Εξασφάλιση της ασφάλειας των πληροφοριών της επιχείρησης. ΚΕΦΑΛΑΙΟ V. Ασφάλεια και Προστασία Πληροφορίες Πληροφορίες Πληροφορίες Προστασίας Πληροφορίες

Ο ορισμός των πληροφοριών ως πληροφορίες που παρουσιάζονται σε οποιαδήποτε μορφή και είναι τα αντικείμενα διαφόρων διαδικασιών, αντιστοιχεί στην ακόλουθη ερμηνεία της έννοιας της "προστασίας των πληροφοριών" του νόμου "σχετικά με την πληροφόρηση, την τεχνολογία των πληροφοριών και την προστασία των πληροφοριών".

Η υπεράσπιση της πληροφορίας είναι η υιοθέτηση νομικών, οργανωτικών και τεχνικών μέτρων που αποσκοπούν:

  • 1) εξασφάλιση της προστασίας των πληροφοριών από παράνομη πρόσβαση, καταστροφή, τροποποίηση, εμπλοκή, αντιγραφή, παροχή, διανομή, καθώς και άλλες παράνομες ενέργειες για τις πληροφορίες αυτές ·
  • 2) τη συμμόρφωση με την εμπιστευτικότητα των περιορισμένων πληροφοριών πρόσβασης,
  • 3) εφαρμογή του δικαιώματος πρόσβασης σε πληροφορίες.

Σύμφωνα με τα διευθυντικά έγγραφα του FSEC της Ρωσίας Ασφάλεια πληροφοριών - Πρόκειται για μια κατάσταση ασφάλειας πληροφοριών που επεξεργάζεται μέσω του υπολογιστικού εξοπλισμού ή ενός αυτοματοποιημένου συστήματος, από εσωτερικές και εξωτερικές απειλές.

Σύμφωνα με το GOST R 50922-96 Προστασία των πληροφοριών - Δραστηριότητες για την αποφυγή διαρροής προστατευόμενων πληροφοριών, μη εξουσιοδοτημένων και ακούσιων επιπτώσεων σε προστατευμένες πληροφορίες.

Αντικατοπτρίζει την άποψη δύο τύπων απειλών - μη εξουσιοδοτημένη απόδειξη (διαρροή) προστατευόμενων πληροφοριών και επιπτώσεων στις προστατευόμενες πληροφορίες.

Έτσι, η προστασία των πληροφοριών κατανοείται ως συνδυασμός δραστηριοτήτων και δράσεων που αποσκοπούν στη διασφάλιση της ασφάλειας της στη διαδικασία συλλογής, μετάδοσης, επεξεργασίας και αποθήκευσης.

Σε μια στενή έννοια, ο ορισμός της έννοιας της "προστασίας των πληροφοριών" προσδιορίζει πρωτίστως την έννοια της "παροχής πληροφοριών ασφαλείας" (Εικ. 1.5). Σημειώστε ότι η ασφάλεια των πληροφοριών είναι η κατάσταση της προστασίας του έναντι των αποσταθεροποιητικών αποτελεσμάτων του εξωτερικού περιβάλλοντος (ανθρώπινης και φύσης) και εσωτερικών απειλών του συστήματος ή του δικτύου στο οποίο μπορεί ή μπορεί να βρίσκεται ή μπορεί να εντοπιστεί, δηλ. Εμπιστευτικότητα, ακεραιότητα και διαθεσιμότητα πληροφοριών.

Υπογραμμίζουμε και πάλι αυτό Εμπιστευτικότητα των πληροφοριών - Αυτή η κατάσταση (απαίτηση) που ορίζεται από τον ιδιοκτήτη του και τον καθορισμό του απαιτούμενου βαθμού προστασίας. Ουσιαστικά, η εμπιστευτικότητα των πληροφοριών είναι η απαίτηση για πληροφορίες που είναι γνωστές μόνο στο επιτρεπόμενο και προηγούμενο έλεγχο (εξουσιοδοτημένο)

Σύκο. 1.5.

Θέματα του συστήματος (χρήστες, διαδικασίες, προγράμματα). Για τις υπόλοιπες οντότητες του συστήματος, αυτές οι πληροφορίες πρέπει να είναι άγνωστες.

Ακεραιότητα πληροφοριών - Αυτή είναι η ικανότητα των πληροφοριών (απαίτηση πληροφορικής) να διατηρήσει το σημασιολογικό περιεχόμενο (σε σχέση με τα αρχικά δεδομένα), δηλ. Την αντίσταση της σε τυχαία ή σκόπιμη παραμόρφωση ή καταστροφή.

Διαθεσιμότητα πληροφοριών - Αυτή η ικανότητα (απαίτηση) ενός αντικειμένου - ένα σύστημα πληροφοριών (δίκτυο) είναι να εξασφαλιστεί η έγκαιρη ανεμπόδιστη πρόσβαση των εξουσιοδοτημένων θεμάτων (χρηστών, συνδρομητών) στις πληροφορίες που σας ενδιαφέρουν ή να εκτελέσετε την έγκαιρη ανταλλαγή πληροφοριών μεταξύ τους.

Θέμα - Πρόκειται για ένα ενεργό συστατικό του συστήματος, το οποίο μπορεί να προκαλέσει τη ροή της ροής πληροφοριών από το αντικείμενο σε ένα υποκείμενο ή να αλλάξει την κατάσταση του συστήματος. Ενα αντικείμενο - Παθητική επεξεργασία συστατικών συστήματος, αποθήκευση, λήψη ή μετάδοση πληροφοριών. Η πρόσβαση στο αντικείμενο σημαίνει πρόσβαση στις πληροφορίες που περιέχονται σε αυτήν.

Τονίζουμε αυτό πρόσβαση στις πληροφορίες - Τη δυνατότητα απόκτησης και χρήσης πληροφοριών, δηλ. Τη δυνατότητα υποδοχής, εξοικείωσης με πληροφορίες, επεξεργασία, ιδίως, αντιγραφή, τροποποίηση ή καταστροφή πληροφοριών.

Διακρίνει την εξουσιοδοτημένη και μη εξουσιοδοτημένη πρόσβαση στις πληροφορίες. Εξουσιοδοτημένη πρόσβαση στις πληροφορίες - Αυτή είναι η πρόσβαση σε πληροφορίες που δεν παραβιάζουν τους καθορισμένους κανόνες για τον διαχωρισμό της πρόσβασης. Οι κανόνες διαχωρισμού της πρόσβασης πρέπει να ρυθμίζουν τα δικαιώματα πρόσβασης των υποκειμένων πρόσβασης σε αντικείμενα πρόσβασης.

Μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες Χαρακτηρίζεται από παραβίαση των καθιερωμένων κανόνων ερμηνείας.

Ο χρήστης, ένα πρόγραμμα ή μια διαδικασία που ασκεί μη εξουσιοδοτημένη πρόσβαση στις πληροφορίες είναι οι παραβάτες των κανόνων διάθεσης της πρόσβασης (ένα από τα στοιχεία της πολιτικής ασφάλειας). Η μη εξουσιοδοτημένη πρόσβαση είναι ο πιο συνηθισμένος τύπος διαταραχών υπολογιστών και δικτύων.

