Software de seguridad de la información. Seguridad de los datos: garantizar la seguridad de la información. Sistema de seguridad de la información de la Federación de Rusia.

La información juega un papel especial en el desarrollo de la civilización. La posesión de recursos de información y su uso racional crean las condiciones para una gestión óptima de la sociedad. Por el contrario, la distorsión de la información, el bloqueo de su recepción y el uso de datos poco fiables conducen a decisiones erróneas.

Uno de los principales factores que garantiza la eficiencia en la gestión de las distintas esferas de la vida pública es el uso correcto de información de diversos tipos. El ritmo del progreso hoy, y más aún mañana, depende en gran medida de la situación en el campo de los servicios de información e informática en las áreas de actividad más importantes: ciencia, tecnología, producción y gestión.

Especialmente relevante es el problema del uso de información económica en el campo de la gestión de la producción de materiales, donde el crecimiento del flujo de información depende cuadráticamente del potencial industrial del país. A su vez, el rápido desarrollo de los procesos de automatización y el uso de la computadora en todos los ámbitos de la vida moderna, además de indudables ventajas, han provocado la aparición de una serie de problemas específicos. Uno de ellos es la necesidad de garantizar una protección eficaz de la información. En base a esto, la creación de normas legales que establezcan los derechos y obligaciones de los ciudadanos, los grupos y el Estado hacia la información, así como la protección de esta información, se convierte en el aspecto más importante de la política de información del Estado. La protección de la información, especialmente en el ámbito económico, es un tipo de actividad muy específica e importante. Baste decir que en el mundo el importe medio de los daños causados ​​por un robo a un banco por medios electrónicos se estima en 9.000 dólares. Las pérdidas anuales por delitos informáticos en Estados Unidos y Europa occidental alcanzan los 140.000 millones de dólares. Según los expertos estadounidenses, la eliminación. de los sistemas de seguridad de la información de las redes informáticas provocará el colapso del 20% de las medianas empresas en unas pocas horas, el 40% de las medianas y el 16% de las grandes empresas quebrarán en unos días, el 33% de los bancos colapsarán en 2-5 horas, el 50% de los bancos, en 2-3 días.

Es de interés información sobre los problemas de protección de datos que provocaron pérdidas materiales en empresas estadounidenses:

fallas de red (24%);

errores de software (14%);

virus informáticos (12 %);

mal funcionamiento de las computadoras (11%);

robo de datos (7%);

sabotaje (5%);

entrada no autorizada a la red (4%);

otros (23%).

El rápido desarrollo y difusión de los sistemas informáticos y las redes de información que prestan servicios a los bancos y las bolsas de valores va acompañado de un aumento de los delitos relacionados con el robo y el acceso no autorizado a los datos almacenados en la memoria de la computadora y transmitidos a través de líneas de comunicación.

Los delitos informáticos ocurren hoy en todos los países del mundo y son comunes en muchas áreas de la actividad humana. Se caracterizan por un alto secreto, la dificultad de recopilar pruebas basadas en los hechos establecidos de su comisión y la dificultad de probar tales casos ante los tribunales. Los delitos en el ámbito de la información informática pueden cometerse en forma de:

fraude mediante manipulación informática del sistema de procesamiento de datos con el fin de obtener ganancias financieras;

espionaje informático y robo de software;

sabotaje informático;

robo de servicios (tiempo), mal uso de los sistemas de procesamiento de datos;

acceso no autorizado a sistemas de procesamiento de datos y “pirateo” de ellos;

Delitos tradicionales en los negocios (economía) cometidos con la ayuda de sistemas de procesamiento de datos.

Los delitos informáticos suelen ser cometidos por programadores bancarios y de sistemas altamente cualificados y especialistas en el campo de los sistemas de telecomunicaciones. Una seria amenaza a los recursos de información la plantea piratas informáticos Y galletas saladas, penetrar en sistemas y redes informáticas mediante la piratería de software de seguridad. Los crackers también pueden borrar o modificar datos en el banco de información según sus intereses. Durante las últimas décadas, ha aparecido en los países de la antigua URSS una poderosa generación de hackers potenciales altamente capacitados que trabajan en organizaciones y departamentos dedicados a la piratería de información a nivel estatal para utilizar la información recibida de Occidente para intereses militares y económicos.

¿Qué roban los hackers? Un objeto potencial puede ser cualquier información almacenada en una computadora, que pase a través de redes informáticas o ubicada en medios informáticos y que pueda generar ganancias para un pirata informático o su empleador. Esta información incluye casi toda la información que constituye un secreto empresarial de las empresas, desde la evolución y el know-how hasta las nóminas, a partir de las cuales es fácil “calcular” la facturación de la empresa, el número de empleados, etc.

Particularmente valiosa es la información sobre transacciones bancarias y préstamos realizados utilizando correo electrónico, así como transacciones en bolsa. De gran interés para los piratas informáticos son los productos de software valorados en el mercado moderno en miles o incluso millones de dólares.

Los crackers, "terroristas informáticos", se dedican a dañar programas o información utilizando virus. programas especiales, asegurando la destrucción de la información o fallos del sistema. La creación de programas "virus" es un negocio muy rentable, ya que algunas empresas fabricantes utilizan virus para proteger sus productos de software contra copias no autorizadas.

Para muchas empresas, obtener información presentando un programador hacker a la competencia es lo más sencillo y rentable. Introducir equipos especiales a sus oponentes y monitorear constantemente su oficina en busca de radiación utilizando equipos especiales es una tarea costosa y peligrosa. Además, cuando una empresa competidora descubre medios técnicos, puede responder iniciando un juego dando información falsa. Por lo tanto, tener su propio programador hacker en el "campo del enemigo" es la forma más confiable de luchar contra los competidores.

Así, el peligro cada vez mayor de delitos informáticos, principalmente en el ámbito financiero y crediticio, determina la importancia de garantizar la seguridad de los sistemas de información automatizados.

Seguridad de la información de una organización (institución)

Bajo seguridad automatizada sistema de informacion Se entiende por organización (institución) su protección contra interferencias accidentales o intencionales en el proceso normal de funcionamiento, así como contra intentos de robo, modificación o destrucción de sus componentes. La seguridad del sistema se logra garantizando la confidencialidad de la información que procesa, así como la integridad y disponibilidad de los componentes y recursos del sistema.

Confidencialidad informática – esta es la propiedad de que la información sea conocida sólo por los sujetos admitidos y verificados (autorizados) del sistema (usuarios, programas, procesos, etc.).

Integridad componente (recurso) de un sistema: propiedad de un componente (recurso) de permanecer sin cambios (en el sentido semántico) durante el funcionamiento del sistema.

Disponibilidad componente (recurso) del sistema: propiedad de un componente (recurso) que estará disponible para su uso por sujetos autorizados del sistema en cualquier momento.

La seguridad del sistema está garantizada por un conjunto de medidas tecnológicas y administrativas aplicadas al hardware, programas, datos y servicios para garantizar la disponibilidad, integridad y confidencialidad de los recursos informáticos; Esto también incluye procedimientos para verificar que el sistema realiza ciertas funciones en estricta conformidad con su orden operativo planificado.

El sistema de seguridad del sistema se puede dividir en los siguientes subsistemas:

la seguridad informática;

seguridad de datos;

seguro software;

seguridad de las comunicaciones.

La seguridad informática es proporcionado por un conjunto de medidas tecnológicas y administrativas aplicadas al hardware informático con el fin de asegurar la disponibilidad, integridad y confidencialidad de los recursos asociados al mismo.

Seguridad de datos se logra protegiendo los datos de modificaciones, destrucción o divulgación no autorizadas, accidentales, intencionales o negligentes.

Software seguro representa programas y herramientas de aplicación y de propósito general que procesan datos de forma segura en el sistema y utilizan de forma segura los recursos del sistema.

Seguridad de las comunicaciones se proporciona a través de la autenticación de telecomunicaciones tomando medidas para evitar que personas no autorizadas proporcionen información confidencial que pueda ser emitida por el sistema en respuesta a una solicitud de telecomunicaciones.

A objetos de seguridad de la información en una empresa (firma) incluyen:

recursos de información que contienen información clasificada como secreto comercial e información confidencial presentada en forma de conjuntos de información documentada y bases de datos;

herramientas y sistemas de tecnología de la información: equipos, redes y sistemas informáticos y organizativos, sistemas generales y software de aplicaciones, sistemas automatizados de gestión empresarial (oficina), sistemas de comunicación y transmisión de datos, medios tecnicos recolección, registro, transmisión, procesamiento y visualización de información, así como sus campos físicos informativos.

En el mundo moderno, los recursos de información se han convertido en una de las poderosas palancas para el desarrollo económico de empresas (firmas) que desempeñan un papel importante en la actividad empresarial. Además, la falta de tecnologías informáticas y de la información modernas eficaces en el sector empresarial nacional, que son la base para el funcionamiento de las economías "rápidas", obstaculiza significativamente la transición a nuevas formas de gestión económica.

en información y sistemas automatizados gestión de una empresa (empresa), la provisión pasa a primer plano solución efectiva tareas de gestión de marketing, es decir tareas de contabilidad y análisis de contratos y contactos de una empresa (empresa), búsqueda de socios comerciales, organización de campañas publicitarias para la promoción de productos, prestación de servicios de intermediación, desarrollo de una estrategia de penetración en el mercado, etc.

Sin el apoyo de diversos organismos políticos, comerciales y oficiales encargados de hacer cumplir la ley, normalmente es posible llevar a cabo cualquier operación seria de manera eficiente sólo ocultando las verdaderas actividades (“hechos ilegales”) y la verdadera identidad (“individuos ilegales”).

Esto se aplica tanto a un aficionado como a un grupo no oficial creado especialmente para resolver algunos problemas delicados que no gozan de aprobación universal.

El mismo problema surge cuando, por alguna razón, una persona necesita esconderse de diversos servicios de carácter comercial, gubernamental, criminal o político.

Puedes convertirte en un típico inmigrante ilegal, ya sea de forma intencionada o forzada. En cualquier caso, sin embargo, es necesario conocer al menos un mínimo de tácticas de seguridad estándar para poder superar con éxito este período sin perder, por pura estupidez, la libertad física o mental y, a veces, la vida misma.

Elementos del sistema de seguridad.

El nivel de las medidas de seguro utilizadas depende en gran medida tanto del grado de secreto deseado por una persona (o grupo), como de la situación, el entorno y, por supuesto, de las capacidades del propio asegurado.

Ciertas técnicas de seguridad personal deben convertirse en un hábito natural y realizarse independientemente de las necesidades de la situación inmediata.

Lo que aquí se presenta no agota los posibles medios del seguro ordinario, cuyo criterio para su utilización es siempre la alta opinión del enemigo y, por supuesto, el sentido común del propio asegurado.

Los siguientes tipos de seguridad son típicos:

Externo (durante la comunicación con extraños);

Interno (cuando se contacta dentro del entorno y grupo de uno);

Local (en diversas situaciones y acciones).

Veamos todo esto con un poco más de detalle.

Seguridad externa

Pueden surgir varios problemas al comunicarse con la gente corriente y las agencias gubernamentales, pero muchos de ellos pueden preverse y evitarse utilizando el principio banal de los tres "no hacer": no irritar, no involucrarse, no soportar afuera.

Necesario:

No atraiga demasiada atención (la táctica de "disolverse en el medio ambiente"):

– no destacar en apariencia (corte de pelo normal, ropa decente, ausencia de algo “ruidoso”; si, por el contrario, tu entorno es extravagante, entonces sé como ellos...);

– no se involucre en peleas y escándalos (esto, en primer lugar, le atrae una atención innecesaria y, en segundo lugar, puede ser simplemente una provocación destinada a arrestar o “castigar”);

– pagar cuidadosamente todas las facturas de servicios públicos y otras tasas gubernamentales; pagar siempre los billetes de transporte;

– intenta seguir exactamente la imagen del elegido papel social y no tener quejas sobre el trabajo (y no destacarse del contexto colectivo general...);

– no avivar la curiosidad obsesiva de vecinos con un estilo de vida inusual o visitas de diferentes personas;

– no muestres un conocimiento excesivo en nada, a menos, por supuesto, que tu rol lo requiera (no olvides a los antiguos: “El vigilante debe tener la ley de los tres no: “No sé”, “No he oído ," "No entiendo") .

No generar hostilidad en vecinos, compañeros y conocidos, sino provocar en ellos simpatía:

– no ser una “oveja negra” (la gente siempre se siente atraída por aquellos que se revelan desde un lado que comprenden...);

– desarrollar un comportamiento que no provoque en los demás posibles recelos (curiosidad excesiva, “inteligencia” u obsesión...) u hostilidad (falta de tacto, tedio, orgullo, grosería...);

– ser ecuánime y cortés con todos los que te rodean y, si es posible, ofrecerles pequeños servicios (¡pero no lacayos!);

– no hacer nada que pueda provocar insatisfacción y curiosidad en los vecinos (portazos por la noche, demasiadas visitas, volver a casa en taxi, visitas de mujeres, llamadas tardías en un piso compartido...).

Controla cuidadosamente todas tus conexiones y contactos (recuerda que “el enemigo más peligroso es aquel del que no sospechas”):

– guardar secretos de sus seres queridos (esposa, amigos, parientes, amantes...);

– con habitual cautela (“¿por qué y por qué?”) percibe siempre intentos de acercarse a usted (conocimiento casual, recomendaciones de alguien...);

- tratar con cuidado a todos los trabajadores de reparación, publicidad y servicios, revisar sus documentos y verificar de manera cortés pero razonable su identidad por teléfono y luego con sus "colegas";

– tenga cuidado con cualquiera que ofrezca servicios aparentemente “desinteresados” (presta dinero, ayuda activamente con algo, proporciona algo necesario a bajo precio...).

Descubra sus propias vulnerabilidades y sepa cómo puede protegerse aquí:

– analizar toda tu vida y resaltar aquellos momentos dudosos que pueden utilizarse para chantajear o desacreditar;

– evaluar de manera realista posibles consecuencias de revelar tales hechos a todos aquellos a quienes puedan ser comunicados;

– estimar quién es capaz de conocer pruebas incriminatorias y por qué motivo y cómo es posible neutralizar dicho conocimiento;

– identificar los objetos de vuestra vulnerabilidad (mujer, hijos, principios morales...), ya que a través de ellos se puede ejercer presión sobre vosotros;

– identifica tus debilidades (aficiones, vino, sexo, dinero, rasgos de carácter...) y recuerda que siempre pueden usarse en tu contra.

– No involucrarse en estafas dudosas que no estén relacionadas con la causa común. Sólo debes involucrarte en aventuras arriesgadas que sean relevantes para tu negocio con el permiso de arriba.

Seguridad nacional

No se puede garantizar que los contactos en su propio entorno sean seguros. Recuerde que “el mayor daño suele venir de dos condiciones: de revelar secretos y de confiar en personas traidoras”.

Preservación de secretos de identidad:

– en lugar de nombres reales, siempre se utilizan seudónimos (normalmente nominales, pero también numéricos, alfabéticos o “apodo”); en cada dirección, los "jugadores" van bajo un seudónimo separado, aunque es posible trabajar bajo varias opciones, así como actuar bajo el seudónimo común de varias personas diferentes;

– los miembros del equipo, si es posible, se conocen sólo bajo seudónimos; Sólo las personas de confianza deben conocer los nombres reales, direcciones particulares y números de teléfono;

– ante la amenazante posibilidad de fallo y descifrado, todos los seudónimos utilizados, por regla general, cambian;

– no debe dar a nadie ninguna información íntima o de otro tipo sobre su propia persona;

– intente crear (usando pistas o rumores) una “leyenda” ficticia, pero aparentemente plausible, sobre usted;

– nadie en el grupo debe mostrar excesivo interés por las actividades, hábitos y vida íntima de sus compañeros;

– nadie debería revelar a otros ninguna información sobre sus socios a menos que sea absolutamente necesario;

– en algunos casos, tiene sentido cambiar visualmente su apariencia (peinado, barba, maquillaje, pelucas, tatuajes, color de piel, gafas con cristales lisos o ahumados y monturas diferentes, inserciones que cambian la voz y la forma de andar...);

– es necesario adquirir el hábito de no dejar ningún rastro material que indique su presencia (colillas de cigarrillos, trozos de papel arrojados, marcas de zapatos, olores contrastantes, cambios perceptibles en el entorno...).

