Софтуер за информационна сигурност. Сигурност на данните: гарантиране на сигурността на информацията. Система за информационна сигурност на руската федерация

Информацията играе особена роля в развитието на цивилизацията. Притежаването на информационни ресурси и тяхното рационално използване създават условия за оптимално управление на обществото. Напротив, изкривяването на информацията, блокирането на нейното получаване и използването на ненадеждни данни водят до грешни решения.

Един от основните фактори, осигуряващи ефективност при управлението на различни сфери на обществения живот, е правилното използване на информация от различни видове. Скоростта на напредък днес и още повече утре до голяма степен зависи от състоянието на нещата в областта на информационните и компютърните услуги в най-важните области на дейност - наука, технологии, производство и управление.

Особено актуален е проблемът с използването на икономическата информация в областта на управлението на материалното производство, където нарастването на информационния поток зависи квадратично от индустриалния потенциал на страната. От своя страна бързото развитие на процесите на автоматизация и използването на компютри във всички сфери на съвременния живот, освен безспорните предимства, доведоха до появата на редица специфични проблеми. Една от тях е необходимостта от осигуряване на ефективна защита на информацията. Въз основа на това създаването на правни норми, които установяват правата и задълженията на гражданите, групите и държавата по отношение на информацията, както и защитата на тази информация, стават най-важният аспект на информационната политика на държавата. Защитата на информацията, особено в икономическата сфера, е много специфичен и важен вид дейност. Достатъчно е да се каже, че в света средният размер на щетите от една банкова кражба с помощта на електронни средства се оценява на 9 хиляди долара. Годишните загуби от компютърни престъпления в САЩ и Западна Европа достигат 140 милиарда долара на системите за сигурност на информацията от компютърните мрежи ще доведе до фалит на 20% от средните компании за няколко часа, 40% от средните и 16% от големите компании ще фалират за няколко дни, 33% от банките ще се сринат за 2-5 часа, 50% от банките - за 2-3 дни.

Информация за проблеми със защитата на данните, довели до материални загуби в американски компании, представлява интерес:

мрежови повреди (24%);

софтуерни грешки (14%);

компютърни вируси (12 %);

компютърни неизправности (11%);

кражба на данни (7%);

саботаж (5%);

неразрешено влизане в мрежата (4%);

други (23%).

Бързото развитие и разпространение на компютърни системи и информационни мрежи, обслужващи банки и фондови борси, е съпроводено с увеличаване на престъпленията, свързани с кражби и нерегламентиран достъп до данни, съхранявани в компютърната памет и предавани по комуникационни линии.

Компютърните престъпления се случват днес във всички страни по света и са често срещани в много области на човешката дейност. Характеризират се с висока секретност, трудно събиране на доказателства въз основа на установените факти за извършването им и трудно доказване на такива случаи в съда. Престъпленията в областта на компютърната информация могат да бъдат извършени под формата на:

измама чрез компютърно манипулиране на системата за обработка на данни с цел получаване на финансова печалба;

компютърен шпионаж и кражба на софтуер;

компютърен саботаж;

кражба на услуги (време), злоупотреба със системи за обработка на данни;

неоторизиран достъп до системи за обработка на данни и тяхното „хакване“;

традиционни престъпления в бизнеса (икономиката), извършени с помощта на системи за обработка на данни.

Компютърните престъпления обикновено се извършват от висококвалифицирани системни и банкови програмисти и специалисти в областта на телекомуникационните системи. Сериозна заплаха за информационните ресурси представляват хакериИ крекери,проникване в компютърни системи и мрежи чрез хакване на защитен софтуер. Кракерите могат също така да изтриват или променят данни в информационната банка в съответствие с техните интереси. През последните десетилетия в страните от бившия СССР се появи мощно поколение висококвалифицирани потенциални хакери, работещи в организации и отдели, занимаващи се с информационно пиратство на държавно ниво, за да използват информацията, получена от Запада, за военни и икономически интереси.

Какво крадат хакерите? Потенциален обект може да бъде всяка информация, съхранявана в компютър, преминаваща през компютърни мрежи или намираща се на компютърен носител и способна да донесе печалба на хакер или неговия работодател. Тази информация включва почти цялата информация, която представлява търговска тайна на компаниите, от разработки и ноу-хау до заплати, от които е лесно да се „изчисли“ оборотът на компанията, броят на служителите и т.н.

Особено ценна е информацията за банкови транзакции и заеми, извършени чрез електронна поща, както и сделки на борсата. Голям интерес за хакерите представляват софтуерни продукти, които на съвременния пазар се оценяват на хиляди или дори милиони долари.

Кракери - "компютърни терористи" - се занимават с повреждане на програми или информация с помощта на вируси - специални програми, осигуряващи унищожаване на информация или системни повреди. Създаването на „вирусни“ програми е много печеливш бизнес, тъй като някои производствени компании използват вируси, за да защитят своите софтуерни продукти от неразрешено копиране.

За много компании получаването на информация чрез представяне на хакер-програмист на конкурентите е най-простото и най-печелившото нещо. Представянето на специално оборудване на вашите опоненти и постоянното наблюдение на офиса им за радиация с помощта на специално оборудване е скъпо и опасно начинание. Освен това, когато конкурентна компания открие технически средства, тя може да отговори, като започне игра, като предостави невярна информация. Следователно наличието на собствен хакер-програмист в „лагера на врага“ е най-надеждният начин за борба с конкурентите.

По този начин непрекъснато нарастващата опасност от компютърни престъпления, предимно във финансово-кредитната сфера, определя значението на гарантирането на сигурността на автоматизираните информационни системи.

Информационна сигурност на организация (институция)

Под автоматизирана сигурност информационна системаПод организация (институция) се разбира нейната защита от случайна или умишлена намеса в нормалния процес на функциониране, както и от опити за кражба, модификация или унищожаване на нейните компоненти.Сигурността на системата се постига чрез гарантиране на поверителността на информацията, която обработва, както и целостта и наличността на системните компоненти и ресурси.

Компютърна поверителност –това е свойството на информацията да бъде известна само на допуснати и проверени (упълномощени) субекти на системата (потребители, програми, процеси и др.).

Интегритеткомпонент (ресурс) на система – свойството на компонент (ресурс) да бъде непроменен (в семантичен смисъл) по време на работа на системата.

Наличносткомпонент (ресурс) на системата – свойството на компонент (ресурс) да бъде достъпен за използване от оторизирани субекти на системата по всяко време.

Сигурността на системата се гарантира чрез набор от технологични и административни мерки, прилагани към хардуер, програми, данни и услуги, за да се гарантира наличността, целостта и поверителността на свързаните с компютъра ресурси; Това включва и процедури за проверка дали системата изпълнява определени функции в строго съответствие с планирания им работен ред.

Системата за сигурност на системата може да бъде разделена на следните подсистеми:

компютърна сигурност;

сигурност на данните;

безопасно софтуер;

сигурност на комуникациите.

Компютърна сигурностсе осигурява от набор от технологични и административни мерки, прилагани към компютърния хардуер, за да се гарантира наличността, целостта и поверителността на ресурсите, свързани с него.

Сигурност на даннитесе постига чрез защита на данните от неоторизирани, случайни, умишлени или небрежни модификации, унищожаване или разкриване.

Сигурен софтуерпредставлява програми и инструменти с общо предназначение и приложения, които безопасно обработват данни в системата и безопасно използват системните ресурси.

Комуникационна сигурностсе предоставя чрез телекомуникационно удостоверяване чрез предприемане на мерки за предотвратяване на неоторизирани лица от предоставяне на чувствителна информация, която може да бъде издадена от системата в отговор на телекомуникационно искане.

ДА СЕ обекти за информационна сигурноств предприятие (фирма) включват:

информационни ресурси, съдържащи информация, класифицирана като търговска тайна и поверителна информация, представена под формата на документирани информационни масиви и бази данни;

средства и системи за информационни технологии – компютърно и организационно оборудване, мрежи и системи, общ системен и приложен софтуер, автоматизирани системи за управление на предприятия (офис), системи за комуникация и предаване на данни, технически средствасъбиране, регистриране, предаване, обработка и показване на информация, както и техните информационни физически полета.

В съвременния свят информационните ресурси се превърнаха в един от мощните лостове за икономическото развитие на предприятията (фирмите), които играят важна роля в предприемаческата дейност. Освен това липсата на ефективни компютърни и съвременни информационни технологии в домашния бизнес сектор, които са в основата на функционирането на „бързите“ икономики, значително възпрепятства прехода към нови форми на икономическо управление.

В информация и автоматизирани системиуправление на предприятие (фирма), на преден план излиза осигуряването ефективно решениезадачи по управление на маркетинга, т.е. задачи по счетоводство и анализ на договори и контакти на предприятие (компания), търсене на бизнес партньори, организиране на рекламни кампании за промоция на продукти, предоставяне на посреднически услуги, разработване на стратегия за навлизане на пазара и др.

Без подкрепата на различни политически, търговски и официални правоприлагащи агенции, обикновено е възможно да се извърши ефикасна сериозна операция само чрез скриване на истинската дейност („незаконни действия“) и истинската ви самоличност („нелегални лица“).

Това се отнася както за любител, така и за неофициална група, специално създадена за решаване на някои чувствителни проблеми, които не се радват на всеобщо одобрение.

Същият проблем възниква, когато по някаква причина човек трябва да се скрие от различни служби от търговско, правителствено, криминално или политическо естество.

Можете да станете типичен нелегален имигрант умишлено или принудително. Във всеки случай обаче е необходимо да се познават поне минимални стандартни тактики за сигурност, за да се премине успешно през този период, без да се загуби поради обикновена глупост физическа или психическа свобода, а понякога и самия живот.

Елементи на системата за сигурност

Нивото на използваните застрахователни мерки силно зависи както от желаната степен на секретност на дадено лице (или група), така и от ситуацията, средата и, разбира се, от възможностите на самите застраховани.

Определени техники за лична безопасност трябва да се превърнат в естествен навик и да се изпълняват независимо от нуждите на непосредствената ситуация.

Изложеното тук не изчерпва възможните средства за обикновена застраховка, критерий за използването на която винаги е високото мнение на противника и, разбира се, здравият разум на самите застраховани.

Типични са следните видове сигурност:

Външен (по време на комуникация с непознати);

Вътрешен (при контакт в рамките на собствената среда и група);

Локален (в различни ситуации и действия).

Нека разгледаме всичко това малко по-подробно.

Външна сигурност

При общуването с обикновени хора и държавни агенции могат да възникнат различни проблеми, но много от тях могат да бъдат предвидени и избегнати, като се използва баналния принцип на трите „забрани“: не се дразнете, не се намесвайте, не стойте навън.

Необходимо:

Не привличайте излишно внимание към себе си (тактиката на „разтваряне в околната среда“):

– не изпъквайте на външен вид (обикновена прическа, прилично облекло, липса на нещо „шумно“; ако обаче обкръжението ви е екстравагантно, бъдете като тях...);

– не се забърквайте в кавги и скандали (това, първо, привлича ненужно внимание към вас, и второ, може просто да е провокация, насочена към арест или „наказание“);

– внимателно плащайте всички сметки за комунални услуги и други държавни такси; винаги плащайте за транспортни такси;

– опитайте се да следвате точно снимката на избрания социална роляи да няма оплаквания от работата (и да не се отличава от общия колективен фон...);

– не разпалвайте натрапчивото любопитство на съседите с необичаен начин на живот или посещения от различни хора;

– не проявявайте прекомерни знания в нищо, освен ако, разбира се, ролята ви не го изисква (не забравяйте древните: „Бдителният трябва да има закона на трите не: „Не знам“, „Не съм чувал“ ”, „Не разбирам”).

Не пораждайте никаква враждебност у съседи, колеги и познати, а предизвиквайте съчувствие у тях:

– не бъдете „черна овца“ (хората винаги са привлечени от тези, които се разкриват от страна, която разбират...);

– развийте начин на поведение, който не предизвиква евентуална предпазливост у другите (прекомерно любопитство, „интелигентност” или обсебеност...) или враждебност (нетактичност, досада, гордост, грубост...);

– бъдете равнодушни и учтиви с всички около вас и по възможност им оказвайте дребни (но не лакейски!) услуги;

– не правете нищо, което може да предизвика недоволство и любопитство у съседите (тръшкане на врати през нощта, много посетители, прибиране с такси, посещения на жени, късни телефонни разговори в общ апартамент...).

Внимателно контролирайте всичките си връзки и контакти (помнете, че „най-опасният враг е този, за когото не подозирате“):

– пазете тайни от близките си (съпруга, приятели, роднини, любовници...);

– с обичайна предпазливост („защо и защо?“) винаги възприемайте опитите да се сближите с вас (случайно запознанство, нечии препоръки ...);

– да се отнасят внимателно към всички ремонтни, рекламни и сервизни работници, да преглеждат документите им и учтиво, но разумно да проверяват самоличността им по телефона, а след това и при „колегите“ им;

– бъдете внимателни с всеки, който предлага привидно „незаинтересовани“ услуги (заема пари, активно помага с нещо, предоставя нещо необходимо на евтини цени...).

Открийте собствените си уязвимости и знайте как можете да се защитите тук:

– анализирайте целия си живот и подчертайте тези съмнителни моменти, които могат да бъдат използвани за изнудване или дискредитиране;

– оценявайте реалистично възможни последствияот разкриване на такива факти на всички, на които те могат да бъдат съобщени;

– преценява кой и по каква причина може да знае уличаващи доказателства и как е възможно да неутрализира тези знания;

– идентифицирайте обектите на вашата уязвимост (жена, деца, морални принципи...), тъй като чрез тях може да бъде упражнен натиск върху вас;

– идентифицирайте слабостите си (хобита, вино, секс, пари, черти на характера...) и не забравяйте, че те винаги могат да бъдат използвани срещу вас.

– Не се забърквайте в съмнителни измами, които не са свързани с общото дело. Трябва да участвате в рискови приключения, които са свързани с вашия бизнес, само с разрешение отгоре.

Държавна сигурност

Контактите във вашата собствена среда не могат да се считат за гарантирани като сигурни. Запомнете, че „най-голямата вреда обикновено идва от две условия: от разкриване на тайни и доверие на коварни хора“.