Σημειώστε ότι στην έννοια της "προστασίας των πληροφοριών" (που εξασφαλίζει την ασφάλεια των πληροφοριών - η εμπιστευτικότητα, η ακεραιότητα και η διαθεσιμότητα των πληροφοριών) αντιστοιχεί στην έννοια της "ασφάλειας των πληροφοριών". Σύμφωνα με το GOST R ISO / IEC 17799-2005 Ασφάλεια πληροφοριών - Ο μηχανισμός προστασίας που παρέχει εμπιστευτικότητα (πρόσβαση μόνο στις πληροφορίες των εξουσιοδοτημένων χρηστών), την ακεραιότητα (αυθεντικότητα και πληρότητα των μεθόδων πληροφόρησης και επεξεργασίας) και τη διαθεσιμότητα (πρόσβαση σε πληροφορίες και συναφή στοιχεία ενεργητικού των εξουσιοδοτημένων χρηστών). Στο πρότυπο των ρωσικών σιδηροδρόμων (εκατό ρωσικά σιδηρόδρομο 1.18.002-2009) "Διαχείριση της ασφάλειας των πληροφοριών. Γενικές διατάξεις "Η ασφάλεια των πληροφοριών ορίζεται επίσης ως κατάσταση ασφάλειας των πληροφοριών στα οποία τα χαρακτηριστικά του εξασφαλίζονται ως εμπιστευτικότητα, ακεραιότητα και προσβασιμότητα.

Η εφαρμογή των δραστηριοτήτων ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας ανατίθεται στο κράτος, το οποίο, σύμφωνα με το νόμο, είναι η κύρια οντότητα ασφαλείας. Πρέπει να σημειωθεί ότι το κράτος είναι η οργάνωση της πολιτικής εξουσίας, καλύπτοντας ένα συγκεκριμένο έδαφος και ενεργεί ταυτόχρονα ως μέσο διασφάλισης των συμφερόντων ολόκληρης της κοινωνίας και ως ειδικός μηχανισμός διαχείρισης και καταστολής.

Το δόγμα του Συμβουλίου Ασφαλείας των Πληροφοριών της Ρωσικής Ομοσπονδίας (2000) στο πλαίσιο της ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας σημαίνει την κατάσταση της προστασίας των εθνικών συμφερόντων της στον τομέα της πληροφορίας, οι οποίες καθορίζονται από ένα σύνολο ισορροπημένων συμφερόντων του ατόμου, κοινωνία και το κράτος.

Τέσσερις βασικές συνιστώσες των εθνικών συμφερόντων της Ρωσικής Ομοσπονδίας στον τομέα της πληροφορίας κατανέμεται:

  • 1) Συμμόρφωση με τα συνταγματικά δικαιώματα και τις ελευθερίες του ανθρώπου και του πολίτη να αποκτήσουν πληροφορίες και χρήση από αυτήν, εξασφαλίζοντας την πνευματική ανανέωση της Ρωσίας, τη διατήρηση και την ενίσχυση των ηθικών αξιών της κοινωνίας, τις παραδόσεις του πατριωτισμού και του ανθρωπισμού, της πολιτιστικής και επιστημονικό δυναμικό της χώρας ·
  • 2) Υποστήριξη πληροφοριών της κρατικής πολιτικής της Ρωσικής Ομοσπονδίας, συμπεριλαμβανομένων με την παροχή πρόσβασης στους πολίτες στους πόρους πληροφόρησης του κράτους,
  • 3) Η ανάπτυξη σύγχρονων τεχνολογιών πληροφοριών, η εγχώρια βιομηχανία πληροφοριών, η εξασφάλιση των αναγκών της εγχώριας αγοράς από τα προϊόντα της και την έξοδο αυτού του προϊόντος στην παγκόσμια αγορά. εξασφαλίζοντας τη συσσώρευση, τη διατήρηση και την αποτελεσματική χρήση των εγχώριων πόρων πληροφόρησης ·
  • 4) Προστασία των εθνικών πόρων πληροφόρησης από μη εξουσιοδοτημένη πρόσβαση, εξασφαλίζοντας την ασφάλεια των συστημάτων ασφάλειας των πληροφοριών και των τηλεπικοινωνιών.

Έτσι, ο σκοπός της παροχής της ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας είναι, καταρχάς, η προστασία των ζωτικών ισορροπημένων συμφερόντων των θέσεων των πληροφοριακών σχέσεων στον τομέα της πληροφορίας - πολίτες, κοινότητες ανθρώπων, επιχειρήσεων, οργανισμών, εταιρειών, κρατών .

Με όλη την ποικιλία των ειδών οργανισμών, κατευθύνσεων και κλίμακας των δραστηριοτήτων τους, ο αριθμός των συμμετεχόντων, τα σημαντικά στοιχεία τους είναι πληροφορίες που υποστηρίζουν τις διαδικασίες, τα συστήματα πληροφοριών και την υποδομή δικτύου, δηλ. Ενημερωτικά περιουσιακά στοιχεία. Η ιδιωτικότητα, η ακεραιότητα και η διαθεσιμότητα των πληροφοριών μπορεί να συμβάλει σημαντικά στην εξασφάλιση της ανταγωνιστικότητας, της ρευστότητας, της κερδοφορίας, της συμμόρφωσης με τη νομοθεσία και τη φήμη των επιχειρήσεων του οργανισμού.

Το περιεχόμενο της ασφάλειας των πληροφοριών τους είναι η ασφάλεια των στοχοθετημένων δραστηριοτήτων που σχετίζονται με την υποδομή πληροφοριών και πληροφοριών που παρέχονται από υπηρεσίες πληροφόρησης, άλλες πληροφορίες ενεργητικού του οργανισμού. Αυτά περιλαμβάνουν τα συστήματα πληροφοριών και τους πόρους, τα αντικείμενα πνευματικής ιδιοκτησίας, τα δικαιώματα ιδιοκτησίας σε αυτά τα αντικείμενα, τα προσωπικά μη ιδιοκτησιακά δικαιώματα ιδιοκτησίας των μελών του οργανισμού, το δικαίωμα να διατηρηθεί ο καθιερωμένος τρόπος πρόσβασης σε πληροφορίες που κάνει κρυφά προστατευμένο από το νόμο, για παράδειγμα, εμπορικό απόρρητο και προσωπικά δεδομένα. Αυτά τα στοιχεία του οργανισμού ως αντικείμενο ασφάλειας των πληροφοριών και προστατεύονται από εξωτερικές και εσωτερικές απειλές.

Υπό Ασφάλεια πληροφοριών του Οργανισμού, Εταιρεία, Επιχειρήσεις Θα κατανοήσουμε την κατάσταση της ασφάλειας των ενεργητικών πληροφοριών (πόρους) - την υποδομή πληροφοριών και πληροφόρησης, άλλες πληροφορίες ενεργητικού, στις οποίες εξασφαλίζεται ο αποδεκτός κίνδυνος ζημιάς στις συνθήκες εκδήλωσης εξωτερικών και εσωτερικών, τυχαίων και εσκεμμένων απειλών.

Ο κύριος στόχος της εξασφάλισης της ασφάλειας των πληροφοριών των οργανισμών είναι η ελαχιστοποίηση ή η επίτευξη αποδεκτών κίνδυνων ή οικονομικών ζημιών κατά παράβαση της ασφάλειας της πληροφόρησης - συμβιβασμός της εμπιστευτικότητας, της ακεραιότητας και της δυσλειτουργίας της προσβασιμότητας.