Mantener el caso confidencial:

– se mantienen contactos de trabajo activos con un grupo estrictamente limitado de personas (un sistema de tres o cinco dependiendo de las tareas que se resuelven...), mientras que los socios no deben saber qué hacen exactamente;

- cada uno se especializa en sólo dos o tres áreas, después de que se ha vuelto demasiado peligroso para él dedicarse a actividades en una de ellas - es posible un respiro, así como una transición hacia otra dirección;

– es necesario distinguir estrictamente entre trabajo operativo y de información: dejar que cada uno se ocupe únicamente de sus propios asuntos;

– la mejor manera de disfrazar la preparación para una acción específica es implementar otra;

– puede informar a otros sobre sus actividades sólo si lo necesitan para su negocio; recuerda que un secreto lo guardan un máximo de cinco personas;

– la información recibida debe transmitirse sólo a quienes obviamente la necesitan (mostrar un conocimiento excesivo de algo puede revelar la fuente de la información y esto puede llevar a su neutralización);

– tener cuidado al utilizar medios de comunicación que ofrezcan oportunidades obvias para interceptar información (mensajes de correo, conversaciones de radio y telefónicas...);

– nunca escriba en texto plano direcciones, nombres y entornos reales en letras, ni los mencione en conversaciones en la calle o por teléfono;

– utilizar códigos y seudónimos incluso durante la comunicación intragrupo, cambiándolos de vez en cuando;

– el grupo debe tener 2-3 cifrados separados, conocidos por diferentes personas;

– confiar más en la memoria que en la grabación; en este último caso, deberá utilizar su código y cifrado personal;

– trate de no tener documentos incriminatorios escritos de su puño y letra o impresos en su propio equipo de oficina;

– en la comunicación con personas “expuestas”, abstenerse de contactos directos, utilizando, si es necesario, terceros u otros medios de comunicación;

– tenga siempre en cuenta y recuerde que existe la posibilidad de filtración de información o traición, y esté preparado para las medidas adecuadas.

Seguridad Local

La mejor garantía de éxito suele ser una red de seguridad, por lo que es recomendable realizar cualquier acción teniendo en cuenta todos los posibles problemas por parte del enemigo o de testigos aleatorios.

Reglas generales para la comunicación directa.

trate de no mantener conversaciones informativas en texto abierto en una calle concurrida o en el transporte público;

No debe mencionar apellidos reales, nombres, apodos y direcciones conocidos en una conversación abierta, ni tampoco utilizar terminología "alarmante";

utilizar nombres en clave para designar acciones individuales;

los aspectos más secretos de la conversación (direcciones reales, contraseñas, fechas) se escriben en un papel, que luego se destruye;

es necesario navegar por las capacidades técnicas de los sistemas de escucha y conocer las contramedidas básicas para contrarrestarlos (ver la sección sobre obtención de información...);

Si uno de los interlocutores nota algo alarmante durante una conversación, se advierte al interlocutor con una palabra especial (“ATAS”...) o con un gesto (dedo a los labios...), y toda la conversación pasa a un tono neutral. dirección;

si sabe que lo están escuchando, es mejor no realizar negociaciones informativas ni utilizarlas para desinformar;

cuando supuestamente te están “escuchando”, pero aún necesitas comunicarte, usan un lenguaje convencional, donde oraciones inofensivas tienen un significado completamente diferente; También se utilizan frases que no se deben tener en cuenta (suelen comunicarse mediante algún gesto acordado, por ejemplo, cruzar los dedos...), y muchas veces técnicas estándar (tos, inserciones en la boca...) que hacen resulta difícil identificar al hablante;

cuando es necesario garantizar el completo secreto de la comunicación en un lugar concurrido, utilizan métodos de comunicación condicional (no verbal), como el lenguaje corporal, los movimientos corporales y los gestos con los dedos, así como códigos basados ​​en los atributos de la ropa (diferentes posiciones de un tocado, alfiler de corbata, pañuelo...) o para manipular objetos improvisados ​​(relojes, cigarrillos, llaves...).

Usando tu teléfono

A. GARANTIZAR LA SEGURIDAD PERSONAL:

– intentar negociar los horarios de las llamadas propias y de los demás y limitar la frecuencia de los contactos;

– no abuses de las conversaciones en tu propio teléfono (dado que puede ser intervenido) y no des tu número a otros a menos que sea claramente necesario (sabiendo que no es difícil utilizarlo para localizar tu dirección);

– tener en cuenta que todos pueden escuchar conversación telefónica(cuando está conectado a la línea...), y sólo de lo que estás hablando (un insecto o un vecino afuera de la puerta...);

– es útil incorporar en el dispositivo un “control” simple (que detecta la caída de tensión...) para conectar el equipo de otra persona a la línea;

– utilizar el identificador de llamadas (identificación automática del número), o mejor aún, “identificador anti-llamadas”, para no anunciar su número cuando llame a otras personas;

– no confiar en la fiabilidad de ningún radioteléfono;

– los contactos de larga distancia y otros contactos fijos se realizan mejor desde el “número” de otra persona a través de un “doble” celular o un extensor de radio (ver la sección sobre chantaje...), así como a través de una conexión directa a cualquier par de contactos en la centralita;

– para un mayor secreto de las negociaciones, se pueden utilizar codificadores (al menos simples inversores y codificadores improvisados), aunque su uso puede estimular considerablemente la atención de otros;

– no se debe confiar especialmente en la protección por “ruido” o “aumento de tensión de línea”;

– si no quieres “descifrar” a tu interlocutor, puedes intentar cambiar tu voz (a través de aparatos mecánicos y electrónicos, o simplemente tosiendo, estirando y abriendo los labios, pellizcando tu nariz...) y el estilo estilístico. patrón de la conversación (usando jerga...);

– no olvide que a veces también están intervenidos los teléfonos públicos, cuya ubicación se puede calcular fácilmente, como todos los demás teléfonos;

– si necesita la llamada de otra persona, pero no quiere dar sus coordenadas, se utiliza una intermedia – con un contestador automático o un “despachador” en vivo que puede conocer o no (opción unidireccional...) su número privado – teléfono;

– en algunos casos, es posible utilizar el teléfono sin palabras, cuando una o, más a menudo, varias llamadas “vacías” con un cierto ritmo revelan un determinado código;

– a veces una señal específica puede ser simplemente el hecho de que una determinada persona llama durante la conversación más trivial, así como la mención codificada de nombres en clave en caso de un "número equivocado".

B. GARANTIZAR LA SEGURIDAD VERBAL:

– no mantener conversaciones comerciales en texto abierto;

– no proporcione fechas, nombres o direcciones reales;

– utilizar nombres en clave para acciones individuales;

– utilizar un lenguaje convencional en el que frases inofensivas tengan un significado completamente diferente;

– llamar sólo cuando sea necesario, aunque también es posible tener frecuentes conversaciones “irrelevantes” con la misma persona (la táctica de “disolver información”).

B. CONVERSACIÓN CON EXTRAÑOS:

– todo el diálogo lo dirige tu pareja, y tú simplemente dices “sí” o “no” para que los que están a tu lado no entiendan ni reconozcan nada;

– la presencia de extraños en las proximidades se comunica en texto plano o en código verbal; la conversación posterior debe ser dirigida por el compañero, quien no debe hacer preguntas que requieran respuestas detalladas;

– cuando hay control directo de una persona no muy amigable, se advierte a la pareja sobre esto mediante una frase en clave discutida (preferiblemente en un saludo...), después de lo cual toda la conversación se desarrolla en un estilo vacío o desinformativo;

- si uno de los interlocutores cree que su teléfono está siendo intervenido, inmediatamente intenta avisar a quienes le llaman de ello utilizando una frase que todos conocen bien (“duelen los dientes”...), y la conversación se convierte entonces en un dirección neutra.

D. USO DE UN TELÉFONO COMPARTIDO (EN UN APARTAMENTO, EN EL TRABAJO...):

– utilizar este tipo de teléfono lo menos posible (especialmente “para citas”), si no está relacionado con la función que desempeña (despachador, agente de publicidad...);

- recurrir este teléfono debe ser la misma persona;

– trate de no llamar demasiado tarde o demasiado temprano;

– cuando extraños intenten identificar la voz de la persona que llama (“¿Quién pregunta?”...), responda cortés y neutralmente (“compañero de trabajo”...) y, si la persona a la que llama no está allí, deténgase inmediatamente conversación;

- de hecho, no es difícil hacer un teléfono separado, utilizando, por ejemplo, un divisor de código, de modo que una marcación específica de un número común garantice de manera confiable que solo se llame a su dispositivo, sin afectar en absoluto al vecino.

organización de reuniones

El nivel de medidas de seguridad requeridas en casos específicos depende del grado deseado de secreto del contacto, del grado de legalidad de sus participantes y del posible control del mismo por parte de extraños.

A. ELEGIR UN LUGAR DE REUNIÓN:

– a la hora de buscar lugares adecuados para el contacto, suelen basarse en los principios de naturalidad, validez y azar;

– las reuniones frecuentes se realizan más fácilmente en el lugar de una fiesta de aficionados (según su patrón...), en la sala de la sección de deportes, en el taller...;

– Se pueden celebrar reuniones especialmente serias en cotos de caza, casas de campo especialmente alquiladas, casas de baños, sanatorios turísticos y todo tipo de centros deportivos, en las playas de países extranjeros;

– se programan reuniones de parejas en el metro y en las plazas, en los baños y en los coches, en calles menos transitadas, en zoológicos, museos y exposiciones; las intersecciones en esos lugares son poco probables y, por lo tanto, menos peligrosas;

– hay que abstenerse de celebrar reuniones secretas en un restaurante famoso, en una cafetería de moda y en una estación de tren, ya que estos lugares suelen estar controlados;

– es posible celebrar reuniones “informales” en apartamentos privados de terceros por un motivo justificado (funeral, aniversario, “lavado” de un determinado acontecimiento...);

– no se deben celebrar reuniones (excepto las cotidianas) en apartamentos comunales estereotipados;

– utilizar sus propios apartamentos para contactar de forma extremadamente limitada;

– en algunos casos tiene sentido alquilar una casa segura especial, si es posible en un edificio donde haya una salida duplicada;

– durante la inspección del lugar de reunión, asegúrese de si es posible pasar desapercibido y de cómo escapar de allí de forma segura; recuerda la vieja verdad: “¡Si no sabes salir, no intentes entrar!”

B. INFORMACIÓN SOBRE LA REUNIÓN:

– los lugares de posible reunión suelen ser discutidos con antelación, y a todos ellos se les asigna un código (alfabético, numérico o “falso”), con varias opciones para cada uno;

– se informa a otras personas sobre el contacto previsto por teléfono, buscapersonas, carta y también a través de un mensajero;

– al acordar una reunión a través de líneas de comunicación “abiertas”, utilizan el nombre en clave del lugar, una fecha cifrada (por ejemplo, el día anterior al especificado) y una hora desplazada (mediante un número constante o móvil);

– antes de la fecha prevista, es necesario emitir la confirmación del contacto, ya sea en texto plano o mediante comunicación por señal;

– si es aceptable esperar durante una reunión (en una parada de transporte público, en la cola de una gasolinera...), es aconsejable indicar un período de tiempo determinado, tras el cual no es necesario esperar.

B. REALIZACIÓN DE LA REUNIÓN:

– a las reuniones concurridas debe llegar no en masa, sino disperso y sin dejar todos sus vehículos personales en un solo lugar;

– tratar de evitar la presencia de personas no autorizadas o innecesarias en el campo de entrenamiento;

– comprendiendo que aquellos que no necesitan saber acerca de las reuniones secretas multitudinarias probablemente lo sabrán, no deben llevar consigo cosas claramente incriminatorias (armas, documentos falsos...) y recuerden que a veces se pueden escapar;

– es muy conveniente controlar el lugar de comunicación por parte de personas especiales antes, durante y después de la reunión, para que, si es necesario, puedan advertir sobre el peligro emergente utilizando cualquier señal acordada (teniendo en cuenta su captura);

- Durante cualquier contacto, es necesario descubrir cómo es posible que lo espíen o lo escuchen, haciéndose obstinadamente preguntas breves: “¿Dónde? ¿Cómo? ¿OMS?";

– las conversaciones especialmente secretas deben llevarse a cabo en puntos locales aislados, controlados y asegurados contra toda posibilidad de escuchas, espionaje y socavamiento;

– es deseable tener al menos indicadores simples que informen sobre la radiación de los micrófonos de radio o si el interlocutor tiene una grabadora de voz;

– es útil el uso de supresores de chispas, incluso “torpes”, así como generadores de borrado de grabaciones magnéticas;

– los partidos de dobles clásicos ilegales siempre se calculan al minuto y se llevan a cabo de forma “aleatoria”;

– para llegar al punto de encuentro a la hora exacta indicada, es necesario cronometrar el movimiento con antelación y dejar cierta reserva de tiempo para todo tipo de sorpresas (bloqueo de la ruta, atar a un extraño, accidente de transporte). ..);

– si se planea una reunión en la calle, no está de más caminar hasta allí una hora antes de la reunión, observando atentamente a todos los transeúntes y a todos los coches que estacionan; si algo le preocupa, entonces debe posponer el contacto, informándolo a su pareja mediante técnicas de señalización camufladas;

- al encontrarse con personas desconocidas, se les reconoce por su descripción apariencia, una pose o gesto específico, una mención de cosas que se tienen en las manos y, lo mejor de todo, a partir de una fotografía, con una confirmación adicional de la identidad mediante una contraseña verbal (y de otro tipo);

– es necesario estar ubicado en un hospital de tal manera que se puedan monitorear constantemente los lugares obvios donde surge la amenaza (por ejemplo, en un café, frente a la entrada, mientras se observa lo que sucede fuera de la ventana y se encuentra no muy lejos desde el paso de servicio abierto...);

– recordar y seguir todas las reglas de comunicación verbal previamente especificadas.

D. ORGANIZACIÓN DE REUNIONES CERRADAS (NEGOCIACIONES).

La organización de cualquier evento, incluidas reuniones y negociaciones, está asociada a su preparación. No existen reglas uniformes e infalibles en esta dirección. Sin embargo, se recomienda siguiente opción esquemas para dicha preparación: planificación, recopilación de material y su procesamiento, análisis del material recopilado y su edición.

En la etapa de planificación inicial se determina el tema o cuestiones que es deseable discutir y los posibles participantes en la conversación empresarial. Además, se selecciona el momento más favorable y solo entonces se acuerda el lugar, la hora de la reunión y la organización de la seguridad de la empresa (por regla general, estas conversaciones se llevan a cabo uno a uno, de forma confidencial, sin la participación de personas externas).

Cuando la reunión ya ha sido programada, se elabora un plan para su realización. Primero, es necesario determinar los objetivos que enfrenta el emprendedor y luego desarrollar una estrategia para lograrlos y tácticas para llevar a cabo conversaciones.

Dicho plan es un programa de acción claro para preparar y llevar a cabo una conversación específica. La planificación le permite mitigar y neutralizar la influencia de nuevos hechos inesperados o circunstancias imprevistas en el curso de la conversación.

