Az információbiztonság alapjai. Adatintegritás: információbiztonság Információ hozzáférés információbiztonság

Amikor az információbiztonságot fenyegető veszélyről beszélünk, általában egy tapasztalt hackert képzelünk el, aki éjjel-nappal alaposan tanulmányozza az adatbázis-védelem legkisebb hiányosságait. A gyakorlat azonban azt mutatja, hogy a baj gyakran a vállalaton belülről származik - tévedésből, vagy rosszindulatú szándékból, a bizalmas információk éppen a szervezet munkatársain keresztül szivárognak ki.

Számos komoly szakember a szervezet információbiztonsága a belső fenyegetést nevezi a legfontosabbnak, amely az összes lehetséges kockázat 80%-át teszi ki. Valójában, ha figyelembe vesszük a hackertámadások átlagos sebzését, akkor ez közel lesz a nullához, a nagyszámú feltörési kísérlet és a nagyon alacsony hatékonyság miatt. Egyetlen emberi hiba vagy egy sikeres bennfentes vétség milliós (közvetlen és közvetett) veszteségbe, peres ügybe és ismertségbe is kerülhet a cégnek az ügyfelek szemében. Valójában a cég léte is veszélybe kerülhet, és ez sajnos valóság. Hogyan biztosítható ? Hogyan védekezhet az információszivárgás ellen? Hogyan lehet időben felismerni és megelőzni egy belső fenyegetést? Milyen módszerek a leghatékonyabbak manapság a kezelésre?

Ellenség belül

Szinte minden alkalmazott, aki hozzáfér a bizalmas vállalati információkhoz, belső támadóvá vagy bennfentessé válhat. A bennfentes cselekedeteinek motivációja nem mindig nyilvánvaló, ami jelentős nehézségekkel jár az azonosításában. Egy nemrégiben elbocsátott alkalmazott, aki haragot táplál a munkáltatóra; tisztességtelen alkalmazott, aki többletpénzt akar keresni adatok eladásával; modern Herostratus; egy versenytárs vagy egy bűnözői csoport speciálisan beültetett ügynöke – ez csak néhány bennfentes archetípus.

A bennfentes rosszindulat által okozott bajok gyökere e fenyegetés jelentőségének alábecsülése. A Perimetrix által végzett tanulmány szerint egy cég bizalmas információinak több mint 20%-ának kiszivárgása a legtöbb esetben a cég összeomlásához és csődjéhez vezet. A bennfentesek különösen gyakori, de még mindig legsérülékenyebb áldozata a pénzintézetek, bármilyen méretű - több száz-több ezer fős létszámmal. Annak ellenére, hogy a legtöbb esetben a cégek megpróbálják elrejteni vagy jelentősen alábecsülni a bennfentes cselekmények valós kárszámait, a hivatalosan bejelentett veszteségek is igazán lenyűgözőek. Az anyagi veszteségeknél sokkal fájdalmasabb a cég számára a cég hírnevének károsodása és a vásárlói bizalom meredek csökkenése. A közvetett veszteségek gyakran sokszorosan meghaladhatják a tényleges közvetlen kárt. Így széles körben ismert a liechtensteini LGT bank esete, amikor 2008-ban egy banki alkalmazott betétes adatbázist adott át Németország, az USA, Nagy-Britannia és más országok speciális szolgálatainak. Mint kiderült, a bank külföldi ügyfelei közül rengetegen éltek az LGT speciális státusával, hogy országuk adótörvényeit megkerülve bonyolítsanak le tranzakciókat. Pénzügyi vizsgálatok és az ehhez kapcsolódó peres eljárások hulláma söpört végig a világon, és az LGT elvesztette valamennyi jelentős ügyfelét, kritikus veszteségeket szenvedett, és egész Liechtensteint súlyos gazdasági és diplomáciai válságba sodorta. Nem kell messzire keresni a nagyon friss példákat sem – 2011 elején egy olyan pénzügyi óriáscég, mint a Bank of America elismerte az ügyfelek személyes adatainak kiszivárgását. A bankból csalárd tevékenység eredményeként a betétesek nevével, címével, társadalombiztosítási és telefonszámával, bankszámla- és jogosítványszámával, e-mail címével, PIN kódjával és egyéb személyes adataival információ szivárgott ki a bankból. A bank veszteségeinek valós mértékét aligha lehet pontosan meghatározni, ha csak a „több mint 10 millió dolláros” összeget hivatalosan bejelentik. Az adatszivárgás oka egy bennfentes cselekedete, aki információt adott át egy szervezett bűnözői csoportnak. A bennfentes támadások – nemcsak bankok és alapok – fenyegetése mellett azonban elég lesz felidézni számos nagy horderejű botrányt, amelyek a WikiLeaks-forráson bizalmas adatok közzétételével kapcsolatosak – szakértők szerint jókora mennyiségű információ került napvilágra. bennfenteseken keresztül szerezték be.

életpróza

A vállalati bizalmas adatok nem szándékos megsértése, kiszivárgása vagy elvesztése sokkal gyakoribb és prózaibb dolog, mint a bennfentesek által okozott kár. A munkatársak figyelmetlensége és a megfelelő technikai információbiztonság hiánya a vállalati titkok közvetlen kiszivárogtatásához vezethet. Az ilyen gondatlanság nemcsak a költségvetésben és a cég hírnevében okoz komoly veszteségeket, hanem széles körű nyilvános disszonanciát is okozhat. A kiszabadult titkos információk nem a betolakodók szűk körének, hanem a teljes információs térnek a tulajdonába kerülnek - a kiszivárogtatásról az interneten, a televízióban, a sajtóban esik szó. Emlékezzünk a nagy horderejű botrányra a legnagyobb orosz mobilszolgáltató, a MegaFon SMS-üzeneteinek közzétételével. A technikai személyzet figyelmetlensége miatt az SMS-eket az internetes keresők indexelték, és az előfizetők személyes és üzleti jellegű információkat is tartalmazó levelezése bekerült a hálózatba. Egy nagyon friss eset: az oroszországi nyugdíjalap ügyfelei személyes adatainak közzététele. A pénztár egyik regionális képviseletének képviselőinek hibája 600 személy személyes adatainak indexeléséhez vezetett - a PFR-ügyfelek nevét, regisztrációs számát, megtakarítási összegeinek részletes összegét bármely internetező elolvashatta.

A gondatlanságból eredő bizalmas adatok kiszivárgásának igen gyakori oka a cégen belüli iratok napi rotációja. Így például egy alkalmazott átmásolhat egy bizalmas adatokat tartalmazó fájlt egy laptopra, USB pendrive-ra vagy PDA-ra, hogy az irodán kívül dolgozhasson az adatokkal. Ezenkívül az információ eljuthat egy fájltárhely szolgáltatáshoz vagy egy alkalmazott személyes leveléhez. Ilyen helyzetekben az adatok teljesen védtelenek a támadók számára, akik kihasználhatják a nem szándékos szivárgást.

Arany páncél vagy testpáncél?

Az információbiztonsági iparágban az adatszivárgás elleni védelem érdekében különféle rendszereket hoznak létre az információk szivárgás elleni védelmére, amelyeket hagyományosan az angol DLP rövidítéssel jelölnek. Data Leakage Prevention ("adatszivárgás megelőzése"). Általában ezek a legösszetettebb szoftverrendszerek, amelyek széles funkcionalitással rendelkeznek a titkos információk rosszindulatú vagy véletlen kiszivárgásának megakadályozására. Az ilyen rendszerek sajátossága, hogy megfelelő működésükhöz az információk és dokumentumok belső áramlásának jól megalapozott struktúrája szükséges, mivel minden információval végzett művelet biztonsági elemzése adatbázisokkal való munkavégzésen alapul. Ez magyarázza a professzionális DLP-megoldások telepítésének magas költségeit: a kliens cégnek még a közvetlen bevezetés előtt adatbázis-kezelő rendszert (általában Oracle vagy SQL) kell vásárolnia, költséges elemzést és az információáramlási struktúra auditálását megrendelnie, valamint új biztonságot kell kifejlesztenie. irányelv. Gyakori helyzet, amikor az információk több mint 80%-a strukturálatlan egy vállalatnál, ami vizuális képet ad az előkészítő tevékenységek mértékéről. Természetesen maga a DLP rendszer is sok pénzbe kerül. Nem meglepő, hogy csak a nagy cégek hajlandók milliókat költeni rá a szervezet információbiztonsága.

De mi a helyzet a kis- és középvállalkozásokkal, amelyeknek biztosítaniuk kell üzleti információbiztonság, de nincs forrás és lehetőség egy professzionális DLP rendszer megvalósítására? A cégvezető vagy a biztonsági tiszt számára a legfontosabb annak meghatározása, hogy mely információkat védje meg, és a munkavállalók információs tevékenységének mely aspektusait kell ellenőrizni. Az orosz üzleti életben továbbra is az a vélemény uralkodik, hogy abszolút mindent meg kell védeni, az információk minősítése és a védelmi intézkedések hatékonyságának kiszámítása nélkül. Ezzel a megközelítéssel teljesen nyilvánvaló, hogy miután megtanulta a költségek összegét vállalati információbiztonság, a közép- és kisvállalkozások vezetője legyintett, és reménykedik a "talán".

Léteznek olyan alternatív védelmi módszerek, amelyek nem érintik az adatbázisokat és az információk kialakult életciklusát, de megbízható védelmet nyújtanak a behatolók cselekményei és a munkavállalók hanyagsága ellen. Ezek rugalmas moduláris komplexumok, amelyek probléma nélkül működnek más biztonsági eszközökkel, mind hardverrel, mind szoftverrel (például vírusirtókkal). A jól megtervezett biztonsági rendszer nagyon megbízható védelmet nyújt mind a külső, mind a belső fenyegetésekkel szemben, ideális egyensúlyt biztosítva az ár és a funkcionalitás között. Az információbiztonsági rendszereket fejlesztő orosz SafenSoft cég szakemberei szerint a külső fenyegetésekkel szembeni védelmi elemek (például HIPS a behatolás megelőzésére, plusz egy víruskereső) kombinációja a felhasználók és alkalmazások hozzáférésének megfigyelésére és ellenőrzésére szolgáló eszközökkel. bizonyos információs szektorok optimálisak. Ezzel a megközelítéssel a szervezet teljes hálózati struktúrája teljesen védve van az esetleges hackeléstől vagy vírusfertőzéstől, és a személyzet információval való munkavégzése során végzett tevékenységének megfigyelésére és felügyeletére szolgáló eszközök hatékonyan megakadályozhatják az adatszivárgást. A szükséges védőfelszerelések teljes arzenáljával a moduláris rendszerek költsége tízszer alacsonyabb, mint a komplex DLP-megoldásoké, és nem igényel semmilyen költséget a vállalat információs struktúrájának előzetes elemzéséhez és adaptálásához.

Szóval összegezzük. Fenyegetések vállalati információbiztonság egészen valóságosak, nem szabad alábecsülni őket. A külső fenyegetések ellensúlyozása mellett kiemelt figyelmet kell fordítani a belső fenyegetésekre. Fontos megjegyezni, hogy a vállalati titkok kiszivárogtatása nem csak rosszindulatú szándékból következik be - általában az alkalmazott elemi hanyagsága és figyelmetlensége okozza. A védekezési eszközök kiválasztásakor ne próbáljunk meg minden elképzelhető és elképzelhetetlen fenyegetést lefedni, erre egyszerűen nem lesz elég pénz és erő. Építsen meg egy megbízható moduláris biztonsági rendszert, amely el van zárva a kívülről érkező behatolás kockázatától, és lehetővé teszi a vállalaton belüli információáramlás ellenőrzését és figyelemmel kísérését.

A vállalat információbiztonsága a vállalati adatok biztonságának állapota, amely biztosítja azok titkosságát, integritását, hitelességét és elérhetőségét.

A vállalat információbiztonságát a vállalati adatok védelmét célzó szervezési és technikai intézkedések egész sora biztosítja. A szervezeti intézkedések magukban foglalják a különböző típusú információkkal, informatikai szolgáltatásokkal, biztonsági eszközökkel stb. való munkavégzés dokumentált eljárásait és szabályait. A technikai intézkedések közé tartozik a hardver és szoftver hozzáférés-szabályozás, szivárgásfigyelés, vírusvédelem, tűzfal, elektromágneses sugárzás elleni védelem stb.

A vállalati információbiztonsági rendszerek feladatai szerteágazóak. Ez az információ biztonságos tárolásának biztosítása különböző médiákon; kommunikációs csatornákon továbbított adatok védelme; a különböző típusú dokumentumokhoz való hozzáférés differenciálása; biztonsági másolatok készítése, információs rendszerek baleset utáni helyreállítása stb.

Egy vállalkozás információbiztonságának biztosítása csak a védelem szisztematikus és integrált megközelítésével lehetséges. Az információbiztonsági rendszernek figyelembe kell vennie az összes aktuális számítógépes fenyegetést és sebezhetőséget.

A vállalkozások és szervezetek teljes körű információbiztonsága magában foglalja az adatbiztonságot befolyásoló valamennyi fontos esemény és körülmény folyamatos, valós idejű nyomon követését. A védelmet éjjel-nappal és egész évben kell végezni, és le kell fednie az információ teljes életciklusát - a beérkezéstől vagy létrehozástól a megsemmisítésig vagy a relevancia elvesztéséig.

Vállalati szinten az információbiztonsági osztályok felelősek az információtechnológiáért, a gazdasági biztonságért, a humán erőforrásokért és egyéb részlegekért.

Az Orosz Föderáció információbiztonságának biztosítása fejlődő és ígéretes ágazat, amely óriási szerepet játszik az adatok tárolásában és továbbításában.

Az Orosz Föderáció információbiztonsági rendszere

Az utóbbi időben minden szervezet vagy magánszemély nagyon nagy mennyiségű általánosított információval rendelkezik, amelyet az interneten vagy számítógépeken tárolnak, ilyen nagy mennyiségű információ miatt nagyon gyakran kiszivárogtak, de senki sem szeretne titkos és bizalmas információkat. valamiről idegenek jutottak el, sőt, ehhez óvintézkedéseket kell alkalmazni az információbiztonság érdekében.

Az e területre vonatkozó statisztikák azt mutatják, hogy számos országban már megkezdték bizonyos információbiztonsági intézkedések alkalmazását, amelyek általánosan elfogadottá váltak, de vannak más statisztikák is, amelyek azt mutatják, hogy nemcsak a csalók nem hagyták abba a minősített információkhoz való hozzáférést, éppen ellenkezőleg, a javulással a támadók új módszereket találnak a megkerülésére vagy feltörésére, így jelenleg a csaló tevékenységek növekedését, nem pedig csökkenését tapasztalhatjuk. Hozzáteszem, hogy most az Orosz Föderáció információs támogatása meglehetősen gyorsan fejlődik, és pozitív növekedési tendenciát mutat, ilyen magas szintű információszolgáltatás még soha nem volt az Orosz Föderációban.

Abszolút minden szervezet vagy vállalkozás tisztában van azzal, hogy a minősített információ elvesztésének veszélye meglehetősen nagy, ezért mindent megtesznek a kiszivárgás megakadályozására, és gondoskodnak arról, hogy a minősített információ az is maradjon, de a konstrukció nem professzionális, nagy mennyiségű információt véd. és számos átjárót bezár a csalók előtt, de még mindig maradnak benne rések, így előfordul, hogy az illetékes programozók megkerülik a biztonsági rendszereket, és titkos információkhoz jutnak, amelyeket aztán illegális célokra használnak fel.

Az IS karbantartási rendszer funkciói és feltételei

Az Orosz Föderáció információbiztonsági rendszerének fő funkciói, amelyeknek minden védelmi rendszerben jelen kell lenniük:

  1. A behatolási veszély azonnali észlelése. Szüntesse meg ezt a fenyegetést, és zárja be az információkhoz való hozzáférés csatornáját, amelyen keresztül a támadók anyagi és erkölcsi szempontból károsíthatják a vállalkozást és az egyént;
  2. Mechanizmus létrehozása a vállalkozás működésében fellépő jogsértések korai felismerésére és olyan helyzetekre való reagálásra, amelyekben az információbiztonság meggyengült, vagy hackelés veszélye fenyeget;
  3. Megteremtjük a magánszemély vagy jogi személy által a vállalkozásban okozott esetleges károk mielőbbi megtérítésének feltételeit, a vállalkozás gyors helyreállításának feltételeit, hogy az elveszett információk ne befolyásolhassák a vállalkozás munkáját és a kitűzött feladatok teljesítését. a vállalkozás.

Videó a médiafigyelésről:

Az IS karbantartási rendszer információs bázisa és alapelvei

A fenti feladatok már elegendő információs alapot biztosítanak ahhoz, hogy az ember megértse, miért van szükség információbiztonsági rendszerekre, és hogyan működik ez valós körülmények között.

Az információbiztonsági rendszer felépítésének alapelvei, amelyeket a szervezeteknek és vállalkozásoknak követniük kell a bizalmas információk behatolókkal szembeni védelme során.

Régóta köztudott, hogy a saját információ magas szintjének biztosításához bizonyos alapelvek betartása szükséges, hiszen ezek nélkül az információs támogatási rendszer könnyen megkerülhető, így nem lehet állandóan biztos abban, hogy az információ valóban osztályozott.

  1. Tehát az Orosz Föderáció információbiztonsági rendszerének első és legfontosabb alapelve a rendszer folyamatos fejlesztése és fejlesztése, mivel a fejlesztési technológiák nem állnak meg, akárcsak a titkos adatok feltörését és megszerzését célzó csaló tevékenységek fejlesztése. ezért egy ilyen rendszert folyamatosan fejleszteni kell. A jelenlegi biztonsági rendszert a lehető leggyakrabban ellenőrizni és tesztelni kell - ez a szempont az információbiztonsági rendszer felépítésének első alapelvében szerepel, elemezni kell a rendszert, és lehetőség szerint azonosítani kell a védelmi hiányosságait és gyengeségeit, amelyeket a támadók ténylegesen használni. Ha hiányosságokat vagy információszivárgási útvonalakat talál, haladéktalanul frissítse a biztonsági rendszer mechanizmusát, és finomítsa úgy, hogy a talált hiányosságok azonnal bezáródjanak, és ne férhessenek hozzá a csalók. Ezen elv alapján érdemes megtanulni, hogy nem lehet csak úgy felszerelni egy biztonsági rendszert és nyugodtnak lenni a titkos információival kapcsolatban, hiszen ezt a rendszert folyamatosan elemezni, fejleszteni, fejleszteni kell;
  2. A második alapelv a rendszerbiztonságban rejlő lehetőségek teljes kihasználása, minden egyes fájl minden funkciója, amely a vállalkozás egyik vagy másik aspektusáért felelős, vagyis a biztonsági rendszert teljes egészében és komplexen kell használni, így hogy e rendszer teljes arzenáljának üzemben kell lennie;
  3. A harmadik és egyben utolsó alapelv a biztonsági rendszer holisztikus használata, ne bontsuk szét külön részekre, vegyünk külön-külön funkciókat, ezáltal más-más biztonsági szintet biztosítunk a fontos és a kevésbé fontos fájloknak. Úgy működik, mint egy hatalmas mechanizmus, amelynek nagyszámú fogaskereke van, amelyek különböző funkciókat látnak el, de egy rendszert alkotnak.

Ipari rendszerek videó pr biztonsága:

Jogszabályok és IS karbantartási rendszer

Az információbiztonsági rendszer nagyon fontos szempontja az állami rendvédelmi szervekkel való együttműködés és ennek a rendszernek a törvényessége. Fontos szerepet játszik az Ön számára információbiztonságot nyújtó cég dolgozóinak magas szintű professzionalizmusa, ne feledje, hogy ezzel a céggel és alkalmazottaival titoktartási megállapodást kell kötni, hiszen minden olyan munkavállaló, aki biztosítja a teljes körű működést. A biztonsági rendszer részei hozzáférhetnek az információs cégekhez, így Önnek garanciát kell vállalnia arra, hogy az alkalmazottak nem adják át ezeket az információkat olyan harmadik feleknek, akik személyes haszonszerzés céljából vagy az Ön vállalkozása munkájának aláásása érdekében érdekeltek.

Ha figyelmen kívül hagyja ezeket az alapelveket és feltételeket, akkor az Ön biztonsága nem tudja biztosítani Önnek a megfelelő magas szintű védelmet, így nem lesz garancia arra, hogy az adatok folyamatosan a behatolóktól távol maradnak, és ez nagyon rossz lehet. hatással van a vállalkozás működésére.