Κατά την ανάπτυξη των απαιτήσεων ασφαλείας του οργανισμού στο σύνολό της και η ασφάλεια της "μέτρησης πληροφοριών" - η ασφάλεια, η ανάλυση και η αξιολόγηση της ασφάλειας, η διαχείριση της ασφάλειας των πληροφοριών του οργανισμού, κατά κανόνα, χρησιμοποιεί τη μεθοδολογία ενός αποδεκτού ( ή απαράδεκτη) Κίνδυνος δραστηριοτήτων οργανισμού (Εικ. 1.6). Το ποσό του κινδύνου καθορίζεται από τον αναμενόμενο κίνδυνο δυσμενών


Σύκο. 1.6.

Την ασφάλεια των συνεπειών που προκαλούνται από την εκδήλωση των απειλών για την οργάνωση (πιθανότητα της απειλής και της αξίας του πόρου).

Τα κύρια καθήκοντα της εξασφάλισης της ασφάλειας των πληροφοριών του Οργανισμού, της εταιρείας, οι επιχειρήσεις περιλαμβάνουν:

  • - αναγνώριση των σημαντικότερων, καθώς και αδύναμων και ευάλωτων αντικειμένων ·
  • - αξιολόγηση και πρόβλεψη πηγών απειλών ασφάλειας πληροφοριών και τρόπων εφαρμογής ·
  • - ανάπτυξη της πολιτικής ασφάλειας των πληροφοριών της εταιρείας, ένα σύνολο εκδηλώσεων και μηχανισμών για την εφαρμογή της ·
  • - Ανάπτυξη ρυθμιστικού πλαισίου για την ασφάλεια των πληροφοριών της εταιρείας, συντονισμός των δραστηριοτήτων του Γραφείου Ασφάλειας Πληροφοριών
  • - ανάπτυξη μέτρων ασφάλειας των πληροφοριών σχετικά με τις απειλές ή τις καταστάσεις έκτακτης ανάγκης ·
  • - ανάπτυξη ενός ιεραρχικού συστήματος για την παροχή ασφάλειας των πληροφοριών, τη βελτίωση της οργάνωσής του, των μορφών, των μεθόδων και των μέσων πρόληψης, την άνοδο και την εξουδετέρωση των απειλών της ασφάλειας των πληροφοριών ·
  • - Εξασφάλιση της ασφαλούς ενσωμάτωσης του εταιρικού συστήματος ή του δικτύου σε παγκόσμια δίκτυα πληροφόρησης και συστήματα.

Η ευρεία ερμηνεία της έννοιας της "προστασίας των πληροφοριών" προβλέπει ένα σύνολο δραστηριοτήτων ασφάλειας πληροφοριών που παρουσιάζονται σε οποιαδήποτε υλική μορφή, την ασφάλεια της λειτουργίας των συστημάτων πληροφοριών και των τηλεπικοινωνιακών δικτύων και τη χρήση της τεχνολογίας των πληροφοριών. Και με αυτή την έννοια, συμπίπτει με την προκύπτουσα ιδέα της έννοιας της "παροχής ασφάλειας πληροφοριών" πληροφοριακών ή τηλεπικοινωνιακών συστημάτων (που δεν καθορίζονται σήμερα από νομοθετικές πράξεις).

Η παρουσίαση της σύγχρονης ερμηνείας της προστασίας των πληροφοριών (με ευρεία έννοια - πώς να εξασφαλιστεί η ασφάλεια των πληροφοριών και των πληροφοριακών υποδομών - τα συστήματα πληροφοριών και των τεχνολογιών) δεν έχει επαρκώς σαφή όρια με τη διαδικασία παροχής ασφάλειας πληροφοριών.

Ταυτόχρονα, το περιεχόμενο των διαδικασιών ασφάλειας πληροφοριών και προστασίας πληροφοριών (και, κατά συνέπεια, οι έννοιες της ασφάλειας των πληροφοριών και η ασφάλεια των πληροφοριών) διαφέρει στο επίπεδο της ιεραρχίας και της πολυπλοκότητας της οργάνωσης των προστατευόμενων αντικειμένων και της φύσης των απειλών . Η παροχή ασφάλειας των πληροφοριών των αντικειμένων συνεπάγεται την "προστασία των πληροφοριών" και την προστασία από την πληροφορία ", εξασφαλίζοντας την ασφάλεια (ασφάλεια) της πληροφορίας και της υποδομής πληροφοριών από την εκδήλωση απειλών. Και οι δύο έννοιες αναλαμβάνουν τη χρήση ενός συμπλόκου μέτρων και μέσων προστασίας - νομικών, οργανωτικών και τεχνολογικών (τεχνικών) με έμφαση σε μια συγκεκριμένη ομάδα.

Θα λάβουμε την ακόλουθη ερμηνεία των εννοιών της "Ασφάλειας Πληροφοριών" και "Παροχή ασφάλειας πληροφοριών".

Πρώτον, σημειώνουμε ότι η έννοια ασφάλεια Ορίζεται ως "προϋπόθεση στην οποία ο κίνδυνος δεν απειλεί, υπάρχει προστασία από τον κίνδυνο", και στη γενική περίπτωση ως η αδυναμία βλάβης σε κάποιον ή κάτι που οφείλεται στην εκδήλωση απειλών, δηλ. τους Προστασία (κατάσταση ασφαλείας) από απειλές. Εννοια ασφάλεια Θα εξετάσουμε δύο - τόσο τις δραστηριότητες όσο και τα μέσα δραστηριότητας - και να συμπεριληφθούν σε αυτό.

Σύμφωνα με την εργασία στη δομή της έννοιας της "ασφάλειας των πληροφοριών", θα διαθέσουμε ένα αντικείμενο ασφάλειας πληροφοριών, απειλές για το σκοπό αυτό και θα εξασφαλίσουμε την ασφάλεια των πληροφοριών της από την εκδήλωση απειλών (Εικ. 1.7).

Στο πλαίσιο του παγκόσμιου προβλήματος της ασφαλούς ανάπτυξης, των ανθρώπων (κοινότητες ανθρώπων, οργανισμών, συμπεριλαμβανομένων εταιρειών, επιχειρήσεων κ.λπ.) και το κράτος θεωρούνται ως οι κύριες εγκαταστάσεις ασφάλειας πληροφοριών.

Με την πιο γενική μορφή για αυτά τα αντικείμενα, η ασφάλεια των πληροφοριών μπορεί να οριστεί ως η αδυναμία βλάβης των ιδιοτήτων του αντικειμένου ασφαλείας ή των ιδιοτήτων των δομικών συστατικών της, λόγω της υποδομής πληροφοριών και πληροφοριών, δηλ. Ως ασφάλεια (κατάσταση ασφαλείας) της "μέτρησης πληροφοριών".

Βάσει των προεκτεθέντων, είναι δυνατόν να καθοριστεί το περιεχόμενο της ασφάλειας των ανθρώπινων πληροφοριών, της κοινωνίας και του κράτους ως την ασφάλεια της "μέτρησης πληροφοριών".

