Grunderna för informationssäkerhet. Informationssäkerhet i företaget Säkerställande av informationssäkerhet i organisationen

När vi pratar om ett hot informationssäkerhet Som regel föreställer vi oss en erfaren hacker, dag och natt, som noggrant studerar de minsta luckorna i databasskyddet. Men som praxis visar kommer ofta problem inifrån företaget - på grund av förbiseende eller uppsåt läcker konfidentiell information genom organisationens anställda.

Ett antal seriösa specialister inom organisationens informationssäkerhet kallar det interna hotet det viktigaste och ger det upp till 80 % av det totala antalet potentiella risker. Faktum är att om vi tar hänsyn till den genomsnittliga skadan från hackerattacker, kommer den att vara nära noll, på grund av det stora antalet hackningsförsök och deras mycket låga effektivitet. Ett enstaka fall av personalfel eller framgångsrikt insiderbrott kan kosta företaget mångmiljonförluster (direkta och indirekta), rättstvister och ryktbarhet i kundernas ögon. Faktum är att själva existensen av företaget kan vara hotad och detta är tyvärr en realitet. Hur man tillhandahåller ? Hur skyddar du dig från informationsläckor? Hur känner man igen och förebygger ett internt hot i tid? Vilka metoder för att bekämpa det är mest effektiva idag?

Fienden finns inombords

Nästan alla anställda med tillgång till konfidentiell företagsinformation kan bli en intern angripare eller insider. Motivationen för en insiders agerande är inte alltid uppenbar, vilket medför betydande svårigheter att identifiera honom. En nyligen sparkad anställd som hyser agg mot sin arbetsgivare; en oärlig arbetare som vill tjäna extra pengar genom att sälja data; moderna Herostratus; en speciellt inbäddad agent för en konkurrent eller kriminell grupp - det här är bara några arketyper av en insider.

Roten till alla problem som illvilliga insiderhandlingar kan medföra ligger i att underskatta vikten av detta hot. Enligt en studie utförd av Perimetrix leder läckan av mer än 20 % av ett företags konfidentiella information i de flesta fall till dess kollaps och konkurs. Särskilt vanliga, men fortfarande de mest utsatta offren för insiders, är finansiella institutioner av alla storlekar - med en personalstyrka på hundratals till flera tusen anställda. Trots det faktum att företag i de flesta fall försöker dölja eller avsevärt underskatta de verkliga siffrorna för skada från insiders agerande, är även de officiellt tillkännagivna förlustbeloppen verkligen imponerande. Mycket mer smärtsamma än de ekonomiska förlusterna för företaget är skadan på företagets rykte och en kraftig nedgång i kundernas förtroende. Ofta kan indirekta förluster vara många gånger större än faktiska direkta skador. Således är fallet med Liechtenstein-banken LGT allmänt känt, när en bankanställd 2008 överlämnade en databas med insättare till underrättelsetjänsterna i Tyskland, USA, Storbritannien och andra länder. Som det visade sig använde ett stort antal utländska kunder till banken den speciella LGT-statusen för att genomföra transaktioner som kringgick gällande skattelagar i deras länder. En våg av finansiella utredningar och relaterade rättstvister svepte över världen, och LGT Bank förlorade alla sina betydande kunder, led kritiska förluster och kastade hela Liechtenstein i en allvarlig ekonomisk och diplomatisk kris. Du behöver inte heller leta långt efter mycket färska exempel - i början av 2011 erkändes faktumet av läckage av personlig information från kunder av en sådan finansjätte som Bank of America. Som ett resultat av bedrägliga aktiviteter läckte information innehållande namn, adresser, person- och telefonnummer, bankkonto- och körkortsnummer, e-postadresser, PIN-koder och annan personlig information om insättare ut från banken. Det är osannolikt att det kommer att vara möjligt att exakt bestämma den verkliga omfattningen av bankens förluster, om inte beloppet officiellt tillkännagavs som "mer än 10 miljoner dollar." Orsaken till dataläckan var agerande av en insider som överförde information till en organiserad kriminell grupp. Men inte bara banker och fonder hotas av insiderattacker, det räcker med att påminna om ett antal högprofilerade skandaler relaterade till publiceringen av konfidentiella uppgifter om WikiLeaks-resursen - enligt experter erhölls en rättvis del av informationen genom insiders.

Livets prosa

Oavsiktlig skada på konfidentiell företagsdata, dess läckage eller förlust är en mycket vanligare och prosaisk sak än skada orsakad av insiders. Slarv av personal och brist på korrekt teknisk support för informationssäkerhet kan orsaka ett direkt läckage av företagshemligheter. Sådan försummelse orsakar inte bara allvarlig skada på företagets budget och rykte, utan kan också orsaka omfattande offentlig dissonans. När den väl har släppts blir hemlig information inte en egendom för en snäv krets av angripare, utan för hela informationsutrymmet - läckan diskuteras på Internet, på tv och i pressen. Låt oss komma ihåg den högljudda skandalen med publiceringen av SMS-meddelanden från de största rysk operatör cellulär kommunikation"Megafon". På grund av teknisk personals ouppmärksamhet indexerades SMS-meddelanden av sökmotorer på Internet, och abonnentkorrespondens innehållande information av både personlig och affärsmässig karaktär läckte in i nätverket. Ett mycket nyligen fall: publicering av personuppgifter om kunder i den ryska pensionsfonden. Ett misstag från representanter för ett av fondens regionkontor ledde till att 600 personers personuppgifter indexerades - namn, registreringsnummer, detaljerade sparbelopp för Pensionsfondens kunder kunde läsas av alla Internetanvändare.

En mycket vanlig orsak till konfidentiella dataläckor på grund av vårdslöshet är relaterad till den dagliga rotationen av dokument inom företaget. Till exempel kan en anställd kopiera en fil som innehåller känslig data till en bärbar dator, USB-enhet eller handdator för att arbeta med data utanför kontoret. Dessutom kan informationen hamna på en filvärdtjänst eller personlig post anställd. I sådana situationer är uppgifterna helt försvarslösa för angripare som kan dra fördel av en oavsiktlig läcka.

Gyllene rustningar eller kroppsrustningar?

För att skydda mot dataläckage skapar informationssäkerhetsbranschen en mängd olika informationsläckageskyddssystem, traditionellt kallade förkortningen DLP från engelska. Förebyggande av dataläckage. Som regel är dessa komplexa programvarusystem som har bred funktionalitet för att förhindra skadligt eller oavsiktligt läckage av sekretessbelagd information. Det speciella med sådana system är att för att de ska fungera korrekt krävs en strikt anpassad struktur för den interna cirkulationen av information och dokument, eftersom säkerhetsanalysen av alla åtgärder med information är baserad på att arbeta med databaser. Detta förklarar den höga kostnaden för att installera professionella DLP-lösningar: redan före direkt implementering måste kundföretaget köpa ett databashanteringssystem (vanligtvis Oracle eller SQL), beställa en dyr analys och revision av inoch utveckla en ny säkerhet politik. En vanlig situation är när mer än 80% av informationen i ett företag är ostrukturerad, vilket ger en visuell uppfattning om omfattningen av förberedande aktiviteter. Självklart kostar även själva DLP-systemet mycket pengar. Det är inte förvånande att bara stora företag som är redo att spendera miljoner på organisationens informationssäkerhet.

Men vad ska små och medelstora företag göra om de behöver tillhandahålla affärsinformationssäkerhet, men det finns inga medel och möjligheter att implementera ett professionellt DLP-system? Det viktigaste för en företagsledare eller säkerhetsansvarig är att bestämma vilken information som ska skyddas och vilka aspekter av anställdas informationsaktiviteter som ska kontrolleras. I ryskt företag Den rådande uppfattningen är fortfarande att absolut allt behöver skyddas, utan att sekretessbelägga uppgifter eller beräkna effektiviteten av skyddsåtgärder. Med detta tillvägagångssätt är det ganska uppenbart att ha lärt sig mängden utgifter för företagsinformationssäkerhet, viftar chefen för ett litet och medelstort företag med handen och hoppas på "kanske".

Det finns alternativa skyddsmetoder som inte påverkar databaser och den befintliga informationens livscykel, men som ger ett tillförlitligt skydd mot angripares handlingar och anställdas försumlighet. Dessa är flexibla modulära system som fungerar sömlöst med andra säkerhetsverktyg, både hårdvara och mjukvara (till exempel antivirus). Ett väldesignat säkerhetssystem ger ett mycket tillförlitligt skydd mot både externa och interna hot, vilket ger en idealisk balans mellan pris och funktionalitet. Enligt experter från den ryska informationssäkerhetsutvecklaren SafenSoft är den optimala kombinationen en kombination av skyddselement mot externa hot (till exempel HIPS för att förhindra intrång, plus en antivirusskanner) med övervaknings- och kontrollverktyg för användare och applikationer för att vissa informationssektorer. Med detta tillvägagångssätt är hela nätverksstrukturen i organisationen helt skyddad från eventuell hackning eller infektion av virus, och sätten att övervaka och övervaka personalens handlingar när de arbetar med information kan effektivt förhindra dataläckor. Om du har all nödvändig arsenal av skyddsutrustning är kostnaden för modulära system tiotals gånger mindre än komplexa DLP-lösningar och kräver inga kostnader för preliminär analys och anpassning informationsstruktur företag.

Så, låt oss sammanfatta. Hot företagsinformationssäkerhetär absolut verkliga och bör inte underskattas. Förutom att motverka externa hot bör särskild uppmärksamhet ägnas interna hot. Det är viktigt att komma ihåg att läckor av företagshemligheter inte bara uppstår på grund av uppsåt - som regel orsakas de av en anställds elementära försumlighet och ouppmärksamhet. När man väljer skyddsmedel behöver man inte försöka täcka alla tänkbara och otänkbara hot, det finns helt enkelt inte tillräckligt med pengar och ansträngning för detta. Bygg ett pålitligt modulärt säkerhetssystem som är skyddat från riskerna för externa intrång och låter dig kontrollera och övervaka informationsflödet inom företaget.

Företagsinformationssäkerhet är ett säkerhetstillstånd för företagsdata som säkerställer deras konfidentialitet, integritet, autenticitet och tillgänglighet.

Informationssäkerhet för ett företag uppnås genom en hel rad organisatoriska och tekniska åtgärder som syftar till att skydda företagsdata. Organisatoriska åtgärder innefattar dokumenterade rutiner och regler för att arbeta med olika typer av information, IT-tjänster, säkerhetsverktyg m.m. Tekniska åtgärder inkluderar användning av maskin- och mjukvarukontroll, läckageövervakning, antivirusskydd, brandvägg, skydd mot elektromagnetiskt strålning, etc.

Uppgifterna för företagsinformationssäkerhetssystem är varierande. Detta för att säkerställa säker lagring av information på olika medier; skydd av data som överförs via kommunikationskanaler; differentiering av tillgång till olika typer av handlingar; skapa säkerhetskopior, katastrofåterställning av informationssystem, etc.

Att säkerställa ett företags informationssäkerhet är endast möjligt med ett systematiskt och heltäckande tillvägagångssätt för skydd. Informationssäkerhetssystemet måste ta hänsyn till alla aktuella datorhot och sårbarheter.

Fullständig informationssäkerhet för företag och organisationer innebär kontinuerlig övervakning i realtid av alla viktiga händelser och förhållanden som påverkar datasäkerheten. Skyddet ska utföras dygnet runt och året runt och täcka informationens hela livscykel – från mottagande eller skapande till förstörelse eller förlust av relevans.

På företagsnivå ansvarar avdelningarna för informationsteknologi, ekonomisk säkerhet, personal och andra tjänster för informationssäkerhet.

Den snabba utvecklingen av datorinformationsteknik gör betydande förändringar i våra liv. Information har blivit en vara som kan köpas, säljas och bytas ut. Dessutom är kostnaden för information ofta hundratals gånger högre än kostnaden för det datorsystem där den lagras.

Välbefinnandet och ibland livet för många människor beror för närvarande på graden av säkerhet i informationstekniken. Detta är priset att betala för den ökande komplexiteten och utbredda distributionen av automatiserade informationsbehandlingssystem.

Under informationssäkerhet hänvisar till ett informationssystems säkerhet från oavsiktlig eller avsiktlig störning som orsakar skada på ägare eller användare av information.

I praktiken är tre aspekter av informationssäkerhet viktigast:

  • tillgänglighet(förmågan att erhålla den informationstjänst som krävs inom rimlig tid);
  • integritet(informationens relevans och konsistens, dess skydd mot förstörelse och otillåtna ändringar);
  • sekretess(skydd från obehörig läsning).

Brott mot informationens tillgänglighet, integritet och konfidentialitet kan orsakas av olika farliga effekter på datorinformationssystem.

De största hoten mot informationssäkerheten

Ett modernt informationssystem är ett komplext system som består av ett stort antal komponenter med varierande grad av autonomi som är sammankopplade och utbyter data. Nästan varje komponent kan utsättas för yttre påverkan eller misslyckas. Komponenterna i ett automatiserat informationssystem kan delas in i följande grupper:

  • hårdvara- Datorer och deras komponenter (processorer, bildskärmar, terminaler, kringutrustning - diskenheter, skrivare, styrenheter, kablar, kommunikationslinjer etc.);
  • programvara- köpta program, källa, objekt, ladda moduler; operativsystem och systemprogram (kompilatorer, länkare, etc.), verktyg, diagnostiska program, etc.;
  • data- lagras tillfälligt och permanent, på magnetiska medier, tryckta, arkiv, systemloggar, etc.;
  • personal- driftpersonal och användare.

Farliga effekter på ett datorinformationssystem kan delas in i oavsiktlig och avsiktlig. En analys av erfarenheter från design, tillverkning och drift av informationssystem visar att information är föremål för olika slumpmässiga influenser i alla skeden av systemets livscykel. Skäl slumpmässiga influenser under drift kan det finnas:

  • nödsituationer på grund av naturkatastrofer och strömavbrott;
  • utrustningsfel och funktionsfel;
  • programvarufel;
  • fel i personalarbete;
  • störningar i kommunikationslinjer på grund av miljöpåverkan.

Avsiktliga influenser- Dessa är riktade handlingar av gärningsmannen. Gärningsmannen kan vara en anställd, en besökare, en konkurrent eller en legosoldat. Gärningsmannens handlingar kan bero på olika motiv:

  • anställds missnöje med sin karriär;
  • muta;
  • nyfikenhet;
  • konkurrens;
  • viljan att hävda sig till varje pris.

Du kan skapa en hypotetisk modell av en potentiell överträdare:

  • kvalificering av gärningsmannen på nivån för utvecklaren av detta system;
  • överträdaren kan vara antingen en utomstående eller en legitim användare av systemet;
  • gärningsmannen känner till information om systemets funktionsprinciper;
  • gärningsmannen väljer den svagaste länken i försvaret.

Den vanligaste och mest olika typen av datorkränkningar är obehörig åtkomst(NSD). NSD utnyttjar alla fel i säkerhetssystemet och är möjligt på grund av ett irrationellt val av säkerhetsmedel, deras felaktiga installation och konfiguration.

Låt oss klassificera icke-diskriminerande informationskanaler genom vilka information kan stjälas, ändras eller förstöras:

  • Genom en person:
    • stöld av lagringsmedia;
    • läsa information från skärmen eller tangentbordet;
    • läsa information från en utskrift.
  • Genom programmet:
    • lösenordsavlyssning;
    • dekryptering av krypterad information;
    • kopiera information från lagringsmedia.
  • Via utrustning:
    • anslutning av specialdesignad hårdvara som ger tillgång till information;
    • avlyssning av elektromagnetisk sidostrålning från utrustning, kommunikationsledningar, strömförsörjningsnät etc.