Bármely objektum információbiztonságának biztosítására vonatkozó követelmények

Az alapelveket nemcsak ismerni kell, hanem a gyakorlatba is át kell tudni ültetni, ehhez számos olyan követelmény van az információbiztonsági védelmi rendszerrel szemben, amelyek kötelezőek, akárcsak maguk az alapelvek.

Az ideális biztonsági rendszernek a következőnek kell lennie:

  1. Központosított. A biztonsági rendszert mindig központilag kell kezelni, ezért a vállalati információbiztonsági rendszernek magának a vállalkozásnak a felépítéséhez kell hasonlítania, amelyhez ez az információbiztonsági módszer (IS Maintenance System) kapcsolódik;
  2. Tervezett. Az információbiztonság átfogó céljai alapján minden egyes, a rendszer egy-egy aspektusáért felelős személynek mindig részletes tervet kell készítenie a biztonsági rendszer fejlesztésére és a jelenlegi használatára. Erre azért van szükség, hogy az információvédelem egyetlen integrált rendszerként működjön, amely biztosítja a védett objektum bizalmas információinak legmagasabb szintű védelmét;
  3. Meghatározott. Minden biztonsági rendszernek sajátos védelmi kritériumokkal kell rendelkeznie, mivel a különböző vállalkozásoknak eltérő preferenciái vannak, egyeseknek meg kell védeniük bizonyos fájlokat, amelyeket a vállalat versenytársai használhatnak a gyártási folyamat aláásása érdekében. Más cégeknek minden fájl holisztikus védelmére van szükségük, függetlenül azok fontossági fokától, ezért az információvédelem beállítása előtt döntse el, hogy pontosan mire van szüksége;
  4. Aktív. Az információvédelem biztosításának mindig nagyon aktívnak és céltudatosnak kell lennie. Mit jelent? Ez azt jelenti, hogy a biztonsági bázist biztosító cégnek szükségszerűen rendelkeznie kell szakértőkkel és elemzőkkel rendelkező részleggel. Mivel a biztonsági alapelvének nemcsak a meglévő fenyegetéseket kell kiküszöbölnie és hiányosságokat keresnie az adatbázisban, hanem előre tudnia kell egy lehetséges forgatókönyvet is, hogy az esetleges fenyegetéseket még azok megjelenése előtt megelőzze, így az elemző részleg nagyon fontos része az információbiztonsági struktúrának. , ne feledkezzen meg róla, és próbáljon meg különös figyelmet fordítani erre a szempontra. „Az előre figyelmeztetett fegyveres”;
  5. Egyetemes. A sémának képesnek kell lennie abszolút bármilyen feltételhez alkalmazkodni, vagyis nem mindegy, hogy az adatbázisát milyen adathordozón tárolja, és nem mindegy, hogy milyen nyelven jelenik meg és milyen formátumban tartalmazza. Ha más formátumra vagy más médiumra szeretné átvinni, akkor ez nem okozhat információszivárgást;
  6. Szokatlan. Az Ön információbiztonsági tervének egyedinek kell lennie, azaz különböznie kell a más vállalkozások vagy cégek által használt hasonló sémáktól. Például, ha egy másik, az Önéhez hasonló adatvédelmi rendszerrel rendelkező vállalkozást megtámadtak, és a támadók rést tudtak találni rajta, akkor jelentősen megnő annak a valószínűsége, hogy az erőforrást feltörik, ezért ebben a tekintetben egyéniséget kell mutatnia. és telepítsen a vállalkozása számára egy olyan biztonsági rendszert, amely korábban sehol nem szerepelt és nem használt, ezáltal növelve a vállalkozás bizalmas adatainak védelmét;
  7. nyisd ki. Nyitottnak kell lennie a változtatások, kiigazítások és fejlesztések tekintetében, vagyis ha hiányosságot talál saját biztonsági rendszerének védelmében, vagy javítani szeretné azt, akkor nem lehet problémája a hozzáféréssel, mert eltarthat egy ideig, amíg hozzáférhet a rendszerhez, amely során az adatbázis feltörhető, ezért tegye nyitva azt saját cége és az Orosz Föderáció számára információbiztonságot nyújtó cég számára, amelytől az Ön információs rendszereinek megőrzése függ;
  8. Gazdaságos. A jövedelmezőség az utolsó követelmény minden biztonsági rendszerrel szemben, mindent ki kell számítania, és meg kell győződnie arról, hogy az Orosz Föderáció információbiztonsági rendszereinek információs támogatásának költségei semmi esetre sem haladják meg az Ön információinak értékét. Például bármennyire is drága és tökéletes egy biztonsági elrendezés, továbbra is fennáll annak az esélye, hogy feltörhető vagy megkerülhető, mivel tetszőlegesen bármelyik védelemben megtalálható a feltörés, és ha sok pénzt költünk egy ilyenre. biztonsági séma, de ben Ugyanakkor maguk az adatok nem érnek meg ennyi pénzt, csak pénzkidobás, ami negatívan befolyásolhatja a vállalkozás költségvetését.

Videó az IDM megoldásokról:

Másodlagos IS karbantartási rendszerkövetelmények

Fentebb felsoroltuk a biztonsági rendszer teljes körű működéséhez szükséges főbb követelményeket, továbbá a rendszerre nem kötelező követelményeket közöljük:

  • A biztonsági rendszernek meglehetősen könnyen használhatónak kell lennie, vagyis minden alkalmazottnak, aki hozzáfér a védett információkhoz, ne töltsön sok időt azok megtekintésével, ha szükséges, mivel ez zavarja a fő munkát, a sémának kényelmesnek és „átláthatónak” kell lennie. ”, de csak az Ön vállalkozásán belül;
  • Minden alkalmazottnak vagy megbízható személynek rendelkeznie kell valamilyen hozzáférési jogosultsággal ahhoz, hogy védett információkat kaphasson. Ismét hozok egy példát: Ön egy vállalkozás igazgatója, és az Ön létesítményében számos olyan alkalmazott dolgozik, akikben megbízik és hozzáférést tud biztosítani, de ezt nem teszi meg, hanem csak Ön és az ellátó cég alkalmazottai. az információbiztonsági rendszerhez hozzáférnek, kiderül, hogy a könyvelőnek és a többi alkalmazottnak, akiknek jelentéseket vagy más védett fájlokat kell megnézniük, szünetet kell tartaniuk a munkájukban, el kell vinniük Önt vagy a munkavégzéstől védelmet biztosító cég alkalmazottait. egy fájlhoz való hozzáférést, ezáltal a vállalkozás munkája aláásásra kerül, hatékonysága pedig csökken. Ezért adjon kiváltságokat alkalmazottainak, hogy megkönnyítse számukra és önmaga dolgát;
  • A védelem egyszerű és gyors letiltásának lehetősége, mivel vannak olyan helyzetek, amikor az információvédelem nagymértékben megnehezíti a vállalkozás munkáját, ebben az esetben Önnek képesnek kell lennie az információvédelmi rendszer egyszerű letiltására és szükség esetén engedélyezésére;
  • Az információbiztonsági rendszernek az egyes védelmi alanyoktól elkülönülten kell működnie, azaz nem szabad egymással összekapcsolódnia;
  • Az Ön számára információbiztonsági rendszert biztosító cégnek időnként meg kell próbálnia feltörni azt, megkérheti más projekteken dolgozó programozóit erre, ha sikerül, akkor azonnal ki kell derítenie, hogy ez pontosan hogyan történt és hol van a védelmi rendszer gyengesége, a lehető leghamarabb semlegesíteni kell;
  • Vállalkozása ne rendelkezzen részletes jelentésekkel és az Ön adatai védelmét szolgáló mechanizmusok részletes leírásával, ilyen információval csak a vállalkozás tulajdonosa és az információvédelmet biztosító cég rendelkezzen.

Információs támogatási rendszer - szakaszolás

Fontos elem az Orosz Föderáció információbiztonsági rendszerének fejlesztése és telepítése során a fellépések ütemezése.

Kezdetben egy védelmi rendszer létrehozásakor meg kell határoznia, hogy pontosan mi számít az Ön számára szellemi tulajdonnak. Például egy vállalat számára a szellemi tulajdon tudás és pontos információ az egyes termékekről, azok fejlesztéseiről, új termékek és ötletek gyártásáról és fejlesztéséről, valamint a vállalkozás fejlesztését célzó ötletekről, általában mindenről, ami végső soron nyereséget hoz. Ha nem tudja meghatározni, hogy mi az Ön számára a szellemi tulajdon, akkor bármennyire is jó az információs rendszerek biztosításának rendszere, nem lesz képes magas szintű védelmet nyújtani, és fennáll a nem védett információk elvesztésének kockázata is, ami később erkölcsi és anyagi veszteségekhez vezethet, ezért erre a pontra már a kezdetektől különös figyelmet kell fordítani.

Miután meghatározta, hogy mi számít az Ön számára szellemi tulajdonnak, folytassa a következő lépésekkel, amelyek általánosan elfogadottak minden szervezetnél, méretétől és specifikációitól függetlenül:

  1. Meghatározott határok felállítása, amelyeken belül az információs rendszerek ellátásának tervezése megvan a hatalma;
  2. A védelmi rendszer gyenge pontjainak folyamatos tanulmányozása és azonosítása;
  3. Konkrét biztonsági politika kialakítása, és gyorsan hatékony ellenintézkedések megtétele fenyegetés azonosításakor;
  4. Az információbiztonsági rendszer folyamatos ellenőrzése;
  5. A védelmi rendszer részletes tervének elkészítése;
  6. Korábban elkészített terv pontos végrehajtása.

A jogosulatlan hozzáférés elleni védelem szoftveres és hardveres eszközei közé tartozik az azonosítás, hitelesítés és az információs rendszerhez való hozzáférés ellenőrzése.

Az azonosítás egyedi azonosítók hozzárendelése a hozzáférési alanyokhoz.

Ide tartoznak a rádiófrekvenciás címkék, biometrikus technológiák, mágneskártyák, univerzális mágneses kulcsok, bejelentkezési adatok a rendszerbe való belépéshez stb.

Hitelesítés - a bemutatott azonosítóhoz tartozó hozzáférés tulajdonjogának ellenőrzése és hitelességének megerősítése.

A hitelesítési eljárások közé tartoznak a jelszavak, PIN-kódok, intelligens kártyák, USB-kulcsok, digitális aláírások, munkamenet-kulcsok stb. Az azonosítási és hitelesítési eszközök eljárási része összefügg, és tulajdonképpen az információbiztonságot biztosító összes szoftver- és hardvereszköz alapját képezi, mivel minden egyéb szolgáltatás az információs rendszer által helyesen felismert, meghatározott alanyok kiszolgálására szolgál. Általánosságban elmondható, hogy az azonosítás lehetővé teszi az alany számára, hogy azonosítsa magát az információs rendszer előtt, és a hitelesítés segítségével az információs rendszer megerősíti, hogy az alany valóban az, akinek vallja magát. A művelet áthaladása alapján egy műveletet hajtanak végre az információs rendszerhez való hozzáférés biztosítására. A hozzáférés-ellenőrzési eljárások lehetővé teszik a feljogosított entitások számára, hogy a szabályozás által megengedett műveleteket hajtsák végre, az információs rendszer pedig ezen műveletek ellenőrzését a kapott eredmény helyessége és helyessége érdekében. A hozzáférés-szabályozás lehetővé teszi, hogy a rendszer elrejtse a felhasználók elől azokat az adatokat, amelyekhez nincs hozzáférésük.

A szoftver- és hardvervédelem következő eszköze az információk naplózása és auditálása.

A naplózás magában foglalja az információs rendszer működése során lezajlott eseményekről, akciókról, eredményekről, az egyes felhasználókról, folyamatokról és a vállalati információs rendszer részét képező összes szoftverről és hardverről információk gyűjtését, felhalmozását és tárolását.

Mivel az információs rendszer minden egyes összetevője előre meghatározott lehetséges eseményekkel rendelkezik a programozott osztályozóknak megfelelően, az események, akciók és eredmények a következőkre oszlanak:

  • külső, más összetevők működése miatt,
  • belső, amelyet magának az összetevőnek a működése okoz,
  • kliens, amelyet a felhasználók és a rendszergazdák tevékenységei okoznak.
Az információs audit valós idejű vagy adott időszakon belüli működési elemzésből áll.

Az elemzés eredményei alapján vagy jelentés készül a megtörtént eseményekről, vagy automatikus reagálás indul vészhelyzetre.

A naplózás és auditálás megvalósítása a következő feladatokat oldja meg:

  • a felhasználók és a rendszergazdák elszámoltathatóságának biztosítása;
  • az eseménysor rekonstrukciójának lehetővé tétele;
  • az információbiztonság megsértésére irányuló kísérletek észlelése;
  • információk biztosítása a problémák azonosításához és elemzéséhez.

Az információvédelem gyakran lehetetlen kriptográfiai eszközök használata nélkül. Ezeket titkosítási, integritási és hitelesítési szolgáltatások biztosítására használják, amikor a hitelesítési eszközöket a felhasználó titkosított formában tárolja. Két fő titkosítási módszer létezik: szimmetrikus és aszimmetrikus.

Az integritás-ellenőrzés lehetővé teszi egy objektum – amely adattömb, egyes adatrészek, adatforrás – hitelességének és azonosságának megállapítását, valamint annak biztosítását, hogy a rendszerben végrehajtott műveletet ne lehessen információtömbbel megjelölni. Az integritás-ellenőrzés megvalósítása titkosítást és digitális tanúsítványokat alkalmazó adatkonverziós technológiákon alapul.

Egy másik fontos szempont az árnyékolás alkalmazása, egy olyan technológia, amely az alanyok információforrásokhoz való hozzáférésének lehatárolásával lehetővé teszi a vállalati információs rendszer és a külső objektumok, adattömbök, alanyok és ellenalanyok közötti összes információáramlás szabályozását. Az áramlásszabályozás ezek szűréséből és szükség esetén a továbbított információ átalakításából áll.

Az árnyékolás feladata, hogy megvédje a belső információkat az esetlegesen ellenséges külső tényezőktől és szereplőktől. Az árnyékolás megvalósításának fő formája a tűzfalak vagy különféle típusú és architektúrájú tűzfalak.

Mivel az információbiztonság egyik jele az információs erőforrások elérhetősége, ezért a szoftveres és hardveres intézkedések megvalósításában fontos irány a magas szintű rendelkezésre állás biztosítása. Különösen két terület oszlik meg: a hibatűrés biztosítása, i.e. a rendszer feladatátvétele, a munkaképesség a hibák előfordulásakor, valamint a meghibásodások utáni biztonságos és gyors helyreállítás biztosítása, pl. a rendszer használhatósága.

Az információs rendszerekkel szemben támasztott fő követelmény, hogy mindig adott hatékonysággal, minimális állásidővel és válaszsebességgel működjenek.

Ennek megfelelően az információs források elérhetőségét a következők biztosítják:

  • strukturális architektúra alkalmazása, ami azt jelenti, hogy az egyes modulok szükség esetén letilthatók vagy gyorsan cserélhetők anélkül, hogy az információs rendszer más elemeit érintené;
  • hibatűrés biztosítása az alábbiak miatt: a támogató infrastruktúra autonóm elemeinek használata, kapacitástöbblet bevezetése a szoftver és hardver konfigurációjában, hardver redundancia, információs erőforrások replikációja a rendszeren belül, adatmentés stb.
  • a karbantarthatóság biztosítása a hibák és következményeik diagnosztizálására és elhárítására fordított idő csökkentésével.

Az információbiztonsági eszközök másik típusa a biztonságos kommunikációs csatornák.

Az információs rendszerek működése elkerülhetetlenül összefügg az adattovábbítással, ezért a vállalkozásoknak is gondoskodniuk kell a továbbított információforrások védelméről biztonságos kommunikációs csatornákon keresztül. Az adatokhoz való jogosulatlan hozzáférés lehetősége nyílt kommunikációs csatornákon keresztül történő forgalomtovábbítás során azok általános elérhetőségéből adódik. Mivel „a kommunikáció teljes hosszában nem védhető fizikailag, ezért érdemes kezdetben a sebezhetőségük feltételezéséből kiindulni, és ennek megfelelően védelmet nyújtani”. Ehhez alagútépítési technológiákat alkalmaznak, amelyek lényege az adatok beágyazása, pl. csomagolja be vagy csomagolja be a továbbított adatcsomagokat, beleértve az összes szolgáltatásattribútumot is, saját borítékukba. Ennek megfelelően az alagút egy biztonságos kapcsolat nyílt kommunikációs csatornákon keresztül, amelyen keresztül kriptográfiailag védett adatcsomagok továbbítása történik. Az alagútkezelés a forgalom titkosságának biztosítására szolgál a szolgáltatási információk elrejtésével és a továbbított adatok titkosságának és integritásának biztosításával, ha egy információs rendszer kriptográfiai elemeivel együtt használják őket. Az alagút és a titkosítás kombinációja lehetővé teszi egy virtuális magánhálózat megvalósítását. Ugyanakkor a virtuális magánhálózatokat megvalósító alagutak végpontjai olyan tűzfalak, amelyek a szervezetek külső hálózatokhoz való csatlakozását szolgálják.

Tűzfalak, mint a virtuális magánhálózati szolgáltatás megvalósítási pontjai

Így az alagút és a titkosítás további átalakítások, amelyeket a hálózati forgalom szűrése során hajtanak végre a címfordítással együtt. Az alagutak végei a vállalati tűzfalak mellett a munkavállalók személyi és mobil számítógépei, pontosabban személyes tűzfalaik és tűzfalaik lehetnek. Ennek a megközelítésnek köszönhetően a biztonságos kommunikációs csatornák működése biztosított.

Információbiztonsági eljárások

Az információbiztonsági eljárásokat általában adminisztratív és szervezeti szintre osztják.

  • Az adminisztratív eljárások magukban foglalják a szervezet vezetése által az információbiztonság biztosítása és fenntartása terén végzett minden munka, intézkedés, művelet szabályozására irányuló általános intézkedéseket, amelyeket a szükséges erőforrások elkülönítésével és a megtett intézkedések eredményességének figyelemmel kísérésével hajtanak végre.
  • A szervezeti szint az információbiztonság biztosításának eljárásait jelenti, ideértve a személyi irányítást, a fizikai védelmet, a szoftver és hardver infrastruktúra működőképességének fenntartását, a biztonsági rések azonnali megszüntetését és a helyreállítási munka tervezését.

Ezzel szemben értelmetlen az adminisztratív és szervezési eljárások megkülönböztetése, mivel az egyik szint eljárásai nem létezhetnek elkülönülten egy másik szinttől, ezáltal sértik a fizikai rétegvédelem, a személyi és szervezeti védelem kapcsolatát az információbiztonság fogalmában. A gyakorlatban az információbiztonság szavatolása során a szervezetek nem hanyagolják el az adminisztratív vagy szervezési eljárásokat, ezért logikusabb ezeket integrált megközelítésnek tekinteni, hiszen mindkét szint érinti az információvédelem fizikai, szervezeti és személyi szintjét.

Az információbiztonságot biztosító komplex eljárások alapja a biztonsági politika.

Információbiztonsági politika

Információbiztonsági politika egy szervezetben a szervezet vezetése által meghozott, az információk és a kapcsolódó erőforrások védelmét célzó, dokumentált döntések összessége.

Szervezeti és vezetési szempontból az információbiztonsági szabályzat lehet egyetlen dokumentum, vagy több önálló dokumentum vagy megbízás formájában is megalkotható, de mindenképpen ki kell terjednie a szervezet információs rendszerének védelmének alábbi szempontjaira:

  • információs rendszer objektumainak, információs erőforrásainak védelme és a velük való közvetlen műveletek;
  • a rendszerben lévő információk feldolgozásával kapcsolatos összes művelet védelme, beleértve a feldolgozó szoftvert is;
  • kommunikációs csatornák védelme, beleértve a vezetékes, rádiócsatornákat, infravörös csatornákat, hardvert stb.;
  • a hardverkomplexum védelme az oldalsó elektromágneses sugárzástól;
  • a biztonsági rendszer kezelése, beleértve a karbantartást, a frissítéseket és az adminisztratív tevékenységeket.

Mindegyik szempontot részletesen le kell írni és dokumentálni kell a szervezet belső dokumentumaiban. A belső dokumentumok a védelmi folyamat három szintjét fedik le: felső, középső és alsó.