Η ασφάλεια των ανθρώπινων πληροφοριών είναι αδύνατη να τον βλάψει ως πρόσωπο, της οποίας η κοινωνική δραστηριότητα βασίζεται σε μεγάλο βαθμό στην κατανόηση των πληροφοριών που λαμβάνονται


Σύκο. 1.7.

Μέθοδοι, πληροφορίες αλληλεπιδράσεις με άλλα άτομα και τα οποία συχνά χρησιμοποιούν πληροφορίες ως αντικείμενο δραστηριότητας.

Η ασφάλεια των πληροφοριών της εταιρείας έγκειται στην αδυναμία βλάβης της πνευματικής σφαίρας, των πολιτιστικών αξιών, των κοινωνικών ρυθμιστικών αρχών της ανθρώπινης συμπεριφοράς, της υποδομής πληροφοριών και των μηνυμάτων που μεταδίδονται σε αυτό.

Η ασφάλεια των πληροφοριών του κράτους είναι η αδυναμία βλάβης των δραστηριοτήτων της να εφαρμόσει τις λειτουργίες της διαχείρισης των επιχειρήσεων της εταιρείας που συνδέονται με τη χρήση πληροφοριών και υποδομών πληροφόρησης της εταιρείας. Μερικές φορές, η σημασία των στοιχείων της ασφάλειας των πληροφοριών που συνδέονται με τις επιπτώσεις στην ψυχή και τη συνείδηση \u200b\u200bενός ατόμου και της δημόσιας συνείδησης, διαθέτει ενημερωτική και ψυχολογική ασφάλεια.

Παροχή ασφάλειας πληροφοριών Χαρακτηρίζεται από δραστηριότητες για την πρόληψη ζημιών στις ιδιότητες του αντικειμένου ασφαλείας, λόγω της υποδομής πληροφοριών και πληροφοριών, καθώς και των μέσων και των θεμάτων αυτής της δραστηριότητας.

Έτσι, η παροχή ασφάλειας των πληροφοριών θεωρείται κυρίως ως λύση στο παγκόσμιο πρόβλημα της ασφαλούς ανάπτυξης του παγκόσμιου πολιτισμού, κρατών, κοινών ανθρώπων, ξεχωριστό πρόσωπο, την ύπαρξη της φύσης. Ταυτόχρονα, η έννοια της "ασφάλειας των πληροφοριών" χαρακτηρίζει την κατάσταση της ασφάλειας ενός προσώπου, της κοινωνίας, των κρατών, της φύσης στις συνθήκες της ενδεχόμενης δράσης δύο τύπων γενικευμένων απειλών: συμβιβάζοντας (γνωστοποίηση) των μυστικών τους, επίσης Ως αρνητική (τυχαία ή σκόπιμη) αντίκτυπη των πληροφοριών σχετικά με τα ενημερωτικά τους υποσυστήματα (συνείδηση \u200b\u200bκαι την ψυχή ενός ξεχωριστού ατόμου, μαζικής συνείδησης, σφαίρα πληροφόρησης (Τετάρτη), κοινωνία και κράτη, πληροφορίες και ευαίσθητα στοιχεία φυσικών αντικειμένων).

Υπό ασφάλεια πληροφοριών Ο άνθρωπος, η κοινωνία, τα κράτη θα κατανοήσουν την κατάσταση της προστασίας της "μέτρησης πληροφοριών" (τα ζωτικά συμφέροντα ενός προσώπου, της κοινωνίας, των κρατών στον τομέα της πληροφορικής, τα στοιχεία ενεργητικού του οργανισμού, της εταιρείας, των επιχειρήσεων, στην πραγματικότητα πληροφορίες και υποδομή πληροφοριών ) Από την εκδήλωση εξωτερικών και εσωτερικών, τυχαίων και σκόπιμων απειλών.

Ειδικά σκευάσματα θα εμφανιστούν στην επόμενη παράγραφο.

Τα τελευταία χρόνια, η έννοια της "ασφάλειας των πληροφοριών" έχει εξαπλωθεί (αλλά όχι κατοχυρωθεί) και σε τέτοιες εγκαταστάσεις ασφάλειας πληροφοριών ως στην πραγματικότητα πληροφορίες και αυτοματοποιημένα συστήματα, εταιρικά και τηλεπικοινωνιακά δίκτυα. Θα λάβουμε την ακόλουθη ερμηνεία της έννοιας της "ασφάλειας πληροφοριών" γι 'αυτούς.

Ασφάλεια πληροφοριών του εταιρικού συστήματος πληροφοριών ή του δικτύου Είναι μια κατάσταση προστασίας της πληροφορίας και της υποδομής πληροφοριών σε αυτήν, η οποία εξασφαλίζει τη βιώσιμη λειτουργία του συστήματος ή του δικτύου υπό συνθήκες δράσης των αποσταθεροποίων παραγόντων (απειλές).

Η ACHNO-τεχνική πρόοδος έχει ενεργήσει πληροφορίες σε ένα προϊόν που μπορείτε να αγοράσετε, να πουλήσετε, να ανταλλάξετε. Συχνά το κόστος των δεδομένων είναι αρκετές φορές υψηλότερη από την τιμή ολόκληρου του τεχνικού συστήματος που αποθηκεύει και επεξεργάζεται πληροφορίες.

Η ποιότητα των εμπορικών πληροφοριών παρέχει την απαραίτητη οικονομική επίδραση στην εταιρεία, οπότε είναι σημαντικό να προστατεύονται τα κρίσιμα δεδομένα από παράνομες ενέργειες. Αυτό θα επιτρέψει στην εταιρεία να ανταγωνιστεί επιτυχώς στην αγορά.

Ορισμός της ασφάλειας των πληροφοριών

Ασφάλεια πληροφοριών (IB) - Αυτή είναι η κατάσταση του συστήματος πληροφοριών στις οποίες είναι η λιγότερο ευαίσθητη στην παρεμβάση και ζημία από τρίτους. Η ασφάλεια των δεδομένων συνεπάγεται επίσης τη διαχείριση κινδύνων που σχετίζονται με την αποκάλυψη πληροφοριών ή επιρροής σε μονάδες προστασίας υλικού και λογισμικού.

Η ασφάλεια των πληροφοριών που υποβάλλεται σε επεξεργασία στον οργανισμό είναι ένα σύνολο δράσεων που αποσκοπούν στην επίλυση του προβλήματος της προστασίας του περιβάλλοντος πληροφοριών εντός της εταιρείας. Ταυτόχρονα, οι πληροφορίες δεν πρέπει να περιορίζονται στη χρήση και τη δυναμική ανάπτυξη για εξουσιοδοτημένα άτομα.

Απαιτήσεις συστήματος προστασίας IB

Η προστασία των πόρων πληροφόρησης πρέπει να είναι:

1. Συνεχής. Ένας εισβολέας ανά πάσα στιγμή μπορεί να προσπαθήσει να παρακάμψει τις ενότητες προστασίας δεδομένων που το ενδιαφέρονται.

2. Στόχος. Οι πληροφορίες θα πρέπει να υπερασπιστούν εντός συγκεκριμένου στόχου ότι ο οργανισμός ή ο ιδιοκτήτης των δεδομένων έχει οριστεί.

3. Σχεδιασμένος. Όλες οι μέθοδοι άμυνας πρέπει να συμμορφώνονται με τα πρότυπα κρατικών προτύπων, νόμων και υποτίτλων που ρυθμίζουν τα εμπιστευτικά θέματα προστασίας δεδομένων.

