ضمان أمن المعلومات للمؤسسة. الفصل الخامس - نظام حماية معلومات الأمن الأمن والحماية

يعارض تعريف المعلومات كمعلومات مقدمة بأي شكل من الأشكال وهي كائنات مختلفة من العمليات، مع تفسير مفهوم "حماية المعلومات" في القانون "بشأن المعلومات وتكنولوجيا المعلومات وحماية المعلومات".

الدفاع المعلومات هو اعتماد التدابير القانونية والتنظيمية والتقنية التي تهدف إلى:

  • 1) ضمان حماية المعلومات من الوصول غير المشروع، وتدمير، وتعديل، حظر، نسخ، توفير، التوزيع، وكذلك إجراءات غير قانونية أخرى لهذه المعلومات؛
  • 2) الامتثال لسرية معلومات الوصول المحدودة،
  • 3) تنفيذ الحق في الوصول إلى المعلومات.

وفقا للوثائق التوجيهية ل FSTEC من روسيا سلامة المعلومات - هذه حالة أمن المعلومات تتم معالجتها عن طريق معدات الحوسبة أو نظام آلي من التهديدات الداخلية والخارجية.

وفقا ل GOST R 50922-96 حماية المعلومات - الأنشطة لمنع تسرب المعلومات المحمية، والتأثيرات غير المصرح بها وغير المقصودة على المعلومات المحمية.

إنه يعكس تقويم نوعين من التهديدات - إيصال غير مصرح به (تسرب) من المعلومات والحماية المحمية على المعلومات المحمية.

وبالتالي، فإن حماية المعلومات مفهومة بأنها مزيج من الأنشطة والإجراءات الرامية إلى ضمان سلامتها في عملية جمع ونقل ومعالجة وتخزينها.

في إحساس ضيق، يحدد تعريف مفهوم "حماية المعلومات" في المقام الأول مفهوم "توفير أمن المعلومات" (الشكل 1.5). لاحظ أن سلامة المعلومات هي حالة حمايتها ضد الآثار المزعزعة للاستقرار للبيئة الخارجية (الإنسان والطبيعة) والتهديدات الداخلية للنظام أو الشبكة التي توجد بها أو قد تكون موجودة، أي السرية والنزاهة وتوافر المعلومات.

نحن نؤكد مرة أخرى ذلك سرية المعلومات - هذه الحالة (المتطلبات) التي يحددها مالكها وتحديد درجة الحماية المطلوبة. أساسا، سرية المعلومات هي شرط المعلومات لمعرفة فقط للتحقق المسموح به وغير المسموح به (معتمد)

تين. 1.5.

مواضيع النظام (المستخدمين والعمليات والبرامج). لبقية كيانات النظام، يجب أن تكون هذه المعلومات غير معروفة.

تكامل المعلومات - هذه هي قدرة المعلومات (متطلبات المعلومات) للحفاظ على المحتوى الدلالي (فيما يتعلق بالبيانات الأولية)، أي مقاومتها لتشويه أو تدمير عرضي أو متعمد.

توافر المعلومات - هذه القدرة (متطلبات) كائن - نظام معلومات (شبكة) هي ضمان الوصول دون عوائق في الوقت المناسب للمواضيع المعتمدة (المستخدمين أو المشتركين) بالمعلومات التي تهتم بها أو القيام بتبادل المعلومات في الوقت المناسب بينهما.

موضوع - هذا مكون نشط للنظام، مما قد يتسبب في تدفق تدفق المعلومات من الكائن إلى موضوع أو تغيير حالة النظام. شيء - معالجة مكون النظام السلبي، تخزين المعلومات أو تلقيها أو نقلها. الوصول إلى الكائن يعني الوصول إلى المعلومات الواردة فيه.

نحن نؤكد ذلك الوصول إلى المعلومات - إمكانية الحصول على المعلومات واستخدامها، أي إمكانية استقبالها، تعرف على المعلومات، المعالجة، على وجه الخصوص، نسخ أو تعديل أو تدمير المعلومات.

التمييز بين الوصول المصرح به وغير المصرح به إلى المعلومات. الوصول المعتمد إلى المعلومات - هذا هو الوصول إلى المعلومات التي لا تنتهك القواعد المنشأة لفصل الوصول. قواعد فصل الوصول هي تنظيم حقوق وصول مواضيع الوصول إلى الأجسام الوصول.

الوصول غير المصرح به إلى المعلومات تتميز بانتهاك لقواعد التفسير المعمول بها.

المستخدم أو البرنامج أو العملية التي تمارس الوصول غير المصرح به إلى المعلومات هي منتهكي لقواعد التخلص من الوصول (أحد عناصر سياسة الأمن). الوصول غير المصرح به هو النوع الأكثر شيوعا من اضطرابات الكمبيوتر والشبكة.

لاحظ أنه في مفهوم "حماية المعلومات" (كضمان سلامة المعلومات - السرية والنزاهة وتوافر المعلومات) يتوافق مع مفهوم "أمن المعلومات". وفقا ل GOST R ISO / IEC 17799-2005 أمن المعلومات - آلية الحماية التي توفر السرية (الوصول إلى معلومات المستخدمين المعتمدين فقط)، النزاهة (أصالة واكتمال أساليب المعلومات ومعالجة الطرق) وتوافرها (الوصول إلى المعلومات والأصول المرتبطة للمستخدمين المعتمدين حسب الحاجة). في مستوى السكك الحديدية الروسية (مائة السكك الحديدية الروسية 1.18.002-2009) "إدارة أمن المعلومات. الأحكام العامة "يتم تعريف أمن المعلومات أيضا على أنها حالة أمن المعلومات التي تضمن فيها خصائصها كسرية ونزاهة وإمكانية الوصول إليها.

تولد تنفيذ أنشطة أمن المعلومات للاتحاد الروسي إلى الدولة، والتي، وفقا للقانون، هي الكيان الأمني \u200b\u200bالرئيسي. تجدر الإشارة إلى أن الدولة هي تنظيم القوة السياسية، والتي تغطي أراضي معينة والتصرف في وقت واحد كوسيلة لضمان مصالح المجتمع بأكمله وكأجريكة خاصة للإدارة والقمع.

إن عقيدة مجلس الأمن الإعلامي للاتحاد الروسي (2000) بموجب أمن المعلومات في الاتحاد الروسي يعني حالة حماية مصالحها الوطنية في مجال المعلومات، والتي تحددها مجموعة من مصالح المتوازنة للفرد، المجتمع والدولة.

يتم تخصيص أربعة مكونات رئيسية للمصالح الوطنية للاتحاد الروسي في مجال المعلومات:

  • 1) الامتثال للحقوق الدستورية والحريات من الرجل والمواطن في الحصول على معلومات واستخدامها، ضمان التجديد الروحي لروسيا، والحفاظ على القيم الأخلاقية وتعزيز القيم الأخلاقية للمجتمع، وتقاليد الوطنية والإنسانية، الثقافية والإمكانات العلمية للبلاد؛
  • 2) دعم المعلومات سياسة الدولة للاتحاد الروسي ذات الصلة، بما في ذلك، مع توفير الوصول إلى المواطنين لفتح موارد معلومات الدولة؛
  • 3) تطوير الحديثة تكنولوجيات المعلومات، صناعة المعلومات المحلية، ضمان احتياجات السوق المحلية من خلال منتجاتها والخروج من هذا المنتج إلى السوق العالمية؛ ضمان التراكم والحفاظ على استخدام موارد المعلومات المحلية والفعالة؛
  • 4) حماية موارد المعلومات الوطنية من الوصول غير المصرح به، وضمان سلامة نظم المعلومات والاتصالات السلكية واللاسلكية.

وبالتالي، فإن الغرض من توفير أمن المعلومات للاتحاد الروسي هو، أولا وقبل كل شيء، حماية المصالح الحيوية المتوازنة لموضوعات العلاقات المعلوماتية في مجال المعلومات - المواطنون، مجتمعات الناس، الشركات، المؤسسات، الدول وبعد

مع كل تنوع أنواع المنظمات والاتجاهات وحجم أنشطته، عدد المشاركين، أصولهم الهامة هي معلومات تدعم عملياتها وأنظمة المعلومات والبنية التحتية للشبكات، أي الأصول الإعلامية. يمكن أن يساهم الخصوصية والنزاهة وتوافر المعلومات بشكل كبير في ضمان القدرة التنافسية والسيولة والربحية، والامتثال للتشريعات والسمعة التجارية للمنظمة.

إن محتوى أمن معلوماتهم هو أمن الأنشطة المستهدفة المتعلقة بالمعلومات والبنية التحتية للمعلومات المقدمة من خدمات المعلومات، وأصول المعلومات الأخرى للمنظمة. وتشمل هذه أنظمة المعلومات والموارد والأجسام الملكية الفكرية وحقوق الملكية في هذه الأشياء وحقوق غير ممتلفة الشخصية لأعضاء المنظمة، والحق في الحفاظ على طريقة الوصول المنشأة إلى المعلومات التي تجعل القانون المحمي سرا، على سبيل المثال، السرية التجارية والبيانات الشخصية. هذه مكونات المنظمة ككائن أمن المعلومات وحمايتها من التهديدات الخارجية والداخلية.

تحت أمن المعلومات المنظمة، المؤسسة، الشركات سوف نفهم حالة أمن أصول المعلومات (الموارد) - البنية التحتية للمعلومات والمعلومات، أصول المعلومات الأخرى، التي يتم فيها ضمان مخاطر الضرر المقبول في ظروف مظهر من مظاهر التهديدات الخارجية والداخلية والعشوائية والمتعمدة.

الهدف الرئيسي من ضمان أمن المعلومات من المنظمات هو تقليل أو تحقيق مخاطر مقبولة أو أضرار اقتصادية في انتهاك سلامة المعلومات - المساومة على السرية ونزاهتها وعقود الوصول.

عند تطوير المتطلبات الأمنية للمنظمة ككل وسلامة "قياس المعلومات" - أمن المعلومات وتحليل وتقييم الأمن، فإن إدارة أمن المعلومات للمنظمة، كقاعدة عامة، تستخدم منهجية مقبول ( أو غير مقبول) من خطر أنشطة التنظيم (الشكل 1.6). يتم تحديد مقدار المخاطر من خلال الخطر المتوقع للضرشية


تين. 1.6.

سلامة العواقب الناجمة عن مظاهر التهديدات التي تهدد المنظمة (احتمال التهديد وقيمة الموارد).

تشمل المهام الرئيسية لضمان أمن المعلومات للمنظمة، المؤسسة، المؤسسات:

  • - تحديد الأهم، وكذلك الضعف والكائنات الضعيفة؛
  • - تقييم وتنبؤ مصادر تهديدات أمن المعلومات وسبل التنفيذ؛
  • - تطوير سياسة أمن المعلومات للشركة ومجموعة من الأحداث والآليات لتنفيذها؛
  • - تطوير إطار تنظيمي لأمن المعلومات المؤسسة التنسيقية لتنسيق أنشطة مكتب أمن المعلومات
  • - تطوير تدابير أمن المعلومات في مواقف التهديد أو الطوارئ؛
  • - تطوير نظام هرمي لتوفير أمن المعلومات، وتحسين مؤسسته وأشكالها وأساليبها ووسائلها لمنع تهديدات أمن المعلومات وتجمعها وتحييدها؛
  • - ضمان التكامل الآمن لنظام الشركة أو الشبكة في شبكات وأنظمة المعلومات العالمية.

تفسير مفهوم "حماية المعلومات" على نطاق واسع ينص على مجموعة من التدابير لضمان سلامة المعلومات المقدمة في أي شكل مواد، السلامة العاملة نظم المعلومات وشبكات الاتصالات واستخدام تكنولوجيا المعلومات. وبهذا المعنى، يتزامن مع الفكرة الناتجة عن مفهوم "توفير أمن المعلومات" لأنظمة المعلومات الإعلامية أو الاتصالات السلكية واللاسلكية (غير المحددة حاليا للأفعال التشريعية).

الترجمة التفسير الحديثة المعرض لحماية المعلومات (بمعنى واسع - كيفية ضمان سلامة المعلومات والبنية التحتية للمعلومات - نظم المعلومات وتكنولوجيات المعلومات) لا يكون لها حدود واضحة بما فيه الكفاية مع عملية توفير أمن المعلومات.

في الوقت نفسه، يختلف محتوى عمليات أمن المعلومات وحماية المعلومات (وبالتالي، وفقا لذلك، فإن مفاهيم أمن المعلومات وسلامة المعلومات) يختلف في مستوى التسلسل الهرمي وتعقيد تنظيم الأجسام المحمية، وطبيعة التهديدات وبعد يوفر توفير أمن المعلومات للأشياء "حماية المعلومات" و "الحماية من المعلومات"، مما يضمن الأمن (السلامة) من المعلومات والبنية التحتية للمعلومات من مظاهر التهديدات. تفترض كلا المفهومين استخدام معقد من تدابير ووسائل الحماية - القانونية والتنظيمية والتكنولوجية (التقنية) مع التركيز على مجموعة معينة.

سنتخذ التفسير التالي لمفاهيم "أمن المعلومات" و "توفير أمن المعلومات".

أولا، نلاحظ أن المفهوم سلامة يتم تعريفه بأنه "حالة لا يهدد فيها الخطر، هناك حماية ضد الخطر"، وفي الحالة العامة مثل استحالة إيذاء شخص ما أو شيء ما بسبب مظهر التهديدات، أي. معهم الحماية (الحالة الأمنية) من التهديدات. مفهوم الأمان سننظر في اثنين - كل من الأنشطة ووسائل النشاط - وتشمل المساهمة في ذلك.

وفقا للعمل في هيكل مفهوم "أمن المعلومات"، سنخصص كائن أمن المعلومات، والتهديدات لهذا الكائن وضمان أمن معلوماتها من مظاهر التهديدات (الشكل 1.7).

في سياق المشكلة العالمية للتنمية الآمنة، فإن الأشخاص (مجتمعات الأشخاص والمنظمات، بما في ذلك الشركات والمؤسسات وما إلى ذلك) وتعتبر الدولة مرافق أمن المعلومات الرئيسية.

في الشكل الأكثر عمومية لهذه الكائنات، يمكن تعريف أمان المعلومات بأنه استحالة إيذاء خصائص الكائن الأمني \u200b\u200bأو خصائص مكوناتها الهيكلية، بسبب البنية التحتية للمعلومات والمعلومات، I.E. كسلامة (حالة أمنية) من "قياس المعلومات".

على أساس ما تقدم، من الممكن تحديد محتوى أمن المعلومات البشرية والمجتمع والدولة كسلامة "قياس المعلومات".

إن أمن المعلومات البشرية أمر مستحيل أن يضر به كشخص، الذي يعتمد نشاطه الاجتماعي إلى حد كبير على فهم المعلومات التي تم الحصول عليها


تين. 1.7.

الأساليب، تفاعلات المعلومات مع الأفراد الآخرين والتي تستخدم غالبا المعلومات كموضوع للنشاط.

يكمن أمن المعلومات للشركة في استحالة إيذاء مجالها الروحي والقيم الثقافية والهيئات التنظيمية الاجتماعية للسلوك البشري والبنية التحتية والرسائل المرسلة إليها.

إن أمن المعلومات للدولة هي استحالة إيذاء أنشطتها لتنفيذ مهام إدارة أعمال الشركة المرتبطة باستخدام المعلومات والمعلومات البنية التحتية للشركة. في بعض الأحيان، اتخذ أهمية مكونات أمن المعلومات المرتبطة بالتأثيرات على نفسية وعي الشخص والوعي العام، وهي تخصيص سلامة إعلامية ونفسية.

توفير أمن المعلومات تتميز الأنشطة لمنع تلف خصائص الكائن الأمني، بسبب البنية التحتية للمعلومات والمعلومات، وكذلك الوسائل والمواضيع لهذا النشاط.

وبالتالي، فإن توفير أمن المعلومات يعتبر في المقام الأول كحل للمشكلة العالمية للتنمية الآمنة للحضارة العالمية، الدول، مجتمعات الناس، شخص منفصل، وجود الطبيعة. في الوقت نفسه، يميز مفهوم "أمن المعلومات" حالة أمن الشخص والمجتمع والدول والطبيعة في ظروف العمل الممكن لأنواع اثنين من التهديدات المعممة: المساومة (الإفصاح) من أسرارهم، كذلك كأثر سلبي (عشوائي أو عشوائي) للحصول على معلومات حول النظم الفرعية الإعلامية (الوعي والنظية من شخص منفصل، وعي جماعي، كرة المعلومات (الأربعاء) والمجتمع والدول والمعلومات والعناصر الحساسة للأشياء الطبيعية).

تحت أمن المعلومات الرجل والمجتمع، ستفهم الدول حالة حماية "قياس المعلومات" (المصالح الحيوية للشخص والمجتمع والدول في مجال المعلومات؛ أصول المعلومات المنظمة والشركة والمؤسسات؛ في الواقع المعلومات والمعلومات البنية التحتية للمعلومات ) من مظاهر التهديدات الخارجية والداخلية والعشوائية والمتعمدة.

سيتم عرض تركيبات محددة في الفقرة التالية.

في السنوات الأخيرة، انتشر مفهوم "أمن المعلومات" (ولكن غير منصوص عليه) وعلى مرافق أمان المعلومات مثل المعلومات والأنظمة الآلية والاتصالات والاتصالات. سنتخذ التفسير التالي لمفهوم "أمن المعلومات" بالنسبة لهم.

أمن المعلومات لنظام معلومات الشركة أو الشبكة إنها حالة حماية المعلومات البنية التحتية للمعلومات والمعلومات فيها، مما يضمن العمل المستدام للنظام أو الشبكة في ظل ظروف عمل العوامل المزعزعة للاستقرار (التهديدات).

تحول تقدم ACHNO-التقنية المعلومات إلى منتج يمكنك شراءه، تبادل، تبادل. غالبا ما تكون تكلفة البيانات أعلى عدة مرات من سعر النظام الفني بأكمله يخزن ومعالجات المعلومات.

توفر جودة المعلومات التجارية التأثير الاقتصادي اللازم للشركة، لذلك من المهم حماية البيانات الهامة من الإجراءات غير القانونية. سيسمح ذلك للشركة بالتنافس بنجاح في السوق.

تعريف أمن المعلومات

أمن المعلومات (IB) - هذه هي حالة نظام المعلومات الذي يكون فيه أقل عرضة للتدخل والأضرار الناجمة عن الأطراف الثالثة. يضمن أمان البيانات أيضا إدارة المخاطر المرتبطة بالكشف عن المعلومات أو التأثير على الأجهزة و وحدات البرمجيات الحماية.

يعد أمن المعلومات التي تتم معالجتها في المنظمة مجموعة من الإجراءات التي تهدف إلى حل مشكلة حماية بيئة المعلومات داخل الشركة. في الوقت نفسه، لا ينبغي أن تقتصر المعلومات على الاستخدام والتطوير الديناميكي للأشخاص المعتمدين.