A legfelső szintű információbiztonsági politikai dokumentumok tükrözik a szervezet alapvető megközelítését saját információi védelmében, valamint a nemzeti és/vagy nemzetközi szabványoknak való megfelelésben. Gyakorlatilag egy szervezetben csak egy legfelső szintű dokumentum van, melynek címe "Információbiztonsági koncepció", "Információbiztonsági szabályzat" stb. Ezek a dokumentumok formailag nem bizalmas értékűek, terjesztésük nem korlátozott, de belső használatra és nyílt közzétételre kiadásban is kiadhatók.

A középszintű dokumentumok szigorúan bizalmasak, és a szervezet információbiztonságának meghatározott szempontjaira vonatkoznak: az alkalmazott információvédelmi eszközökre, az adatbázisok biztonságára, a kommunikációra, a kriptográfiai eszközökre és a szervezet egyéb információs és gazdasági folyamataira. A dokumentáció belső műszaki és szervezeti szabványok formájában valósul meg.

Az alsóbb szintű dokumentumok két típusra oszthatók: munkaszabályzatra és használati utasításra. A munkavégzési szabályzat szigorúan bizalmas, és csak olyan személyeknek szól, akik szolgálatban az egyes információbiztonsági szolgáltatások adminisztrációjával kapcsolatos munkát végeznek. A kezelési utasítások lehetnek bizalmasak vagy nyilvánosak; a szervezet személyzetének szólnak, és leírják a szervezet információs rendszerének egyes elemeivel való munkavégzés menetét.

A világ tapasztalatai azt mutatják, hogy az információbiztonsági politikát mindig csak a nagyvállalatoknál dokumentálják, amelyek fejlett információs rendszerrel rendelkeznek, amely fokozott követelményeket támaszt az információbiztonsággal szemben, a középvállalkozások legtöbbször csak részben dokumentált információbiztonsági politikával rendelkeznek, a kis szervezetek pedig a nagy kiterjedésű. a többség egyáltalán nem törődik a biztonsági politika dokumentálásával. Függetlenül attól, hogy a dokumentáció formátuma holisztikus vagy elosztott, az alapvető szempont a biztonsági mód.

Két különböző megközelítés képezi az alapot információbiztonsági politika:

  1. "Minden szabad, ami nem tilos."
  2. "Minden, ami nem megengedett, tilos."

Az első megközelítés alapvető hibája, hogy a gyakorlatban lehetetlen minden veszélyes esetet előre látni és megtiltani. Kétségtelenül csak a második megközelítést szabad alkalmazni.

Az információbiztonság szervezeti szintje

Az információbiztonság szempontjából az információbiztonságot biztosító szervezeti eljárásokat "a produkciós tevékenységek és az előadóművészek közötti kapcsolatok olyan jogi alapon történő szabályozásaként mutatják be, amely kizárja vagy jelentősen akadályozza a bizalmas információk visszaélést, valamint a belső és külső fenyegetések megnyilvánulását". .

Az információbiztonság érdekében a személyzettel való munka megszervezését célzó személyzetirányítási intézkedések közé tartozik a feladatok szétválasztása és a jogosultságok minimalizálása. A feladatmegosztás olyan kompetencia- és felelősségmegosztást ír elő, amelyben egy személy nem képes megzavarni a szervezet szempontjából kritikus folyamatot. Ez csökkenti a hibák és a visszaélések esélyét. A jogosultságok minimalizálása azt diktálja, hogy a felhasználók csak olyan szintű hozzáférést kapjanak, amely a munkakörüknek megfelelő. Ez csökkenti a véletlen vagy szándékos helytelen tevékenységekből származó károkat.

A fizikai védelem a szervezet információs erőforrásainak, a szomszédos területeknek, infrastrukturális elemeknek, számítástechnikai berendezéseknek, adathordozóknak és hardveres kommunikációs csatornáknak helyet adó épületek közvetlen védelmét szolgáló intézkedések kidolgozását és elfogadását jelenti. Ide tartozik a fizikai hozzáférés-szabályozás, a tűzvédelem, a támogató infrastruktúra védelme, a lehallgatás elleni védelem és a mobilrendszer védelme.

A szoftver és a hardver infrastruktúra állapotának megőrzése a sztochasztikus hibák megelőzése, amelyek a hardverkomplexum károsodásával, a programok megzavarásával és az adatok elvesztésével fenyegetnek. A fő irányok ebben a vonatkozásban a felhasználói és szoftvertámogatás, a konfigurációkezelés, a biztonsági mentés, a médiakezelés, a dokumentáció és a megelőző karbantartás biztosítása.

A biztonsági rések gyors megoldásának három fő célja van:

  1. Incidens lokalizálása és kárcsökkentés;
  2. Az elkövető azonosítása;
  3. Ismételt jogsértések megelőzése.

Végül a helyreállítási tervezés lehetővé teszi a balesetekre való felkészülést, az azokból származó károk csökkentését és legalább minimális működési képesség fenntartását.

A szoftverek és hardverek, valamint a biztonságos kommunikációs csatornák használatát a szervezetben az információbiztonságot biztosító adminisztratív és szervezeti szabályozási eljárások kidolgozásának és jóváhagyásának integrált megközelítése alapján kell megvalósítani. Ellenkező esetben a különálló intézkedések meghozatala nem garantálja az információk védelmét, sőt gyakran éppen ellenkezőleg, bizalmas információk kiszivárgását, kritikus adatok elvesztését, a hardver infrastruktúra károsodását és a szervezet információs rendszerének szoftverelemeinek megzavarását idézi elő.

Információbiztonsági módszerek

A modern vállalkozásokat egy elosztott információs rendszer jellemzi, amely lehetővé teszi a vállalat elosztott irodáinak és raktárainak figyelembevételét, a pénzügyi számvitel és menedzsment ellenőrzését, az ügyfélbázis információit, figyelembe véve a mutatók kiválasztását stb. Az adatok tömbje tehát igen jelentős, és ennek túlnyomó többsége olyan információ, amely kereskedelmi és gazdasági szempontból kiemelt jelentőségű a vállalat számára. Valójában a kereskedelmi értékkel bíró adatok bizalmas kezelésének biztosítása az információbiztonság egyik fő feladata a vállalaton belül.

Az információbiztonság biztosítása a vállalatnál a következő dokumentumoknak kell szabályozniuk:

  1. Információbiztonsági szabályzat. Tartalmazza az információbiztonságot biztosító célok és célkitűzések megfogalmazását, az információbiztonsági eszközökre vonatkozó belső szabályzatok listáját, valamint a vállalat elosztott információs rendszerének kezeléséről szóló szabályzatot. A szabályzathoz csak a szervezet vezetése és az automatizálási osztály vezetője férhet hozzá.
  2. Az információvédelem technikai támogatásának szabályzata. A dokumentumok bizalmasak, hozzáférésük az automatizálási részleg alkalmazottaira és a felsőbb vezetésre korlátozódik.
  3. Elosztott információvédelmi rendszer kezelésének szabályzata. A szabályzathoz az információs rendszer adminisztrálásáért felelős automatizálási osztály munkatársai és a felső vezetés férhetnek hozzá.

Ugyanakkor ezeket a dokumentumokat nem szabad korlátozni, hanem az alsóbb szinteket is ki kell dolgozni. Ellenkező esetben, ha a vállalkozás nem rendelkezik más információbiztonsággal kapcsolatos dokumentumokkal, ez az adminisztratív információbiztonság elégtelen szintjét jelzi, mivel nincsenek alacsonyabb szintű dokumentumok, különösen az információs rendszer egyes elemeinek kezeléséhez szükséges utasítások.

A kötelező szervezési eljárások a következők:

  • a fő intézkedések a személyzet megkülönböztetésére az információs forrásokhoz való hozzáférés szintje szerint,
  • a vállalat irodáinak fizikai védelme a közvetlen behatolástól és az adatok megsemmisítésének, elvesztésének vagy lehallgatásának veszélyétől,
  • a hardver és szoftver infrastruktúra működőképességének fenntartása automatizált biztonsági mentés, adathordozók távoli ellenőrzése, kérésre felhasználói és szoftveres támogatás formájában történik.

Ennek tartalmaznia kell az információbiztonság megsértésének eseteire reagáló és kiküszöbölő szabályozott intézkedéseket is.

A gyakorlatban gyakran megfigyelhető, hogy a vállalkozások nem fordítanak kellő figyelmet erre a kérdésre. Minden ilyen irányú intézkedést kizárólag működőképes állapotban hajtanak végre, ami megnöveli a jogsértések megszüntetésének idejét, és nem garantálja az információbiztonság ismételt megsértésének megelőzését. Emellett teljesen hiányzik a balesetek, információszivárgás, adatvesztés és kritikus helyzetek következményeinek kiküszöbölésére irányuló intézkedések tervezésének gyakorlata. Mindez jelentősen rontja a vállalkozás információbiztonságát.

Szoftver és hardver szinten háromszintű információbiztonsági rendszert kell megvalósítani.

Minimális kritériumok az információbiztonság biztosításához:

1. Beléptető modul:

  • az információs rendszerbe zárt bejárat került, igazolt munkahelyeken kívül nem lehet belépni a rendszerbe;
  • mobil személyi számítógépekről korlátozott funkcionalitású hozzáférést valósítottak meg az alkalmazottak számára;
  • Az engedélyezés az adminisztrátorok által megadott bejelentkezési nevek és jelszavak szerint történik.

2. Titkosítás és integritás vezérlő modul:

  • aszimmetrikus titkosítási módszert alkalmaznak a továbbított adatokhoz;
  • a kritikus adatok tömbjei titkosított formában kerülnek tárolásra az adatbázisokban, amelyekhez akkor sem lehet hozzáférni, ha a cég információs rendszerét feltörik;
  • Az integritás ellenőrzését az információs rendszerben tárolt, feldolgozott vagy továbbított összes információforrás egyszerű digitális aláírása biztosítja.

3. Árnyékoló modul:

  • bevezetett egy szűrőrendszert a tűzfalakban, amely lehetővé teszi az összes információáramlás szabályozását a kommunikációs csatornákon keresztül;
  • külső kapcsolatok a globális információs erőforrásokhoz és nyilvános kommunikációs csatornákhoz csak korlátozott számú ellenőrzött munkaállomáson keresztül hozhatók létre, amelyek korlátozottan kapcsolódnak a vállalati információs rendszerhez;
  • az alkalmazottak munkahelyéről a hivatalos feladataik ellátásához való biztonságos hozzáférés egy kétszintű proxyszerver-rendszeren keresztül valósul meg.

Végül az alagútépítési technológiák segítségével egy tipikus építési modell szerint egy virtuális magánhálózatot kell megvalósítani egy vállalkozásban, hogy biztonságos kommunikációs csatornákat biztosítson a különböző vállalati részlegek, partnerek és vállalati ügyfelek között.

Annak ellenére, hogy a kommunikáció közvetlenül a potenciálisan alacsony bizalomszintű hálózatokon történik, az alagút-technológiák kriptográfiai eszközök használatával lehetővé teszik az összes továbbított adat megbízható védelmét.

következtetéseket

Az információbiztonság területén meghozott összes intézkedés fő célja a vállalkozás érdekeinek védelme a birtokában lévő információforrásokhoz kapcsolódóan, így vagy úgy. Bár a vállalkozások érdekei nem korlátozódnak egy adott területre, ezek mindegyike az információk elérhetősége, integritása és bizalmassága köré összpontosul.

Az információbiztonság biztosításának problémáját két fő ok magyarázza.

  1. A vállalkozás által felhalmozott információforrások értékesek.
  2. Az információs technológiáktól való kritikus függés okozza széleskörű alkalmazásukat.

Tekintettel az információbiztonságot fenyegető veszélyek sokféleségére, mint például a fontos információk megsemmisülése, a bizalmas adatok jogosulatlan felhasználása, a vállalkozás működésében az információs rendszer megsértése miatti megszakítások, megállapíthatjuk, hogy mindez objektíven nagy anyagi veszteségek.

Az információbiztonság biztosításában jelentős szerepet játszanak a számítógépes entitások vezérlését célzó szoftver- és hardvereszközök, pl. hardver, szoftver elemek, adatok, amelyek az információbiztonság utolsó és legmagasabb prioritású határát alkotják. Az adatok továbbításának is biztonságosnak kell lennie az adatok bizalmas jellegének, integritásának és elérhetőségének megőrzése érdekében. Ezért a modern körülmények között az alagútépítési technológiákat kriptográfiai eszközökkel kombinálva biztonságos kommunikációs csatornákat biztosítanak.

Irodalom

  1. Galatenko V.A. Információbiztonsági szabványok. - M.: Internetes Információs Technológiai Egyetem, 2006.
  2. Partyka T.L., Popov I.I. Információ biztonság. – M.: Fórum, 2012.

A gyorsan fejlődő számítógépes információs technológiák érezhető változásokat hoznak életünkben. Az információ vásárolható, eladható, cserélhető árucikké vált. Ugyanakkor az információ költsége gyakran több százszorosa annak a számítógépes rendszernek, amelyben tárolják.

Az információtechnológiai biztonság mértékétől függ a jólét, néha sok ember élete. Ilyen az automatizált információfeldolgozó rendszerek bonyolultságáért és mindenütt való használatáért járó fizetés.

Alatt információ biztonság az információs rendszer biztonságát jelenti a véletlen vagy szándékos beavatkozással szemben, amely károsítja az információ tulajdonosait vagy felhasználóit.

A gyakorlatban az információbiztonság három aspektusa a legfontosabb:

  • elérhetőség(lehetőség a szükséges információszolgáltatás ésszerű időn belüli igénybevételére);
  • sértetlenség(az információk relevanciája és konzisztenciája, megsemmisüléssel és jogosulatlan változtatásokkal szembeni védelme);
  • titoktartás(védelem a jogosulatlan olvasás ellen).

Az információk elérhetőségének, integritásának és bizalmasságának megsértését az információs számítógépes rendszerekre gyakorolt ​​különféle veszélyes hatások okozhatják.

Az információbiztonságot fenyegető főbb veszélyek

A modern információs rendszer egy összetett rendszer, amely nagyszámú, különböző fokú autonómiájú összetevőből áll, amelyek egymással összekapcsolódnak és adatokat cserélnek. Szinte minden alkatrész ki lehet téve külső hatásoknak vagy meghibásodhat. Az automatizált információs rendszer összetevői a következő csoportokra oszthatók:

  • hardver- számítógépek és alkatrészeik (processzorok, monitorok, terminálok, perifériák - lemezmeghajtók, nyomtatók, vezérlők, kábelek, kommunikációs vonalak stb.);
  • szoftver- vásárolt programok, forrás, objektum, rendszerindító modulok; operációs rendszerek és rendszerprogramok (fordítók, linkerek stb.), segédprogramok, diagnosztikai programok stb.;
  • adat- ideiglenesen és tartósan tárolva, mágneses adathordozón, nyomtatva, archívumban, rendszernaplókban stb.;
  • személyzet- kiszolgáló személyzet és felhasználók.

A számítógépes információs rendszert érő veszélyes hatások véletlenszerű és szándékos hatásokra oszthatók. Az információs rendszerek tervezése, gyártása és üzemeltetése során szerzett tapasztalatok elemzése azt mutatja, hogy az információ a rendszer életciklusának minden szakaszában különféle véletlenszerű hatásoknak van kitéve. Okoz véletlenszerű hatások működés közben lehet:

  • természeti katasztrófák és áramkimaradások miatti vészhelyzetek;
  • berendezések meghibásodása és meghibásodása;
  • szoftverhibák;
  • hibák a személyzet munkájában;
  • a kommunikációs vonalak zavarása a környezeti hatások miatt.

Szándékos hatások- Ezek az elkövető célzott cselekedetei. Betolakodóként viselkedhet alkalmazott, látogató, versenytárs, zsoldos. A jogsértő cselekményei különböző okokból származhatnak:

  • a munkavállaló elégedetlensége a karrierjével;
  • kenőpénz;
  • kíváncsiság;
  • versenyharc;
  • önérvényesítésre való törekvés bármi áron.

Felállíthat egy hipotetikus modellt a potenciális behatolóról:

  • a szabálysértő minősítése a rendszer fejlesztőjének szintjén;
  • a szabálysértő lehet a rendszer kívülállója és jogos felhasználója is;
  • a szabálysértő ismeri a rendszer alapelveiről szóló információkat;
  • az elkövető a védekezés leggyengébb láncszemét választja.

A számítógépes jogsértések leggyakoribb és legváltozatosabb típusa az illetéktelen hozzáférés(NSD). Az NSD bármilyen hibát felhasznál a védelmi rendszerben, és lehetséges a védelmi eszközök irracionális megválasztásával, helytelen telepítésével és konfigurációjával.

Osztályozzuk azokat az UA csatornákat, amelyeken keresztül lehetséges az információk ellopása, megváltoztatása vagy megsemmisítése:

  • Egy személyen keresztül:
    • adathordozók ellopása;
    • információ olvasása a képernyőről vagy a billentyűzetről;
    • információ olvasása egy nyomatról.
  • A programon keresztül:
    • jelszavak lehallgatása;
    • titkosított információk visszafejtése;
    • információ másolása a médiáról.
  • Hardveren keresztül:
    • információhoz való hozzáférést biztosító speciálisan tervezett hardver csatlakoztatása;
    • hamis elektromágneses sugárzás elfogása berendezésekből, kommunikációs vonalakból, áramellátó hálózatokból stb.

Különös figyelmet kell fordítani azokra a veszélyekre, amelyeknek a számítógépes hálózatok ki lehetnek téve. Minden számítógépes hálózat fő jellemzője, hogy összetevői térben vannak elosztva. A hálózati csomópontok közötti kommunikáció fizikailag hálózati vonalak használatával, programozottan pedig üzenetmechanizmussal történik. Ebben az esetben a hálózati csomópontok között küldött vezérlőüzenetek és adatok cserecsomagok formájában kerülnek továbbításra. A számítógépes hálózatokra jellemző, hogy ún távoli támadások. A megtámadott objektumtól több ezer kilométerre is elhelyezhető egy behatoló, és nem csak egy adott számítógép, hanem a hálózati kommunikációs csatornákon továbbított információk is megtámadhatók.

Az információbiztonság biztosítása

Az információbiztonsági rendszer kialakítása összetett probléma. A megoldást szolgáló intézkedések öt szintre oszthatók:

  1. jogalkotási (törvények, rendeletek, szabványok stb.);
  2. erkölcsi és etikai (mindenféle viselkedési norma, amelynek be nem tartása egy adott személy vagy egy egész szervezet presztízsének csökkenéséhez vezet);
  3. adminisztratív (a szervezet vezetése által hozott általános intézkedések);
  4. fizikai (mechanikai, elektro- és elektronikus-mechanikai akadályok a potenciális szabálysértők lehetséges behatolási útvonalain);
  5. hardver és szoftver (elektronikus eszközök és speciális információbiztonsági programok).

Mindezen intézkedések egyetlen csoportja a biztonsági fenyegetések leküzdésére irányul, hogy minimalizálja a károk lehetőségét védelmi rendszer.

A megbízható védelmi rendszernek meg kell felelnie a következő elveknek:

  • A védőfelszerelés költségének kisebbnek kell lennie, mint a lehetséges kár mértéke.
  • Minden felhasználónak rendelkeznie kell a munkához szükséges minimális jogosultságokkal.
  • Minél hatékonyabb a védelem, annál könnyebben tud vele dolgozni a felhasználó.
  • Vészhelyzet esetén kikapcsolási lehetőség.
  • A védelmi rendszerrel foglalkozó szakembereknek teljes mértékben meg kell érteniük annak működési elveit, és nehéz helyzetekben azokra megfelelően reagálniuk kell.
  • A teljes információfeldolgozó rendszert védeni kell.
  • A védelmi rendszer fejlesztői nem tartozhatnak azok közé, akiket ez a rendszer irányítani fog.
  • A védelmi rendszernek bizonyítania kell munkájának helyességét.
  • Az információbiztonság biztosításában részt vevő személyeknek személyesen kell felelniük.
  • A védett objektumokat célszerű csoportokra osztani, hogy a védelem megsértése valamelyik csoportban ne befolyásolja mások biztonságát.
  • A megbízható védelmi rendszert teljes körűen tesztelni kell és meg kell állapodni.
  • A védelem hatékonyabbá és rugalmasabbá válik, ha lehetővé teszi a rendszergazda számára a beállítások módosítását.
  • A biztonsági rendszert azzal a feltételezéssel kell megtervezni, hogy a felhasználók súlyos hibákat követnek el, és általában a legrosszabb szándékkal rendelkeznek.
  • A legfontosabb és legfontosabb döntéseket az embernek kell meghoznia.
  • A biztonsági mechanizmusok létezését a lehető legnagyobb mértékben el kell rejteni azon felhasználók elől, akiknek a munkája ellenőrzés alatt áll.