4. Ενεργός. Τα γεγονότα για την υποστήριξη της εργασίας και στη βελτίωση του συστήματος προστασίας πρέπει να διεξάγονται τακτικά.

5. Συγκρότημα. Η χρήση μόνο ατομικών μονάδων προστασίας ή τεχνικών μέσων είναι απαράδεκτη. Είναι απαραίτητο να εφαρμοστούν όλοι οι τύποι προστασίας στο μέγιστο βαθμό, διαφορετικά το αναπτυγμένο σύστημα θα στερηθεί το νόημα και το οικονομικό ίδρυμα.

6. Παγκόσμιος. Τα αμυντικά εργαλεία πρέπει να επιλέγονται σύμφωνα με τα υπάρχοντα κανάλια διαρροής.

7. Αξιόπιστος. Όλες οι τεχνικές προστασίας πρέπει να επικαλύπτονται αξιόπιστα τους πιθανούς τρόπους για την προστασία πληροφοριών από τον εισβολέα, ανεξάρτητα από τη φόρμα παρουσίασης δεδομένων.

Οι αναφερόμενες απαιτήσεις πρέπει επίσης να αντιστοιχούν στο σύστημα DLP. Και είναι καλύτερο να αξιολογήσετε τις δυνατότητές της στην πράξη και όχι στη θεωρία. Μπορείτε να δοκιμάσετε δωρεάν "Sirchinform Kib" μέσα σε 30 ημέρες.

Μοντέλο συστήματος ασφαλείας

Οι πληροφορίες θεωρούνται προστατευμένες εάν παρατηρηθούν τρεις κύριες ιδιότητες.

Πρώτα - ακεραιότητα - περιλαμβάνει τη διασφάλιση της αξιοπιστίας και τη σωστή εμφάνιση προστατευόμενων δεδομένων, ανεξάρτητα από τα οποία χρησιμοποιούνται συστήματα ασφάλειας και προστασίας στην εταιρεία. Η επεξεργασία δεδομένων δεν πρέπει να παραβιάζεται και οι χρήστες του συστήματος που εργάζονται με προστατευμένα αρχεία δεν πρέπει να αντιμετωπίζουν μη εξουσιοδοτημένες τροποποιήσεις ή καταστροφή πόρων, δυσλειτουργίες.

Δευτερόλεπτο - εμπιστευτικότητα - σημαίνει ότι η πρόσβαση σε δεδομένα προβολής και επεξεργασίας παρέχεται σε αποκλειστικά εξουσιοδοτημένους χρήστες του συστήματος προστασίας.

Τρίτο - διαθεσιμότητα - Υπονοεί ότι όλοι οι εξουσιοδοτημένοι χρήστες πρέπει να έχουν πρόσβαση σε εμπιστευτικές πληροφορίες.

Αρκεί να σπάσει μία από τις ιδιότητες των προστατευόμενων πληροφοριών, έτσι ώστε η χρήση του συστήματος να έχει νόημα.

Στάδια δημιουργίας και παροχής συστήματος προστασίας πληροφοριών

Στην πράξη, η δημιουργία ενός συστήματος προστασίας πληροφοριών πραγματοποιείται σε τρία στάδια.

Στο πρώτο στάδιο Αναπτύσσεται ένα βασικό μοντέλο συστήματος, το οποίο θα λειτουργήσει στην εταιρεία. Για να γίνει αυτό, είναι απαραίτητο να αναλυθούν όλοι οι τύποι δεδομένων που κυκλοφορούν στην επιχείρηση και στην οποία πρέπει να προστατεύετε από τις καταπακτές τρίτων. Το σχέδιο εργασίας στο αρχικό στάδιο είναι τέσσερα ερωτήματα:

  1. Πρέπει να προστατευθούν οι πληροφορίες;
  2. Ποιος είναι ο πολλαπλασιασμός της πρόσβασης στην ασφάλεια των πληροφοριών;

Ο στόχος μπορεί να είναι εξοικειωμένος, αλλάζοντας, τροποποίηση ή καταστροφή δεδομένων. Κάθε ενέργεια είναι παράνομη εάν ένας εισβολέας το εκτελεί. Η εξοικείωση δεν οδηγεί στην καταστροφή της δομής δεδομένων και η τροποποίηση και η καταστροφή οδηγεί σε μερική ή πλήρη απώλεια πληροφοριών.

  1. Ποιο είναι το περιεχόμενο των εμπιστευτικών πληροφοριών;

Πηγές σε αυτή την περίπτωση είναι οι πόροι και οι πόροι πληροφόρησης: έγγραφα, μονάδες φλας, δημοσιεύσεις, προϊόντα, συστήματα ηλεκτρονικών υπολογιστών, εργαλεία εργαστηρίου.

  1. Τρόποι να αποκτήσετε πρόσβαση και πώς να προστατεύσετε από τις μη εξουσιοδοτημένες προσπάθειες να επηρεάσει το σύστημα;

Διακρίνει τους ακόλουθους τρόπους για να αποκτήσετε πρόσβαση:

  • Μη εξουσιοδοτημένη πρόσβαση - παράνομη χρήση δεδομένων ·
  • Μια διαρροή - ανεξέλεγκτη διάδοση πληροφοριών εκτός του εταιρικού δικτύου. Η διαρροή συμβαίνει λόγω των αδυναμιών, των αδυναμιών του τεχνικού καναλιού του συστήματος ασφαλείας.
  • Αποκάλυψη - την επίδραση της επίδρασης του ανθρώπινου παράγοντα. Οι χρήστες κυρώσεων μπορούν να αποκαλύψουν πληροφορίες για να μεταφέρουν στους ανταγωνιστές ή από αμέλεια.

Δεύτερη φάση Περιλαμβάνει την ανάπτυξη του συστήματος προστασίας. Αυτό σημαίνει την εφαρμογή όλων των επιλεγμένων μεθόδων, μέσων και οδηγιών προστασίας δεδομένων.

Το σύστημα είναι χτισμένο αμέσως σε διάφορες κατευθύνσεις προστασίας, σε διάφορα επίπεδα που αλληλεπιδρούν μεταξύ τους για να εξασφαλίσουν αξιόπιστες πληροφορίες ελέγχου πληροφοριών.

Νομικό επίπεδο Παρέχει συμμόρφωση με κρατικά πρότυπα στον τομέα της προστασίας των πληροφοριών και περιλαμβάνει πνευματικά δικαιώματα, διατάγματα, διπλώματα ευρεσιτεχνίας και περιγραφές θέσεων εργασίας. Ένα κατάλληλο σύστημα προστασίας που έχει δημιουργηθεί δεν παραβιάζει τα δικαιώματα των χρηστών και τα πρότυπα επεξεργασίας δεδομένων.

Οργανωτικό επίπεδο Σας επιτρέπει να δημιουργήσετε μια ρύθμιση χρηστών με εμπιστευτικές πληροφορίες, να παραλάβετε το προσωπικό, να οργανώσετε εργασία με την τεκμηρίωση και τους φυσικούς φορείς δεδομένων.