El plan incluye a los responsables de la implementación de cada punto del plan y las siguientes medidas para organizar la seguridad de la reunión (negociaciones):

1. Reunirse con los invitados que llegan para la reunión con el cliente.

2. Coordinación de las actuaciones de los principales guardias de seguridad y escoltas de las personas invitadas.

3. Seguridad de la ropa, pertenencias de los huéspedes y sus automóviles en los alrededores.

4. Prevención de incidentes entre invitados a una reunión.

5. Seguimiento del estado de bebidas, snacks y otras golosinas (para estos fines se utilizan perros adiestrados).

6. Identificación de personas sospechosas presentes en el evento o en locales adyacentes.

7. Limpiar el local (sala de reuniones y salas adyacentes) antes de las negociaciones para retirar los dispositivos de escucha y los artefactos explosivos.

8. Establecimiento de puestos de registro y seguimiento de personas:

a) acudir a una recepción o reunión de negocios con paquetes, maletines, etc.;

b) traer equipo de audio o video al evento;

c) que asistan a una recepción o reunión de negocios por un período breve o abandonen inesperadamente el evento.

9. Impedir escuchar conversaciones de los organizadores del evento e invitados en el recinto y por teléfono.

10. Desarrollo de opciones alternativas para realizar negociaciones (en un apartamento privado, en un hotel, en un coche, en un barco, en una casa de baños (sauna), etc.

Esta lista de actividades no es exhaustiva. Puede ampliarse y especificarse significativamente en función de las condiciones del objeto de protección, la naturaleza del evento y demás condiciones acordadas con el cliente.

Las tareas comunes que se resuelven durante reuniones (negociaciones) u otros eventos públicos incluyen:

1) las salas de reuniones se seleccionan de tal manera que estén ubicadas en el primer o último piso y entre aquellas salas controladas por el servicio de seguridad;

2) familiarización con el objeto de protección, estableciendo el estado de la situación criminal a su alrededor;

3) establecer interacción con la policía durante los hechos;

4) establecimiento de controles de acceso para impedir el ingreso de armas, explosivos, sustancias inflamables y tóxicas, drogas, objetos pesados ​​y piedras al interior de la instalación protegida;

5) impedir la entrada de personas con perros al área protegida o al local protegido;

6) control y mantenimiento del orden en el territorio adyacente y en los locales adyacentes;

7) distribución de roles entre los guardias de seguridad del grupo de refuerzo (apoyo);

8) determinación del equipamiento de los guardias, incluidas sus armas y comunicaciones;

9) establecimiento de puestos de control y observación abiertos y “encriptados”;

10) preparación del transporte en caso de circunstancias extremas y evacuación de los participantes del evento;

11) comprobar la estabilidad de las comunicaciones en el territorio de la instalación para identificar las llamadas "zonas muertas";

12) comprobar la posibilidad de utilizar armas de gas y latas de gas lacrimógeno para identificar la dirección del movimiento del aire, corrientes de aire y turbulencias, para que los propios guardias no sufran como consecuencia del uso de medios especiales;

13) comprobar la coherencia de los guardias practicando diversas tareas introductorias.

Durante la etapa laboral de seguridad, los empleados del servicio de seguridad (empresa de seguridad) deben cumplir estrictamente con las tareas acordadas en la etapa de preparación.

En este caso, se presta especial atención a las siguientes cuestiones:

1) la llegada de participantes tardíos al evento, que cuentan con un control de acceso débil después del inicio de la reunión (negociaciones);

2) inspección obligatoria del contenido de maletines y bolsos grandes o el uso de detectores de metales portátiles, detectores de vapores explosivos utilizados para detectar minas, granadas, bombas y otros explosivos;

3) los vehículos que entren y salgan del área protegida deberán estar sujetos a una inspección especial, al menos visual. Esto es especialmente importante para evitar la entrada de personas no autorizadas a las instalaciones protegidas y evitar la extracción de vehículos de los participantes en la reunión (negociación);

4) el control de los interiores y maleteros de los coches que salen puede evitar el secuestro de las personas que llegan al evento con el fin de extorsionar a los organizadores de la reunión (negociaciones);

5) protección de la ropa exterior y efectos personales de los participantes del evento para evitar su robo y establecer marcadores de radio;

6) a pesar del deseo de los líderes del evento de tener hermosa vista desde la ventana se debe tener en cuenta que el área debe ser conveniente para el control por parte del servicio de seguridad (empresa de seguridad);

7) los automóviles que puedan contener equipos para recuperar información de etiquetas de radio no deberían estacionarse debajo de las ventanas de las salas de reuniones;

8) crear zonas de seguridad en una sala destinada a negociaciones y equiparla con equipos especiales, pantallas, generadores de ruido, etc.;

9) cuando se llevan a cabo negociaciones con el objetivo de preservar un secreto comercial, toda la información "secreta" se presenta por escrito y su discusión se lleva a cabo en idioma esopo.

En la fase final del evento, el servicio de seguridad (empresa de seguridad) debe permanecer alerta, a pesar de los acontecimientos aparentemente insignificantes que ocurren en el lugar y que pueden resultar muy engañosos.

La inspección de la instalación una vez finalizado el evento puede implicar un riesgo para la vida no menor que el trabajo en las etapas anteriores. Durante este período, la limpieza final del sitio se lleva a cabo utilizando la misma metodología que durante las actividades preparatorias. En este caso se deberá realizar una búsqueda de personas que puedan estar escondidas en el sitio, o de víctimas de delincuentes que requieran asistencia médica. Se presta mucha atención a los objetos y cosas olvidados.

Los souvenirs y obsequios presentados al director de la organización (empresa) y a otros participantes del evento están sujetos a inspección de control.

Todo lo descubierto por seguridad en el objeto que no pertenezca a los empleados de la organización (empresa) deberá ser entregado al cliente o a la administración del local protegido junto con una copia del inventario. La segunda copia del inventario con la firma de la persona que aceptó los artículos para su almacenamiento se encuentra en el servicio de seguridad (empresa de seguridad).

Un apartamento, un coche, una calle, un restaurante no pueden ser un “protector” fiable de los secretos comerciales. Por eso, vale la pena escuchar los consejos de los profesionales.

Al realizar reuniones de negocios, es necesario cerrar puertas y ventanas. Es aconsejable que la sala de reuniones sea una estancia aislada, como por ejemplo un recibidor.

Los competidores, si lo desean, pueden escuchar conversaciones fácilmente sentándose en habitaciones adyacentes, por ejemplo, en un apartamento en el piso superior o inferior. Atrás quedaron los tiempos en los que los agentes de inteligencia de todos los países y pueblos hacían agujeros en techos y paredes: micrófonos especialmente sensibles permiten recibir Información necesaria casi sin obstáculos.

Para las negociaciones, debe elegir habitaciones con paredes aisladas, conocer a los vecinos que viven en el piso de arriba y de abajo; averigüe si alquilan su apartamento (habitación) a extraños. Vale la pena convertir a tus vecinos en aliados, pero al mismo tiempo tener en cuenta que pueden jugar un doble juego o pasar silenciosamente de simpatizantes a chantajistas.

La actividad de los competidores depende, ante todo, de la seriedad de sus intenciones. Si es necesario, se pueden instalar dispositivos de escucha ("insectos") directamente en el apartamento del empresario, y ni las puertas de hierro, ni las cerraduras importadas, ni los agentes de seguridad bien formados ayudarán en este caso.

Una persona de negocios debe pedir a sus familiares que inviten a casa sólo a personas que conoce bien y, si es posible, controlar su comportamiento. Al recibir invitados, las puertas de la oficina en casa deben estar cerradas con llave y, para no tentar a los niños, la videograbadora y la computadora deben estar en un lugar accesible para ellos. La computadora, por supuesto, no debe tener programas que funcionen ni información confidencial.

Si se sospecha que su vehículo está "equipado", se debe realizar una operación de "auto limpio" antes de las negociaciones.

La víspera de una reunión de negocios, uno de los empleados de la empresa o un amigo del empresario, en quien éste confía plenamente, debe dejar el coche en el lugar indicado. Unos minutos después de eso empresario Se traslada de su coche a uno abandonado y, sin detenerse en ningún lado, se pone a negociar. Al mismo tiempo, ¡no debe olvidarse de obtener un poder para tener derecho a conducir el automóvil de otra persona!

Durante las negociaciones, el coche debe estar en movimiento y las ventanillas deben estar bien cerradas. En las paradas (por ejemplo, en un semáforo), es mejor no discutir cuestiones confidenciales.

Analicemos ¿dónde más puede una persona de negocios celebrar una importante reunión de negocios?

En la calle. Hay dos tipos de micrófonos que se pueden utilizar para escuchar conversaciones: altamente direccionales e integrados. Los primeros le permiten capturar información a una distancia de hasta un kilómetro dentro del campo de visión. Los micrófonos integrados funcionan del mismo modo que los auriculares de radio.

Para combatir eficazmente los micrófonos altamente direccionales, es necesario moverse todo el tiempo, cambiar bruscamente la dirección del movimiento, utilizar el transporte público y organizar la contravigilancia, con la ayuda de un servicio de seguridad o agentes contratados por empresas de detectives privados.

En el restaurante. La posición estática permite controlar las conversaciones en las zonas comunes del restaurante. Por lo tanto, para llevar a cabo este tipo de reuniones de negocios, se necesita un jefe de camareros confiable. En un momento conveniente para el empresario e inesperadamente para los competidores, se reserva una mesa o una oficina separada, que, a su vez, debe estar bajo el control confiable del servicio de seguridad de la empresa. Los intentos de ahogar una conversación con los sonidos de la orquesta de un restaurante, así como con el sonido del agua, por cierto, son ineficaces.

En una habitación de hotel. La reserva de una habitación de hotel para las negociaciones debe realizarse con discreción. Después del inicio de una reunión de negocios, los agentes de seguridad deben controlar no sólo a los vecinos, sino también a todas las personas que viven en el piso superior e inferior.

Todos los métodos y contramedidas anteriores son efectivos siempre que esté bien organizada la información errónea a otros sobre el momento y la naturaleza de las reuniones (negociaciones) planificadas. Cuando el círculo de empleados que conoce la lista completa de eventos planificados es lo más reducido posible y cada uno de los que participan en ellos sabe exactamente todo lo necesario en el ámbito de sus responsabilidades, entonces se puede contar con el éxito en cualquier negocio.

Protección de objetos de información.

Tipos de amenazas a los objetos de información.

Clasificación general Las amenazas al sistema de información automatizado de la instalación se ven así:

Amenazas a la confidencialidad de datos y programas. Implementado mediante acceso no autorizado a datos (por ejemplo, información sobre el estado de las cuentas de los clientes bancarios), programas o canales de comunicación.

Información procesada en computadoras o transmitida a través de redes locales La transmisión de datos se puede eliminar a través de canales de fuga técnicos. En este caso se utiliza un equipo que analiza la radiación electromagnética generada durante el funcionamiento de la computadora.

Esta recuperación de información es una tarea técnica compleja y requiere la participación de especialistas calificados. Utilizando un dispositivo receptor basado en un televisor estándar, es posible interceptar la información que se muestra en las pantallas de las computadoras desde una distancia de mil metros o más. Cierta información sobre el funcionamiento de un sistema informático se extrae incluso cuando se monitorea el proceso de intercambio de mensajes sin acceso a su contenido.

Amenazas a la integridad de datos, programas y equipos. La integridad de los datos y programas se viola mediante la destrucción no autorizada, la adición de elementos innecesarios y la modificación de los registros de cuentas, el cambio del orden de los datos, la generación de documentos de pago falsificados en respuesta a solicitudes legítimas y la transmisión activa de mensajes con su retraso.

La modificación no autorizada de la información de seguridad del sistema puede dar lugar a acciones no autorizadas (enrutamiento incorrecto o pérdida de datos transmitidos) o distorsión del significado de los mensajes transmitidos. La integridad del equipo se ve comprometida si es dañado, robado o se modifican ilegalmente los algoritmos de funcionamiento.

Amenazas a la disponibilidad de datos. Ocurre cuando un objeto (usuario o proceso) no obtiene acceso a los servicios o recursos que tiene legalmente asignados. Esta amenaza se realiza al apoderarse de todos los recursos, bloquear las líneas de comunicación de una entidad no autorizada como resultado de transmitir su información a través de ellas o excluir la información necesaria del sistema.

Esta amenaza puede generar falta de confiabilidad o mala calidad del servicio en el sistema y, por lo tanto, potencialmente afectará la precisión y puntualidad de la entrega de los documentos de pago.

Amenazas de negativa a realizar transacciones. Surgen cuando un usuario legal transmite o acepta documentos de pago, y luego lo niega para eximirse de responsabilidad.

Evaluar la vulnerabilidad de un sistema de información automatizado y construir un modelo de impacto implica estudiar todas las opciones para implementar las amenazas enumeradas anteriormente e identificar las consecuencias a las que conducen.

Las amenazas pueden ser causadas por:

– factores naturales (desastres naturales: incendios, inundaciones, huracanes, rayos y otras causas);

– factores humanos, que a su vez se dividen en:

amenazas pasivas(amenazas causadas por actividades de naturaleza accidental o no intencionada). Se trata de amenazas asociadas a errores en el proceso de elaboración, procesamiento y transmisión de información (documentación científica, técnica, comercial, monetaria y financiera); con “fuga de cerebros”, conocimientos e información no focalizados (por ejemplo, debido a la migración de la población, viajes a otros países para reunirse con sus familiares, etc.);

amenazas activas(amenazas causadas por acciones deliberadas y deliberadas de personas). Se trata de amenazas asociadas a la transferencia, distorsión y destrucción de descubrimientos científicos, invenciones, secretos de producción, nuevas tecnologías por razones egoístas y otras razones antisociales (documentación, dibujos, descripciones de descubrimientos e invenciones y otros materiales); ver y transferir documentación diversa, ver "basura"; escuchas ilegales y transmisión de conversaciones oficiales y otras conversaciones científicas, técnicas y comerciales; con una "fuga de cerebros", conocimientos e información selectiva (por ejemplo, en relación con la obtención de otra ciudadanía por motivos egoístas);

– factores hombre-máquina y máquina, dividido en:

amenazas pasivas. Se trata de amenazas asociadas a errores en el proceso de diseño, desarrollo y fabricación de sistemas y sus componentes (edificios, estructuras, locales, ordenadores, comunicaciones, sistemas operativos, programas de aplicación, etc.); con errores en el funcionamiento de los equipos por mala calidad de fabricación; con errores en el proceso de preparación y procesamiento de información (errores de programadores y usuarios debido a calificaciones insuficientes y mala calidad del servicio, errores de los operadores en la preparación, entrada y salida de datos, corrección y procesamiento de información);

amenazas activas. Se trata de amenazas asociadas con el acceso no autorizado a los recursos de un sistema de información automatizado (realización de cambios técnicos en los medios). tecnologia computacional y comunicaciones, conexión a equipos informáticos y canales de comunicación, robo varios tipos medios de almacenamiento: disquetes, descripciones, impresiones y otros materiales, visualización de datos ingresados, impresiones, visualización de "basura"); amenazas implementadas sin contacto (recolección de radiación electromagnética, interceptación de señales inducidas en circuitos (comunicaciones conductoras), métodos visual-ópticos para obtener información, escuchas de conversaciones oficiales y científico-técnicas, etc.).