Hardveres és szoftveres információbiztonság

Annak ellenére, hogy a személyi számítógépek modern operációs rendszereinek, például a Windows 2000-nek, a Windows XP-nek és a Windows NT-nek saját védelmi alrendszerei vannak, a további védelmi eszközök létrehozásának jelentősége továbbra is fennáll. A helyzet az, hogy a legtöbb rendszer nem képes megvédeni a rajtuk kívül eső adatokat, például a hálózati információcsere során.

A hardveres és szoftveres információbiztonsági eszközök öt csoportra oszthatók:

  1. A felhasználók azonosításának (felismerésének) és hitelesítésének (hitelesítésének) rendszerei.
  2. Lemez adattitkosítási rendszerek.
  3. Titkosító rendszerek a hálózatokon továbbított adatokhoz.
  4. Elektronikus adathitelesítési rendszerek.
  5. Kriptográfiai kulcskezelő eszközök.

1. Felhasználó azonosítási és hitelesítési rendszerek

Arra használják, hogy korlátozzák a véletlenszerű és illegális felhasználók hozzáférését a számítógépes rendszer erőforrásaihoz. Az ilyen rendszerek általános algoritmusa az, hogy a felhasználótól a személyazonosságát igazoló információkat szerezzenek be, ellenőrizzék azok hitelességét, majd biztosítsák (vagy ne biztosítsák) a felhasználó számára a rendszerrel való együttműködés lehetőségét.

E rendszerek kiépítése során felmerül az információválasztás problémája, amely alapján a felhasználó azonosítására és hitelesítésére irányuló eljárások zajlanak. A következő típusokat lehet megkülönböztetni:

  • a felhasználó titkos információi (jelszó, titkos kulcs, személyes azonosító stb.); a felhasználónak emlékeznie kell erre az információra, vagy speciális tárolóeszközök használhatók hozzá;
  • egy személy fiziológiai paraméterei (ujjlenyomatok, írisz rajza stb.) vagy viselkedési jellemzők (a billentyűzeten végzett munka jellemzői stb.).

Az első típusú információkon alapuló rendszereket tekintjük hagyományos. A második típusú információt használó rendszereket ún biometrikus. Meg kell jegyezni a biometrikus azonosítási rendszerek előrehaladott fejlesztésének feltörekvő tendenciáját.

2. Lemez adattitkosítási rendszerek

Annak érdekében, hogy az információt használhatatlanná tegyék az ellenfél számára, adatátalakítási módszereket használnak, az úgynevezett kriptográfia[görögből. kriptográfia- rejtett és grapho- írás].

A titkosítási rendszerek az adatok kriptográfiai átalakításait fájlszinten vagy lemezszinten is végrehajthatják. Az első típusú programok közé tartoznak az olyan archiválók, mint az ARJ és a RAR, amelyek lehetővé teszik kriptográfiai módszerek használatát az archív fájlok védelmére. Egy másik típusú rendszerre példa a Diskreet titkosító program, amely a népszerű Norton Utilities szoftvercsomag, a Best Crypt része.

A lemezes adattitkosítási rendszerek másik osztályozási jellemzője a működésük módja. A működési mód szerint a lemezadat-titkosítási rendszer két osztályra oszlik:

  • „átlátszó” titkosító rendszerek;
  • kifejezetten titkosítás végrehajtására hívott rendszerek.

Az átlátszó titkosítási rendszerekben (on-the-fly titkosítás) a kriptográfiai átalakítások valós időben, a felhasználó számára észrevétlenül történnek. Például a felhasználó egy szövegszerkesztőben elkészített dokumentumot egy védett lemezre ír, és a védelmi rendszer az írási folyamat során titkosítja azt.

A másodosztályú rendszerek általában olyan segédprogramok, amelyeket kifejezetten meg kell hívni a titkosítás végrehajtásához. Ilyenek például a beépített jelszavas védelemmel ellátott archiválók.

A legtöbb olyan rendszer, amely felajánlja a jelszó beállítását egy dokumentumhoz, nem titkosítja az információkat, hanem csak jelszókérést ad a dokumentum elérésekor. Ezek a rendszerek közé tartozik az MS Office, az 1C és még sok más.

3. Titkosító rendszerek a hálózatokon továbbított adatokhoz

Két fő titkosítási módszer létezik: a csatornatitkosítás és a terminál (előfizető) titkosítás.

Mikor csatorna titkosítás a kommunikációs csatornán továbbított minden információ, beleértve a szolgáltatási információkat is, védett. Ennek a titkosítási módszernek a következő előnye van: a titkosítási eljárások beágyazása a kapcsolati rétegbe lehetővé teszi a hardver használatát, ami javítja a rendszer teljesítményét. Ennek a megközelítésnek azonban jelentős hátrányai is vannak:

  • a szolgáltatási adatok titkosítása bonyolítja a hálózati csomagok útválasztási mechanizmusát, és megköveteli az adatok visszafejtését a közbenső kommunikációs eszközökben (átjárók, átjátszók stb.);
  • A szolgáltatási információk titkosítása statisztikai minták megjelenéséhez vezethet a titkosított adatokban, ami befolyásolja a védelem megbízhatóságát, és korlátozásokat ró a kriptográfiai algoritmusok használatára.

Végpontok közötti (előfizetői) titkosítás lehetővé teszi a két előfizető között továbbított adatok titkosságának biztosítását. Ebben az esetben csak az üzenetek tartalma védett, minden szolgáltatási információ nyitva marad. Hátránya, hogy az üzenetváltás szerkezetére, így a feladóra és a címzettre, az adatátvitel idejére és körülményeire, valamint a továbbított adatok mennyiségére vonatkozó információkat elemezni lehet.

4. Elektronikus adathitelesítési rendszerek

A hálózatokon keresztüli adatcsere során felmerül a probléma a dokumentum szerzőjének és magának a dokumentumnak a hitelesítése, pl. a szerző személyazonosságának megállapítása és az átvett dokumentumban történt változások hiányának ellenőrzése. Az adathitelesítéshez üzenet-hitelesítési kódot (utánzó beillesztés) vagy elektronikus aláírást használnak.

Utánzó betét nyílt adatokból egy titkos kulcsot használó speciális titkosítási transzformációval állítják elő, és egy kommunikációs csatornán továbbítják a titkosított adatok végén. A hamis beszúrást a fogadó, a titkos kulcs birtokosa ellenőrzi a küldő által a kapott nyilvános adatokon korábban elvégzett eljárás megismétlésével.

Elektronikus digitális aláírás Az aláírt szöveggel együtt továbbított, viszonylag kis mennyiségű további hitelesítési információt jelent. A feladó digitális aláírást generál a feladó privát kulcsának használatával. A címzett a feladó nyilvános kulcsával ellenőrzi az aláírást.

Így a szimmetrikus titkosítás elvei az imitációs beillesztés megvalósítására, az aszimmetrikus titkosítás pedig az elektronikus aláírás megvalósítására szolgál. Ezt a két titkosítási rendszert a későbbiekben részletesebben tanulmányozzuk.

5. Kriptográfiai kulcskezelési eszközök

Minden kriptorendszer biztonságát a használt kriptográfiai kulcsok határozzák meg. Gyenge kulcskezelés esetén a támadó megszerezheti a kulcsfontosságú információkat, és teljes hozzáférést kaphat a rendszeren vagy hálózaton található összes információhoz.

A kulcskezelési funkcióknak a következő típusai vannak: kulcsok generálása, tárolása és elosztása.

Módokon kulcsgenerálás a szimmetrikus és az aszimmetrikus kriptorendszerek esetében eltérőek. A szimmetrikus titkosítási rendszerek kulcsainak generálásához véletlenszámok generálására szolgáló hardver és szoftver eszközöket használnak. Az aszimmetrikus kriptorendszerek kulcsgenerálása nehezebb, mivel a kulcsoknak rendelkezniük kell bizonyos matematikai tulajdonságokkal. A szimmetrikus és aszimmetrikus kriptorendszerek tanulmányozása során részletesebben foglalkozunk ezzel a kérdéssel.

Funkció tárolás magában foglalja a legfontosabb információk biztonságos tárolásának, elszámolásának és törlésének megszervezését. A kulcsok biztonságos tárolása érdekében azokat más kulcsokkal titkosítják. Ez a megközelítés a kulcshierarchia koncepciójához vezet. A kulcshierarchia jellemzően egy mesterkulcsot (azaz egy mesterkulcsot), egy kulcstitkosítási kulcsot és egy adattitkosítási kulcsot tartalmaz. Meg kell jegyezni, hogy a főkulcs előállítása és tárolása kritikus kriptográfiai probléma.

terjesztés- a kulcskezelés legfelelősségteljesebb folyamata. Ennek a folyamatnak biztosítania kell, hogy a kiosztandó kulcsok titkosak legyenek, és gyorsnak és pontosnak kell lenniük. A kulcsokat kétféleképpen osztják el a hálózati felhasználók között:

  • a munkamenetkulcsok közvetlen cseréje;
  • egy vagy több kulcsfontosságú elosztóközpont használatával.

Dokumentumok listája

  1. AZ ÁLLAMTITOKRÓL. Az Orosz Föderáció 1993. július 21-i 5485-1 sz. törvénye (az 1997. október 6-i 131-FZ szövetségi törvénnyel módosított formában).
  2. AZ INFORMÁCIÓRÓL, TÁJÉKOZTATÁSRÓL ÉS AZ INFORMÁCIÓVÉDELEMRŐL. Az Orosz Föderáció 1995. február 20-i szövetségi törvénye, 24-FZ. Az Állami Duma 1995. január 25-én fogadta el.
  3. AZ ELEKTRONIKUS SZÁMÍTÓGÉPEK ÉS ADATBÁZISOK PROGRAMJÁNAK JOGI VÉDELMÉRŐL. Az Orosz Föderáció 1992. február 23-i törvénye, 3524-1.
  4. AZ ELEKTRONIKUS DIGITÁLIS ALÁÍRÁSRÓL. Az Orosz Föderáció 2002. január 10-i szövetségi törvénye, 1-FZ.
  5. A SZERZŐI JOGOKRÓL ÉS A KAPCSOLÓDÓ JOGOKRÓL. Az Orosz Föderáció 1993. július 9-i törvénye, 5351-1.
  6. A KORMÁNYZATI KOMMUNIKÁCIÓS ÉS INFORMÁCIÓS SZÖVETSÉGI SZERVEKRŐL. Az Orosz Föderáció törvénye (az Orosz Föderáció elnökének 1993. december 24-i 2288. sz. rendeletével módosítva; 2000. november 7-i szövetségi törvény, 135-FZ.
  7. Szabályzat az információbiztonsági követelményekhez szükséges információbiztonsági eszközök vizsgálólaboratóriumainak és tanúsító testületeinek akkreditációjáról / Állami Műszaki Bizottság az Orosz Föderáció elnöke mellett.
  8. Utasítások a megfelelőségi tanúsítványok, azok másolatai és tanúsító információbiztonsági berendezések jelölésére vonatkozó eljárásról / Állami Műszaki Bizottság az Orosz Föderáció elnöke mellett.
  9. Szabályzat az informatizálási objektumok információbiztonsági követelményekhez való hitelesítéséről / Állami Műszaki Bizottság az Orosz Föderáció elnöke mellett.
  10. Az információbiztonsági eszközök információbiztonsági követelményekhez való hitelesítéséről szóló szabályzat: kiegészítéssel az Orosz Föderáció Kormányának 1995. június 26-i 608. számú, „Az információbiztonsági eszközök tanúsításáról” / Állami Műszaki Bizottság elnöksége alatti rendelete szerint. az Orosz Föderáció.
  11. Szabályzat az információbiztonság területén végzett tevékenységek állami engedélyezéséről / Állami Műszaki Bizottság az Orosz Föderáció elnöke mellett.
  12. Automatizált rendszerek. Védelem az információkhoz való jogosulatlan hozzáférés ellen. Az automatizált rendszerek osztályozása és az információbiztonsági követelmények: Útmutató / Állami Műszaki Bizottság az Orosz Föderáció elnöke mellett.
  13. A számítógépes berendezések és automatizált rendszerek védelmének koncepciója az információkhoz való jogosulatlan hozzáféréstől: Útmutató / Állami Műszaki Bizottság az Orosz Föderáció elnöke alatt.
  14. Számítógépes létesítmények. Tűzfalak. Védelem az információkhoz való jogosulatlan hozzáférés ellen. Az információkhoz való jogosulatlan hozzáférés elleni biztonság mutatói: Útmutató / Állami Műszaki Bizottság az Orosz Föderáció elnöke mellett.
  15. Számítógépes létesítmények. Védelem az információkhoz való jogosulatlan hozzáférés ellen. Az információkhoz való jogosulatlan hozzáférés elleni biztonság mutatói: Útmutató / Állami Műszaki Bizottság az Orosz Föderáció elnöke mellett.
  16. Adat védelem. Különleges biztonsági jelek. Osztályozás és általános követelmények: Útmutató / Állami Műszaki Bizottság az Orosz Föderáció elnöke mellett.
  17. Védelem az információkhoz való jogosulatlan hozzáférés ellen. Kifejezések és meghatározások: Útmutató / Állami Műszaki Bizottság az Orosz Föderáció elnöke mellett.

Az információ különleges szerepet játszik a civilizáció fejlődésében. Az információs források birtoklása, ésszerű felhasználása megteremti a társadalom optimális irányításának feltételeit. És fordítva, az információk torzítása, átvételének blokkolása, megbízhatatlan adatok felhasználása hibás döntésekhez vezet.

A közélet különböző területeinek kezelésében az egyik fő hatékonyságot biztosító tényező az eltérő jellegű információk helyes felhasználása. A fejlődés üteme ma, és még inkább holnap, nagymértékben függ az információs és számítástechnikai szolgáltatások helyzetétől a legfontosabb tevékenységi területeken - a tudomány, a technológia, a termelés és a menedzsment.

Különösen aktuális a gazdasági információ felhasználásának problémája az anyagtermelés menedzsment területén, ahol az információáramlás növekedése négyzetes függésben van az ország ipari potenciáljától. Az automatizálási folyamatok gyors fejlődése, a számítógépek használata a modern élet minden területén, a kétségtelen előnyök mellett, számos konkrét probléma megjelenéséhez vezetett. Ezek egyike a hatékony információvédelem biztosítása. Ebből kifolyólag az állampolgárok, kollektívák és az állam információhoz fűződő jogait és kötelezettségeit rögzítő jogi normák megalkotása, valamint ezen információk védelme válik az állam információs politikájának legfontosabb szempontjává. Az információbiztonság, különösen a gazdasági szférában, nagyon sajátos és fontos tevékenység. Elég, ha csak annyit mondunk, hogy a világon átlagosan 9000 dollárra becsülik az egy bank elektronikus úton történő lopásából származó kárt.Az Egyesült Államokban és Nyugat-Európában a számítógépes bűncselekményekből származó éves veszteség eléri a 140 milliárd dollárt.A számítógépes hálózatok 20 bank tönkretételéhez vezetnek. A középvállalatok %-a néhány órán belül, a középvállalatok 40%-a és a nagyvállalatok 16%-a néhány napon belül, a bankok 33%-a 2-5 órán belül, a bankok 50%-a 2-3 napon belül.

Érdekesek az olyan adatvédelmi problémákkal kapcsolatos információk, amelyek anyagi veszteségekhez vezettek az amerikai vállalatoknál:

hálózati kimaradások (24%);

szoftverhibák (14%);

számítógépes vírusok (12%);

számítógépes működési zavarok (11%);

adatlopás (7%);

szabotázs (5%);

jogosulatlan bevitel a hálózatba (4%);

mások (23%).

A bankokat és tőzsdéket kiszolgáló számítógépes rendszerek és információs hálózatok rohamos fejlődése és terjedése a lopással, valamint a számítógép memóriájában tárolt és kommunikációs vonalakon továbbított adatokhoz való jogosulatlan hozzáféréssel kapcsolatos bűncselekmények számának növekedésével jár.

A számítógépes bűncselekmények ma a világ minden országában előfordulnak, és az emberi tevékenység számos területén gyakoriak. Jellemzőjük a magas titkosság, az elkövetésük megállapított tényeire vonatkozó bizonyítékgyűjtés nehézsége, valamint az ilyen esetek bírósági bizonyításának nehézsége. A számítógépes információval kapcsolatos bűncselekmények a következő formában követhetők el:

csalás az adatfeldolgozó rendszer számítógépes manipulációjával, pénzügyi haszonszerzés céljából;

számítógépes kémkedés és szoftverlopás;

számítógépes szabotázs;

szolgáltatások (idő) ellopása, adatfeldolgozó rendszerekkel való visszaélés;

illegális hozzáférés az adatfeldolgozó rendszerekhez és azok „hackelése”;

adatfeldolgozó rendszerek segítségével elkövetett hagyományos üzleti (gazdasági) bűncselekmények.

A számítógépes bűncselekményeket általában magasan képzett rendszer- és banki programozók, a távközlési rendszerek szakértői követik el. Komoly veszélyt jelent az információs forrásokra hackerekés kekszet, számítógépes rendszerekbe és hálózatokba való behatolás biztonsági szoftverek feltörésével. A crackerek ráadásul az információbankban lévő adatokat érdeklődésüknek megfelelően törölhetik vagy módosíthatják. Az elmúlt évtizedekben a volt Szovjetunió országaiban megjelent a magasan képzett potenciális hackerek hatalmas generációja, akik állami szinten információs kalózkodással foglalkozó szervezetekben és részlegekben dolgoztak a Nyugattól kapott információk katonai és gazdasági felhasználása érdekében. érdekeit.

Mit lopnak a hackerek? Potenciális objektum lehet bármilyen számítógépbe ágyazott információ, amely számítógépes hálózatokon halad át, vagy számítógépes adathordozón található, és képes nyereséget hozni egy hacker vagy munkaadója számára. Ez az információ szinte minden, a cégek üzleti titkát képező információt tartalmaz, a fejlesztésektől a know-how-tól a bérszámfejtésig, amelyekből könnyen „kiszámolható” a cég forgalma, alkalmazottak száma stb.

Különösen értékesek az e-mailben lebonyolított banki tranzakciókra és hitelekre vonatkozó információk, valamint a tőzsdei tranzakciók. A hackerek számára nagy érdeklődésre tartanak számot azok a szoftvertermékek, amelyeket a modern piacon több ezer vagy akár több millió dollárra becsülnek.

A crackerek - "számítógépes terroristák" - vírusok segítségével vesznek részt a programok vagy információk károsodásában - olyan speciális programok, amelyek biztosítják az információk megsemmisítését vagy a rendszerhibákat. A "vírusos" programok létrehozása nagyon jövedelmező üzlet, mivel egyes gyártók vírusokkal védik szoftvereiket az illetéktelen másolástól.

Sok cég számára a legegyszerűbb és legjövedelmezőbb üzlet az információszerzés egy hacker-programozó versenytársak számára történő bemutatása révén. Speciális berendezések bemutatása a riválisoknak, irodájuk folyamatos sugárzás-ellenőrzése speciális berendezések segítségével drága és veszélyes üzlet. Ezen túlmenően a versenytárs cég, ha technikai eszközöket észlel, válaszul játékot indíthat, hamis adatokat adva meg. Ezért a saját hacker-programozója az „ellenséges táborban” a legmegbízhatóbb módja a versenytársak elleni küzdelemnek.

Így a számítógépes bûnözés – elsõsorban a pénzügyi és hitelezési szférában – egyre fokozódó veszélye meghatározza az automatizált információs rendszerek biztonságának biztosításának fontosságát.

Egy szervezet (intézmény) információbiztonsága

Alatt Egy szervezet (intézmény) automatizált információs rendszerének biztonsága alatt azt értjük, hogy védelmet nyújt a normál működési folyamatokba való véletlen vagy szándékos beavatkozással, valamint az összetevőinek eltulajdonítására, módosítására vagy megsemmisítésére irányuló kísérletekkel szemben. A rendszer biztonságát az általa feldolgozott információk titkosságának, valamint a rendszerelemek és erőforrások integritásának és elérhetőségének biztosításával érik el.