Οι κανονισμοί των χρηστών με εμπιστευτικές πληροφορίες καλούνται πρόσβαση στους κανόνες πρόσβασης. Οι κανόνες καθορίζονται από τη διαχείριση της εταιρείας μαζί με την υπηρεσία ασφαλείας και τον πάροχο, το οποίο εισάγει το σύστημα ασφαλείας. Ο στόχος είναι να δημιουργηθούν οι συνθήκες πρόσβασης σε πόρους πληροφορίας για κάθε χρήστη, για παράδειγμα, το δικαίωμα ανάγνωσης, επεξεργασίας, μετάδοσης ενός εμπιστευτικού εγγράφου. Οι κανόνες διαχωρισμού της πρόσβασης αναπτύσσονται σε οργανωτικό επίπεδο και εισάγονται στο στάδιο της εργασίας με το τεχνικό στοιχείο του συστήματος.

Τεχνικό επίπεδο Διαιρούμενο υπό όρους σε φυσικό, υλικό, λογισμικό και μαθηματική σήμανση.

  • φυσικός - δημιουργία φραγμών γύρω από το προστατευόμενο αντικείμενο: συστήματα ασφαλείας, θόρυβο, ενίσχυση αρχιτεκτονικών δομών ·
  • Σκεύη, εξαρτήματα - Εγκατάσταση τεχνικών μέσων: ειδικοί υπολογιστές, συστήματα ελέγχου των εργαζομένων, προστασία διακομιστών και εταιρικά δίκτυα.
  • πρόγραμμα - Εγκατάσταση του λογισμικού συστήματος προστασίας, εφαρμόζοντας τον κανόνα της πρόσβασης διάθεσης και των εργασιών δοκιμών.
  • μαθηματικός - Εφαρμογή των μεθόδων προστασίας από κρυπτογραφικές και στενογραφίες για ασφαλή μετάδοση μέσω του εταιρικού ή παγκόσμιου δικτύου.

Τρίτον, τελικό στάδιο - Υποστήριξη για την απόδοση του συστήματος, τακτικό έλεγχο και τη διαχείριση κινδύνων. Είναι σημαντικό η ενότητα προστασίας να διακρίνεται από την ευελιξία και επέτρεψε στον διαχειριστή ασφαλείας να βελτιώσει γρήγορα το σύστημα όταν εντοπίζονται νέες πιθανές απειλές.

Τύποι εμπιστευτικών δεδομένων

Εμπιστευτικά δεδομένα - Αυτή είναι η πληροφόρηση, η πρόσβαση στην οποία είναι περιορισμένη σύμφωνα με τους νόμους του κράτους και τους κανόνες που οι εταιρείες εγκαθίστανται μόνοι τους.

  • Προσωπικός Εμπιστευτικά δεδομένα: Προσωπικά δεδομένα των πολιτών, το δικαίωμα προσωπικής ζωής, αλληλογραφία, απόκρυψη προσωπικότητας. Η εξαίρεση είναι μόνο πληροφορίες που ισχύουν για τα μέσα ενημέρωσης.
  • Υπηρεσία Εμπιστευτικά δεδομένα: πληροφορίες, πρόσβαση στην οποία μπορούν να περιορίσουν μόνο το κράτος (κρατικές αρχές).
  • Δικαστικός Εμπιστευτικά στοιχεία: το μυστικό της έρευνας και των διαδικασιών.
  • Εμπορικός Εμπιστευτικά δεδομένα: Όλοι οι τύποι πληροφοριών που σχετίζονται με το εμπόριο (κερδοφόρα) και η πρόσβαση στις οποίες περιορίζεται από το νόμο ή την επιχείρηση (μυστικές εξελίξεις, τεχνολογία παραγωγής κ.λπ.).
  • Επαγγελματίας Εμπιστευτικά δεδομένα: δεδομένα που σχετίζονται με τις δραστηριότητες των πολιτών, για παράδειγμα, ένα ιατρικό, συμβολαιογραφικό ή δικηγόρο μυστικό, η αποκάλυψη της οποίας διώκεται από το νόμο.

Απειλές εμπιστευτικότητας των πόρων πληροφόρησης

Απειλή - Αυτές είναι πιθανές ή πραγματικές προσπάθειες λήψης κατοχής προστατευόμενων πληροφοριών.

Πηγές απειλής Η συντήρηση των συντηρητικών δεδομένων είναι ανταγωνιστές, επιτιθέμενοι, φορείς διαχείρισης. Σκοπός κάθε απειλής είναι να επηρεάσει την ακεραιότητα, την πληρότητα και τη διαθεσιμότητα των δεδομένων.

Οι απειλές είναι εσωτερικές ή εξωτερικές. Εξωτερικές απειλές Είναι προσπάθειες να αποκτήσουν πρόσβαση σε δεδομένα από το εξωτερικό και συνοδεύονται από διακομιστές, δίκτυα, λογαριασμούς εργαζομένων και πληροφορίες ανάγνωσης από τεχνικά κανάλια διαρροής (ακουστική ανάγνωση με σφάλματα, κάμερες, εξαρτήματα για υλικό, λαμβάνοντας πληροφορίες Vibroacoustic από παράθυρα και αρχιτεκτονικές κατασκευές) .

Οικιακές απειλές Μετρήστε τις παράνομες ενέργειες του προσωπικού, του τμήματος εργασίας ή τη διαχείριση της εταιρείας. Ως αποτέλεσμα, το σύστημα χρήστη που λειτουργεί με εμπιστευτικές πληροφορίες μπορεί να εκδώσει τους ξένους. Στην πράξη, μια τέτοια απειλή βρίσκεται πιο συχνά. Ένας υπάλληλος μπορεί να "συγχωνεύσει" μυστικά δεδομένα για χρόνια. Αυτό εφαρμόζεται εύκολα, επειδή οι ενέργειες ενός εξουσιοδοτημένου χρήστη, ο διαχειριστής ασφαλείας δεν χαρακτηρίζει ως απειλή.

Δεδομένου ότι οι εσωτερικές απειλές IB συνδέονται με έναν ανθρώπινο παράγοντα, τα παρακολουθούν και τα διαχειρίζονται πιο δύσκολα. Μπορείτε να προειδοποιήσετε περιστατικά διαιρώντας τους υπαλλήλους σε ομάδες κινδύνου. Με αυτή την εργασία, μια αυτοματοποιημένη μονάδα μπορεί να αντιμετωπίσει τα ψυχολογικά προφίλ.

Μια προσπάθεια μη εξουσιοδοτημένης πρόσβασης μπορεί να συμβεί με διάφορους τρόπους:

  • μέσω εργαζομένωνπου μπορούν να μεταδώσουν εμπιστευτικά δεδομένα σε ξένους, να λαμβάνουν φυσικά μέσα ή πρόσβαση σε προστατευμένες πληροφορίες μέσω τυπωμένων εγγράφων.
  • Χρήση λογισμικού Οι επιτιθέμενοι εκτελούν επιθέσεις που απευθύνονται σε κλοπή "ατμού" Login-Password ", παρακολούθηση κρυπτογραφικών κλειδιών για αποκρυπτογράφηση δεδομένων, μη εξουσιοδοτημένη αντιγραφή πληροφοριών.
  • με εξαρτήματα υλικού Αυτοματοποιημένο σύστημα, για παράδειγμα, την εισαγωγή συσκευών ακρόασης ή τη χρήση τεχνολογιών ανάγνωσης υλικού σε απόσταση (έξω από την ελεγχόμενη ζώνη).