متطلبات نظام حماية IB

يجب أن تكون حماية موارد المعلومات:

1. ثابت. يمكن للمهاجم في أي وقت محاولة تجاوز وحدات حماية البيانات التي تهمها.

2. استهداف. يجب الدفاع عن المعلومات في ضمن هدف معين مفاده أن المنظمة أو صاحب البيانات محددة.

3. المخطط لها. يجب أن تمتثل جميع أساليب الدفاع مع معايير الدولة والقوانين والعمل الفرعي الذي ينظم قضايا حماية البيانات السرية.

4. نشيط. يجب إجراء الأحداث لدعم العمل وتحسين نظام الحماية بانتظام.

5. معقد. استخدام وحدات الحماية الفردية فقط أو الوسائل الفنية غير مقبولة. من الضروري تطبيق جميع أنواع الحماية إلى أقصى حد، وإلا سيتم حرمان النظام المتقدمة من المعنى والمؤسسة الاقتصادية.

6. عالمي. يجب تحديد أدوات الدفاع وفقا لقنوات التسرب الحالية.

7. موثوق. يجب أن تتداخل جميع تقنيات الحماية بشكل موثوق بالطرق الممكنة لمعلومات محمية من المهاجم، بغض النظر عن نموذج عرض البيانات.

يجب أن تتوافق المتطلبات المدرجة أيضا مع نظام DLP. ومن الأفضل تقييم قدراتها في الممارسة العملية، وليس من الناحية النظرية. يمكنك تجربة "Sirchinform Kib" مجانا خلال 30 يوما.

نموذج نظام الأمن

تعتبر المعلومات محمية إذا لوحظت ثلاث عقارات رئيسية.

أولا - النزاهة - ينطوي على ضمان الموثوقية والشاشة الصحيحة للبيانات المحمية، بغض النظر عن أنظمة الأمن والحماية المستخدمة في الشركة. لا ينبغي أن تنتهك معالجة البيانات، وينبغي عدم تواجي مستخدمي النظام الذين يعملون مع الملفات المحمية بتعديل أو تدمير غير مصرح به أو تدمير الموارد، أعطال.

ثانية - سرية - يعني توفير الوصول إلى عرض البيانات وتحرير المستخدمين المصرح لهم حصريا لنظام الحماية.

ثالث - التوفر - أنه يعني أن جميع المستخدمين المخولين يجب أن يكون لديهم حق الوصول إلى المعلومات السرية.

يكفي كسر أحد خصائص المعلومات المحمية حتى يصبح استخدام النظام لا معنى له.

مراحل إنشاء وتوفير نظام حماية المعلومات

في الممارسة العملية، يتم إنشاء نظام لحماية المعلومات في ثلاث مراحل.

في المرحلة الأولى يتم تطوير نموذج النظام الأساسي، والذي سيعمل في الشركة. للقيام بذلك، من الضروري تحليل جميع أنواع البيانات التي يتم تعميمها في الشركة والتي تحتاجها للحماية من التعدي من طرف ثالث. خطة العمل في المرحلة الأولية هي أربعة أسئلة:

  1. هل يجب حماية المعلومات؟
  2. ما هو انتشار الوصول إلى أمن المعلومات؟

قد يكون الهدف معرفة أو تغيير أو تعديل أو تدمير البيانات. كل عمل غير قانوني إذا كان المهاجم ينفذه. إن التعريف لا يؤدي إلى تدمير هيكل البيانات، والتعديل والتدمير يؤدي إلى فقدان جزئي أو كامل للمعلومات.

  1. ما هو محتوى المعلومات السرية؟

مصادر في هذه الحالة هي موارد الناس والمعلومات: الوثائق ومحركات الأقراص الفلاش والمنشورات والمنتجات وأنظمة الكمبيوتر وأدوات ورشة العمل.

  1. طرق للوصول، وكيفية الحماية من المحاولات غير المصرح بها للتأثير على النظام؟

التمييز بين الطرق التالية للوصول:

  • دخول غير مرخص - الاستخدام غير المشروع للبيانات؛
  • تسريب - نشر المعلومات غير المنضبط خارج شبكة الشركات. يحدث التسرب بسبب أوجه القصور والضعف في القناة التقنية لنظام الأمن؛
  • إفشاء - تأثير تأثير العامل البشري. يمكن للمستخدمين المخالفين الكشف عن المعلومات لنقل المنافسين، أو عن طريق الإهمال.

المرحلة الثانية يشمل تطوير نظام الحماية. هذا يعني تنفيذ جميع الطرق المحددة، والوسائل واتجاهات حماية البيانات.

يتم بناء النظام على الفور في العديد من الاتجاهات للحماية، وعلى عدة مستويات تتفاعل مع بعضها البعض لضمان التحكم في المعلومات الموثوقة.

المستوى القانوني يضمن الامتثال لمعايير الدولة في مجال حماية المعلومات ويشمل حقوق الطبع والنشر والمراسيم وبراءات الاختراع و التعليمات الرسميةوبعد لا ينتهك نظام الحماية المباني بكفاءة حقوق المستخدم ومعايير معالجة البيانات.

المستوى التنظيمي يتيح لك إنشاء تنظيم للمستخدمين مع معلومات سرية، والتقاط الموظفين، وتنظيم العمل مع الوثائق وناقلات البيانات الفيزيائية.

تسمى لوائح المستخدمين الذين لديهم معلومات سرية الوصول إلى قواعد الوصول. يتم إنشاء القواعد من خلال إدارة الشركة مع خدمة الأمان والمزود، الذي يقدم نظام الأمان. الهدف هو إنشاء شروط الوصول إلى موارد المعلومات لكل مستخدم، على سبيل المثال، الحق في قراءة وتحرير وإرسال وثيقة سرية. يتم تطوير قواعد الفصل بين الوصول على المستوى التنظيمي ويتم تقديمه في مرحلة العمل مع العنصر الفني للنظام.

المستوى الفني مقسمة بشكل مشروط إلى جسدي، وأجهزة، برامج وشبكات رياضية.

  • جسدي - بدني - إنشاء حواجز حول الكائن المحمي: أنظمة الأمن والضوضاء وتعزيز الهياكل المعمارية؛
  • المعدات - تركيب الوسائل الفنية: أجهزة كمبيوتر خاصة وأنظمة التحكم في الموظفين وحماية الخادم وشبكات الشركات؛
  • برنامج - تركيب برامج نظام الحماية، وتنفيذ قاعدة الوصول إلى العمل والاختبار؛
  • الرياضيات - تنفيذ أساليب حماية بيانات التشفير والنظرة للنقل الآمن عبر الشبكة أو الشبكة العالمية.

الثالثة، المرحلة النهائية - هذا هو الدعم لأداء النظام والتحكم المنتظم وإدارة المخاطر. من المهم أن تتميز وحدة الحماية بالمرونة واسمحت بمسؤول الأمان بتحسين النظام بسرعة عند العثور على تهديدات محتملة جديدة.

أنواع البيانات السرية

البيانات السرية - هذه هي المعلومات، والوصول إليها محدودة وفقا لقوانين الدولة والقواعد التي يتم تثبيت الشركات بمفردها.

  • شخصي البيانات السرية: البيانات الشخصية للمواطنين، الحق في الحياة الشخصية، المراسلات، إخفاء الشخصية. الاستثناء هو فقط المعلومات التي تنطبق على الوسائط.
  • خدمة البيانات السرية: المعلومات، يمكن للوصول إلى ما يمكن أن تحد من الدولة فقط (سلطات الدولة).
  • قضائي البيانات السرية: سر التحقيق والإجراءات.
  • تجاري بيانات سرية: جميع أنواع المعلومات المتعلقة بالتجارة (مربحة) والوصول إليها محدودة بموجب القانون أو المؤسسة (التطورات السرية، تكنولوجيا الإنتاج، إلخ).
  • احترافي البيانات السرية: البيانات المتعلقة بأنشطة المواطنين، على سبيل المثال، سر الطب أو التوثيق أو المحامي، والإفصاح منها محاكمته بموجب القانون.

تهديدات سرية موارد المعلومات

تهديد - هذه محاولات ممكنة أو فعلية لاستيلاء موارد المعلومات المحمية.

مصادر التهديد الحفاظ على البيانات المحافظة هي المنافسين والمهاجمين والهيئات الإدارية. الغرض من أي تهديد هو التأثير على سلامة البيانات والاكتمال وتوافرها.

التهديدات الداخلية أو الخارجية. التهديدات الخارجية إنهم يحاولون الوصول إلى البيانات من الخارج ويرافقون خوادم القرصنة والشبكات وحسابات الموظفين وحسابات القراءة من قنوات التسرب الفني (القراءة الصوتية مع الأخطاء والكاميرات والتجهيزات للأجهزة والحصول على معلومات Vibroacoustic من النوافذ والهياكل المعمارية) وبعد

تهديدات محلية قياس الإجراءات غير القانونية للموظفين، قسم العمل أو إدارة الشركة. نتيجة لذلك، يمكن لنظام المستخدم الذي يعمل مع معلومات سرية إصدار الغرباء. في الممارسة العملية، تم العثور على مثل هذا التهديد في كثير من الأحيان. يمكن للموظف "دمج" البيانات السرية لسنوات. يتم تطبيق هذا بسهولة، لأن أفعال المستخدم المعتمد، لا يتأهل مسؤول الأمان كتهديد.

منذ أن ترتبط تهديدات IB الداخلية بعامل بشري، تتبعها وإدارتها أكثر صعوبة. يمكنك تحذير الحوادث عن طريق تقسيم الموظفين إلى مجموعات المخاطرة. مع هذه المهمة، يمكن للوحدة الآلية التعامل مع الملفات الشخصية النفسية.

يمكن أن تحدث محاولة للوصول غير المصرح به بعدة طرق:

  • من خلال الموظفينوالتي يمكن أن تنقل البيانات السرية إلى الغرباء، تأخذ وسائل الإعلام المادية أو الوصول إلى المعلومات المحمية من خلال المستندات المطبوعة؛
  • باستخدام البرمجيات يقوم المهاجمون بالهجمات التي تهدف إلى سرقة البخار "كلمة مرور تسجيل الدخول"، واعتراض مفاتيح التشفير لفك تشفير البيانات، والنسخ غير المصرح به من المعلومات.
  • مع مكونات الأجهزة النظام الآلي، على سبيل المثال، إدخال أجهزة الاستماع أو استخدام تقنيات قراءة الأجهزة على مسافة (خارج المنطقة الخاضعة للرقابة).


الأجهزة والبرمجيات IB

تم تجهيز جميع أنظمة التشغيل الحديثة بوحدات حماية البيانات المدمجة المستوى البرنامجيوبعد نظام التشغيل Mac OS، Windows، Linux، IOS مرشم تماما بمهمة تشفير البيانات على القرص وأثناء عملية الإرسال إلى أجهزة أخرى. ومع ذلك، من المهم استخدام وحدات حماية إضافية لخلق العمل بكفاءة مع معلومات سرية.

لا يحمي نظام التشغيل المخصص البيانات في وقت الإرسال عبر الشبكة، وتتيح لك أنظمة الحماية التحكم في تدفقات المعلومات التي يتم تعميمها بواسطة شبكة الشركات، وتخزين البيانات على الأسلحة النووية.

يتم إجراء وحدة الحماية من الأجهزة والبرامج للتقسيم إلى مجموعات، كل منها يؤدي وظيفة حماية المعلومات الحساسة:

  • مستوى التعريف - هذا نظام شامل للتعرف على المستخدم الذي يمكنه استخدام المصادقة القياسية أو متعددة المستويات، والحيوانات الحيوية (التعرف على الوجه، مسح بصمات الأصابع، التسجيل الصوتي وغيرها من التقنيات).
  • مستوى التشفير يوفر التبادل الرئيسي بين المرسل والمستلم وتشفير / فك تشفير جميع بيانات النظام.

الحماية القانونية للمعلومات

يوفر الأساس القانوني لأمن المعلومات الدولة. تحكم حماية المعلومات من قبل الاتفاقيات الدولية، والدستور والقوانين الفيدرالية والتوعية.

ستحدد الدولة أيضا مقياس المسؤولية عن انتهاك أحكام التشريعات في مجال IB. على سبيل المثال، الفصل 28 "جرائم في مجال معلومات الكمبيوتر" في القانون الجنائي للاتحاد الروسي يشمل ثلاثة مقالات:

  • المادة 272 "الوصول غير المصرح به إلى معلومات الكمبيوتر"؛
  • المادة 273 "إنشاء واستخدام ونشر برامج الكمبيوتر الضار"؛
  • المادة 274 "انتهاك قواعد تشغيل تخزين أو معالجة أو نقل معلومات الكمبيوتر وشبكات المعلومات والاتصالات السلكية واللاسلكية".

المعلومات السرية ذات أهمية كبيرة للشركات المنافسة. إنها هي التي تسبب التعدي من قبل المهاجمين.

ترتبط العديد من المشكلات بأهمية أهمية التهديد، ونتيجة لذلك قد تتحول إلى انهيار وإفلاس للمؤسسة. حتى حالة واحدة من إهمال الموظفين العاملين يمكن أن يجلبوا ممليون الخسائر وفقدان ثقة العملاء.

تخضع التهديدات للبيانات عن تكوين الشركة ونشاطها. مصادر هذه التهديدات هي منافسيها ومسؤوليها الفاسدة والمجرمين. من قيمة خاصة لهم هي التعرف على المعلومات المحمية، وكذلك تعديلها من أجل إلحاق الأضرار المالية.

إلى مثل هذه النتيجة يمكن أن تعطى تسرب المعلومات حتى بنسبة 20٪. في بعض الأحيان قد يحدث فقدان أسرار الشركة بالصدفة، في قلة الخبرة من الموظفين أو بسبب عدم وجود نظم الحماية.

للحصول على معلومات هي خاصية المؤسسة، قد تكون هناك تهديدات للأنواع التالية.

تهديدات سرية المعلومات والبرامج. قد تتم بعد الوصول غير المشروع إلى البيانات أو قنوات الاتصال أو البرامج. يمكن اعتراض بيانات أو إرسالها من الكمبيوتر من خلال قنوات التسرب.

يستخدم هذا معدات خاصة تنتج تحليلا للانبعاثات الكهرومغناطيسية التي تم الحصول عليها أثناء العمل على جهاز كمبيوتر.

خطر الضرر. قد تستلزم الأنشطة غير القانونية للمتسللين تشويه توجيه أو فقدان المعلومات المنقولة.

إمكانية الوصول التهديد. لا تسمح هذه المواقف للمستخدم القانوني باستخدام الخدمات والموارد. يحدث هذا بعد التقاطها أو تلقي البيانات عليها أو حظر خطوط المتسللين. يمكن أن يشوه هذا الحادث دقة وتوقيت المعلومات المنقولة.

هناك ثلاث شروط مهمة تسمح للمواطن الروسي: خطة العمل المثالية، وهي سياسة المحاسبة والموظفين المدروسين جيدا وتوافر النقد الحر.

يتطلب إعداد الوثائق لفتح LLC وقتا معينا. عند افتتاح حساب كشوف المرتبات في البنك يترك حوالي 1-2 أيام. ما هي المستندات التي ستكون هناك حاجة لافتتاح المحدودة.

خطر رفض تنفيذ المعاملات. رفض المستخدم من نفس المعلومات المنقولة من أجل تجنب المسؤولية.

التهديدات الداخلية. هذه التهديدات تحمل خطرا أكبر على المؤسسة. يشرعون من قادة عديمي الخبرة أو أفراد غير كفءين أو غير مهرة.

في بعض الأحيان يمكن لموظفي المؤسسة استفزاز تسرب داخلي خاص للمعلومات، مما يدل عليه استيائهم من الراتب أو العمل أو الزملاء. يمكنهم بسهولة تقديم جميع المعلومات القيمة إلى منافسيها، حاول تدميرها، أو إصدار فيروسات عمدا في أجهزة الكمبيوتر.

ضمان شركات أمن المعلومات

أهم عمليات المحاسبة وأتمتة الفئة ذات الصلة من النظم التي تحققت أمنها بمجمع كامل من التدابير التقنية والتنظيمية.

في تكوينها ونظام مكافحة الفيروسات وحماية جدار الحماية والإشعاع الكهرومغناطيسي. تقوم الأنظمة بحماية المعلومات عن الوسائط الإلكترونية التي تنتقل عبر قنوات الاتصال، وحذف الوصول إلى مستندات متنوعة، وإنشاء نسخ احتياطية واستعادة معلومات سرية بعد الضرر.

يجب أن يكون التوفير الكامل لأمن المعلومات في المؤسسة ويكون تحت السيطرة الكاملة على مدار السنة، في الوقت الحقيقي على مدار الساعة. في الوقت نفسه، يأخذ النظام في الاعتبار دورة الحياة بأكملها من المعلومات، بدءا من لحظة المظهر والدمار الكامل أو فقدان الأهمية للمؤسسة.

للحفظ ومنع فقدان البيانات في صناعة أمن المعلومات، يتم تطوير أنظمة الحماية. يعتمد عملهم على مجمعات البرامج المعقدة مع مجموعة واسعة من الخيارات التي تمنع أي فقد بيانات.

تفاصيل البرنامج هو أنه يتطلب نموذج قابل للانفصال والتصحيح من الدورة الدموية الداخلية للبيانات والمستندات. يعتمد تحليل أمن جميع الخطوات عند استخدام المعلومات على العمل مع قواعد البيانات.

يمكن إجراء ضمان أمن المعلومات بمساعدة الأموال عبر الإنترنت، وكذلك المنتجات والحلول المقدمة على جميع أنواع موارد الإنترنت.

تمكن مطورو بعض هذه الخدمات من تجميع نظام أمن المعلومات بكفاءة يحمي من التهديدات الخارجية والداخلية، مع ضمان التوازن المثالي للسعر والوظائف. المجمعات المعيارية المرنة المقترحة يجمع بين عمل الأجهزة و البرمجيات.

الآراء

ينطوي منطق عمل أنظمة أمن المعلومات على الإجراءات التالية.

التنبؤ والاعتراف السريع بالتهديدات لأمن البيانات والدوافع والظروف التي ساهمت في الأضرار التي تساهم بالمؤسسة والإخفاقات المحددة في عملها وتنميتها.

إنشاء مثل هذه الظروف العملية التي بموجبها مستوى الخطر واحتمال حدوث تلف المؤسسة.

تعويض الضرر وتقليل تأثير محاولات الضرر المحددة.

يمكن أن تكون أدوات أمان المعلومات:

  • فني؛
  • البرمجيات؛
  • تشفير
  • التنظيمية؛
  • تشريعي.