Запазване на тайните на самоличността:

– вместо истински имена винаги се използват псевдоними (обикновено номинални, но също и цифрови, буквени или „прякор“); във всяка посока „играчите“ вървят под отделен псевдоним, въпреки че е възможно да работят под няколко опции, както и да действат под общия псевдоним на няколко различни лица;

– членовете на екипа по възможност да се познават само под псевдоними; Само доверени лица трябва да знаят истинските имена, домашни адреси и телефонни номера;

– с надвисналата възможност за провал и декриптиране, всички използвани псевдоними, като правило, се променят;

– не трябва да давате на никого интимна или друга информация за себе си;

– опитайте се да създадете (използвайки намеци или слухове) фиктивна, но външно правдоподобна „легенда“ за себе си;

– никой в ​​групата не трябва да проявява прекомерен интерес към заниманията, навиците и интимния живот на своите другари;

– никой не трябва да разкрива на други лица каквато и да е информация за партньори, освен ако не е абсолютно необходимо;

– в някои случаи има смисъл да промените визуално външния си вид (прическа, брада, грим, перуки, татуировки, цвят на кожата, очила с обикновени или пушени стъкла и различни рамки, вложки, които променят гласа и походката ви...);

– трябва да си изградите навика да не оставяте след себе си никакви материални следи, показващи, че сте били тук (фасове, хвърлени хартийки, следи от обувки, контрастни миризми, забележими промени в околната среда...).

Запазване на случая в тайна:

– поддържат се активни работни контакти със строго ограничен кръг от хора (система от тройки или петици в зависимост от задачите, които се решават...), като партньорите не трябва да знаят какво точно правят партньорите;

- всеки се специализира само в две или три области, след като за него е станало твърде опасно да се занимава с една от тях - възможна е почивка, както и преминаване в друга посока;

– необходимо е строго разграничаване на оперативната от информационната работа: нека всеки да си върши само работата;

– най-добрият начин да се прикрие подготовката за конкретно действие е да се приложи друго;

– можете да разказвате на другите за вашите дейности само ако имат нужда от това за бизнеса си; не забравяйте, че една тайна се пази от максимум петима души;

– получената информация трябва да се предава само на онези, които очевидно се нуждаят от нея (показването на прекомерни познания за нещо може да разкрие източника на информация и това може да доведе до нейното неутрализиране);

– бъдете внимателни, когато използвате средства за комуникация, които предоставят очевидни възможности за прихващане на информация (пощенски съобщения, радио- и телефонни разговори...);

– никога не пишете в прав текст реални адреси, имена и настройки в писма, нито ги споменавайте в разговори на улицата или по телефона;

– използвайте кодове и псевдоними дори по време на вътрешногрупова комуникация, като ги променяте от време на време;

– групата трябва да има 2-3 отделни шифъра, известни на различни хора;

– разчитайте повече на паметта, отколкото на записа; във втория случай трябва да използвате личния си код и шифър;

– опитайте се да нямате уличаващи документи, написани собственоръчно или отпечатани на собствената ви офис техника;

– при общуване с „изложени” лица да се въздържат от директни контакти, като при необходимост използват трети лица или други средства за комуникация;

– винаги отчитайте и помнете, че има възможност за изтичане на информация или предателство и бъдете подготвени за съответните противодействия.

Локална сигурност

Най-добрата гаранция за успех обикновено е предпазна мрежа и затова е препоръчително да се извършват всякакви действия, като се вземат предвид всички възможни проблеми от врага или случайни свидетели.

Общи правила за директна комуникация.

опитайте се да не провеждате информативни разговори в открит текст на претъпкана улица или в обществен транспорт;

Не трябва да споменавате истински фамилни имена, имена, добре познати прякори и адреси в открит разговор, а също и да не използвате „тревожна“ терминология;

използвайте кодови имена за обозначаване на отделни действия;

най-тайните аспекти на разговора (реални адреси, пароли, дати) се записват на хартия, която след това се унищожава;

необходимо е да се ориентирате в техническите възможности на системите за подслушване и да знаете основните мерки за противодействие (вижте раздела за получаване на информация...);

ако някой от събеседниците забележи нещо тревожно по време на разговор, партньорът се предупреждава със специална дума („ATAS”...) или с жест (пръст към устните...), и целият разговор се прехвърля на неутрална позиция посока;

ако знаете, че сте подслушвани, по-добре е да не провеждате информационни преговори и да не ги използвате за дезинформация;

когато те уж ви „слушат“, но все още трябва да общувате, те използват конвенционален език, където безобидните изречения имат съвсем различно значение; Използват се и фрази, които не трябва да се вземат под внимание (обикновено се съобщават с някакъв съгласуван жест, например кръстосване на пръсти...), а често и стандартни техники (кашляне, пъхане в устата...), които правят трудно е да се идентифицира говорещият;

когато е необходимо да се осигури пълна секретност на комуникацията на многолюдно място, те използват методи на условна (невербална) комуникация, като език на тялото, движения на тялото и жестове с пръсти, както и кодове, базирани на атрибути на облеклото (различни позиции на прическа за глава, щипка за вратовръзка, носна кърпа...) или за манипулиране на импровизирани предмети (часовници, цигари, ключове...).

Използвайки телефона си

A. ОСИГУРЯВАНЕ НА ЛИЧНА БЕЗОПАСНОСТ:

– опитайте се да договорите часовете на чуждите и вашите разговори и ограничете честотата на контактите;

– не злоупотребявайте с разговори на собствения си телефон (при положение, че може да се подслушва) и не давайте на други номера си, освен ако не е абсолютно необходимо (като знаете, че не е трудно да го използвате, за да достигнете до адреса си);

– вземете предвид, че всеки може да слуша телефонен разговор(когато е свързан по линията...), и само това, за което говорите (бъг или съсед пред вратата...);

– полезно е да се вгради в устройството прост „контрол“ (засичащ спад на напрежението...) за свързване на чуждо оборудване към линията;

– използвайте Caller ID (автоматична идентификация на номера), или още по-добре „anti-anti-caller ID“, за да не рекламирате номера си, когато се обаждате на други;

– не разчитайте на надеждността на никакви радиотелефони;

– междуградските и други фиксирани контакти се осъществяват най-добре от чужд „номер“ чрез клетъчен „двойник“ или радиоудължител (вижте раздела за изнудване...), както и чрез директна връзка с всяка двойка контакти в разпределителното табло;

– за по-голяма секретност на преговорите можете да използвате криптори (поне прости импровизирани инвертори и кодиращи устройства), въпреки че използването им може рязко да стимулира вниманието на другите;

– не бива да се доверявате особено на защита чрез „шум“ или „повишаващо мрежово напрежение“;

– ако не искате да „дешифрирате“ събеседника си, тогава можете да опитате да промените гласа си (чрез механични и електронни джаджи, или просто като кашляте, разтягате и разтваряте устни, стискате носа си...) и стила модел на разговор (използване на жаргон...);

– не забравяйте, че понякога се подслушват и телефонни автомати, чието местоположение се изчислява лесно, както всички други телефони;

– ако имате нужда от чуждо обаждане, но не искате да дадете координатите си, се използва междинен – с телефонен секретар или жив „диспечер“, който може или не знае (еднопосочен вариант...) вашия личен номер – телефон;

– в някои случаи е възможно безмълвно използване на телефона, когато едно или по-често няколко „празни“ разговора в определен ритъм разкриват определен код;

– понякога конкретен сигнал може да бъде просто обаждането на определено лице по време на най-тривиалния разговор, както и кодираното споменаване на кодови имена в случай на „сбъркан номер“.

Б. ОСИГУРЯВАНЕ НА СЛОВНА БЕЗОПАСНОСТ:

– не водете делови разговори в отворен текст;

– не посочвайте реални дати, имена, адреси;

– използвайте кодови имена за отделни действия;

– използвайте конвенционален език, в който безобидните фрази имат съвсем различно значение;

– обаждайте се само когато е необходимо, въпреки че е възможно да провеждате и чести „неуместни“ разговори с един и същи човек (тактиката на „разтварянето на информация“).

Б. РАЗГОВОР С НЕПОЗНИЦИ:

– целият диалог се води от вашия партньор, а вие казвате само „да“ или „не“, така че тези, които стоят до вас, да не разберат или разпознаят нищо;

– фактът, че наблизо има непознати, се съобщава в прав текст или с вербален код; разговорът след това трябва да се води от партньора, който не трябва да задава въпроси, изискващи подробни отговори;

– когато има директен контрол на не особено приятелски настроен човек, партньорът се предупреждава за това чрез обсъждана кодова фраза (за предпочитане в поздрав...), след което целият разговор се провежда в празен или дезинформационен стил;

- ако някой от събеседниците смята, че телефонът му се подслушва, той веднага се опитва да предупреди обаждащите се за това с помощта на добре позната на всички тях фраза („болят зъби“...), след което разговорът се превръща в неутрална посока.

Г. ИЗПОЛЗВАНЕ НА ОБЩ ТЕЛЕФОН (В АПАРТАМЕНТ, НА РАБОТА...):

– използвайте възможно най-малко такъв телефон (особено „за срещи”), ако това не е свързано с изпълняваната роля (диспечер, рекламен агент...);

- Призовавам този телефонтрябва да е едно и също лице;

– опитайте се да не се обаждате твърде късно или твърде рано;

– когато външни лица се опитват да разпознаят гласа на обаждащия се („Кой пита?“...), отговорете учтиво и неутрално („колега“...) и ако лицето, на което се обаждате, не е там, незабавно спрете по-нататък разговор;

- всъщност не е трудно да се направи отделен телефон, като се използва например кодов сплитер, така че конкретно набиране на общ номер надеждно да гарантира, че се обажда само вашето устройство, без изобщо да засяга съседното.

Организиране на срещи

Нивото на необходимите мерки за сигурност в конкретни случаи зависи от желаната степен на секретност на контакта, степента на законност на участниците в него и възможния контрол върху него от непознати.

A. ИЗБОР НА МЯСТО ЗА СРЕЩА:

– когато търсят подходящи места за контакт, те обикновено разчитат на принципите на естественост, валидност и случайност;

– честите срещи най-лесно се провеждат на мястото на фен парти (вписвайки се в неговия шаблон...), в залата на спортната секция, в работната зала...;

– особено сериозни срещи могат да се провеждат в ловни полета, специално наети дачи, бани, курортни санаториуми и всякакъв вид спортни центрове, по плажовете на чужди страни;

– организират се срещи по двойки в метрото и на площадите, в тоалетни и коли, на по-малко натоварени улици, в зоологически градини, музеи и изложби; пресичания на такива места са малко вероятни и следователно са по-малко опасни;

– трябва да се въздържате от тайни срещи в известен ресторант, модно кафене и на гара, тъй като такива места обикновено са контролирани;

– възможно е провеждането на „случайни“ срещи в частни апартаменти на трети лица по уважителна причина (погребение, годишнина, „измиване“ на дадено събитие...);

– не трябва да провеждате никакви срещи (с изключение на ежедневните) в стереотипни общински апартаменти;

– използвайте собствените си апартаменти за контакт в изключително ограничени количества;

– в някои случаи има смисъл да се наеме специална безопасна къща, ако е възможно в сграда, където има дублиран изход;

– докато оглеждате мястото на срещата, уверете се дали е възможно да стигнете незабелязано и как можете безопасно да избягате оттам; помнете старата истина: "Ако не знаете как да излезете, не се опитвайте да влезете!"

Б. ИНФОРМАЦИЯ ЗА СРЕЩАТА:

– местата за евентуална среща обикновено се обсъждат предварително, като на всички им се дава код – буквено, цифрово или „лъжливо“ – име, с няколко варианта за всяко;

– други са информирани за планирания контакт по телефон, пейджър, писмо, а също и чрез месинджър;

– когато се договарят за среща по „отворени” комуникационни линии, използват кодовото име на мястото, криптирана дата (например ден преди определената) и изместен час (с постоянно или плъзгащо се число);

– преди насрочената дата е необходимо да се издаде потвърждение за контакт в обикновен текст или чрез сигнална комуникация;

– ако чакането е допустимо по време на среща (на спирка на градския транспорт, на опашка на бензиностанция...), препоръчително е да посочите конкретен период от време, след който не е необходимо да чакате.

Б. ПРОВЕЖДАНЕ НА СРЕЩАТА:

– на многолюдните срещи трябва да пристигате не на тълпа, а разпръснати и не оставяйки всичките си лични автомобили на едно място;

– опитайте се да избегнете присъствието на неоторизирани или ненужни лица в тренировъчния лагер;

– разбирайки, че тези, които не трябва да знаят за претъпканите тайни срещи, най-вероятно ще знаят, не трябва да вземате със себе си очевидно уличаващи неща (оръжия, фалшиви документи ...) и не забравяйте, че понякога те могат да бъдат подхлъзнати;

– много е желателно да се контролира мястото за комуникация от специални хора преди, по време и след срещата, така че, ако е необходимо, те да могат да предупредят за възникващата опасност, като използват всички договорени (като се вземат предвид техните улавяне) сигнали;

- по време на всеки контакт трябва да разберете как може да бъдете шпиониран или подслушан, като упорито си задавате кратки въпроси: „Къде? как? СЗО?";

– особено тайните разговори трябва да се провеждат в местни изолирани точки, проверени и застраховани срещу всякакви възможности за подслушване, шпиониране и подкопаване;

– желателно е да има поне прости индикатори, които да отчитат излъчването на радиомикрофоните или дали събеседникът има записващ диктофон;

– полезно е използването дори на „тромави“ искрогасители, както и генератори за изтриване на магнитен запис;

– класическите нелегални мачове на двойки винаги се изчисляват до минута и се провеждат като „случайни“;

– за да стигнете до мястото на срещата в точно определеното време, е необходимо да планирате движението предварително и да дадете известен резерв от време за всякакви изненади (блокиране на маршрута, завързване на непознат, транспортна авария). ..);

– ако е планирана среща на улицата, тогава не пречи да се разходите там един час преди срещата, като внимателно оглеждате всеки минувач и всички паркиращи автомобили; ако нещо ви тревожи, тогава контактът трябва да се отложи, като информирате партньора си за това с помощта на камуфлажни сигнални техники;

- при среща с непознати хора се разпознават по описанието им външен вид, конкретна поза или жест, споменаване на предмети, държани в ръце, и най-добре - от снимка, с допълнително потвърждение на самоличността с устна (и друга) парола;

– необходимо е да се намирате в болница по такъв начин, че постоянно да наблюдавате очевидните места, където възниква заплахата (да речем, в кафене - с лице към входа, докато наблюдавате какво се случва извън прозореца и се намирате недалеч от отвореният сервизен проход...);

– запомнете и спазвайте всички предварително посочени правила за вербална комуникация.

Г. ОРГАНИЗИРАНЕ НА ЗАТВОРЕНИ СРЕЩИ (ПРЕГОВОРИ).

Организирането на всяко събитие, включително срещи и преговори, е свързано с неговата подготовка. Няма единни безпогрешни правила в тази посока. Въпреки това е препоръчително следваща опциясхеми за такава подготовка: планиране, събиране на материал и неговата обработка, анализ на събрания материал и неговата редакция.

В началния етап на планиране се определят темата или въпросите, които е желателно да се обсъдят и възможните участници в деловия разговор. Освен това се избира най-благоприятният момент и едва след това се договарят мястото, времето на срещата и организацията на охраната на предприятието (по правило такива разговори се провеждат на четири очи, поверително, без участието на външни лица).