Υλικό και λογισμικό IB

Όλα τα σύγχρονα λειτουργικά συστήματα είναι εξοπλισμένα με ενσωματωμένες μονάδες προστασίας δεδομένων στο επίπεδο του προγράμματος. Mac OS, Windows, Linux, Ίος τέλεια συνοδευτικά με την εργασία κρυπτογράφησης δεδομένων στο δίσκο και κατά τη διάρκεια της διαδικασίας μετάδοσης σε άλλες συσκευές. Ωστόσο, είναι σημαντικό να χρησιμοποιήσετε πρόσθετες ενότητες προστασίας για να δημιουργήσετε αποτελεσματικά τη συνεργασία με τις εμπιστευτικές πληροφορίες.

Το Custom OS δεν προστατεύει τα δεδομένα κατά τη διάρκεια της μετάδοσης μέσω του δικτύου και τα συστήματα προστασίας σας επιτρέπουν να ελέγχετε τις ροές πληροφοριών που κυκλοφορούν από το εταιρικό δίκτυο και την αποθήκευση δεδομένων σχετικά με την πυρηνική ενέργεια.

Η μονάδα προστασίας υλικού και λογισμικού γίνεται για να διαιρέσει σε ομάδες, καθένα από τα οποία εκτελεί τη λειτουργία της προστασίας των ευαίσθητων πληροφοριών:

  • Επίπεδο αναγνώρισης - Πρόκειται για ένα ολοκληρωμένο σύστημα αναγνώρισης χρηστών που μπορεί να χρησιμοποιήσει τον τίτλο ή τον έλεγχο ταυτότητας πολλαπλών επιπέδων, τη βιομετρία (αναγνώριση προσώπου, σάρωση δακτυλικών αποτυπωμάτων, φωνητική εγγραφή και άλλες τεχνικές).
  • Επίπεδο κρυπτογράφησης Παρέχει τη βασική ανταλλαγή μεταξύ του αποστολέα και του παραλήπτη και κρυπτογραφεί / αποκρυπτογραφεί όλα τα δεδομένα συστήματος.

Νομική προστασία των πληροφοριών

Η νομική βάση της ασφάλειας των πληροφοριών παρέχει το κράτος. Η προστασία των πληροφοριών διέπεται από διεθνείς συμβάσεις, ένα σύνταγμα, ομοσπονδιακές νομοθεσίες και υπότιτλους.

Το κράτος θα καθορίσει επίσης το μέτρο ευθύνης για την παραβίαση των διατάξεων της νομοθεσίας στον τομέα της IB. Για παράδειγμα, το κεφάλαιο 28 "εγκλήματα στη σφαίρα πληροφοριών υπολογιστών" στον ποινικό κώδικα της Ρωσικής Ομοσπονδίας περιλαμβάνει τρία άρθρα:

  • Άρθρο 272 "Μη εξουσιοδοτημένη πρόσβαση στις πληροφορίες του υπολογιστή".
  • Άρθρο 273 "Δημιουργία, χρήση και διάδοση των κακόβουλων προγραμμάτων ηλεκτρονικών υπολογιστών".
  • Άρθρο 274 "Παραβίαση των κανόνων λειτουργίας της αποθεματοποίησης, μεταποίησης ή διαβίβασης πληροφοριών πληροφοριών και τηλεπικοινωνιών πληροφοριών και τηλεπικοινωνιών."

Οι εμπιστευτικές πληροφορίες έχουν μεγάλο ενδιαφέρον για τις ανταγωνιστικές επιχειρήσεις. Είναι αυτή που προκαλεί την καταπάτηση από τους επιτιθέμενους.

Πολλά προβλήματα συνδέονται με την υποεκτίμηση της σημασίας της απειλής, ως αποτέλεσμα της οποίας μπορεί να μετατραπεί σε κατάρρευση και πτώχευση για την επιχείρηση. Ακόμη και μια ενιαία περίπτωση της αμέλειας του προσωπικού εργασίας μπορεί να φέρει πολυ-εκατομμύρια απώλειες και απώλεια εμπιστοσύνης των πελατών.

Οι απειλές υπόκεινται σε δεδομένα σχετικά με τη σύνθεση, την κατάσταση και τη δραστηριότητα της εταιρείας. Πηγές τέτοιων απειλών είναι οι ανταγωνιστές της, οι διεφθαρμένοι αξιωματούχοι και οι εγκληματίες. Ιδιαίτερη αξίας γι 'αυτούς είναι εξοικείωση με προστατευμένες πληροφορίες, καθώς και η τροποποίησή του προκειμένου να προκαλέσει οικονομικές ζημίες.

Σε ένα τέτοιο αποτέλεσμα μπορεί να δοθεί τη διαρροή πληροφοριών ακόμη και κατά 20%. Μερικές φορές η απώλεια μυστικών της εταιρείας μπορεί να συμβεί τυχαία, στην άπειρη προσωπικό ή λόγω της έλλειψης συστημάτων προστασίας.

Για πληροφορίες που είναι ιδιοκτησία της επιχείρησης, ενδέχεται να υπάρχουν απειλές για τα ακόλουθα είδη.

Απειλές εμπιστευτικότητας των πληροφοριών και προγραμμάτων. Μπορεί να λάβει χώρα μετά από παράνομη πρόσβαση σε δεδομένα, κανάλια επικοινωνίας ή προγράμματα. Που περιέχουν ή αποστέλλονται δεδομένα από τον υπολογιστή μπορούν να παρεμποδιστούν μέσω των καναλιών διαρροής.

Αυτό χρησιμοποιεί ειδικό εξοπλισμό που παράγει ανάλυση ηλεκτρομαγνητικών εκπομπών που λαμβάνονται κατά την εργασία σε έναν υπολογιστή.

Κίνδυνο ζημιάς. Οι παράνομες δραστηριότητες των χάκερ μπορεί να συνεπάγονται στρέβλωση της δρομολόγησης ή απώλειας των μεταδιδόμενων πληροφοριών.

Απειλή προσβασιμότητα. Τέτοιες καταστάσεις δεν επιτρέπουν στον νόμιμο χρήστη να χρησιμοποιεί υπηρεσίες και πόρους. Αυτό συμβαίνει αφού συλλαμβάνονται, λαμβάνουν δεδομένα πάνω τους ή μπλοκαρισμένες γραμμές από εισβολείς. Ένα τέτοιο περιστατικό μπορεί να στρεβλώσει την ακρίβεια και την επικαιρότητα των μεταδιδόμενων πληροφοριών.

Υπάρχουν τρεις σημαντικές προϋποθέσεις που θα επιτρέψουν στον Ρώσο πολίτη: το ιδανικό επιχειρηματικό σχέδιο, μια καλά σχεδιασμένη λογιστική και πολιτική προσωπικού και διαθεσιμότητα δωρεάν μετρητών.

Η προετοιμασία εγγράφων για το άνοιγμα της LLC απαιτεί ορισμένο χρόνο. Κατά το άνοιγμα του λογαριασμού μισθοδοσίας στην τράπεζα αφήνει περίπου 1-2 ημέρες. Ποια έγγραφα θα χρειαστούν για το άνοιγμα Ltd. Διαβάστε εδώ.