تنظيم أمن المعلومات في المؤسسة

يسعى جميع رواد الأعمال دائما إلى تقديم المعلومات والسرية. لتطوير حماية معلومات مناسبة، يتم أخذ طبيعة التهديدات المحتملة في الاعتبار، وكذلك أشكال وأساليب حدوثها.

تتم تنظيم أمن المعلومات في المؤسسة بطريقة يمكن أن يواجه القراصنة متعدين من مستويات الحماية. نتيجة لذلك، لا يمكن للمهاجم اختراق الجزء المحمي.

تتضمن الطريقة الأكثر كفاءة لحماية المعلومات خوارزمية تشفير مقاومة للتشجير أثناء نقل البيانات. يقوم النظام بتشفير المعلومات نفسها، وليس فقط الوصول إليها، وهو مناسب ل.

يجب أن يكون بنية الوصول إلى المعلومات متعددة المستويات، فيما يتعلق بالسماح للمستخدمين المنتخبين المنتخبين فقط. حق الوصول الكامل يجب أن تحتوي ثقة الوجه الكريمة فقط على كل كمية المعلومات.

تمت الموافقة على قائمة المعلومات المتعلقة بالمعلومات السرية من قبل رأس الشركة. يجب أن تتعامل أي انتهاكات في هذا المجال مع عقوبات معينة.

يتم توفير نماذج الحماية من خلال GTALES المناسبة وتطبيعها بعدد من التدابير المتكاملة. وضعت حاليا المرافق الخاصة، حالة تتبع على مدار الساعة وأي تحذيرات من أنظمة أمن المعلومات.

يجب أن يؤخذ في الاعتبار أن غير مكلفة الشبكات اللاسلكية لا يمكن أن توفر المستوى اللازم للحماية.

لتجنب فقدان البيانات العرضية عن قلة خبرة الموظفين، يجب على المسؤولين إجراء تدريبات تدريبية. وهذا يسمح للمؤسسة بالتحكم في استعداد الموظفين للعمل ويعطي المديرين ثقة أن جميع الموظفين قادرون على الامتثال لتدابير أمن المعلومات.

جو اقتصاد السوق ومستوى عال من المنافسة يجبر المديرين التنفيذيين للشركة ليكون دائما في حالة تأهب ويستجيب بسرعة لأي صعوبات. على مدار العشرين عاما الماضية، تمكنت تكنولوجيات المعلومات من دخول جميع مجالات التنمية والإدارة وإدارة الأعمال.

من العالم الحقيقي، تحولت الأعمال منذ فترة طويلة إلى ظاهري، يكفي أن نتذكر مدى شعبية قوانينها الخاصة. حاليا، فإن التهديدات الافتراضية لأمن المعلومات للمؤسسة يمكن أن تعيش مع ضرر حقيقي هائل. التقليل من المشكلة، يخاطر القادة بأعمالهم وسمعتهم وسلطتهم.

تعاني معظم الشركات بانتظام أضرار بسبب تسرب البيانات. يجب أن تتخذ حماية مؤسسة المعلومات أولوية في سياق تصبح الأعمال وصيانتها. ضمان أمن المعلومات هو مفتاح النجاح والأرباح وتحقيق أهداف المؤسسة.

تلعب المعلومات دورا خاصا في تطوير الحضارة. إن ملكية موارد المعلومات واستخدامها الرشيد تخلق الظروف للإدارة المثلى للمجتمع. وعلى العكس من ذلك، فإن تشويه المعلومات، يمنعه، واستخدام البيانات غير الموثوق بها يؤدي إلى حلول خاطئة.

أحد العوامل الرئيسية التي تضمن الكفاءة في إدارة مجالات الحياة العامة المختلفة هي الاستخدام الصحيح للمعلومات ذات الطبيعة المختلفة. وتيرة تقدم اليوم، وحتى أكثر من ذلك غدا يعتمد إلى حد كبير على حالة الشؤون في مجال الإعلام والحسابات صيانة أهم مجالات النشاط - العلوم والتكنولوجيا والإنتاج والإدارة.

تعتبر مشكلة استخدام المعلومات الاقتصادية في مجال إدارة إنتاج المواد ذات صلة بشكل خاص، حيث يكون نمو تدفق المعلومات في الاعتماد التربيعي على الإمكانات الصناعية للبلاد. بدوره، فإن التطور السريع لعمليات الأتمتة، واستخدام أجهزة الكمبيوتر في جميع مجالات الحياة الحديثة، بالإضافة إلى المزايا التي لا شك فيها، تنطوي على عدد من المشاكل المحددة. واحد منهم هو الحاجة إلى ضمان حماية المعلومات الفعالة. بناء على ذلك، فإن إنشاء القواعد القانونية المنصوص عليها في حقوق والتزامات المواطنين والفرق والدولة إلى المعلومات، وكذلك حماية هذه المعلومات أصبح أهم جانب من جوانب سياسة الدولة. حماية المعلومات، لا سيما في المجال الاقتصادي، هي نوع محدد للغاية وغير مهم. يكفي أن نقول أنه في العالم متوسط \u200b\u200bعدد الضرر من الخدمات المصرفية واحدة لاستخدام الوسائل الإلكترونية يقدر ب 9 آلاف دولار. تصل الخسائر السنوية من جرائم الكمبيوتر في الولايات المتحدة وأوروبا الغربية إلى 140 مليار دولار في رأي المتخصصون الأمريكيون، سحب نظم حماية المعلومات مع شبكات الكمبيوتر سيؤدي إلى خراب 20٪ من الشركات المتوسطة الحجم في غضون ساعات قليلة، 40٪ من المتوسط \u200b\u200bو 16٪ من الشركات الكبيرة سوف تفشل في عدة أيام، 33٪ من البنوك انفجرت في 2-5 ساعات، 50٪ من البنوك - بعد 2-3 أيام.

إنهم مهتمون بمعلومات حول مشاكل حماية البيانات، مما أدى إلى خسائر المواد في شركات الولايات المتحدة:

فشل الشبكة (24٪)؛

أخطاء البرامج (14٪)؛

فيروسات الكمبيوتر (12٪)؛

أعطال في أجهزة الكمبيوتر (11٪)؛

سرقة البيانات (7٪)؛

التخريب (5٪)؛

مقدمة غير مصرح بها للشبكة (4٪)؛

الآخرين (23٪).

يرافق التطوير السريع وتوزيع أنظمة الكمبيوتر وشبكات المعلومات التي تخدم البنوك وتبادل الأسهم زيادة في الجرائم المرتبطة بالسرقة والوصول غير المصرح به إلى البيانات المخزنة في ذاكرة الكمبيوتر وتسليم الخطوط عبر الخطوط.

تحدث جرائم الكمبيوتر اليوم في جميع بلدان العالم ويتم توزيعها في العديد من مجالات النشاط البشري. تتميزهم بسريعة عالية وتعقيد الأدلة على الحقائق الراسخة من ارتكابهم وتعقيد الأدلة في محكمة هذه الحالات. يمكن إجراء مكتب معلومات الكمبيوتر في النموذج:

مفاتلات عن طريق معالجة الكمبيوتر نظام معالجة البيانات للحصول على فوائد مالية؛

التجسس الكمبيوتر والسرقة البرمجيات؛

تحويلات الكمبيوتر

سرقة الخدمات (الوقت)، الاستخدام غير المشروع لأنظمة معالجة البيانات؛

الوصول غير المشروع إلى أنظمة معالجة البيانات و "القرصنة" لهم؛

جرائم الأعمال التقليدية (الاقتصاد) تؤدي باستخدام أنظمة معالجة البيانات.

ارتكبت جرائم الكمبيوتر، كقاعدة عامة ونظام مؤهل للغاية ومبرمجون مصرفيون، متخصصون في مجال أنظمة الاتصالات السلكية واللاسلكية. يمثل تهديدا خطيرا للموارد الإعلامية المتسللين و المقرمشاتاختراق أنظمة الكمبيوتر والشبكات عن طريق برنامج حماية القرصنة. علاوة على ذلك، يمكن أن يمحو المفرقعات أو تغيير البيانات في بنك المعلومات وفقا لمصالحهم. على مدار العقود الماضية، في بلدان الاتحاد السوفياتي السابق، كان هناك جيل قوي من المتسللين المحتملين المحتمين للغاية الذين عملوا في المنظمات والإدارات الذين يشاركون في قرصنة إعلامية على مستوى الدولة لاستخدام المعلومات الواردة من الغرب في الجيش والاقتصادي الإهتمامات.

ما سرقة المتسللين؟ يمكن أن يكون الكائن المحتمل بمثابة أي معلومات تم وضعها في جهاز كمبيوتر يمر بواسطة شبكات الحوسبة أو على وسائط الكمبيوتر وقادرة على إحضار الأرباح إلى Hacker أو صاحب العمل. تتضمن هذه المعلومات جميع المعلومات تقريبا التي تشكل السر التجاري للشركات، بدءا من التطوير والدراية والإنهاء ببيانات الدفع، والتي من السهل "حساب" معدل دوران الشركة، عدد الموظفين، إلخ وبعد

قيمة خاصة هي معلومات عن المعاملات البنكية والقروض، التي أجرتها البريد الإلكتروني، وكذلك المعاملات على البورصة. من الفائدة الكبيرة هي منتجات البرمجيات للمتسللين، المقدرة في السوق الحالية بآلاف، وحتى بملايين الدولارات.

المفرقعات - "إرهابيون الكمبيوتر" - برامج أو معلومات مع فيروسات - برامج خاصةتوفير تدمير المعلومات أو فشل النظام. إن إنشاء برامج "فيروسية" مربحة للغاية، حيث يستخدم بعض الشركات المصنعة الفيروسات لحماية منتجاتها البرمجيات من النسخ غير المصرح به.

بالنسبة للعديد من الشركات، والحصول على معلومات عن طريق إدخال مبرمج المتسلل للمنافسين هو الأكثر بسيطة ومربحة. تقديم المعارضين إلى المعدات الخاصة، مراقبة باستمرار مكتبهم على الإشعاع باستخدام المعدات الخاصة - الحالة مكلفة وخطيرة. بالإضافة إلى ذلك، يتم العثور على شركة منافس عند العثور على أدوات تقنية استجابة لبدء اللعبة، وإعطاء معلومات خاطئة. لذلك، مبرمج القراصنة في "مطحنة العدو" - الأكثر طريقة موثوقة يقاتل المنافسون.

وبالتالي، فإن الخطر المتزايد من جرائم الكمبيوتر، في المقام الأول في المجال المالي والائتماني، يحدد أهمية ضمان أمن نظم المعلومات الآلية.

منظمة أمن المعلومات (مؤسسة)

تحت يعني أمن نظام المعلومات الآلي للمنظمة (المؤسسة) أمنها من التدخل العرضي أو المتعمد في العملية الأدائية العادية، وكذلك محاولات سرقة أو تعديل أو تدمير مكوناتها.يتحقق أمن النظام من خلال ضمان سرية المعلومات التي تتم معالجتها، وكذلك سلامة وتوافر مكونات وموارد النظام.

خصوصية معلومات الكمبيوتر -هذه هي ملك المعلومات لمعرفة فقط إلى الشيكات المسموح والتكنولوجيا (إذن) للنظام (المستخدمين والبرامج والعمليات وما إلى ذلك).

التكامل عنصر (مورد) النظام هو خصائص المكون (المورد) لم تتغير (بالمعنى الدلالي) أثناء عمل النظام.

التوفر مكون (مورد) النظام - خاصية مكون (مورد) لتكون متاحة للاستخدام عن طريق كيانات النظام المعتمدة في أي وقت.

يتم توفير أمان النظام من خلال معقد من التدابير التكنولوجية والإدارية المطبقة على الأجهزة والبرامج والبيانات والخدمات من أجل ضمان توافر أجهزة الكمبيوتر المتعلقة بالموارد ونزاهتها وسريةها؛ يتضمن هذا أيضا إجراءات التحقق من التنفيذ من خلال نظام من وظائف معينة بما يتوافق مع الإجراء المخطط لها.

يمكن تقسيم نظام أمان النظام إلى النظم الفرعية التالية:

حماية الحاسوب؛

أمن البيانات؛

برنامج آمن؛

الاتصالات الأمنية.

حماية الحاسوب المقدمة من خلال مجمع من التدابير التكنولوجية والإدارية المطبقة على أجهزة الكمبيوتر لضمان توافر النزاهة وسلامتها وسرية الموارد المتعلقة به.

أمن البيانات يتم تحقيق ذلك من خلال حماية البيانات من غير مصرح به أو عشوائي أو تداول أو نشأت حول إهمال التعديلات أو التدمير أو الإفصاح.

البرمجيات الآمنة إنها برامج عامة وتطبيقية وتعني أن معالجة البيانات الآمنة في النظام وأمان باستخدام موارد النظام.

الاتصالات الأمنية قدمت مصادقة الاتصالات السلكية واللاسلكية من خلال اتخاذ تدابير لمنع توفير الأشخاص غير المصرح لهم من المعلومات الهامة، والتي يمكن إصدارها من قبل النظام استجابة لطلب الاتصالات.

ل كائنات أمن المعلومات في المؤسسة (الشركة) تشمل:

موارد المعلومات التي تحتوي على معلومات مخصصة للأسرار التجارية والمعلومات السرية المقدمة في شكل صفائف وقواعد بيانات موثقة؛

وسائل ونظم المعلوماتية - وسائل الحوسبة والمعدات التنظيمية والشبكات والأنظمة، والبرامج واسعة النظام والبرامج التطبيقية، وأنظمة إدارة المؤسسات الآلي (المكاتب) وأنظمة الاتصال وأنظمة نقل البيانات، والتجميع التقني، والتسجيل، والانتقال، والمعالجة والمعلومات ، وكذلك الحقول الفيزيائية بالمعلومات.

في العالم الحديث، أصبحت موارد المعلومات واحدة من العتلات القوية للتنمية الاقتصادية للمؤسسات (الشركات) التي تلعب دورا مهما في أنشطة الأعمال. علاوة على ذلك، فإن الافتقار إلى الكمبيوتر الفعال وتكنولوجيات المعلومات الحديثة في مجال الأعمال التجارية المحلية، والتي هي أساس عمل الاقتصادات "السريعة"، تبطئ بشكل كبير إلى الانتقال إلى أشكال الإدارة الجديدة.

في المعلومات I. أنظمة آلية إدارة المؤسسة (الشركة) في المقدمة هي ضمان الحل الفعال لمشاكل إدارة التسويق، أي مهام المحاسبة وتحليل العقود واتصالات المؤسسة (الشركة)، البحث عن شركاء الأعمال، تنظيم الحملات الإعلانية الترويج للبضائع، توفير خدمات الوسيط، تطوير استراتيجية الاختراق للأسواق، إلخ.

دون امتلاك دعم مختلف هياكل السلطة السياسية والتجارية والرئاسية، عادة ما يكون من الممكن نوعيا، فقط عملية جدية ممكنة، فقط نادرة لأنشطتها الحقيقية ("غير قانوني") ووجهها الحقيقي ("شخصية غير قانونية") وبعد

يشير هذا إلى كل من الفرد الهواة ومجموعة غير رسمية تم إنشاؤها خصيصا لحل بعض الموافقة الحساسة وغير العالمية للمهام.

تنشأ نفس المشكلة وعندما لأي سبب من الأسباب يجب أن يكون الشخص مخفيا من الخدمات المختلفة للنظام التجاري والولامائي والجنائي والسياسي.

يمكن للمرء غير القانوني النموذجي أن يصبح عمدا، وأجبر. ومع ذلك، في أي حال، فإن الحالة التي تحتاج إليها لمعرفة ما لا يقل عن تكتيكات السلامة القياسية على الأقل لإزاحة هذه الفترة بنجاح، دون أن تفقد الغباء الواضح للحرية البدنية أو العقلية، وفي بعض الأحيان الحياة نفسها.

عناصر نظام الأمن

يعتمد مستوى تدابير التأمين المستخدمة بقوة على كل من درجة المؤامرة المرغوبة للشخص (أو المجموعة) والوضع، والوسط، وبالطبع، من إمكانيات الأشخاص أنفسهم.

يجب أن تكون تقنيات الأمن الشخصية المنفصلة عادة طبيعية وتنفيذ بغض النظر عن احتياجات الوضع الحظي.

إن المقرض هنا لا يستنفد الأموال الممكنة للتأمين العادي، ومعيار استخدامه هو دائما رأي كبير حول العدو، وبالطبع، الحس السليم للشعب نفسه.

الأنواع التالية من الأمان نموذجية:

خارجي (أثناء الاتصال مع الغرباء)؛

داخلي (عند الاتصال في بيئتها والمجموعة)؛

المحلية (في مختلف المواقف والإجراءات).

النظر في كل هذا أكثر قليلا.

الأمن الخارجي

قد تحدث مشاكل مختلفة عند التواصل مع الأشخاص العاديين وهياكل الدولة، ولكن الكثير هنا يمكنك المتوقعين وتجنب استخدام مبدأ Banal من الثلاثة "لا": عدم الإزعاج، لا تتورط.

يحتاج:

لا تجتذب عناية غير ضرورية (تكتيكات "الذائب في البيئة"):

- لا تبرز من المظهر (حلاقة كل يوم، وملابس لائقة، وغياب شيء "يصرخ"؛ إذا، ومع ذلك، فإن محيطك محيطك باهظ، ثم - كن ...)؛

- عدم المشاركة في المشاجرات والفضائح (هذا، أولا، يجذب الاهتمام غير الضروري لك، وثانيا، قد يكون مجرد استفزاز يستهدف الاحتجاز أو "العقوبة")؛

- جعل جميع المرافق بلطف وفساتين الدولة الأخرى؛ دائما دفع ثمن النقل في النقل؛

- حاول أن تتبع بدقة رسم المفضلة دور اجتماعي وليس لديك مطالبات للعمل (ولا تبرز هناك على خلفية جماعية مشتركة ...)؛

- عدم كسر الفضول الهوس للجيران أسلوب حياة غير عادي أو زيارات مختلفة؛

- لا تظهر الوعي المفرط في أي شيء، إذا كان هذا، بالطبع، لا يتطلب دورك (لا تنساء القدماء: "يجب أن يكون هناك تنبيه حوالي ثلاثة،" لا أعرف "،" لا أعرف "،" أنا لا أفهم ").

لا تولد أي كره في الجيران والزملاء والمعارف، ولكن للاتصال بهم التعاطف:

- ليس ليكون "غراب أبيض" (يتعين على الناس دائما أنفسهم الشخص الذي تم الكشف عنه بتفكيره ...)؛

- أن تعمل بطريقة سلوكية لا تسبب اليقظة المحيطة المحيطة (الفضول المفرط، العقل "أو الهوس ...) أو لا يعجبك (اللاصقة، تتحمل، فخر، وقاحة ...)؛

- أن تكون حتى ولطيف مع جميع الآخرين، وإذا أمكن، لتزويدهم بخدمات صغيرة (ولكن ليس Lacées!)؛

- لا تفعل أي شيء قد يتسبب في استياء وجيران الجيران (يخفف من الباب في الليل، فائض من الزوار، والعودة إلى المنزل بسيارة الأجرة، وزيارات النساء، والمكالمات المتأخرة على الهاتف في شقة مشتركة ...).