Когато срещата вече е насрочена, се изготвя план за нейното провеждане. Първо, трябва да определите целите, пред които е изправен предприемачът, и след това да разработите стратегия за постигането им и тактика за провеждане на разговори.

Такъв план е ясна програма за действие за подготовка и провеждане на конкретен разговор. Планирането ви позволява да смекчите и неутрализирате влиянието на неочаквано възникващи нови факти или непредвидени обстоятелства върху хода на разговора.

Планът включва отговорниците за изпълнението на всяка точка от плана и следните мерки за организиране на сигурността на срещата (преговорите):

1. Посрещане на гостите, пристигащи за срещата с клиента.

2. Координиране на действията на основната охрана и охраната на поканените лица.

3. Охрана на облеклото, вещите на гостите и техните автомобили в околността.

4. Предотвратяване на инциденти между гости на среща.

5. Следене на състоянието на напитки, закуски и други лакомства (за тези цели се използват обучени кучета).

6. Идентифициране на съмнителни лица, присъстващи на събитието или в съседни помещения.

7. Разчистване на помещенията (залата за срещи и съседните стаи) преди преговори за премахване на подслушвателните устройства и взривните устройства.

8. Създаване на постове за записване и наблюдение на лица:

а) идване на делови прием или среща с пакети, куфарчета и др.;

б) внасяне на аудио или видео оборудване на събитието;

в) които идват на делови прием или среща за кратко или неочаквано напускат събитието.

9. Недопускане на подслушване на разговори на организатори и гости в помещенията и по телефона.

10. Разработване на алтернативни възможности за водене на преговори (в частен апартамент, в хотел, в кола, на лодка, в баня (сауна) и др.

Този списък от дейности не е изчерпателен. Тя може да бъде значително разширена и уточнена в зависимост от състоянието на обекта на защита, естеството на събитието и други условия, договорени с клиента.

Обичайните задачи, които се решават по време на срещи (преговори) или други публични събития, включват:

1) заседателните зали са избрани по такъв начин, че да са разположени на първия или последния етаж и да са разположени между тези стаи, които се контролират от службата за сигурност;

2) запознаване с обекта на защита, установяване на състоянието на криминалната обстановка около него;

3) установяване на взаимодействие с полицията по време на събитията;

4) установяване на пропускателен контрол с цел предотвратяване на внасянето на оръжия, взривни, леснозапалими и токсични вещества, наркотици, тежки предмети и камъни в охранявания обект;

5) недопускане на лица с кучета в защитената зона или защитените помещения;

6) контрол и поддържане на реда в прилежащата територия и в прилежащите помещения;

7) разпределение на ролите между охранителите на групата за укрепване (подкрепа);

8) определяне на оборудването на охраната, включително тяхното въоръжение и средства за комуникация;

9) създаване на открити и „криптирани“ контролно-наблюдателни постове;

10) подготовка на транспорт в случай на екстремни обстоятелства и евакуация на участниците в събитието;

11) проверка на стабилността на комуникацията на територията на съоръжението, за да се идентифицират така наречените „мъртви зони“;

12) проверка на възможността за използване на газови оръжия и контейнери със сълзотворен газ, за ​​да се идентифицира посоката на движение на въздуха, течения и турбуленция, така че самите охранители да не пострадат в резултат на използването на специални средства;

13) проверка на съгласуваността на охраната чрез практикуване на различни въвеждащи задачи.

По време на работния етап на охраната служителите на службата за сигурност (охранителна фирма) трябва точно да изпълняват задълженията си, договорени на етапа на подготовка.

В този случай се обръща специално внимание на следните въпроси:

1) пристигането на закъснели участници в събитието, които разчитат на слаб контрол на достъпа след началото на срещата (преговори);

2) задължителна проверка на съдържанието на куфарчета и големи чанти или използване на ръчни детектори за метал, детектори за взривни пари, използвани за откриване на мини, гранати, бомби и други взривни вещества;

3) превозните средства, които влизат и излизат от защитената зона, трябва да бъдат подложени на специална проверка, поне визуална. Това е особено важно, за да се предотврати влизането на неупълномощени лица в защитения обект и да се предотврати минирането на превозни средства на участниците в срещата (преговорите);

4) контролът на интериора и багажника на заминаващите превозни средства може да предотврати отвличането на лица, пристигащи на събитието, с цел изнудване на организаторите на срещата (преговори);

5) защита на външното облекло и личните вещи на участниците в събитието, за да се предотврати кражбата му и да се установят радиоотметки;

6) въпреки желанието на ръководителите на събитието да има красива гледкаот прозореца, трябва да се има предвид, че зоната трябва да е удобна за контрол от службата за сигурност (охранителна фирма);

7) автомобили, които могат да съдържат оборудване за извличане на информация от радио тагове, не трябва да се паркират под прозорците на заседателните зали;

8) създаване на зони за сигурност в стая, предназначена за преговори, и оборудването й със специално оборудване, екрани, генератори на шум и др.;

9) при водене на преговори с цел опазване на търговската тайна цялата „секретна“ информация се представя в писмена форма и нейното обсъждане се извършва на езопов език.

В последния етап от събитието службата за сигурност (охранителната фирма) трябва да остане бдителна, въпреки на пръв поглед незначителни събития, случващи се на обекта, които могат да бъдат много измамни.

Проверката на съоръжението след приключване на събитието може да включва не по-малък риск за живота, отколкото работата на предишните етапи. През този период се извършва окончателното почистване на обекта по същата методика, както при подготвителните дейности. В този случай трябва да се издирват лица, които може да се укриват на мястото, или жертви на престъпници, които се нуждаят от медицинска помощ. Особено внимание се обръща на забравените предмети и вещи.

Сувенири и подаръци, представени на ръководителя на организацията (фирмата) и други участници в събитието, подлежат на контролна проверка.

Всичко, открито от охраната на съоръжението, което не принадлежи на служителите на организацията (компанията), трябва да бъде прехвърлено на клиента или администрацията на защитеното помещение заедно с едно копие от инвентара. Вторият екземпляр от описа с подпис на лицето, приело вещите за съхранение, се намира в службата за сигурност (охранителна фирма).

Апартамент, кола, улица, ресторант не могат да бъдат надежден „защитник“ на търговските тайни. Ето защо си струва да се вслушате в съветите на професионалистите.

При провеждане на бизнес срещи е необходимо да се затварят прозорците и вратите. Препоръчително е заседателната зала да бъде изолирана стая, например зала.

Състезателите, ако желаят, могат лесно да слушат разговори, като седят в съседни стаи, например в апартамент на горния или долния етаж. Времената, когато разузнавачи от всички страни и народи пробиват дупки в тавани и стени, са отминали - особено чувствителните микрофони позволяват да се приемат необходимата информацияпочти безпрепятствено.

За преговори трябва да изберете стаи с изолирани стени, да се запознаете със съседите, живеещи на пода отгоре и отдолу; разберете дали дават апартамента (стаята) си под наем на непознати. Струва си да превърнете съседите си в съюзници, но в същото време вземете предвид, че те могат да играят двойна игра или тихо да се превърнат от доброжелатели в изнудвачи.

Активността на конкурентите зависи преди всичко от сериозността на техните намерения. Ако е необходимо, подслушвателните устройства („бъгове“) могат да бъдат инсталирани директно в апартамента на предприемача - и нито железни врати, нито вносни ключалки, нито добре обучена охрана няма да помогнат тук.

Бизнесменът трябва да помоли роднините си да канят у дома само хора, които познават добре и, ако е възможно, да контролират поведението им. Когато приемате гости, вратите на домашния офис трябва да са заключени, а за да не изкушавате децата, видеорекордерът и компютърът трябва да са на достъпно за тях място. Компютърът, разбира се, трябва да бъде без работещи програми и поверителна информация.

Ако има съмнение, че вашият автомобил е "оборудван", трябва да се извърши операция "чиста кола" върху него преди преговорите.

В навечерието на бизнес среща един от служителите на компанията или приятел на предприемача, на когото той напълно вярва, трябва да остави колата на определено място. Няколко минути след това делови човекпрехвърля от колата си на изоставена и без да спира никъде, отива на преговори. В същото време не забравяйте да вземете пълномощно за правото да управлявате чужда кола!

По време на преговорите колата трябва да е в движение, а прозорците й да са плътно затворени. На спирки (например на светофар) е по-добре да не обсъждате поверителни въпроси.

Нека анализираме къде другаде бизнесмен може да проведе важна бизнес среща?

На улицата.Има два вида микрофони, които могат да се използват за слушане на разговори: силно насочени и вградени. Първите ви позволяват да улавяте информация на разстояние до километър в рамките на пряката видимост. Вградените микрофони функционират по същия начин като радио слушалките.

За ефективна борба с силно насочените микрофони е необходимо да се движите през цялото време, рязко да променяте посоката на движение, да използвате обществен транспорт, да организирате контранаблюдение - с помощта на службата за сигурност или наети агенти на частни детективски фирми.

В ресторанта.Статичното положение ви позволява да контролирате разговорите в общите части на ресторанта. Ето защо, за да провеждате такива бизнес срещи, имате нужда от надежден главен сервитьор. Във време, удобно за предприемача и неочаквано за конкурентите, се запазва маса или отделен офис, който от своя страна трябва да бъде под надеждния контрол на службата за сигурност на компанията. Опитите да се заглуши разговор със звуците на ресторантски оркестър, както и звукът на водата, между другото, са неефективни.

В хотелска стая.Резервирането на хотелска стая за преговори трябва да се извърши дискретно. След началото на бизнес среща служителите по сигурността трябва да контролират не само съседите, но и всички хора, живеещи на горния и долния етаж.

Всички горепосочени методи и контрамерки са ефективни, при условие че дезинформацията на другите за времето и характера на планираните срещи (преговори) е добре организирана. Когато кръгът от служители, запознати с пълния списък на планираните събития, е възможно най-тесен и всеки от участниците в тях знае точно толкова, колкото е необходимо в обхвата на неговите отговорности, тогава можете да разчитате на успех във всеки бизнес.

Защита на информационни обекти

Видове заплахи за информационни обекти

Обща класификациязаплахите за автоматизираната информационна система на съоръжението изглежда така:

Заплахи за поверителността на данните и програмите.Осъществява се чрез неоторизиран достъп до данни (например информация за състоянието на сметките на банкови клиенти), програми или комуникационни канали.

Информация, обработвана на компютри или предавана локални мрежипредаването на данни може да бъде премахнато чрез технически канали за изтичане. В този случай се използва оборудване, което анализира електромагнитното излъчване, генерирано по време на работа на компютъра.

Подобно извличане на информация е сложна техническа задача и изисква участието на квалифицирани специалисти. С помощта на приемно устройство, базирано на стандартен телевизор, можете да прихванете информация, показана на компютърни екрани, от разстояние хиляда метра или повече. Определена информация за работата на компютърна система се извлича дори когато процесът на обмен на съобщения се наблюдава без достъп до тяхното съдържание.

Заплахи за целостта на данните, програмите и оборудването.Целостта на данните и програмите се нарушава чрез неоторизирано унищожаване, добавяне на ненужни елементи и модифициране на записи на акаунти, промяна на реда на данните, генериране на фалшиви платежни документи в отговор на легитимни искания и активно препредаване на съобщения с тяхното забавяне.

Неоторизираната промяна на информацията за сигурност на системата може да доведе до неразрешени действия (неправилно маршрутизиране или загуба на предадени данни) или изкривяване на смисъла на предадените съобщения. Целостта на оборудването е нарушена, ако то бъде повредено, откраднато или работните алгоритми са променени незаконно.

Заплахи за наличността на данни.Възниква, когато даден обект (потребител или процес) не получи достъп до услуги или ресурси, които са му законно разпределени. Тази заплаха се реализира чрез изземване на всички ресурси, блокиране на комуникационни линии от неупълномощен субект в резултат на предаване на неговата информация през тях или изключване на необходимата системна информация.

Тази заплаха може да доведе до ненадеждност или лошо качество на услугата в системата и следователно потенциално ще повлияе на точността и навременността на доставката на платежни документи.

Заплахи за отказ за извършване на сделки.Те възникват, когато легален потребител предаде или приеме платежни документи и след това ги откаже, за да се освободи от отговорност.

Оценката на уязвимостта на автоматизираната информационна система и изграждането на модел на въздействие включва проучване на всички възможности за реализиране на изброените по-горе заплахи и идентифициране на последствията, до които те водят.

Заплахите могат да бъдат причинени от:

– природни фактори (природни бедствия – пожар, наводнение, ураган, мълния и други причини);

– човешки фактори, които от своя страна се делят на:

пасивни заплахи(заплахи, причинени от дейности от случаен, непреднамерен характер). Това са заплахи, свързани с грешки в процеса на подготовка, обработка и предаване на информация (научна, техническа, търговска, парична и финансова документация); с нецеленасочено „изтичане на мозъци“, знания, информация (например поради миграция на населението, пътуване до други страни за събиране със семейството и др.);

активни заплахи(заплахи, причинени от умишлени, умишлени действия на хора). Това са заплахи, свързани с трансфер, изопачаване и унищожаване на научни открития, изобретения, производствени тайни, нови технологии по егоистични и други противообществени причини (документация, чертежи, описания на открития и изобретения и други материали); преглед и прехвърляне на различна документация, преглед на „боклук“; подслушване и предаване на официални и други научни, технически и търговски разговори; с целенасочено „изтичане на мозъци“, знания, информация (например във връзка с получаване на друго гражданство по егоистични причини);

– фактори човек-машина и машина, разделена на:

пасивни заплахи.Това са заплахи, свързани с грешки в процеса на проектиране, разработка и производство на системи и техните компоненти (сгради, конструкции, помещения, компютри, комуникации, операционни системи, приложни програми и др.); с грешки в работата на оборудването поради лошо качество на производството; с грешки в процеса на подготовка и обработка на информация (грешки на програмисти и потребители поради недостатъчна квалификация и лошо качество на услугата, операторски грешки при подготовката, въвеждането и извеждането на данни, корекцията и обработката на информация);

активни заплахи.Това са заплахи, свързани с неоторизиран достъп до ресурсите на автоматизирана информационна система (извършване на технически промени в средствата компютърна технологияи комуникации, свързване с компютърна техника и комуникационни канали, кражби различни видовеносители за съхранение: дискети, описания, разпечатки и други материали, преглед на въведени данни, разпечатки, преглед на „боклук“); заплахи, осъществявани по безконтактен начин (събиране на електромагнитно излъчване, прихващане на сигнали, индуцирани във вериги (проводящи комуникации), визуално-оптични методи за получаване на информация, подслушване на официални и научно-технически разговори и др.).