Särskild uppmärksamhet bör ägnas åt de hot som datornätverk kan utsättas för. Huvuddragen i alla datornätverk är att dess komponenter är distribuerade i rymden. Kommunikation mellan nätverksnoder utförs fysiskt med nätverkslinjer och programmatiskt med hjälp av en meddelandemekanism. I detta fall överförs styrmeddelanden och data som skickas mellan nätverksnoder i form av utbytespaket. Datanätverk kännetecknas av att s.k fjärrangrepp. Inkräktaren kan befinna sig tusentals kilometer från föremålet som attackeras, och inte bara en specifik dator kan attackeras, utan även information som överförs via nätverkets kommunikationskanaler.

Säkerställande av informationssäkerhet

Bildandet av en informationssäkerhetsregim är ett komplext problem. Åtgärder för att lösa det kan delas in i fem nivåer:

  1. lagstiftande (lagar, förordningar, standarder, etc.);
  2. moraliska och etiska (alla typer av beteendestandarder, bristande efterlevnad leder till en nedgång i prestige för en viss person eller en hel organisation);
  3. administrativa (allmänna åtgärder som vidtas av organisationens ledning);
  4. fysiska (mekaniska, elektro- och elektronisk-mekaniska hinder på möjliga infartsvägar för potentiella inkräktare);
  5. hårdvara och mjukvara (elektroniska enheter och speciella informationssäkerhetsprogram).

En enda uppsättning av alla dessa åtgärder syftar till att motverka säkerhetshot för att minimera risken för skador skyddssystem.

Ett tillförlitligt skyddssystem måste uppfylla följande principer:

  • Kostnaden för skyddsutrustning bör vara mindre än mängden möjlig skada.
  • Varje användare måste ha den minsta uppsättning privilegier som krävs för att fungera.
  • Skyddet är mer effektivt lättare för användaren arbeta med henne.
  • Möjlighet till avstängning i nödfall.
  • Specialister som är involverade i skyddssystemet måste till fullo förstå principerna för dess funktion och, i händelse av svåra situationer, reagera adekvat på dem.
  • Hela informationsbehandlingssystemet måste skyddas.
  • Utvecklarna av säkerhetssystemet bör inte vara bland dem som detta system kommer att kontrollera.
  • Säkerhetssystemet måste bevisa att dess funktion är korrekt.
  • Personer som är involverade i att säkerställa informationssäkerheten ska bära personligt ansvar.
  • Det är lämpligt att dela in skyddsobjekt i grupper så att ett skyddsbrott i en av grupperna inte påverkar andras säkerhet.
  • Ett tillförlitligt säkerhetssystem måste vara helt testat och konsekvent.
  • Skyddet blir mer effektivt och flexibelt om det tillåter administratören att ändra sina parametrar.
  • Säkerhetssystem måste utformas med antagandet att användarna kommer att göra allvarliga misstag och generellt har de värsta avsikterna.
  • De viktigaste och mest kritiska besluten måste fattas av människor.
  • Förekomsten av säkerhetsmekanismer bör om möjligt döljas för de användare vars arbete övervakas.

Hårdvara och mjukvara för informationssäkerhet

Trots att moderna operativsystem för personliga datorer, som Windows 2000, Windows XP och Windows NT, har sina egna säkerhetsundersystem, relevansen av att skapa ytterligare säkerhetsverktyg kvarstår. Faktum är att de flesta system inte kan skydda data som finns utanför dem, till exempel under nätverksinformationsutbyte.

Hård- och mjukvaruinformationssäkerhetsverktyg kan delas in i fem grupper:

  1. System för användaridentifiering (igenkänning) och autentisering (autentisering).
  2. Diskdatakrypteringssystem.
  3. Krypteringssystem för data som överförs över nätverk.
  4. Elektroniska dataautentiseringssystem.
  5. Kryptografiska nyckelhanteringsverktyg.

1. Användaridentifiering och autentiseringssystem

De används för att begränsa åtkomst av slumpmässiga och illegala användare till datorsystemresurser. Den allmänna algoritmen för driften av sådana system är att erhålla identifieringsinformation från användaren, verifiera dess äkthet och sedan ge (eller inte ge) denna användare möjligheten att arbeta med systemet.

När man bygger dessa system uppstår problemet med att välja information på basis av vilken användaridentifiering och autentiseringsprocedurer utförs. Följande typer kan särskiljas:

  • hemlig information som användaren har (lösenord, hemlig nyckel, personlig identifierare, etc.); användaren måste komma ihåg denna information eller speciella lagringsmedel kan användas för den;
  • fysiologiska parametrar för en person (fingeravtryck, irismönster, etc.) eller beteendeegenskaper (funktioner för att arbeta på ett tangentbord, etc.).

System baserade på den första typen av information beaktas traditionell. System som använder den andra typen av information kallas biometriska. Det bör noteras att det finns en framväxande trend av accelererad utveckling biometriska system Identifiering.

2. Diskdatakrypteringssystem

För att göra information värdelös för en motståndare, kallas en uppsättning datatransformationsmetoder kryptografi[från grekiska kryptos- dolda och grafo- skrift].

Krypteringssystem kan utföra kryptografiska transformationer av data på filnivå eller på disknivå. Program av den första typen inkluderar arkiverare som ARJ och RAR, som tillåter användning av kryptografiska metoder för att skydda arkivfiler. Ett exempel på den andra typen av system är krypteringsprogrammet Diskreet, en del av det populära programpaketet Norton Utilities, Best Crypt.

En annan klassificeringsfunktion hos diskdatakrypteringssystem är hur de fungerar. Enligt funktionsmetoden är diskdatakrypteringssystem indelade i två klasser:

  • "transparenta" krypteringssystem;
  • system som specifikt kallas för att utföra kryptering.

I transparenta krypteringssystem (on-the-fly-kryptering) utförs kryptografiska transformationer i realtid, obemärkt av användaren. En användare skriver till exempel ett dokument förberett i en textredigerare till en skyddad disk, och säkerhetssystemet krypterar det under skrivprocessen.

Andra klassens system är vanligtvis verktyg som måste anropas specifikt för att utföra kryptering. Dessa inkluderar till exempel arkiverare med inbyggt lösenordsskydd.

De flesta system som erbjuder att ställa in ett lösenord för ett dokument krypterar inte informationen, utan kräver bara ett lösenord när man kommer åt dokumentet. Sådana system inkluderar MS Office, 1C och många andra.

3. Krypteringssystem för data som överförs över nätverk

Det finns två huvudsakliga krypteringsmetoder: kanalkryptering och terminal (abonnent)kryptering.

När kanalkryptering All information som sänds över kommunikationskanalen, inklusive tjänsteinformation, är skyddad. Denna krypteringsmetod har följande fördel - inbäddning av krypteringsprocedurer i datalänklagret tillåter användning av hårdvara, vilket hjälper till att förbättra systemets prestanda. Men detta tillvägagångssätt har också betydande nackdelar:

  • kryptering av tjänstdata komplicerar mekanismen för att dirigera nätverkspaket och kräver datadekryptering i mellanliggande kommunikationsenheter (gateways, repeaters, etc.);
  • kryptering av tjänstinformation kan leda till uppkomsten av statistiska mönster i krypterad data, vilket påverkar skyddets tillförlitlighet och inför begränsningar för användningen av kryptografiska algoritmer.

Terminal (abonnent) kryptering låter dig säkerställa sekretessen för data som överförs mellan två abonnenter. I det här fallet är bara innehållet i meddelanden skyddat, all serviceinformation förblir öppen. Nackdelen är möjligheten att analysera information om strukturen för meddelandeutbytet, såsom avsändare och mottagare, tid och villkor för dataöverföring och mängden överförd data.

4. Elektroniska dataautentiseringssystem

Vid datautbyte över nätverk uppstår problemet med att autentisera författaren till dokumentet och själva dokumentet, d.v.s. fastställa författarens äkthet och kontrollera att det inte finns några ändringar i det mottagna dokumentet. För att autentisera data används en meddelandeautentiseringskod (imit insertion) eller en elektronisk signatur.

Imitovstak genereras från vanlig data genom en speciell krypteringstransformation med användning av en hemlig nyckel och sänds över kommunikationskanalen i slutet av den krypterade datan. Imitationen av personifieringen verifieras av mottagaren, som innehar den hemliga nyckeln, genom att upprepa proceduren som tidigare utförts av avsändaren på den mottagna offentliga informationen.

Elektronisk digital signatur representerar en relativt liten mängd ytterligare autentiseringsinformation som sänds tillsammans med den signerade texten. Avsändaren genererar en digital signatur med avsändarens privata nyckel. Mottagaren verifierar signaturen med avsändarens publika nyckel.

För att implementera imitationer används således principerna för symmetrisk kryptering, och för att implementera en elektronisk signatur används asymmetrisk kryptering. Vi kommer att studera dessa två krypteringssystem mer i detalj senare.

5. Kryptografiska nyckelhanteringsverktyg

Säkerheten för alla kryptosystem bestäms av de kryptografiska nycklar som används. Om nyckelhanteringen är osäker kan en angripare få nyckelinformation och få full tillgång till all information på ett system eller nätverk.

Följande typer av nyckelhanteringsfunktioner särskiljs: generering, lagring och distribution av nycklar.

Metoder nyckelgenerering för symmetriska och asymmetriska kryptosystem är olika. För att generera nycklar för symmetriska kryptosystem används hård- och mjukvaruverktyg för att generera slumptal. Nyckelgenerering för asymmetriska kryptosystem är mer komplex, eftersom nycklarna måste ha vissa matematiska egenskaper. Vi kommer att uppehålla oss mer i detalj när vi studerar symmetriska och asymmetriska kryptosystem.

Fungera lagring innebär att organisera säker lagring, inspelning och radering av nyckelinformation. För att säkerställa säker lagring av nycklar krypteras de med andra nycklar. Detta tillvägagångssätt leder till konceptet med en nyckelhierarki. Nyckelhierarkin inkluderar typiskt en huvudnyckel (dvs en huvudnyckel), en nyckelkrypteringsnyckel och en datakrypteringsnyckel. Det bör noteras att generering och lagring av huvudnyckeln är en kritisk fråga i kryptografisk säkerhet.

Distribution- den mest kritiska processen i nyckelhantering. Denna process måste säkerställa konfidentialitet för de nycklar som distribueras, samt vara snabb och korrekt. Nycklar distribueras mellan nätverksanvändare på två sätt:

  • använda direkt utbyte av sessionsnycklar;
  • använda ett eller flera nyckeldistributionscenter.

Lista över dokument

  1. OM STATSHEMLIGHETER. Ryska federationens lag av den 21 juli 1993 nr 5485-1 (som ändrad genom federal lag av den 6 oktober 1997 nr 131-FZ).
  2. OM INFORMATION, INFORMATION OCH INFORMATIONSSKYDD. Ryska federationens federala lag av den 20 februari 1995 nr 24-FZ. Antogs av statsduman den 25 januari 1995.
  3. OM RÄTTSLIGT SKYDD AV PROGRAM FÖR ELEKTRONISKA DATORMASKINER OCH DATABASER. Ryska federationens lag av den 23 februari 1992 nr 3524-1.
  4. OM ELEKTRONISK DIGITAL SIGNATUR. Ryska federationens federala lag av 10 januari 2002 nr 1-FZ.
  5. OM UPPHOVSRÄTT OCH NÄRKLADE RÄTTIGHETER. Ryska federationens lag av den 9 juli 1993 nr 5351-1.
  6. OM FEDERAL REGERINGSKOMMUNIKATION OCH INFORMATIONSORGAN. Ryska federationens lag (som ändrat genom dekret från Ryska federationens president av den 24 december 1993 nr 2288; federal lag av den 7 november 2000 nr 135-FZ.
  7. Föreskrifter om ackreditering av testlaboratorier och certifieringsorgan för informationssäkerhetsutrustning enligt informationssäkerhetskrav / State Technical Commission under Ryska federationens president.
  8. Instruktioner om förfarandet för märkning av intyg om överensstämmelse, deras kopior och certifieringsmedel för informationssäkerhet / Statens tekniska kommission under Ryska federationens president.
  9. Föreskrifter om certifiering av informationsobjekt enligt informationssäkerhetskrav / Statens tekniska kommission under Ryska federationens president.
  10. Föreskrifter om certifiering av informationssäkerhet innebär enligt informationssäkerhetskrav: med tillägg i enlighet med dekret från Ryska federationens regering av den 26 juni 1995 nr 608 "Om certifiering av informationssäkerhetsmedel" / Statens tekniska kommission under presidenten för Den ryska federationen.
  11. Föreskrifter om statlig licensiering av verksamhet inom informationssäkerhetsområdet / Statens tekniska kommission under Ryska federationens president.
  12. Automatiserade system. Skydd mot obehörig åtkomst till information. Klassificering av automatiserade system och krav för informationsskydd: Vägledande dokument / Statens tekniska kommission under Ryska federationens president.
  13. Fondskydd koncept datateknik och automatiserade system mot obehörig åtkomst till information: vägledande dokument / statlig teknisk kommission under Ryska federationens president.
  14. Datorfaciliteter. Brandväggar. Skydd mot obehörig åtkomst till information. Indikatorer för säkerhet mot obehörig åtkomst till information: Vägledande dokument / Statens tekniska kommission under Ryska federationens president.
  15. Datorfaciliteter. Skydd mot obehörig åtkomst till information. Indikatorer för säkerhet mot obehörig åtkomst till information: Vägledande dokument / Statens tekniska kommission under Ryska federationens president.
  16. Dataskydd. Särskilda skyddsskyltar. Klassificering och allmänna krav: Vägledande dokument / Statens tekniska kommission under Ryska federationens president.
  17. Skydd mot obehörig åtkomst till information. Termer och definitioner: Vägledande dokument / Statens tekniska kommission under Ryska federationens president.

Att säkerställa Ryska federationens informationssäkerhet är en utvecklande och lovande sektor som spelar en stor roll för lagring och överföring av data.

Ryska federationens informationssäkerhetssystem

I nyligen Varje organisation eller individ har en mycket stor mängd generaliserad information som lagras på Internet eller på datorer, en så stor mängd information har blivit orsaken till att den läcker väldigt ofta, men ingen skulle vilja ha sekretessbelagd och konfidentiell information om någonting eller kom i händerna på främlingar, det är faktiskt därför det är nödvändigt att vidta försiktighetsåtgärder för att säkerställa informationssäkerhet.

Statistik på området visar att ett antal länder redan har börjat tillämpa vissa informationssäkerhetsåtgärder som blivit allmänt accepterade, men det finns annan statistik som visar oss att bedragare inte bara inte har slutat försöka komma till känslig information, tvärtom. , med förbättringar , hittar angripare nya sätt att kringgå eller hacka det, så för tillfället kan vi se en trend av ökande bedräglig aktivitet, inte minskande. Jag skulle vilja tillägga att Ryska federationens informationsförsörjning nu utvecklas ganska snabbt och har en positiv tillväxttrend; tidigare fanns det ingen så hög nivå av informationsförsörjning i Ryska federationen.

Absolut alla organisationer eller företag förstår mycket väl att hotet att förlora sekretessbelagd information är ganska högt, så de försöker med all sin kraft att förhindra läckage och se till att sekretessbelagd information förblir klassificerad som sådan, men systemet är inte professionellt, det skyddar en stor mängd information och stänger många passager för bedragare, men det finns fortfarande luckor i den, så det händer att kompetenta programmerare går förbi säkerhetssystem och kommer till hemlig information, som de sedan använder för olagliga ändamål.