مراقبة بعناية كل اتصالاتك وجهات الاتصال الخاصة بك (تذكر أن "أخطر هذا العدو، أنت لا تعرف كيف"):

- حافظ على أسرار جيرانهم (زوجات وأصدقاء وأقاربهم أو عشيقة ...)؛

- مع اليقظة المألوفة ("لماذا ولماذا؟") دائما إدراك محاولات لإغلاقك (التعارف العرضي، الذي توصياته ...)؛

- تشير بعناية إلى جميع موظفي خدمات الإصلاح والإعلان والخدمات، وعرض مستنداتهم وأدب، ولكن من المعقول أن تكون متطابقة للهوية عن طريق الهاتف، ثم عند "الزملاء"؛

- كن حذرا مع كل من يقدم خدمات "غير مهتم" (يقدم الأموال، ويساعد بنشاط في شيء ما، ويوفر شيئا مثل شيء ما ...).

تعرف على نقاط الضعف الخاصة بك ومعرفة كيف يمكنك التقدم هنا:

- لتحليل كل حياتك وتخصيص تلك اللحظات المشكوك فيها التي يمكن استخدامها للابتزاز أو التشويه

- لتقييم العواقب المحتملة لإعلان هذه الحقائق لجميع أولئك الذين يمكن الإبلاغ عنهم؛

- اسأل، من وإلى ما هو السبب هو معرفة المساومة وكيفية تحييد هذا الوعي؛

- تحديد كائنات ضعفها (المرأة، الأطفال، الحواف الأخلاقية ...)، لأنها يمكن أن يكون الضغط عليك؛

- تكشف نقاط الضعف الخاصة بك (الهوايات والنبيذ والجنس والمال والسمات الشخصية ...) وتذكر أنه يمكن استخدامها دائما ضدك.

- عدم المشاركة في عمليات احتيال مشكوك فيها لا تتعلق بمسألة مشتركة. في مغامرات محفوفة بالمخاطر ذات الصلة بالقضية، عند حلها.

الأمن الداخلي

الاتصالات في بيئتهم الخاصة لا يمكن اعتبارها آمنة مضمونة. تذكر أن "أعظم ضرر يتم الحصول عليه عادة من شرطين: من الكشف عن السرية والثقة من الغدر."

الحفاظ على سر الشخصية:

- بدلا من الأسماء الحقيقية، يتم استخدام الأسماء المستعارة دائما (عادة مسجلة، ولكن أيضا رقمي أو أبجدي أو "الملقب")؛ في كل اتجاه، "اللاعبون" تحت اسم مستعار منفصل، على الرغم من أنه من الممكن العمل بموجب عدة خيارات، وكذلك العمل تحت اسم مستعار العام للعديد من مختلف الأشخاص؛

- أعضاء الفريق، إن أمكن، يعرفون بعضهم البعض فقط تحت سمائه؛ يجب أن يكون الوصيون فقط على دراية بالأسماء الحقيقية والعناوين المنزلية والهواتف؛

- عند إمكانية الفشل وفك التشفير، كل الأسماء المستعملة المستخدمة، كقاعدة عامة، تغيير؛

- لا ينبغي أن يعطى المرء لأي شخص أي معلومات حميمة وغيرها عن شخصها؛

- تحاول إنشاء (باستخدام تلميحات أو شائعات) خيالية، ولكن "أسطورة" معقولة من الخارج عن نفسه؛

- لا ينبغي لأي شخص في المجموعة أن يظهر اهتماما مفرطا في الفصول والعادات والحياة الحميمة لرفاقهم؛

- لا ينبغي لأحد أن يبلغ عن بيانات شريك أخرى، إذا لم يتطلب حاجة ملحة؛

- في بعض الحالات، من المنطقي تغيير المظهر بصريا (تصفيفة الشعر، اللحية، ماكياج، الباروكات، الوشم، لون البشرة، النظارات ذات النظارات البسيطة أو الدخانية والأضلاع المختلفة، وإدراج الصوت وتغيير الصوت ...)؛

- من الضروري الحصول على عادة عدم ترك أي آثار مادية، مما يشير إلى أنك كنت هنا (سيجارة، آثار الورق المهجورة، آثار الأحذية، الروائح المتناقضة، تغييرات ملحوظة في الإعداد ...).

الحفاظ على سرية القضية:

- جهات اتصال العمل النشطة مدعومة بمجموعة محدودة للغاية من الأشخاص (نظام ثلاثي أو الخمسات، اعتمادا على المهام التي يتم حلها ...)، وينبغي أن لا يعرف الشركات الزميلة أن الشركاء المعنيين بالتحديد؛

- كل متخصصة فقط في مجالات أو ثلاثية فقط، بعد النشاط في أحدهم أصبح من الخطورة للغاية الانخراط في اليد، والانتقال إلى اتجاه آخر؛

- من الضروري التمييز بشكل صارم التشغيل عمل المعلومات: دع الجميع يفعلون فقط لعمله؛

- أفضل مستحضرات قناع لعمل معين من الحدث تجسيد آخر؛

- لإخبار أنشطتهم، من الممكن إلا إذا كان من الضروري بالنسبة لهم؛ تذكر أن الغموض يتم تخزين خمسة أشخاص بحد أقصى؛

- من الضروري نقل المعلومات المستلمة فقط لأولئك الذين من الواضح أنهم من الواضح أن اكتشاف الوعي المفرط قادر على تحديد مصدر المعلومات، وقد يؤدي ذلك إلى تحييده)؛

- أن تكون حذرا عند إشراك وسيلة الاتصالات التي تعطي فرصا واضحة لاعتراض المعلومات (المشاركات البريدية والإذاعة والمحادثات الهاتفية ...)؛

- لا تكتب النص المفتوح أبدا في خطابات العناوين الحقيقية والأسماء والمنشآت، وليس ذكرها في المحادثات التي تؤدي إلى الشارع أو عبر الهاتف؛

- استخدم الرموز والسمبي حتى مع اتصالات داخل المجموعة، من وقت لآخر عن طريق تغييرها؛

- يجب أن يكون للمجموعة 2-3 صفحات منفصلة، \u200b\u200bمعروفة بأشخاص مختلفين؛

- عد أكثر على الذاكرة من التسجيل؛ في الحالة الأخيرة، تحتاج إلى استخدام الخاص بك قانون الأحوال الشخصية والشفرات؛

- حاول ألا يكون لديك مساطة الأوراق المالية التي كتبها خط اليد الخاص بك أو مطبوعها في المعدات المكتبية الخاصة بك؛

- في التعامل مع الأشخاص "مضاء" للامتناع عن الاتصالات المباشرة باستخدام ما إذا كنت بحاجة إلى أو غيرها من وسائل الاتصال أو غيرها من وسائل الاتصال؛

- دائما تأخذ في الاعتبار وتذكر أن هناك فرصة لتسرب المعلومات أو الخيانة، وتكون مستعدة للمظوا المعنية.

الأمن المحلي

عادة ما يكون أفضل ضمان للنجاح رائدا، وبالتالي فإن أي إجراءات مرغوبة بإجراء جميع المشاكل الممكنة من العدو أو تحويلها عن طريق الخطأ إلى الشهود.

القواعد العامة للاتصال المباشر.

حاول عدم الحفاظ على محادثات إعلامية مع نص مفتوح في شارع مزدحم أو وسائل نقل عامة؛

لا ينبغي ذكرها في محادثة مفتوحة لألقاب وأسماء حقيقية وأسماء ومعروفة جيدا وعناوين، وكذلك عدم استخدام مصطلحات "ربط"؛

استخدام أسماء التعليمات البرمجية لإحالة الإجراءات الفردية؛

تتم كتابة معظم الجوانب السرية للمحادثة (عناوين حقيقية، كلمات المرور، التواريخ) على الورق، والتي يتم تدميرها بعد ذلك؛

من الضروري التنقل في القدرات التقنية لأنظمة الإيقاظ ومعرفة التدابير الأولية للمعارضة لهم (انظر القسم بشأن الحصول على المعلومات ...)؛

إذا كان أحد المحاورين، أثناء محادثة، يلاحظ شيئا ينذر بالخطر، فإن الشريك يمنع كلمة خاصة ("ATAS" ...) أو لفتة (الإصبع إلى الشفاه ...)، ويتم تحويل المحادثة بأكملها إلى محايد؛

إذا كنت تعرف أنك من المفاوضات المفيدة، فمن الأفضل عدم التصرف أو استخدامها لإضفاء المعلومات؛

عندما يزعم أن "الاستماع"، وما زال من الضروري التحدث، ثم نستخدم اللغة الشرطية، حيث يتمتع الحواس الضارة بمعنى مختلف تماما؛ يتم استخدام العبارات أيضا أنه لا ينبغي أن تؤخذ في الاعتبار (عادة ما يتم الإبلاغ عنها بأي إيماءة معقولة، على سبيل المثال، من خلال عبور الأصابع ...)، وغالبا ما تكون التقنيات القياسية (غلاف، إدراج في الفم ...)، تعرقل تحديد المتكلم؛

عندما يكون من الضروري ضمان سر كامل التواصل في مكان مزدحم، يتم استخدام أساليب الاتصالات الشرطية (غير اللفظية)، مثل لغة اللسان والإيماءات والإيماءات مع الأصابع، وكذلك الرموز القائمة على سمات الملابس (مواقف مختلفة من إزالة الرأس، اللسان المشبك، منديل الأنف ...) أو على التلاعب بجائيات المرحلة الجامعية (الساعات والسجائر والمفاتيح ...).

باستخدام الهاتف

توفير الأمن الشخصي:

- حاول مناقشة وقت الآخرين والمكالمات الخاصة بك والحد من تردد الاتصال؛

- لا تسيء استخدام المحادثات الهاتف الخاص (بالنظر إلى أنه يمكن أن يستمع إليه) وليس لإعطاء الآخرين دون ضرورة واضحة لعددها (مع العلم أنه من السهل الذهاب إلى عنوانك)؛

- مراعاة أن الاستماع يمكن أن كل من المحادثة الهاتفية بأكملها (عند الاتصال على السطر ...) وفقط ما تقوله (وضعت "علة" أو جارا وراء الباب ...)؛

- من المفيد دمج "التحكم" البسيط (إصلاح الجهد إصلاح ... للاتصال بسطر أداة شخص آخر؛

- استخدم AON (رقم المعرف التلقائي)، وسوف يكون أفضل "مكافحة المضادة للمكافحة" "من أجل عدم الإعلان عن رقمك عند المكالمات الأخرى؛

- لا تعتمد على موثوقية أي جهاز لاسلكي؛

- فيما يتعلق بالعديد من الاتصالات والاتصالات الثابتة الأخرى من الأفضل تنفيذها من "عدد" شخص آخر على "مزدوج" أو راديو) (انظر القسم حول Blackmail ...)، وكذلك من خلال اتصال مباشر بأي زوج من جهات الاتصال في درع التوزيع؛

- للحصول على سر أكبر من المفاوضات، يمكن استخدام الترميز (على الأقل الأفران المرتجلة البسيطة والتخليص)، على الرغم من أن استخدامها قد يحفز انتباه الآخرين بشكل حاد؛

- لا ينبغي أن تكون موثوقا بشكل خاص في الحماية من خلال "الضوضاء" أو "ارتفاع الجهد في الخط"؛

- إذا كنت لا ترغب في "فك تشفير" المحاور، فيمكنك محاولة تغيير صوتك (عن طريق الأشياء الميكانيكية والإلكترونية، أو عن طريق المشاركة البسيطة وشفاه الشفاه السحب والتربية أو ثقب الأنف ...) ونمط أسلطي محادثة (باستخدام Jargon ...)؛

- لا تنس أن هناك أوقات أخرى والهواتف والهواتف، والموقع الذي يتم حسابه بسهولة، مثل جميع الهواتف الأخرى؛

- إذا كنت بحاجة إلى مكالمة شخص آخر، ولكن لا توجد رغبة في إعطاء إحداثياتك، فقد يتم استخدامها وسيطة - مع جهاز الرد على الرد أو "المرسل"، والذي يمكن أن يعرفه أو لا يعرفه (خيار اتجاه واحد ...) رقمك الخاص هو الهاتف؛

- في بعض الحالات، يكون الاستخدام بدون صامغ للهاتف ممكن عند واحد، وفي كثير من الأحيان العديد من المكالمات "الفارغة" في بعض الإيقاع هي بعض الكود؛

- إشارة محددة في بعض الأحيان يمكن أن تكون في بعض الأحيان حقيقة دعوة شخص معين في المحادثة الأكثر ترودا، وكذلك رمز ذكر الأسماء الشرطية مع "رقم الخطأ".

توفير الأمن اللفظي:

- لا تعقد محادثات تجارية مع نص مفتوح؛

- لا تتصل بالتواريخ الأصلية والألقاب والعناوين؛

- استخدام أسماء التعليمات البرمجية من الإجراءات الفردية؛

- استخدم اللغة الشرطية التي يكون فيها عبارات غير ضارة معنى مختلف تماما؛

- للاتصال فقط حسب الضرورة، على الرغم من أن خيار المحادثات المتكررة "ليس في حالة" من الممكن أيضا مع نفس الشخص (تكتيكات "معلومات الذائب").

المحادثة تحت الغرباء:

- يتم إجراء الحوار بأكمله من قبل شريك، وتقول فقط "نعم" أو "لا" حتى لا يوجد شيء عن أولئك الذين لا يفهمون ولم يعرفوا؛

- أن هناك مراقبة، أبلغ عنها النص المفتوح أو رمز لفظي؛ يجب أن تكون المحادثة بعد ذلك شريكا لا ينطبق على طرح أي أسئلة تتطلب إجابات منتشرة؛

- عندما يكون هناك سيطرة مباشرة على عدم وجود شخص ودود للغاية، فإن الشريك يمنع هذا على رمز العبارة (أفضل في التحية ...)، وبعد ذلك يتم إجراء المحادثة بأكملها في نمط فارغ أو في تصريف المعلومات؛

- إذا اعتقد أحد المحاورين أن هاتفه يستمع، يحاول على الفور تحذير نفسه عن ذلك، واصفا له عبارات معروفة مع كل منهم ("إن الأسنان تؤذي" ...)، والمحادثة ثم تتحول إلى اتجاه محايد.

باستخدام هاتف شائع (في الشقة، في العمل ...):

- فمن الأكمام ممكنة استخدام هاتف مماثل (خاصة - "في مكتب الاستقبال")، إذا لم يكن هذا متعلقا بالدور المسرحي (المرسل، وكيل الإعلان ...)؛

- دعوة على هذا الهاتف يجب أن يكون الشخص نفسه؛

- حاول عدم الاتصال بفترة متأخرة ومباكرا جدا؛

- عند محاولة أن تكون غائبا لتحديد صوت المتصل ("من يسأل؟" ...)، والاستجابة بأدب محايدة ("زميل" ...)، وإذا لم يكن هناك ما يسمى، فقم بإيقاف المحادثة على الفور؛

- في جوهرها، من السهل إنشاء هاتف منفصل، وذلك باستخدام، على سبيل المثال، فاصل رمز، لذلك في حين أن مجموعة محددة من العدد الإجمالي سوف تضمن بشكل آمن التحدي المتمثل في جهازك فقط، وليس على الإطلاق يؤثر على المجاورة.

تنظيم الاجتماعات

يعتمد مستوى تدابير السلامة المطلوبة في حالات محددة على الدرجة المطلوبة من مؤامرة الاتصال، على درجة الشرعية للمشاركين والسيطرة المحتملة على الغرباء.

اختيار مكان الاجتماع:

- النظر في أماكن اتصال مناسبة، وعادة ما تعتمد على مبادئ الطبيعة والصلاحية والصدفة؛

- الاجتماعات المتكررة أسهل في ممارسة الرياضة على موقع حزب المعجبين (تناسب رسمها ...)، في قاعة القسم الرياضي، في غرفة العمل ...

- يمكن تنفيذ الاجتماعات الخطيرة بشكل خاص في أسباب الصيد، أطلقت النار بشكل خاص Dachas، في الحمامات، منتجع المصحات، على جميع أنواع القواعد الرياضية، على شواطئ الخارج؛

- يتم تعيين اجتماعات مقترنة في مترو الانفاق والساحات، في المراحيض والسيارات، في الشوارع المنخفضة أحياء، في حدائق الحيوان والمتاحف والمعارض؛ من غير المرجح أن تكون التقاطعات في مثل هذه الأماكن، وبالتالي فهي أقل خطورة؛

- من الضروري الامتناع عن اجتماعات المؤامرة في مطعم معروف ومقهى عصرية وفي المحطة، بالنظر إلى أن هذه النقاط عادة ما يتم التحكم فيها؛

- من الممكن تنفيذ اجتماعات "عشوائية" في الشقق الخاصة لأطراف ثالثة بناء على المناسبة المستنيرة (الجنازة والذكرى السنوية "العجن" لحدث معين ...)؛

- لا ينبغي للمرء عدم إجراء بعض الاجتماعات (باستثناء المعتاد) في الشقق المشتركة النمطية؛

- يقتصر للغاية استخدام شققهم الخاصة بالاتصال؛

- في بعض الحالات، من المنطقي إزالة شقة مؤامرة خاصة، إن أمكن، في المنزل حيث يوجد إخراج تكرار؛

- فحص مكان الاجتماع، تأكد من أنه ما إذا كان من الممكن اختراقه هناك وكيف يمكن أن يكون هناك حمول بأمان؛ تذكر الحقيقة القديمة: "عدم معرفة كيفية المغادرة، لا تحاول الدخول!"

ب. أبلغ الاجتماع:

- يتم مناقشة مكان الاجتماع المحتمل عادة مقدما، كما يتم إرفاق الرمز - الأبجدية أو الرقمية أو "كاذبة"، والعديد من الخيارات، بالجميع؛

- حول جهة الاتصال المحددة من قبل الآخرين تم الإبلاغ عنها على الهاتف، والبجر، خطاب، وكذلك من خلال متصل؛

- التفاوض على الاجتماع المعني بخطوط الاتصال "المفتوحة"، واستخدام اسم التعليمات البرمجية للمكان، والتاريخ المشفر (على سبيل المثال، في اليوم قبل المحدد) والوقت التحول (على رقم ثابت أو انزلاق)؛

- قبل حدوث الفترة الموضحة، يجب عليك إصدار تأكيد جهة الاتصال إما بالنص المفتوح أو رابط إشارة؛

- في حالة عدم جدوى الاجتماع (عند إيقاف النقل الحضري، تمشيا في محطة الوقود ...)، من المستحسن تحديد فترة زمنية محددة، وبعد ذلك لم تعد ضرورية.