Las principales formas típicas de fuga de información y acceso no autorizado a sistemas de información automatizados, incluso a través de canales de telecomunicaciones, son las siguientes:

interceptación de radiación electrónica;

uso de dispositivos de escucha (marcadores);

fotografía remota;

interceptación de radiación acústica y restauración de texto impreso;

robo de medios de almacenamiento y residuos industriales;

leer datos en las matrices de otros usuarios;

leer información residual en la memoria del sistema después de ejecutar solicitudes autorizadas;

copiar medios de almacenamiento superando las medidas de seguridad;

disfrazarse de usuario registrado;

engaño (disfrazado de solicitudes del sistema);

conexión ilegal a equipos y líneas de comunicación;

desactivación maliciosa de mecanismos de protección;

Uso de trampas de software.

Los posibles canales de acceso intencional no autorizado a la información en ausencia de protección en un sistema de información automatizado pueden ser:

canales habituales de acceso a la información (terminales de usuario, medios para mostrar y documentar información, medios de almacenamiento, medios para descargar software, canales de comunicación externos) cuando se utilizan ilegalmente;

consolas y controles tecnológicos;

instalación interna de equipos;

líneas de comunicación entre hardware;

radiación electromagnética lateral que transporta información;

interferencia colateral en circuitos de suministro de energía, puesta a tierra de equipos, comunicaciones auxiliares y extrañas ubicadas cerca del sistema informático.

Los métodos para influir en las amenazas a los objetos de seguridad de la información se dividen en información, software y matemáticos, físicos, radioelectrónicos y organizacionales-legales.

Los métodos de información incluyen:

violación de la orientación y puntualidad del intercambio de información, recopilación y uso ilegal de información;

acceso no autorizado a recursos de información;

manipulación de información (desinformación, ocultamiento o distorsión de información);

copia ilegal de datos en sistemas de información;

violación de la tecnología de procesamiento de información.

El software y los métodos matemáticos incluyen:

introducción de virus informáticos;

instalación de dispositivos integrados de software y hardware;

destrucción o modificación de datos en sistemas de información automatizados.

Los métodos físicos incluyen:

destrucción o destrucción de instalaciones de comunicación y procesamiento de información;

destrucción, destrucción o robo de máquinas u otros medios de almacenamiento originales;

robo de claves y fondos de software o hardware protección criptográfica información;

impacto en el personal;

suministro de componentes “infectados” de sistemas de información automatizados.

Los métodos radioelectrónicos son:

interceptación de información en canales técnicos de su posible fuga;

implementación dispositivos electrónicos interceptación de información en medios y locales técnicos;

interceptación, descifrado e imposición de información falsa en redes de datos y líneas de comunicación;

impacto en los sistemas de claves de contraseña;

Supresión radioelectrónica de líneas de comunicación y sistemas de control.

Los métodos organizativos y legales incluyen:

incumplimiento de los requisitos legales y retrasos en la adopción de las regulaciones necesarias en esfera de la información;

restricción ilegal del acceso a documentos que contienen información importante para ciudadanos y organizaciones.

Amenazas a la seguridad del software. Garantizar la seguridad de los sistemas de información automatizados depende de la seguridad del software utilizado en ellos y, en particular, de los siguientes tipos de programas:

programas de usuario habituales;

programas especiales diseñados para violar la seguridad del sistema;

varias utilidades del sistema y comerciales programas de aplicación, que se distinguen por un alto nivel profesional de desarrollo y, sin embargo, pueden contener fallas individuales que permiten a los invasores atacar los sistemas.

Los programas pueden crear dos tipos de problemas: en primer lugar, pueden interceptar y modificar datos como resultado de las acciones de un usuario que no tiene acceso a estos datos y, en segundo lugar, aprovechando las lagunas en la protección de los sistemas informáticos, pueden proporcionar el acceso al sistema a usuarios que no tengan derecho a hacerlo, o bloquear el acceso al sistema a usuarios legítimos.

Cuanto mayor es el nivel de formación de un programador, más implícitos (incluso para él) se vuelven los errores que comete y más cuidadosa y fiablemente puede ocultar mecanismos deliberados diseñados para violar la seguridad del sistema.

El objetivo de un ataque pueden ser los propios programas por los siguientes motivos:

En el mundo moderno, los programas pueden ser un producto que genera ganancias considerables, especialmente para aquellos que son los primeros en comenzar a replicar el programa con fines comerciales y obtener derechos de autor sobre él.

Los programas también pueden convertirse en el objetivo de un ataque destinado a modificar estos programas de alguna manera, lo que permitiría un ataque a otros objetos del sistema en el futuro. Los programas que implementan funciones de protección del sistema suelen ser el objetivo de ataques de este tipo.

Veamos varios tipos de programas y técnicas que se utilizan con mayor frecuencia para atacar programas y datos. Estas técnicas se denominan con un solo término: "trampas de software". Estos incluyen trampillas, caballos de Troya, bombas lógicas, ataques de salami, canales encubiertos, denegación de servicio y virus informáticos.

Tramas en programas. El uso de trampillas para penetrar un programa es uno de los métodos más simples y utilizados con mayor frecuencia para violar la seguridad de los sistemas de información automatizados.

lucas se refiere a la capacidad de trabajar con este producto de software que no se describe en la documentación del producto de software. La esencia del uso de Hatch es que cuando el usuario realiza ciertas acciones no descritas en la documentación, obtiene acceso a capacidades y datos que normalmente están cerrados para él (en particular, acceso al modo privilegiado).

Los sombreados suelen ser el resultado de un olvido del desarrollador. Como trampilla se puede utilizar un mecanismo temporal para el acceso directo a partes del producto, creado para facilitar el proceso de depuración y que no se elimina al finalizar. Los sombreados también se pueden formar como resultado de la tecnología de desarrollo de software "de arriba hacia abajo" que se practica a menudo: su papel lo desempeñarán los "stubs" que por alguna razón quedan en el producto terminado: grupos de comandos que imitan o simplemente indican el lugar donde las subrutinas futuras están conectadas.

Finalmente, otra fuente común de trampillas es la llamada "entrada indefinida": ingresar información "sin sentido", palabrería en respuesta a solicitudes del sistema. La respuesta de un programa mal escrito a una entrada indefinida puede ser, en el mejor de los casos, impredecible (donde el programa reacciona de manera diferente cada vez que se ingresa nuevamente el mismo comando no válido); es mucho peor si el programa realiza algunas acciones repetidas como resultado de la misma entrada "indefinida"; esto le da al atacante potencial la oportunidad de planificar sus acciones para violar la seguridad.

La entrada indefinida es una implementación privada de una interrupción. Es decir, en el caso general, un invasor puede crear deliberadamente alguna situación no estándar en el sistema que le permita realizar las acciones necesarias. Por ejemplo, puede bloquear artificialmente un programa que se ejecuta en modo privilegiado para tomar el control mientras permanece en ese modo privilegiado.

La lucha contra la posibilidad de interrupción deriva en última instancia en la necesidad de prever, a la hora de desarrollar programas, un conjunto de mecanismos que constituyan los llamados “infalibles”. El objetivo de esta protección es garantizar que no exista la posibilidad de procesar entradas indefinidas y diversos tipos de situaciones no estándar (en particular, errores) y así evitar una violación de la seguridad del sistema informático incluso en caso de funcionamiento incorrecto. Del programa.

Por lo tanto, un sombreado (o sombreados) puede estar presente en un programa porque el programador:

olvidé borrarlo;

lo dejó deliberadamente en el programa para permitir pruebas o realizar el resto de la depuración;

lo dejó deliberadamente en el programa con el fin de facilitar el montaje final del producto de software final;

lo dejó deliberadamente en el programa para tener un medio oculto de acceder al programa después de que se incluyera en el producto final.

Una trampilla es el primer paso para atacar un sistema, la capacidad de penetrar un sistema informático eludiendo los mecanismos de seguridad.

"Caballos de Troya".

Hay programas que implementan, además de las funciones descritas en la documentación, algunas otras funciones no descritas en la documentación. Estos programas se denominan "caballos de Troya".

Cuanto más obvios sean los resultados de sus acciones (por ejemplo, eliminar archivos o cambiar su protección), mayor será la probabilidad de detectar un caballo de Troya. Los caballos de Troya más complejos pueden enmascarar rastros de su actividad (por ejemplo, devolver la protección de archivos a su estado original).

"Bombas lógicas".

Una "bomba lógica" generalmente se denomina programa o incluso una sección de código de un programa que implementa una determinada función cuando se cumple una determinada condición. Esta condición podría ser, por ejemplo, la aparición de una fecha determinada o el descubrimiento de un archivo con un nombre determinado.

Cuando "explota", una "bomba lógica" implementa una función inesperada y, por regla general, indeseable para el usuario (por ejemplo, elimina algunos datos o destruye algunas estructuras del sistema). La “bomba lógica” es una de las formas favoritas de los programadores para vengarse de las empresas que los despidieron o los ofendieron de alguna manera.

Ataque de salami.

El ataque al salami se ha convertido en un auténtico flagelo para los sistemas informáticos bancarios. En los sistemas bancarios cada día se realizan miles de transacciones relacionadas con pagos no monetarios, transferencias de importes, deducciones, etc.

Al procesar facturas se utilizan unidades enteras (rublos, centavos) y al calcular los intereses, a menudo se obtienen cantidades fraccionarias. Por lo general, los valores que superan medio rublo (céntimo) se redondean al rublo entero (céntimo) más cercano y los valores inferiores a medio rublo (céntimo) simplemente se descartan. Durante un ataque de salami, estos valores insignificantes no se eliminan, sino que se acumulan gradualmente en una cuenta especial.

Como muestra la práctica, la cantidad obtenida literalmente de la nada, en un par de años de funcionamiento de un programa "astuto" en un banco de tamaño medio, puede ascender a miles de dólares. Los ataques de salami son bastante difíciles de detectar a menos que el atacante comience a acumular grandes sumas en una cuenta.

Canales ocultos.

Los canales encubiertos son programas que transmiten información a personas que normalmente no recibirían esta información.

En aquellos sistemas donde se procesa información crítica, el programador no debe tener acceso a los datos procesados ​​por el programa después del inicio de la operación de este programa.

Puede obtener beneficios considerables del hecho de poseer información de propiedad exclusiva, al menos simplemente vendiéndola (por ejemplo, una lista de clientes) a una empresa competidora. Un programador suficientemente cualificado siempre puede encontrar una manera de transmitir información de forma encubierta; Sin embargo, un programa diseñado para crear los informes más inofensivos puede ser un poco más complejo de lo que requiere la tarea.

Para la transmisión oculta de información, se pueden utilizar con éxito varios elementos del formato de informes "inofensivos", por ejemplo, diferentes longitudes de línea, espacios entre líneas, la presencia o ausencia de encabezados de servicio, salida controlada de dígitos insignificantes en los valores de salida. , el número de espacios u otros caracteres en determinados lugares del informe, etc. .d.

Si un atacante tiene la capacidad de acceder a una computadora mientras se ejecuta un programa de interés, un canal encubierto podría estar enviando información crítica a un sitio especialmente creado. memoria de acceso aleatorio matriz de datos de computadora.

Los canales encubiertos son más aplicables en situaciones en las que el invasor ni siquiera está interesado en el contenido de la información, sino, por ejemplo, en el hecho de su existencia (por ejemplo, la presencia de una cuenta bancaria con un número determinado).

Negación de servicio.

La mayoría de las técnicas de violación de la seguridad tienen como objetivo obtener acceso a datos que el sistema normalmente no permitiría. Sin embargo, no menos interesante para los invasores es el acceso para controlar el propio sistema informático o cambiar sus características de calidad, por ejemplo, obteniendo algún recurso (procesador, dispositivo de entrada/salida) para uso exclusivo o provocando una situación de cierre de varios procesos.

Esto puede ser necesario para utilizar explícitamente el sistema informático para sus propios fines (al menos para resolver sus problemas de forma gratuita) o simplemente bloquear el sistema, haciéndolo inaccesible para otros usuarios. Este tipo de violación de la seguridad del sistema se denomina "denegación de servicio" o "denegación de beneficio". La "denegación de servicio" es extremadamente peligrosa para los sistemas en tiempo real: sistemas que controlan ciertos procesos tecnológicos, realizan varios tipos de sincronización, etc.

Virus informáticos.

Los virus informáticos son la quintaesencia de todo tipo de métodos de violación de la seguridad. Una de las formas más comunes y favoritas de propagar virus es el método del caballo de Troya. Los virus se diferencian de una "bomba lógica" sólo en su capacidad para multiplicarse y asegurar su lanzamiento, por lo que muchos virus pueden considerarse una forma especial de "bombas lógicas".

Para atacar el sistema, los virus utilizan activamente varios tipos de "trampas". Los virus pueden realizar una amplia variedad de trucos sucios, incluido un ataque de “salami”. Además, el éxito de un ataque de un tipo a menudo ayuda a reducir la "inmunidad" del sistema, creando un entorno favorable para el éxito de ataques de otros tipos. Los invasores lo saben y aprovechan activamente esta circunstancia.

Por supuesto, las técnicas descritas anteriormente son bastante raras en su forma pura. Mucho más a menudo, durante un ataque se utilizan elementos individuales de diferentes técnicas.

Amenazas a la información Red de computadoras. Las redes de computadoras tienen muchas ventajas sobre un conjunto de computadoras que operan por separado, que incluyen: compartir recursos del sistema, aumentar la confiabilidad del funcionamiento del sistema, distribuir cargas entre los nodos de la red y capacidad de expansión agregando nuevos nodos.

Al mismo tiempo, cuando se utilizan redes informáticas, surgen serios problemas para garantizar la seguridad de la información. Se pueden señalar los siguientes.

Compartir recursos compartidos.

Debido a que diferentes usuarios de la red, posiblemente ubicados a grandes distancias entre sí, comparten una gran cantidad de recursos, el riesgo de acceso no autorizado aumenta considerablemente, ya que puede realizarse de manera más fácil y discreta en la red.

Ampliación de la zona de control.

El administrador u operador de un sistema o subred particular debe monitorear las actividades de los usuarios fuera de su alcance.

Combinación de varios software y hardware.

Conectar múltiples sistemas en una red aumenta la vulnerabilidad de todo el sistema en su conjunto, ya que cada sistema de información está configurado para cumplir con sus propios requisitos de seguridad específicos, que pueden ser incompatibles con los requisitos de otros sistemas.

Parámetro desconocido.

La fácil capacidad de expansión de las redes lleva al hecho de que a veces es difícil determinar los límites de una red, ya que el mismo nodo puede ser accesible para usuarios de diferentes redes. Además, para muchos de ellos no siempre es posible determinar con precisión cuántos usuarios tienen acceso a un nodo de red en particular y quiénes son.

Múltiples puntos de ataque.

En las redes, el mismo conjunto de datos o mensaje puede transmitirse a través de varios nodos intermedios, cada uno de los cuales es una fuente potencial de amenaza. Además, se puede acceder a muchas redes modernas mediante líneas telefónicas y un módem, lo que aumenta considerablemente el número de posibles puntos de ataque.

Dificultad para gestionar y controlar el acceso al sistema.

Muchos ataques a una red se pueden llevar a cabo sin obtener acceso físico a un nodo específico, utilizando la red desde puntos remotos.

En este caso, identificar al agresor puede resultar muy complicado. Además, el tiempo de ataque puede ser demasiado corto para tomar las medidas adecuadas.

Por un lado, una red es un sistema único con reglas uniformes para procesar información y, por otro lado, es un conjunto de sistemas separados, cada uno de los cuales tiene sus propias reglas para procesar información. Por tanto, teniendo en cuenta la naturaleza dual de la red, un ataque a la red se puede realizar desde dos niveles: superior e inferior (es posible una combinación de ambos).

En el nivel más alto de ataque a una red, un atacante utiliza las propiedades de la red para penetrar otro nodo y realizar determinadas acciones no autorizadas. En el nivel más bajo de ataque a la red, el atacante utiliza las propiedades protocolos de red violar la confidencialidad o integridad de mensajes individuales o del flujo en su conjunto.