Informationssäkerhetssystemets funktioner och villkor

Huvudfunktionerna i Ryska federationens informationssäkerhetssystem, som måste finnas i alla säkerhetssystem:

  1. Omedelbar upptäckt av intrångshot. Eliminera detta hot och stänga kanalen för tillgång till information med hjälp av vilken angripare kan skada ett företag och en individ i materiella och moraliska termer;
  2. Skapa en mekanism för att snabbt identifiera överträdelser i företagets drift och reagera på situationer där informationssäkerheten är i ett försvagat tillstånd eller hotas av hackning;
  3. Förutsättningar skapas för att ersätta eventuell skada som orsakats företaget av fysiska eller juridisk enhet, och villkor för ett snabbt återställande av företaget, så att den förlorade informationen inte kan påverka dess drift och uppnåendet av de mål som satts upp för företaget.

Video om medieövervakning:

Informationsbas och principer för ISMS

Ovanstående uppgifter ger redan tillräckligt informationsbas, så att en person förstår varför informationssäkerhetssystem behövs och hur det fungerar under verkliga förhållanden.

Principer för att bygga ett informationssäkerhetssystem som ska vägleda organisationer och företag när de skyddar konfidentiell information från inkräktare.

Det har länge varit känt att för att säkerställa en hög nivå av din egen information måste du styras av vissa principer, eftersom systemet utan dem informationsstöd kommer lätt att kringgås, så du kan inte alltid vara säker på att informationen verkligen är sekretessbelagd.

  1. Så den första och viktigaste principen för Ryska federationens informationssäkerhetssystem är kontinuerligt arbete för att förbättra och förbättra systemet, eftersom utvecklingsteknik inte står stilla, och inte heller utvecklingen av bedrägliga aktiviteter som syftar till att hacka och få hemlig data , därför bör ett sådant system ständigt förbättras. Det är nödvändigt att kontrollera och testa det nuvarande säkerhetssystemet så ofta som möjligt - denna aspekt ingår i den första principen för att bygga ett informationssäkerhetssystem; man bör analysera systemet och om möjligt identifiera dess försvarsluckor och svagheter, vilka angripare faktiskt kommer att använda. När du hittar luckor eller andra sätt för informationsläckage bör du omedelbart uppdatera säkerhetssystemets mekanism och modifiera den så att luckorna som hittas omedelbart stängs och oåtkomliga för bedragare. Baserad denna princip, det är värt att lära sig att du inte bara kan installera ett säkerhetssystem och vara lugn om din hemliga information, eftersom detta system måste ständigt analyseras, förbättras och förbättras;
  2. Den andra principen är att utnyttja systemsäkerhetens fulla potential, alla funktioner för varje enskild fil som ansvarar för en eller annan aspekt av företagets verksamhet, det vill säga säkerhetssystemet måste användas i sin helhet och heltäckande, så att hela arsenalen som är tillgänglig för detta system måste vara i drift;
  3. Den tredje och sista principen är den holistiska användningen av säkerhetssystemet; du bör inte dela upp det i separata delar, överväga enskilda funktioner och därigenom säkerställa olika säkerhetsnivåer viktiga filer och mindre viktigt. Det fungerar som en enorm mekanism, som har ett stort antal växlar som utför olika funktioner, men utgör ett system.

Video om att säkerställa säkerheten för industriella system:

Lagstiftning och ISPS

En mycket viktig aspekt av ett informationssäkerhetssystem är samarbetet med statliga brottsbekämpande myndigheter och lagligheten av detta system. En viktig roll spelas av den höga nivån av professionalism hos de anställda i företaget som ger dig informationssäkerhet; glöm inte att ett avtal om icke-röjande av företagets hemliga information måste ingås med detta företag och dess anställda, eftersom alla anställda som säkerställer att säkerhetssystemets fulla drift kommer att ha tillgång till informationsföretaget, därför måste du ha garantier för att anställda inte kommer att överföra denna informationen till tredje parter som är intresserade av att få det för personlig vinning eller för att undergräva ditt företags arbete.

Om du försummar dessa principer och villkor, kommer din säkerhet inte att kunna ge dig den erforderliga höga skyddsnivån, därigenom kommer det inte att finnas någon garanti för att data ständigt är utom räckhåll för angripare, och detta kan ha en mycket dålig effekt på företagets drift.

Krav för att säkerställa informationssäkerhet för alla objekt

Du behöver inte bara känna till principerna utan också kunna omsätta dem i praktiken, det är därför det finns ett antal krav på informationssäkerhetsskyddssystemet som måste uppfyllas, precis som själva principerna.

Ett idealiskt säkerhetssystem bör vara:

  1. Centraliserad. Säkerhetssystemet måste alltid hanteras centralt, därför måste ett företags informationssäkerhetssystem likna företagets struktur, till vilken denna metod för att säkerställa informationssäkerhet (ISIS) är kopplad;
  2. Planerad. Utifrån de övergripande målen att säkerställa informationssäkerheten bör varje enskild medarbetare som ansvarar för en specifik aspekt av systemet alltid ha en detaljerad plan för att förbättra säkerhetssystemet och använda det nuvarande. Detta är nödvändigt för att informationsskyddet ska fungera som ett holistiskt system, vilket kommer att säkerställa den högsta skyddsnivån för konfidentiell information om det skyddade objektet;
  3. Konkretiserad. Varje säkerhetssystem måste ha specifika skyddskriterier, eftersom olika företag olika preferenser behöver vissa skydda specifika filer som företagets konkurrenter kan använda för att undergräva produktionsprocessen. Andra företag behöver ett holistiskt skydd för varje fil, oavsett dess betydelse, så innan du installerar informationsskydd bör du bestämma dig för vad exakt du behöver den till;
  4. Aktiva. Det är alltid nödvändigt att säkerställa skyddet av information mycket aktivt och målmedvetet. Vad betyder det? Det innebär att ett företag som tillhandahåller en säkerhetsbas måste ha en avdelning med experter och analytiker. Eftersom din säkerhetsprincip inte bara ska eliminera befintliga hot och hitta luckor i databasen, utan också veta framåt möjlig variant utveckling av en händelse för att förhindra eventuella hot redan innan de dyker upp, därför är den analytiska avdelningen en mycket viktig del i informationssäkerhetsstrukturen, glöm inte detta och försök att ägna särskild uppmärksamhet åt denna aspekt. "Förvarnad är förberedd";
  5. Universell. Ditt schema bör kunna anpassa sig till absolut alla förhållanden, det vill säga det spelar ingen roll på vilket medium din databas lagras, och det borde inte spela någon roll på vilket språk den presenteras och i vilket format den finns. Om du vill överföra den till ett annat format eller till ett annat medium bör detta inte orsaka informationsläckage;
  6. Ovanlig. Din informationssäkerhetsplan måste vara unik, det vill säga den måste skilja sig från liknande system som andra företag eller företag använder. Till exempel, om ett annat företag som har ett dataskyddssystem som liknar ditt attackerades och angripare kunde hitta ett hål i det, ökar sannolikheten att resursen kommer att hackas avsevärt, så i detta avseende bör du visa individualitet och upprätta ett säkerhetssystem för ditt företag som aldrig har förekommit eller använts någonstans tidigare, vilket ökar skyddsnivån för ditt företags konfidentiella data;
  7. Öppen. Det ska vara öppet när det gäller ändringar, justeringar och förbättringar som görs, det vill säga om du hittar en lucka i försvaret av ditt eget säkerhetssystem eller vill förbättra det ska du inte ha problem med åtkomsten, eftersom åtkomst till systemet kan ta lite tid, under vilken databasen kan hackas, så gör den öppen för ditt eget företag och det företag som tillhandahåller informationssäkerhet för Ryska federationen, på vilket bevarandet av dina informationssystem är beroende av;
  8. Ekonomisk. Kostnadseffektivitet är det sista kravet för något säkerhetssystem; du måste beräkna allt och se till att kostnaderna för informationsstöd för informationssäkerhetssystem i Ryska federationen inte i något fall överstiger värdet av din information. Till exempel, oavsett hur dyr och avancerad en säkerhetsdesign är, finns det fortfarande en möjlighet att den kan hackas eller kringgås, eftersom en lucka kan hittas i vilken säkerhet som helst om så önskas, och om du spenderar mycket pengar på en sådan säkerhetsdesign, men i Samtidigt är själva data inte värda den typen av pengar, då är det helt enkelt meningslösa utgifter som kan påverka företagets budget negativt.

Video om IDM-lösningar:

Sekundära krav på informationssäkerhet

De grundläggande kraven som krävs för att säkerhetssystemet ska fungera fullständigt listades ovan; nedan kommer krav som inte är obligatoriska för systemet att ges:

  • Säkerhetsschemat bör vara ganska lätt att använda, det vill säga att alla anställda som har tillgång till skyddad information, om nödvändigt, inte ska spendera mycket tid på detta, eftersom detta kommer att störa huvudarbetet; systemet ska vara bekvämt och "transparent", men bara inom ditt företag;
  • Varje anställd eller auktoriserad representant måste ha vissa privilegier för att komma åt skyddad information. Återigen, jag ska ge ett exempel: du är chef för ett företag och det finns ett antal anställda som arbetar på din anläggning som du litar på och kan ge tillgång till, men du gör inte detta, och det är bara du och företagets anställda som tillhandahåller informationssäkerhetssystemet har tillgång, visar det sig att din revisor och andra anställda, som måste titta på rapporter eller andra skyddade filer, kommer att behöva lyfta blicken från jobbet, slita dig eller företagets anställda som tillhandahåller säkerhet från jobbet, för att få tillgång till en fil och därmed äventyra företagets arbete och minska dess effektivitet. Ge därför privilegier till dina anställda för att göra arbetet lättare för dem och för dig själv;
  • Möjligheten att enkelt och snabbt inaktivera skyddet, eftersom det finns situationer när informationsskydd avsevärt kommer att hindra företagets drift, i det här fallet bör du enkelt kunna inaktivera och vid behov aktivera informationsskyddssystemet;
  • Informationssäkerhetssystemet måste fungera separat från varje säkerhetsämne, det vill säga de bör inte vara sammankopplade;
  • Företaget som tillhandahåller dig ett informationssäkerhetssystem bör själv regelbundet försöka hacka det, det kan be sina programmerare som arbetar med andra projekt att göra detta, om de lyckas måste de omedelbart ta reda på exakt hur detta hände och var svagheten i säkerhetssystemet finns, för att neutralisera det så snabbt som möjligt;
  • Ditt företag ska inte ha detaljerade rapporter och detaljerade beskrivningar av mekanismerna för att skydda din information, sådan information ska endast vara tillgänglig för ägaren till företaget och det företag som tillhandahåller informationssäkerhet.

Informationsstödsystem - stadier

En viktig del är infasningen av åtgärder i utvecklingen och installationen av ett system för att säkerställa Ryska federationens informationssäkerhet.

Till en början, när du skapar ett skyddssystem, måste du bestämma exakt vad som är immateriell egendom för dig. Till exempel, för ett företag, är immateriella rättigheter kunskap och korrekt information om varje produkt som produceras, dess förbättringar, tillverkning och utveckling av nya produkter och idéer för att förbättra företaget, i allmänhet allt som i slutändan ger dig vinst. Om du inte kan avgöra vilken immateriell egendom som är för dig, kommer det, oavsett hur bra stödsystemet för informationssystem är, inte att kunna ge dig en hög skyddsnivå, och du riskerar också att förlora oskyddad information, vilket i efterhand kommer att leda till till moraliska och materiella förluster, varför denna punkt inledningsvis bör ägnas särskild uppmärksamhet.

När du har bestämt vad som utgör immateriell egendom för dig bör du gå vidare till följande steg, allmänt accepterade för absolut alla organisationer, oavsett dess storlek och specifikation:

  1. Att fastställa vissa gränser inom vilka stödplanen för informationssystem har sin giltighet;
  2. Att ständigt studera och identifiera svagheter i säkerhetssystemet;
  3. Att fastställa en specifik säkerhetspolicy och snabbt vidta motåtgärder när ett hot identifieras;
  4. Kontinuerlig verifiering av informationssäkerhetssystemet;
  5. Upprättande av detaljplan för skyddssystemet;
  6. Noggrant genomförande av en tidigare upprättad plan.

Information spelar en speciell roll i civilisationens utveckling. Innehav av informationsresurser och deras rationella användning skapar förutsättningar för en optimal förvaltning av samhället. Tvärtom leder förvrängning av information, blockering av dess mottagande och användning av opålitliga data till felaktiga beslut.

En av de viktigaste faktorerna som säkerställer effektiviteten i hanteringen av olika områden av det offentliga livet är korrekt användning av information av olika slag. Framstegstakten i dag, och i ännu högre grad i morgon, beror till stor del på läget inom informations- och datortjänsterna inom de viktigaste verksamhetsområdena - vetenskap, teknik, produktion och ledning.

Problemet med att använda ekonomisk information inom området för hantering av materialproduktion är särskilt relevant, där tillväxten av informationsflödet är kvadratiskt beroende av landets industriella potential. I sin tur har den snabba utvecklingen av automatiseringsprocesser och användningen av datorer inom alla områden av det moderna livet, förutom otvivelaktiga fördelar, lett till uppkomsten av ett antal specifika problem. En av dem är behovet av att säkerställa ett effektivt informationsskydd. Baserat på detta blir skapandet av rättsliga normer som fastställer rättigheter och skyldigheter för medborgare, grupper och staten till information, samt skyddet av denna information, den viktigaste aspekten av statens informationspolitik. Informationsskydd, särskilt på det ekonomiska området, är en mycket specifik och viktig typ av verksamhet. Det räcker med att säga att i världen uppskattas den genomsnittliga skadan från en bankstöld med elektroniska medel till 9 tusen dollar. Årliga förluster från databrott i USA och Västeuropa uppgår till 140 miljarder dollar. Enligt amerikanska specialister, kommer avlägsnandet av informationssäkerhetssystem från datornätverk att leda till att 20 % av medelstora företag förstörs inom några timmar, 40 % av medelstora och 16 % av stora företag kommer att misslyckas inom några dagar, 33 % av banker kommer att kollapsa om 2-5 timmar, 50% av bankerna - om 2 -3 dagar.

Information om dataskyddsproblem som ledde till väsentliga förluster i amerikanska företag är av intresse:

nätverksfel (24%);

programvarufel (14%);

datorvirus (12 %);

datorfel (11%);

datastöld (7%);

sabotage (5%);

obehörigt intrång i nätverket (4%);

andra (23%).

Den snabba utvecklingen och spridningen av datasystem och informationsnätverk som betjänar banker och börser åtföljs av ett ökat antal brott relaterade till stöld och obehörig åtkomst till data som lagras i datorns minne och överförs via kommunikationslinjer.

Datorbrott förekommer idag i alla länder i världen och är vanliga inom många områden av mänsklig verksamhet. De kännetecknas av hög sekretess, svårigheten att samla in bevis baserat på de fastställda fakta om deras uppdrag och svårigheten att bevisa sådana fall i domstol. Förseelser på fältet datorinformation kan göras i formen:

bedrägeri genom datormanipulation av databehandlingssystemet för att få ekonomisk vinning;

datorspionage och stöld av programvara;

datorsabotage;

stöld av tjänster (tid), missbruk av databehandlingssystem;

obehörig åtkomst till databehandlingssystem och "hackning" av dem;

traditionella brott i näringslivet (ekonomi) som begås med hjälp av databehandlingssystem.

Datorbrott begås vanligtvis av högt kvalificerade system- och bankprogrammerare och specialister inom området telekommunikationssystem. Ett allvarligt hot mot informationsresurserna utgörs av hackare Och kex, penetrera datorsystem och nätverk genom att hacka säkerhetsprogramvara. Crackers kan också radera eller ändra data i informationsbanken i enlighet med deras intressen. Under de senaste decennierna, i länderna i det före detta Sovjetunionen, har en kraftfull generation av högutbildade potentiella hackare dykt upp, som arbetar i organisationer och avdelningar som är engagerade i informationspirateri på statlig nivå för att använda information från väst för militära och ekonomiska intressen.