A számítógépes információk bizalmas kezelése - az információnak ez a tulajdonsága, hogy csak a rendszer beengedett és ellenőrzött (felhatalmazott) alanyai (felhasználók, programok, folyamatok stb.) ismerjék meg.

Sértetlenség a rendszer komponense (erőforrása) - az összetevő (erőforrás) azon tulajdonsága, hogy a rendszer működése során (szemantikai értelemben) változatlan legyen.

Elérhetőség a rendszer komponense (erőforrása) - az összetevő (erőforrás) azon tulajdonsága, hogy a rendszer jogosult alanyai számára bármikor elérhető legyen.

A rendszerbiztonságot a hardverekre, programokra, adatokra és szolgáltatásokra alkalmazott technológiai és adminisztratív intézkedések összessége biztosítja a számítógéppel kapcsolatos erőforrások elérhetőségének, integritásának és titkosságának biztosítása érdekében; ez magában foglalja azokat az eljárásokat is, amelyekkel ellenőrizhető, hogy a rendszer bizonyos funkciókat szigorúan a tervezett munkarendnek megfelelően lát-e el.

A rendszerbiztonsági rendszer a következő alrendszerekre osztható:

számítógép biztonság;

adatbiztonság;

biztonságos szoftverek;

kommunikációs biztonság.

Számítógép biztonság a számítógépes hardverre alkalmazott technológiai és adminisztratív intézkedések összessége biztosítja a hozzá kapcsolódó erőforrások rendelkezésre állását, integritását és bizalmas kezelését.

Adatbiztonság az adatok jogosulatlan, véletlen, szándékos vagy gondatlan módosítása, megsemmisítése vagy nyilvánosságra hozatala elleni védelmével valósul meg.

Biztonságos szoftver egy általános célú alkalmazási program és eszköz, amely biztonságos adatfeldolgozást végez a rendszerben és biztonságosan használja a rendszer erőforrásait.

Kommunikációs biztonság Ezt távközlési hitelesítéssel biztosítják, olyan intézkedésekkel, amelyek megakadályozzák, hogy illetéktelen személyek számára kritikus információk kerüljenek, amelyeket a rendszer távközlési megkeresésre adhat ki.

Nak nek információbiztonsági objektumok egy vállalkozásnál (cégnél) a következők:

üzleti titoknak minősített információkat és bizalmas információkat tartalmazó információs források dokumentált információtömbök és adatbázisok formájában;

informatizáló eszközök és rendszerek - számítógépes és szervezeti berendezések, hálózatok és rendszerek, általános rendszer- és alkalmazásszoftverek, automatizált vállalati (irodai) menedzsment rendszerek, kommunikációs és adatátviteli rendszerek, információgyűjtés, nyilvántartás, továbbítás, feldolgozás és megjelenítés technikai eszközei, valamint mint informatív fizikai mezőik.

A modern világban az információs források a vállalkozói tevékenységben fontos szerepet játszó vállalkozások (cégek) gazdasági fejlődésének egyik erőteljes mozgatórugójává váltak. Ráadásul a „gyors” gazdaságok működésének alapját képező hatékony számítógépes és modern információs technológiák hiánya a hazai üzleti életben jelentősen lelassítja az új irányítási formákra való átállást.

A vállalkozás (cég) információs és automatizált irányítási rendszereiben az előtér a marketingmenedzsment problémáinak hatékony megoldása, azaz a könyvelés, a vállalkozás (cég) szerződéseinek, kapcsolatainak elemzése, üzleti partnerek felkutatása. , árukat népszerűsítő reklámkampányok szervezése, közvetítői szolgáltatások nyújtása, piacra jutási stratégia kidolgozása stb.

Különböző politikai, kereskedelmi és hatósági hatalmi struktúrák támogatása nélkül általában csak valódi tevékenységének („illegális tettek”) és valódi arcának („illegális személyek”) elrejtésével lehet komoly műveleteket minőségileg végrehajtani.

Ez vonatkozik mind az amatőr egyénekre, mind az informális csoportosulásokra, amelyeket kifejezetten néhány kényes, nem egyetemes jóváhagyást élvező feladat megoldására hoztak létre.

Ugyanez a probléma akkor is felmerül, ha az embernek valamilyen oknál fogva el kell bújnia a különféle kereskedelmi, állami, bűnügyi, politikai jellegű szolgáltatások elől.

Szándékosan és akaratlanul is tipikus illegális bevándorlóvá válhat. Mindenesetre legalább minimálisan ismerni kell a szabványos biztonsági taktikát, hogy sikeresen átcsúszhassunk ezen az időszakon anélkül, hogy elveszítenék a testi-lelki szabadságot, sőt olykor magát az életet is puszta hülyeség miatt.

A biztonsági rendszer elemei

Az alkalmazott biztosítási intézkedések mértéke erősen függ mind az egyén (vagy csoport) kívánt titkosságának mértékétől, mind a helyzettől, a környezettől és természetesen maguk a biztosítottak képességeitől.

A különálló személyes biztonsági technikáknak természetes szokássá kell válniuk, és a pillanatnyi helyzet igényeitől függetlenül kell őket végrehajtani.

Az itt bemutatottak nem merítik ki a hétköznapi biztosítás lehetséges eszközeit, amelyek igénybevételének kritériuma mindig az ellenség magas megítélése és természetesen maguknak a biztosítóknak a józan esze.

A következő típusú biztonsági jellemzők:

Külső (idegenekkel folytatott kommunikáció során);

Belső (környezetben, csoportban való kapcsolatfelvételkor);

Helyi (különféle helyzetekben és cselekvésekben).

Tekintsük mindezt egy kicsit részletesebben.

Külső biztonság

Különféle problémák merülhetnek fel a hétköznapi emberekkel és a kormányzati szervekkel való kommunikáció során, de itt sok mindent előre lehet látni és elkerülni a három „nem” banális elve alapján: ne bosszankodj, ne keveredj bele, ne tűnj ki.

Szükséges:

Ne hívjon túl sok figyelmet magára (a "környezetben való feloldódás" taktikája):

- ne tűnjön ki megjelenésében (hétköznapi frizura, tisztességes ruhák, semmi "hangos" hiánya; ha azonban a környezeted extravagáns, akkor - légy olyan, mint ők ...);

- ne keveredjen veszekedésekbe és botrányokba (ez egyrészt fölösleges figyelmet von maga után, másrészt egyszerűen egy fogva tartásra vagy „büntetésre” irányuló provokáció lehet);

– gondosan fizessen be minden közüzemi számlát és egyéb állami illetéket; mindig fizessen a tömegközlekedési eszközökön való utazásért;

- próbálja pontosan követni a választott társadalmi szerep mintáját, és ne panaszkodjon a munkára (és ne tűnjön ki az ottani általános kollektív háttérből...);

- ne szítsa fel a szomszédok rögeszmés kíváncsiságát szokatlan életmóddal vagy különböző emberek látogatásával;

- ne mutass túlzott tudatosságot semmiről, kivéve, ha természetesen a szereped megkívánja (ne felejtsd el a régieket: „Az ébernek három nem törvénye kell, hogy legyen: „nem tudom”, „nem hallottam” ”, „Nem értem”).

Ne keltsen ellenségeskedést a szomszédokban, kollégákban és ismerősökben, hanem keltse fel együttérzésüket:

- hogy ne legyünk „fekete bárányok” (az embereknek mindig az hajlik, aki olyan oldalról tárja fel magát, amit megért...);

- olyan viselkedést alakít ki, amely nem okoz lehetséges éberséget másokban (túlzott kíváncsiság, „elme” vagy megszállottság ...) vagy ellenségességet (tapintatlanság, unalmasság, büszkeség, durvaság ...);

- legyen kiegyensúlyozott és barátságos mindenkivel a környezetében, és lehetőség szerint kisebb (de nem lakáj!) szolgáltatásokat nyújtson számukra;

– ne tegyen olyat, ami a szomszédok elégedetlenségét, kíváncsiságát válthatja ki (éjszakai ajtócsapás, túl sok látogató, hazautazás taxival, nők látogatása, késői telefonálás közös lakásban...).

Gondosan irányítsa kapcsolatait és kapcsolatait (ne feledje, hogy „a legveszélyesebb ellenség az, akit nem is sejt”):

- titkolózni szomszédaik előtt (feleség, barátok, rokonok, szeretők ...);

- Megszokott éberséggel („miért és miért?”) mindig észleli a közeledési kísérleteket (véletlen ismeretség, valaki ajánlása...);

- legyen figyelmes a javítószolgálat, reklám és szerviz minden dolgozójára, nézze át iratait és udvariasan, de ésszerűen igazolja személyazonosságát telefonon, majd a „kollégákkal”;

- legyen óvatos mindenkivel, aki látszólag „érdektelen” szolgáltatásokat kínál (pénzt kölcsönöz, aktívan segít valamiben, olcsón biztosít valamit, amire szüksége van...).

Fedezd fel saját sebezhetőségeidet, és tudd meg, hogyan játszhatsz biztonságosan itt:

- elemezze egész életét, és emelje ki azokat a kétes pillanatokat, amelyek zsarolásra vagy hiteltelenítésre használhatók;

- reálisan mérje fel az ilyen tények nyilvánosságra hozatalának lehetséges következményeit mindazokkal, akiknek bejelenthetőek;

- megbecsülni, hogy ki és milyen okból ismerheti meg a kompromittáló bizonyítékokat, és hogyan lehetséges az ilyen tudatosság semlegesítése;

- azonosítsa a sebezhetőség tárgyait (nő, gyerekek, erkölcsi alapelvek ...), mert ezeken keresztül nyomás alá kerülhet;

- azonosítsa gyengeségeit (hobbi, bor, szex, pénz, jellemvonások ...), és ne feledje, hogy ezeket mindig fel lehet használni ellened.

- Ne keveredjen olyan kétes csalásokba, amelyek nem a közös ügyhöz kapcsolódnak. Az üggyel kapcsolatos kockázatos kalandokban, de csak felülről való engedéllyel.

belső biztonság

A saját környezetében lévő kapcsolatok nem tekinthetők biztonságosnak. Ne feledje, hogy "a legnagyobb kár általában két feltételből fakad: a titok feltárásából és az árulóban való megbízásból."

Az identitás titkának megőrzése:

– valódi nevek helyett mindig álneveket használnak (általában névleges, de számszerű, alfabetikus vagy „becenevek” is); minden irányban a „játékosok” külön álnéven mennek, bár több lehetőség mellett is lehet dolgozni, valamint több különböző személy közös álneve alatt is felléphetnek;

– a csapattagok lehetőség szerint csak álnéven ismerik egymást; csak megbízható személyek ismerhetik a valódi neveket, lakcímeket és telefonszámokat;

- a hiba és a visszafejtés közelgő lehetőségével általában az összes használt álnév megváltozik;

- senkinek ne adjon intim vagy egyéb információt saját személyéről;

- próbáljon kitalált, de külsőleg hihető "legendát" alkotni (célzások vagy pletykák segítségével) magáról;

- a csoportban senki sem mutathat túlzott érdeklődést társai tevékenysége, szokásai és intim élete iránt;

- senki ne adjon ki másnak partnerre vonatkozó adatot, kivéve, ha azt sürgős szükség teszi;

- bizonyos esetekben célszerű vizuálisan megváltoztatni a megjelenést (frizura, szakáll, smink, paróka, tetoválás, bőrszín, sima vagy füstös szemüveges szemüveg és különböző keretek, hangot és járást megváltoztató betétek ...);

- Meg kell szoknia, hogy ne hagyjon maga után semmilyen anyagnyomot, amely arra utalna, hogy itt járt (cigicsikk, eldobott papírdarabok, lábnyomok, kontrasztos szagok, érezhető környezeti változások...).

Az ügy titokban tartása:

- az aktív munkakapcsolatokat szigorúan korlátozott létszámmal tartjuk fenn (háromszoros vagy ötös rendszer, a megoldandó feladatoktól függően...), miközben a partnereknek nem szabad tudniuk, hogy pontosan mit csinálnak a partnerek;

- mindenki csak két-három területre specializálódott, miután túl veszélyessé vált számára, hogy az egyiken tevékenységet folytasson - lehetséges a haladék, valamint az átmenet egy másik irányba;

- szigorúan meg kell különböztetni az operatív és az információs munkát: mindenki foglalkozzon csak a saját dolgával;

- a legjobb módja annak, hogy elfedje a felkészülést egy adott eseményre egy másik végrehajtása érdekében;

- tevékenységéről csak akkor beszélhet másoknak, ha ez számukra az ügy érdekében szükséges; ne feledje, hogy a titkot legfeljebb öt ember őrzi;

- a kapott információt csak azoknak kell átadni, akiknek nyilvánvalóan szükségük van rá (valami túlzott tudatosítása felfedheti az információ forrását, és ez annak semlegesítéséhez vezethet);

– legyen körültekintő olyan kommunikációs eszközök használatakor, amelyek egyértelmű lehetőséget biztosítanak az információk lehallgatására (postai üzenetek, rádió- és telefonbeszélgetések stb.);

– soha ne írjon valódi címeket, neveket, beállításokat egyszerű szöveggel, betűkkel, ne említse meg az utcán vagy telefonon folytatott beszélgetésekben;

- a csoporton belüli kommunikáció során is használjon kódokat, álneveket, időnként változtassa meg azokat;

- a csoportnak 2-3 különálló titkosítással kell rendelkeznie, amelyeket különböző emberek ismernek;

- inkább támaszkodjon a memóriára, mint a felvételre; az utóbbi esetben személyes kódját és titkosítását kell használnia;

- törekedjen arra, hogy a kompromittáló papírokat ne saját kezűleg írja, vagy saját irodai berendezésére nyomtatja;

- "kitett" személyekkel való kommunikáció során tartózkodjon a közvetlen érintkezéstől, szükség esetén járókelők vagy egyéb kommunikációs eszközök igénybevételétől;

- mindig vegye figyelembe és ne feledje, hogy fennáll az információszivárgás vagy árulás lehetősége, és álljon készen a megfelelő ellenlépésekre.

Helyi biztonság

A siker legjobb garanciája általában a biztonsági háló, ezért kívánatos, hogy minden akciót az ellenség vagy a véletlenül felbukkanó szemlélődők esetleges bajainak figyelembevételével hajtsanak végre.

A közvetlen kommunikáció általános szabályai.

zsúfolt utcán vagy tömegközlekedési eszközön próbáljon meg nem egyszerű szöveges informatív beszélgetéseket folytatni;

nyílt beszélgetésben nem szabad valódi vezetékneveket, keresztneveket, ismert beceneveket és lakcímeket említeni, és nem szabad „riasztó” terminológiát használni;

használjon kódneveket az egyes műveletek kijelölésére;

a beszélgetés legtitkosabb aspektusait (valódi címek, jelszavak, dátumok) papírra írják, amelyet aztán megsemmisítenek;

el kell tájékozódni a lehallgató rendszerek műszaki lehetőségeiben, és ismerni kell az ellenük való védekezés alapvető intézkedéseit (lásd az információszerzésről szóló részt…);

ha az egyik beszélgetőpartner valami riasztót észlel a beszélgetés során, a partnert egy speciális szóval ("atas" ...) vagy egy gesztussal (ujj ajkig ...) figyelmeztetik, és az egész beszélgetést semlegesre helyezik át. csatorna;

ha tudja, hogy lehallgatják, jobb, ha nem folytat tájékoztató jellegű tárgyalásokat, és nem használja fel dezinformációra;

amikor állítólag „hallgatnak” rád, de mégis kommunikálni kell, akkor feltételes nyelvet használnak, ahol az ártalmatlan mondatok egészen más jelentéssel bírnak; olyan kifejezéseket is használnak, amelyeket nem szabad figyelembe venni (ezeket általában valamilyen egyeztetett mozdulattal jelzik, pl. ujjak keresztezése...), és gyakran szokásos trükköket (köhögés, szájba húzás...), amelyek megnehezítik a dolgot. azonosítani a beszélőt;

amikor zsúfolt helyen a kommunikáció teljes titkosságát kell biztosítani, a feltételes (non-verbális) kommunikáció módszereit alkalmazzák, mint például a gesztusok nyelve, a testmozgások és az ujjmozdulatok, valamint a ruházati attribútumokon alapuló kódok ( fejdísz, nyakkendőcsipesz, zsebkendő különböző pozícióiban, vagy rögtönzött tárgyak (karóra, cigaretta, kulcsok…) manipulálására.

Telefonhasználat

A. SZEMÉLYI BIZTONSÁG:

- próbálja megbeszélni mások és saját hívásainak időpontját, és korlátozza a kapcsolatfelvétel gyakoriságát;

- ne éljen vissza a saját telefonján folytatott beszélgetésekkel (tekintettel arra, hogy lehallgatható), és ne adja meg másoknak a telefonszámát egyértelmű szükség nélkül (tudva, hogy ezzel könnyen elérhető a címe);

- vegye figyelembe, hogy mind a teljes telefonbeszélgetést meghallgathatják (ha csatlakozik a vonalra...), mind csak azt, amiről beszél (egy elültetett "bogár" vagy egy szomszéd az ajtón kívül ...);

- hasznos beépíteni a készülékbe a legegyszerűbb "vezérlést" (a feszültségesés rögzítése ...), amellyel valaki más berendezését csatlakoztathatja a vezetékhez;

- használja az ANI-t (automatikus hívóazonosító), de jobb lenne az „anti-hívó”-t használni, hogy ne reklámozza a telefonszámát, amikor másokat hív;

– ne hagyatkozzon semmilyen rádiótelefon megbízhatóságára;

- a távolsági és egyéb rögzített érintkezőket legjobban valaki más "számáról" lehet létrehozni mobil "dupla" vagy rádiós hosszabbítókábellel (lásd a zsarolásról szóló részt ...), valamint bármely érintkezőpárhoz való közvetlen csatlakozással a kapcsolótáblában;

- a tárgyalások nagyobb titkossága érdekében scramblereket (legalábbis egyszerű rögtönzött invertereket és scramblereket) lehet használni, bár használatuk élesen felkelti mások figyelmét;

– nem szabad túlságosan támaszkodni a „zaj” vagy a „vezeték feszültségemelkedése” általi védelemre;

– ha nem akarja „megfejteni” a beszélgetőpartnert, akkor megpróbálhatja megváltoztatni a hangját (mechanikus és elektronikus trükkökkel, vagy egyszerűen köhögéssel, ajkak húzásával és széthúzásával, orrcsípéssel...) és a stilisztikai mintázatot. a beszélgetésről (zsargont használva...);

- ne felejtse el, hogy néha lehallgatják a nyilvános telefonokat, amelyek helye könnyen kiszámítható, mint az összes többi telefon;

- ha valaki más hívására van szüksége, de nem akarja megadni a koordinátáit, akkor egy közteset használnak - üzenetrögzítővel vagy élő "diszpécserrel", aki vagy tudja, vagy nem tudja (egyirányú lehetőség ... ) magánszáma - telefon;

- bizonyos esetekben szótlan telefonhasználat lehetséges, amikor egy, és gyakrabban több "üres" hívás egy bizonyos ritmusban mutat valamilyen kódot;

- egy konkrét jelzés néha csak egy bizonyos személy hívása a legapróbb beszélgetés során, valamint a feltételes nevek kódolása „hibás szám” esetén.

B. VERBÁLIS BIZTONSÁG:

- ne folytasson üzleti beszélgetéseket egyszerű szöveggel;

- ne adjon meg valós dátumot, nevet, címet;

- kódneveket használni az egyes műveletekhez;

- feltételes nyelvet használni, amelyben az ártalmatlan kifejezések teljesen más jelentéssel bírnak;

- csak szükség esetén hívjon, bár gyakori „irreleváns” beszélgetés is lehetséges ugyanazzal a személlyel (az „információfeloldás” taktikája).

B. BESZÉLGETÉS KÍVÜLSŐKKEL:

- a partner folytatja a teljes párbeszédet, te pedig csak „igen” vagy „nem”-t mondasz, hogy a melletted állók ne értsék és ne tudják;

- a tényt, hogy kívülállók tartózkodnak a közelben, egyszerű szöveggel vagy szóbeli kóddal jelzik; az ezt követő beszélgetést olyan partnernek kell lefolytatnia, aki nem alkalmas arra, hogy olyan kérdést tegyen fel, amelyre részletes válaszra van szükség;

- ha egy nem túl barátságos személy közvetlen irányítása alatt áll, erre a partnert egy megbeszélt fráziskóddal figyelmeztetik (lehetőleg köszönésben...), ami után az egész beszélgetés üres vagy dezinformációs stílusban folytatódik;

- ha az egyik beszélgetőpartner úgy véli, hogy lehallgatják a telefonját, azonnal egy jól ismert kifejezéssel („fáj a foga”...) próbálja figyelmeztetni erre az őt hívókat, és a beszélgetés ekkor fajsúlyossá válik. semleges csatorna.