La perturbación en el flujo de mensajes puede provocar una fuga de información e incluso una pérdida de control sobre la red.

Existen amenazas pasivas y activas de bajo nivel específicas de las redes.

Amenazas pasivas

(violación de la confidencialidad de los datos que circulan en la red) es la visualización y/o grabación de datos transmitidos a través de líneas de comunicación. Éstas incluyen:

ver mensaje;

análisis gráfico: un atacante puede ver los encabezados de los paquetes que circulan en la red y, basándose en la información de servicio que contienen, sacar conclusiones sobre los remitentes y destinatarios del paquete y las condiciones de transmisión (hora de salida, clase de mensaje, categoría de seguridad, mensaje longitud, volumen de tráfico, etc.).

Amenazas activas

(violación de la integridad o disponibilidad de recursos y componentes de la red): uso no autorizado de dispositivos con acceso a la red para cambiar mensajes individuales o un flujo de mensajes. Éstas incluyen:

falla de los servicios de mensajería: un atacante puede destruir o retrasar mensajes individuales o todo el flujo de mensajes;

“mascarada”: un atacante puede asignar el identificador de otra persona a su nodo o retransmisión y recibir o enviar mensajes en nombre de otra persona;

introducción de virus de red: transmisión del cuerpo de un virus a través de una red con su posterior activación por parte de un usuario de un nodo local o remoto;

Modificación del flujo de mensajes: un atacante puede destruir, modificar, retrasar, reordenar y duplicar mensajes de forma selectiva, así como insertar mensajes falsificados.

Amenazas a la información comercial.

En el contexto de la informatización, los métodos de acceso no autorizado a información confidencial, como la copia, la falsificación y la destrucción, también representan un peligro particular.

Proceso de copiar.

En caso de acceso no autorizado a información confidencial, copian: documentos que contienen información de interés para el atacante; medios técnicos; información procesada en sistemas de información automatizados. Se utilizan los siguientes métodos de copia: plano, fotocopia, copia térmica, fotocopia y copia electrónica.

Falso.

En un entorno competitivo, la falsificación, la modificación y la imitación están cada vez más extendidas. Los atacantes falsifican documentos fiduciarios que les permiten obtener determinada información, cartas, facturas, documentación contable y financiera; falsificar claves, pases, contraseñas, cifrados, etc. En los sistemas de información automatizados, la falsificación incluye, en particular, acciones maliciosas como la falsificación (el suscriptor destinatario falsifica el mensaje recibido, haciéndolo pasar por real en su propio interés), el enmascaramiento (el suscriptor: el remitente se disfraza de otro suscriptor para recibir información protegida).

Destrucción.

Un peligro particular es la destrucción de información en bases de datos y bases de conocimiento automatizadas. La información contenida en medios magnéticos se destruye mediante imanes compactos y software (“bombas lógicas”). Un lugar importante en los delitos contra los sistemas de información automatizados lo ocupan los sabotajes, las explosiones, la destrucción y el fallo de los cables de conexión y los sistemas de aire acondicionado.

Métodos y medios para garantizar la seguridad de la información de una organización (empresa)

Los métodos para garantizar la seguridad de la información son los siguientes: obstrucción, control de acceso, camuflaje, regulación, coerción e inducción.

Obstáculo - un método para bloquear físicamente el camino de un atacante hacia la información protegida (equipo, medios de almacenamiento, etc.).

Control de acceso– un método para proteger la información regulando el uso de todos los recursos del sistema de información automatizado de una organización (empresa). El control de acceso incluye las siguientes características de seguridad:

identificación de usuarios, personal y recursos del sistema de información (asignando un identificador personal a cada objeto);

autenticación (establecimiento de la autenticidad) de un objeto o sujeto utilizando el identificador que se les presenta;

verificación de autoridad (verificar el cumplimiento del día de la semana, hora del día, recursos solicitados y procedimientos con la normativa establecida);

permiso y creación de condiciones de trabajo dentro de la normativa establecida;

registro (registro) de solicitudes a recursos protegidos;

respuesta (alarma, apagado, retraso del trabajo, rechazo de solicitud) en caso de intentos de acciones no autorizadas.

Ocultar - un método para proteger la información en un sistema de información automatizado cerrándolo criptográficamente.

Regulación– un método de protección de la información que crea condiciones para el procesamiento, almacenamiento y transmisión automatizados de información bajo las cuales se minimizaría la posibilidad de acceso no autorizado a ella.

Coerción – este método de protección de la información en el que los usuarios y el personal del sistema se ven obligados a cumplir con las reglas para el procesamiento, transferencia y uso de la información protegida bajo amenaza de responsabilidad material, administrativa o penal.

Incentivo – un método de protección de la información que alienta a los usuarios y al personal del sistema a no violar las reglas establecidas cumpliendo con los estándares morales y éticos establecidos.

Los métodos anteriores para garantizar la seguridad de la información de una organización (empresa) se implementan en la práctica mediante el uso de diversos mecanismos de protección, para cuya creación se utilizan los siguientes medios básicos: físico, hardware, software, hardware-software, criptográfico, organizacional, legislativo y moral-ético.

Protección física están destinados a la protección externa del territorio de los objetos, la protección de los componentes de un sistema de información automatizado de una empresa y se implementan en forma de dispositivos y sistemas autónomos.

Junto a los sistemas mecánicos tradicionales, con la participación dominante de una persona, se están desarrollando e implementando sistemas universales automatizados de protección física electrónica, diseñados para proteger territorios, proteger locales, organizar el control de acceso y organizar la vigilancia; sistemas de alarma contra incendios; Sistemas de prevención de robo de medios.

La base elemental de tales sistemas es varios sensores, señales a partir de las cuales son procesadas por microprocesadores, llaves electrónicas inteligentes, dispositivos para determinar las características biométricas humanas, etc.

Para organizar la protección de los equipos que forman parte del sistema de información automatizado de la empresa y los medios de almacenamiento transportables (disquetes, cintas magnéticas, impresiones), se utilizan los siguientes:

diversas cerraduras (mecánicas, codificadas, controladas por microprocesador, controladas por radio) que se instalan en puertas de entrada, contraventanas, cajas fuertes, armarios, dispositivos y unidades del sistema;

microinterruptores que detectan la apertura o cierre de puertas y ventanas;

sensores inerciales, para cuya conexión se pueden utilizar la red de iluminación, cables telefónicos y cableado de antena de televisión;

Adhesivos de aluminio especiales que se colocan en todos los documentos, dispositivos, componentes y bloques del sistema para evitar que se retiren de las instalaciones. Cada vez que se intenta sacar un objeto con una pegatina fuera del local, una instalación especial (análoga a un detector de objetos metálicos) ubicada cerca de la salida hace sonar una alarma;

Cajas fuertes especiales y gabinetes metálicos para la instalación de elementos individuales de un sistema de información automatizado (servidor de archivos, impresora, etc.) y medios de almacenamiento portátiles.

Para neutralizar la fuga de información a través de canales electromagnéticos, se utilizan materiales y productos de protección y absorción. Donde:

El blindaje de las áreas de trabajo donde se instalan los componentes de un sistema de información automatizado se lleva a cabo cubriendo las paredes, el piso y el techo con papel tapiz metalizado, esmalte y yeso conductor, malla de alambre o papel de aluminio, instalando cercas de ladrillo conductor, acero multicapa, láminas de aluminio o plástico especial;

para proteger las ventanas se utilizan cortinas metalizadas y vidrio con capa conductora;

todas las aberturas están cubiertas con una malla metálica conectada a un bus de puesta a tierra o blindaje de pared;

Se instalan trampas magnéticas de límite en los conductos de ventilación para evitar la propagación de ondas de radio.

Para proteger contra interferencias de circuitos electricos Se utilizan nodos y bloques de un sistema de información automatizado:

cable blindado para instalación intra-rack, intra-bloque, entre bloques y exterior;

conectores elásticos blindados (conectores), filtros de red supresión de radiación electromagnética;

cables, terminales, bobinas de choque, condensadores y otros productos eléctricos y de radio que suprimen el ruido;

En las tuberías de agua, calefacción, gas y otras tuberías metálicas se colocan insertos dieléctricos separadores que interrumpen el circuito electromagnético.

Para controlar el suministro de energía, se utilizan rastreadores electrónicos, dispositivos que se instalan en los puntos de entrada de la red de voltaje alterno. Si el cable de alimentación se corta, se rompe o se quema, el mensaje codificado activa una alarma o activa una cámara de televisión para grabar el evento.

Para detectar "errores" incrustados, el examen con rayos X se considera el más eficaz. Sin embargo, la implementación de este método está asociada con grandes dificultades organizativas y técnicas.

El uso de generadores de ruido especiales para proteger contra el robo de información de los ordenadores al captar su radiación de las pantallas tiene un efecto adverso en el cuerpo humano, lo que provoca calvicie rápida, pérdida de apetito, dolores de cabeza y náuseas. Por eso rara vez se utilizan en la práctica.

Protección de hardware – Se trata de diversos dispositivos electrónicos, electromecánicos y de otro tipo integrados directamente en los bloques de un sistema de información automatizado o diseñados como dispositivos independientes e interconectados con estos bloques.

Están diseñados para la protección interna de elementos estructurales de equipos y sistemas informáticos: terminales, procesadores, Equipamiento periferico, líneas de comunicación, etc.

Funciones principales de la protección de hardware:

prohibición del acceso interno no autorizado a archivos individuales o bases de datos del sistema de información, posible como resultado de acciones accidentales o deliberadas del personal de servicio;

protección de archivos y bases de datos activos y pasivos (archivo) asociados con la falta de mantenimiento o el cierre del sistema de información automatizado;

protección de la integridad del software.

Estas tareas son implementadas por hardware de seguridad de la información utilizando el método de control de acceso (identificación, autenticación y verificación de la autoridad de los sujetos del sistema, registro y respuesta).

Para trabajar con información especialmente valiosa de una organización (empresa), los fabricantes de computadoras pueden producir discos individuales con características físicas únicas que no permiten leer la información. Al mismo tiempo, el costo de una computadora puede aumentar varias veces.

Software proteccion están diseñados para realizar funciones de protección lógica e intelectual y están incluidos en el software de un sistema de información automatizado o en la composición de medios, complejos y sistemas de equipos de control.

El software de seguridad de la información es el tipo de protección más común y tiene las siguientes propiedades positivas: universalidad, flexibilidad, facilidad de implementación, posibilidad de cambio y desarrollo. Esta circunstancia los convierte al mismo tiempo en los elementos más vulnerables de la protección del sistema de información de una empresa.

Actualmente, un gran número de sistemas operativos, sistemas de gestión de bases de datos, paquetes de red y paquetes de software de aplicaciones, incluida una variedad de herramientas de seguridad de la información.

Las siguientes tareas de seguridad de la información se resuelven mediante software de seguridad:

control de carga e inicio de sesión mediante identificadores personales (nombre, código, contraseña, etc.);

delimitación y control de acceso de sujetos a recursos y componentes del sistema, recursos externos;

aislamiento de los programas de proceso realizados en interés de un tema específico de otros temas (asegurando que cada usuario trabaje en un entorno individual);

gestión de flujos de información confidencial para evitar el registro en soportes de datos de un nivel (clasificación) de secreto inadecuado;

proteger información contra virus informáticos;

borrar información confidencial residual en los campos de RAM de la computadora desbloqueados después de completar las solicitudes;

borrar información confidencial residual en discos magnéticos, emitir protocolos sobre los resultados del borrado;

asegurar la integridad de la información mediante la introducción de redundancia de datos;

control automático sobre el trabajo de los usuarios del sistema basado en los resultados del registro y preparación de informes basados ​​​​en los datos de las entradas en el registro del sistema.

Actualmente, varios sistemas operativos contienen de forma nativa capacidades de bloqueo de “reutilización” integradas. Existen bastantes programas comerciales para otros tipos de sistemas operativos, sin mencionar los paquetes de seguridad especiales que implementan funciones similares.

El uso de datos redundantes tiene como objetivo prevenir errores aleatorios en los datos e identificar modificaciones no autorizadas. Esto puede ser el uso de sumas de verificación, control de datos para codificación par-impar, resistente a errores, etc.

A menudo se practica almacenar firmas de objetos importantes del sistema en algún lugar protegido del sistema. Por ejemplo, para un archivo, se puede utilizar como firma una combinación del byte de protección del archivo con su nombre, longitud y fecha de la última modificación. Cada vez que se accede a un fichero o en caso de sospecha, se comparan las características actuales del fichero con el estándar.

La propiedad de auditabilidad de un sistema de control de acceso significa la capacidad de reconstruir eventos o procedimientos. Las herramientas de auditabilidad deben descubrir qué sucedió realmente. Esto implica documentar procedimientos, mantener registros y utilizar métodos de identificación y verificación claros e inequívocos.

Cabe señalar que la tarea de controlar el acceso y al mismo tiempo garantizar la integridad de los recursos se resuelve de forma fiable únicamente mediante el cifrado de la información.

Norbert Wiener, el fundador de la cibernética, creía que la información Características únicas y no se puede atribuir ni a la energía ni a la materia. El estatus especial de la información como fenómeno ha dado lugar a muchas definiciones.

El diccionario de la norma ISO/IEC 2382:2015 “Tecnología de la información” proporciona la siguiente interpretación:

Información (en el campo del procesamiento de información)- cualquier dato presentado en formato electrónico, escrito en papel, expresado en una reunión o ubicado en cualquier otro medio, utilizado por una institución financiera para la toma de decisiones, el movimiento Dinero, fijación de tasas, emisión de préstamos, procesamiento de transacciones, etc., incluidos los componentes de software del sistema de procesamiento.

Para desarrollar el concepto de seguridad de la información (SI), se entiende por información la información que está disponible para su recopilación, almacenamiento, procesamiento (edición, conversión), uso y transmisión. diferentes caminos, incluso en redes informáticas y otros sistemas de información.

Esta información es muy valiosa y puede convertirse en blanco de ataques de terceros. El deseo de proteger la información de las amenazas subyace a la creación de sistemas de seguridad de la información.

Base legal

En diciembre de 2017, Rusia adoptó la Doctrina de Seguridad de la Información. El documento define la seguridad de la información como el estado de protección de los intereses nacionales en el ámbito de la información. En este caso, se entiende por intereses nacionales la totalidad de los intereses de la sociedad, el individuo y el Estado; cada grupo de intereses es necesario para el funcionamiento estable de la sociedad.

La doctrina es un documento conceptual. Las relaciones jurídicas relacionadas con garantizar la seguridad de la información están reguladas por las leyes federales "Sobre Secretos de Estado", "Sobre Información", "Sobre la Protección de Datos Personales" y otras. Sobre la base de regulaciones fundamentales, se desarrollan regulaciones gubernamentales y regulaciones departamentales sobre temas privados de protección de la información.

Definición de seguridad de la información

Antes de desarrollar una estrategia de seguridad de la información, es necesario adoptar una definición básica del concepto en sí, que permitirá utilizar un determinado conjunto de métodos y métodos de protección.

Los profesionales de la industria proponen entender la seguridad de la información como un estado estable de seguridad de la información, sus medios e infraestructura, que garantiza la integridad y resistencia de los procesos relacionados con la información a impactos intencionales o no intencionales de naturaleza natural y artificial. Los impactos se clasifican en forma de amenazas a la seguridad de la información que pueden causar daños a los sujetos de las relaciones de información.