ب. إجراء اجتماع:

- يجب أن تصل الاجتماعات متعددة التخصصات إلى الاسكواش، لكنها تفريق وعدم المغادرة في مكان واحد جميع السيارات الشخصية؛

- حاول تجنب الوجود في رسوم أي أشخاص غاضبين وغير ضروري؛

- إدراك أن الاجتماعات السرية المزدحمة، على الأرجح، ستعرف أيضا أولئك الذين لا يحتاجون إلى أخذهم معهم يؤثرون بشكل واضح على أشياء (أسلحة أو مستندات وهمية ...) وتذكر أنهم قد زلة في بعض الأحيان؛

- مرغوب فيه للغاية للسيطرة على مكان الاتصال مع أشخاص خاصين قبل الاجتماع، أثناء وبعد الاجتماع، حتى إذا لزم الأمر، فقد يحذرون من الخطر، باستخدام أي أقارب (مع مراعاة إشارات التقاطهم)؛

- مع كل أنواع الاتصال، عليك تقدير، كيف يمكنك الجلوس أو السحب، يسأل نفسك بعناد سؤالا موجزا: "أين؟ كيف؟ منظمة الصحة العالمية؟"؛

- وخاصة المحادثات السرية يجب أن تنفذ في النقاط المعزولة المحلية، واختبارها ومعزولها على جميع إمكانيات التنصت والتطوير والتقويض؛

- من المستحسن أن يكون لديك مؤشرات بسيطة على الأقل تبلغ الإشعاع في ميكروفونات إذاعية أو وجود مسجل صوت تسجيل في المحاور؛

- من المفيد استخدامه حتى "Topor" Screens، وكذلك مولدات محو السجل المغناطيسي؛

- يتم احتساب الاجتماعات الكلاسيكية غير القانونية المقنونة دائما حتى الدقيقة وتعقد ك "عشوائي"؛

- أن نأتي إلى حد الاجتماع في الوقت المحدد بالضبط، من الضروري إجراء توقيت الحركة مقدما وإعطاء بعض الوقت في كل وقت على جميع أنواع المفاجآت (تداخل مسار الطريق، ربط غرباء، حادث نقل ...)؛

- إذا تم التخطيط للاجتماع في الشارع، فإنه لا يتداخل مع المشي هناك منذ ساعة من اللقاء، وهو ينظر بعناية إلى كل سيارات عاطفية وجميع سيارات وقوف السيارات؛ إذا كان هناك شيء ما ينذر بالإنذار، يجب تأجيل جهة الاتصال بقوله إن أجهزة الاستقبال الشريكة لاتصال الإشارة التمويه؛

- في اجتماعات مع أشخاص غير مألوفين في الأخير، سيتعلمون وصف مظهرهم، وموقف معين أو لفتة، وذكر الأشياء التي عقدت في أيديهم، وأفضل كل شيء - في التصوير الفوتوغرافي، مع مزيد من تأكيد الهوية اللفظية (وغيرها ) كلمه السر؛

- من الضروري وضعه في المستشفى حتى يتحكم في جميع الوقت في السيطرة على الأماكن الواضحة لحدوث التهديد (يقول، في المقهى - وجها لوجه، بعد النافذة، والتي تحدث خارج النافذة ووضعها بالقرب من السكتة الدماغية المفتوحة ...)؛

- تذكر وتلبية جميع القواعد المحددة مسبقا للاتصال اللفظي.

G. تنظيم اجتماعات مغلقة (المفاوضات).

ترتبط منظمة أي حدث، بما في ذلك الاجتماعات والمفاوضات، بإعدادها. لا توجد قواعد واحدة لا لبس فيها في هذا الاتجاه. ومع ذلك، ينصح الإصدار التالي من مخطط الإعداد هذا: تخطيط وجمع المواد ومعالجتها وتحليل المواد المجمعة وتحريرها.

في مرحلة التخطيط الأولي، يتم تحديد الموضوع أو الأسئلة المرغوبة مناقشته، والمشاركين المحتملين في محادثة الأعمال. بالإضافة إلى ذلك، يتم تحديد الوقت الأكثر نجاحا، وعندها توافق فقط على المكان، تلبية وقت وتنظيم المؤسسة (كقاعدة عامة، تجري هذه المحادثات من قبل TET-A-TET، سري، دون مشاركة الأشخاص غير المصرح لهم) وبعد

عندما تم تعيين الاجتماع بالفعل، يتم وضع خطتها. أولا، من الضروري تحديد الأهداف التي تواجه رجل الأعمال، ثم تطوير استراتيجية لتحقيقها وتكتيكاتها للمحادثة.

هذه الخطة هي برنامج واضح للعمل لإعداد وإجراء محادثة محددة. يتيح التخطيط التخفيف، وتحييد تأثير الحقائق الجديدة غير المتوقعة أو الظروف غير المتوقعة في سياق المحادثة.

تتضمن الخطة مسؤولة عن تنفيذ كل فقرة من الخطة والأنشطة التالية لتنظيم اجتماع الاجتماع (المفاوضات):

1. اجتماع مع عميل الضيوف الذين يصلون إلى الاجتماع.

2. تنسيق تصرفات الأمن والحراسين الرئيسيين للأشخاص المدعوين.

3. حماية الملابس والأشياء من الضيوف وسياراتهم في الأراضي المجاورة.

4. الوقاية من الحوادث بين الضيوف في الاجتماع.

5. السيطرة على حالة المشروبات والوجبات الخفيفة وغيرها من المعاملات (لهذه الأغراض، يتم استخدام الكلاب المدربة).

6. اكتشاف الأشخاص المشبوهين في حدث أو أماكن ذات صلة.

7. تجريد المباني (كراسي المفاوضات والغرف المجاورة) قبل التفاوض على استخراج التنقل والأجهزة المتفجرة.

8. إنشاء وظائف بشأن التثبيت ومراقبة الأشخاص:

أ) يأتي في مكتب الاستقبال التجاري أو الاجتماع مع التشنجات، مع محافظ، إلخ؛

ب) إحضار معدات الصوت أو الفيديو إلى الحدث؛

ج) من يأتي إلى مكتب الاستقبال أو الاجتماع لفترة قصيرة أو ترك هذا الحدث بشكل غير متوقع.

9. تجنب الاستماع إلى محادثات منظمي الحدث والضيوف في المبنى والهاتف.

10. تطوير خيارات احتياجية لعقد مفاوضات (لشقة خاصة، في فندق، في سيارة، على متن قارب، في حمام (ساونا)، إلخ.

هذه القائمة الأحداث ليست شاملة. يمكن توسيع نطاقها وتحديدها بشكل كبير اعتمادا على شروط كائن الحماية، وطبيعة الحدث والظروف الأخرى المحددة مع العميل.

تشمل المهام المشتركة التي تم حلها خلال الاجتماع (المفاوضات) أو الأحداث الجماعية الأخرى ما يلي:

1) يتم اختيار أماكن التفاوض في هذه الطريقة أنها في الطابقين الأول أو الأخير وكانت موجودة بين هذه المباني التي يتم التحكم فيها من قبل خدمة الأمن؛

2) التعرف على موضوع الحماية، وإنشاء حالة البيئة للإجرام حولها؛

3) إنشاء تفاعل مع الشرطة خلال الأحداث؛

4) إنشاء فترة إنتاجية من أجل منع الاستراحة على الكائن المحمي للأسلحة والمتفجرات والمواد القابلة للاحتراقة والسامة والأدوية والأجسام الثقيلة والحجارة؛

5) الوقاية من مرور الأراضي الحراسة أو في المباني المحمية للأشخاص ذوي الكلاب؛

6) السيطرة والصيانة للطلب على الأراضي المجاورة وفي المباني المجاورة؛

7) توزيع الأدوار بين حراس المجموعة المعززة (الدعم)؛

8) تحديد معدات الحراس، بما في ذلك أسلحتهم والاتصالات؛

9) إنشاء مشاركات مفتوحة و "مشفرة" للسيطرة والملاحظة؛

10) إعداد النقل في حالة الظروف الشديدة وإخلاء المشاركين في هذا الحدث؛

11) التحقق من استدامة التواصل في إقليم الكائن من أجل تحديد ما يسمى "مناطق ميتة"؛

12) التحقق من إمكانية استخدام أسلحة الغاز والحزم المسيل للدموع من أجل تحديد اتجاه الهواء والمسودات والتحولات، بحيث لا يتأثر الحراس أنفسهم باستخدام أموال خاصة؛

13) تحقق من تماسك الحراس عن طريق اختبار مختلف المهام التمهيدية.

خلال خطوة العمل، يجب على ضباط الأمن (مؤسسة الأمان) أن تفي بدقة بواجباتهم المحددة في مرحلة الإعداد.

في الوقت نفسه، يتم إيلاء اهتمام خاص للأسئلة التالية:

1) وصول التنقيب بين المشاركين في الحدث، الذي يعتمد على عرض النطاق الترددي الضعيف بعد الاجتماع (المفاوضات)؛

2) فحص إلزامي لمحتوى المحفظة والأكياس المعدنية أو استخدام أجهزة الكشف عن المعادن اليدوية، وكاشفات البخار المتفجرة المستخدمة في الكشف عن دقيقة، والرمان، والرسومات المتداول وغيرها من المتفجرات؛

3) إن التفتيش الخاص، على الأقل بصرية، يجب أن يخضع للسيارات التي تدخل وتترك المناطق المحمية. هذا مهم بشكل خاص من أجل منع تغلغل الأجانب على المنشأة المحمية واستبعاد تعدين مركبات المشاركين في الاجتماع (المفاوضات)؛

4) السيطرة على صالونات السيارات وسيارات الجذع للسيارات السفر يمكن أن تمنع اختطاف الأشخاص الذين وصلوا إلى الحدث، لغرض الابتزاز من منظمي الاجتماع (المفاوضات)؛

5) حماية ملابس خارجية والممتلكات الشخصية للمشاركين من هذا الحدث من أجل استبعاد اختلاسها وإنشاء طبقات راديو؛

6) على الرغم من رغبة المديرين التنفيذيين للوقت للحصول على رؤية جميلة من النافذة، فمن الضروري مراعاة أن تكون المنطقة مريحة للتحكم في خدمة الأمان (شركة الأمن)؛

7) لا ينبغي أن تكون السيارات تحت نوافذ المباني من المفاوضات متوقفة حيث يمكن العثور على المعدات مع طبقات راديو؛

8) إنشاء مناطق سلامة الفضاء مخصصة للمفاوضات والمعدات من خلال معداتها الخاصة وشاشات ومولدات الضوضاء وغيرها؛

9) عند التفاوض، بهدف الحفاظ على أسرار تجارية، تكون المعلومات "السرية" بأكملها كتابة، ومناقشتها على لغة Esopov.

في المرحلة الأخيرة من الحدث، مطلوب الحفاظ على يقظة ضباط الأمن (مؤسسة الأمان)، على الرغم من عدم أهمية حدوث الأحداث التي تحدث في المنشأة التي يمكن أن تكون خادعة للغاية.

قد يرتبط التحقق من المنشأة بعد اكتمال الحدث مع عدم وجود خطر أقل مدى الحياة من العمل في المراحل السابقة. خلال هذه الفترة، يتم تجريده النهائي للكائن على نفس التقنية كما أثناء الأنشطة التحضيرية. في الوقت نفسه، من الضروري البحث عن الأفراد الذين يستطيعون الاختباء في المنشأة، أو المتضررين من المجرمين الذين يحتاجون إلى الرعاية الطبية. ينجذب الاهتمام العرضي إلى العناصر والأشياء المنسية.

تعرض الهدايا التذكارية والهدايا للاختبار، قدمت إلى رئيس المنظمة (الشركة)، المشاركين الآخرين في الحدث.

كل شيء وجد من خلال حراسة المنشأة التي لا تنتمي إلى موظفي المنظمة (الشركة) يخضع لنقل العميل أو إدارة المباني المحمية إلى جانب عينة واحدة من المخزون. النسخة الثانية من المخزون مع توقيع الشخص الذي أخذ التخزين هو في خدمة الأمن (شركة الأمن).

شقة، آلة، الشارع، مطعم لا يمكن أن تكون موثوقة "المدافعين" الأسرار التجارية. لذلك، يجدر الاستماع إلى نصيحة المهنيين.

عند إجراء اجتماعات تجارية، من الضروري إغلاق النوافذ والأبواب. من المرغوب فيه أن غرفة المفاوضات تقدم غرفة معزولة، مثل القاعة.

يمكن للمنافسين، إذا كانوا يريدون، الاستماع بسهولة إلى المحادثات، والجلوس في الغرف المجاورة، على سبيل المثال، في أرضية الشقة أعلاه أو أقل. الأوقات التي قادت فيها كشافة جميع البلدان والشعوب الثقوب في الأسقف والجدران، منذ فترة طويلة - تسمح لك الميكروفونات الحساسة بشكل خاص بالحصول على المعلومات اللازمة بحرية تقريبا.

للمفاوضات، من الضروري اختيار أماكن عمل مع جدران معزولة، للتعرف على الجيران الذين يعيشون أعلاه وتحت؛ لمعرفة ما إذا كانوا لن يسلموا شقتهم (غرفة) للأشخاص غير المصرح لهم. يستحق تحويل الجيران إلى الحلفاء، ولكن في الوقت نفسه، بالنظر إلى أنهم يستطيعون قيادة لعبة مزدوجة أو تتحول بشكل غير صحيح إلى الجودين في الابتزاز.

يعتمد نشاط المنافسين في المقام الأول من شدة نواياهم. إذا لزم الأمر، يمكن تثبيت أجهزة الاستماع ("الأخطاء") مباشرة في شقة رائد أعمال - وهنا لا الأبواب الحديد ولا الأقفال المستوردة، ولا الحرس المتداخل.

يجب على الشخص التجاري أن يطلب من أقاربه دعوة جميع الأشخاص المألوفين، إن أمكن، والسيطرة على سلوكهم. أثناء حفل الاستقبال، يجب إغلاق أبواب المكاتب المنزلية على المفتاح، ولا ينبغي إغواء الأطفال، يجب أن يكون VCR وكمبيوتر في المكان المتاح لهم. يجب أن يكون الكمبيوتر بشكل طبيعي بدون برامج عمل ومعلومات سرية.

في حالة الشك في أن سيارتك "مجهزة"، أمام المفاوضات من الضروري إجراء عملية "سيارة نظيفة".

عشية اجتماع العمل، ينبغي لأحد موظفي الشركة أو صديق لرجل الأعمال، الذي يثق به تماما، مغادرة السيارة في مكان جلوس. بعد دقائق قليلة، يتم زرع رجل الأعمال من سيارته اليسار، وبدون توقف، سوف تتفاوض. في الوقت نفسه، يجب ألا تنسى أن تتخذ قوة محام من أجل الحق في السيطرة على سيارة غرابة!

أثناء المفاوضات، يجب أن تكون السيارة بالضرورة في الحركة، ويندوزها مغلقة بإحكام. في التوقف (على سبيل المثال، عند إشارة المرور)، تكون الأسئلة السرية أفضل من مناقشة.

دعونا تحليل أين يمكن لأي شخص أن يقضي اجتماع عمل مهم؟

في الشارع.يمكن استخدام نوعين من الميكروفونات للاستماع إلى المحادثات - شحذ ومدمج. أول تتيح لك إزالة المعلومات على مسافة إلى كيلومتر في حدود الرؤية المباشرة. الميكروفونات المدمجة تنطبق نفس تسمية الراديو.

للكافح بشكل فعال من الميكروفونات الموجهة مباشرة، يجب نقل جميع الوقت، وتغيير اتجاه الحركة بشكل كبير، وذلك باستخدام وسائل النقل العام، وتنظيم مراسلة مضادة - بمساعدة خدمة الأمن أو الوكلاء المستأجرين من شركات المباحث الخاصة.

في المطعم.يسمح لك المركز الثابت بالسيطرة على المحادثات في قاعات المطاعم المشتركة. لذلك، هناك حاجة إلى Metrootel الموثوقة لتنفيذ اجتماعات الأعمال هذه. في مريحة لرجل الأعمال، يتم حجز طاولة أو مكتب منفصل للمنافسين وغير متوقع، والتي بدورها، يجب أن تكون تحت السيطرة الموثوقة على خدمة الأمن للشركة. محاولات غرقت المحادثة مع أصوات أوركسترا المطعم، كما، بالمناسبة، وضوضاء المياه، غير فعالة.

في غرفة الفندق.يجب إجراء حجز غرفة فندق للمفاوضات سرا. بعد بدء اجتماع العمل، يجب على ضباط الأمن أن يحتفظوا بالسيطرة وليس الجيران فقط، ولكن أيضا من جميع الأشخاص الذين يعيشون في الكلمة أعلاه وتحت.

جميع الأساليب والتدابير المضادة المذكورة أعلاه فعالة، رهنا بتنظيم جيد من المعلومات الخاطئة حول وقت وشخصية الاجتماعات المخططة (المفاوضات). عندما تكون دائرة الموظفين المكرسة للقائمة الكاملة للأحداث المخططة لأكملها الضيق وكل من المشاركة فيهم بالضبط بقدر ما هو ضروري في دائرة من واجباته، يمكنك الاعتماد على النجاح في أي عمل تجاري.

حماية كائنات المعلومات

يعامل التهديدات بمرافق المعلومات

التصنيف العام للتهديدات لنظام المعلومات الآلي للكائن هو كما يلي:

تهديدات سرية البيانات والبرامج.يتم تنفيذها مع الوصول غير المصرح به إلى البيانات (على سبيل المثال، إلى معلومات حول حالة حسابات عملاء البنك) أو البرامج أو قنوات الاتصال.

يمكن إزالة المعلومات التي تمت معالجتها على أجهزة الكمبيوتر أو إرسالها عبر شبكات البيانات المحلية من خلال قنوات التسرب الفني. في هذه الحالة، تقوم المعدات بتحليل الإشعاع الكهرومغناطيسي الناشئ أثناء تشغيل الكمبيوتر.

هذه الانتخابات هي مشكلة فنية معقدة وتتطلب تورط المتخصصين المؤهلين. بمساعدة جهاز استقبال مصنوع على أساس جهاز تلفزيون قياسي، يمكنك اعتراض المعلومات المعروضة على الشاشة عرضها من المسافة إلى ألف ومزيد من الأمتار. يتم استخراج بعض المعلومات حول تشغيل نظام الكمبيوتر حتى لو مراقبة عملية المراسلة دون الوصول إلى محتواها.