D. KÖZÖS TELEFON HASZNÁLATA (LAKÁSBAN, MUNKAVÉGZÉSBEN…):

- a lehető legkevesebbet használja az ilyen telefont (különösen a „recepción”), ha ez nem kapcsolódik az eljátszott szerephez (diszpécser, reklámügynök ...);

- ugyanannak a személynek kell hívnia ezt a telefont;

– próbáljon meg ne túl későn és túl korán telefonálni;

- amikor a kívülállók megpróbálják azonosítani a hívó hangját ("Ki kérdez?" ...), udvariasan és semlegesen válaszoljon ("kolléga" ...), és ha a hívott nincs ott, azonnal hagyja abba a további beszélgetést;

- valójában nem nehéz külön telefont készíteni például egy kódosztóval, így ebben az esetben egy közös szám konkrét tárcsázása megbízhatóan biztosítja, hogy csak az Ön telefonját hívják, anélkül, hogy ez a szomszédos telefont érintené. akárhogyan is.

Találkozók szervezése

Az egyes esetekben szükséges biztonsági intézkedések mértéke a kapcsolattartás kívánt titkosságának mértékétől, a résztvevők jogszerűségének mértékétől és a külső személyek általi esetleges ellenőrzésétől függ.

A. A TALÁLKOZÓ HELYSZÍN KIVÁLASZTÁSA:

- amikor a megfelelő érintkezési helyeket keresik, általában a természetesség, az érvényesség és a véletlen elveire hagyatkoznak;

- a gyakori összejöveteleket legegyszerűbb egy szurkolói buli helyszínén lebonyolítani (a mintájába illeszkedve...), a sportrészleg aulájában, a dolgozószobában...;

- különösen komoly összejövetelek valósíthatók meg vadászterületeken, speciálisan bérelt dachákban, fürdőkben, üdülőszanatóriumokban, mindenféle sportbázison, külföldi strandokon;

- páros találkozókat terveznek a metróban és a tereken, WC-kben és autókban, gyéren forgalmas utcákon, állatkertekben, múzeumokban és kiállításokon; Az ilyen helyeken való átkelés nem valószínű, ezért kevésbé veszélyesek;

– tartózkodni kell a konspiratív találkozóktól egy jól ismert étteremben, divatos kávézóban és vasútállomáson, mivel az ilyen pontokat általában ellenőrzik;

- indokolt okból (temetés, évforduló, valamilyen esemény „lemosása” stb.) lehet „véletlenszerű” találkozókat tartani harmadik felek magánlakásaiban;

- sztereotip közösségi lakásokban ne tartsanak találkozókat (a szokásosak kivételével);

- saját lakásuk rendkívül korlátozott használata kapcsolattartásra;

- bizonyos esetekben érdemes speciális széfet bérelni, lehetőleg abban a házban, ahol duplikált kijárat van;

– a gyülekezőhely átvizsgálásakor győződjön meg arról, hogy észrevétlenül oda lehet jutni, és hogyan lehet onnan biztonságosan elmenekülni; emlékezz a régi igazságra: "Ha nem tudod, hogyan indulj el, ne próbálj belépni!"

B. TALÁLKOZÓ INFORMÁCIÓ:

- az esetleges találkozás helyszíneit általában előre megbeszélik, és mindegyikhez kód - alfabetikus, digitális vagy "hamis" - nevet adnak, mindegyikre többféle lehetőséggel;

- a szándékolt kapcsolatfelvételt telefonon, személyhívón, levélben, valamint messengeren keresztül közöljük másokkal;

- amikor a "nyílt" kommunikációs vonalon találkozót szerveznek, a hely kódnevét, titkosított dátumot (például a megadott előtti napot) és eltolt időpontot (állandó vagy gördülő számmal) használnak;

– a határidő lejárta előtt kapcsolatfelvételi visszaigazolást kell kiadni akár szöveges formában, akár jelzéssel;

- ha a megbeszélésen elfogadható a várakozás (tömegközlekedési megállóhelyen, benzinkútnál sorban...), akkor célszerű konkrét időtartamot megjelölni, amely után már nem kell várakozni.

B. TALÁLKOZÓ TARTÁSA:

- a zsúfolt találkozókra ne tömegben, hanem szétszórtan érkezzünk, és ne hagyjunk minden személygépkocsit egy helyen;

- próbálja meg elkerülni a kívülállók és extra személyek jelenlétét az edzőtáborban;

– tudatában annak, hogy akinek nem kell tudnia a zsúfolt titkos találkozókról, az valószínűleg tudja, nem szabad magával vinnie nyilvánvalóan kompromittáló dolgokat (fegyvereket, hamisított dokumentumokat...), és ne feledje, hogy néha elcsúszhatnak;

- kiemelten kívánatos a megbeszélés előtt, alatt és után a speciális személyek általi kommunikáció helyének ellenőrzése, hogy szükség esetén bármilyen egyeztetett (figyelembe véve elfogásukat) jelzéssel figyelmeztethessenek a felmerülő veszélyre;

- minden érintkezés mellett ki kell találnod, hogyan lehet kémkedni vagy kihallgatni, makacsul feltesz magadnak rövid kérdéseket: „Hol? Hogyan? WHO?";

- különösen a titkos beszélgetéseket helyi elszigetelt pontokon kell lefolytatni, ellenőrizni és biztosítani kell a lehallgatás, leskelődés és aláásás minden lehetőségétől;

- kívánatos, hogy legalább egyszerű jelzőfények legyenek, amelyek jelzik a rádiómikrofonok sugárzását vagy a rögzítő hangrögzítő jelenlétét a beszélgetőpartneren;

- hasznos még az "ügyetlen" szikratompítók, valamint a mágneses rekordtörlő generátorok használata is;

- a klasszikus illegális párosmérkőzéseket mindig percre számolják, és „véletlenként” rendezik;

- ahhoz, hogy pontosan a megbeszélt időpontban érkezzünk meg a találkozási pontra, előre kell időzíteni a mozgást, és némi időt hagyni mindenféle meglepetésre (útvonal elzárása, kívülálló lekötése, közlekedési baleset... );

- ha a találkozót az utcára tervezik, akkor az nem zavarja, hogy egy órával az ülés előtt ott sétáljon, alaposan megnézzen minden járókelőt és minden parkoló autót; ha valami aggaszt, akkor a kapcsolatfelvételt el kell halasztani, erről álcázott jelkommunikációs technikákkal tájékoztatva partnerét;

– ha ismeretlen személyekkel találkoznak, az utóbbiakat megjelenésük leírásáról, testtartásukról vagy gesztusukról, a kezükben tartott dolgok megemlítéséről, és ami a legjobb, fényképről ismerik fel, személyazonosságuk további verbális megerősítésével (és egyéb) jelszó;

- a kórházban úgy kell elhelyezkedni, hogy mindig ellenőrizni kell a fenyegetés nyilvánvaló előfordulási helyeit (mondjuk kávézóban - a bejárattal szemben, miközben az ablakon kívül figyeli, mi történik és nem messze a nyitott szervizjárattól...);

- emlékezzen és tartsa be a verbális kommunikáció minden korábban jelzett szabályát.

D. ZÁRT ÜLÉSEK (TÁRGYALÁSOK) SZERVEZÉSE.

Bármely rendezvény megszervezése, ideértve a találkozókat és tárgyalásokat is, összefügg annak előkészítésével. Ebben az irányban nincsenek tévedhetetlen szabályok. Az ilyen előkészítéshez azonban a séma következő változata javasolt: tervezés, anyaggyűjtés és feldolgozás, az összegyűjtött anyag elemzése és szerkesztése.

A tervezés kezdeti szakaszában meghatározzák a megvitatni kívánt témát vagy kérdéseket, valamint az üzleti beszélgetés lehetséges résztvevőit. Ezenkívül kiválasztják a legalkalmasabb pillanatot, és csak ezután állapodnak meg a találkozó helyéről, időpontjáról és a vállalkozás biztonságának megszervezéséről (az ilyen beszélgetések általában tete-a-tete, bizalmasan zajlanak, kívülállók részvétele nélkül).

Amikor az ülést már kijelölik, annak megtartására tervet készítenek. Először is meg kell határoznia a vállalkozó előtt álló célokat, majd stratégiát kell kidolgoznia ezek elérésére és a beszélgetés lefolytatásának taktikáját.

Egy ilyen terv világos cselekvési program egy konkrét beszélgetés előkészítésére és lefolytatására. A tervezés lehetővé teszi, hogy mérsékelje, semlegesítse a váratlanul felmerülő új tények vagy előre nem látható körülmények hatását a beszélgetés menetére.

A terv tartalmazza a terv egyes pontjainak végrehajtásáért felelős személyeket, valamint az ülés (tárgyalások) biztonságának megszervezését szolgáló alábbi intézkedéseket:

1. Találkozás a találkozóra érkező vendégek ügyfelével.

2. A meghívottak főőrei és testőrei tevékenységének összehangolása.

3. A vendégek ruháinak, holmijának és autóinak védelme a környéken.

4. Megbeszélés során a vendégek közötti incidensek megelőzése.

5. Italok, rágcsálnivalók és egyéb finomságok állapotának figyelemmel kísérése (edzett kutyákat használnak erre a célra).

6. Gyanús személyek azonosítása a rendezvényen vagy a szomszédos helyiségekben.

7. A helyiségek (tárgyalóterem és a szomszédos helyiségek) takarítása tárgyalás előtt a lehallgató- és robbanóeszközök eltávolítása céljából.

8. Személyek rögzítésére és ellenőrzésére szolgáló állások kialakítása:

a) azok, akik kötegekkel, aktatáskákkal stb. érkeznek üzleti fogadásra vagy találkozóra;

b) a rendezvényre hang- vagy képtechnikai eszközök bevitele;

c) akik rövid időre üzleti fogadásra, megbeszélésre jönnek, vagy váratlanul elhagyják a rendezvényt.

9. A rendezvény szervezői és a vendégek beszélgetésének helyszíni és telefonos meghallgatásának megakadályozása.

10. Tárgyalási tartaléklehetőségek kialakítása (magánlakásban, szállodában, autóban, hajón, fürdőben (szaunában) stb.)

Ez a tevékenységek listája nem teljes. Jelentősen bővíthető, pontosítható a védelem tárgya körülményeitől, a rendezvény jellegétől és az ügyféllel egyeztetett egyéb feltételektől függően.

A megbeszélések (tárgyalások) vagy más nyilvános rendezvények során megoldandó általános feladatok közé tartozik:

1) a tárgyalási helyiségeket úgy választják ki, hogy azok az első vagy az utolsó emeleten legyenek, és a biztonsági szolgálat által ellenőrzött helyiségek között helyezkedjenek el;

2) a védelem tárgyának megismerése, a körülötte lévő bűnügyi helyzet állapotának megállapítása;

3) kapcsolat kialakítása a rendőrséggel az események ideje alatt;

4) átengedési rendszer kialakítása annak megakadályozása érdekében, hogy fegyverek, robbanóanyagok, éghető és mérgező anyagok, kábítószerek, nehéz tárgyak és kövek a védett objektumra kerüljenek;

5) kutyával rendelkező személyek védett területre vagy védett területére való bejutásának megakadályozása;

6) a rend ellenőrzése és fenntartása a szomszédos területen és a szomszédos helyiségekben;

7) a szerepek elosztása az erősítő (támogató) csoport őrei között;

8) az őrök felszerelésének meghatározása, beleértve fegyvereiket és kommunikációs eszközeiket;

9) nyílt és „titkosított” ellenőrző és megfigyelő állomások létrehozása;

10) szállítás előkészítése extrém körülmények esetén és a rendezvény résztvevőinek evakuálása;

11) a kommunikáció stabilitásának ellenőrzése a létesítmény területén az úgynevezett „holt zónák” azonosítása érdekében;

12) a gázfegyverek és könnygázpalackok alkalmazásának lehetőségének ellenőrzése a légmozgás irányának, a huzat és az örvények azonosítása érdekében, hogy az őrök maguk ne szenvedjenek szenvedést a speciális eszközök használatától;

13) az őrök összetartásának ellenőrzése különböző bevezető feladatok gyakorlásával.

A védelem munkaszakaszában a biztonsági szolgálat (biztonsági társaság) dolgozóinak pontosan el kell látniuk a felkészülési szakaszban meghatározott feladataikat.

Ennek során különös figyelmet fordítanak a következő kérdésekre:

1) a rendezvény (tárgyalások) kezdete után a rendezvény gyenge hozzáférés-ellenőrzésére támaszkodó késői résztvevőinek érkezése;

2) az aktatáskák és terjedelmes táskák tartalmának kötelező ellenőrzése vagy az aknák, gránátok, nehézbombák és egyéb robbanóanyagok felderítésére használt kézi fémdetektorok, robbanóanyag-gőzdetektorok használata;

3) a védett területre be- és onnan kilépő járműveket legalább szemrevételezéssel speciális ellenőrzésnek kell alávetni. Ez különösen fontos annak érdekében, hogy a védett létesítménybe kívülállók ne kerülhessenek be, és kizárják az ülésen (tárgyalásokon) résztvevők járműveinek bányászatát;

4) az induló járművek utastereinek és csomagtereinek ellenőrzése megakadályozhatja a rendezvényre érkező személyek elrablását a találkozó (tárgyalások) szervezőinek kizsarolása céljából;

5) a rendezvényen résztvevők felsőruházatának és személyes tárgyainak védelme a lopás és a rádióhibák megállapítása érdekében;

6) annak ellenére, hogy a rendezvény vezetői azt szeretnék, hogy az ablakból szép kilátás legyen, figyelembe kell venni, hogy a területet a biztonsági szolgálat (biztonsági társaság) számára kényelmesen ellenőrizni kell;

7) a tárgyalótermek ablakai alatt ne parkoljanak autók, amelyekben a rádiós könyvjelzőkből információ felvételére szolgáló berendezés található;

8) a tárgyalásra szánt helyiségek biztonsági zónáinak kialakítása, speciális berendezésekkel, képernyőkkel, zajkeltőkkel stb.

9) az üzleti titok megőrzése céljából folytatott tárgyalások során minden „titkos” információt írásban kell közölni, és megvitatása ezópiai nyelven történik.

A rendezvény záró szakaszában a biztonsági szolgálat (biztonsági társaság) éberségét megköveteli, annak ellenére, hogy a létesítményben zajló események külsőleg jelentéktelennek tűnnek, ami nagyon megtévesztő lehet.

A tárgynak az esemény befejezése utáni ellenőrzése nem kevesebb életveszélyt jelenthet, mint az előző szakaszokban végzett munka. Ebben az időszakban az objektum végső tisztítása ugyanazon módszertan szerint történik, mint az előkészítő intézkedések során. Ugyanakkor meg kell keresni a létesítményben elrejtőzhető személyeket, illetve az orvosi segítségre szoruló bűnözők áldozatait. Nagy figyelmet fordítanak az elfelejtett tárgyakra és dolgokra.

A szervezet (cég) vezetőjének, a rendezvény többi résztvevőjének átadott emléktárgyakat, ajándékokat ellenőrző vizsgálatnak vetik alá.

Mindazt, amit a vagyonőr a létesítményben talál, és amely nem tartozik a szervezet (cég) alkalmazottaihoz, a leltár egy példányával együtt az ügyfélnek vagy a védett helyiség adminisztrációjának kell átadni. A leltár második példánya a dolgokat tárolásra átvevő aláírásával a biztonsági szolgálatnál (biztonsági cég) található.

Egy lakás, egy autó, egy utca, egy étterem nem lehet megbízható "védője" az üzleti titoknak. Ezért érdemes meghallgatni a szakemberek tanácsait.

Üzleti megbeszélések tartása során feltétlenül be kell zárni az ablakokat és az ajtókat. Kívánatos, hogy egy elszigetelt helyiség, például egy terem tárgyalóteremként szolgáljon.

A versenyzők, ha akarják, könnyedén hallgathatják a beszélgetéseket a szomszédos szobákban, például egy emeleten vagy lent található lakásban. Azok az idők, amikor minden ország és nép felderítői lyukakat fúrtak a mennyezetbe és a falakba, rég elmúltak – a különösen érzékeny mikrofonok lehetővé teszik a szükséges információk szinte akadálytalan fogadását.

A tárgyalásokhoz szigetelt falú szobákat kell választani, ismerkedni a fent és lent az emeleten lakó szomszédokkal; derítse ki, hogy bérbe adják-e a lakásukat (szobájukat) idegeneknek. Érdemes a szomszédokat szövetségesekké alakítani, ugyanakkor figyelembe venni, hogy játszhatnak kettős játékot, vagy csendben jóakaratúakból zsarolóvá válhatnak.

A versenytársak tevékenysége mindenekelőtt szándékaik komolyságától függ. Szükség esetén közvetlenül a vállalkozó lakásába is beépíthetők lehallgató készülékek ("bogárok") - ezen nem segít sem a vasajtó, sem az importzárak, sem a jól képzett biztonsági szolgálat.

Az üzletembernek meg kell kérnie rokonait, hogy csak jól ismert embereket hívjanak haza, ha lehetséges, irányítsák viselkedésüket. A fogadás ideje alatt az otthoni iroda ajtaját zárni kell, és a gyerekek csábításának elkerülése érdekében a videomagnót és a számítógépet számukra hozzáférhető helyen kell elhelyezni. A számítógépnek természetesen működő programok és bizalmas információk nélkül kell lennie.

Ha felmerül annak gyanúja, hogy járműve „felszerelt”, a tárgyalások előtt „tiszta jármű” műveletet kell végrehajtani benne.

Egy üzleti megbeszélés előestéjén a cég egyik alkalmazottjának vagy a vállalkozó barátjának, akiben teljes mértékben megbízik, a megbeszélt helyen kell hagynia az autót. Néhány perccel ezután az üzletember átül autójából az elhagyottba, és meg sem állva tárgyalni indul. Ebben az esetben ne felejtsen el meghatalmazást venni más személy autójának vezetésére!

A tárgyalások során az autónak mozgásban kell lennie, és ablakainak szorosan zárva kell lennie. Megállókban (például közlekedési lámpánál) jobb, ha nem beszélünk bizalmas kérdésekről.

Elemezzük, hol tarthat még egy üzletember egy fontos üzleti találkozót?

Az utcán. A beszélgetések meghallgatásához kétféle mikrofon használható - erősen irányított és beépített. Az előbbiek lehetővé teszik, hogy a látótávolságon belül akár egy kilométeres távolságból is felvegyenek információkat. A beépített mikrofonok ugyanúgy működnek, mint a rádiófülek.

Az erősen irányított mikrofonok elleni hatékony küzdelem érdekében folyamatosan mozogni kell, élesen változtatva az irányt, tömegközlekedést használva, ellenfelügyeletet kell szervezni - biztonsági szolgálatok vagy magánnyomozó cégek bérelt ügynökei segítségével.

Az étteremnél. A statikus pozíció lehetővé teszi a beszélgetések vezérlését az általános étteremtermekben. Ezért egy megbízható maitre d' elengedhetetlen az ilyen üzleti találkozók megtartásához. A vállalkozó számára és a versenytársak számára váratlanul megfelelő időpontban asztalt vagy külön irodát foglalnak le, amelynek viszont a cég biztonsági szolgálatának megbízható ellenőrzése alatt kell lennie. Hatástalanok azok a kísérletek, amelyek egy éttermi zenekar hangjaival fojtják el a beszélgetést, ahogy egyébként a víz hangjával is.

Egy szállodai szobában. A tárgyalásokhoz szükséges szállodai szoba lefoglalását diszkréten kell végrehajtani. Az üzleti megbeszélés megkezdése után a biztonsági tiszteknek nemcsak a szomszédokat, hanem az emeleten fent és lent élőket is ellenőrzés alatt kell tartaniuk.

A fenti módszerek és ellenintézkedések mindegyike hatékony, feltéve, hogy mások félretájékoztatása a tervezett találkozók (tárgyalások) időpontjáról és jellegéről jól szervezett. Ha a tervezett rendezvények teljes listájára elkötelezett alkalmazottak köre a lehető legszűkebb, és az ezeken résztvevők mindegyike pontosan annyit tud, amennyi a feladatköréhez szükséges, akkor bármilyen üzletben sikerre számíthat.