Así, se entenderá por seguridad de la información un conjunto de medidas legales, administrativas, organizativas y técnicas encaminadas a prevenir amenazas reales o percibidas a la seguridad de la información, así como a eliminar las consecuencias de los incidentes. La continuidad del proceso de protección de la información debe garantizar la lucha contra las amenazas en todas las etapas del ciclo de la información: en el proceso de recopilación, almacenamiento, procesamiento, uso y transmisión de información.

La seguridad de la información en este sentido se convierte en una de las características del rendimiento del sistema. En cada momento, el sistema debe tener un nivel de seguridad medible y garantizar la seguridad del sistema debe ser un proceso continuo que se lleve a cabo en todos los intervalos de tiempo durante la vida útil del sistema.

La infografía utiliza datos propios."BuscarInformar".

En la teoría de la seguridad de la información, se entiende por sujetos de seguridad de la información a los propietarios y usuarios de la información, y no sólo a los usuarios de forma permanente (empleados), sino también a los usuarios que acceden a las bases de datos en casos aislados, por ejemplo, agencias gubernamentales que solicitan información. En algunos casos, por ejemplo, en las normas de seguridad de la información bancaria, los accionistas (entidades jurídicas propietarias de determinados datos) se consideran propietarios de la información.

La infraestructura de soporte, desde el punto de vista de los fundamentos de seguridad de la información, incluye computadoras, redes, equipos de telecomunicaciones, instalaciones, sistemas de soporte vital y personal. A la hora de analizar la seguridad es necesario estudiar todos los elementos de los sistemas, prestando especial atención al personal como portador de la mayoría de las amenazas internas.

Para gestionar la seguridad de la información y evaluar los daños se utiliza la característica de aceptabilidad, determinando así el daño como aceptable o inaceptable. Es útil que cada empresa establezca sus propios criterios para determinar el daño aceptable en forma monetaria o, por ejemplo, en forma de daño aceptable a la reputación. EN instituciones gubernamentales Se podrán adoptar otras características, por ejemplo, el impacto en el proceso de gestión o el reflejo del grado de daño a la vida y la salud de los ciudadanos. Los criterios de materialidad, importancia y valor de la información pueden cambiar durante el transcurso de ciclo vital por lo tanto, debe revisarse oportunamente.

Una amenaza a la información en sentido estricto se reconoce como una oportunidad objetiva de influir en el objeto de protección, lo que puede provocar fugas, robo, divulgación o difusión de información. En un sentido más amplio, las amenazas a la seguridad de la información incluirán influencias específicas de naturaleza informativa, cuyo propósito es causar daño al estado, la organización o el individuo. Dichas amenazas incluyen, por ejemplo, difamación, tergiversación intencional y publicidad incorrecta.

Tres cuestiones principales del concepto de seguridad de la información para cualquier organización.

    ¿Qué proteger?

    ¿Qué tipos de amenazas prevalecen: externas o internas?

    ¿Cómo proteger, con qué métodos y medios?

Sistema de seguridad de la información

El sistema de seguridad de la información para una empresa - persona jurídica incluye tres grupos de conceptos básicos: integridad, disponibilidad y confidencialidad. Debajo de cada uno se esconden conceptos con múltiples características.

Bajo integridad se refiere a la resistencia de las bases de datos y otros conjuntos de información a la destrucción accidental o intencional y a cambios no autorizados. El concepto de integridad puede verse como:

  • estático, expresado en la inmutabilidad, autenticidad de los objetos de información a aquellos objetos que fueron creados de acuerdo con una especificación técnica específica y contienen los volúmenes de información necesarios para los usuarios para sus actividades principales, en la configuración y secuencia requeridas;
  • dinámica, implicando la correcta ejecución de acciones o transacciones complejas sin causar daño a la seguridad de la información.

Para controlar la integridad dinámica se utilizan medios técnicos especiales que analizan el flujo de información, por ejemplo financiera, e identifican casos de robo, duplicación, redirección y cambios en el orden de los mensajes. La integridad como característica básica es necesaria cuando las decisiones de tomar medidas se toman sobre la base de la información entrante o disponible. Violar el orden de los comandos o la secuencia de acciones puede causar grandes daños en el caso de descripciones de procesos tecnológicos, códigos de programas y otras situaciones similares.

Disponibilidad es una propiedad que permite a los sujetos autorizados acceder o intercambiar datos de su interés. El requisito clave de legitimación o autorización de los sujetos permite crear diferentes niveles de acceso. La falla del sistema para proporcionar información se convierte en un problema para cualquier organización o grupo de usuarios. Un ejemplo es la inaccesibilidad de los sitios web de servicios gubernamentales en caso de falla del sistema, lo que priva a muchos usuarios de la oportunidad de obtener los servicios o la información necesarios.

Confidencialidad Significa la propiedad de la información a ser accesible para aquellos usuarios: sujetos y procesos a los que se concede acceso inicialmente. La mayoría de empresas y organizaciones perciben la confidencialidad como un elemento clave de la seguridad de la información, pero en la práctica resulta difícil implementarla plenamente. No todos los datos sobre los canales de fuga de información existentes están disponibles para los autores de conceptos de seguridad de la información, y muchos medios técnicos de protección, incluidos los criptográficos, no se pueden comprar libremente, en algunos casos, la circulación es limitada;

Las mismas propiedades de seguridad de la información tienen valores diferentes para los usuarios, de ahí las dos categorías extremas al desarrollar conceptos de protección de datos. Para empresas u organizaciones asociadas con secretos de Estado, la confidencialidad será un parámetro clave, para servicios públicos o Instituciones educacionales el parámetro más importante es la accesibilidad.

Resumen de seguridad de la información

Objetos de protección en conceptos de seguridad de la información.

Las diferencias en los sujetos dan lugar a diferencias en los objetos de protección. Principales grupos de objetos protegidos:

  • recursos de información de todo tipo (se entiende por recurso un objeto material: disco duro, otros soportes, documento con datos y detalles que ayuden a identificarlo y asignarlo a un determinado grupo de sujetos);
  • los derechos de los ciudadanos, las organizaciones y el Estado a acceder a la información, la oportunidad de obtenerla en el marco de la ley; el acceso sólo puede limitarse mediante regulaciones; la organización de barreras que violen los derechos humanos es inaceptable;
  • sistema para crear, utilizar y distribuir datos (sistemas y tecnologías, archivos, bibliotecas, documentos reglamentarios);
  • sistema para la formación de la conciencia pública (medios de comunicación, recursos de Internet, instituciones sociales, instituciones educativas).

Cada instalación requiere un sistema especial de medidas de protección contra amenazas a la seguridad de la información y el orden público. Garantizar la seguridad de la información en cada caso debe basarse en Acercamiento sistematico, teniendo en cuenta las características específicas del objeto.

Categorías y medios

El sistema jurídico ruso, la práctica policial y las relaciones sociales existentes clasifican la información según criterios de accesibilidad. Esto le permite aclarar los parámetros esenciales necesarios para garantizar la seguridad de la información:

  • información cuyo acceso está restringido por exigencias legales (secretos de estado, secretos comerciales, datos personales);
  • información en acceso abierto;
  • información disponible públicamente que se proporciona bajo ciertas condiciones: información pagada o datos que requieren permiso para usar, por ejemplo, una tarjeta de biblioteca;
  • información peligrosa, nociva, falsa y de otro tipo, cuya circulación y difusión esté limitada ya sea por requisitos legales o estándares corporativos.

La información del primer grupo tiene dos modos de seguridad. secreto de estado, según la ley, se trata de información protegida por el Estado, cuya libre difusión podría perjudicar la seguridad del país. Se trata de datos en el campo de las actividades militares, de política exterior, de inteligencia, de contrainteligencia y económicas del Estado. El propietario de este grupo de datos es el propio Estado. Los organismos autorizados para tomar medidas para proteger los secretos de Estado son el Ministerio de Defensa, el Servicio Federal de Seguridad (FSB), el Servicio de Inteligencia Exterior y el Servicio Federal de Control Técnico y de Exportaciones (FSTEK).

Información confidencial- un objeto de regulación más multifacético. La lista de información que puede constituir información confidencial figura en el Decreto Presidencial núm. 188 "Sobre la aprobación de la lista de información confidencial". Se trata de datos personales; secreto de la investigación y de los procedimientos judiciales; secreto oficial; secreto profesional (médico, notarial, abogado); Secreto comercial; información sobre invenciones y modelos de utilidad; la información contenida en los expedientes personales de los condenados, así como la información sobre la ejecución forzosa de actos judiciales.

Los datos personales existen en modo abierto y confidencial. La parte de los datos personales que está abierta y accesible a todos los usuarios incluye el nombre, el apellido y el patronímico. De acuerdo con la Ley Federal-152 “Sobre Datos Personales”, los titulares de datos personales tienen derecho:

  • para la autodeterminación de la información;
  • acceder a datos personales personales y realizar cambios en los mismos;
  • bloquear datos personales y el acceso a ellos;
  • recurrir contra actuaciones ilícitas de terceros cometidas en relación con datos personales;
  • para obtener una indemnización por los daños causados.

El derecho a está consagrado en las regulaciones sobre organismos gubernamentales, leyes federales y licencias para trabajar con datos personales emitidas por Roskomnadzor o FSTEC. Las empresas que trabajan profesionalmente con datos personales de una amplia gama de personas, por ejemplo, operadores de telecomunicaciones, deben inscribirse en el registro mantenido por Roskomnadzor.

Un objeto aparte en la teoría y la práctica de la seguridad de la información son los soportes de información, cuyo acceso puede ser abierto o cerrado. Al desarrollar un concepto de seguridad de la información, los métodos de protección se seleccionan según el tipo de medio. Medios de almacenamiento principales:

  • medios impresos y electrónicos, medios de comunicación social, otros recursos en Internet;
  • empleados de la organización que tienen acceso a información basada en sus vínculos amistosos, familiares y profesionales;
  • medios de comunicación que transmiten o almacenan información: teléfonos, centrales telefónicas automáticas, otros equipos de telecomunicaciones;
  • documentos de todo tipo: personales, oficiales, estatales;
  • software como objeto de información independiente, especialmente si su versión fue modificada específicamente para una empresa específica;
  • medios electrónicos información que procesa datos automáticamente.

A los efectos de desarrollar conceptos de seguridad de la información, los medios de seguridad de la información generalmente se dividen en regulatorios (informales) y técnicos (formales).

Los medios informales de protección son documentos, reglas, medidas; los medios formales son medios técnicos especiales y software. La distinción ayuda a distribuir áreas de responsabilidad al crear sistemas de seguridad de la información: con la gestión general de la protección, el personal administrativo implementa métodos regulatorios y los especialistas en TI, en consecuencia, implementan métodos técnicos.

Los fundamentos de la seguridad de la información presuponen una división de autoridad no sólo en términos de uso de la información, sino también en términos de trabajar con su protección. Esta separación de poderes también requiere varios niveles de control.


Remedios formales

Una amplia gama de medios técnicos de protección de seguridad de la información incluye:

Medios físicos de protección. Se trata de mecanismos mecánicos, eléctricos y electrónicos que funcionan independientemente de los sistemas de información y crean obstáculos para el acceso a ellos. Las cerraduras, incluidas las electrónicas, las mamparas y las persianas, están diseñadas para crear obstáculos al contacto de factores desestabilizadores con los sistemas. El grupo se complementa con sistemas de seguridad, por ejemplo, cámaras de vídeo, grabadoras de vídeo, sensores que detectan movimiento o niveles excesivos de radiación electromagnética en la zona donde se encuentran los medios técnicos de recogida de información y dispositivos integrados.

Protección de hardware. Se trata de dispositivos eléctricos, electrónicos, ópticos, láser y otros que están integrados en los sistemas de información y telecomunicaciones. Antes de implementar hardware en los sistemas de información, es necesario garantizar la compatibilidad.

Software- Se trata de programas integrales, simples, sistémicos, diseñados para resolver problemas específicos y complejos relacionados con la seguridad de la información. Ejemplo soluciones integradas servir y: el primero sirve para evitar fugas, reformateo de información y redirección flujos de información, el segundo: brindar protección contra incidentes en el campo de la seguridad de la información. Las herramientas de software exigen la potencia de los dispositivos de hardware y durante la instalación es necesario proporcionar reservas adicionales.

Puedes probarlo gratis durante 30 días. Antes de instalar el sistema, los ingenieros de SearchInform realizarán una auditoría técnica en la empresa del cliente.

A medios específicos La seguridad de la información incluye varios algoritmos criptográficos que le permiten cifrar la información en el disco y redirigirla a través de canales de comunicación externos. La conversión de información puede ocurrir utilizando métodos de software y hardware que operan en sistemas de información corporativos.

Todos los medios que garanticen la seguridad de la información deben utilizarse en combinación, después de una evaluación preliminar del valor de la información y comparándolo con el costo de los recursos gastados en seguridad. Por lo tanto, las propuestas para el uso de fondos deben formularse ya en la etapa de desarrollo de sistemas y la aprobación debe realizarse al nivel gerencial responsable de aprobar los presupuestos.

Para garantizar la seguridad, es necesario monitorear todos desarrollos modernos, protección de software y hardware, amenazas y realizar cambios oportunos en sus propios sistemas de protección contra accesos no autorizados. Sólo una respuesta adecuada y rápida a las amenazas ayudará a alcanzar un alto nivel de confidencialidad en el trabajo de la empresa.

El primer lanzamiento se lanzó en 2018. Este programa único recopila retratos psicológicos de los empleados y los distribuye en grupos de riesgo. Este enfoque de la seguridad de la información permite anticipar posibles incidentes y tomar medidas con antelación.

Remedios informales

Los medios informales de protección se agrupan en normativos, administrativos y morales y éticos. En el primer nivel de protección existen medios regulatorios que regulan la seguridad de la información como proceso en las actividades de la organización.

  • Medios regulatorios

En la práctica mundial, al desarrollar herramientas regulatorias, se guían por los estándares de protección de la seguridad de la información, siendo el principal ISO/IEC 27000. El estándar fue creado por dos organizaciones:

  • ISO: Comisión Internacional de Normalización, que desarrolla y aprueba los métodos más reconocidos internacionalmente para certificar la calidad de los procesos de producción y gestión;
  • IEC - Comisión Internacional de Energía, que introdujo en la norma su comprensión de los sistemas de seguridad de la información, los medios y métodos para garantizarla.

La versión actual de ISO/IEC 27000-2016 ofrece estándares ya preparados y técnicas probadas necesarias para la implementación de la seguridad de la información. Según los autores de los métodos, la base de la seguridad de la información reside en la implementación sistemática y coherente de todas las etapas, desde el desarrollo hasta el control posterior.

Para obtener un certificado que confirme el cumplimiento de los estándares de seguridad de la información, es necesario implementar en su totalidad todas las prácticas recomendadas. Si no es necesario obtener un certificado, cualquiera de las más versiones anteriores estándar, comenzando con ISO/IEC 27000-2002, o los GOST rusos, que son de naturaleza consultiva.

A partir de los resultados del estudio de la norma, se están desarrollando dos documentos relacionados con la seguridad de la información. El concepto principal, pero menos formal, es el concepto de seguridad de la información empresarial, que determina las medidas y métodos para implementar un sistema de seguridad de la información para los sistemas de información de la organización. El segundo documento que todos los empleados de la empresa deben cumplir es el reglamento de seguridad de la información, aprobado a nivel del consejo de administración o del órgano ejecutivo.

Además de las regulaciones a nivel de empresa, listas de información que constituyen un secreto comercial, anexos a contratos de trabajo, estableciendo la responsabilidad por la divulgación de datos confidenciales, otras normas y métodos. Las normas y reglas internas deben contener mecanismos de implementación y medidas de responsabilidad. En la mayoría de los casos, las medidas son de naturaleza disciplinaria y el infractor debe estar preparado para el hecho de que una violación del régimen de secreto comercial irá seguida de sanciones importantes, incluido el despido.