تهديدات سلامة البيانات والبرامج والمعدات.تنتهك البيانات والبرنامج تكامله مع تدمير غير مصرح به، وإضافة عناصر غير ضرورية وتعديل سجلات حالة الحساب، وتغيير ترتيب موقع البيانات، وتشكيل مستندات الدفع المزيف استجابة للطلبات الشرعية، مع إعادة إرسال رسائل نشطة مع تأخيرها.

يمكن التعديل غير المصرح به لمعلومات معلومات الأمان أن يؤدي إلى إجراءات غير مصرح بها (توجيه أو فقدان البيانات المنقولة غير صحيحة) أو تشويه معنى الرسائل المرسلة. يتم إزعاج سلامة المعدات عند تلفها أو اختطاف أو تغيير غير قانوني في خوارزميات العمل.

تهديدات توافر البيانات.هناك في حالة عدم تلقي الكائن (المستخدم أو العملية) الوصول إلى الخدمات القانونية أو الموارد القانونية. يتم تنفيذ هذا التهديد من قبل القبض على جميع الموارد، وحظر خطوط الاتصال عن طريق كائن غير مصرح به نتيجة لنقل معلوماتها عنها أو استثناء معلومات النظام اللازمة.

يمكن أن يؤدي هذا التهديد إلى عدم موثوقية أو ضعف جودة الخدمة في النظام، وبالتالي، سيؤثر على دقة وتوقيت تسليم وثائق الدفع.

تهديدات تفشل في أداء المعاملات.هناك في الحالة عندما ينقل المستخدم القانوني أو يقبل مستندات الدفع، ثم حرمانه من الإقلاع المسؤولية.

إن تقييم تعرض نظام المعلومات الآلي وبناء نموذج التأثيرات يشمل دراسة جميع نماذج التهديدات المدرجة أعلاه وتحديد العواقب التي يقودون إليها.

قد تكون التهديدات بسبب:

- العوامل الطبيعية (الكوارث الطبيعية - النار، الفيضان، الإعصار، البرق وأسباب أخرى)؛

- العوامل البشرية التي بدورها تنقسم إلى:

تهديدات سلبية (التهديدات الناجمة عن الأنشطة التي ترتدي شخصية عشوائية ومسادة). هذه هي تهديدات مرتبطة بأخطاء عملية التدريب ومعلومات المعالجة والنقل (التوصيات العلمية والتقنية والتجارية والعملة والمالية)؛ مع "تسرب" غير مكتمل للعقول "والمعرفة والمعلومات (على سبيل المثال، فيما يتعلق بترحيل السكان، المغادرة إلى بلدان أخرى لم شملها مع الأسرة، إلخ)؛

تهديدات نشطة (التهديدات الناجمة عن تصرفات متعمدة، متعمدة من الناس). هذه هي تهديدات تتعلق بناقل الحركة والتشويه وتدمير الاكتشافات العلمية والاختراعات والأسرار الإنتاجية والتقنيات الجديدة للزخارف المرتزقة وغيرها من الزخارف المعادية للمجتمع (الوثائق والرسومات والاكتشافات والاختراعات وغيرها من المواد)؛ عرض ونقل الوثائق المختلفة، وعرض "القمامة"؛ الاستماع والنقل الخدمة وغيرها من المحادثات العلمية والتقنية والتجارية؛ مع "تسرب للعقول" المستهدفة والمعرفة والمعلومات (على سبيل المثال، فيما يتعلق بإيصال الجنسية الأخرى دوافع مرتزقة)؛

- الرجل والآلات وعوامل الآلات مقسوما على:

تهديدات سلبية.هذه هي تهديدات مرتبطة بأخطاء عملية التصميم وتطوير وتصنيع النظم ومكوناتها (المباني والمرافق والمرافق وأجهزة الكمبيوتر والاتصالات وأنظمة التشغيل وبرامج التطبيقات وما إلى ذلك)؛ مع الأخطاء في عمل المعدات بسبب ضعف جودة تصنيعها؛ مع أخطاء عملية إعداد ومعالجة المعلومات (أخطاء المبرمجين والمستخدمين بسبب عدم كفاية المؤهلات والصيانة المنخفضة الجودة، أخطاء المشغل في إعداد البيانات وإدخالها وإخراج معلومات ضبطها ومعالجةها)؛

تهديدات نشطة.هذه هي التهديدات المرتبطة بالوصول غير المصرح به إلى موارد نظام المعلومات الآلي (إجراء تغييرات تقنية في وسائل معدات الحوسبة ووسائل الاتصال، والاتصال بوسائل معدات الحوسبة وقنوات الاتصال، سرقة أنواع مختلفة من شركات المعلومات: الأقراص المرنة والأوصاف والطباعات المطبوعات وغيرها من المواد، عرض البيانات المدخلة والطباعة والتصفح "القمامة")؛ تهديدات تنفذها بطريقة غير ملتزم (جمع الانبعاثات الكهرومغناطيسية، اعتراض الإشارات تفتيشها في سلاسل (الاتصالات الموصلة)، والطرق البصرية البصرية لاستخراج المعلومات، والخدمة التنصتية والمحادثات العلمية والتقنية، وما إلى ذلك).

إن الطرق النموذجية الرئيسية لتسرب المعلومات والوصول غير المصرح به إلى أنظمة المعلومات الآلية، بما في ذلك من خلال قنوات الاتصالات، هي كما يلي:

اعتراض الإشعاع الإلكتروني؛

استخدام أجهزة السداد (الإشارات المرجعية)؛

التصوير عن بعد

اعتراض الإشعاع الصوتية واستعادة نص الطابعة؛

سرقة وسائل الإعلام نفايات المعلومات والإنتاج؛

قراءة البيانات في صفائف المستخدمين الآخرين؛

قراءة المعلومات المتبقية في ذاكرة النظام بعد تنفيذ الطلبات المعتمدة؛

يتم مخيط نسخ وسائل الإعلام مع التدابير التغلبية؛

تمويه تحت مستخدم مسجل؛

الغموض (تمويه بموجب طلبات النظام)؛

الاتصال غير المشروع إلى خطوط المعدات والاتصالات؛

النتيجة الخبيثة بسبب آليات الحماية؛

استخدام "فخاخ البرامج".

يمكن أن تكون القنوات المحتملة للوصول المتعمد غير المصرح به إلى المعلومات في غياب الحماية في نظام المعلومات الآلي:

قنوات الوصول لمعلومات المعلومات القياسية (محطات المستخدم وعرض وتوثيق المعلومات أو وسائط المعلومات وأدوات تحميل البرامج، وقنوات الاتصال الخارجية) خلال استخدامها غير القانوني؛

لوحات وأجهزة التحكم التكنولوجية؛

التركيب الداخلي للمعدات؛

خطوط الاتصال بين الأجهزة؛

الإشعاعات الكهرومغناطيسية الجانبية، معلومات الناقل؛

أرضيات جانبية على سلاسل امدادات الطاقة، ومعدات التأريض، والاتصالات المساعدة والأجنبية الموضوعة بالقرب من نظام الكمبيوتر.

تنقسم أساليب تأثير التهديدات التي تهدد مرافق أمن المعلومات إلى معلومات إعلامية، برامج رياضية، جسدية، إلكترونية وتنظيمية وقانونية.

تتضمن طرق المعلومات:

انتهاك استهداف وتوقيت تبادل المعلومات، جمع ومعلومات غير قانونية؛

الوصول غير المصرح به إلى موارد المعلومات؛

التلاعب بالمعلومات (تضليل أو إخفاء أو تشويه المعلومات)؛

نسخ غير قانوني للبيانات في نظم المعلومات؛

انتهاك تكنولوجيا معالجة المعلومات.

تشمل البرامج والأساليب الرياضية:

إدخال فيروسات الكمبيوتر؛

تركيب أجهزة الرهن العقاري البرمجيات والأجهزة؛

تدمير البيانات أو تعديل البيانات في أنظمة المعلومات الآلية.

تتضمن الأساليب المادية:

تدمير أو تدمير معالجة المعلومات والاتصالات؛

تدمير أو تدمير أو سرقة الجهاز أو وسائل الإعلام الأصلية الأخرى؛

سرقة برامج أو مفاتيح الأجهزة ووسائل حماية المعلومات المشفوفة؛

التأثير على الموظفين؛

توريد مكونات "مصابة" لأنظمة المعلومات الآلية.

الطرق الإلكترونية الراديوية هي:

اعتراض المعلومات في القنوات الفنية لتسربها المحتمل؛

التنفيذ الأجهزة الإلكترونية اعتراض المعلومات بالوسائل والمباني التقنية؛

اعتراض، فك التشفير وفرض معلومات خاطئة في شبكات نقل البيانات وخطوط الاتصال؛

التأثير على النظم الأساسية؛

إذن إلكتروني راديو لخطوط الاتصال وأنظمة التحكم.

الأساليب التنظيمية والقانونية تشمل:

عدم الامتثال لمتطلبات التشريع والتأخير في اعتماد الأحكام القانونية التنظيمية اللازمة في مجال المعلومات؛

القيود غير القانونية على الوصول إلى الوثائق التي تحتوي على معلومات مهمة للمواطنين والمنظمات.

تهديدات أمن البرمجيات. يعتمد ضمان سلامة أنظمة المعلومات الآلية على أمان البرامج المستخدمة فيها، وعلى وجه الخصوص، الأنواع التالية من البرامج:

برامج المستخدم العادية؛

برامج خاصة مصممة لانتهاك أمن النظام؛

مجموعة متنوعة من المرافق النظامية وبرامج التطبيقات التجارية التي تتميز بمستوى مهني عال من التطوير، ومع ذلك، قد تحتوي على عيوب منفصلة تسمح للغزان بمهاجمة النظام.

يمكن أن تولد البرامج مشكلات من نوعين: أولا، يمكنهم اعتراض وتعديل البيانات كنتيجة لإجراءات المستخدم، والتي لا تملك الوصول إلى هذه البيانات، وثانيا، باستخدام الإغفالات في حماية أنظمة الكمبيوتر أو يمكن الوصول إليها أو تقديمها النظام للمستخدمين، ليس لديهم حقوق أو حظر الوصول إلى نظام المستخدمين القانونيين.

كلما ارتفع مستوى تدريب المبرمج، فإن أكثر ضمنيا (حتى بالنسبة لذلك) يصبح الأخطاء المسموح بها من قبلهم والأكثر شمولا وموثوقية من إخفاء الآليات المتعمدة المصممة لانتهاك أمن النظام.

قد يكون الغرض من الهجوم هو البرامج نفسها للأسباب التالية:

في العالم الحديث، يمكن أن يكون البرنامج منتجا مربحا كبيرا، وخاصة أولئك الذين سيبدأون أولا في تكرار برنامج لأغراض تجارية وإصدار حقوق النشر إليها.

قد تصبح البرامج أيضا كائن هجوم قادر على تعديل هذه البرامج بطرق ما، مما سيسمح في المستقبل بإجراء الهجوم على كائنات النظام الأخرى. وخاصة غالبا ما تصبح هجمات الكائنات من هذا النوع برامج تنفذ وظائف حماية النظام.

النظر في عدة أنواع من البرامج والاستقبال التي تستخدم أكثر شيوعا لهجمات البرمجيات والبيانات. تتم الإشارة إلى هذه التقنيات من خلال مصطلح واحد - "مصائد البرامج". وتشمل هذه "فتحات البرمجيات"، "خيول طروادة"، "القنابل المنطقية"، هجمات السلامي، القنوات الخفية، الرفض من أجل الصيانة والفيروسات الحاسوبية.

البوابات في البرامج.يعد استخدام البوابات للاختراق في البرنامج أحد الأساليب البسيطة والمستخدمة في كثير من الأحيان لانتهاك أمن نظم المعلومات الآلية.

luche. لا يتم وصفها في الوثائق الخاصة بمنتج البرنامج القدرة على العمل مع منتج البرنامج هذا. جوهر استخدام البوابات هو أنه عند تنفيذ مستخدم لبعض غير موضح في توثيق الإجراءات، فإنه يتلقى إمكانية الوصول إلى القدرات والبيانات، والتي بموجب الظروف العادية مغلقة لذلك (على وجه الخصوص، الإخراج إلى الوضع المميز).

Lukes غالبا ما تكون نتيجة نسيان المطورين. كقسفق، وهي آلية مؤقتة للوصول المباشر إلى أجزاء من المنتج، تم إنشاؤها لتسهيل عملية تصحيح الأخطاء وعدم حذفها في نهايتها. يمكن أن تشكل البوابات أيضا نتيجة للتكنولوجيا المتداولة بشكل متكرر لتطوير منتجات البرمجيات "أعلى لأسفل": سيتم ترك أدوارها لأي سبب من الأسباب في المنتج النهائي "المقابس" - مجموعات من الأوامر التي تقلدها أو تدل ببساطة عن مكان توصيل الروتين الفرعي في المستقبل.

أخيرا، فإن المصدر المشترك الآخر للمتبات هو ما يسمى ب "الإدخال غير المحدود" - إدخال المعلومات "لا معنى لها"، abracadabras استجابة لطلبات النظام. رد الفعل ليس كافيا مكتوبا جيدا للمدخلات غير المحددة قد يكون، في أحسن الأحوال، لا يمكن التنبؤ بها (عند إعادة إدخال نفس الأمر غير الصحيح، يتفاعل البرنامج في كل مرة بشكل مختلف)؛ من الأسوأ من ذلك بكثير إذا كان البرنامج نتيجة للإدخال نفسه "غير مؤكد" يؤدي بعض الإجراءات المتكررة، فإنه يجعل من الممكن التخطيط لأفعالك لانتهاك الأمن إلى الغزاة المحتملين.

مدخلات غير مؤكدة - تنفيذ المقاطعة الخاص. وهذا هو، بشكل عام، يمكن للغزاعات أن يذهب عمدا إلى إنشاء موقف معين غير قياسي في النظام، والذي سيسمح له بأداء الإجراءات اللازمة. على سبيل المثال، يمكن أن يسبب مصطنع برنامج إكمال الطوارئ يعمل في وضع مميز من أجل اعتراض عنصر التحكم، المتبقية في هذا الوضع المميز.

إن القتال ضد القدرة على المقاطعة، في نهاية المطاف، يرجع إلى الحاجة إلى تصور في تطوير برامج الآليات التي تشكل ما يسمى "حماية أحمق". يعد معنى هذه الحماية هو ضمان مضمون لقطع كل احتمالية معالجة المدخلات غير المحددة وأنواع مختلفة من المواقف غير القياسية (على وجه الخصوص، أخطاء) وبالتالي لا تسمح بأمان نظام كمبيوتر حتى إذا كان العمل غير الصحيح مع البرنامج.

وبالتالي، قد تكون الفتحة (أو الفقرات) موجودة في البرنامج بسبب حقيقة أن مبرمج:

نسيت إزالتها؛

تركتها عمدا في البرنامج لضمان اختبار أو أداء الجزء المتبقي من التصحيح؛

تركته عمدا في البرنامج في مصالح تسهيل التجمع النهائي لمنتج البرمجيات النهائية؛

تركه عمدا في البرنامج من أجل الوصول إلى البرنامج المخفي إلى البرنامج بعد إدخال المنتج النهائي.

Luke هي الخطوة الأولى لهجوم النظام، القدرة على اختراق نظام الكمبيوتر تجاوز آليات الحماية.

أحصنة طروادة.

هناك برامج تنفذ، بالإضافة إلى الوظائف الموضحة في الوثائق، وبعض المهام الأخرى، غير موصوفة في الوثائق. وتسمى مثل هذه البرامج "الخيول Troyan".

احتمال اكتشاف الحصان طروادة هو أعلى نتائج أفعالها (على سبيل المثال، حذف الملفات أو تغيير حمايتها). أكثر تعقيدا "Trojan Horses" يمكن أن تقن آثار أنشطتها (على سبيل المثال، إرجاع حماية الملفات إلى حالتها الأصلية).

"القنابل المنطقية".

عادة ما تسمى "القنبلة المنطقية" برنامجا أو حتى رمز التعليمات البرمجية في البرنامج الذي ينفذ بعض الوظائف عند تنفيذ حالة معينة. قد يكون هذا الشرط، على سبيل المثال، بداية تاريخ محدد أو اكتشاف ملف مع اسم محدد.

"التقليب"، "القنبلة المنطقية" تنفذ وظيفة، غير متوقع، كقاعدة غير مرغوب فيها للمستخدم (على سبيل المثال، حذف بعض البيانات أو تدمر بعض هياكل النظام). تعد "القنبلة المنطقية" واحدة من الأساليب المفضلة للانتقام للمبرمجين للشركات التي أطلقوا النار أو الإهانة.

هجوم "سلامي".

أصبح الهجوم "سلامي" شاطئا حقيقيا لأنظمة الكمبيوتر المصرفية. في الأنظمة المصرفية، يتم إنتاج الآلاف من العمليات المتعلقة بالمدفوعات غير النقدية، التحويلات، الخصومات، إلخ.

عند معالجة حسابات، يتم استخدام الوحدات بأكملها (روبل، سنتا)، وعند حساب الفائدة، غالبا ما يتم الحصول على المبالغ الكسرية. عادة، يتم تقريب القيم التي تتجاوز نصف الروبل (سنتات) إلى روبل كلي (سنتات)، وقيم أقل من نصف الروبل (سنتات) تم تجاهلها ببساطة. عند مهاجمة Salami، لا يتم حذف هذه القيم الضئيلة، وتتراكم تدريجيا على حساب خاص معين.

نظرا لأن الممارسة تدوير، فإن المبلغ الذي تم وضعه حرفيا من أي شيء، لسنوات بضع سنوات من تشغيل البرنامج "الماكرة" في المتوسط \u200b\u200bبحجم البنك يمكن حسابه من قبل آلاف الدولارات. من الصعب الاعتراف بالهجمات "سلامي" إذا لم يبدأ المهاجم في تجميع مبالغ كبيرة على حساب واحد.

القنوات المخفية.

تحت القنوات المخفية، هناك برامج تنقل المعلومات إلى الأفراد الذين يجب ألا تتلقى هذه المعلومات في ظل الظروف العادية.

في تلك الأنظمة حيث تتم معالجة المعلومات الهامة، يجب ألا يكون للمبرمج الوصول إلى برنامج معالجة البيانات بعد بدء تشغيل هذا البرنامج.

من حقيقة الحيازة، يمكن تعلم بعض المعلومات الرسمية فوائد كبيرة، ومعلومات أساسية على الأقل (على سبيل المثال، قائمة العملاء) من قبل شركة متنافسة. يمكن للمبرمج المؤهل إلى حد ما العثور على وسيلة لنقل المعلومات المخفية؛ في الوقت نفسه، قد يكون برنامج مصمم لإنشاء التقارير الأكثر ضارة أكثر صعوبة قليلا من المهمة.