Основните типични начини за изтичане на информация и неоторизиран достъп до автоматизирани информационни системи, включително чрез телекомуникационни канали, са следните:

прихващане на електронно излъчване;

използване на подслушващи устройства (букмарки);

дистанционно снимане;

прихващане на акустично излъчване и възстановяване на печатен текст;

кражба на носители за съхранение и промишлени отпадъци;

четене на данни в масивите на други потребители;

четене на остатъчна информация в системната памет след изпълнение на оторизирани заявки;

копиране на носители за съхранение чрез преодоляване на мерките за сигурност;

маскиране като регистриран потребител;

измама (маскиране като системни заявки);

незаконно свързване към оборудване и комуникационни линии;

злонамерено дезактивиране на защитни механизми;

използване на софтуерни капани.

Възможни канали за умишлен неоторизиран достъп до информация при липса на защита в автоматизирана информационна система могат да бъдат:

стандартни канали за достъп до информация (потребителски терминали, средства за показване и документиране на информация, носители за съхранение, средства за изтегляне на софтуер, външни комуникационни канали), когато се използват незаконно;

технологични конзоли и управление;

вътрешен монтаж на оборудване;

комуникационни линии между хардуера;

странично електромагнитно излъчване, носещо информация;

странични смущения във веригите за захранване, заземяването на оборудването, спомагателните и външните комуникации, разположени в близост до компютърната система.

Методите за въздействие върху заплахите за обектите на информационната сигурност се разделят на информационни, софтуерни и математически, физически, радиоелектронни и организационно-правни.

Информационните методи включват:

нарушаване на насочеността и своевременността на обмена на информация, незаконно събиране и използване на информация;

неоторизиран достъп до информационни ресурси;

манипулиране на информация (дезинформация, укриване или изопачаване на информация);

незаконно копиране на данни в информационни системи;

нарушение на технологията за обработка на информация.

Софтуерът и математическите методи включват:

въвеждане на компютърни вируси;

Инсталиране на софтуерни и хардуерни вградени устройства;

унищожаване или модифициране на данни в автоматизирани информационни системи.

Физическите методи включват:

унищожаване или унищожаване на средства за обработка на информация и комуникация;

унищожаване, унищожаване или кражба на машина или друг оригинален носител за съхранение;

кражба на софтуерни или хардуерни ключове и средства криптографска защитаинформация;

въздействие върху персонала;

доставка на „заразени“ компоненти на автоматизирани информационни системи.

Радиоелектронните методи са:

прихващане на информация по технически канали за нейното възможно изтичане;

изпълнение електронни устройстваприхващане на информация в технически средства и помещения;

прихващане, дешифриране и налагане на невярна информация в мрежи за данни и комуникационни линии;

въздействие върху системите с паролен ключ;

радиоелектронно потискане на комуникационни линии и системи за управление.

Организационните и правни методи включват:

неспазване на законовите изисквания и забавяне на приемането на необходимите разпоредби в информационна сфера;

неправомерно ограничаване на достъпа до документи, съдържащи важна за гражданите и организациите информация.

Заплахи за сигурността на софтуера. Гарантирането на сигурността на автоматизираните информационни системи зависи от сигурността на използвания в тях софтуер и по-специално на следните типове програми:

обикновени потребителски програми;

специални програми, предназначени да нарушават сигурността на системата;

различни системни помощни програми и търговски приложни програми, които се отличават с високо професионално ниво на развитие и въпреки това могат да съдържат отделни недостатъци, които позволяват на нашествениците да атакуват системи.

Програмите могат да създадат два вида проблеми: първо, те могат да прихващат и променят данни в резултат на действията на потребител, който няма достъп до тези данни, и второ, използвайки пропуски в защитата на компютърните системи, те могат или достъп до системата за потребители, които нямат право на това, или блокиране на достъпа до системата за законни потребители.

Колкото по-високо е нивото на обучение на програмиста, толкова по-неявни (дори за него) стават грешките, които прави, и толкова по-внимателно и надеждно той е в състояние да скрие умишлени механизми, предназначени да нарушат сигурността на системата.

Цел на атака могат да бъдат самите програми поради следните причини:

В съвременния свят програмите могат да бъдат продукт, който носи значителна печалба, особено за тези, които първи започват да копират програмата за комерсиални цели и да получат авторски права за нея.

Програмите също могат да станат обект на атака, насочена към модифициране на тези програми по някакъв начин, което би позволило атака срещу други системни обекти в бъдеще. Програмите, които изпълняват функции за защита на системата, са особено често обект на атаки от този вид.

Нека да разгледаме няколко вида програми и техники, които най-често се използват за атака на програми и данни. Тези техники се наричат ​​с един термин – „софтуерни капани“. Те включват софтуерни капани, троянски коне, логически бомби, салам атаки, скрити канали, отказ на услуга и компютърни вируси.

Люкове в програмите.Използването на люкове за проникване в програма е един от най-простите и често използвани методи за нарушаване на сигурността на автоматизираните информационни системи.

Лука се отнася до способността за работа с този софтуерен продукт, която не е описана в документацията за софтуерния продукт. Същността на използването на люкове е, че когато потребителят извършва определени действия, които не са описани в документацията, той получава достъп до възможности и данни, които обикновено са затворени за него (по-специално достъп до привилегирован режим).

Люковете най-често са резултат от забравяне на разработчика. Временен механизъм за директен достъп до части от продукта, създаден, за да улесни процеса на отстраняване на грешки и не се премахва след завършване, може да се използва като люк. Щриховете могат да се образуват и в резултат на често практикуваната технология за разработка на софтуер „отгоре надолу“: тяхната роля ще играят „мъничета“, оставени по някаква причина в крайния продукт – групи от команди, които имитират или просто показват мястото, където бъдещите подпрограми ще бъдат свързани.

И накрая, друг често срещан източник на щриховки е така нареченият „недефиниран вход“ - въвеждане на „безсмислена“ информация, бъркотия в отговор на системни заявки. Отговорът на зле написана програма на недефиниран вход може да бъде в най-добрия случай непредсказуем (където програмата реагира по различен начин всеки път, когато същата невалидна команда бъде въведена отново); много по-лошо е, ако програмата извършва някои повтарящи се действия в резултат на един и същ „недефиниран“ вход - това дава възможност на потенциалния нападател да планира действията си за нарушаване на сигурността.

Недефинираният вход е частна реализация на прекъсване. Тоест, в общия случай нашественикът може умишлено да създаде някаква нестандартна ситуация в системата, която да му позволи да извърши необходимите действия. Например, той може изкуствено да срине програма, работеща в привилегирован режим, за да поеме контрола, като същевременно остане в този привилегирован режим.

Борбата срещу възможността за прекъсване в крайна сметка води до необходимостта да се осигури, при разработването на програми, набор от механизми, които формират така наречената „устойчивост на грешки“. Смисълът на тази защита е да се гарантира, че няма възможност за обработка на недефиниран вход и различни видове нестандартни ситуации (по-специално грешки) и по този начин да се предотврати нарушаване на сигурността на компютърната система дори в случай на неправилна работа на програмата.

По този начин щриховка (или щриховки) може да присъства в програма, защото програмистът:

забравих да го изтрия;

умишлено го е оставил в програмата, за да позволи тестване или да извърши останалата част от отстраняването на грешки;

умишлено го е оставил в програмата в интерес на улесняване на окончателното сглобяване на крайния софтуерен продукт;

умишлено го е оставил в програмата, за да има скрит начин за достъп до програмата, след като бъде включена в крайния продукт.

Люкът е първата стъпка за атака на система, способността да се проникне в компютърна система чрез заобикаляне на механизмите за сигурност.

„троянски коне“.

Има програми, които изпълняват, в допълнение към функциите, описани в документацията, някои други функции, които не са описани в документацията. Такива програми се наричат ​​„троянски коне“.

Колкото по-очевидни са резултатите от неговите действия (например изтриване на файлове или промяна на защитата им), толкова по-голяма е вероятността за откриване на троянски кон. По-сложните троянски коне могат да маскират следи от своята дейност (например да върнат защитата на файловете в първоначалното й състояние).

"Логически бомби"

„Логическа бомба“ обикновено се нарича програма или дори част от код в програма, която изпълнява определена функция, когато е изпълнено определено условие. Това условие може да бъде например настъпване на определена дата или откриване на файл с определено име.

Когато „избухва“, „логическата бомба“ изпълнява функция, която е неочаквана и като правило нежелана за потребителя (например изтрива някои данни или унищожава някои системни структури). „Логическата бомба“ е един от любимите начини на програмистите да отмъстят на компании, които са ги уволнили или са ги обидили по някакъв начин.

Атака салам.

Атаката със салам се превърна в истински бич за банковите компютърни системи. В банковите системи всеки ден се извършват хиляди транзакции, свързани с безналични плащания, преводи на суми, удръжки и др.

При обработката на фактури се използват цели единици (рубли, цента), а при изчисляване на лихвата често се получават дробни суми. Обикновено стойностите, надвишаващи половин рубла (цент), се закръглят до най-близката цяла рубла (цент), а стойностите, по-малки от половин рубла (цент), просто се изхвърлят. По време на атака на салам тези незначителни стойности не се изтриват, а постепенно се натрупват в специален акаунт.

Както показва практиката, сумата, съставена буквално от нищо, за няколко години работа на „хитра“ програма в средно голяма банка може да достигне хиляди долари. Атаките със салам са доста трудни за откриване, освен ако нападателят не започне да трупа големи суми в една сметка.

Скрити канали.

Скритите канали са програми, които предават информация на хора, които обикновено не биха получили тази информация.

В тези системи, където се обработва критична информация, програмистът не трябва да има достъп до данните, обработвани от програмата, след началото на работата на тази програма.

Можете да извлечете значителна полза от факта, че притежавате известна частна информация, като поне просто продадете тази информация (например списък с клиенти) на конкурентна компания. Достатъчно квалифициран програмист винаги може да намери начин да предаде тайно информация; Въпреки това, програма, предназначена да създава най-безобидните доклади, може да е малко по-сложна, отколкото изисква задачата.

За скрито предаване на информация можете успешно да използвате различни елементи от формата на „безобидни“ отчети, например различни дължини на редове, интервали между редовете, наличие или отсъствие на служебни заглавки, контролиран изход на незначителни цифри в изходните стойности , броя на интервалите или други знаци на определени места в отчета и др. .d.

Ако нападател има възможност да получи достъп до компютър, докато програмата, която представлява интерес, работи, скрит канал може да изпраща критична информация до специално създаден оперативна паметкомпютърен масив от данни.

Скритите канали са най-приложими в ситуации, когато нашественикът дори не се интересува от съдържанието на информацията, а например от факта на нейното съществуване (например наличието на банкова сметка с определен номер).

Отказ на услуга.

Повечето техники за нарушаване на сигурността са насочени към получаване на достъп до данни, които системата обикновено не би позволила. Въпреки това, не по-малко интересен за нашествениците е достъпът до управление на самата компютърна система или промяна на нейните качествени характеристики, например получаване на някакъв ресурс (процесор, входно-изходно устройство) за изключителна употреба или провокиране на ситуация на клинч за няколко процеса.

Това може да е необходимо, за да използвате изрично компютърната система за ваши собствени цели (поне за безплатно разрешаване на вашите проблеми) или просто да блокирате системата, правейки я недостъпна за други потребители. Този тип пробив в сигурността на системата се нарича „отказ от услуга“ или „отказ от полза“. „Отказът от услуга“ е изключително опасен за системи в реално време - системи, които контролират определени технологични процеси, извършват различни видове синхронизация и др.

Компютърни вируси.

Компютърните вируси са квинтесенцията на всички видове методи за пробив в сигурността. Един от най-разпространените и любими начини за разпространение на вируси е методът на троянския кон. Вирусите се различават от „логическата бомба“ само по способността си да се размножават и да осигурят изстрелването си, така че много вируси могат да се считат за специална форма на „логически бомби“.

За да атакуват системата, вирусите активно използват различни видове „капани“. Вирусите могат да извършват голямо разнообразие от мръсни трикове, включително атака „салам“. В допълнение, успехът на атака от един тип често помага за намаляване на „имунитета“ на системата, създавайки благоприятна среда за успеха на атаки от друг тип. Нашествениците знаят това и активно използват това обстоятелство.

Разбира се, описаните по-горе техники са доста редки в тяхната чиста форма. Много по-често по време на атака се използват отделни елементи от различни техники.

Заплахи за информацията компютърни мрежи. Мрежите от компютри имат много предимства пред колекция от отделно работещи компютри, включително: споделяне на системни ресурси, повишаване на надеждността на работата на системата, разпределяне на натоварването между мрежовите възли и възможност за разширяване чрез добавяне на нови възли.

В същото време при използването на компютърни мрежи възникват сериозни проблеми с осигуряването на информационна сигурност. Могат да се отбележат следните.

Споделяне на споделени ресурси.

Поради споделянето на голям брой ресурси от различни мрежови потребители, вероятно разположени на големи разстояния един от друг, рискът от неоторизиран достъп се увеличава значително, тъй като той може да се извърши по-лесно и дискретно в мрежата.

Разширяване на контролната зона.

Администраторът или операторът на определена система или подмрежа трябва да наблюдава дейностите на потребителите извън неговия обсег.

Комбинация от различен софтуер и хардуер.

Свързването на множество системи в мрежа увеличава уязвимостта на цялата система като цяло, тъй като всяка информационна система е конфигурирана да изпълнява свои собствени специфични изисквания за сигурност, които може да са несъвместими с изискванията на други системи.

Неизвестен параметър.

Лесното разширяване на мрежите води до факта, че понякога е трудно да се определят границите на мрежата, тъй като един и същ възел може да бъде достъпен за потребители на различни мрежи. Освен това за много от тях не винаги е възможно точно да се определи колко потребители имат достъп до определен мрежов възел и кои са те.

Множество точки за атака.

В мрежите един и същи набор от данни или съобщение може да се предава през няколко междинни възела, всеки от които е потенциален източник на заплаха. В допълнение, много съвременни мрежи могат да бъдат достъпни чрез комутируеми линии и модем, което значително увеличава броя на възможните точки на атака.

Трудност при управление и контрол на достъпа до системата.

Много атаки срещу мрежа могат да бъдат извършени без получаване на физически достъп до определен възел - използвайки мрежата от отдалечени точки.

В този случай идентифицирането на нарушителя може да бъде много трудно. Освен това времето за атака може да е твърде кратко, за да се предприемат адекватни мерки.

От една страна, мрежата е единна система с единни правила за обработка на информацията, а от друга страна, тя е сбор от отделни системи, всяка от които има свои собствени правила за обработка на информацията. Следователно, като се има предвид двойствената природа на мрежата, атаката срещу мрежата може да се извърши от две нива: горно и долно (възможна е комбинация от двете).

При най-високото ниво на атака срещу мрежа, нападателят използва свойствата на мрежата, за да проникне в друг възел и да извърши определени неоторизирани действия. При най-ниското ниво на атака в мрежата атакуващият използва свойствата мрежови протоколиза нарушаване на поверителността или целостта на отделни съобщения или на потока като цяло.