Vad stjäl hackare? Ett potentiellt objekt kan vara vilken information som helst som lagras i en dator, passerar genom datornätverk eller finns på datormedia och som kan ge vinst till en hackare eller dennes arbetsgivare. Denna information omfattar nästan all information som utgör en företagshemlighet för företag, från utveckling och know-how till löner, från vilka det är enkelt att "beräkna" företagets omsättning, antal anställda etc.

Särskilt värdefull är information om banktransaktioner och lån gjorda via e-post, samt transaktioner på börsen. Av stort intresse för hackare är mjukvaruprodukter som värderas på den moderna marknaden till tusentals eller till och med miljoner dollar.

Crackers - "datorterrorister" - är engagerade i att skada program eller information med hjälp av virus - speciella program som säkerställer förstörelse av information eller systemfel. Att skapa "virus"-program är en mycket lönsam verksamhet, eftersom vissa tillverkningsföretag använder virus för att skydda sina mjukvaruprodukter från obehörig kopiering.

För många företag är det enklaste och mest lönsamma att få information genom att introducera en hacker-programmerare för konkurrenter. Att introducera specialutrustning för dina motståndare och ständigt övervaka deras kontor för strålning med hjälp av specialutrustning är ett dyrt och farligt åtagande. Dessutom, när ett konkurrerande företag upptäcker tekniska medel, kan det svara genom att starta ett spel genom att ge falsk information. Därför är din hacker-programmerare i "fiendelägret" mest pålitligt sätt slåss mot konkurrenter.

Därmed avgör den ständigt ökande faran för databrott, framför allt på finans- och kreditsfären, vikten av att säkerställa säkerheten för automatiserade informationssystem.

Informationssäkerhet för en organisation (institution)

Under Säkerheten för ett automatiserat informationssystem i en organisation (institution) innebär dess skydd mot oavsiktlig eller avsiktlig störning i den normala processen att fungera, såväl som från försök till stöld, modifiering eller förstörelse av dess komponenter. Systemsäkerhet uppnås genom att säkerställa sekretessen för den information som behandlas, samt integriteten och tillgängligheten för systemkomponenter och resurser.

Datorsekretess – detta är informationens egendom som endast är känd för erkända och verifierade (auktoriserade) personer i systemet (användare, program, processer, etc.).

Integritet komponent (resurs) i ett system – egenskapen hos en komponent (resurs) att vara oförändrad (i semantisk mening) under driften av systemet.

Tillgänglighet komponent (resurs) i systemet – egenskapen hos en komponent (resurs) som ska vara tillgänglig för användning av auktoriserade användare av systemet när som helst.

Systemsäkerhet säkerställs av en uppsättning tekniska och administrativa åtgärder som tillämpas på hårdvara, program, data och tjänster för att säkerställa tillgänglighet, integritet och konfidentialitet hos datorrelaterade resurser; Detta inkluderar även procedurer för att verifiera att systemet utför vissa funktioner i strikt överensstämmelse med deras planerade driftordning.

Systemsäkerhetssystemet kan delas in i följande delsystem:

datorsäkerhet;

datasäkerhet;

säker programvara;

kommunikationssäkerhet.

Datorsäkerhet tillhandahålls av en uppsättning tekniska och administrativa åtgärder som tillämpas på datorhårdvara för att säkerställa tillgänglighet, integritet och konfidentialitet hos de resurser som är kopplade till den.

Datasäkerhet uppnås genom att skydda data från obehöriga, oavsiktliga, avsiktliga eller försumliga ändringar, förstörelse eller avslöjande.

Säker programvara representerar allmänna ändamål och applikationsprogram och verktyg som säkert behandlar data i systemet och säkert använder systemresurser.

Kommunikationssäkerhet tillhandahålls genom telekommunikationsautentisering genom att åtgärder vidtas för att förhindra att obehöriga tillhandahåller känslig information som kan komma att produceras av systemet som svar på en begäran om telekommunikation.

TILL informationssäkerhetsobjekt på ett företag (företag) inkluderar:

informationsresurser innehållande information klassificerad som affärshemlighet och konfidentiell information presenterad i form av dokumenterade informationsmatriser och databaser;

IT-verktyg och -system – dator- och organisationsutrustning, nätverk och system, allmän system- och applikationsprogramvara, automatiserade företagsledningssystem (kontor), kommunikations- och dataöverföringssystem, tekniska medel insamling, registrering, överföring, bearbetning och visning av information, samt deras informativa fysiska fält.

I modern värld informationsresurser har blivit en av de kraftfulla hävstångarna för den ekonomiska utvecklingen av företag (företag) som spelar en viktig roll i affärsverksamheten. Dessutom hindrar bristen på effektiv dator- och modern informationsteknik i den inhemska affärssektorn, som är grunden för att "snabba" ekonomier fungerar, avsevärt övergången till nya former av ekonomisk förvaltning.

I informations- och automatiserade företagsledningssystem är förgrunden att tillhandahålla effektiva lösningar på marknadsföringshanteringsuppgifter, d.v.s. uppgifter med redovisning och analys av kontrakt och kontakter för företaget (företaget), söka efter affärspartners, organisera reklamkampanjer för främja varor, tillhandahålla förmedlingstjänster, utveckla marknadspenetrationsstrategier etc.

Utan stöd från olika politiska, kommersiella och officiella säkerhetsbyråer är det vanligtvis möjligt att utföra alla seriösa operationer effektivt endast genom att dölja dina verkliga aktiviteter (”olagliga handlingar”) och din sanna identitet (”olagliga personligheter”).

Detta gäller både för en amatörindivid och för en inofficiell grupp speciellt skapad för att lösa vissa känsliga problem som inte åtnjuter universellt godkännande.

Samma problem uppstår när en person av någon anledning behöver gömma sig från olika tjänster av kommersiell, statlig, kriminell eller politisk karaktär.

Du kan bli en typisk illegal invandrare antingen avsiktligt eller med tvång. I vilket fall som helst är det dock nödvändigt att kunna åtminstone ett minimum av standardsäkerhetstaktik för att framgångsrikt ta sig igenom denna period utan att förlora, genom ren dumhet, fysisk eller mental frihet, och ibland livet självt.

Säkerhetssystemets element

Nivån på försäkringsåtgärder som används beror starkt på både graden av önskad sekretess hos en person (eller grupp), såväl som på situationen, miljön och, naturligtvis, på de försäkrades förmåga.

Vissa personliga säkerhetstekniker bör bli en naturlig vana och utföras oavsett behoven i den omedelbara situationen.

Det som presenteras här uttömmer inte de möjliga medlen för vanlig försäkring, vars kriterium alltid är en hög uppfattning om fienden och, naturligtvis, de försäkrades sunda förnuft.

Följande typer av säkerhet är typiska:

Extern (under kommunikation med främlingar);

Internt (vid kontakt inom ens miljö och grupp);

Lokalt (i olika situationer och handlingar).

Låt oss titta på allt detta lite mer i detalj.

Yttre säkerhet

Olika problem kan uppstå när man kommunicerar med vanliga människor och myndigheter, men mycket av detta kan förutses och undvikas genom att använda den banala principen om de tre "gör inte": irritera inte, engagera dig inte, stå inte ut.

Nödvändig:

Dra inte till dig onödig uppmärksamhet (taktiken att "lösas upp i miljön"):

– sticker inte ut i utseende (vanlig frisyr, anständiga kläder, frånvaro av något "högt"; om din omgivning är extravagant, var som dem...);

– bli inte involverad i gräl och skandaler (detta, för det första, drar till sig onödig uppmärksamhet till dig, och för det andra kan det helt enkelt vara en provokation som syftar till arrestering eller "straff");

– noggrant betala alla elräkningar och andra statliga avgifter; betala alltid för transportpriser;

– försök att strikt följa mönstret för den valda sociala rollen och inte ha några klagomål på arbetet (och inte sticka ut där mot den allmänna kollektiva bakgrunden...);

– väck inte grannarnas tvångsmässiga nyfikenhet med en ovanlig livsstil eller besök från olika människor;

– visa inte överdriven kunskap i någonting, såvida inte din roll naturligtvis kräver det (glöm inte de gamla: "Den vaksamma måste ha lagen om tre nej: "Jag vet inte," "Jag har inte hört ," "Jag förstår inte") .

Generera ingen fientlighet hos grannar, kollegor och bekanta, utan väck sympati hos dem:

– var inte ett "svart får" (människor attraheras alltid av de som avslöjar sig själva från en sida de förstår...);

– utveckla ett beteende som inte orsakar eventuell försiktighet hos andra (överdriven nyfikenhet, "intelligens" eller besatthet...) eller fientlighet (taktlöshet, tröttsam, stolthet, elakhet...);

– var jämn och artig med alla omkring dig och, om möjligt, ge dem små (men inte lakej!) tjänster;

– gör inget som kan orsaka missnöje och nyfikenhet hos grannar (slår igen dörrar på natten, för många besökare, hemresa med taxi, besök av kvinnor, sena telefonsamtal i gemensam lägenhet...).

Kontrollera noggrant alla dina anslutningar och kontakter (kom ihåg att "den farligaste fienden är den du inte misstänker"):

– hålla hemligheter för dina nära och kära (hustru, vänner, släktingar, älskare ...);

- med vanemässig försiktighet ("varför och varför?") uppfattar alltid försök att komma närmare dig (tillfällig bekantskap, någons rekommendationer ...);

– behandla alla reparations-, reklam- och servicearbetare med omsorg, granska deras dokument och kontrollera deras identitet artigt men rimligt via telefon och sedan med sina "kollegor";

– var försiktig med alla som erbjuder till synes "ointresserade" tjänster (lånar pengar, hjälper aktivt till med något, tillhandahåller något som behövs för billigt...).

Ta reda på dina egna sårbarheter och vet hur du kan skydda dig själv här:

– analysera hela ditt liv och lyft fram de tveksamma ögonblick som kan användas för utpressning eller misskreditering;

– Realistiskt bedöma de möjliga konsekvenserna av att avslöja sådana fakta för alla dem som de kan komma att meddelas till.

– uppskatta vem och av vilken anledning som kan känna till belastande bevis och hur det är möjligt att neutralisera sådan kunskap;

– identifiera föremålen för din sårbarhet (kvinna, barn, moraliska principer...), eftersom tryck kan utövas på dig genom dem;

– identifiera dina svagheter (hobbyer, vin, sex, pengar, karaktärsdrag...) och kom ihåg att de alltid kan användas mot dig.

– Bli inte involverad i tvivelaktiga bedrägerier som inte är relaterade till den gemensamma orsaken. Du bör bara engagera dig i riskfyllda äventyr som är relevanta för din verksamhet med tillstånd från ovan.

Homeland Security

Kontakter i din egen miljö kan inte anses garanterade vara säkra. Kom ihåg att "den största skadan kommer vanligtvis från två tillstånd: från att avslöja hemligheter och att lita på förrädiska människor."

Bevarande av identitetshemligheter:

– istället för riktiga namn används alltid pseudonymer (vanligtvis nominella, men också numeriska, alfabetiska eller "smeknamn"); i varje riktning går "spelare" under en separat pseudonym, även om det är möjligt att arbeta under flera alternativ, samt agera under en gemensam pseudonym för flera olika personer;

– Teammedlemmar, om möjligt, känner varandra endast under pseudonymer; Endast betrodda personer bör känna till riktiga namn, hemadresser och telefonnummer;

– med risk för misslyckande och dekryptering, ändras i regel alla använda pseudonymer;

– du bör inte ge någon intim eller annan information om din egen person;

– försök att skapa (med hjälp av antydningar eller rykten) en fiktiv, men utåt sett plausibel "legend" om dig själv;

– ingen i gruppen ska visa överdrivet intresse för sina kamraters aktiviteter, vanor och intima liv;

– Ingen får lämna ut information om partners till andra om det inte är absolut nödvändigt;

– i vissa fall är det vettigt att visuellt ändra ditt utseende (frisyr, skägg, smink, peruker, tatueringar, hudfärg, glasögon med vanliga eller rökta linser och olika bågar, inlägg som ändrar din röst och gång...);

– du måste ta för vana att inte lämna några materiella spår som tyder på att du var här (cigarettfimpar, utslängda papperslappar, skomärken, kontrasterande lukter, märkbara förändringar i miljön...).

Att hålla ärendet konfidentiellt:

– aktiva arbetskontakter upprätthålls med en strikt begränsad uppsättning personer (ett system med treor eller femmor beroende på vilka uppgifter som löses...), medan partner inte bör veta exakt vad partnerna gör;

- alla specialiserar sig på bara två eller tre områden, efter att det har blivit för farligt för honom att engagera sig i aktiviteter i ett av dem - en respit är möjlig, såväl som en övergång till en annan riktning;

– Det är nödvändigt att strikt skilja mellan operativt och informationsarbete: låt var och en bara göra sin egen verksamhet;

– Det bästa sättet att dölja förberedelser för en specifik åtgärd är att genomföra en annan.

– du kan bara berätta för andra om dina aktiviteter om de behöver det för sin verksamhet; kom ihåg att en hemlighet hålls av högst fem personer;

– den mottagna informationen bör endast förmedlas till dem som uppenbarligen behöver den (att visa överdriven kunskap om något kan avslöja informationskällan, och detta kan leda till att den neutraliseras);

– var försiktig när du använder kommunikationsmedel som ger uppenbara möjligheter att avlyssna information (postmeddelanden, radio- och telefonsamtal...);

– skriv aldrig i vanlig text riktiga adresser, namn och inställningar med bokstäver, eller nämn dem i konversationer på gatan eller i telefon;

– använd koder och pseudonymer även under kommunikation inom grupp, ändra dem då och då;

– gruppen måste ha 2-3 separata chiffer, kända för olika personer;

– lita mer på minne än på inspelning; i det senare fallet måste du använda din personliga kod och chiffer;

– försök att inte låta kränkande papper skrivas med din egen handstil eller tryckas på din egen kontorsutrustning;

– när du kommunicerar med "exponerade" personer, avstå från direkta kontakter, använda, om nödvändigt, tredje part eller andra kommunikationsmedel;

– ta alltid hänsyn till och kom ihåg att det finns risk för informationsläckage eller svek, och var beredd på lämpliga motåtgärder.

Lokal säkerhet

Den bästa garantin för framgång är vanligtvis ett skyddsnät, och därför är det tillrådligt att utföra alla åtgärder med hänsyn till alla möjliga problem från fienden eller slumpmässiga vittnen.

Allmänna regler för direkt kommunikation.

försök att inte föra informativa samtal i öppen text på en trång gata eller på kollektivtrafiken;

Du bör inte nämna riktiga efternamn, förnamn, välkända smeknamn och adresser i en öppen konversation, och inte heller använda "alarmerande" terminologi;

använd kodnamn för att ange individuella åtgärder;

de hemligaste aspekterna av konversationen (riktiga adresser, lösenord, datum) skrivs på papper, som sedan förstörs;

det är nödvändigt att navigera i den tekniska kapaciteten hos avlyssningssystemen och känna till grundläggande motåtgärder för att motverka dem (se avsnittet om att få information...);

om en av samtalspartnerna upptäcker något alarmerande under en konversation, varnas partnern med ett speciellt ord (“ATAS”...) eller med en gest (finger mot läpparna...), och hela samtalet överförs till en neutral riktning;

om du vet att du blir hörd är det bättre att inte genomföra informativa förhandlingar eller använda dem för desinformation;

när de förment "lyssnar" på dig, men du fortfarande behöver kommunicera, använder de konventionellt språk, där ofarliga meningar har en helt annan betydelse; Fraser som inte bör beaktas används också (de kommuniceras vanligtvis med någon överenskommen gest, till exempel genom att korsa fingrarna...), och ofta standardtekniker (hosta, inlägg i munnen...) som gör att det är svårt att identifiera talaren;

när det är nödvändigt att säkerställa fullständig kommunikationshemlighet på en trång plats använder de metoder för villkorlig (icke-verbal) kommunikation, såsom kroppsspråk, kroppsrörelser och fingergester, såväl som koder baserade på klädegenskaper (olika positioner av en huvudbonad, slipsklämma, näsduk...) eller för att manipulera improviserade föremål (klockor, cigaretter, nycklar...).