للحصول على معلومات مخفية، يمكنك استخدام العديد من العناصر المختلفة للتنسيق "الضريح"، على سبيل المثال، الأطوال المختلفة للأسلوتات، التي تمر بين السلاسل، وجود أو عدم وجود رؤوس الخدمة، إخراج محكوم به من الأرقام غير القانونيين في قيم الإخراج ، عدد المساحات أو الشخصيات الأخرى في نقاط معينة من التقرير و T D.

إذا كان لدى النشط القدرة على الوصول إلى الكمبيوتر أثناء العمل في البرنامج الذي تهتم به، يمكن إرسال القناة المخفية إلى المعلومات الهامة في تم إنشاؤها خصيصا في ذاكرة الوصول العشوائي صفيف بيانات الكمبيوتر.

تعد القنوات المخفية الأكثر تنطبقا في المواقف التي يكون فيها الغزاة مهتما بمحتوى المعلومات، ولكن على سبيل المثال، حقيقة وجودها (على سبيل المثال، توافر حساب جاري مع عدد محدد).

رفض الحفاظ عليها.

تهدف معظم أساليب خرق الأمان إلى الحصول على الوصول إلى البيانات غير المسموح بها من قبل النظام في ظل الظروف العادية. ومع ذلك، لا تقل أهمية من الغزاة الوصول إلى إدارة معظم نظام أجهزة الكمبيوتر أو تغيير خصائصها النوعية، على سبيل المثال، للحصول على بعض الموارد (معالج أو جهاز I / O) لاستخدام الاحتكار أو استفزاز حالة عديدة لعدة العمليات.

قد يكون هذا ضروريا من أجل استخدام نظام الكمبيوتر بشكل صريح لأغراضك الخاصة (على الأقل للحلول المجانية لمهامها) أو ببساطة حظر النظام عن طريق جعله يتعذر الوصول إليه للمستخدمين الآخرين. يسمى هذا النوع من اضطرابات أمن النظام "رفض الحفاظ على" أو "رفض الاستفادة". "رفض الصيانة" خطيرا للغاية بالنسبة للنظم في الوقت الفعلي - أنظمة تدير بعض العمليات التكنولوجية التي تنفذ أنواع مختلفة من المزامنة، إلخ.

فيروسات الكمبيوتر.

الفيروسات الحاسوبية هي مكانات من جميع أنواع الاضطرابات الأمنية. واحدة من الأساليب الأكثر شيوعا والمفضلة لانتشار الفيروس هي طريقة حصان طروادة. من "القنبلة المنطقية"، تختلف الفيروسات فقط إلى القدرة على ضرب وتوفير إطلاقها، لذلك يمكن اعتبار العديد من الفيروسات شكل خاص من "القنابل المنطقية".

لمهاجمة النظام، تستخدم الفيروسات بنشاط نوع مختلف من "البوابات". يمكن للفيروسات تنفيذ مجموعة واسعة من التنوع، بما في ذلك هجوم سلامي. بالإضافة إلى ذلك، فإن نجاح هجوم نوع واحد غالبا ما يساعد في تقليل "حصانة" النظام، يخلق بيئة مواتية لنجاح هجمات الأنواع الأخرى. الغزاة يقومون بذلك واستخدام هذا الظروف بنشاط.

بالطبع، في شكل نقي، فإن التقنيات الموصوفة أعلاه نادرة بما فيه الكفاية. في كثير من الأحيان في كثير من الأحيان خلال الهجوم يستخدم عناصر منفصلة من التقنيات المختلفة.

تهديدات المعلومات في شبكات الكمبيوتر. تحتوي شبكات الكمبيوتر على العديد من المزايا على مجموعة من أجهزة الكمبيوتر العاملية بشكل منفصل، من بينها، من بينها: فصل موارد النظام، وتحسين موثوقية النظام، وتخصيص التنزيلات بين عقد الشبكة والتمويل عن طريق إضافة عقد جديدة.

في الوقت نفسه، عند استخدام شبكات الكمبيوتر، تنشأ مشاكل خطيرة لتوفير أمن المعلومات. يمكنك ملاحظة ما يلي.

فصل الموارد المشتركة.

نظرا لتقاسم عدد كبير من الموارد من قبل مختلف مستخدمي الشبكات، ربما يقعون على مسافة عالية من بعضهم البعض، فإن خطر الوصول غير المصرح به يتزايد بقوة، لأنه يمكن أن يكون أسهل وأكثر دقة على الشبكة.

التوسع في منطقة التحكم.

يجب أن يتحكم مسؤول أو مشغل نظام منفصل أو شبكة فرعية في أنشطة المستخدمين الذين هم بعيدون عن الوصول.

مزيج من مختلف البرامج والأجهزة.

يزيد اتصال العديد من الأنظمة في الشبكة عن تعرض النظام بأكمله ككل، نظرا لأن كل نظام معلومات تم تكوينه للوفاء بمتطلبات الأمان المحددة التي قد تكون غير متوافقة مع المتطلبات الموجودة على الأنظمة الأخرى.

المعلمة غير معروفة.

يؤدي التوسع السهل للشبكات إلى حقيقة أنه من الصعب أحيانا تحديد حدود الشبكة، نظرا لأن نفس العقدة يمكن أن تكون متاحة للمستخدمين من مختلف الشبكات. علاوة على ذلك، بالنسبة للعديد منهم، ليس من الممكن دائما تحديد عدد المستخدمين الوصول إلى عقدة شبكة محددة ومن هم.

العديد من نقاط الهجوم.

في الشبكات، يمكن نقل نفس مجموعة البيانات أو الرسالة عبر العديد من العقد الوسيطة، كل منها مصدر محتمل للتهديد. بالإضافة إلى ذلك، يمكن الوصول إلى العديد من الشبكات الحديثة مع خطوط الاتصالات المغلفة والمودم، مما يزيد عدد مرات عديدة نقاط الهجوم المحتملة.

تعقيد التحكم والتحكم في الوصول إلى النظام.

يمكن تنفيذ العديد من هجمات الشبكة دون وصولا فعليا إلى عقدة محددة - باستخدام شبكة من النقاط النائية.

في هذه الحالة، قد يكون تحديد المتسلل معقدا للغاية. بالإضافة إلى ذلك، قد يكون وقت الهجوم صغيرا جدا لاتخاذ تدابير كافية.

من ناحية، فإن الشبكة هي نظام واحد مع قواعد معالجة معلومات واحدة، ومن ناحية أخرى، مجموعة من الأنظمة المنفصلة، \u200b\u200bلكل منها قواعدها الخاصة لمعالجة المعلومات. لذلك، مع الأخذ في الاعتبار ازدواجية طبيعة الشبكة، يمكن تنفيذ الهجوم على الشبكة من مستويين: الجزء العلوي والسفلي (مزيج ممكن).

على المستوى الأعلى، يستخدم الهجوم على مهاجم الشبكة خصائص الشبكة للاختراق إلى عقدة أخرى وأداء بعض الإجراءات غير المصرح بها. على المستوى الأدنى، يستخدم الهجوم على مهاجم الشبكة خصائص بروتوكولات الشبكة لانتهاك سرية أو سلامة الرسائل الفردية أو التدفق ككل.

يمكن أن يؤدي انتهاك تدفق الرسائل إلى تسرب المعلومات وحتى فقدان التحكم في الشبكة.

هناك تهديدات سلبية ونشطة منخفضة المستوى محددة للشبكات.

تهديدات سلبية

(انتهاك سرية البيانات المتداولة على الشبكة) يعرض و / أو تسجيل البيانات المرسلة عبر خطوط الاتصالات. وتشمل هذه:

عرض الرسائل؛

تحليل الجدول الزمني - يمكن للمهاجم عرض عناوين العناوين التي تعممت على الشبكة، واستنادا إلى معلومات الخدمة الواردة فيها لإجراء استنتاجات حول المرسلين والمستفيدين في ظروف الحزمة والنقل (وقت المغادرة وفئة الرسائل وفئة الأمان طول الرسالة وحجم المرور وما إلى ذلك.).

تهديدات نشطة

(انتهاك سلامة أو توفر موارد ومكونات الشبكة) - الاستخدام غير المصرح به للأجهزة التي يمكنها الوصول إلى الشبكة لتغيير الرسائل الفردية أو تدفق الرسائل. وتشمل هذه:

رفض خدمات المراسلة - المهاجم يمكن أن يدمر أو تأخير الرسائل الفردية أو التدفق الكامل للرسائل؛

"تنكر" - يمكن للمهاجم تعيين معرف أجنبي لعقوده أو مدير الترحيل وتلقي أو إرسال رسائل من اسم شخص آخر؛

إدخال فيروسات الشبكة - ناقل الحركة عبر شبكة جسم الفيروسات مع تنشيطها اللاحق من قبل مستخدم عقدة بعيدة أو محلية؛

تعديل تدفق الرسائل - يمكن للمهاجم أن يدمر بشكل انتقائي وتعديله وتأخيره وإعادة ترتيب الرسائل وتكراره، بالإضافة إلى إدراج رسائل وهمية.

تهديدات المعلومات التجارية.

يدعم التحويلات أيضا خطرا خاصا بأساليب الوصول غير المصرح به إلى المعلومات السرية، كنسخة، مزيفة، تدمير.

ينسخ.

مع إمكانية الوصول غير المصرح به إلى المعلومات السرية، يتم نسخها: المستندات التي تحتوي على مهاجم المعلومات التي تهتم؛ وسائل الإعلام الفنية المعلومات التي تمت معالجتها في أنظمة المعلومات الآلية. يتم استخدام أساليب النسخ التالية: الأداء، التصوير، الإلتصاق، النسخ والنسخ الإلكتروني.

مزورة.

في سياق التنافس والمزيف والتعديل والقلم الحصول على نطاق واسع. ملذات مستندات ثقة وهمية تتيح لك الحصول على معلومات معينة، رسائل، حسابات، وثائق المحاسبة والمحاسبة والمالية؛ مزيفة المفاتيح، كلمات المرور، كلمات المرور، CIFFERS، إلخ. في أنظمة المعلومات الآلية، يكون المزيف، على وجه الخصوص، مثل هذه الإجراءات الضارة مثل تزوير (المشترك المستلم أذكار الرسالة المستلمة، إصدارها صالحة في مصلحتها)، تمويه (المشترك يتم ملثمين الضغط بموجب مشترك آخر من أجل تلقي معلومات محمية).

دمار.

يمثل الخطر الخاص تدمير المعلومات في قواعد البيانات الآلية وقواعد المعرفة. يتم تدمير المعلومات على الوسائط المغناطيسية باستخدام المغناطيس والبرامج المدمجة ("القنابل المنطقية"). يتم احتلال مكان كبير في الجرائم ضد نظم المعلومات الآلية عن طريق التخريب والانفجارات والتدمير وإبرام كابلات الاتصال وأنظمة تكييف الهواء.

طرق ووسائل توفير منظمات أمن المعلومات (الشركات)

طرق ضمان حماية المعلومات هي ما يلي: عقبة، ومراقبة الوصول، والتنظيم، والتنظيم والإكراه والدافع.

عقبة -طريقة الترتيبات المادية للمناسبة إلى المهاجم على المعلومات المحمية (إلى المعدات وناقلات المعلومات وغيرها).

صلاحية التحكم صلاحية الدخول- طريقة حماية المعلومات من خلال تنظيم استخدام جميع موارد نظام المعلومات الآلي للمنظمة (الشركة). يتضمن عنصر التحكم الوصول وظائف الحماية التالية:

تحديد المستخدمين والموظفين وموارد نظام المعلومات (تعيين كل كائن معرف شخصي)؛

المصادقة (مصادقة) كائن أو موضوع على المعرف المقدم لهم؛

التحقق من الصلاحيات (التحقق من مطابقة يوم أيام الأسبوع، وطلبت وقت اليوم الموارد والإجراءات التي أنشأتها اللوائح)؛

قرار وإنشاء ظروف عمل ضمن اللوائح المعمول بها؛

التسجيل (تسجيل) نداءات الموارد المحمية؛

استجابة (إنذار، إيقاف، تأخير العمل، الفشل في الاستعلام) عند محاولة إجراءات غير مصرح بها.

قناع -طريقة لحماية المعلومات في نظام معلومات آلي من خلال إغلاق التشفير.

اللائحة- طريقة حماية المعلومات التي تخلق مثل هذه الشروط للمعالجة الآلية وتخزينها ونقل المعلومات التي سيتم فيها تقليل إمكانية الوصول غير المصرح به إلى ذلك.

الإكراه -هذه الطريقة لحماية المعلومات، التي يجبر فيها المستخدمون وموظفو النظام على الامتثال لقواعد المعالجة ونقل المعلومات المحمية واستخدامها تحت تهديد المسؤولية المادية أو الإدارية أو الجنائية.

حركة -مثل هذه الطريقة لحماية المعلومات التي تشجع موظفي المستخدمين والنظام لا تنتهك القواعد المنشأة من خلال الامتثال للمعايير الأخلاقية والأخلاقية السائدة.

يتم تنفيذ الأساليب المذكورة أعلاه لضمان ضمان أمن المعلومات للمنظمة (الشركة) في الممارسة العملية استخدام آليات الحماية المختلفة، لإنشاء الأصول الثابتة التالية: الجسدية والأجهزة والبرمجيات والأجهزة والتشفير والتنظيمي والتشريعي والأخلاقي والأخلاقي والأخلاقي والأخلاقي.

العلاجات الفيزيائية تم تصميمها للحماية الخارجية لأشياء الكائنات، وحماية مكونات نظام المعلومات الآلي للمؤسسة ويتم تنفيذها في شكل أجهزة وأنظمة مستقلة.

جنبا إلى جنب مع النظم الميكانيكية التقليدية، يتم تطوير النظم الإلكترونية الآلية العالمية للحماية المادية، المقصود لحماية الأراضي والمباني، مقصودة، مخصصة لحماية الأقاليم، حماية المباني، تنظيم النطاق الترددي، تنظيم الملاحظة ؛ أنظمة إنذار الحريق منع الوقاية من شركات النقل.

قاعدة بيانات العنصر هذه الأنظمة هي أجهزة استشعار مختلفة، والتي تتم معالجة الإشارات منها بواسطة المعالجات الدقيقة، المفاتيح الذكية الإلكترونية، أجهزة لتحديد الخصائص البيومترية للشخص، إلخ.

لتنظيم حماية المعدات المضمنة في نظام المعلومات الآلي للمؤسسة، وتستخدم وسائل الإعلام (Floppers، الأشرطة المغناطيسية، المطبوعات):

أقفال مختلفة (ميكانيكية، مع مجموعة من التعليمات البرمجية، مع عنصر تحكم من المعالجات الدقيقة، التحكم في الراديو)، والتي يتم تثبيتها على أبواب المدخلات والمصاريع والخزائن والخزائن والأجهزة ومكتل النظام؛

microswitches تحديد فتح أو إغلاق الأبواب والنوافذ؛

أجهزة استشعار بالقصور الذاتي، للاتصال الذي يمكنك استخدام شبكة الإضاءة والأسلاك الهاتفية ونوصي الهوائيات التلفزيونية؛

ملصقات خاصة مصنوعة من رقائق رقائق، التي تم لصقها على جميع المستندات والأجهزة والعقد وكتل النظام لمنع إيداعها من الغرفة. مع أي محاولة لجعل كائن مع ملصق وراء المبنى تركيب خاص (التناظرية للكشف عن كائن المعادن)، وضعت بالقرب من الخروج، يعطي إنذار؛

خزائن خاصة وخزائن معدنية لتثبيت عناصر منفصلة لنظام المعلومات الآلي (خادم الملفات، الطابعة، إلخ) وانتقلت الوسائط.

لتحييد تسرب المعلومات عن القنوات الكهرومغناطيسية، يتم استخدام مواد التدريع والمواد والمنتجات الممتصة. حيث:

فحص مباني العمل حيث يتم تثبيت مكونات نظام المعلومات الآلي عن طريق طلاء الجدران والجنس والسقف مع خلفية المعدنية ومينا موصل والجص أو شبكة سلكية أو احباط، وتركيب من الطوب الموصل، والصلب متعدد الطبقات، والألومنيوم أو أوراق خاصة من الأوراق ؛

لحماية النوافذ، يتم استخدام الستائر والأظهر المعدنية مع طبقة موصلة؛

يتم إغلاق جميع الثقوب مع شبكة معدنية متصلة بحافلة التأريض أو التدريع الجدار؛

على قنوات التهوية، يتم تثبيت الفخاخ المغناطيسية التي تمنع فروق موجة الراديو.

للحماية من النصائح حول الدوائر الكهربائية من العقد وحدات نظام المعلومات الآلي، استخدم:

كابل محمي للحصول على Intra-Ware، Intorbate، Inter-block والتركيب الخارجي؛

موصلات مرنة محمية (موصلات)، فلاتر الشبكة لقمع الانبعاثات الكهرومغناطيسية؛

الأسلاك والنصائح والأخافات والمكثفات وغيرها من راديو التداخل - والاختيار؛

على السباكة والتدفئة والغاز والأنابيب المعدنية الأخرى، يتم وضع إدراج العزل الكهربائي المنفصلات، والتي تمتد السلسلة الكهرومغناطيسية.

يتم استخدام المعنات الإلكترونية للتحكم في الطاقة والأجهزة المثبتة في أماكن إدخال الجهد المتغير. إذا تم تحويل سلك الطاقة، غائم أو أحرقت، تتضمن الرسالة المشفرة إشارة إنذار أو تنشط الغرفة التلفزيونية لسجل الأحداث اللاحق.

للكشف عن "الأخطاء" المضمنة، يعتبر فحص الأشعة السينية الأكثر فعالية. ومع ذلك، يرتبط تنفيذ هذه الطريقة بصعوبات تنظيمية وتقنية كبيرة.

استخدام مولدات الضوضاء الخاصة للحماية من سرقة المعلومات من أجهزة الكمبيوتر عن طريق إزالة انبعاثاتها من العروض، لها تأثير سلبي على جسم الإنسان، مما يؤدي إلى الصلع السريع، انخفاض في الشهية والصداع والغثيان. لهذا السبب نادرا ما يتم تطبيقها في الممارسة العملية.

حماية الأجهزة -هذه هي العديد من الأجهزة الإلكترونية والكهروميكانيكية وغيرها من الأجهزة، ومضمنة مباشرة في وحدات نظام المعلومات الآلية أو مزينة في شكل أجهزة مستقلة والترافق مع هذه الكتل.

وهي مخصصة للحماية الداخلية للعناصر الهيكلية من وسائل وأنظمة معدات الحاسبات: المحطات، المعالجات، المعدات الطرفية، خطوط الاتصال، إلخ.

الوظائف الأساسية لحماية الأجهزة:

حظر الوصول الداخلي غير المصرح به إلى ملفات منفصلة أو قواعد بيانات نظام المعلومات، ممكن نتيجة لأعمال عشوائية أو متعمدة لموظفي الخدمة؛

حماية الملفات والقواعد البيانات النشطة والسلبية (الأرشفة) المرتبطة بصيانة أو فصل نظام المعلومات الآلي؛

حماية سلامة البرمجيات.