Смущението в потока от съобщения може да доведе до изтичане на информация и дори до загуба на контрол над мрежата.

Има пасивни и активни заплахи на ниско ниво, специфични за мрежите.

Пасивни заплахи

(нарушаване на поверителността на данните, циркулиращи в мрежата) е преглед и/или запис на данни, предавани по комуникационни линии. Те включват:

преглед на съобщението;

анализ на графики - атакуващият може да види заглавките на пакетите, циркулиращи в мрежата, и въз основа на служебната информация, която те съдържат, да направи заключения за подателите и получателите на пакета и условията на предаване (час на изпращане, клас на съобщението, категория на сигурност, съобщение дължина, обем на трафика и др.).

Активни заплахи

(нарушаване на целостта или наличността на ресурси и мрежови компоненти) - неоторизирано използване на устройства с достъп до мрежата за промяна на отделни съобщения или поток от съобщения. Те включват:

повреда на услугите за съобщения - нападателят може да унищожи или забави отделни съобщения или целия поток от съобщения;

„маскарад“ - нападателят може да присвои идентификатор на някой друг към своя възел или реле и да получава или изпраща съобщения от името на някой друг;

въвеждане на мрежови вируси - предаване на вирусно тяло по мрежа с последващо активиране от потребител на отдалечен или локален възел;

промяна на потока от съобщения – атакуващият може избирателно да унищожи, модифицира, забави, пренареди и дублира съобщения, както и да вмъкне фалшиви съобщения.

Заплахи за търговска информация.

В контекста на информатизацията особена опасност представляват и такива методи за неоторизиран достъп до поверителна информация като копиране, фалшифициране и унищожаване.

Копиране.

В случай на неоторизиран достъп до поверителна информация, те копират: документи, съдържащи информация, представляваща интерес за нападателя; технически носители; информация, обработвана в автоматизирани информационни системи. Използват се следните методи на копиране: чертеж, фотокопиране, термично копиране, фотокопиране и електронно копиране.

Фалшив.

В конкурентна среда фалшифицирането, модификацията и имитацията стават все по-широко разпространени. Нападателите фалшифицират доверителни документи, които им позволяват да получат определена информация, писма, фактури, счетоводна и финансова документация; фалшифицират ключове, пропуски, пароли, шифри и др. В автоматизираните информационни системи фалшифицирането включва по-специално такива злонамерени действия като фалшифициране (абонатът получател фалшифицира полученото съобщение, представяйки го за истинско в собствените си интереси), маскиране ( абонат - изпращачът се прикрива като друг абонат, за да получи защитена информация).

Унищожаване.

Особена опасност представлява унищожаването на информация в автоматизирани бази данни и бази от знания. Информацията на магнитни носители се унищожава с помощта на компактни магнити и софтуер („логически бомби“). Значително място в престъпленията срещу автоматизираните информационни системи заемат диверсиите, взривовете, унищожаването и повредата на свързващи кабели и климатични системи.

Методи и средства за осигуряване на информационна сигурност на организация (фирма)

Методите за осигуряване на информационна сигурност са следните: възпрепятстване, контрол на достъпа, камуфлаж, регулиране, принуда и склоняване.

Препятствие –метод за физическо блокиране на пътя на нападател към защитена информация (оборудване, носители за съхранение и т.н.).

Контрол на достъпа- метод за защита на информацията чрез регулиране на използването на всички ресурси на автоматизираната информационна система на организацията (компанията). Контролът на достъпа включва следните функции за сигурност:

идентификация на потребителите, персонала и ресурсите на информационната система (задаване на персонален идентификатор на всеки обект);

удостоверяване (установяване на автентичността) на обект или субект с помощта на представения им идентификатор;

проверка на правомощията (проверка на съответствието на деня от седмицата, времето от деня, исканите ресурси и процедури с установените разпоредби);

разрешаване и създаване на условия на труд в рамките на установените разпоредби;

регистриране (регистриране) на заявки към защитени ресурси;

реакция (аларма, изключване, забавяне на работа, отказ на заявка) в случай на опити за неразрешени действия.

маскировка –метод за защита на информацията в автоматизирана информационна система чрез нейното криптографско затваряне.

Регламент– метод за защита на информацията, който създава условия за автоматизирана обработка, съхранение и предаване на информация, при които възможността за неоторизиран достъп до нея би била сведена до минимум.

принуда –този метод за защита на информацията, при който потребителите и персоналът на системата са принудени да спазват правилата за обработка, прехвърляне и използване на защитена информация под заплахата от материална, административна или наказателна отговорност.

Стимулиране –такъв метод за защита на информацията, който насърчава потребителите и системния персонал да не нарушават установените правила, като спазват установените морални и етични стандарти.

Горните методи за осигуряване на информационната сигурност на организация (фирма) се прилагат на практика чрез използване на различни механизми за защита, за създаването на които се използват следните основни средства: физически, хардуерни, софтуерни, хардуерно-софтуерни, криптографски, организационни, законодателни и морално-етични.

Физическа защитаса предназначени за външна защита на територията на обекти, защита на компоненти на автоматизирана информационна система на предприятие и се изпълняват под формата на автономни устройства и системи.

Наред с традиционните механични системи, с доминиращо участие на хората, се разработват и внедряват универсални автоматизирани електронни системи за физическа защита, предназначени за защита на територии, защита на помещения, организиране на контрол на достъпа и организиране на наблюдение; пожароизвестителни системи; системи за предотвратяване на кражби на медии.

Елементната база на такива системи е различни сензори, сигналите от които се обработват от микропроцесори, електронни смарт ключове, устройства за определяне на биометричните характеристики на човека и др.

За организиране на защитата на оборудването, което е част от автоматизираната информационна система на предприятието и преносимите носители за съхранение (флопи дискове, магнитни ленти, разпечатки), се използват:

различни брави (механични, кодирани, микропроцесорни, радиоуправляеми), които се монтират на входни врати, щори, сейфове, шкафове, устройства и системни модули;

микропревключватели, които отчитат отварянето или затварянето на врати и прозорци;

инерционни сензори, за свързване на които можете да използвате осветителната мрежа, телефонните проводници и окабеляването на телевизионната антена;

специални стикери от фолио, които се залепват върху всички документи, устройства, компоненти и блокове на системата, за да се предотврати изнасянето им извън помещенията. При опит за изнасяне на предмет със стикер извън помещението, специална инсталация (аналог на детектор за метални предмети), разположена в близост до изхода, алармира;

специални сейфове и метални шкафове за инсталиране на отделни елементи на автоматизирана информационна система (файлов сървър, принтер и др.) и преносими носители за съхранение.

За неутрализиране на изтичането на информация по електромагнитни канали се използват екраниращи и абсорбиращи материали и продукти. при което:

екранирането на работните зони, в които са инсталирани компоненти на автоматизирана информационна система, се извършва чрез покриване на стени, под и таван с метализирани тапети, проводящ емайллак и мазилка, телена мрежа или фолио, монтиране на огради от проводима тухла, многослойна стомана, алуминиеви или специални пластмасови листове;

за защита на прозорците се използват метализирани завеси и стъкло с проводим слой;

всички отвори са покрити с метална мрежа, свързана със заземителна шина или стенен екран;

На вентилационните канали са монтирани ограничителни магнитни капани, за да се предотврати разпространението на радиовълни.

За защита срещу смущения от електрически веригиизползват се възли и блокове на автоматизирана информационна система:

екраниран кабел за инсталация в стелаж, вътрешноблок, междублок и външен монтаж;

екранирани еластични съединители (съединители), мрежови филтрипотискане на електромагнитно излъчване;

проводници, накрайници, дросели, кондензатори и други потискащи шума радио и електрически продукти;

На водоснабдителни, отоплителни, газови и други метални тръби се поставят разделителни диелектрични вложки, които прекъсват електромагнитната верига.

За контрол на захранването се използват електронни тракери - устройства, които се монтират на входните точки на мрежата за променливо напрежение. Ако захранващият кабел е прерязан, счупен или изгорял, кодираното съобщение задейства аларма или активира телевизионна камера за запис на събитието.

За откриване на вградени „бъгове“ рентгеновото изследване се счита за най-ефективно. Прилагането на този метод обаче е свързано с големи организационни и технически трудности.

Използването на специални генератори на шум за защита от кражба на информация от компютри, като улавят излъчването й от екраните на дисплеите, има неблагоприятен ефект върху човешкото тяло, което води до бързо оплешивяване, загуба на апетит, главоболие и гадене. Ето защо те рядко се използват на практика.

Хардуерна защита –Това са различни електронни, електромеханични и други устройства, директно вградени в блоковете на автоматизирана информационна система или проектирани като независими устройства и свързани с тези блокове.

Предназначени са за вътрешна защита на структурни елементи на компютърно оборудване и системи: терминали, процесори, периферно оборудване, комуникационни линии и др.

Основни функции на хардуерната защита:

забрана на неоторизиран вътрешен достъп до отделни файлове или бази данни на информационната система, възможен в резултат на случайни или умишлени действия на обслужващ персонал;

защита на активни и пасивни (архивни) файлове и бази данни, свързани с неподдържане или изключване на автоматизираната информационна система;

защита на целостта на софтуера.

Тези задачи се изпълняват от хардуера за информационна сигурност, използвайки метода за контрол на достъпа (идентификация, удостоверяване и проверка на правомощията на системните субекти, регистрация и отговор).

За да работят с особено ценна информация на организация (фирма), производителите на компютри могат да произвеждат отделни дискове с уникални физически характеристики, които не позволяват информацията да бъде прочетена. В същото време цената на компютъра може да се увеличи няколко пъти.

Софтуерзащитаса предназначени да изпълняват функции на логическа и интелектуална защита и са включени или в софтуера на автоматизирана информационна система, или в състава на средства, комплекси и системи за контролно оборудване.

Софтуерът за информационна сигурност е най-често срещаният тип защита, като има следното положителни свойства: универсалност, гъвкавост, лекота на изпълнение, възможност за промяна и развитие. Това обстоятелство ги прави същевременно най-уязвимите елементи за защита на информационната система на предприятието.

В момента голям брой операционна система, системи за управление на бази данни, мрежови пакети и приложни софтуерни пакети, включително различни инструменти за информационна сигурност.

Следните задачи по сигурността на информацията се решават със софтуер за сигурност:

контрол на зареждането и влизането с помощта на лични идентификатори (име, код, парола и др.);

разграничаване и контрол на достъпа на субекти до ресурси и системни компоненти, външни ресурси;

изолиране на програми за процеси, изпълнявани в интерес на конкретен субект от други субекти (осигуряване на работа на всеки потребител в индивидуална среда);

Управление на поверителни информационни потоци с цел предотвратяване на запис върху носители на данни с неподходящо ниво (класификация) на секретност;

Защита на информация от компютърни вируси;

изтриване на остатъчна поверителна информация в RAM полетата на компютъра, отключени след изпълнение на заявки;

изтриване на остатъчна поверителна информация на магнитни дискове, издаване на протоколи за резултатите от изтриването;

осигуряване на целостта на информацията чрез въвеждане на резервиране на данни;

автоматичен контрол върху работата на потребителите на системата въз основа на резултатите от регистриране и изготвяне на отчети въз основа на данни от записи в системния дневник.

В момента редица операционни системи изначално съдържат вградени възможности за блокиране на „повторно използване“. Има доста търговски програми за други видове операционни системи, да не говорим за специални пакети за сигурност, които изпълняват подобни функции.

Използването на излишни данни е насочено към предотвратяване на случайни грешки в данните и идентифициране на неоторизирани модификации. Това може да бъде използването на контролни суми, контрол на данните за четно-нечетно, устойчиво на грешки кодиране и др.

Често се практикува сигнатури на важни системни обекти да се съхраняват на някакво защитено място в системата. Например, за файл комбинация от защитен байт на файла с неговото име, дължина и дата на последна промяна може да се използва като подпис. При всеки достъп до файл или в случай на съмнение текущите характеристики на файла се сравняват със стандарта.

Свойството за проверка на системата за контрол на достъпа означава способността за реконструиране на събития или процедури. Инструментите за проверка трябва да открият какво всъщност се е случило. Това включва документиране на следваните процедури, поддържане на регистрационни файлове и използване на ясни и недвусмислени методи за идентификация и проверка.

Трябва да се отбележи, че задачата за контрол на достъпа, като същевременно се гарантира целостта на ресурсите, се решава надеждно само чрез криптиране на информацията.

Норберт Винер, основателят на кибернетиката, вярваше, че информацията има уникални характеристикии не може да се припише нито на енергията, нито на материята. Специалният статут на информацията като явление е породил множество дефиниции.

Речникът на стандарта ISO/IEC 2382:2015 „Информационни технологии“ дава следното тълкуване:

Информация (в областта на обработката на информация)- всякакви данни, представени в електронен вид, написани на хартия, изразени на среща или разположени на друг носител, използвани от финансова институция за вземане на решения, движение Пари, определяне на проценти, издаване на заеми, обработка на транзакции и т.н., включително софтуерни компоненти на системата за обработка.

За да се развие концепцията за информационна сигурност (IS), информацията се разбира като информация, която е достъпна за събиране, съхранение, обработка (редактиране, преобразуване), използване и предаване различни начини, включително в компютърни мрежи и други информационни системи.

Такава информация е много ценна и може да стане обект на атаки от трети страни. Желанието да се защити информацията от заплахи е в основата на създаването на системи за информационна сигурност.

Правно основание

През декември 2017 г. Русия прие Доктрината за информационна сигурност. Документът определя информационната сигурност като състояние на защита на националните интереси в информационната сфера. В този случай националните интереси се разбират като съвкупност от интереси на обществото, индивида и държавата; всяка група интереси е необходима за стабилното функциониране на обществото.

Доктрината е концептуален документ. Правните отношения, свързани с осигуряването на информационна сигурност, се регулират от федералните закони „За държавната тайна“, „За информацията“, „За защитата на личните данни“ и други. Въз основа на основни разпоредби се разработват държавни разпоредби и ведомствени разпоредби по частни въпроси на защитата на информацията.

Определение за информационна сигурност

Преди да се разработи стратегия за информационна сигурност, е необходимо да се приеме основна дефиниция на самата концепция, която ще позволи използването на определен набор от методи и методи за защита.

Практиците в индустрията предлагат информационната сигурност да се разбира като стабилно състояние на сигурност на информацията, нейните медии и инфраструктура, което гарантира целостта и устойчивостта на свързаните с информацията процеси срещу умишлени или непреднамерени въздействия от естествен и изкуствен характер. Въздействията се класифицират под формата на заплахи за информационната сигурност, които могат да причинят щети на субектите на информационните отношения.