Använda din telefon

A. FÖRSÄKRA PERSONLIG SÄKERHET:

– försök att förhandla om tiderna för andras och dina egna samtal och begränsa kontaktfrekvensen;

– missbruka inte konversationer på din egen telefon (med tanke på att den kan avlyssnas) och ge inte andra ditt nummer om det inte är absolut nödvändigt (med vetskap om att det inte är svårt att använda det för att nå din adress);

– ta hänsyn till att alla kan lyssna telefon konversation(när ansluten på linjen...), och bara det du pratar om (en bugg eller en granne utanför dörren...);

– det är användbart att bygga in en enkel "kontroll" (upptäcka spänningsfallet...) för att ansluta någon annans utrustning till linjen;

– använd nummerpresentation (automatisk nummeridentifiering), eller ännu bättre "anti-uppringnings-ID", för att inte marknadsföra ditt nummer när du ringer andra;

– lita inte på tillförlitligheten hos några radiotelefoner;

– långväga och andra fasta kontakter görs bäst från någon annans "nummer" via en cellulär "dubbel" eller radioförlängare (se avsnittet om utpressning...), samt genom en direkt anslutning till valfritt kontaktpar i växeln;

– för större förhandlingshemligheter kan du använda krypteringar (åtminstone enkla improviserade växelriktare och scramblers), även om deras användning kan kraftigt stimulera andras uppmärksamhet;

– du bör inte lita särskilt på skydd genom "brus" eller "ökande nätspänning";

– om du inte vill "tolka" din samtalspartner, då kan du försöka ändra din röst (genom mekaniska och elektroniska prylar, eller genom att helt enkelt hosta, sträcka ut och sprida dina läppar, nypa näsan...) och det stilistiska mönster för konversationen (med jargong...);

– glöm inte att ibland också avlyssnas telefonautomater, vars placering är lätt att beräkna, precis som alla andra telefoner;

– om du behöver någon annans samtal, men inte vill ge dina koordinater, används en mellanliggande – med en telefonsvarare eller en live ”samordnare” som kanske eller kanske inte känner till (envägsalternativ...) din privata nummer – telefon;

– i vissa fall är det möjligt att använda telefonen utan ord, när ett, eller oftare flera ”tomma” samtal i en viss rytm avslöjar en viss kod;

– ibland kan en specifik signal helt enkelt vara det faktum att en viss person ringer under det mest triviala samtalet, såväl som kodat omnämnande av kodnamn i händelse av ett "felaktigt nummer".

B. SÄKRANDE AV VERBAL SÄKERHET:

– för inte affärssamtal i öppen text;

– ange inte riktiga datum, namn, adresser;

– använd kodnamn för enskilda åtgärder;

– använda konventionellt språk där ofarliga fraser har en helt annan betydelse;

– ring bara vid behov, även om det också är möjligt att ha frekventa "irrelevanta" samtal med samma person (taktiken "upplösande information").

B. SAMTAL MED FRÄMLINGAR:

– hela dialogen förs av din partner, och du säger bara "ja" eller "nej" så att de som står bredvid dig inte förstår eller känner igen någonting;

– det faktum att främlingar finns i närheten kommuniceras i klartext eller i en verbal kod; samtalet efter detta bör genomföras av partnern, som inte bör ställa några frågor som kräver detaljerade svar;

– när det finns direkt kontroll av en inte särskilt vänlig person varnas partnern om detta genom en diskuterad kodfras (helst i en hälsning...), varefter hela samtalet förs i en tom eller desinformationsstil;

- om en av samtalspartnerna tror att hans telefon avlyssnas, försöker han omedelbart varna dem som ringer honom om detta med en fras som är välkänd för dem alla ("tänderna gör ont"...), och samtalet förvandlas sedan till en neutral riktning.

D. ANVÄNDA EN DELAD TELEFON (I EN LÄGENHET, PÅ JOBBET...):

– använd en sådan telefon så lite som möjligt (särskilt "för möten"), om detta inte är relaterat till rollen som spelas (dispatcher, reklamagent...);

- ropa på den här telefonen måste vara samma person;

– försök att inte ringa för sent eller för tidigt;

– när utomstående försöker identifiera rösten på den som ringer (”Vem frågar?”...), svara artigt och neutralt (”kollega”...) och, om den uppringda personen inte är där, stanna omedelbart vidare konversation;

- i själva verket är det inte svårt att göra en separat telefon, med till exempel en koddelare, så att en specifik uppringning av ett gemensamt nummer på ett tillförlitligt sätt säkerställer att bara din enhet blir uppringd, utan att påverka den intilliggande alls.

Anordnande av möten

Nivån på säkerhetsåtgärder som krävs i specifika fall beror på den önskade graden av sekretess för kontakten, graden av laglighet hos dess deltagare och eventuell kontroll av den av främlingar.

A. VÄLJA EN MÖTESPLATS:

– när de letar efter lämpliga platser för kontakt, förlitar de sig vanligtvis på principerna naturlighet, giltighet och slump;

– täta möten är lättast att genomföra på platsen för en fanfest (passar in i dess mönster...), i hallen på sportavdelningen, i arbetsrummet...;

– Särskilt allvarliga möten kan hållas på jaktmarker, speciellt hyrda dachas, badhus, resortsanatorier, på alla typer av sportcenter, på stränder utomlands;

– Parade möten är schemalagda i tunnelbanan och på torg, i toaletter och bilar, på mindre trafikerade gator, i djurparker, museer och utställningar; korsningar på sådana platser är osannolika och därför mindre farliga;

– du bör avstå från hemliga möten på en berömd restaurang, ett fashionabelt kafé och på en tågstation, med tanke på att sådana platser vanligtvis kontrolleras;

– det är möjligt att hålla "casual" möten i tredje parts privata lägenheter av en berättigad anledning (begravning, jubileum, "diskning" av en viss händelse ...);

– du bör inte genomföra några möten (förutom de vardagliga) i stereotypa gemensamma lägenheter;

– använda dina egna lägenheter för kontakt på ett ytterst begränsat sätt;

– i vissa fall är det meningsfullt att hyra ett särskilt säkerhetshus, om möjligt i en byggnad där det finns en dubblettutgång;

– när du inspekterar mötesplatsen, se till om det är möjligt att ta sig dit obemärkt och hur du säkert kan fly därifrån; kom ihåg den gamla sanningen: "Om du inte vet hur du ska lämna, försök inte gå in!"

B. INFORMATION OM MÖTET:

– platser för möjliga möten diskuteras vanligtvis i förväg, och alla får en kod - alfabetiskt, numeriskt eller "falskt" - namn, med flera alternativ för varje;

– andra informeras om den avsedda kontakten via telefon, personsökare, brev och även genom ett bud;

– när de kommer överens om ett möte via "öppna" kommunikationslinjer använder de platsens kodnamn, ett krypterat datum (till exempel dagen före det angivna) och en förskjuten tid (med ett konstant eller glidande nummer);

– före det planerade datumet är det nödvändigt att utfärda en bekräftelse på kontakten antingen i klartext eller genom signalkommunikation;

– om det är acceptabelt att vänta under ett möte (vid en hållplats för kollektivtrafiken, i kö vid en bensinstation...), är det lämpligt att ange en viss tidsperiod, efter vilken det inte finns något behov av att vänta.

B. MÖTETS GENOMFÖRANDE:

– du bör komma till trånga möten, inte i en folkmassa, utan spridd och inte lämna alla dina personliga bilar på ett ställe;

– försök att undvika närvaron av obehöriga eller onödiga personer på träningslägret;

- att förstå att de som inte behöver veta om trånga hemliga möten med största sannolikhet kommer att veta, du bör inte ta med dig uppenbart inkriminerande saker (vapen, falska dokument...) och kom ihåg att de ibland kan glida;

– det är mycket önskvärt att kontrollera platsen för kommunikation av speciella personer före, under och efter mötet, så att de vid behov kan varna för en framväxande fara med hjälp av överenskomna (med hänsyn till deras fångst) signaler;

- under någon kontakt måste du ta reda på hur du kan bli spionerad eller hörd, och envist ställer dig själv korta frågor: "Var? Hur? WHO?";

– Särskilt hemliga samtal måste genomföras på lokala isolerade ställen, kontrolleras och försäkras mot alla möjligheter till avlyssning, spioneri och underminering;

– det är önskvärt att ha åtminstone enkla indikatorer som rapporterar strålningen från radiomikrofoner eller om samtalspartnern har en inspelningsröstinspelare;

– användningen av även "klumpiga" gnistdämpare, såväl som magnetiska inspelningsraderingsgeneratorer, är användbar;

– klassiska illegala dubbelmatcher räknas alltid på minut och genomförs som "slumpmässiga";

– för att komma fram till mötesplatsen vid exakt utsatt tid är det nödvändigt att tajma rörelsen i förväg och ge lite tid för alla möjliga överraskningar (blockera rutten, binda en främling, en transportolycka. ..);

- om ett möte planeras på gatan, skadar det inte att ta en promenad dit en timme före mötet och noggrant titta på varje förbipasserande och alla parkeringsbilar; om något oroar dig måste kontakten skjutas upp, informera din partner om detta med hjälp av kamouflerade signaleringstekniker;

– när de möter obekanta människor känns de igen på en beskrivning av deras utseende, en specifik ställning eller gest, ett omnämnande av saker som de har i händerna, och bäst av allt, av ett fotografi, med ytterligare bekräftelse på identiteten med en verbal ( och annat) lösenord;

– det är nödvändigt att vara placerad på ett sjukhus på ett sådant sätt att man ständigt övervakar de uppenbara platserna där hotet uppstår (säg på ett kafé - vänd mot entrén, samtidigt som man tittar på vad som händer utanför fönstret och befinner sig inte långt från den öppna servicepassagen...);

– kom ihåg och följ alla tidigare angivna regler för verbal kommunikation.

D. ORGANISATION AV STÄNGDA MÖTEN (FÖRHANDLINGAR).

Organiseringen av alla evenemang, inklusive möten och förhandlingar, är förknippad med förberedelserna. Det finns inga enhetliga ofelbara regler i denna riktning. Men följande version av schemat för sådan förberedelse rekommenderas: planering, insamling av material och bearbetning av det, analys av det insamlade materialet och redigering av det.

I det inledande planeringsskedet bestäms ämnet eller frågorna som det är önskvärt att diskutera och eventuella deltagare i affärssamtalet. Dessutom väljs det mest gynnsamma ögonblicket, och först då kommer man överens om plats, tidpunkt för mötet och organisation av säkerheten för företaget (som regel genomförs sådana samtal en-mot-en, konfidentiellt, utan utomståendes deltagande).

När mötet redan är schemalagt görs en plan för dess genomförande. Först bör du bestämma de mål som entreprenören står inför, och sedan utveckla en strategi för att uppnå dem och taktik för att genomföra konversationer.

En sådan plan är ett tydligt handlingsprogram för att förbereda och genomföra ett specifikt samtal. Planering gör att du kan mildra och neutralisera inflytandet av oväntat nya fakta eller oförutsedda omständigheter på samtalets gång.

Planen inkluderar de ansvariga för genomförandet av varje punkt i planen och följande åtgärder för att organisera mötets säkerhet (förhandlingar):

1. Mötesgäster som anländer till mötet med klienten.

2. Samordning av åtgärderna för de inbjudna personernas huvudsakliga säkerhets- och livvakter.

3. Säkerhet av kläder, tillhörigheter för gäster och deras bilar i det omgivande området.

4. Förebyggande av incidenter mellan gäster vid ett möte.

5. Övervakning av tillståndet för drycker, snacks och andra godsaker (tränade hundar används för dessa ändamål).

6. Identifiering av misstänkta personer närvarande vid evenemanget eller i angränsande lokaler.

7. Rensa lokaler (mötesrum och angränsande rum) före förhandlingar om att avlägsna avlyssningsanordningar och sprängladdningar.

8. Inrättande av tjänster för registrering och övervakning av personer:

a) kommer till en affärsmottagning eller möte med paket, portföljer, etc.;

b) ta med ljud- eller videoutrustning till evenemanget;

c) som kommer till en affärsmottagning eller möte för en kort stund eller oväntat lämnar evenemanget.

9. Förhindra att man lyssnar på samtal från arrangörer och gäster i lokalerna och i telefon.

10. Utveckling av alternativa alternativ för att genomföra förhandlingar (i en privat lägenhet, på ett hotell, i en bil, på en båt, i ett badhus (bastu) etc.

Denna lista över aktiviteter är inte uttömmande. Den kan utökas och specificeras avsevärt beroende på villkoren för skyddsobjektet, evenemangets karaktär och andra villkor som överenskommits med klienten.

Vanliga uppgifter som löses under möten (förhandlingar) eller andra offentliga evenemang är:

1) mötesrum är valda på ett sådant sätt att de är belägna på första eller sista våningen och ligger mellan de rum som kontrolleras av säkerhetstjänsten;

2) bekantskap med skyddsobjektet, fastställande av brottssituationen kring det;

3) etablera interaktion med polisen under händelserna;

4) upprättande av tillträdeskontroll för att förhindra att vapen, explosiva ämnen, brandfarliga och giftiga ämnen, droger, tunga föremål och stenar förs in i den skyddade anläggningen;

5) hindra personer med hundar från att komma in i det skyddade området eller skyddade lokalerna;

6) kontroll och upprätthållande av ordning i det angränsande territoriet och i angränsande lokaler;

7) rollfördelning mellan säkerhetsvakter i förstärknings- (stöd)gruppen;

8) fastställande av vakternas utrustning, inklusive deras vapen och kommunikationer;

9) inrättande av öppna och "krypterade" kontroll- och observationsplatser;

10) förberedelse av transport i händelse av extrema omständigheter och evakuering av evenemangsdeltagare;

11) kontrollera kommunikationens stabilitet på anläggningens territorium för att identifiera de så kallade "döda zonerna";

12) kontrollera möjligheten att använda gasvapen och tårgasbehållare för att identifiera luftrörelsens riktning, drag och turbulens, så att vakterna själva inte lider av användningen av speciella medel;

13) kontrollera vakternas sammanhållning genom att öva på olika introduktionsuppgifter.

Under säkerhetsarbetets arbetsstadium måste säkerhetstjänstanställda (säkerhetsföretaget) noggrant fullgöra sina uppgifter som överenskommits vid förberedelsestadiet.

I det här fallet ägnas särskild uppmärksamhet åt följande frågor:

1) ankomsten av sena deltagare i evenemanget, som räknar med en svag åtkomstkontroll efter mötets början (förhandlingar);

2) obligatorisk inspektion av innehållet i portföljer och stora väskor eller användning av handhållna metalldetektorer, explosiva ångdetektorer som används för att upptäcka minor, granater, bomber och andra sprängämnen;

3) fordon som kommer in i och lämnar det skyddade området måste genomgå särskild besiktning, åtminstone visuellt. Detta är särskilt viktigt för att förhindra obehöriga från att ta sig in i den skyddade anläggningen och för att förhindra brytning av fordon från mötes(förhandlings)deltagare;

4) kontroll av interiören och bagageutrymmet på avgående bilar kan förhindra kidnappning av personer som anländer till evenemanget i syfte att utpressa mötesarrangörerna (förhandlingar);

5) skydd av evenemangsdeltagares ytterkläder och personliga tillhörigheter för att förhindra stöld och upprätta radiobokmärken;

6) trots önskan från evenemangsansvariga att ha en vacker utsikt från fönstret, är det nödvändigt att ta hänsyn till att området bör vara bekvämt för kontroll av säkerhetstjänsten (säkerhetsföretaget);

7) bilar som kan innehålla utrustning för att hämta information från radioetiketter ska inte parkeras under mötesrumsfönster;

8) skapa säkerhetszoner i ett rum avsett för förhandlingar och utrusta det med specialutrustning, skärmar, bullergeneratorer etc.;

9) vid förhandlingar i syfte att bevara affärshemligheter presenteras all "hemlig" information skriftligen och diskussionen sker på esopiskt språk.