Információs objektumok védelme

Az információs objektumokat fenyegető veszélyek típusai

Az objektum automatizált információs rendszerét fenyegető veszélyek általános besorolása a következő:

Az adatok és a szoftverek magánéletét fenyegető veszélyek. Adatokhoz (például banki ügyfelek számláinak állapotára vonatkozó információkhoz), programokhoz vagy kommunikációs csatornákhoz való jogosulatlan hozzáférés esetén valósulnak meg.

A számítógépeken feldolgozott vagy helyi adathálózatokon továbbított információk technikai szivárgási csatornákon keresztül rögzíthetők. Ebben az esetben olyan berendezést használnak, amely elemzi a számítógép működése során fellépő elektromágneses sugárzást.

Az ilyen adatgyűjtés összetett technikai feladat, és képzett szakemberek bevonását igényli. A szabványos tévére épülő vevőkészülék segítségével ezer vagy több méteres távolságból is el lehet fogni a számítógép képernyőjén megjelenő információkat. A számítógépes rendszer működésével kapcsolatos bizonyos információk akkor is lekérhetők, ha a kommunikációs folyamatot a tartalomhoz való hozzáférés nélkül figyelik.

Az adatok, programok, hardverek integritásának veszélye. Az adatok, programok sértetlenségét sérti a jogosulatlan megsemmisítés, szükségtelen elemek kiegészítése és számlanyilvántartások módosítása, az adatrendezés sorrendjének megváltoztatása, jogos kérésekre hamisított fizetési bizonylatok generálása, a késedelmes üzenetek aktív továbbítása.

A rendszerbiztonsági információk jogosulatlan módosítása jogosulatlan műveletekhez (helytelen útválasztáshoz vagy a továbbított adatok elvesztéséhez) vagy a továbbított üzenetek jelentésének torzulásához vezethet. A berendezés sértetlensége sérül, ha megsérül, ellopják vagy jogtalanul megváltoztatták a működési algoritmusokat.

Az adatok elérhetőségét fenyegető veszélyek. Akkor fordulnak elő, ha egy objektum (felhasználó vagy folyamat) nem fér hozzá a számára legálisan hozzárendelt szolgáltatásokhoz vagy erőforrásokhoz. Ezt a fenyegetést úgy valósítják meg, hogy rögzítik az összes erőforrást, blokkolják a kommunikációs vonalakat egy illetéktelen objektum által az információk rajtuk keresztül történő továbbítása miatt, vagy kizárják a szükséges rendszerinformációkat.

Ez a fenyegetés a rendszerben a szolgáltatás megbízhatatlanságához vagy rossz minőségéhez vezethet, és ezért potenciálisan befolyásolhatja a fizetési dokumentumok kézbesítésének megbízhatóságát és időszerűségét.

A tranzakciók visszautasításával való fenyegetés. Akkor merülnek fel, amikor egy jogszerű felhasználó fizetési dokumentumokat küld vagy fogad el, majd ezt a felelősség alóli mentesítés érdekében megtagadja.

Az automatizált információs rendszer sérülékenységének felmérése és a hatásmodell felépítése magában foglalja a fenti fenyegetések megvalósításának összes lehetőségének tanulmányozását és az általuk okozott következmények azonosítását.

A fenyegetések okai lehetnek:

- természeti tényezők (természeti katasztrófák - tűz, árvíz, hurrikán, villámcsapás és egyéb okok);

- emberi tényezők, amelyek viszont a következőkre oszlanak:

passzív fenyegetések(véletlen, nem szándékos tevékenység okozta veszélyek). Ezek az információk (tudományos és műszaki, kereskedelmi, monetáris és pénzügyi dokumentáció) előkészítése, feldolgozása és továbbítása során fellépő hibákkal kapcsolatos fenyegetések; céltalan „agyelszívással”, tudással, információval (például a lakosság elvándorlásával, családegyesítési céllal más országokba utazással kapcsolatban stb.);

aktív fenyegetések(az emberek szándékos, szándékos cselekedetei által okozott fenyegetések). Ezek tudományos felfedezések, találmányok, gyártási titkok, önző és más antiszociális indíttatású új technológiák (dokumentációk, rajzok, felfedezések és találmányok leírásai és egyéb anyagok) átadásával, eltorzításával és megsemmisítésével kapcsolatos fenyegetések; különféle dokumentációk megtekintése, áthelyezése, "szemét" megtekintése; hivatalos és egyéb tudományos, műszaki és kereskedelmi beszélgetések lehallgatása és továbbítása; céltudatos "agyelszívással", tudással, információval (például zsoldos indíttatásból újabb állampolgárság megszerzésével kapcsolatban);

- ember-gép és gépi tényezők, felosztva:

passzív fenyegetések. Ezek a rendszerek és összetevőik (épületek, szerkezetek, helyiségek, számítógépek, kommunikáció, operációs rendszerek, alkalmazási programok stb.) tervezése, fejlesztése és gyártása során fellépő hibákkal kapcsolatos fenyegetések; a berendezés működésének hibáival a rossz minőségű gyártás miatt; az információk előkészítésének és feldolgozásának folyamatában előforduló hibákkal (a programozók és a felhasználók hibái elégtelen képzettség és rossz minőségű szolgáltatás miatt, kezelői hibák az adatok előkészítésében, bevitelében és kiadásában, információk javításában és feldolgozásában);

aktív fenyegetések. Ezek egy automatizált információs rendszer erőforrásaihoz való jogosulatlan hozzáféréssel kapcsolatos fenyegetések (számítógépes berendezések és kommunikációs berendezések műszaki változtatásainak bevezetése, számítógépes berendezésekhez és kommunikációs csatornákhoz való csatlakozás, különféle információs adathordozók ellopása: hajlékonylemezek, leírások, nyomatok és egyéb anyagok , bemeneti adatok, nyomatok megtekintése, "szemét" megtekintése); érintésmentes módon megvalósított fenyegetések (elektromágneses sugárzás gyűjtése, áramkörökben indukált jelek lehallgatása (vezető kommunikáció), információ-kinyerés vizuális-optikai módszerei, hivatalos és tudományos-technikai beszélgetések lehallgatása stb.).

Az információszivárgás és az automatizált információs rendszerekhez való jogosulatlan hozzáférés főbb jellemzői, ideértve a távközlési csatornákat is, a következők:

elektronikus sugárzás elfogása;

lehallgató eszközök (könyvjelzők) használata;

távoli fotózás;

akusztikus sugárzás elfogása és a nyomtató szövegének helyreállítása;

adathordozók és ipari hulladékok ellopása;

adatok olvasása más felhasználók tömbjeiben;

a rendszermemóriában lévő maradék információk beolvasása az engedélyezett kérések végrehajtása után;

információhordozók másolása védelmi intézkedések leküzdésével;

álcázza magát regisztrált felhasználónak;

misztifikáció (rendszerkérések alá álcázás);

illegális csatlakozás berendezésekhez és kommunikációs vonalakhoz;

a védelmi mechanizmusok rosszindulatú működésképtelensége;

„szoftvercsapdák” használata.

Az információhoz való szándékos jogosulatlan hozzáférés lehetséges csatornái az automatizált információs rendszer védelem hiányában:

az információkhoz való rendszeres hozzáférési csatornák (felhasználói terminálok, információk megjelenítésére és dokumentálására szolgáló eszközök, adathordozók, szoftverletöltő eszközök, külső kommunikációs csatornák) jogellenes felhasználásuk esetén;

technológiai konzolok és vezérlők;

berendezések belső telepítése;

kommunikációs vonalak hardverek között;

információt hordozó hamis elektromágneses sugárzás;

oldalsó hangszedők a tápáramkörökön, a berendezések földelése, a számítógépes rendszer közelében található segéd- és külső kommunikációk.

A fenyegetések információbiztonsági objektumokra gyakorolt ​​hatásának módjai információs, szoftveres és matematikai, fizikai, rádióelektronikus, valamint szervezeti és jogi jellegűek.

A tájékoztatási módszerek a következők:

az információcsere célzottságának és időszerűségének megsértése, az információ jogellenes gyűjtése és felhasználása;

jogosulatlan hozzáférés az információs forrásokhoz;

információk manipulálása (dezinformáció, információk elrejtése vagy elferdítése);

adatok illegális másolása információs rendszerekben;

az információfeldolgozási technológia megsértése.

A programozott matematikai módszerek a következők:

számítógépes vírusok bevezetése;

Szoftver és hardver beágyazott eszközök telepítése;

adatok megsemmisítése vagy módosítása automatizált információs rendszerekben.

A fizikai módszerek a következők:

információfeldolgozó és kommunikációs eszközök megsemmisítése vagy megsemmisítése;

gép vagy más eredeti adathordozó megsemmisítése, megsemmisítése vagy ellopása;

szoftver- vagy hardverkulcsok és kriptográfiai információvédelmi eszközök ellopása;

a személyzetre gyakorolt ​​hatás;

automatizált információs rendszerek "fertőzött" összetevőinek ellátása.

Az elektronikus módszerek a következők:

információ lehallgatása technikai csatornákon annak lehetséges kiszivárogtatásáról;

információk lehallgatására szolgáló elektronikus eszközök bevezetése műszaki létesítményekben és helyiségekben;

hamis információk lehallgatása, visszafejtése és rákényszerítése adatátviteli hálózatokra és kommunikációs vonalakra;

hatás a jelszókulcsos rendszerekre;

kommunikációs vonalak és vezérlőrendszerek elektronikus elnyomása.

A szervezési és jogi módszerek a következők:

a jogszabályi követelmények be nem tartása és a szükséges jogi és szabályozási rendelkezések elfogadásának késedelme az információs szférában;

az állampolgárok és szervezetek számára fontos információkat tartalmazó dokumentumokhoz való hozzáférés jogellenes korlátozása.

Szoftverbiztonsági fenyegetések. Az automatizált információs rendszerek biztonságának biztosítása a bennük használt szoftverek és különösen az alábbi típusú programok biztonságától függ:

normál felhasználói programok;

speciális programok, amelyek célja a rendszer biztonságának megsértése;

különféle rendszer-segédprogramok és kereskedelmi alkalmazások, amelyek tervezése rendkívül professzionális, és mégis tartalmazhatnak olyan hibákat, amelyek lehetővé teszik a támadók számára, hogy megtámadják a rendszereket.

A programok kétféle problémát okozhatnak: egyrészt elfoghatják és módosíthatják az adatokat egy olyan felhasználó tevékenysége következtében, aki nem fér hozzá ezekhez az adatokhoz, másrészt a számítógépes rendszerek védelmében fellépő mulasztások segítségével jogosulatlan felhasználók hozzáférése a rendszerhez, vagy letilthatja a jogos felhasználókat a rendszerhez való hozzáférésben.

Minél magasabb a programozó képzettségi szintje, annál implicitebbek (még számára is) az általa elkövetett hibák, és annál körültekintőbben és megbízhatóbban tudja elrejteni a rendszer biztonságát veszélyeztető szándékos mechanizmusokat.

Maguk a programok lehetnek támadások célpontjai a következő okok miatt:

A mai világban a szoftver rendkívül jövedelmező áru lehet, különösen annak, aki először kereskedelmi forgalomba hozza és szerzői jog alá helyezi a szoftvert.

A programok olyan támadások tárgyává is válhatnak, amelyek valamilyen módon módosítják ezeket a programokat, ami lehetővé tenné a jövőben a rendszer más objektumainak megtámadását. Különösen gyakran a rendszervédelmi funkciókat megvalósító programok válnak az ilyen jellegű támadások tárgyává.

Nézzünk meg többféle programot és technikát, amelyeket leggyakrabban programok és adatok támadására használnak. Ezeket a technikákat egyetlen kifejezés jelöli - "szoftver csapdák". Ilyenek a szoftversraffozások, a trójai falók, a logikai bombák, a szalámitámadások, a rejtett csatornák, a szolgáltatásmegtagadás és a számítógépes vírusok.

Kikelések a programokban. A sraffozások használata a programokba való beszivárgásra az egyik legegyszerűbb és leggyakrabban használt módja az automatizált információs rendszerek biztonságának megsértésének.

Luke a szoftvertermékkel való munkavégzés képessége, amely nem szerepel a szoftvertermék dokumentációjában. A sraffozások használatának lényege, hogy amikor a felhasználó olyan műveleteket hajt végre, amelyek nem szerepelnek a dokumentációban, olyan funkciókhoz és adatokhoz jutnak hozzá, amelyek általában zárva vannak előtte (különösen a privilegizált módhoz).

A sraffozások leggyakrabban a fejlesztők feledékenységének az eredménye. Sraffozásként egy ideiglenes mechanizmus használható a termék részeihez való közvetlen hozzáféréshez, amelyet a hibakeresési folyamat megkönnyítésére hoztak létre, és amelyet nem távolítottak el utána. Sraffozások is kialakulhatnak a gyakran begyakorolt ​​„felülről lefelé” szoftverfejlesztési technológia eredményeként: szerepüket a késztermékben valamilyen oknál fogva megmaradt „csonkok” - a kapcsolódási pontot imitáló, vagy egyszerűen jelző parancscsoportok - töltik be. a jövőbeli szubrutinokhoz.

Végül, a sraffozások másik gyakori forrása az úgynevezett "undefined input" - az "értelmetlen" információk bevitele, a rendszerkérésekre adott halandzsa. Egy rosszul megírt program definiálatlan bemenetre adott reakciója legjobb esetben is megjósolhatatlan lehet (amikor a program minden alkalommal másképp reagál, amikor ugyanazt a rossz parancsot újra beadják); sokkal rosszabb, ha a program ismétlődő műveleteket hajt végre ugyanazon "meghatározatlan" bemenet eredményeként - ez lehetőséget ad a potenciális betolakodónak, hogy megtervezze cselekvéseit a biztonság megsértésére.

A meghatározatlan bemenet a megszakítás privát megvalósítása. Ez azt jelenti, hogy általános esetben a betolakodó szándékosan létrehozhat valamilyen nem szabványos helyzetet a rendszerben, amely lehetővé teszi számára a szükséges műveletek végrehajtását. Például mesterségesen összeomolhat egy privilegizált módban futó programot, hogy átvegye az irányítást azáltal, hogy ebben a privilegizált módban marad.

A megszakítás lehetősége elleni küzdelem végső soron azt eredményezi, hogy programokat kell kidolgozni egy olyan mechanizmuskészlethez, amely az úgynevezett „bolondvédelmet” alkotja. Ennek a védelemnek az a célja, hogy a meghatározatlan bevitel és a különféle nem szabványos helyzetek (különösen a hibák) feldolgozásának minden lehetősége garantáltan kimaradjon, és így a számítógépes rendszer biztonságának megsértését még hibásan is megakadályozza. működését a programmal.

Így egy sraffozás (vagy sraffozások) jelen lehet a programban, mert a programozó:

elfelejtette törölni;

szándékosan hagyta a programban, hogy tesztelje vagy elvégezze a hibakeresés többi részét;

szándékosan a programban hagyta a végső szoftvertermék végső összeállításának megkönnyítése érdekében;

szándékosan hagyta a programban, hogy rejtett módon hozzáférhessen a programhoz, miután az a végtermék részévé vált.

A sraffozás az első lépés a rendszer megtámadásához, a számítógépes rendszerbe való behatolás képessége a védelmi mechanizmusok megkerülésével.

"trójai falvak".

Vannak olyan programok, amelyek a dokumentációban leírt funkciókon kívül még néhány olyan funkciót valósítanak meg, amelyek nem szerepelnek a dokumentációban. Az ilyen programokat trójai falóknak nevezik.

Minél nagyobb a "trójai faló" észlelésének valószínűsége, annál nyilvánvalóbbak a műveletei (például a fájlok törlése vagy a védelem megváltoztatása). A kifinomultabb "trójai falók" elfedhetik tevékenységük nyomait (például visszaállíthatják a fájlvédelmet az eredeti állapotba).

"Logikai bombák".

A "logikai bombának" szokás nevezni egy programot vagy akár egy program kódrészletét, amely bizonyos feltétel teljesülése esetén valamilyen funkciót valósít meg. Ez a feltétel lehet például egy bizonyos dátum előfordulása vagy egy bizonyos nevű fájl felfedezése.

A "logikai bomba" robbanáskor egy váratlan és a felhasználó számára általában nem kívánatos funkciót valósít meg (például törli bizonyos adatokat vagy tönkretesz bizonyos rendszerstruktúrákat). A "logikai bomba" a programozók egyik kedvenc módja, hogy bosszút álljanak azokon a cégeken, amelyek kirúgták vagy valamilyen módon megsértették őket.

Szalámi támadás.

A szalámitámadás a banki számítógépes rendszerek igazi csapása lett. A bankrendszerekben naponta több ezer tranzakció történik készpénz nélküli fizetéssel, összeg átutalással, levonásokkal stb.

A számlák feldolgozásakor teljes egységeket (rubel, cent) használnak, a kamat kiszámításakor pedig gyakran töredékes összegeket kapnak. Általában a fél rubelnél (cent) nagyobb értékeket a legközelebbi egész rubelre (centre) kerekítik, míg a fél rubelnél (cent) kisebb értékeket egyszerűen eldobják. A "szalámi" megtámadásakor ezeket a jelentéktelen értékeket nem távolítják el, hanem fokozatosan halmozódnak fel valamilyen speciális számlán.

Amint a gyakorlat azt mutatja, a szó szerint a semmiből összeállított összeg a „ravasz” program néhány éves működéséhez egy átlagos bankban több ezer dollárt is elérhet. A szalámi támadásokat meglehetősen nehéz felismerni, hacsak a támadó nem kezd nagy összegeket felhalmozni egy számlán.

Rejtett csatornák.

A rejtett csatornák olyan programok, amelyek információt továbbítanak olyan személyeknek, akiknek normál körülmények között nem szabad megkapniuk ezeket az információkat.

Azokban a rendszerekben, ahol kritikus információkat dolgoznak fel, a programozónak nem szabad hozzáférnie a program által feldolgozott adatokhoz a program működésének megkezdése után.

Abból a tényből, hogy birtokában van bizonyos védett információnak, jelentős hasznot húzhat, legalábbis alapvetően azáltal, hogy ezeket az információkat (például ügyféllistát) eladja egy versenytárs cégnek. Egy kellően képzett programozó mindig megtalálja a módját az információk rejtett közlésének; azonban egy olyan program, amely a legártalmatlanabb jelentéseket készít, kicsit bonyolultabb lehet, mint amennyit a feladat megkövetel.

Rejtett információtovábbításhoz sikeresen használhatja az „ártalmatlan” jelentések formátumának különféle elemeit, például különböző sorhosszúságokat, sorközi hézagokat, szolgáltatásfejlécek meglétét vagy hiányát, a kimeneti értékekben jelentéktelen számjegyek szabályozott kiadását, a szóközök vagy egyéb karakterek száma a jelentés egyes helyein stb. d.

Ha a betolakodó képes hozzáférni a számítógéphez, miközben az érdekelt program fut, akkor a rejtett csatorna lehet a kritikus információk átvitele egy speciálisan a számítógép RAM-jában létrehozott adattömbbe.

A rejtett csatornák leginkább olyan helyzetekben alkalmazhatók, amikor a betolakodót nem is az információ tartalma érdekli, hanem például annak jelenléte (például egy bizonyos számú bankszámla megléte).

Szolgáltatás megtagadása.

A legtöbb biztonsági incidens célja a rendszer által általában nem engedélyezett adatokhoz való hozzáférés. Nem kevésbé érdekes azonban a betolakodók számára magának a számítógépes rendszernek a vezérléséhez való hozzáférés, vagy annak minőségi jellemzőinek megváltoztatása, például valamilyen erőforrás (processzor, bemeneti-kimeneti eszköz) kizárólagos használatra való beszerzése, vagy több ember számára összecsapó helyzet előidézése. folyamatokat.

Erre azért lehet szükség, hogy kifejezetten saját céljaira használja a számítógépes rendszert (legalábbis ingyenesen megoldja a problémáit), vagy egyszerűen blokkolja a rendszert, elérhetetlenné téve más felhasználók számára. A rendszerbiztonság ilyen típusú megsértését „szolgáltatásmegtagadásnak” vagy „szolgáltatásmegtagadásnak” nevezik. A "szolgáltatás megtagadása" rendkívül veszélyes a valós idejű rendszerekre - olyan rendszerekre, amelyek bizonyos technológiai folyamatokat irányítanak, különféle szinkronizálást végeznek stb.

