ciljev podjetja.