I slutskedet av händelsen måste säkerhetstjänsten (säkerhetsföretaget) vara vaksam, trots de till synes obetydliga händelser som inträffar på platsen, vilket kan vara mycket vilseledande.

Att inspektera anläggningen efter att evenemanget avslutats kan innebära inte mindre risk för liv än arbete i tidigare skeden. Under denna period utförs den slutliga saneringen av platsen med samma metodik som under de förberedande aktiviteterna. I detta fall måste en sökning göras efter personer som kan gömma sig på platsen, eller efter offer för brottslingar som behöver medicinsk hjälp. Stor uppmärksamhet ägnas åt bortglömda föremål och saker.

Souvenirer och gåvor som ges till chefen för organisationen (företaget) och andra deltagare i evenemanget är föremål för kontrollinspektion.

Allt som upptäcks av säkerheten på anläggningen som inte tillhör anställda i organisationen (företaget) ska överföras till kunden eller administrationen av den skyddade lokalen tillsammans med en kopia av inventeringen. Den andra kopian av inventariet med underskrift av den som tog emot föremålen för förvaring finns i säkerhetstjänsten (säkerhetsföretaget).

En lägenhet, en bil, en gata, en restaurang kan inte vara en pålitlig "beskyddare" av affärshemligheter. Därför är det värt att lyssna på råd från proffs.

När du genomför affärsmöten är det nödvändigt att stänga fönster och dörrar. Det är tillrådligt att mötesrummet är ett isolerat rum, till exempel en hall.

Tävlande kan, om de vill, enkelt lyssna på konversationer genom att sitta i angränsande rum, till exempel i en lägenhet på våningen ovanför eller under. Tiderna då underrättelseofficerare från alla länder och folk borrade hål i tak och väggar är för länge sedan förbi - speciellt känsliga mikrofoner gör att du nästan obehindrat kan ta emot den nödvändiga informationen.

För förhandlingar måste du välja rum med isolerade väggar, lära känna grannarna som bor på våningen över och under; ta reda på om de hyr ut sin lägenhet (rum) till främlingar. Det är värt att förvandla dina grannar till allierade, men samtidigt ta hänsyn till att de kan spela ett dubbelspel eller tyst förvandlas från välvilliga till utpressare.

Konkurrenternas aktivitet beror först och främst på allvaret i deras avsikter. Vid behov kan lyssningsanordningar ("buggar") installeras direkt i företagarens lägenhet - och varken järndörrar, importerade lås eller välutbildad säkerhet hjälper här.

En affärsperson bör be sina släktingar att bjuda hem endast personer de känner väl och om möjligt kontrollera deras beteende. När man tar emot gäster ska dörrarna till hemmakontoret vara låsta, och för att inte fresta barn bör videobandspelaren och datorn finnas på en plats som är tillgänglig för dem. Datorn ska naturligtvis vara utan fungerande program och konfidentiell information.

Om det misstänks att ditt fordon är "utrustat" måste en "ren bil"-operation utföras på det innan förhandlingar.

På tröskeln till ett affärsmöte måste en av företagets anställda eller en vän till företagaren, som han helt litar på, lämna bilen på en bestämd plats. Några minuter efter detta går affärsmannen över från sin bil till en övergiven bil och går utan att stanna någonstans till förhandlingar. Samtidigt ska du inte glömma att ta en fullmakt för rätten att köra någon annans bil!

Under förhandlingarna måste bilen vara i rörelse och dess fönster måste vara tätt stängda. Vid hållplatser (till exempel vid ett trafikljus) är det bättre att inte diskutera konfidentiella frågor.

Låt oss analysera var annars en affärsperson kan hålla ett viktigt affärsmöte?

På gatan. Det finns två typer av mikrofoner som kan användas för att lyssna på konversationer: mycket riktade och inbyggda. De förra låter dig fånga information på ett avstånd av upp till en kilometer inom synfält. De inbyggda mikrofonerna fungerar på samma sätt som radioöronsnäckor.

För att effektivt bekämpa starkt riktade mikrofoner är det nödvändigt att röra sig hela tiden, kraftigt ändra rörelseriktningen, använda kollektivtrafik, organisera motövervakning - med hjälp av säkerhetstjänsten eller hyrda agenter från privata detektivföretag.

Vid restaurangen. Den statiska positionen låter dig styra konversationer i gemensamma restaurangområden. Därför, för att genomföra sådana affärsmöten, behöver du en pålitlig huvudservitör. Vid en tidpunkt som är lämplig för entreprenören och oväntat för konkurrenterna, reserveras ett bord eller ett separat kontor, som i sin tur måste stå under pålitlig kontroll av företagets säkerhetstjänst. Försök att överrösta en konversation med ljuden från en restaurangorkester, liksom ljudet av vatten, förresten, är ineffektiva.

På ett hotellrum. Bokning av hotellrum för förhandlingar ska ske diskret. Efter starten av ett affärsmöte måste säkerhetstjänstemän hålla kontroll inte bara över grannar, utan också över alla människor som bor på våningen ovanför och under.

Alla ovanstående metoder och motåtgärder är effektiva under förutsättning att desinformation till andra om tid och art av de planerade mötena (förhandlingarna) är välorganiserad. När kretsen av anställda är insatta i den fullständiga listan över planerade evenemang är så smal som möjligt och var och en av de som deltar i dem vet exakt så mycket som är nödvändigt inom ramen för hans ansvar, då kan du räkna med framgång i alla företag.

Skydd av informationsobjekt

Typer av hot mot informationsobjekt

Den allmänna klassificeringen av hot mot ett objekts automatiserade informationssystem är som följer:

Hot mot sekretessen för data och program. Implementeras genom obehörig åtkomst till data (till exempel information om status för bankkunders konton), program eller kommunikationskanaler.

Information som bearbetas på datorer eller överförs lokala nätverk dataöverföring kan avlägsnas genom tekniska läckagekanaler. I detta fall används utrustning som analyserar elektromagnetisk strålning som genereras under datordrift.

Sådan informationssökning är en komplicerad teknisk uppgift och kräver inblandning av kvalificerade specialister. Med hjälp av en mottagningsenhet baserad på en vanlig TV kan du fånga upp information som visas på datorskärmar från ett avstånd av tusen meter eller mer. Viss information om driften av ett datorsystem extraheras även när processen att utbyta meddelanden övervakas utan tillgång till deras innehåll.

Hot mot integriteten hos data, program och utrustning. Integriteten hos data och program kränks av otillåten förstörelse, tillägg av onödiga element och modifiering av kontoposter, ändring av ordningen på data, generering av förfalskade betalningsdokument som svar på legitima förfrågningar och aktivt vidarebefordran av meddelanden med deras fördröjning.

Otillåten ändring av systemsäkerhetsinformation kan leda till obehöriga åtgärder (felaktig routing eller förlust av överförda data) eller förvrängning av betydelsen av överförda meddelanden. Utrustningens integritet äventyras om den skadas, blir stulen eller om driftsalgoritmerna olagligt ändras.

Hot mot datatillgängligheten. Uppstår när ett objekt (användare eller process) inte får tillgång till tjänster eller resurser som lagligen tilldelats det. Detta hot realiseras genom att beslagta alla resurser, blockera kommunikationslinjer av en obehörig enhet som ett resultat av att dess information överförs genom dem, eller exkludera nödvändig systeminformation.

Detta hot kan leda till opålitlighet eller dålig servicekvalitet i systemet och kommer därför potentiellt att påverka noggrannheten och aktualiteten för leverans av betalningsdokument.

Hot om vägran att genomföra transaktioner. De uppstår när en laglig användare överför eller accepterar betalningsdokument och sedan nekar det för att befria sig från ansvar.

Att bedöma sårbarheten hos ett automatiserat informationssystem och bygga en effektmodell innebär att man studerar alla alternativ för att implementera hoten som anges ovan och identifierar vilka konsekvenser de leder till.

Hot kan orsakas av:

– Naturliga faktorer (naturkatastrofer - brand, översvämning, orkan, blixtnedslag och andra orsaker).

– mänskliga faktorer, som i sin tur är uppdelade i:

passiva hot(hot orsakade av aktiviteter av oavsiktlig, oavsiktlig karaktär). Dessa är hot förknippade med fel i processen att förbereda, bearbeta och överföra information (vetenskaplig, teknisk, kommersiell, monetär och finansiell dokumentation); med oriktad ”brain drain”, kunskap, information (till exempel på grund av befolkningsmigration, resor till andra länder för att återförenas med familjen etc.);

aktiva hot(hot orsakade av avsiktliga, avsiktliga handlingar av människor). Dessa är hot förknippade med överföring, förvrängning och förstörelse av vetenskapliga upptäckter, uppfinningar, produktionshemligheter, ny teknik av själviska och andra asociala skäl (dokumentation, ritningar, beskrivningar av upptäckter och uppfinningar och annat material); visa och överföra diverse dokumentation, titta på "skräp"; Avlyssning och överföring av officiella och andra vetenskapliga, tekniska och kommersiella samtal; med en riktad ”brain drain”, kunskap, information (till exempel i samband med att man skaffar ett annat medborgarskap av själviska skäl);

– människa-maskin och maskinfaktorer, delat i:

passiva hot. Dessa är hot förknippade med fel i design, utveckling och tillverkning av system och deras komponenter (byggnader, strukturer, lokaler, datorer, kommunikation, operativsystem, applikationsprogram, etc.); med fel i driften av utrustning på grund av tillverkning av dålig kvalitet; med fel i processen för att förbereda och bearbeta information (fel hos programmerare och användare på grund av otillräckliga kvalifikationer och dålig servicekvalitet, operatörsfel vid förberedelse, inmatning och utmatning av data, korrigering och bearbetning av information);

aktiva hot. Dessa är hot förknippade med obehörig åtkomst till resurserna i ett automatiserat informationssystem (att göra tekniska ändringar i datorutrustning och kommunikation, ansluta till datorutrustning och kommunikationskanaler, stöld av olika typer av lagringsmedia: disketter, beskrivningar, utskrifter och annat material , visa indata, utskrifter, visa "skräp"); hot implementerade utan kontakt (insamling av elektromagnetisk strålning, avlyssning av signaler inducerade i kretsar (ledande kommunikation), visuellt-optiska metoder för att få information, avlyssning av officiella och vetenskapligt-tekniska samtal, etc.).

De huvudsakliga typiska sätten för informationsläckage och obehörig åtkomst till automatiserade informationssystem, inklusive via telekommunikationskanaler, är följande:

avlyssning av elektronisk strålning;

användning av avlyssningsanordningar (bokmärken);

fjärrfotografering;

avlyssning av akustisk strålning och återställning av skrivartext;

stöld av lagringsmedia och industriavfall;

läsa data i andra användares arrayer;

läsning av återstående information i systemminnet efter exekvering av auktoriserade förfrågningar;

kopiering av lagringsmedia genom att övervinna säkerhetsåtgärder;

förklädnad som en registrerad användare;

bluff (förklädd som systemförfrågningar);

olaglig anslutning till utrustning och kommunikationslinjer;

skadlig inaktivering av skyddsmekanismer;

användning av mjukvarufällor.

Möjliga kanaler för avsiktlig obehörig åtkomst till information i avsaknad av skydd i ett automatiserat informationssystem kan vara:

standardkanaler för åtkomst till information (användarterminaler, sätt att visa och dokumentera information, lagringsmedia, sätt att ladda ner programvara, externa kommunikationskanaler) när de används olagligt;

tekniska konsoler och kontroller;

intern installation av utrustning;

kommunikationslinjer mellan hårdvara;

elektromagnetisk strålning på sidan;

sidostörningar på strömförsörjningskretsar, utrustningsjordning, extra och extern kommunikation som finns nära datorsystemet.

Metoder för att påverka hot mot informationssäkerhetsobjekt är indelade i information, mjukvara och matematiska, fysiska, radioelektroniska och organisatoriska-juridiska.

Informationsmetoder inkluderar:

brott mot målinriktning och aktualitet för informationsutbyte, olaglig insamling och användning av information;

obehörig åtkomst till informationsresurser;

manipulation av information (desinformation, döljande eller förvrängning av information);

illegal kopiering av data i informationssystem;

kränkning av informationsbehandlingsteknik.

Programvara och matematiska metoder inkluderar:

introduktion av datorvirus;

installation av mjukvara och hårdvara inbäddade enheter;

förstörelse eller modifiering av data i automatiserade informationssystem.

Fysiska metoder inkluderar:

förstörelse eller förstörelse av informationsbehandlings- och kommunikationsanläggningar;

förstörelse, förstörelse eller stöld av maskin eller annat originallagringsmedium;

stöld av mjukvaru- eller hårdvarunycklar och medel för kryptografiskt informationsskydd;

påverkan på personalen;

leverans av "infekterade" komponenter i automatiserade informationssystem.

Radioelektroniska metoder är:

avlyssning av information i tekniska kanaler om eventuellt läckage;

Införande av elektroniska ini tekniska medel och lokaler;

avlyssning, dekryptering och införande av falsk information i datanät och kommunikationslinjer;

inverkan på lösenordsnyckelsystem;

radioelektronisk undertryckning av kommunikationslinjer och styrsystem.

Organisatoriska och juridiska metoder inkluderar:

underlåtenhet att följa rättsliga krav och förseningar i antagandet av nödvändiga bestämmelser på informationsområdet;

olaglig begränsning av tillgången till handlingar som innehåller information som är viktig för medborgare och organisationer.

Programvarusäkerhetshot. Att säkerställa säkerheten för automatiserade informationssystem beror på säkerheten för programvaran som används i dem och i synnerhet följande typer av program:

vanliga användarprogram;

speciella program utformade för att bryta mot systemsäkerheten;

olika systemverktyg och kommersiella applikationer som är mycket professionellt utvecklade men som fortfarande kan innehålla brister som kan tillåta angripare att attackera system.

Program kan skapa två typer av problem: för det första kan de fånga upp och ändra data som ett resultat av handlingar från en användare som inte har tillgång till dessa data, och för det andra, genom att använda luckor i skyddet av datorsystem, kan de antingen tillhandahålla tillgång till systemet för användare som inte har rätt att göra det, eller blockera åtkomst till systemet för legitima användare.

Ju högre utbildningsnivå en programmerare har, desto mer implicit (även för honom) blir misstagen han gör, och desto mer noggrant och tillförlitligt kan han dölja avsiktliga mekanismer som är utformade för att bryta mot systemets säkerhet.

Målet för en attack kan vara själva programmen av följande skäl:

I den moderna världen kan program vara en produkt som ger avsevärd vinst, särskilt för dem som är först med att börja replikera programmet i kommersiella syften och få upphovsrätt för det.

Program kan också bli målet för en attack som syftar till att modifiera dessa program på något sätt, vilket skulle tillåta en attack mot andra systemobjekt i framtiden. Program som implementerar systemskyddsfunktioner är särskilt ofta målet för attacker av detta slag.

Låt oss titta på flera typer av program och tekniker som oftast används för att attackera program och data. Dessa tekniker hänvisas till med en enda term - "programvarufällor". Dessa inkluderar fallluckor, trojanska hästar, logiska bomber, salamisattacker, hemliga kanaler, denial of service och datavirus.