  • Medidas organizativas y administrativas.

Dentro actividades administrativas Cuando se trata de protección de la seguridad de la información, el personal de seguridad tiene margen para la creatividad. Entre ellas se incluyen soluciones arquitectónicas y de planificación que permiten proteger las salas de reuniones y las oficinas de dirección de escuchas ilegales, y el establecimiento de diferentes niveles de acceso a la información. Las medidas organizativas importantes serán la certificación de las actividades de la empresa según las normas ISO/IEC 27000, la certificación de sistemas individuales de hardware y software, la certificación de sujetos y objetos para el cumplimiento de los requisitos de seguridad necesarios y la obtención de las licencias necesarias para trabajar con conjuntos de información protegidos.

Desde el punto de vista de la regulación de las actividades del personal, será importante formalizar un sistema de solicitudes de acceso a Internet, correo electrónico externo y otros recursos. Un elemento separado será la recepción de una firma digital electrónica para mejorar la seguridad de la información financiera y de otro tipo que se transmite a las agencias gubernamentales por correo electrónico.

  • Medidas morales y éticas.

Las medidas morales y éticas determinan la actitud personal de una persona hacia la información confidencial o la información de circulación restringida. Aumentar el nivel de conocimiento de los empleados sobre el impacto de las amenazas en las actividades de la empresa afecta el grado de conciencia y responsabilidad de los empleados. Para combatir las violaciones del régimen de información, incluida, por ejemplo, la transferencia de contraseñas, el manejo descuidado de los medios, la distribución de datos confidenciales en conversaciones privadas, es necesario enfatizar la conciencia personal del empleado. Será útil establecer indicadores de desempeño del personal, que dependerán de la actitud hacia el sistema de seguridad de la información corporativa.

Si existe una amenaza, debe haber métodos de protección y contrarrestación.. Los métodos son los medios para lograr los objetivos y el orden de los métodos de uso de fuerzas para proteger la información confidencial.

El principio de acción humana sobre el subconsciente está diseñado para lograr resultados positivos. La experiencia de los profesionales en el campo de la seguridad de la información ha definido con bastante claridad un conjunto de medios, fuerzas y técnicas encaminadas a garantizar la seguridad o confiabilidad de la información.

Garantizar la confiabilidad o seguridad de la información se logra a través de las siguientes acciones dirigidas a:

  • La identificación de amenazas se expresa en un adecuado análisis y control de la ocurrencia aceptable de amenazas potenciales o reales, así como en medidas oportunas para prevenirlas;
  • La prevención de amenazas se logra garantizando la seguridad de la información o la confiabilidad de la información a favor de la proactividad y su ocurrencia.
    detectar amenazas con análisis de riesgos;
  • Incorporación de medidas para eliminar la amenaza de actividades delictivas y localización de actividades delictivas;
  • la detección de amenazas se logra mediante la identificación de actos criminales específicos y amenazas reales;
  • eliminación de consecuencias sobre amenazas y acciones delictivas específicas. Restaurar el status quo (Fig. 1).

Métodos de protección de la información:

  • obstáculo: un medio para bloquear físicamente las acciones de un atacante con respecto a información crítica
  • control de acceso: medio para proteger la información regulando el uso de todos los recursos de información en TI. Estos métodos deberían proteger de la información.
  • Algoritmos de cifrado: los métodos se implementan tanto durante el almacenamiento como durante el procesamiento de información. Al transmitir información, este es el principal y único método de protección.
  • Regulación: creación de condiciones para almacenar y procesar información en un sistema de información, bajo las cuales se implementan en la mayor medida los estándares y normas de protección.
  • La coerción es un medio de protección que obliga a los usuarios a cumplir con las reglas de trabajo en un sistema de información.
  • El incentivo es un medio de protección que incentiva a los usuarios de un sistema de información a no romper las reglas, a través de estándares éticos y morales.
  • Hardware: dispositivos integrados en mecanismos informáticos o conectados mediante interfaces.
  • medios físicos: diversas estructuras de ingeniería que protegen al personal, la información, los dispositivos y las cosas de los intrusos.
  • Software: software que se implementa en un sistema de información para implementar protección.
  • Medios organizativos: logrados sobre la base de documentos reglamentarios que regulan el trabajo de los empleados de tal manera que se garantice la máxima protección del sistema de información.

La prevención de acciones ilegales y posibles puede garantizarse mediante diversos medios y medidas, que van desde el cumplimiento de las relaciones entre los empleados mediante métodos organizativos hasta la protección mediante hardware, físico, software y métodos (o o). La prevención de amenazas también es posible obteniendo información sobre acciones preparatorias, actos inminentes, robos planificados y otros elementos de acciones delictivas. Para tales efectos, es necesario trabajar con informantes en diferentes ámbitos de acción con diferentes tareas. Algunos observan y dan una valoración objetiva de la situación actual. Otros evalúan las relaciones de los empleados dentro del equipo en diversas partes de la empresa. Otros más trabajan entre grupos criminales y competidores.

Foto 1

Para prevenir amenazas, las actividades del servicio de seguridad analítica y de la información juegan un papel muy importante, basado en un análisis de la situación especial y las actividades de atacantes y competidores. Si tiene acceso a Internet, servicio de seguridad. Y también o.

La protección contra la divulgación de datos se reduce a la creación de un catálogo de información que represente un secreto comercial en la empresa. Este catálogo de información deberá ser comunicado a todo empleado de la empresa, obligándose por escrito a este empleado a mantener este secreto. Una de las acciones importantes es un sistema de control para mantener la integridad y confidencialidad de los secretos comerciales.

Protección de la información confidencial contra fugas funciona sobre la base de la contabilidad, la identificación y el seguimiento de posibles rutas de fuga en situaciones específicas, así como la implementación de medidas técnicas, organizativas, organizativas y técnicas para su destrucción.

La protección de la información confidencial contra el acceso no autorizado se basa en la implementación de procedimientos técnicos, organizativos, organizativos y técnicos para combatir el acceso no autorizado. Así como el control sobre métodos de acceso y análisis no autorizados.

En la práctica, todas las actividades utilizan en cierta medida tecnologías técnicas y se dividen en tres grupos (Fig. 2):

  • organizacional (en el campo de los medios técnicos);
  • técnico.
  • organizacional y técnico;

Figura 2

Referencia de acciones defensivas.

Los trabajos de seguridad, así como las técnicas y procedimientos para mantener la seguridad de la información, se clasifican según características y objetos de protección, los cuales se dividen en los siguientes parámetros:

Por orientación, los métodos de protección se pueden atribuir a acciones destinadas a proteger al personal, los activos financieros y materiales y la información como fondo.

Por métodos: esto es detección (por ejemplo :) o prevención, identificación, supresión y restauración.

En áreas, se trata de una protección basada en métodos legales, acciones organizativas y de ingeniería.

En términos de cobertura, los equipos de protección pueden tener como objetivo proteger el perímetro de una empresa, locales individuales, edificios, grupos específicos de equipos, medios y sistemas técnicos, elementos individuales (casas, locales, equipos) que son peligrosos desde el punto de vista. de las normas de seguridad para ellos.

El motivo de la información puede ser personas, residuos, equipos técnicos, etc. Los portadores de información pueden ser campos acústicos y electromagnéticos o sustancias (producto, papel, material). El medio de distribución son los entornos difíciles o el espacio aéreo.

El infractor podrá disponer de todos los medios necesarios para recibir energía electromagnética y acústica, vigilancia aérea y capacidad para analizar materiales que presenten información.

Representación de información en formas tangibles. Para evitar la adquisición no autorizada de información confidencial, la señal o fuente de información debe procesarse utilizando medios de cifrado silenciados u otros medios.

Con la creciente tasa de uso y distribución de redes (o) de información y PC, aumenta el papel de varios factores que causan divulgación, fuga y acceso no autorizado a la información. Estos son:

  • errores;
  • actos maliciosos o no autorizados por parte de empleados y usuarios;
  • valores predeterminados de hardware o errores en los programas;
  • desastres naturales, naufragios de diversos orígenes y peligros;
  • errores de usuario y personal;
  • errores en .

En este sentido, los principales objetivos de la protección de la información en redes de información y PC son:

  • prevención de fugas y pérdidas de información, interferencias e interceptaciones en todos los grados de influencia, para todos los objetos geográficamente separados;
  • garantizar los derechos del usuario y las normas legales en relación ACCESO a la información y otros recursos, lo que implica revisión administrativa de las actividades de información, incluidas acciones de responsabilidad personal para seguir los modos de operación y reglas de uso;

figura 3

conclusiones

1. Garantizar que la fiabilidad o seguridad de la información se logra mediante procedimientos organizativos, técnicos y técnico-organizativos, cualquiera de los cuales se garantiza mediante métodos, medios y medidas únicos que tengan parámetros adecuados.

2. Una variedad de acciones y condiciones que conducen a la apropiación ilegal o indebida de datos confidenciales obliga al uso de métodos, medios y fuerzas no menos diversos para garantizar la seguridad o confiabilidad de la información.

3. Los principales objetivos de la seguridad de la información son garantizar la confidencialidad, integridad y suficiencia de los recursos de información. Y también implementarlo en el sistema.

4. Los métodos para garantizar la seguridad de la información deben apuntar a un temperamento proactivo de acciones destinadas a prevenir tempranamente posibles amenazas a los secretos comerciales.

Garantizar la seguridad de la información Federación Rusa– un sector prometedor y en desarrollo que desempeña un papel muy importante en el almacenamiento y la transmisión de datos.

Sistema de seguridad de la información de la Federación de Rusia.

En los últimos tiempos, cualquier organización o individuo tiene una gran cantidad de información generalizada que se almacena en Internet o en computadoras, una cantidad tan grande de información se ha convertido en la razón por la que se filtra con mucha frecuencia, pero nadie querría información clasificada y La información confidencial sobre algo llegó a conocimiento de extraños; de hecho, para ello es necesario tomar precauciones para garantizar la seguridad de la información.

Las estadísticas en este ámbito muestran que varios países ya han comenzado a aplicar ciertas medidas de seguridad de la información que han sido generalmente aceptadas, pero hay otras estadísticas que nos muestran que los estafadores no sólo no han dejado de intentar acceder a información sensible, sino que, por el contrario, , con las mejoras, los atacantes encuentran nuevas formas de evitarlo o piratearlo, por lo que este momento Es posible que estemos viendo una tendencia creciente en la actividad fraudulenta en lugar de una tendencia decreciente. Quisiera agregar que ahora el suministro de información en la Federación de Rusia se está desarrollando con bastante rapidez y tiene una tendencia de crecimiento positivo, antes no había un nivel tan alto de suministro de información en la Federación de Rusia;

Absolutamente cualquier organización o empresa entiende perfectamente que la amenaza de perder información clasificada es bastante alta, por lo que intenta con todas sus fuerzas evitar fugas y asegurarse de que la información clasificada siga clasificada como tal, pero el esquema no es profesional, protege un gran cantidad de información y cierra muchos pasajes para los estafadores, pero aún quedan lagunas, por lo que sucede que programadores competentes eluden los sistemas de seguridad y obtienen información secreta, que luego utilizan con fines ilegales.

Funciones y condiciones del sistema de seguridad de la información.

Las principales funciones del sistema de seguridad de la información de la Federación de Rusia, que deben estar presentes en cualquier sistema de protección:

  1. Detección instantánea de amenazas de intrusión. Eliminar esta amenaza y cerrar el canal de acceso a la información con la ayuda del cual los atacantes pueden dañar a una empresa y a un individuo en términos materiales y morales;
  2. Crear un mecanismo para identificar rápidamente violaciones en el funcionamiento de la empresa y responder a situaciones en las que la seguridad de la información se encuentra debilitada o bajo amenaza de piratería;
  3. Se crean las condiciones para compensar lo antes posible los posibles daños causados ​​a la empresa por una persona física o jurídica, y las condiciones para el rápido restablecimiento del funcionamiento de la empresa, de modo que la información perdida no pueda afectar su funcionamiento y el logro de los objetivos fijados para la empresa. empresa.

Vídeo sobre seguimiento de medios:

Base de información y principios del SGSI.

Las tareas anteriores ya proporcionan una base de información suficiente para que una persona comprenda por qué es necesario proporcionar sistemas de seguridad de la información y cómo funcionan en condiciones reales.

Principios para construir un sistema de seguridad de la información que debería guiar a las organizaciones y empresas a la hora de proteger la información confidencial de intrusos.

Se sabe desde hace mucho tiempo que para garantizar un alto nivel de información propia es necesario guiarse por ciertos principios, ya que sin ellos el esquema de soporte de información se puede eludir fácilmente, por lo que no siempre se puede estar seguro de que la información sea verdaderamente clasificado.

  1. Entonces, el primer y más importante principio del sistema de seguridad de la información de la Federación de Rusia es el trabajo continuo para mejorar y mejorar el sistema, ya que el desarrollo de tecnologías no se detiene, como tampoco lo hace el desarrollo de actividades fraudulentas destinadas a piratear y obtener datos secretos. Por lo tanto, dicho esquema debería mejorarse constantemente. Es necesario verificar y probar el sistema de seguridad actual con la mayor frecuencia posible; este aspecto está incluido en el primer principio de la construcción de un sistema de seguridad de la información; debe analizar el sistema y, si es posible, identificar sus deficiencias y debilidades en la defensa, lo que solucionará el problema; realmente ser explotado por los atacantes. Cuando encuentre lagunas o cualquier forma de fuga de información, debe actualizar inmediatamente el mecanismo del sistema de seguridad y modificarlo para que las lagunas encontradas se cierren inmediatamente y sean inaccesibles para los estafadores. Basado este principio, vale la pena aprender que no puedes simplemente instalar un sistema de seguridad y estar tranquilo con tu información secreta, ya que este sistema necesita ser analizado, mejorado y perfeccionado constantemente;
  2. El segundo principio es utilizar todo el potencial de la seguridad del sistema, todas las funciones para cada archivo separado quién es responsable de tal o cual aspecto del funcionamiento de la empresa, es decir, el sistema de seguridad debe ser utilizado en su totalidad y de manera integral, por lo que debe estar armado todo el arsenal con que cuenta este sistema;
  3. El tercer y último principio es el uso integral del sistema de seguridad; no debe dividirlo en partes separadas, considere funciones individuales, proporcionando así diferentes niveles de seguridad a los archivos importantes y a los menos importantes. Funciona como un mecanismo enorme, que tiene una gran cantidad de engranajes que realizan diferentes funciones, pero forman un sistema.

Vídeo sobre cómo garantizar la seguridad de los sistemas industriales:

Legislación e ISPS

Un aspecto muy importante de un sistema de seguridad de la información es la cooperación con las agencias gubernamentales encargadas de hacer cumplir la ley y la legalidad de este sistema. Un papel importante lo juega el alto nivel de profesionalismo de los empleados de la empresa que le brindan seguridad de la información; no olvide que se debe celebrar un acuerdo de no divulgación de la información secreta de la empresa con esta empresa y sus empleados, ya que todos. Los empleados que garanticen el pleno funcionamiento del sistema de seguridad tendrán acceso a la información de la empresa, por lo que se deben tener garantías de que los empleados no se transferirán. esta informacion a terceros interesados ​​en obtenerlo para beneficio personal o para perjudicar el trabajo de su empresa.

Si descuida estos principios y condiciones, su seguridad no podrá brindarle el alto nivel de protección requerido, por lo que no habrá garantía de que los datos estén constantemente fuera del alcance de los atacantes, y esto puede tener un efecto muy negativo. efecto negativo en el funcionamiento de la empresa.

Requisitos para garantizar la seguridad de la información de cualquier objeto.