Számítógépes vírusok.

A számítógépes vírusok mindenféle biztonsági megsértési módszer kvintesszenciája. A vírusok terjesztésének egyik leggyakoribb és legkedveltebb módja a „trójai faló” módszer. A vírusok csak abban különböznek a logikai bombáktól, hogy képesek replikálni és elindítani magukat, ezért sok vírus a logikai bombák speciális formájának tekinthető.

A rendszer megtámadására a vírusok aktívan mindenféle „nyílást” használnak. A vírusok sokféle piszkos trükköt hajthatnak végre, beleértve a szalámitámadást is. Ezenkívül az egyik típusú támadás sikere gyakran hozzájárul a rendszer "immunitásának" csökkenéséhez, kedvező környezetet teremt más típusú támadások sikeréhez. A betolakodók tudják ezt, és aktívan használják ezt a körülményt.

Természetesen tiszta formájában a fent leírt technikák meglehetősen ritkák. A támadás során sokkal gyakrabban alkalmazzák a különböző technikák különálló elemeit.

Információs fenyegetések a számítógépes hálózatokban. A számítógépek hálózatának számos előnye van a különálló számítógépekkel szemben, beleértve a rendszererőforrások megosztását, a rendszer megbízhatóságának növelését, a terhelés elosztását a hálózati csomópontok között és a bővíthetőséget új csomópontok hozzáadásával.

A számítógépes hálózatok használatakor azonban komoly információbiztonsági problémák merülnek fel. A következőket lehet megjegyezni.

A megosztott erőforrások szétválasztása.

A nagyszámú, egymástól esetlegesen nagy távolságra elhelyezkedő hálózati felhasználó által megosztott erőforrások miatt nagymértékben megnő az illetéktelen hozzáférés kockázata, mivel az könnyebben és diszkrétebben hajtható végre a hálózaton.

Az ellenőrzési zóna bővítése.

Egy adott rendszer vagy alhálózat adminisztrátorának vagy üzemeltetőjének figyelemmel kell kísérnie az általa elérhetetlen felhasználók tevékenységét.

Különféle szoftverek és hardverek kombinációja.

Több rendszer hálózaton belüli összekapcsolása növeli a teljes rendszer egészének sebezhetőségét, mivel minden információs rendszer úgy van beállítva, hogy megfeleljen a saját specifikus biztonsági követelményeinek, amelyek esetleg nem kompatibilisek más rendszerek követelményeivel.

Ismeretlen paraméter.

A hálózatok könnyű bővíthetősége oda vezet, hogy néha nehéz meghatározni egy hálózat határait, mivel ugyanaz a csomópont különböző hálózatok felhasználói számára elérhető. Ráadásul sokuk esetében nem mindig lehet pontosan meghatározni, hogy hány felhasználó fér hozzá egy adott hálózati csomóponthoz, és kik azok.

Sok támadási pont.

A hálózatokban ugyanaz az adathalmaz vagy üzenet több közbenső csomóponton keresztül továbbítható, amelyek mindegyike potenciális veszélyforrás. Emellett számos modern hálózat elérhető betárcsázós vonalak és modem segítségével, ami nagymértékben megnöveli a lehetséges támadási pontok számát.

A rendszerhez való hozzáférés kezelésének és ellenőrzésének összetettsége.

A hálózat ellen sok támadás végrehajtható anélkül, hogy fizikai hozzáférést kellene szerezni egy adott gazdagéphez – távoli pontokból származó hálózat használatával.

Ebben az esetben a behatoló azonosítása nagyon nehéz lehet. Ezenkívül a támadási idő túl rövid lehet a megfelelő intézkedések megtételéhez.

A hálózat egyrészt egységes rendszer, egységes információfeldolgozási szabályokkal, másrészt különálló rendszerek gyűjteménye, amelyek mindegyikének megvannak a saját információfeldolgozási szabályai. Ezért a hálózat kettős jellegét figyelembe véve a hálózat elleni támadás két szintről hajtható végre: felső és alsó (kombinációjuk is lehetséges).

A hálózat elleni magas szintű támadások során a támadó a hálózat tulajdonságait használja arra, hogy behatoljon egy másik gazdagépbe, és bizonyos jogosulatlan műveleteket hajtson végre. Egy hálózat elleni alacsony szintű támadás során a támadó a hálózati protokollok tulajdonságait használja fel az egyes üzenetek vagy az adatfolyam egészének titkosságának vagy integritásának megsértésére.

Az üzenetáramlás megszakadása információszivárgáshoz, sőt a hálózat feletti irányítás elvesztéséhez vezethet.

Különbséget tegyen a hálózatokra jellemző passzív és aktív alacsony szintű fenyegetések között.

Passzív fenyegetések

(a hálózatban keringő adatok titkosságának megsértése) a kommunikációs vonalakon továbbított adatok megtekintése és/vagy rögzítése. Ezek tartalmazzák:

üzenet megtekintése;

gráfelemzés - a támadó megtekintheti a hálózatban keringő csomagok fejléceit, és a bennük lévő szolgáltatási információk alapján következtetéseket vonhat le a csomag feladóiról és címzettjeiről, valamint az átvitel feltételeiről (indulási idő, üzenetosztály, biztonsági kategória). , üzenethossz, forgalom, stb.) .).

Aktív fenyegetések

(az erőforrások és hálózati összetevők integritásának vagy elérhetőségének megsértése) - a hálózathoz hozzáféréssel rendelkező eszközök jogosulatlan használata egyedi üzenetek vagy üzenetfolyam megváltoztatására. Ezek tartalmazzák:

az üzenetküldő szolgáltatások meghibásodása - a támadó megsemmisítheti vagy késleltetheti az egyes üzeneteket vagy az üzenetek teljes folyamát;

„masquerade” – a támadó hozzárendelheti valaki más azonosítóját a csomópontjához vagy közvetítéséhez, és üzeneteket fogadhat vagy küldhet valaki más nevében;

hálózati vírusok bevezetése - vírustörzs továbbítása hálózaton keresztül, majd azt egy távoli vagy helyi gazdagép felhasználója aktiválja;

üzenetfolyam módosítása – a támadó szelektíven megsemmisítheti, módosíthatja, késleltetheti, átrendezheti és megkettőzheti az üzeneteket, valamint hamis üzeneteket is beszúrhat.

A kereskedelmi információkkal kapcsolatos fenyegetések.

Az informatizálás körülményei között különös veszélyt jelentenek a bizalmas információkhoz való jogosulatlan hozzáférés olyan módjai is, mint a másolás, hamisítás, megsemmisítés.

Másolat.

Bizalmas információkhoz való jogosulatlan hozzáférés esetén másolják le: a támadót érdeklő információkat tartalmazó dokumentumokat; műszaki adathordozók; automatizált információs rendszerekben feldolgozott információk. A következő másolási módszereket alkalmazzák: tervrajz, fénymásolás, hőmásolás, fénymásolás és elektronikus másolás.

Hamisítvány.

Versenykörnyezetben a hamisítás, a módosítás és az utánzás nagy léptékű. A gonosztevők bizalmas dokumentumokat hamisítanak, amelyek lehetővé teszik bizonyos információk, levelek, elszámolások, számviteli és pénzügyi dokumentumok átvételét; kulcsokat, belépőket, jelszavakat, rejtjeleket stb. hamisít meg. Az automatizált információs rendszerekben a hamisítás különösen olyan rosszindulatú tevékenységeket foglal magában, mint a hamisítás (a címzett előfizető meghamisítja a kapott üzenetet, saját érdekeinek megfelelően érvényesnek adja vissza), maszkolás (a előfizető - a küldő egy másik előfizetőnek álcázza magát, hogy védett információkat kapjon).

Megsemmisítés.

Különös veszélyt jelent az automatizált adatbázisokban és tudásbázisokban található információk megsemmisülése. A mágneses adathordozókon lévő információkat kompakt mágnesek segítségével és programozottan („logikai bombák”) semmisítik meg. Az automatizált információs rendszerek elleni bűncselekményekben jelentős helyet foglalnak el a szabotázsok, robbanások, megsemmisítések, összekötő kábelek, légkondicionáló rendszerek meghibásodása.

Egy szervezet (cég) információbiztonságának biztosításának módszerei és eszközei

Az információbiztonság biztosításának módjai a következők: akadály, hozzáférés-ellenőrzés, maszkolás, szabályozás, kényszer és ösztönzés.

Akadály - módszer a támadó védett információkhoz (berendezésekhez, adathordozókhoz stb.) való fizikai blokkolására.

Hozzáférés-szabályozás- az információ védelmének módszere egy szervezet (cég) automatizált információs rendszere összes erőforrásának felhasználásának szabályozásával. A hozzáférés-vezérlés a következő biztonsági funkciókat tartalmazza:

az információs rendszer felhasználóinak, személyzetének és erőforrásainak azonosítása (személyi azonosító hozzárendelése minden objektumhoz);

tárgy vagy alany hitelesítése (hitelesítése) a nekik bemutatott azonosítóval;

jogosultság ellenőrzése (a hét napjának, napszakának, az igényelt erőforrásoknak és eljárásoknak a megállapított előírásoknak való megfelelésének ellenőrzése);

a munkafeltételek engedélyezése és megteremtése a megállapított előírásokon belül;

védett erőforrások hívásainak regisztrálása (naplózása);

válasz (riasztás, leállás, munkakésés, kérés elutasítva) jogosulatlan cselekvési kísérletek esetén.

álcázás - egy automatizált információs rendszerben lévő információ védelmének módszere annak kriptográfiai lezárásával.

Szabályozás- olyan információvédelmi módszer, amely olyan feltételeket teremt az információk automatizált feldolgozásához, tárolásához és továbbításához, amelyek mellett az adatokhoz való jogosulatlan hozzáférés lehetősége minimálisra csökken.

Kényszer - ez az információvédelmi módszer, amelyben a felhasználók és a rendszer személyzete anyagi, adminisztratív vagy büntetőjogi felelősséggel fenyegetve kénytelen betartani a védett információk feldolgozására, továbbítására és felhasználására vonatkozó szabályokat.

Motiváció - olyan információvédelmi módszer, amely arra ösztönzi a felhasználókat és a rendszer személyzetét, hogy a megállapított erkölcsi és etikai normák betartásával ne sértsék meg a megállapított szabályokat.

A szervezet (cég) információbiztonságának biztosítására szolgáló fenti módszerek a gyakorlatban különféle védelmi mechanizmusok alkalmazásával valósulnak meg, amelyek létrehozásához a következő fő eszközöket használják: fizikai, hardver, szoftver, hardver-szoftver, kriptográfiai, szervezeti, jogalkotási és erkölcsi és etikai.

Fizikai védelem Az objektumok területének külső védelmére, a vállalat automatizált információs rendszerének összetevőinek védelmére tervezték, és autonóm eszközök és rendszerek formájában valósulnak meg.

A hagyományos mechanikus rendszerekkel együtt, amelyekben egy személy domináns részt vesz, univerzális automatizált fizikai védelmi elektronikus rendszereket fejlesztenek és vezetnek be, amelyek célja a területek védelme, a helyiségek védelme, a beléptetés megszervezése, a felügyelet megszervezése; tűzjelző rendszerek; médialopás-megelőzési rendszerek.

Az ilyen rendszerek elembázisát különféle érzékelők alkotják, amelyek jeleit mikroprocesszorok, elektronikus intelligens kulcsok, emberi biometrikus jellemzőket meghatározó eszközök stb.

A vállalat automatizált információs rendszerének részét képező berendezések és a mozgatható adathordozók (hajlékonylemezek, mágnesszalagok, nyomatok) védelmének megszervezéséhez a következőket használják:

különféle zárak (mechanikus, kódolt, mikroprocesszoros vezérlésű, rádióvezérlésű), amelyek bejárati ajtókra, redőnyökre, széfekre, szekrényekre, készülékekre és rendszerblokkokra vannak felszerelve;

ajtók és ablakok nyitását vagy zárását észlelő mikrokapcsolók;

inerciális érzékelők, amelyek csatlakoztatásához használhatja a világítási hálózatot, a telefonvezetékeket és a televíziós antennák vezetékeit;

speciális fólia matricák, amelyeket a rendszer összes dokumentumára, eszközére, alkatrészére és egységére ragasztanak, hogy megakadályozzák azok eltávolítását a helyiségből. Bármilyen kísérlet esetén, amikor egy matricával ellátott tárgyat a helyiségen kívülre visznek, a kijárat közelében található speciális berendezés (a fémtárgy-detektor analógja) riasztást ad;

speciális széfek és fém szekrények automatizált információs rendszer egyes elemeinek (fájlszerver, nyomtató stb.) és ezekbe való mozgatható adathordozók telepítéséhez.

Az elektromágneses csatornákon keresztül történő információszivárgás semlegesítésére árnyékoló és elnyelő anyagokat és termékeket használnak. Ahol:

az automatizált információs rendszer elemeinek beépítésére szolgáló munkaterületek árnyékolása a falak, a padló és a mennyezet fémezett tapétával, vezetőképes zománccal és vakolattal, dróthálóval vagy fóliával való burkolásával, vezetőképes téglából, többrétegű acélból, alumíniumból, ill. speciális műanyag lapok;

fémezett függönyöket és vezető réteggel ellátott üveget használnak az ablakok védelmére;

minden nyílást fémhálóval fednek le, amely a földbuszhoz vagy a fal árnyékolásához kapcsolódik;

a szellőzőcsatornákra korlátozó mágneses csapdákat szerelnek fel, hogy megakadályozzák a rádióhullámok terjedését.

Az automatizált információs rendszer csomópontjainak és blokkjainak elektromos áramkörein lévő hangszedők elleni védelem érdekében a következőket használják:

árnyékolt kábel állványon belüli, egységen belüli, egységközi és kültéri telepítéshez;

Árnyékolt rugalmas csatlakozók (aljzatok), túlfeszültség-szűrő szűrők elektromágneses sugárzáshoz;

vezetékek, hegyek, fojtótekercsek, kondenzátorok és egyéb interferencia-elnyomó rádiós és elektromos termékek;

víz-, fűtés-, gáz- és egyéb fémcsövekre elválasztó dielektromos betéteket helyeznek el, amelyek megszakítják az elektromágneses áramkört.

Az áramellátás vezérléséhez elektronikus nyomkövetőket használnak - olyan eszközöket, amelyeket a váltakozó feszültségű hálózat bemeneti pontjaira telepítenek. Ha a tápkábel elszakad, eltörik vagy kiégett, a kódolt üzenet riasztást vált ki, vagy egy televíziós kamerát aktivál az események rögzítésére.

A röntgenvizsgálatot tartják a leghatékonyabbnak a beágyazott "hibák" kimutatására. Ennek a módszernek a megvalósítása azonban nagy szervezési és technikai nehézségekkel jár.

Speciális zajgenerátorok használata a számítógépek információlopásának megakadályozása érdekében a képernyők sugárzásának eltávolításával káros hatással van az emberi szervezetre, ami gyors kopaszodáshoz, étvágytalansághoz, fejfájáshoz és hányingerhez vezet. Ezért a gyakorlatban ritkán használják őket.

Hardveres védelem - ezek különböző elektronikus, elektromechanikus és egyéb eszközök, amelyek közvetlenül egy automatizált információs rendszer blokkjaiba vannak beépítve, vagy önálló eszközként vannak kialakítva, és ezekkel a blokkokkal kapcsolódnak össze.

Számítógépes berendezések és rendszerek szerkezeti elemeinek belső védelmére szolgálnak: terminálok, processzorok, perifériás berendezések, kommunikációs vonalak stb.

A hardvervédelem fő funkciói:

az információs rendszer egyes fájljaihoz vagy adatbázisaihoz való jogosulatlan belső hozzáférés tilalma, amely a karbantartó személyzet véletlen vagy szándékos tevékenysége következtében lehetséges;

az automatizált információs rendszer karbantartásának elmulasztásával vagy leállításával kapcsolatos aktív és passzív (archív) fájlok és adatbázisok védelme;

szoftver integritásának védelme.

Ezeket a feladatokat információbiztonsági hardver valósítja meg hozzáférés-ellenőrzési módszerrel (a rendszer alanyainak azonosítása, hitelesítése és jogosultságának ellenőrzése, regisztráció és válaszadás).

A különösen értékes információkkal való munkavégzés érdekében a számítógépgyártók szervezetek (cégek) egyedi fizikai jellemzőkkel rendelkező egyedi lemezeket állíthatnak elő, amelyek nem teszik lehetővé az információk olvasását. Ugyanakkor a számítógép költsége többszörösére nőhet.

Szoftveres védelmek logikai és intellektuális védelmi funkciók ellátására szolgálnak, és vagy egy automatizált információs rendszer szoftverében, vagy a vezérlőberendezések eszközeiben, komplexeiben és rendszereiben szerepelnek.

Az információvédelmi szoftver a védelem legelterjedtebb fajtája, amely a következő pozitív tulajdonságokkal rendelkezik: sokoldalúság, rugalmasság, könnyű kivitelezés, változtatási, fejlesztési lehetőség. Ez a körülmény egyúttal a vállalati információs rendszer védelmének legsebezhetőbb elemévé is teszi őket.

Jelenleg nagyszámú operációs rendszert, adatbázis-kezelő rendszert, hálózati csomagot és alkalmazásszoftver-csomagot hoztak létre, köztük különféle információvédelmi eszközöket.

Szoftvervédelmi eszközök segítségével a következő információbiztonsági feladatokat oldják meg:

személyi azonosítók (név, kód, jelszó stb.) segítségével a rendszerbe történő betöltés és bejelentkezés ellenőrzése;

az alanyok erőforrásokhoz és rendszerelemekhez, külső erőforrásokhoz való hozzáférésének megkülönböztetése és ellenőrzése;

egy adott alany érdekében végrehajtott folyamatprogramok elkülönítése más tantárgyaktól (minden felhasználó egyéni környezetben történő munkájának biztosítása);

a bizalmas információk áramlásának kezelése a nem megfelelő titkossági szintű (címkés) adathordozóra történő rögzítés megakadályozása érdekében;

információk védelme számítógépes vírusokkal szemben;

visszamaradó bizalmas információk törlése a számítógép RAM-jának mezőiben, amelyek a kérések végrehajtása után feloldottak;

a mágneslemezeken megmaradt bizalmas információk törlése, a törlés eredményeiről jegyzőkönyvek kiadása;

az információk integritásának biztosítása adatredundancia bevezetésével;

a rendszerhasználók munkájának automatikus ellenőrzése a naplózás eredményei alapján és a rendszernapló bejegyzései alapján riportok készítése.

Jelenleg számos operációs rendszer kezdetben tartalmaz beépített eszközöket az „újrahasználat” blokkolására. Más típusú operációs rendszerekhez meglehetősen sok kereskedelmi program létezik, nem beszélve a hasonló funkciókat megvalósító speciális biztonsági csomagokról.

A redundáns adatok felhasználásának célja az adatok véletlenszerű hibáinak megelőzése és a jogosulatlan módosítások észlelése. Ez lehet ellenőrző összegek használata, páros-páratlan adatkezelés, hibajavító kódolás stb.

Gyakran gyakori, hogy a fontos rendszerobjektumok aláírásait a rendszer valamely biztonságos helyén tárolják. Például egy fájl esetében a fájl biztonsági bájtjának nevével, hosszával és az utolsó módosítás dátumával együtt használható aláírásként. Minden alkalommal, amikor egy fájlhoz hozzáférnek, vagy gyanú esetén a fájl aktuális jellemzőit összehasonlítják egy referenciaértékkel.

A beléptető rendszer auditálhatósága az események vagy eljárások rekonstrukciójának lehetőségét jelenti. Az auditálhatósági eszközöknek ki kell deríteniük, mi történt valójában. Ez magában foglalja az elvégzett eljárások dokumentálását, naplók vezetését, valamint egyértelmű és egyértelmű azonosítási és ellenőrzési módszerek alkalmazását.

Meg kell jegyezni, hogy az erőforrások integritásának biztosítása mellett a hozzáférés-szabályozás feladata megbízhatóan csak az információk titkosításával oldható meg.



A témát folytatva:
ablakok

Natalya Komarova , 2009. 05. 28. (2018. 03. 25.) Amikor egy fórumot vagy blogot olvasol, a bejegyzések szerzőire becenévvel és ... a felhasználó képével, az úgynevezett avatárral... emlékszel.