Luckor i program. Att använda luckor för att penetrera ett program är en av de enklaste och mest använda metoderna för att bryta mot säkerheten för automatiserade informationssystem.

Luke hänvisar till förmågan att arbeta med denna mjukvaruprodukt som inte beskrivs i dokumentationen för mjukvaruprodukten. Kärnan i att använda luckor är att när användaren utför vissa åtgärder som inte beskrivs i dokumentationen får han tillgång till funktioner och data som normalt är stängda för honom (särskilt åtkomst till privilegierat läge).

Luckor är oftast resultatet av utvecklarens glömska. En tillfällig mekanism för direkt åtkomst till delar av produkten, skapad för att underlätta felsökningsprocessen och som inte tas bort när den är klar, kan användas som en lucka. Luckor kan också bildas som ett resultat av den ofta praktiserade "top-down" mjukvaruutvecklingsteknologin: deras roll kommer att spelas av "stubbar" som lämnas av någon anledning i den färdiga produkten - grupper av kommandon som imiterar eller helt enkelt indikerar platsen där framtida subrutiner kommer att anslutas.

Slutligen, en annan vanlig källa till fallluckor är den så kallade "odefinierade ingången" - inmatning av "meningslös" information, gobbledygook som svar på systemförfrågningar. Svaret från ett dåligt skrivet program på odefinierad input kan i bästa fall vara oförutsägbart (där programmet reagerar olika varje gång samma ogiltiga kommando läggs in igen); det är mycket värre om programmet utför några upprepade åtgärder som ett resultat av samma "odefinierade" inmatning - detta ger den potentiella angriparen möjlighet att planera sina åtgärder för att bryta mot säkerheten.

Odefinierad ingång är en privat implementering av ett avbrott. Det vill säga i det allmänna fallet kan en inkräktare medvetet skapa någon icke-standard situation i systemet som skulle tillåta honom att utföra nödvändiga åtgärder. Till exempel kan den på konstgjord väg krascha ett program som körs i privilegierat läge för att ta kontroll medan det förblir i det privilegierade läget.

Kampen mot möjligheten till avbrott resulterar i slutändan i behovet av att tillhandahålla, när man utvecklar program, en uppsättning mekanismer som bildar de så kallade "idiotsäkra". Innebörden av detta skydd är att säkerställa att alla möjligheter att behandla odefinierade indata och olika typer av icke-standardiserade situationer (i synnerhet fel) stängs av, och därigenom förhindra en kränkning av datasystemets säkerhet även i händelse av felaktig funktion med programmet.

Således kan en lucka (eller luckor) finnas i ett program eftersom programmeraren:

glömde att ta bort det;

medvetet lämnat det i programmet för att tillåta testning eller för att utföra resten av felsökningen;

avsiktligt lämnat det i programmet i syfte att underlätta den slutliga monteringen av den slutliga mjukvaruprodukten;

avsiktligt lämnat det i programmet för att ha ett dolt sätt att komma åt programmet efter att det inkluderats i slutprodukten.

Luckan är det första steget till att attackera systemet, förmågan att penetrera datorsystem förbikoppling av skyddsmekanismer.

"Trojan hästar".

Det finns program som implementerar, förutom de funktioner som beskrivs i dokumentationen, några andra funktioner som inte beskrivs i dokumentationen. Sådana program kallas "trojanska hästar".

Ju mer uppenbara resultatet av dess handlingar (till exempel att ta bort filer eller ändra deras skydd), desto högre är sannolikheten att upptäcka en trojansk häst. Mer komplexa trojanska hästar kan maskera spår av sin aktivitet (till exempel återställa filskyddet till sitt ursprungliga tillstånd).

"Logiska bomber"

En "logisk bomb" kallas vanligtvis ett program eller till och med en kodsektion i ett program som implementerar en viss funktion när ett visst villkor är uppfyllt. Detta tillstånd kan till exempel vara förekomsten av ett visst datum eller upptäckten av en fil med ett visst namn.

När den "exploderar" implementerar en "logisk bomb" en funktion som är oväntad och som regel oönskad för användaren (till exempel raderar den vissa data eller förstör vissa systemstrukturer). Den "logiska bomben" är ett av programmerarnas favoritsätt att hämnas på företag som sparkade dem eller förolämpade dem på något sätt.

Salami attack.

Salamisattacken har blivit ett verkligt gissel för bankernas datorsystem. I banksystem utförs tusentals transaktioner relaterade till icke-kontanta betalningar, överföringar av belopp, avdrag etc. varje dag.

Vid behandling av fakturor används hela enheter (rubel, cent) och vid beräkning av ränta erhålls ofta bråkbelopp. Vanligtvis avrundas värden som överstiger en halv rubel (cent) till närmaste hela rubel (cent), och värden mindre än en halv rubel (cent) kasseras helt enkelt. Under en salamiattack raderas inte dessa obetydliga värden, utan ackumuleras gradvis på ett speciellt konto.

Som praxis visar kan det belopp som bokstavligen består av ingenting, under ett par års drift av ett "slug" program i en medelstor bank uppgå till tusentals dollar. Salami-attacker är ganska svåra att upptäcka om inte angriparen börjar samla stora summor pengar på ett konto.

Dolda kanaler.

Dolda kanaler är program som överför information till personer som normalt inte skulle ta emot denna information.

I de system där kritisk information bearbetas ska programmeraren inte ha tillgång till de data som bearbetas av programmet efter att detta program har startat.

Du kan dra avsevärd nytta av det faktum att äga viss proprietär information genom att åtminstone helt enkelt sälja denna information (till exempel en lista över kunder) till ett konkurrerande företag. En tillräckligt kvalificerad programmerare kan alltid hitta ett sätt att överföra information i hemlighet; Ett program utformat för att skapa de mest ofarliga rapporterna kan dock vara lite mer komplext än vad uppgiften kräver.

För att i hemlighet överföra information kan du framgångsrikt använda olika delar av det "ofarliga" rapportformatet, till exempel olika radlängder, mellanrum mellan rader, närvaro eller frånvaro av tjänstrubriker, kontrollerad utmatning av obetydliga siffror i utdatavärdena, antalet av mellanslag eller andra tecken på vissa ställen i rapporten etc. d.

Om en angripare har möjlighet att komma åt en dator medan ett intressant program körs, kan en hemlig kanal skicka kritisk information till en speciellt skapad random access minne datordatamatris.

Hemliga kanaler är mest tillämpliga i situationer där inkräktaren inte ens är intresserad av innehållet i informationen, utan till exempel av det faktum att det finns (till exempel närvaron av ett bankkonto med ett visst nummer).

Förnekande av tjänsten.

De flesta tekniker för säkerhetsintrång syftar till att få tillgång till data som systemet normalt inte skulle tillåta. Men inte mindre intressant för inkräktare är tillgången att kontrollera själva datorsystemet eller att ändra dess kvalitetsegenskaper, till exempel att skaffa någon resurs (processor, in-/utgångsenhet) för exklusiv användning eller provocera fram en clinch-situation för flera processer.

Detta kan krävas för att explicit använda datorsystemet för dina egna syften (åtminstone för att lösa dina problem gratis) eller helt enkelt blockera systemet, vilket gör det oåtkomligt för andra användare. Denna typ av systemsäkerhetsintrång kallas "denial of service" eller "denial of benefit". Denial of service är extremt farligt för realtidssystem – system som styr vissa tekniska processer, utföra olika typer av synkronisering, etc.

Datorvirus.

Datavirus är kvintessensen av alla typer av metoder för säkerhetsintrång. Ett av de vanligaste och mest populära sätten att sprida virus är den trojanska hästmetoden. Virus skiljer sig från en "logisk bomb" endast i sin förmåga att föröka sig och säkerställa att de lanseras, så många virus kan betraktas som en speciell form av "logiska bomber".

För att attackera systemet använder virus aktivt olika typer av "fällor". Virus kan utföra en mängd olika smutsiga trick, inklusive en "salami"-attack. Dessutom hjälper framgången för en attack av en typ ofta till att minska systemets "immunitet", vilket skapar en gynnsam miljö för framgång för attacker av andra typer. Inkräktarna vet detta och använder aktivt denna omständighet.

Naturligtvis är teknikerna som beskrivs ovan ganska sällsynta i sin rena form. Mycket oftare används enskilda delar av olika tekniker under en attack.

Hot mot information i datornätverk. Nätverk av datorer har många fördelar jämfört med en samling separat fungerande datorer, inklusive: att dela systemresurser, öka tillförlitligheten i systemdriften, fördela belastningen mellan nätverksnoder och expanderbarhet genom att lägga till nya noder.

Samtidigt uppstår vid användning av datanätverk allvarliga problem med att säkerställa informationssäkerheten. Följande kan noteras.

Dela delade resurser.

På grund av att olika nätverksanvändare delar på ett stort antal resurser, eventuellt belägna på stora avstånd från varandra, ökar risken för obehörig åtkomst kraftigt, eftersom det kan utföras enklare och diskretare på nätverket.

Utvidgning av kontrollzon.

Administratören eller operatören av ett visst system eller undernätverk måste övervaka användarnas aktiviteter utanför hans räckhåll.

Kombination av olika mjukvara och hårdvara.

Att ansluta flera system till ett nätverk ökar sårbarheten för hela systemet som helhet, eftersom varje informationssystem är konfigurerat för att uppfylla sina egna specifika säkerhetskrav, som kan vara oförenliga med kraven på andra system.

Okänd parameter.

Nätverkens enkla utbyggbarhet leder till att det ibland är svårt att fastställa gränserna för ett nätverk, eftersom samma nod kan vara tillgänglig för användare av olika nätverk. Dessutom är det för många av dem inte alltid möjligt att exakt bestämma hur många användare som har tillgång till en viss nätverksnod och vilka de är.

Flera attackpunkter.

I nätverk kan samma uppsättning data eller meddelanden överföras genom flera mellanliggande noder, som var och en är en potentiell hotkälla. Dessutom kan många moderna nätverk nås med hjälp av uppringda linjer och ett modem, vilket avsevärt ökar antalet möjliga attackpunkter.

Svårigheter att hantera och kontrollera åtkomst till systemet.

Många attacker på ett nätverk kan utföras utan att få fysisk åtkomst till en specifik nod – med hjälp av nätverket från avlägsna punkter.

I det här fallet kan det vara mycket svårt att identifiera gärningsmannen. Dessutom kan attacktiden vara för kort för att vidta lämpliga åtgärder.

Dels är ett nätverk ett enda system med enhetliga regler för behandling av information, dels är det en samling separata system som vart och ett har sina egna regler för behandling av information. Därför, med hänsyn till nätverkets dubbla natur, kan en attack på nätverket utföras från två nivåer: övre och nedre (en kombination av båda är möjlig).

I den högsta attacknivån på ett nätverk använder en angripare nätverkets egenskaper för att penetrera en annan nod och utföra vissa obehöriga åtgärder. Vid den lägsta attacknivån på nätverket använder angriparen egenskaperna nätverksprotokoll att bryta mot konfidentialitet eller integritet för enskilda meddelanden eller flödet som helhet.

Störningar i meddelandeflödet kan leda till informationsläckage och till och med förlorad kontroll över nätverket.

Det finns passiva och aktiva lågnivåhot specifika för nätverk.

Passiva hot

(kränkning av konfidentialitet för data som cirkulerar på nätverket) är visning och/eller inspelning av data som överförs via kommunikationslinjer. Dessa inkluderar:

visa meddelande;

grafanalys - en angripare kan se rubrikerna för paket som cirkulerar i nätverket och, baserat på tjänstinformationen de innehåller, dra slutsatser om avsändare och mottagare av paketet och överföringsförhållanden (tidpunkt för avgång, meddelandeklass, säkerhetskategori, meddelande längd, trafikvolym, etc. .).

Aktiva hot

(kränkning av integriteten eller tillgängligheten av resurser och nätverkskomponenter) - obehörig användning av enheter med åtkomst till nätverket för att ändra enskilda meddelanden eller ett flöde av meddelanden. Dessa inkluderar:

misslyckande med meddelandetjänster - en angripare kan förstöra eller fördröja enskilda meddelanden eller hela meddelandeflödet;

"maskerad" - en angripare kan tilldela någon annans identifierare till sin nod eller relä och ta emot eller skicka meddelanden för någon annans räkning;

introduktion av nätverksvirus – överföring av en viruskropp över ett nätverk med dess efterföljande aktivering av en användare av en fjärr- eller lokalnod;

modifiering av meddelandeström - en angripare kan selektivt förstöra, modifiera, försena, ordna om och duplicera meddelanden, samt infoga förfalskade meddelanden.

Hot mot kommersiell information.

I samband med informationshantering utgör sådana metoder för obehörig åtkomst till konfidentiell information som kopiering, förfalskning och förstörelse också en särskild fara.

Kopiering.

I händelse av obehörig åtkomst till konfidentiell information kopierar de: dokument som innehåller information av intresse för angriparen; tekniska medier; information som behandlas i automatiserade informationssystem. Följande kopieringsmetoder används: ritning, fotokopiering, termisk kopiering, fotokopiering och elektronisk kopiering.

Falsk.

I en konkurrensutsatt miljö blir förfalskning, modifiering och imitation allt mer utbredd. Angripare förfalskar förtroendedokument som tillåter dem att få viss information, brev, fakturor, bokföring och ekonomisk dokumentation; förfalska nycklar, pass, lösenord, chiffer etc. I automatiserade informationssystem innefattar förfalskning i synnerhet sådana skadliga handlingar som förfalskning (mottagarabonnenten förfalskar det mottagna meddelandet, framställer det som verkligt i sitt eget intresse), maskering ( abonnent - avsändaren klär ut sig som en annan abonnent för att få skyddad information).

Förstörelse.

En särskild fara är förstörelsen av information i automatiserade databaser och kunskapsbaser. Information om magnetiska medier förstörs med hjälp av kompaktmagneter och mjukvara ("logiska bomber"). En betydande plats i brott mot automatiserade informationssystem upptas av sabotage, explosioner, förstörelse och fel på anslutningskablar och luftkonditioneringssystem.

Metoder och medel för att säkerställa informationssäkerhet för en organisation (företag)

Metoder för att säkerställa informationssäkerhet är följande: hinder, tillträdeskontroll, kamouflage, reglering, tvång och uppmuntran.

Hinder – en metod för att fysiskt blockera en angripares väg till skyddad information (utrustning, lagringsmedia, etc.).

Åtkomstkontroll– en metod för att skydda information genom att reglera användningen av alla resurser i en organisations (företagets) automatiserade informationssystem. Åtkomstkontroll inkluderar följande säkerhetsfunktioner:

identifiering av användare, personal och resurser i informationssystemet (tilldelning av en personlig identifierare till varje objekt);

autentisering (fastställande av äktheten) av ett objekt eller subjekt med hjälp av den identifierare som presenteras för dem;

verifiering av myndighet (kontrollera att veckodagen, tid på dagen, begärda resurser och förfaranden överensstämmer med de fastställda bestämmelserna);

tillstånd och skapande av arbetsförhållanden inom de fastställda reglerna;

registrering (loggning) av förfrågningar till skyddade resurser;

svar (larm, avstängning, försening av arbetet, avslag på begäran) vid försök till obehöriga åtgärder.

Maskera - en metod för att skydda information i ett automatiserat informationssystem genom att kryptografiskt stänga det.

förordning– en metod för informationsskydd som skapar förutsättningar för automatiserad behandling, lagring och överföring av information under vilka möjligheten till obehörig åtkomst till den skulle minimeras.

Tvång – en sådan metod för informationsskydd där användare och systempersonal tvingas följa reglerna för behandling, överföring och användning av skyddad information under hot om materiellt, administrativt eller straffrättsligt ansvar.