По този начин информационната сигурност ще се разбира като набор от правни, административни, организационни и технически мерки, насочени към предотвратяване на реални или предполагаеми заплахи за информационната сигурност, както и премахване на последствията от инциденти. Непрекъснатостта на процеса на защита на информацията трябва да гарантира борбата срещу заплахите на всички етапи от информационния цикъл: в процеса на събиране, съхранение, обработка, използване и предаване на информация.

Информационната сигурност в това разбиране се превръща в една от характеристиките на производителността на системата. Във всеки момент системата трябва да има измеримо ниво на сигурност, а осигуряването на сигурността на системата трябва да бъде непрекъснат процес, който се извършва през всички времеви интервали през целия живот на системата.

Инфографиката използва данни от нашите собствени"SearchInform".

В теорията на информационната сигурност субектите на информационната сигурност се разбират като собственици и потребители на информация, и то не само потребители на постоянна база (служители), но и потребители, които имат достъп до бази данни в изолирани случаи, например държавни агенции, изискващи информация. В някои случаи, например в стандартите за сигурност на банковата информация, акционерите - юридически лица, които притежават определени данни - се считат за собственици на информация.

Поддържащата инфраструктура, от гледна точка на основите на информационната сигурност, включва компютри, мрежи, телекомуникационно оборудване, помещения, животоподдържащи системи и персонал. Когато се анализира сигурността, е необходимо да се проучат всички елементи на системите, като се обърне специално внимание на персонала като носител на повечето вътрешни заплахи.

За управление на сигурността на информацията и оценка на щетите се използва характеристиката за приемливост, като по този начин щетите се определят като приемливи или неприемливи. Полезно е всяка компания да установи свои собствени критерии за допустима вреда в парична форма или, например, под формата на допустима вреда за репутацията. IN държавни институциидруги характеристики могат да бъдат приети, например въздействие върху процеса на управление или отразяване на степента на увреждане на живота и здравето на гражданите. Критериите за същественост, важност и стойност на информацията могат да се променят по време на жизнен цикълинформационен масив, следователно трябва да се ревизира своевременно.

Информационната заплаха в тесен смисъл се признава като обективна възможност за въздействие върху обекта на защита, което може да доведе до изтичане, кражба, разкриване или разпространение на информация. В по-широк смисъл заплахите за информационната сигурност ще включват целенасочени въздействия от информационен характер, чиято цел е да причинят щети на държавата, организацията или индивида. Такива заплахи включват, например, клевета, умишлено погрешно представяне и неправилна реклама.

Три основни въпроса на концепцията за информационна сигурност за всяка организация

    Какво да защитим?

    Какви видове заплахи преобладават: външни или вътрешни?

    Как да се защитим, с какви методи и средства?

Система за информационна сигурност

Системата за информационна сигурност на фирма - юридическо лице включва три групи основни понятия: цялостност, достъпност и поверителност. Под всяко лежат концепции с множество характеристики.

Под интегритетсе отнася до устойчивостта на бази данни и други информационни масиви срещу случайно или умишлено унищожаване и неразрешени промени. Концепцията за почтеност може да се разглежда като:

  • статичен, изразяващо се в неизменност, автентичност на информационните обекти към тези обекти, които са създадени по конкретна техническа спецификация и съдържат обемите информация, необходими на потребителите за основните им дейности, в необходимата конфигурация и последователност;
  • динамичен, което предполага правилното изпълнение на сложни действия или транзакции, без да се накърнява безопасността на информацията.

За контрол на динамичната цялост се използват специални технически средства, които анализират потока от информация, например финансова, и идентифицират случаи на кражба, дублиране, пренасочване и промени в реда на съобщенията. Почтеността като основна характеристика е необходима, когато решенията за предприемане на действия се вземат на базата на входяща или налична информация. Нарушаването на реда на командите или последователността от действия може да причини големи щети в случай на описания на технологични процеси, програмни кодове и други подобни ситуации.

Наличносте свойство, което позволява на упълномощени субекти да имат достъп или да обменят данни, които ги интересуват. Основното изискване за легитимиране или упълномощаване на субектите прави възможно създаването на различни нива на достъп. Неспособността на системата да предостави информация се превръща в проблем за всяка организация или потребителска група. Пример за това е недостъпността на уебсайтове на държавни услуги в случай на повреда на системата, което лишава много потребители от възможността да получат необходимите услуги или информация.

Конфиденциалностозначава свойството на информацията да бъде достъпна за тези потребители: субекти и процеси, до които първоначално е предоставен достъп. Повечето компании и организации възприемат поверителността като ключов елемент на информационната сигурност, но на практика е трудно тя да се прилага напълно. Не всички данни за съществуващите канали за изтичане на информация са достъпни за авторите на концепции за информационна сигурност и много технически средства за защита, включително криптографски, не могат да бъдат закупени свободно; в някои случаи разпространението е ограничено.

Еднаквите свойства на информационната сигурност имат различни стойности за потребителите, следователно двете крайни категории при разработването на концепции за защита на данните. За компании или организации, свързани с държавни тайни, поверителността ще бъде ключов параметър, за обществени услуги или образователни институциинай-важният параметър е достъпността.

Дайджест за информационна сигурност

Обекти на защита в концепциите за информационна сигурност

Различията в субектите пораждат различия в обектите на защита. Основни групи защитени обекти:

  • информационни ресурси от всякакъв вид (под ресурс се разбира материален обект: HDD, друг носител, документ с данни и детайли, които спомагат за идентифицирането му и причисляването му към определена група субекти);
  • правата на гражданите, организациите и държавата на достъп до информация, възможността да я получат в рамките на закона; достъпът може да бъде ограничен само чрез разпоредби; организирането на всякакви бариери, които нарушават правата на човека, е неприемливо;
  • система за създаване, използване и разпространение на данни (системи и технологии, архиви, библиотеки, нормативни документи);
  • система за формиране на общественото съзнание (средства за масово осведомяване, интернет ресурси, социални институции, образователни институции).

Всяко съоръжение изисква специална система от мерки за защита срещу заплахи за информационната сигурност и обществения ред. Осигуряването на информационна сигурност във всеки случай трябва да се основава на Систематичен подход, съобразени със спецификата на обекта.

Категории и медии

Руската правна система, правоприлагащата практика и съществуващите социални отношения класифицират информацията според критериите за достъпност. Това ви позволява да изясните основните параметри, необходими за гарантиране на информационната сигурност:

  • информация, до която достъпът е ограничен въз основа на законови изисквания (държавна тайна, търговска тайна, лични данни);
  • информация в свободен достъп;
  • публично достъпна информация, която се предоставя при определени условия: платена информация или данни, които изискват разрешение за използване, например карта за библиотека;
  • опасна, вредна, невярна и други видове информация, чието разпространение и разпространение е ограничено или от законови изисквания, или от корпоративни стандарти.

Информацията от първата група има два режима на защита. Държавна тайна, според закона това е държавно защитена информация, чието свободно разпространение може да навреди на сигурността на страната. Това са данни в областта на военната, външнополитическата, разузнавателната, контраразузнавателната и икономическата дейност на държавата. Собственик на тази група данни е самата държава. Органи, упълномощени да предприемат мерки за защита на държавната тайна, са Министерството на отбраната, Федералната служба за сигурност (FSB), Службата за външно разузнаване, Федералната служба за технически и експортен контрол (FSTEK).

Конфиденциална информация- по-многостранен обект на регулиране. Списъкът с информация, която може да представлява поверителна информация, се съдържа в президентски указ № 188 „За одобряване на списъка с поверителна информация“. Това са лични данни; тайна на разследването и съдебното производство; служебна тайна; професионална поверителност (медицинска, нотариална, адвокатска); търговска тайна; информация за изобретения и полезни модели; информация, съдържаща се в личните досиета на осъдени лица, както и информация за принудителното изпълнение на съдебни актове.

Личните данни съществуват в отворен и поверителен режим. Частта от личните данни, която е отворена и достъпна за всички потребители, включва име, фамилия и бащино име. Съгласно Федерален закон-152 „За личните данни“ субектите на лични данни имат право:

  • за информационно самоопределение;
  • за достъп до лични лични данни и извършване на промени в тях;
  • да блокира лични данни и достъп до тях;
  • за обжалване на неправомерни действия на трети лица, извършени във връзка с лични данни;
  • за обезщетение за причинени вреди.

Правото на е залегнало в разпоредбите на държавните органи, федералните закони и лицензите за работа с лични данни, издадени от Roskomnadzor или FSTEC. Компаниите, които професионално работят с лични данни на широк кръг хора, например телекомуникационни оператори, трябва да влязат в регистъра, който се поддържа от Roskomnadzor.

Отделен обект в теорията и практиката на информационната сигурност са носителите на информация, достъпът до които може да бъде отворен и затворен. При разработването на концепция за информационна сигурност методите за защита се избират в зависимост от вида на носителя. Основен носител за съхранение:

  • печатни и електронни медии, социална медия, други ресурси в Интернет;
  • служители на организацията, които имат достъп до информация въз основа на техните приятелски, семейни и професионални връзки;
  • средства за комуникация, които предават или съхраняват информация: телефони, автоматични телефонни централи, други телекомуникационни съоръжения;
  • документи от всякакъв вид: лични, официални, държавни;
  • софтуер като независим информационен обект, особено ако неговата версия е модифицирана специално за конкретна компания;
  • електронна медияинформация, която автоматично обработва данни.

За целите на разработването на концепции за информационна сигурност средствата за информационна сигурност обикновено се разделят на регулаторни (неофициални) и технически (официални).

Неформалните средства за защита са документи, правила, мерки; формалните средства са специални технически средства и софтуер. Разграничението помага да се разпределят областите на отговорност при създаването на системи за информационна сигурност: с общо управление на защитата административният персонал прилага регулаторни методи, а ИТ специалистите, съответно, прилагат технически.

Основите на информационната сигурност предполагат разделение на правомощията не само по отношение на използването на информацията, но и по отношение на работата с нейната защита. Подобно разделение на властите също изисква няколко нива на контрол.


Официални средства за защита

Широка гама от технически средства за защита на информационната сигурност включва:

Физически средства за защита.Това са механични, електрически, електронни механизми, които работят независимо от информационните системи и създават пречки за достъп до тях. Бравите, включително електронните, екраните и щорите са предназначени да създават пречки за контакта на дестабилизиращите фактори със системите. Групата се допълва от системи за сигурност, например видеокамери, видеорекордери, сензори, които откриват движение или превишени нива на електромагнитно излъчване в зоната, където се намират технически средства за събиране на информация и вградени устройства.

Хардуерна защита.Това са електрически, електронни, оптични, лазерни и други устройства, които се вграждат в информационни и телекомуникационни системи. Преди внедряването на хардуер в информационните системи е необходимо да се осигури съвместимост.

Софтуер- това са прости и системни, цялостни програми, предназначени да решават специфични и сложни проблеми, свързани с осигуряването на информационна сигурност. Пример интегрирани решенияобслужване и: първото обслужване за предотвратяване на изтичане, преформатиране на информация и пренасочване информационни потоци, втората - осигуряват защита срещу инциденти в областта на информационната сигурност. Софтуерните инструменти са взискателни към мощността на хардуерните устройства и по време на инсталацията е необходимо да се осигурят допълнителни резерви.

Можете да го изпробвате безплатно за 30 дни. Преди инсталирането на системата инженерите на SearchInform ще извършат технически одит във фирмата на клиента.

ДА СЕ специфични средстваИнформационната сигурност включва различни криптографски алгоритми, които ви позволяват да шифровате информация на диска и да я пренасочвате чрез външни комуникационни канали. Преобразуването на информация може да се извърши с помощта на софтуерни и хардуерни методи, работещи в корпоративните информационни системи.

Всички средства, гарантиращи сигурността на информацията, трябва да се използват в комбинация, след предварителна оценка на стойността на информацията и съпоставянето й с разходите за ресурси, изразходвани за сигурност. Следователно предложенията за използване на средствата трябва да бъдат формулирани още на етапа на разработване на системите и одобрението трябва да се направи на управленското ниво, което отговаря за одобряването на бюджетите.

За да се гарантира сигурността, е необходимо да се наблюдават всички съвременни разработки, софтуерна и хардуерна защита, заплахи и правете своевременни промени в собствените си системи за защита срещу неоторизиран достъп. Само адекватният и бърз отговор на заплахите ще помогне за постигане на високо ниво на конфиденциалност в работата на компанията.

Първото издание беше пуснато през 2018 г. Тази уникална програма съставя психологически портрети на служителите и ги разпределя в рискови групи. Този подход към информационната сигурност ви позволява да предвидите възможни инциденти и да предприемете действия предварително.

Неформални средства за защита

Неформалните средства за защита се групират на нормативни, административни и морално-етични. На първо ниво на защита се намират нормативни средства, регламентиращи информационната сигурност като процес в дейността на организацията.

  • Регулаторни средства

В световната практика при разработването на регулаторни инструменти се ръководят от стандартите за защита на информационната сигурност, основният от които е ISO/IEC 27000. Стандартът е създаден от две организации:

  • ISO - Международна комисия по стандартизация, която разработва и утвърждава повечето международно признати методи за сертифициране на качеството на производствените и управленските процеси;
  • IEC - Международна енергийна комисия, която въведе в стандарта своето разбиране за системите за информационна сигурност, средствата и методите за нейното осигуряване

Текущата версия на ISO/IEC 27000-2016 предлага готови стандарти и доказани техники, необходими за прилагане на информационна сигурност. Според авторите на методите основата на информационната сигурност е систематичното и последователно изпълнение на всички етапи от разработката до последващия контрол.

За да получите сертификат, който потвърждава съответствието със стандартите за сигурност на информацията, е необходимо да приложите всички препоръчани практики изцяло. Ако няма нужда от получаване на сертификат, можете да вземете някой от повече от един като основа за разработване на собствени системи за информационна сигурност по-ранни версиистандарт, като се започне с ISO/IEC 27000-2002 или руски GOSTs, които имат консултативен характер.

Въз основа на резултатите от проучването на стандарта се разработват два документа, които се отнасят до информационната сигурност. Основната, но по-малко формална е концепцията за корпоративна информационна сигурност, която определя мерките и методите за внедряване на система за информационна сигурност за информационните системи на организацията. Вторият документ, който трябва да спазват всички служители на компанията, е регламентът за информационна сигурност, одобрен на ниво съвет на директорите или изпълнителен орган.

В допълнение към нормативната уредба на ниво компания, списъци с информация, представляваща търговска тайна, приложения към трудови договори, установяване на отговорност за разкриване на поверителни данни, други стандарти и методи. Вътрешните норми и правила трябва да съдържат механизми за прилагане и мерки за отговорност. Най-често мерките са дисциплинарни и нарушителят трябва да е подготвен за това, че нарушение на режима на търговската тайна ще бъде последвано от значителни санкции, включително уволнение.