No sólo es necesario conocer los principios, sino también poder ponerlos en práctica; precisamente por eso hay una serie de requisitos para el sistema de protección de la seguridad de la información que deben cumplirse, al igual que los propios principios.

Un esquema de seguridad ideal debería ser:

  1. Centralizado. El sistema de seguridad siempre debe gestionarse de forma centralizada, por lo que el sistema de seguridad de la información de la empresa debe ser similar a la estructura de la propia empresa a la que está adscrito. este método garantizar la seguridad de la información (ISIS);
  2. Planificado. Con base en los objetivos generales de garantizar la seguridad de la información, cada empleado individual responsable de un aspecto específico del sistema siempre debe tener un plan detallado para mejorar el sistema de seguridad y utilizar el actual. Esto es necesario para que la protección de la información funcione como un esquema holístico que garantice el más alto nivel de protección de la información confidencial del objeto protegido;
  3. Concretado. Cada esquema de seguridad debe tener criterios de protección específicos, ya que diferentes empresas tienen diferentes preferencias, algunas necesitan proteger archivos específicos que los competidores de la empresa pueden usar para socavar el proceso de producción. Otras empresas necesitan una protección integral para cada archivo, independientemente de su importancia, por lo que antes de instalar la protección de la información, debe decidir para qué la necesita exactamente;
  4. Activo. Siempre es necesario garantizar la protección de la información de forma muy activa y decidida. ¿Qué significa? Esto significa que una empresa que proporcione una base de seguridad debe tener un departamento que contenga expertos y analistas. Porque su principio de seguridad no sólo debe eliminar las amenazas existentes y encontrar lagunas en la base de datos, sino también conocer el futuro. posible variante desarrollo de un evento con el fin de prevenir posibles amenazas incluso antes de que aparezcan, por ello el departamento analítico es una parte muy importante en la estructura de seguridad de la información, no te olvides de esto y trata de prestar especial atención a este aspecto. "Prevenido vale por dos";
  5. Universal. Su esquema debe poder adaptarse a absolutamente cualquier condición, es decir, no importa en qué medio esté almacenada su base de datos, ni en qué idioma se presente ni en qué formato esté contenida. Si deseas transferirlo a otro formato o a otro medio, esto no debería causar fuga de información;
  6. Inusual. Su plan de seguridad de la información debe ser único, es decir, debe ser diferente de esquemas similares que utilizan otras empresas o firmas. Por ejemplo, si otra empresa que tiene un esquema de protección de datos similar al suyo fue atacada y los atacantes pudieron encontrar un agujero en ella, entonces la probabilidad de que el recurso sea pirateado aumenta significativamente, por lo que en este sentido debe mostrar individualidad y establecer para su empresa un esquema de seguridad que nunca antes haya aparecido o utilizado en ningún lugar, aumentando así el nivel de protección de los datos confidenciales de su empresa;
  7. Abierto. Debe estar abierto en cuanto a cambios, ajustes y mejoras realizadas, es decir, si encuentras algún hueco en la defensa de tu propio sistema de seguridad o quieres mejorarlo, no deberías tener problemas con el acceso, ya que el acceso al sistema puede tómese un tiempo durante el cual la base de datos pueda ser pirateada, así que déjela abierta a su propia empresa y a la empresa que proporciona seguridad de la información para la Federación de Rusia, de la cual depende la preservación de sus sistemas de información;
  8. Económico. La rentabilidad es el último requisito para cualquier sistema de seguridad; debe calcularlo todo y asegurarse de que los costos de soporte de información para los sistemas de seguridad de la Federación de Rusia en ningún caso excedan el valor de su información. Por ejemplo, no importa cuán caro y avanzado sea un diseño de seguridad, todavía existe la posibilidad de que pueda ser pirateado o evitado, ya que se puede encontrar una brecha en cualquier seguridad si se desea, y si se gasta mucho dinero en tal diseño de seguridad, pero al mismo tiempo, los datos en sí no valen esa cantidad de dinero, es simplemente un gasto inútil que puede afectar negativamente el presupuesto de la empresa.

Vídeo sobre soluciones IDM:

Requisitos de seguridad de la información secundaria.

Los principales requisitos necesarios para el pleno funcionamiento del sistema de seguridad se enumeraron a continuación, se darán requisitos que no son obligatorios para el sistema:

  • El esquema de seguridad debe ser bastante fácil de usar, es decir, cualquier empleado que tenga acceso a información protegida, si es necesario, no debe dedicar mucho tiempo a esto, ya que esto interferirá con el trabajo principal, debe ser conveniente y; “transparente”, pero sólo dentro de su empresa;
  • Cada empleado o representante autorizado debe tener algunos privilegios para acceder a información protegida. Nuevamente, daré un ejemplo: usted es el director de una empresa y hay varios empleados trabajando en sus instalaciones en quienes confía y puede brindarles acceso, pero usted no lo hace, y solo usted y los empleados de la empresa que brindan Si el sistema de seguridad de la información tiene acceso, resulta que su contador y otros empleados, al tener que mirar informes u otros archivos protegidos, tendrán que levantar la vista del trabajo, sacarlo a usted o a los empleados de la empresa que brindan seguridad fuera del trabajo, para poder obtener acceso a un archivo, comprometiendo así el trabajo de la empresa y reduciendo su eficacia. Por lo tanto, brinde privilegios a sus empleados para facilitarles el trabajo a ellos y a usted mismo;
  • Posibilidad de simple y apagado rápido protección, ya que hay situaciones en las que la protección de la información obstaculizará significativamente el funcionamiento de la empresa, en este caso debería poder deshabilitar fácilmente y, cuando sea necesario, habilitar el sistema de protección de la información;
  • El esquema de seguridad de la información debe funcionar separadamente de cada sujeto de seguridad, es decir, no deben estar interconectados;
  • La empresa que le proporciona un sistema de seguridad de la información debería intentar hackearlo periódicamente, puede pedirle a sus programadores que trabajan en otros proyectos que lo hagan, si lo logran, entonces deben descubrir de inmediato exactamente cómo sucedió esto y dónde está la debilidad. existe el sistema de seguridad, para neutralizarlo lo más rápido posible;
  • Su empresa no debería tener informes detallados y Descripción detallada mecanismos para proteger su información, dicha información solo debe estar disponible para el propietario de la empresa y la empresa que proporciona seguridad de la información.

Sistema de soporte de información - etapas

Un elemento importante es la escalonamiento de las acciones en el desarrollo e instalación de un sistema para garantizar la seguridad de la información en la Federación de Rusia.

Inicialmente, al crear un sistema de protección, debe determinar qué es exactamente propiedad intelectual para usted. Por ejemplo, para una empresa, la propiedad intelectual es el conocimiento y la información veraz sobre cada producto producido, sus mejoras, la fabricación y desarrollo de nuevos productos e ideas para mejorar la empresa, en general, todo lo que finalmente le reporte ganancias. Si no puede determinar qué es la propiedad intelectual para usted, no importa cuán bueno sea el esquema de soporte de los sistemas de información, no podrá brindarle un alto nivel de protección y también corre el riesgo de perder información desprotegida, que posteriormente provocar pérdidas morales y materiales, por lo que inicialmente se debería prestar especial atención a este punto.

Después de determinar qué es propiedad intelectual para usted, debe pasar a las siguientes etapas, generalmente aceptadas para absolutamente cualquier organización, independientemente de su tamaño y especificaciones:

  1. Establecer ciertos límites dentro de los cuales el plan de soporte de sistemas de información tiene su validez;
  2. Estudiar e identificar constantemente debilidades en el sistema de seguridad;
  3. Establecer una política de seguridad específica y tomar contramedidas rápidamente cuando se identifica una amenaza;
  4. Verificación continua del sistema de seguridad de la información;
  5. Elaborar un plan detallado del sistema de protección;
  6. Ejecución precisa de un plan previamente elaborado.

Anotación: La conferencia cubre los conceptos básicos de seguridad de la información. Familiarización con la Ley Federal "Sobre información, tecnologías de la información y sobre protección de la información."

GOST " Protección de Datos. Términos y definiciones básicos" introduce el concepto seguridad de información como un estado de seguridad de la información, en el que se garantiza confidencialidad, disponibilidad e integridad.

  • Confidencialidad– un estado de la información en el que el acceso a ella lo realizan únicamente los sujetos que tienen derecho a ella.
  • Integridad– un estado de la información en el que no hay ningún cambio o el cambio se realiza sólo intencionalmente por sujetos que tienen derecho a ello;
  • Disponibilidad– un estado de la información en el que los sujetos con derecho de acceso puedan ejercerla sin obstáculos.

Amenazas a la seguridad de la información– un conjunto de condiciones y factores que crean un peligro potencial o real de violación de la seguridad de la información [,]. Ataque se llama intento de implementar una amenaza, y quien hace tal intento es intruso. Los atacantes potenciales son llamados fuentes de amenaza.

La amenaza es consecuencia de la presencia. vulnerabilidades o vulnerabilidades en el sistema de información. Las vulnerabilidades pueden surgir por varias razones, por ejemplo, como resultado de errores involuntarios de los programadores al escribir programas.

Las amenazas se pueden clasificar según varios criterios:

  • Por propiedades de la información(disponibilidad, integridad, confidencialidad), contra los que se dirigen principalmente las amenazas;
  • por componentes de sistemas de información que son objeto de amenazas (datos, programas, hardware, infraestructura de apoyo);
  • por método de implementación (acciones accidentales/deliberadas, naturales/provocadas por el hombre);
  • por ubicación de la fuente de la amenaza (dentro/fuera del EI en cuestión).

Garantizar la seguridad de la información es una tarea compleja, cuya solución requiere Un enfoque complejo. Se distinguen los siguientes niveles de protección de la información:

  1. legislativo – leyes, reglamentos y otros documentos de la Federación de Rusia y de la comunidad internacional;
  2. administrativo: un conjunto de medidas tomadas localmente por la dirección de la organización;
  3. nivel procesal: medidas de seguridad implementadas por personas;
  4. nivel de software y hardware– directamente medios de protección de la información.

El nivel legislativo es la base para construir un sistema de seguridad de la información, ya que proporciona conceptos básicos. área temática y determina el castigo para los posibles atacantes. Este nivel juega un papel coordinador y orientador y ayuda a mantener una actitud negativa (y punitiva) en la sociedad hacia las personas que violan la seguridad de la información.

1.2. Ley federal "sobre información, tecnologías de la información y protección de la información"

En la legislación rusa, la ley básica en el campo de la protección de la información es la Ley federal "Sobre la información, las tecnologías de la información y la protección de la información" del 27 de julio de 2006, número 149-FZ. Por tanto, los conceptos y decisiones básicos consagrados en la ley requieren una consideración cuidadosa.

La ley regula las relaciones que surgen cuando:

  • ejercer el derecho a buscar, recibir, transmitir, producir y difundir información;
  • aplicación de tecnologías de la información;
  • garantizar la seguridad de la información.

La ley proporciona definiciones básicas en el campo de la protección de la información. Éstos son algunos de ellos:

  • información- información (mensajes, datos) independientemente de la forma de presentación;
  • tecnologías de la información- procesos, métodos de búsqueda, recopilación, almacenamiento, procesamiento, suministro, distribución de información y métodos para implementar dichos procesos y métodos;
  • Sistema de informacion- la totalidad de la información contenida en bases de datos y tecnologías de la información y medios técnicos que aseguran su procesamiento;
  • propietario de la información- una persona que creó información de forma independiente o recibió, sobre la base de una ley o acuerdo, el derecho de permitir o restringir el acceso a la información determinado por cualquier criterio;
  • operador del sistema de información- ciudadano o entidad realizar actividades relacionadas con la operación del sistema de información, incluido el procesamiento de la información contenida en sus bases de datos.
  • confidencialidad de la información- un requisito obligatorio para que una persona que haya obtenido acceso a determinada información no la transfiera a terceros sin el consentimiento de su propietario.

El artículo 4 de la Ley formula los principios de regulación jurídica de las relaciones en el ámbito de la información, las tecnologías de la información y la protección de la información:

  1. libertad de buscar, recibir, transmitir, producir y difundir información por cualquier medio legal;
  2. establecer restricciones al acceso a la información únicamente por leyes federales;
  3. apertura de la información sobre las actividades de los órganos estatales y gobiernos locales y libre acceso a dicha información, salvo en los casos establecidos por las leyes federales;
  4. igualdad de derechos para las lenguas de los pueblos de la Federación de Rusia en la creación de sistemas de información y su funcionamiento;
  5. garantizar la seguridad de la Federación de Rusia durante la creación de sistemas de información, su funcionamiento y protección de la información contenida en ellos;
  6. confiabilidad de la información y puntualidad de su provisión;
  7. inviolabilidad de la vida privada, inadmisibilidad de recopilar, almacenar, utilizar y difundir información sobre la vida privada de una persona sin su consentimiento;
  8. la inadmisibilidad de establecer mediante actos legales reglamentarios cualquier ventaja del uso de unas tecnologías de la información sobre otras, a menos que las leyes federales establezcan el uso obligatorio de determinadas tecnologías de la información para la creación y operación de sistemas de información estatales.

Toda la información se divide en disponible públicamente y limitado acceso. La información pública incluye información generalmente conocida y otra información cuyo acceso no está limitado. La ley define la información a la que no se puede restringir el acceso, por ejemplo, información sobre ambiente o actividades de organismos gubernamentales. También se estipula que Limitación de acceso a la información está establecido por las leyes federales con el fin de proteger los fundamentos del orden constitucional, la moral, la salud, los derechos e intereses legítimos de otras personas, garantizando la defensa de la patria y la seguridad del Estado. Es obligatorio mantener la confidencialidad de la información cuyo acceso está limitado por las leyes federales.

Está prohibido exigir a un ciudadano (individuo) que proporcione información sobre su vida privada, incluida información que constituya un secreto personal o familiar, y recibir dicha información en contra de la voluntad del ciudadano (individuo), a menos que las leyes federales dispongan lo contrario.

  1. información difundida libremente;
  2. información proporcionada por acuerdo de las personas que participan en la relación relevante;
  3. información que, de acuerdo con las leyes federales, está sujeta a provisión o distribución;
  4. información cuya distribución está restringida o prohibida en la Federación de Rusia.

La ley establece la equivalencia de un mensaje electrónico firmado por una persona electrónica firma digital u otro análogo de una firma manuscrita y un documento firmado a mano.

Se da la siguiente definición de protección de la información: representa la adopción de medidas legales, organizativas y técnicas destinadas a:

  1. asegurar la protección de la información contra el acceso no autorizado, destrucción, modificación, bloqueo, copia, suministro, distribución, así como contra otras acciones ilegales en relación con dicha información;
  2. mantener la confidencialidad de la información restringida;
  3. implementación del derecho de acceso a la información.

El propietario de la información, el operador del sistema de información en los casos previstos por la legislación de la Federación de Rusia, está obligado a garantizar:

  1. prevención del acceso no autorizado a la información y (o) transferencia de la misma a personas que no tienen derecho a acceder a la información;
  2. detección oportuna de hechos de acceso no autorizado a la información;
  3. prevenir la posibilidad de consecuencias adversas por violar el orden de acceso a la información;
  4. prevenir la influencia sobre los medios técnicos de procesamiento de información, como resultado de lo cual se altera su funcionamiento;
  5. la capacidad de restaurar inmediatamente la información modificada o destruida debido al acceso no autorizado a ella;
  6. Monitoreo constante para garantizar el nivel de seguridad de la información.

Así, la Ley Federal “Sobre la Información, Tecnologías de la Información y Protección de la Información” crea base legal intercambio de información en la Federación de Rusia y determina los derechos y obligaciones de sus sujetos.

Bluetooth