Uppmuntran – en sådan metod för informationsskydd som uppmuntrar användare och systempersonal att inte bryta mot etablerade regler genom att följa etablerade moraliska och etiska standarder.

Ovanstående metoder för att säkerställa informationssäkerheten för en organisation (företag) implementeras i praktiken genom att använda olika skyddsmekanismer, för vilka följande grundläggande medel används: fysisk, hårdvara, mjukvara, hårdvara-mjukvara, kryptografisk, organisatorisk, lagstiftande och moraliskt-etiska.

Fysiskt skyddär avsedda för externt skydd av objektets territorium, skydd av komponenter i ett automatiserat informationssystem i ett företag och implementeras i form av autonoma enheter och system.

Tillsammans med traditionella mekaniska system, med dominerande deltagande av människor, utvecklas och implementeras universella automatiserade elektroniska fysiska skyddssystem, utformade för att skydda territorier, skydda lokaler, organisera tillträdeskontroll och organisera övervakning; brandlarmsystem; system för förebyggande av mediastöld.

Den elementära basen för sådana system består av olika sensorer, varifrån signalerna behandlas av mikroprocessorer, elektroniska smarta nycklar, enheter för att bestämma mänskliga biometriska egenskaper, etc.

För att organisera skyddet av utrustning som ingår i företagets automatiserade informationssystem och transportabla lagringsmedier (disketter, magnetband, utskrifter) används följande:

olika lås (mekaniska, kodade, mikroprocessorstyrda, radiostyrda) som är installerade på entrédörrar, jalusier, kassaskåp, skåp, enheter och systemenheter;

mikrobrytare som upptäcker öppning eller stängning av dörrar och fönster;

tröghetssensorer, för anslutning som du kan använda belysningsnätverket, telefonledningar och TV-antennledningar;

speciella folieklistermärken som fästs på alla dokument, enheter, komponenter och block i systemet för att förhindra att de tas bort från lokalen. Närhelst det görs ett försök att ta ett föremål med en klistermärke utanför lokalen, larmar en speciell installation (analogt med en metallföremålsdetektor) nära utgången;

specialskåp och metallskåp för installation av individuella delar av ett automatiserat informationssystem (filserver, skrivare, etc.) och bärbara lagringsmedia.

För att neutralisera informationsläckage via elektromagnetiska kanaler används skärmande och absorberande material och produkter. Vart i:

avskärmning av arbetsområden där komponenter i ett automatiserat informationssystem är installerade utförs genom att täcka väggar, golv och tak med metalliserad tapet, ledande emalj och gips, trådnät eller folie, installera staket av ledande tegel, flerskiktsstål, aluminium eller speciella plastskivor;

för att skydda fönster används metalliserade gardiner och glas med ett ledande lager;

alla öppningar är täckta med ett metallnät anslutet till en jordningsbuss eller väggskärmning;

Limit magnetiska fällor är installerade på ventilationskanaler för att förhindra utbredning av radiovågor.

För att skydda mot störningar från elektriska kretsar noder och block i ett automatiserat informationssystem används:

skärmad kabel för intra-rack, intra-block, inter-block och utomhusinstallation;

skärmade elastiska kopplingar (kopplingar), nätverksfilter dämpning av elektromagnetisk strålning;

ledningar, klackar, choker, kondensatorer och andra brusdämpande radio- och elektriska produkter;

Separerande dielektriska insatser placeras på vattenförsörjning, värme, gas och andra metallrör, som bryter den elektromagnetiska kretsen.

För att styra strömförsörjningen används elektroniska spårare - enheter som är installerade vid ingångspunkterna för växelspänningsnätverket. Om nätsladden är avskuren, trasig eller utbränd, utlöser det kodade meddelandet ett larm eller aktiverar en TV-kamera för att spela in händelsen.

För att upptäcka inbäddade "buggar" anses röntgenundersökning vara den mest effektiva. Implementeringen av denna metod är dock förknippad med stora organisatoriska och tekniska svårigheter.

Användningen av speciella brusgeneratorer för att skydda mot stöld av information från datorer genom att fånga upp dess strålning från bildskärmar har en negativ effekt på människokroppen, vilket leder till snabb skallighet, aptitlöshet, huvudvärk och illamående. Det är därför de sällan används i praktiken.

Hårdvaruskydd – Dessa är olika elektroniska, elektromekaniska och andra enheter direkt inbyggda i blocken av ett automatiserat informationssystem eller utformade som oberoende enheter och gränssnitt till dessa block.

De är designade för internt skydd av strukturella delar av datorutrustning och system: terminaler, processorer, kringutrustning, kommunikationslinjer etc.

Huvudfunktioner för hårdvaruskydd:

förbud mot obehörig intern tillgång till separata filer eller informationssystemdatabaser, möjliga till följd av oavsiktliga eller avsiktliga handlingar från underhållspersonal;

skydd av aktiva och passiva (arkiv)filer och databaser i samband med icke-underhåll eller avstängning av det automatiserade informationssystemet;

skydd av programvarans integritet.

Dessa uppgifter implementeras av informationssäkerhetshårdvara som använder åtkomstkontrollmetoden (identifiering, autentisering och verifiering av systemsubjekts auktoritet, registrering och svar).

För att arbeta med särskilt värdefull information om en organisation (företag), kan datortillverkare producera enskilda diskar med unika fysiska egenskaper som inte tillåter att informationen kan läsas. Samtidigt kan kostnaden för en dator öka flera gånger.

Säkerhetsprogramvaraär utformade för att utföra logiska och intellektuella skyddsfunktioner och ingår antingen i programvaran för ett automatiserat informationssystem eller i sammansättningen av medel, komplex och styrutrustningssystem.

Informationssäkerhetsprogram är den vanligaste typen av skydd och har följande positiva egenskaper: mångsidighet, flexibilitet, enkel implementering, möjlighet till förändring och utveckling. Denna omständighet gör dem samtidigt till de mest sårbara delarna av att skydda ett företags informationssystem.

För närvarande har ett stort antal operativsystem, databashanteringssystem, nätverkspaket och programvarupaket skapats, inklusive en mängd olika informationssäkerhetsverktyg.

Följande informationssäkerhetsuppgifter löses med hjälp av säkerhetsprogramvara:

kontroll av laddning och inloggning med hjälp av personliga identifierare (namn, kod, lösenord, etc.);

avgränsning och kontroll av subjekts åtkomst till resurser och systemkomponenter, externa resurser;

isolering av processprogram som utförs i ett specifikt ämnes intresse från andra ämnen (se till att varje användare arbetar i en individuell miljö);

hantering av konfidentiella informationsflöden för att förhindra inspelning på datamedia av olämplig säkerhetsnivå;

skydd av information från datavirus;

radera återstående konfidentiell information i datorns RAM-fält som är upplåsta efter att ha slutfört förfrågningar;

radering av återstående konfidentiell information på magnetiska skivor, utfärdande av protokoll om resultaten av radering;

säkerställa informationens integritet genom att införa dataredundans;

automatisk kontroll över systemanvändarnas arbete baserat på loggningsresultat och upprättande av rapporter baserat på data från inmatningar i systemloggen.

För närvarande innehåller ett antal operativsystem naturligt inbyggda "återanvändnings"-blockeringsfunktioner. Det finns en hel del kommersiella program för andra typer av operativsystem, för att inte tala om speciella säkerhetspaket som implementerar liknande funktioner.

Användningen av redundanta data syftar till att förhindra slumpmässiga fel i uppgifterna och identifiera obehöriga ändringar. Detta kan vara användning av kontrollsummor, datakontroll för jämna udda, felbeständig kodning, etc.

Det praktiseras ofta att lagra signaturer av viktiga systemobjekt på någon skyddad plats i systemet. Till exempel, för en fil kan en kombination av filens skyddsbyte med dess namn, längd och datum för senaste ändring användas som en signatur. Varje gång en fil öppnas eller vid misstanke jämförs filens aktuella egenskaper med standarden.

Granskbarhetsegenskapen för ett åtkomstkontrollsystem betyder förmågan att rekonstruera händelser eller procedurer. Granskningsverktyg måste ta reda på vad som faktiskt hände. Det handlar om att dokumentera de procedurer som följs, föra loggar och använda tydliga och entydiga identifierings- och verifieringsmetoder.

Det bör noteras att uppgiften att kontrollera åtkomst samtidigt som resursernas integritet säkerställs endast löses på ett tillförlitligt sätt genom informationskryptering.

Konfidentiell information är av stort intresse för konkurrerande företag. Det är detta som orsakar attacker från kriminella.

Många problem är förknippade med att underskatta hotets betydelse, vilket kan leda till konkurs och konkurs för företaget. Även ett enstaka fall av arbetstagares vårdslöshet kan ge ett företag mångmiljonförluster och förlust av kundernas förtroende.

Data om företagets sammansättning, status och verksamhet är utsatt för hot. Källorna till sådana hot är dess konkurrenter, korrupta tjänstemän och brottslingar. Av särskilt värde för dem är att bekanta sig med skyddad information, såväl som dess modifiering för att orsaka ekonomisk skada.

Informationsläckage på till och med 20 % kan leda till detta resultat. Ibland kan förlusten av företagshemligheter ske av en slump, på grund av personalens oerfarenhet eller på grund av bristen på säkerhetssystem.

Följande typer av hot kan finnas för proprietär information:

Hot mot sekretessen för information och program. Kan uppstå efter olaglig åtkomst till data, kommunikationskanaler eller program. Att innehålla eller skicka data från en dator kan fångas upp genom läckkanaler.

För detta ändamål används specialutrustning som analyserar elektromagnetisk strålning som tas emot när man arbetar på en dator.

Risk för skador. Olagliga åtgärder från hackare kan resultera i routingförvrängning eller förlust av överförd information.

Tillgänglighetshot. Sådana situationer hindrar den legitima användaren från att använda tjänster och resurser. Detta händer efter att de har fångats, data erhållits från dem eller linjerna blockeras av angripare. En sådan incident kan förvränga tillförlitligheten och aktualiteten för den information som överförs.

Det finns tre viktiga villkor som gör det möjligt för en rysk medborgare: en idealisk affärsplan, genomtänkt redovisnings- och personalpolicy och tillgången till gratis medel.

Att förbereda dokument för att öppna ett LLC kräver lite tid. Det tar cirka 1-2 dagar att öppna ett bankkonto. Läs om vilka dokument du behöver för att öppna ett LLC här.

Risk för vägran att utföra transaktioner. Användarens vägran av informationen som överförs av denne för att undvika ansvar.

Interna hot. Sådana hot utgör en stor fara för företaget. De kommer från oerfarna chefer, inkompetent eller okvalificerad personal.

Ibland kan anställda på ett företag medvetet provocera fram ett internt läckage av information och därigenom visa sitt missnöje med sin lön, arbete eller kollegor. De kan enkelt presentera all värdefull information om ett företag för sina konkurrenter, försöka förstöra den eller avsiktligt introducera ett virus i datorer.

Säkerställa företagsinformationssäkerhet

De viktigaste redovisningsprocesserna automatiseras av lämplig klass av system, vars säkerhet uppnås genom en hel rad tekniska och organisatoriska åtgärder.

De inkluderar ett antivirussystem, brandvägg och elektromagnetiskt strålskydd. Systemen skyddar information på elektroniska medier, data som överförs via kommunikationskanaler, begränsar åtkomsten till olika dokument, skapar säkerhetskopior och återställer konfidentiell information efter skada.

Fullständig tillhandahållande av informationssäkerhet på ett företag måste vara och vara under full kontroll året runt, i realtid, dygnet runt. Samtidigt tar systemet hänsyn till hela livscykeln av information, från det att den dyker upp tills den är helt förstörd eller förlorar sin betydelse för företaget.

För säkerheten och för att förhindra dataförlust utvecklas skyddssystem inom informationssäkerhetsbranschen. Deras arbete är baserat på komplexa mjukvarusystem med ett brett utbud av alternativ som förhindrar all dataförlust.

Det speciella med programmen är att deras korrekta funktion kräver en läsbar och strömlinjeformad modell för intern cirkulation av data och dokument. Säkerhetsanalysen av alla steg vid användning av information bygger på att arbeta med databaser.

Informationssäkerhet kan säkerställas med hjälp av onlineverktyg, samt produkter och lösningar som erbjuds på olika Internetresurser.

Utvecklarna av några av dessa tjänster har på ett kompetent sätt lyckats sätta ihop ett informationssäkerhetssystem som skyddar mot externa och interna hot, samtidigt som det säkerställer en idealisk balans mellan pris och funktionalitet. De föreslagna flexibla modulsystemen kombinerar driften av hårdvara och mjukvara.

Typer

Driftslogiken för informationssäkerhetssystem innefattar följande åtgärder.

Prognostisering och snabb igenkänning av datasäkerhetshot, motiv och förhållanden som bidragit till skada på företaget och orsakat störningar i dess arbete och utveckling.

Skapande av sådana arbetsförhållanden under vilka risknivån och sannolikheten för skada på företaget minimeras.

Ersättning för skada och minimering av påverkan av identifierade försök att orsaka skada.

Informationssäkerhetsåtgärder kan vara:

  • teknisk;
  • programvara;
  • kryptografisk;
  • organisatorisk;
  • lagstiftande.

Organisation av informationssäkerhet på företaget

Alla företagare strävar alltid efter att säkerställa informationstillgänglighet och konfidentialitet. För att utveckla ett lämpligt informationsskydd beaktas arten av möjliga hot, liksom formerna och metoderna för deras uppkomst.

Informationssäkerheten i ett företag är organiserad på ett sådant sätt att en hackare kan möta flera skyddsnivåer. Som ett resultat kan angriparen inte penetrera den skyddade delen.

Det mest effektiva sättet att skydda information är en kryptoresistent krypteringsalgoritm för dataöverföring. Systemet krypterar själva informationen, och inte bara tillgången till den, vilket också är relevant för.

Strukturen för åtkomst till information bör vara på flera nivåer, och därför får endast utvalda anställda få tillgång till den. Endast pålitliga personer ska ha rätt till full tillgång till hela mängden information.

Listan över information som rör konfidentiell information godkänns av företagets chef. Eventuella överträdelser inom detta område bör bestraffas med vissa sanktioner.

Skyddsmodeller tillhandahålls av relevanta GOSTs och är standardiserade av ett antal omfattande åtgärder. För närvarande har speciella verktyg utvecklats som övervakar nätverkets status och eventuella varningar från informationssäkerhetssystem dygnet runt.

Tänk på att billiga trådlösa nätverk kanske inte ger den nödvändiga säkerhetsnivån.

För att undvika oavsiktlig dataförlust på grund av anställdas oerfarenhet bör administratörer genomföra utbildningssessioner. Detta gör att företaget kan övervaka de anställdas beredskap för arbete och ger chefer förtroende för att alla anställda kan följa informationssäkerhetsåtgärder.

Atmosfären av en marknadsekonomi och den höga konkurrensen tvingar företagsledare att alltid vara uppmärksamma och snabbt reagera på eventuella svårigheter. Under de senaste 20 åren har informationsteknologin kunnat komma in på alla områden inom utveckling, förvaltning och affärer.

Från den verkliga världen har affärer länge förvandlats till en virtuell, kom bara ihåg hur det blev populärt, som har sina egna lagar. För närvarande kan virtuella hot mot ett företags informationssäkerhet orsaka enorma verkliga skador på företaget. Genom att underskatta problemet riskerar chefer sin verksamhet, sitt rykte och sin auktoritet.

De flesta företag lider regelbundet förluster på grund av dataintrång. Skyddet av företagsinformation bör vara en prioritet under bildandet och bedrivandet av ett företag. Att säkerställa informationssäkerhet är nyckeln till framgång, vinst och uppnående av företagets mål.