  • Организационни и административни мерки

В рамките на административни дейностиКогато става въпрос за защита на информационната сигурност, има поле за творчество за персонала по сигурността. Те включват архитектурни и планови решения, които позволяват да се защитят заседателните зали и офисите на управлението от подслушване, както и създаването на различни нива на достъп до информация. Важни организационни мерки ще бъдат сертифициране на дейността на компанията по стандартите ISO/IEC 27000, сертифициране на отделни хардуерни и софтуерни системи, сертифициране на субекти и обекти за съответствие с необходимите изисквания за сигурност, получаване на лицензи, необходими за работа със защитени информационни масиви.

От гледна точка на регулиране на дейността на персонала ще бъде важно да се формализира система от заявки за достъп до Интернет, външна електронна поща и други ресурси. Отделен елемент ще бъде получаването на електронен цифров подпис за повишаване на сигурността на финансовата и друга информация, която се предава на държавните органи по електронна поща.

  • Морално-етични мерки

Моралните и етичните мерки определят личното отношение на лицето към поверителна информация или информация с ограничен достъп. Повишаването на нивото на знания на служителите относно въздействието на заплахите върху дейността на компанията влияе върху степента на съзнание и отговорност на служителите. За борба с нарушенията на информацията, включително например прехвърлянето на пароли, небрежното боравене с медии и разпространението на поверителни данни в частни разговори, е необходимо да се подчертае личното съзнание на служителя. Ще бъде полезно да се установят показатели за ефективност на персонала, които ще зависят от отношението към системата за корпоративна информационна сигурност.

Ако има заплаха, трябва да има методи за защита и противодействие.. Методите са средствата за постигане на целите и реда на методите за използване на сили за защита на поверителна информация.

Принципът на човешкото действие върху подсъзнанието е предназначен за постигане на положителни резултати. Опитът на професионалистите в областта на информационната сигурност доста ясно дефинира набор от средства, сили и техники, насочени към гарантиране на информационна сигурност или надеждност на информацията.

Осигуряването на надеждност на информацията или информационна сигурност се постига чрез следните действия, насочени към:

  • Идентифицирането на заплахите се изразява в правилен анализ и контрол на допустимите прояви на потенциални или реални заплахи, както и навременни мерки за предотвратяването им;
  • предотвратяването на заплахи се постига чрез осигуряване на информационна сигурност или надеждност на информацията в полза на превенцията и тяхното възникване
    за откриване на заплахи с анализ на риска;
  • Включване на мерки за премахване на заплахата от престъпни дейности и локализиране на престъпни дейности;
  • откриването на заплахи се постига чрез идентифициране на конкретни престъпни деяния и реални заплахи;
  • отстраняване на последиците от заплахи и конкретни престъпни действия. Възстановяване на статуквото (фиг. 1).

Методи за защита на информацията:

  • пречка - средство за физическо блокиране на действията на нападателя по отношение на критична информация
  • контрол на достъпа - средства за защита на информацията чрез регулиране на използването на всички информационни ресурси в ИТ. Такива методи трябва да предпазват от информация
  • Алгоритми за криптиране - методите се прилагат както при съхранение, така и при обработка на информация. При предаване на информация това е основният и единствен метод за защита
  • Регулация - създаване на условия за съхраняване и обработка на информация в информационна система, при които в най-голяма степен се прилагат стандарти и норми за защита
  • Принудата е средство за защита, което принуждава потребителите да спазват правилата за работа в информационна система
  • Стимулът е средство за защита, което насърчава потребителите на информационна система да не нарушават правилата, поради етични и морални стандарти
  • Хардуер - устройства, които са вградени в изчислителни механизми или свързани с помощта на интерфейси
  • физически средства - различни инженерни структури, които защитават персонал, информация, устройства, неща от нарушители
  • Софтуер - софтуер, който е внедрен в информационна система за осъществяване на защита
  • Организационни средства - постигнати на базата на нормативни документи, които регулират работата на служителите по такъв начин, че да се реализира максимална защита на информационната система

Предотвратяването на незаконни и възможни действия може да бъде осигурено с различни средства и мерки, вариращи от спазване на отношенията между служителите чрез организационни методи до защита чрез хардуер, физически, софтуер и методи (или или). Предотвратяването на заплахи е възможно и чрез получаване на информация за подготвителни действия, предстоящи действия, планирани кражби и други елементи на престъпни действия. За тази цел е необходимо да се работи с информатори в различни сфери на действие различни задачи. Някои наблюдават и дават обективна оценка на настоящата ситуация. Други оценяват отношенията между служителите в екипа в различни части на предприятието. Трети работят сред престъпни групи и конкуренти.

Снимка 1

За предотвратяване на заплахи много важна роля играят дейностите на службата за информационна и аналитична сигурност, базирани на анализ на особената ситуация и дейността на нападателите и конкурентите. Ако имате достъп до интернет, услуга за сигурност. И също или.

Защитата срещу разкриване на данни се свежда до създаване на каталог с информация, която представлява търговска тайна в предприятието. Този каталог с информация трябва да бъде съобщен на всеки служител в предприятието, с писмено задължение за този служител да пази тази тайна. Едно от важните действия е система за контрол за запазване целостта и поверителността на търговските тайни.

Защитата на поверителна информация от изтичане работи въз основа на отчитане, идентифициране и наблюдение на вероятни пътища за изтичане в конкретни ситуации, както и прилагане на технически, организационни, организационни и технически мерки за тяхното унищожаване.

Защитата на поверителна информация от неоторизиран достъп работи въз основа на прилагането на технически, организационни, организационни и технически процедури за борба с неоторизиран достъп. Както и контрол върху методите за неоторизиран достъп и анализ.

На практика във всички дейности в определена степен се използват технически технологии и те се разделят на три групи (фиг. 2):

  • организационни (в областта на техническите средства);
  • технически.
  • организационно-технически;

Фигура 2

Справка за отбранителни действия

Работата по сигурността, както и техниките и процедурите за поддържане на информационната сигурност се класифицират според характеристиките и обектите на защита, които се разделят на следните параметри:

По ориентация защитните методи могат да бъдат класифицирани като действия, насочени към защита на персонала, финансови и материални активи и информация като фонд.

По методи - това е откриване (например:) или предотвратяване, идентифициране, потискане и възстановяване.

В области - това е защита, основана на законови методи, организационни и инженерни действия.

По отношение на обхвата защитните средства могат да бъдат насочени към защита на периметъра на предприятието, отделни помещения, сгради, специфични групи оборудване, технически средства и системи, отделни елементи (къщи, помещения, оборудване), които са опасни от гледна точка от правилата за безопасност при тях.

Причина за информацията може да са хора, отпадъци, техническо оборудване и др. Носители на информация могат да бъдат акустични и електромагнитни полета или вещества (продукт, хартия, материал). Средата за разпространение е твърда среда или въздушно пространство.

Нарушителят може да разполага с всички необходими средства за получаване на електромагнитна и акустична енергия, въздушно наблюдение и способност да анализира материали, представящи информация.

Представяне на информация в материални форми. За да се предотврати неоторизирано придобиване на поверителна информация, сигналът или източникът на информация трябва да се обработват с помощта на заглушени или други средства за криптиране.

С нарастващата степен на използване и разпространение на информационни мрежи (или) и персонални компютри се увеличава ролята на различни фактори, причиняващи разкриване, изтичане и неоторизиран достъп до информация. Това са:

  • грешки;
  • злонамерени или неоторизирани действия от служители и потребители;
  • хардуерни грешки по подразбиране или грешки в програмите;
  • природни бедствия, аварии с различен произход и опасност;
  • грешки на потребителите и персонала;
  • грешки при.

В тази връзка основните цели на защитата на информацията в информационните мрежи и компютрите са:

  • предотвратяване на изтичане и загуби на информация, смущения и прихващане при всички степени на въздействие, за всички обекти, географски разделени;
  • осигуряване на потребителски права и правни норми във връзка с това ДОСТЪПкъм информационни и други ресурси, предполагащи административен преглед на информационните дейности, включително действия на лична отговорност за спазване на режими на работа и правила за използване;

Фигура 3

заключения

1. Осигуряването на надеждност или сигурност на информацията се постига чрез организационни, технически и организационно-технически процедури, всяка от които се осигурява с уникални методи, средства и мерки, които имат подходящи параметри.

2. Разнообразието от действия и условия, благоприятстващи незаконното или злоупотребата с поверителни данни, налага използването на не по-малко разнообразни методи, средства, сили за осигуряване на сигурност или надеждност на информацията.

3. Основните цели на информационната сигурност са да се гарантира поверителността, целостта и достатъчността на информационните ресурси. И също така да го внедрите в системата.

4. Методите за осигуряване на информационна сигурност трябва да бъдат насочени към проактивен темперамент на действия, насочени към ранни начини за предотвратяване на възможни заплахи за търговските тайни.

Осигуряване на информационна сигурност Руска федерация– развиващ се и обещаващ сектор, който играе огромна роля в съхраняването и предаването на данни.

Система за информационна сигурност на руската федерация

В последно време всяка организация или физическо лице разполага с много голямо количество обобщена информация, която се съхранява в интернет или на компютри, толкова голямо количество информация е станала причината тя да изтича много често, но никой не би искал класифицирана и поверителна информация за нещо, достигнала до вниманието на непознати, всъщност за тази цел е необходимо да се вземат предпазни мерки, за да се гарантира сигурността на информацията.

Статистиката в тази област показва, че редица страни вече са започнали да прилагат определени мерки за информационна сигурност, които са станали общоприети, но има и други статистики, които показват, че измамниците не само не са спрели да се опитват да се доберат до чувствителна информация, а напротив, , с подобрение нападателите намират нови начини да го заобиколят или хакнат, така че този моментможе да наблюдаваме нарастваща тенденция в измамната дейност, а не намаляваща тенденция. Бих искал да добавя, че сега информационното осигуряване на Руската федерация се развива доста бързо и има положителна тенденция на растеж; преди това в Руската федерация не е имало толкова високо ниво на информационно осигуряване.

Абсолютно всяка организация или предприятие разбира много добре, че заплахата от загуба на класифицирана информация е доста висока, така че те се опитват с всички сили да предотвратят изтичането и да гарантират, че класифицираната информация остава класифицирана като такава, но схемата не е професионална, тя защитава голямо количество информация и затваря много проходи за измамници, но все още остават пропуски в него, така че се случва компетентни програмисти да заобиколят системите за сигурност и да стигнат до секретна информация, която след това използват за незаконни цели.

Функции и условия на системата за информационна сигурност

Основните функции на системата за информационна сигурност на Руската федерация, които трябва да присъстват във всяка система за сигурност:

  1. Незабавно откриване на заплахи за проникване. Премахване на тази заплаха и затваряне на канала за достъп до информация, с помощта на която нападателите могат да навредят на предприятие и физическо лице в материално и морално отношение;
  2. Създаване на механизъм за бързо идентифициране на нарушения в работата на предприятието и реагиране на ситуации, при които информационната сигурност е в отслабено състояние или под заплаха от хакерство;
  3. Създават се условия за възможно най-бързо компенсиране на евентуални щети, причинени на предприятието от физическо или юридическо лице, както и условия за бързо възстановяване на дейността на предприятието, така че загубената информация да не може да повлияе на работата му и постигането на поставените за него цели. предприятие.

Видео за наблюдение на медиите:

Информационна база и принципи на СУИБ

Горните задачи вече осигуряват достатъчна информационна база, за да може човек да разбере защо са необходими системи за информационна сигурност и как функционират в реални условия.

Принципи за изграждане на система за информационна сигурност, които трябва да ръководят организациите и предприятията при защита на поверителна информация от нарушители.

Отдавна е известно, че за да осигурите високо ниво на собствената си информация, трябва да се ръководите от определени принципи, тъй като без тях схемата за информационна поддръжка лесно ще бъде заобиколена, така че не винаги можете да сте сигурни, че информацията е истинска класифициран.

  1. И така, първият и най-важен принцип на системата за информационна сигурност на Руската федерация е непрекъснатата работа за подобряване и подобряване на системата, тъй като технологиите за развитие не стоят неподвижни, както и развитието на измамни дейности, насочени към хакване и получаване на секретни данни , следователно такава схема трябва постоянно да се подобрява. Необходимо е да проверявате и тествате текущата система за сигурност възможно най-често - този аспект е включен в първия принцип на изграждане на система за информационна сигурност, трябва да анализирате системата и, ако е възможно, да идентифицирате пропуските и слабостите в нейната защита, което ще действително да бъдат използвани от нападателите. Когато откриете пропуски или начини за изтичане на информация, трябва незабавно да актуализирате механизма на системата за сигурност и да го модифицирате, така че откритите пропуски да бъдат незабавно затворени и недостъпни за измамниците. Базиран този принцип, струва си да научите, че не можете просто да инсталирате система за сигурност и да сте спокойни за вашата секретна информация, тъй като тази система трябва постоянно да се анализира, подобрява и подобрява;
  2. Вторият принцип е да се използва пълният потенциал на сигурността на системата, всички функции за всеки отделен файлкой е отговорен за един или друг аспект от работата на предприятието, тоест системата за сигурност трябва да се използва в нейната цялост и изчерпателно, така че целият арсенал, с който разполага тази система, трябва да бъде въоръжен;
  3. Третият и последен принцип е цялостното използване на системата за сигурност; не трябва да я разделяте на отделни части, да имате предвид отделните функции, като по този начин осигурявате различни нива на сигурност за важни и по-малко важни файлове. Той работи като един огромен механизъм, който има голям брой зъбни колела, които изпълняват различни функции, но съставляват една система.

Видео за осигуряване на безопасността на индустриалните системи:

Законодателство и ISPS

Много важен аспект на системата за информационна сигурност е сътрудничеството с държавните правоприлагащи органи и законността на тази система. Важна роля играе високото ниво на професионализъм на служителите на компанията, които ви осигуряват информационна сигурност, не забравяйте, че с тази компания и нейните служители трябва да бъде сключено споразумение за неразкриване на тайна информация; служителите, осигуряващи пълната работа на системата за сигурност, ще имат достъп до информацията на компанията, като по този начин трябва да имате гаранции, че служителите няма да прехвърлят тази информацияна трети страни, заинтересовани да го получат за лична изгода или да подкопаят работата на вашето предприятие.

Ако пренебрегнете тези принципи и условия, тогава вашата сигурност няма да може да ви осигури необходимото високо ниво на защита, поради което няма да има гаранция, че данните са постоянно извън обсега на нападателите и това може да има много негативно влияние върху дейността на предприятието.

Изисквания за осигуряване на информационна сигурност на всеки обект

Необходимо е не само да познавате принципите, но и да можете да ги прилагате на практика, затова има редица изисквания към системата за защита на информацията, които трябва да бъдат изпълнени, както и самите принципи.