يتم تنفيذ هذه المهام أدوات أمن معلومات الأجهزة باستخدام طريقة التحكم في الوصول (تحديد ومصادقة وتحقق من سلطة مواضيع النظام والتسجيل والاستجابة).

للعمل بمعلومات قيمة بشكل خاص من المنظمة (الشركة)، يمكن لمصنعي الكمبيوتر إجراء أقراص فردية ذات الخصائص الفيزيائية الفريدة التي لا تسمح بمعلومات القراءة. في هذه الحالة، قد تزيد تكلفة الكمبيوتر عدة مرات.

حماية البرمجيات مصممة لإجراء وظائف حماية منطقية وذكية ويتم تضمينها في برنامج نظام المعلومات الآلي، أو إلى تكوين الوسائل والمجمعات وأنظمة التحكم.

برامج أمان البرامج هي النوع الأكثر شيوعا من الحماية، وتمتلك الخصائص الإيجابية التالية: تعدد الاستخدامات، المرونة، بساطة التنفيذ، إمكانية التغيير والتنمية. هذا الظرف يجعلها في وقت واحد والعناصر الأكثر ضعفا لحماية نظام المعلومات للمؤسسة.

خلق حاليا عدد كبير أنظمة التشغيل، أنظمة إدارة قواعد البيانات، وحزم الشبكة وحزم التطبيقات، بما في ذلك مجموعة متنوعة من أدوات أمان المعلومات.

استخدام أدوات البرامج، يتم حل مهام أمان المعلومات التالية:

التحكم في تحميل وتسجيل الدخول باستخدام المعرفات الشخصية (الاسم أو التعليمات البرمجية وكلمة المرور وما إلى ذلك)؛

التمييز والسيطرة على الموضوعات الوصول إلى الموارد ومكونات النظام، الموارد الخارجية؛

تعزز برامج العملية التي تم إجراؤها في مصالح موضوع معين، من مواضيع أخرى (توفير عمل كل مستخدم في بيئة فردية)؛

إدارة تدفق المعلومات السرية من أجل منع السجلات على وسائط التخزين مستوى غير مناسب (طحن) من السرية؛

حماية المعلومات من فيروسات الكمبيوتر؛

محو المعلومات السرية المتبقية في غير مقفلة بعد استعلام الاستعلام عن ذاكرة الوصول العشوائي للكمبيوتر؛

محو المعلومات السرية المتبقية عن الأقراص المغناطيسية، وإصدار البروتوكولات في نتائج المحو؛

ضمان سلامة المعلومات عن طريق إدخال تكرار البيانات؛

التحكم الآلي في تشغيل مستخدمي النظام على أساس نتائج التسجيل وإعداد التقارير وفقا للسجلات في مجلة تسجيل النظام.

حاليا، تحتوي عدد أنظمة التشغيل في البداية على أدوات حظر إعادة الاستخدام المضمنة. بالنسبة لأنظمة التشغيل الأخرى، هناك العديد من البرامج التجارية، ناهيك عن حزم الأمان الخاصة التي تنفذ وظائف مماثلة.

يهدف استخدام البيانات الزائدة إلى منع ظهور أخطاء عشوائية وتحديد التعديلات غير المصرح بها. يمكن أن يكون استخدام المجموع الاختباري، والتحكم في البيانات في حالة، ورمز مقاوم للضوضاء، إلخ.

وغالبا ما تمارس التخزين في بعض الموقع المحمي لنظام التوقيع من كائنات النظام المهمة. على سبيل المثال، للحصول على ملف كتوقيع، يمكن استخدام مزيج من البايت لحماية الملفات مع اسمه وطول وتاريخ التعديل الأخير. في كل مرة تتصل بالملف أو في حالة الشك، تتم مقارنة خصائص الملفات الحالية بالمعيار.

تعني خاصية صالحة نظام التحكم في الوصول القدرة على إعادة بناء الأحداث أو الإجراءات. وسيلة توفير المساعدة يجب أن تكتشف ما حدث بالفعل. نحن هنا نتحدث عن توثيق الإجراءات القابلة للتنفيذ وتسجيل سجلات التسجيل، وكذلك استخدام أساليب التعريف والتحقق الواضحة وغير المستوية.

تجدر الإشارة إلى أن مهمة التحكم في الوصول مع ضمان سلامة الموارد التي تحل بشكل موثوق تشفير المعلومات فقط.

عندما نتحدث عن تهديد أمن المعلومات، كقاعدة عامة، نرى القراصنة ذي الخبرة، واليوم والليل الذي تدرس بدقة أدنى أدنى أدنى بازوس في حماية قواعد البيانات. ومع ذلك، كما يظهر الممارسة، غالبا ما يأتي من داخل الشركة - عن طريق الصدفة، أو النية الخبيثة، والمعلومات السرية تستغرق من خلال موظفي المنظمة.

عدد من المتخصصين الجادين في منظمة أمن المعلومات يدعو إلى تهديد داخلي للأهم، مما يمنحه ما يصل إلى 80٪ من إجمالي عدد المخاطر المحتملة. في الواقع، إذا كنا نعتبر متوسط \u200b\u200bالأضرار الناجمة عن هجمات القراصنة، فستكون تتشبث صفر، نظرا لعدد كبير من محاولات الاختراق والفعالية المنخفضة للغاية. يمكن أن تكلف حالة واحدة من خطأ الموظفين أو الفظائع الناجحة من الداخل شركة خسارة متعددة المليونات (مباشرة وغير مباشرة)، والإجراءات القانونية والمجد السيئ في أعين العملاء. في الواقع، تحت التهديد قد يكون هناك وجود شركة وهذه، للأسف، الواقع. كيفية التأكد ؟ كيف تحمي نفسك من تسرب المعلومات؟ كيف تعترف ومنع تهديد داخلي في الوقت المناسب؟ ما هي طرق التعامل معها أكثر فعالية اليوم؟

العدو في الداخل

يمكن أن يكون مهاجم داخلي، أو من الداخل، أي موظف تقريبا لديه حق الوصول إلى المعلومات السرية للشركة. إن الدافع وراء إجراءات من الداخل ليس واضحا دائما أن هناك صعوبات كبيرة في تحديدها. رفض الموظف الذي ألقي المخالفة في صاحب العمل؛ نجس في يده موظف يريد كسب المال على بيع البيانات؛ herostrat الحديثة. إن وكيل منافس تنفيذي تم تنفيذه خاصة أو مجموعة إجرامية ليست سوى عدد قليل من أسطوانات من الداخل.

إن أصل جميع المشاكل التي قد تجلب تصرفات ضارة من المطلعين، تكمن في التقليل من أهمية هذا التهديد. وفقا لدراسة بيريم تي، فإن تسرب أكثر من 20٪ من المعلومات السرية للشركة تؤدي في معظم الحالات إلى انهيارها والإفلاس. بشكل خاص متكرر، ولكن لا يزال الضحية الأكثر ضعفا في المطلعين يصبحون مؤسسات مالية، وأي حجم - مع دولة من مئات ما يصل إلى عدة آلاف من الموظفين. على الرغم من حقيقة أنه في معظم الحالات تحاول أن تخفي الشركة أو نقلها بشكل كبير من الأرقام الحقيقية من أضرار الأضرار الناجمة عن أفعال المطلعين، حتى مبالغ النقدية رسميا مؤثرة حقا. الكثير من الخسائر المالية على الشركة يدق الضرر بسمعة الشركة وانخفاض حاد في ثقة العملاء. في كثير من الأحيان، يمكن أن تتجاوز الخسائر غير المباشرة مرارا وتكرارا الضرر المباشر الفعلي. لذلك، فإن حالة معروفة على نطاق واسع مع LGTICE BANK LGT معروفة على نطاق واسع عند عام 2008، سلم موظف بنك قاعدة البيانات على المودعين إلى الخدمات الخاصة الألمانية والولايات المتحدة الأمريكية وبريطانيا العظمى ودول أخرى. كما اتضح، استخدم عدد كبير من العملاء الأجانب من البنك الوضع الخاص ل LGT لمعاملات تجاوز قوانين الضرائب العاملة في بلدانهم. توالت موجة التحقيقات المالية وإجراءات المحكمة ذات الصلة في جميع أنحاء العالم، وفقد بنك LGT جميع عملائه الكبيرين، والخسائر الحاسمة ومزاحموا ليختنشتاين بأكملها في أزمة اقتصادية ودبلوماسية صعبة. من أجل أمثلة جديدة للغاية، ليس من الضروري أيضا أن تذهب بعيدا - في أوائل عام 2011، حقيقة تسرب البيانات الشخصية للعميل اعترفت بهذا العملاق المالي كبنك أوف أمريكا. نتيجة للإجراءات الاحتيالية، توجد معلومات مع أسماء وعناوين وأرقام التأمين الاجتماعي والهواتف وأرقام الحسابات المصرفية وحقوق السائق وعناوين البريد الإلكتروني ورموز PIN وغيرها من البيانات الشخصية للمودعين. من غير الممكن أن تحدد بدقة النطاق الحقيقي لخسائر البنك، ما لم يتم الإعلان رسميا عن مبلغ "أكثر من 10 ملايين دولار". سبب تسرب البيانات - إجراءات من الداخل التي تنتقل معلومات إلى مجموعة إجرامية منظمة. ومع ذلك، تحت تهديد الهجمات الداخلية ليس فقط البنوك والصناديق، سيكون كافيا لتذكر عددا من الفضائح رفيعة المستوى المرتبطة بمنشورات البيانات السرية عن موارد Wikilaks - وفقا للخبراء، تم الحصول على حصة عادلة من المعلومات على وجه التحديد من خلال المطلعين.

نثر الحياة

مما تسبب في ضرر بيانات الشركة السرية للشركة، أو تسربها، أو خسارة - الشيء أكثر تواترا وغير متكررة من الضرر الذي يلحق بمعلمي المطلعين. الأفراد الإهمال ونقص الدعم الفني المناسب لأمن المعلومات يمكن أن يسبب تسرب مباشر أسرار الشركات. لا يحمل هذا الإهمال خسائر خطيرة فقط لميزانية الشركة وسمعتها، ولكنها يمكن أن تسبب أيضا في انزعاج عام واسع. إلقاء نظرة على الإرادة، تصبح المعلومات السرية خاصية دائرة غير ضيقة من المتسللين، ومساحة المعلومات بأكملها - يتم مناقشة التسرب على الإنترنت، على التلفزيون، في الصحافة. أذكر الفضيحة الصاخبة بنشر رسائل SMS أكبر المشغل الخلوي الروسي ميجافون. نظرا لمخالفات الموظفين التقنيين، فهرست رسائل SMS بواسطة محركات البحث في الإنترنت، والشبكة المقابلة للشبكة التي تحتوي على معلومات كحرف شخصي وتجاري. حالة حديثة تماما: نشر البيانات الشخصية لعملاء صندوق المعاشات التقاعدية الروسية. أدى خطأ ممثلي أحد المكاتب التمثيلية الإقليمية للصندوق إلى الفهرسة معلومات شخصية 600 شخص - أسماء وأرقام التسجيل، مبالغ مفصلة من تراكم العملاء في Fiu يمكن قراءة أي مستخدم الإنترنت.

يرتبط سببا متكررا للغاية لتسريب البيانات السرية عن طريق الإهمال بالتناوب اليومي للمستندات داخل الشركة. على سبيل المثال، يمكن للموظف نسخ ملف يحتوي على بيانات سرية على كمبيوتر محمول أو حاملة USB أو PDA للعمل مع البيانات خارج المكتب. أيضا، يمكن للمعلومات الوصول إلى مشاركة الملفات أو شخص الموظف الشخصي. مع مثل هذه الحالات، تتحول البيانات إلى العجز تماما عن المتسللين الذين يمكنهم استخدام تسرب غير مقصود.

درع الذهب أو درع الجسم؟

لحماية من تسرب البيانات في صناعة أمن المعلومات، يتم إنشاء مجموعة متنوعة من أنظمة حماية المعلومات من التسرب التي يشير إليها تقليديا بسبب اختصار DLP من الإنجليزية. منع تسرب البيانات ("منع تسرب البيانات"). كقاعدة عامة، هذه هي مجمعات البرامج الأكثر تعقيدا لها وظائف واسعة لمنع تسرب ضار أو عشوائي للمعلومات السرية. ميزة هذه الأنظمة هي أنه بالنسبة لعملتهم الصحيحة، فإنه يتطلب بنية تصحيح بدقة للتداول الداخلي للمعلومات والمستندات، لأن تحليل أمن جميع الإجراءات مع المعلومات يعتمد على العمل مع قواعد البيانات. هذا ما يفسر التكلفة العالية لتثبيت حلول DLP Professional: حتى قبل التنفيذ المباشر، يتعين على شركة العميل الحصول على نظام لإدارة قواعد البيانات (عادة Oracle أو SQL)، وتطلب التحليلات الباهظة الثمنية ومراجعة بنية دوران المعلومات، وتطوير سياسة أمنية جديدة. المعتاد هو الوضع عندما يكون أكثر من 80٪ من المعلومات في الشركة، والذي يعطي الفهم البصري لحجم الأنشطة التحضيرية. بالطبع، نظام DLP نفسه يكلف أيضا الكثير من المال. ليس من المستغرب أن يسمح للشركات الكبيرة فقط بإنفاق الملايين في نظام DLP احترافي. منظمة أمن المعلومات.

ولكن ماذا تفعل الشركات المتوسطة والصغيرة التي تحتاج إلى توفير أعمال أمن المعلوماتولكن وسائل وفرص إدخال نظام DLP المهنية ليست كذلك؟ أهم شيء لرئيس الشركة أو الضابط هو تحديد المعلومات التي لحماية وأحزابها للسيطرة على أنشطة المعلومات للموظفين. في الأعمال التجارية الروسية، لا يزال الرأي مهيمنا أنه من الضروري للغاية حماية كل شيء، دون تصنيف المعلومات وحساب فعالية وسائل الحماية. مع هذا النهج، من الواضح تماما أن تعلم كميات النفقات أمن المعلومات للشركةرئيس الأعمال المتوسطة والصغيرة يلوح بيده وتأمل "ربما".

هناك طرق حماية بديلة لا تؤثر على قواعد البيانات ودورة الحياة الحالية من المعلومات، ولكنها تعطي حماية موثوقة ضد تصرفات المهاجمين وإهمال الموظفين. هذه مجمعات معيارية مرنة تعمل مع أدوات أمان أخرى، كلا الجهازين والبرامج (على سبيل المثال، مع مكافحة الفيروسات). يعطي نظام أمني مؤلف بكنفيا حماية موثوقة للغاية من كل من التهديدات الخارجية والداخلية، مما يوفر التوازن المثالي للسعر والعملية. وفقا لخبراء أنظمة أمن معلومات شركة SafenSoft للشركة الروسية، فإن مزيج عناصر الحماية من التهديدات الخارجية هو الأمثل (على سبيل المثال، الوركين لمنع التسلل، بالإضافة إلى ماسح ضوئي لمكافحة الفيروسات) مع أدوات المراقبة والتحكم للمستخدمين والتطبيقات قطاعات معلومات منفصلة. مع هذا النهج، يتم حماية هيكل الشبكة بالكامل للمنظمة بالكامل من القرصنة أو العدوى المحتملة مع الفيروسات، وسيلة مراقبة ومراقبة تصرفات الموظفين عند العمل مع المعلومات تجعل من الممكن منع تسرب البيانات بشكل فعال. إذا كان هناك ترسانة ضرورية من وكلاء وكلاء واقية، فإن تكلفة الأنظمة المعيارية هي عشر مرات أقل من حلول DLP المعقدة ولا تتطلب أي تكاليف للتحليل الأولي وتكييف هيكل المعلومات للشركة.

لذلك، دعنا نلخص. التهديدات أمن المعلومات للشركةحقيقي تماما، لا يمكن التقليل منهم. بالإضافة إلى مواجهة التهديدات الخارجية، ينبغي إيلاء اهتمام خاص للتهديدات الداخلية. من المهم أن نتذكر أن تسرب أسرار الشركات يحدث فقط من أجل الشرير - كقاعدة عامة، سببها في الإهمال الابتدائي وعامل عدم الانتخابات. عند اختيار وسائل الحماية، لا تحتاج إلى محاولة تغطية جميع التهديدات التي يمكن تخيلها وغير المعلنة، فإنها ببساطة ليس لديها ما يكفي من المال والقوة. بناء نظام أمني موثوق به موثوق، مغلق من مخاطر الغزو من الخارج ويسمح لك بمراقبة وتراقب تدفق المعلومات داخل الشركة.

إن أمن المعلومات للمؤسسة هي حالة أمن بيانات الشركات، والتي تضمن سريته ونزاهتها وأوضحها وإمكانية الوصول إليها.

يتحقق أمن المعلومات للمؤسسة بمقدار كامل من التدابير التنظيمية والتقنية الرامية إلى حماية بيانات الشركات. تشمل التدابير التنظيمية الإجراءات والقواعد الموثقة للعمل مع أنواع مختلفة من المعلومات، وخدمات تكنولوجيا المعلومات، والأدوات الأمنية، إلخ. التدابير الفنية هي استخدام التحكم في الوصول إلى الأجهزة والبرامج، ومراقبة التسرب، وحماية مكافحة الفيروسات، وجدار الحماية، والحماية من الانبعاثات الكهرومغناطيسية، وهلم جرا.

مهام أنظمة أمن معلومات المؤسسة متنوعة. هذا هو ضمان تخزين المعلومات المحمية عن شركات النقل المختلفة؛ حماية البيانات المرسلة عبر قنوات الاتصال؛ تعيين الوصول إلى أنواع مختلفة من المستندات؛ إنشاء النسخ الاحتياطية، بعد الاسترداد المتأمر لأنظمة المعلومات، إلخ.

إن ضمان أمن المعلومات للمؤسسة ممكن فقط بنهج منهجي ومتكامل للحماية. في نظام IB، يجب أن تؤخذ جميع تهديدات الكمبيوتر الحالية والضعف في الاعتبار.

إن أمن المعلومات الكاملة للمؤسسات والمنظمات تعني السيطرة المستمرة في الوقت الفعلي جميع الأحداث والدول الهامة التي تؤثر على سلامة البيانات. يجب أن تنفذ الحماية على مدار الساعة والسنة وتغطي دورة الحياة بأكملها من المعلومات - من إيصالها أو خلقها قبل تدمير أو فقدان الأهمية.

على مستوى مؤسسة أمن المعلومات، تكون أقسام تكنولوجيا المعلومات والأمن الاقتصادي والموظفين والخدمات الأخرى مسؤولة.