Идеалната схема за сигурност трябва да бъде:

  1. Централизирана. Системата за сигурност винаги трябва да се управлява централно, следователно системата за информационна сигурност на предприятието трябва да бъде подобна на структурата на самото предприятие, към което е прикрепена този методосигуряване на информационна сигурност (ISIS);
  2. Планирано. Въз основа на общите цели за осигуряване на информационна сигурност, всеки отделен служител, отговорен за конкретен аспект на системата, винаги трябва да има подробен план за подобряване на системата за сигурност и използване на текущата. Това е необходимо, за да може защитата на информацията да работи като една холистична схема, която ще осигури най-високо ниво на защита на поверителната информация на защитения обект;
  3. Конкретизиран. Всяка схема за сигурност трябва да има специфични критерии за защита, тъй като различните предприятия имат различни предпочитания, някои трябва да защитят конкретни файлове, които конкурентите на предприятието могат да използват, за да подкопаят производствения процес. Други компании се нуждаят от цялостна защита за всеки файл, независимо от неговата важност, така че преди да инсталирате защита на информацията, трябва да решите за какво точно ви е необходима;
  4. Активен. Винаги е необходимо да се гарантира защитата на информацията много активно и целенасочено. Какво означава? Това означава, че една компания, която предоставя база за сигурност, трябва да има отдел, включващ експерти и анализатори. Тъй като вашият принцип на сигурност трябва не само да елиминира съществуващите заплахи и да открие пропуски в базата данни, но и да знае предварително възможен вариантразвитие на събитие с цел предотвратяване на възможни заплахи още преди да се появят, следователно аналитичният отдел е много важна част от структурата за информационна сигурност, не забравяйте за това и се опитайте да обърнете специално внимание на този аспект. „Предупреденият е въоръжен“;
  5. Универсален. Вашата схема трябва да може да се адаптира към абсолютно всякакви условия, тоест няма значение на какъв носител се съхранява вашата база данни и не трябва да има значение на какъв език е представена и в какъв формат се съдържа. Ако искате да го прехвърлите в друг формат или на друг носител, това не трябва да причинява изтичане на информация;
  6. необичайно. Вашият план за информационна сигурност трябва да бъде уникален, т.е. трябва да се различава от подобни схеми, които използват други предприятия или фирми. Например, ако друго предприятие, което има схема за защита на данните, подобна на вашата, е било атакувано и нападателите са успели да намерят дупка в него, тогава вероятността ресурсът да бъде хакнат се увеличава значително, така че в това отношение трябва да покажете индивидуалност и установете за вашето предприятие схема за сигурност, която никога не се е появявала или използвана никъде преди, като по този начин повишавате нивото на защита на поверителните данни на вашето предприятие;
  7. Отворете. Тя трябва да бъде отворена по отношение на направени промени, корекции и подобрения, тоест ако откриете пропуск в защитата на собствената си система за сигурност или искате да я подобрите, не трябва да имате проблеми с достъпа, тъй като достъпът до системата може отделете известно време, през което базата данни може да бъде хакната, така че я направете отворена за вашата собствена компания и компанията, осигуряваща информационна сигурност за Руската федерация, от която зависи запазването на вашите информационни системи;
  8. Икономичен. Ефективността на разходите е последното изискване за всяка система за сигурност; трябва да изчислите всичко и да сте сигурни, че разходите за информационна поддръжка на системите за информационна сигурност на Руската федерация в никакъв случай не надвишават стойността на вашата информация. Например, без значение колко скъп и усъвършенстван е дизайнът на сигурността, все още има възможност той да бъде хакнат или заобиколен, тъй като може да се намери пропуск във всяка сигурност, ако желаете и ако похарчите много пари за такава дизайн на сигурността, но в същото време самите данни не струват толкова пари, тогава това е просто безсмислено харчене, което може да се отрази негативно на бюджета на предприятието.

Видео за IDM решения:

Изисквания за вторична информационна сигурност

Основните изисквания, необходими за пълното функциониране на системата за сигурност, са изброени по-долу, изискванията, които не са задължителни за системата, ще бъдат дадени:

  • Схемата за сигурност трябва да бъде доста лесна за използване, тоест всеки служител, който има достъп до защитена информация, ако е необходимо, не трябва да отделя много време за това, тъй като това ще попречи на основната работа; схемата трябва да е удобна и „прозрачен“, но само във вашата компания;
  • Всеки служител или упълномощен представител трябва да има някои привилегии за достъп до защитена информация. Отново ще дам пример: вие сте директор на предприятие и във вашето съоръжение работят няколко служители, на които имате доверие и могат да осигурят достъп, но вие не правите това, а само вие и служителите на компанията, които осигуряват системата за информационна сигурност има достъп, се оказва, че вашият счетоводител и други служители, които трябва да гледат отчети или други защитени файлове, ще трябва да вдигнат очи от работа, да откъснат вас или служителите на компанията, осигуряващи сигурността, от работа, за да получават достъп до един файл, като по този начин компрометират работата на предприятието и намаляват неговата ефективност. Затова предоставяйте привилегии на вашите служители, за да улесните работата за тях и за себе си;
  • Възможност за прости и бързо изключванезащита, тъй като има ситуации, когато защитата на информацията значително ще попречи на работата на предприятието, в този случай трябва да можете лесно да деактивирате и, когато е необходимо, да активирате системата за защита на информацията;
  • Схемата за информационна сигурност трябва да функционира отделно от всеки субект на сигурността, т.е. те не трябва да бъдат взаимосвързани;
  • Компанията, която ви предоставя система за информационна сигурност, трябва периодично да се опитва да я хакне, тя може да поиска от програмистите си, работещи по други проекти, да направят това, ако успеят, трябва незабавно да разберат как точно се е случило това и къде е слабостта в системата за сигурност съществува, за да се неутрализира възможно най-бързо;
  • Вашето предприятие не трябва да има подробни отчети и Подробно описаниемеханизми за защита на вашата информация, такава информация трябва да бъде достъпна само за собственика на предприятието и компанията, осигуряваща информационна сигурност.

Система за информационно поддържане - етапи

Важен елемент е поетапността на действията по разработването и инсталирането на система за осигуряване на информационната сигурност на Руската федерация.

Първоначално, когато създавате система за защита, трябва да определите какво точно е интелектуална собственост за вас. Например за едно предприятие интелектуалната собственост е знание и точна информация за всеки произведен продукт, неговите подобрения, производството и разработването на нови продукти и идеи за подобряване на предприятието, като цяло всичко, което в крайна сметка ви носи печалба. Ако не можете да определите какво представлява интелектуалната собственост за вас, тогава колкото и добра да е схемата за поддръжка на информационните системи, тя няма да може да ви осигури високо ниво на защита, а също така рискувате да загубите незащитена информация, което впоследствие ще доведе до морални и материални загуби, така че на тази точка първоначално трябва да се обърне специално внимание.

След като определите какво е интелектуална собственост за вас, трябва да преминете към следните етапи, общоприети за абсолютно всяка организация, независимо от нейния размер и спецификация:

  1. Установяване на определени граници, в които планът за поддръжка на информационните системи има своята валидност;
  2. Постоянно изучаване и идентифициране на слабости в системата за сигурност;
  3. Задаване на конкретна политика за сигурност и бързо предприемане на контрамерки при идентифициране на заплаха;
  4. Непрекъсната проверка на системата за информационна сигурност;
  5. Изготвяне на подробен план на защитната система;
  6. Точно изпълнение на предварително изготвен план.

Анотация: Лекцията обхваща основните понятия на информационната сигурност. Запознаване с Федералния закон „За информацията, информационни технологиии за защита на информацията."

ГОСТ " Защита на данни. Основни термини и определения“ въвежда понятието информационна сигурносткато състояние на информационна сигурност, при което тя се осигурява конфиденциалност, наличност и цялост.

  • Конфиденциалност– състояние на информацията, при което достъпът до нея се осъществява само от субекти, които имат право на нея.
  • Интегритет– състояние на информацията, при което няма промяна в нея или промяната се извършва само умишлено от субекти, които имат право на това;
  • Наличност– състояние на информацията, при което субектите с права на достъп могат да я упражняват безпрепятствено.

Заплахи за информационната сигурност– съвкупност от условия и фактори, които създават потенциална или реална опасност от нарушаване на информационната сигурност [,]. Атакасе нарича опит за реализиране на заплаха, а този, който прави такъв опит, е натрапник. Обаждат се потенциални нападатели източници на заплаха.

Заплахата е следствие от присъствието уязвимости или уязвимостив информационната система. Уязвимостите могат да възникнат по различни причини, например в резултат на неволни грешки на програмистите при писане на програми.

Заплахите могат да бъдат класифицирани по няколко критерия:

  • от свойства на информацията(достъпност, цялостност, поверителност), срещу които са насочени основно заплахите;
  • от компоненти на информационни системи, които са насочени към заплахи (данни, програми, хардуер, поддържаща инфраструктура);
  • по начин на изпълнение (случайни/умишлени, естествени/техногенни действия);
  • по местоположение на източника на заплаха (вътре/извън въпросната ИС).

Осигуряването на информационна сигурност е сложна задача, чието решаване изисква Комплексен подход. Разграничават се следните нива на защита на информацията:

  1. законодателни - закони, наредби и други документи на Руската федерация и международната общност;
  2. административно - набор от мерки, предприети на местно ниво от ръководството на организацията;
  3. процесуално ниво - мерки за сигурност, прилагани от хората;
  4. софтуерно и хардуерно ниво– пряко средства за защита на информацията.

Законодателното ниво е основа за изграждане на система за информационна сигурност, тъй като дава основни понятия предметна области определя наказанието за потенциалните нападатели. Това ниво играе координираща и насочваща роля и спомага за поддържането на негативно (и наказателно) отношение в обществото към хората, които нарушават информационната сигурност.

1.2. Федерален закон "За информацията, информационните технологии и защитата на информацията"

В руското законодателство основният закон в областта на защитата на информацията е Федералният закон „За информацията, информационните технологии и защитата на информацията“ от 27 юли 2006 г., номер 149-FZ. Следователно основните понятия и решения, заложени в закона, изискват внимателно разглеждане.

Законът урежда отношенията, възникващи когато:

  • упражняване на правото на търсене, получаване, предаване, производство и разпространение на информация;
  • прилагане на информационни технологии;
  • осигуряване на информационна сигурност.

Законът дава основни дефиниции в областта на защитата на информацията. Ето някои от тях:

  • информация- информация (съобщения, данни) независимо от формата на представянето им;
  • информационни технологии- процеси, методи за търсене, събиране, съхраняване, обработка, предоставяне, разпространение на информация и методи за прилагане на такива процеси и методи;
  • Информационна система- съвкупността от информация, съдържаща се в бази данни и информационни технологии и технически средства, които осигуряват нейната обработка;
  • собственик на информация- лице, което самостоятелно е създало информация или е получило въз основа на закон или споразумение правото да разрешава или ограничава достъпа до информация, определена по всякакви критерии;
  • оператор на информационна система- гражданин или образуваниеизвършване на дейности, свързани с функционирането на информационната система, включително обработка на информация, съдържаща се в нейните бази данни.
  • конфиденциалност на информацията- задължително изискване към лицето, получило достъп до определена информация, да не я предава на трети лица без съгласието на нейния собственик.

Член 4 от закона формулира принципите на правно регулиране на отношенията в областта на информацията, информационните технологии и защитата на информацията:

  1. свобода на търсене, получаване, предаване, производство и разпространение на информация с всякакви законни средства;
  2. установяване на ограничения за достъп до информация само от федерални закони;
  3. откритост на информацията за дейността на държавните органи и местните власти и свободен достъп до такава информация, освен в случаите, установени от федералните закони;
  4. равенство на правата на езиците на народите на Руската федерация при създаването на информационни системи и тяхното функциониране;
  5. осигуряване на сигурността на Руската федерация по време на създаването на информационни системи, тяхната експлоатация и защита на информацията, съдържаща се в тях;
  6. достоверност на информацията и навременност на нейното предоставяне;
  7. неприкосновеност на личния живот, недопустимост на събиране, съхраняване, използване и разпространение на информация за личния живот на дадено лице без неговото съгласие;
  8. недопустимостта на установяване с регулаторни правни актове на каквито и да било предимства при използването на някои информационни технологии пред други, освен ако задължителното използване на определени информационни технологии за създаване и експлоатация на държавни информационни системи не е установено от федерални закони.

Цялата информация е разделена на публично достъпнии ограничено достъп. Обществената информация включва общоизвестна информация и друга информация, достъпът до която не е ограничен. Законът определя информация, до която достъпът не може да бъде ограничен, например информация за заобикаляща средаили дейности на държавни органи. Предвидено е също, че Ограничение на достъпаИнформацията е установена от федералните закони с цел защита на основите на конституционната система, морала, здравето, правата и законните интереси на други лица, осигуряване на отбраната на страната и сигурността на държавата. Задължително е да се поддържа поверителността на информацията, достъпът до която е ограничен от федералните закони.

Забранено е да се изисква от гражданин (физическо лице) да предоставя информация за неговия личен живот, включително информация, представляваща лична или семейна тайна, и да се получава такава информация против волята на гражданина (физическо лице), освен ако федералните закони не предвиждат друго.

  1. информацията се разпространява свободно;
  2. информация, предоставена по споразумение на лицата, участващи в съответното правоотношение;
  3. информация, която в съответствие с федералните закони подлежи на предоставяне или разпространение;
  4. информация, чието разпространение е ограничено или забранено в Руската федерация.

Законът установява еквивалентността на електронно съобщение, подписано от електронен цифров подписили друг аналог на саморъчен подпис и саморъчно подписан документ.

Дадено е следното определение за защита на информацията - тя представлява приемането на правни, организационни и технически мерки, насочени към:

  1. осигуряване на защита на информацията от неоторизиран достъп, унищожаване, промяна, блокиране, копиране, предоставяне, разпространение, както и от други неправомерни действия във връзка с такава информация;
  2. запазване на поверителността на информацията с ограничен достъп;
  3. осъществяване на правото на достъп до информация.

Собственикът на информация, операторът на информационната система в случаите, установени от законодателството на Руската федерация, са длъжни да гарантират:

  1. предотвратяване на неоторизиран достъп до информация и (или) предаването й на лица, които нямат право на достъп до информация;
  2. своевременно откриване на факти за неоторизиран достъп до информация;
  3. предотвратяване на възможността от неблагоприятни последици от нарушаване на реда за достъп до информация;
  4. предотвратяване на влияние върху технически средства за обработка на информация, в резултат на което се нарушава тяхното функциониране;
  5. възможност за незабавно възстановяване на информация, променена или унищожена поради неоторизиран достъп до нея;
  6. постоянен мониторинг за осигуряване на нивото на информационна сигурност.

По този начин се създава Федералният закон „За информацията, информационните технологии и защитата на информацията“. правно основаниеобмен на информация в Руската федерация и определя правата и задълженията на нейните субекти.

Bluetooth