Τον κίνδυνο άρνησης εκτέλεσης συναλλαγών. Απόρριψη χρηστών από τις ίδιες πληροφορίες που μεταδίδονται προκειμένου να αποφευχθεί η ευθύνη.

Οικιακές απειλές. Οι απειλές αυτές φέρουν μεγαλύτερο κίνδυνο για την επιχείρηση. Προχωρούν από άπειρους ηγέτες, ανίκανο ή ανειδίκευτο προσωπικό.

Μερικές φορές οι υπάλληλοι της επιχείρησης μπορούν να προκαλέσουν μια ειδικά εσωτερική διαρροή πληροφοριών, δείχνοντας τη δυσαρέσκειά τους με μισθό, εργασία ή συναδέλφους. Μπορούν εύκολα να παρουσιάσουν όλες τις πολύτιμες πληροφορίες στους ανταγωνιστές τους, να προσπαθήσουν να το καταστρέψουν ή να κάνουν σκόπιμα έναν ιό στους υπολογιστές.

Εξασφάλιση επιχειρήσεων ασφάλειας πληροφοριών

Οι σημαντικότερες διαδικασίες λογιστικής και αυτοματοποίησης της σχετικής κατηγορίας συστημάτων των οποίων η εγγύηση επιτυγχάνεται με ένα πλήρες συγκρότημα τεχνικών και οργανωτικών μέτρων.

Στη σύνθεση τους, το σύστημα αντι-ιού, η προστασία του τείχους προστασίας και η ηλεκτρομαγνητική ακτινοβολία. Τα συστήματα προστατεύουν τις πληροφορίες σχετικά με τα ηλεκτρονικά μέσα που μεταδίδονται μέσω καναλιών επικοινωνίας, οριοθέτηση της πρόσβασης σε διάφορα έγγραφα, δημιουργούν εφεδρικά αντίγραφα και αποκαθιστούν εμπιστευτικές πληροφορίες μετά από ζημιές.

Η πλήρης παροχή ασφάλειας πληροφοριών στην επιχείρηση πρέπει να είναι και να είναι υπό πλήρη έλεγχο του έτους, σε πραγματικό χρόνο όλο το εικοσιτετράωρο. Ταυτόχρονα, το σύστημα λαμβάνει υπόψη ολόκληρο τον κύκλο ζωής των πληροφοριών, ξεκινώντας από τη στιγμή της εμφάνισης και της πλήρους καταστροφής ή της απώλειας σημασίας για την επιχείρηση.

Για τη διατήρηση και στην πρόληψη της απώλειας δεδομένων στη βιομηχανία ασφάλειας των πληροφοριών, αναπτύσσονται συστήματα προστασίας. Το έργο τους βασίζεται σε σύνθετα σύμπλοκα λογισμικού με ένα ευρύ φάσμα επιλογών που εμποδίζουν οποιαδήποτε απώλεια δεδομένων.

Οι ιδιαιτερότητες του προγράμματος είναι ότι απαιτεί ένα αποσπώμενο και εντυπωσιακό μοντέλο της εσωτερικής κυκλοφορίας των δεδομένων και των εγγράφων. Ανάλυση της ασφάλειας όλων των βημάτων κατά τη χρήση πληροφοριών βασίζεται στην εργασία με βάσεις δεδομένων.

Η εξασφάλιση της ασφάλειας των πληροφοριών μπορεί να πραγματοποιηθεί με τη βοήθεια των online κεφαλαίων, καθώς και των προϊόντων και των λύσεων που προσφέρονται σε κάθε είδους πόρους του Διαδικτύου.

Οι προγραμματιστές ορισμένων υπηρεσιών που κατάφεραν να συντάσσουν αρμοδιότητα ένα σύστημα ασφάλειας πληροφοριών που προστατεύουν από τις εξωτερικές και εσωτερικές απειλές, εξασφαλίζοντας παράλληλα την τέλεια ισορροπία των τιμών και λειτουργικότητας. Τα προτεινόμενα ευέλικτα αρθρωτά σύμπλοκα συνδυάζουν τη λειτουργία του υλικού και του λογισμικού.

Προβολές

Η λογική της λειτουργίας των συστημάτων ασφάλειας πληροφοριών συνεπάγεται τις ακόλουθες ενέργειες.

Πρόβλεψη και ταχεία αναγνώριση των απειλών για την ασφάλεια των δεδομένων, των κινήτρων και των συνθηκών που συνέβαλαν ζημιά στην επιχείρηση και τις αποφασιστικές αποτυχίες στο έργο και την ανάπτυξή τους.

Δημιουργία τέτοιων συνθηκών εργασίας, βάσει των οποίων ελαχιστοποιείται το επίπεδο κινδύνου και η πιθανότητα ζημίας στην επιχείρηση.

Αποζημίωση ζημιών και ελαχιστοποίησης της επιρροής των αναγνωρισμένων προσπαθειών ζημιών.

Τα εργαλεία ασφαλείας πληροφοριών μπορούν να είναι:

  • τεχνικός;
  • λογισμικό;
  • Κρυπτογραφική;
  • οργανωτικός;
  • νομοθετικό.

Οργάνωση της ασφάλειας των πληροφοριών στην επιχείρηση

Όλοι οι επιχειρηματίες επιδιώκουν πάντοτε να παρέχουν πληροφορίες και εμπιστευτικότητα. Για την ανάπτυξη κατάλληλης προστασίας πληροφοριών, λαμβάνεται υπόψη η φύση των πιθανών απειλών, καθώς και μορφές και μεθόδους εμφάνισης τους.

Η οργάνωση της ασφάλειας των πληροφοριών στην επιχείρηση γίνεται κατά τέτοιο τρόπο ώστε ο χάκερ να μπορεί να αντιμετωπίσει ένα πλήθος επιπέδων προστασίας. Ως αποτέλεσμα, ένας εισβολέας δεν μπορεί να διεισδύσει στο προστατευόμενο μέρος.

Ο πιο αποτελεσματικός τρόπος για την προστασία των πληροφοριών περιλαμβάνει έναν αλγόριθμο κρυπτογράφησης κρυπτογράφησης κατά τη διάρκεια της μετάδοσης δεδομένων. Το σύστημα κρυπτογραφεί τις ίδιες τις πληροφορίες και όχι μόνο η πρόσβαση σε αυτήν, η οποία είναι σχετική.

Η δομή της πρόσβασης στις πληροφορίες πρέπει να είναι πολυεπίπεδη, σε σχέση με τις οποίες επιτρέπεται να επιτρέπεται μόνο οι εκλεγμένοι υπάλληλοι. Το δικαίωμα πλήρους πρόσβασης σε όλες τις πληροφορίες θα πρέπει να έχει μόνο αξιοπρεπή εμπιστοσύνη του προσώπου.

Ο κατάλογος των πληροφοριών σχετικά με τις εμπιστευτικές πληροφορίες εγκρίνεται από το κεφάλι της εταιρείας. Οποιεσδήποτε παραβιάσεις στον τομέα αυτό πρέπει να αντιμετωπίσουν ορισμένες κυρώσεις.

Τα μοντέλα προστασίας παρέχονται με τις κατάλληλες GTALES και κανονικοποιούνται με αριθμό ολοκληρωμένων μέτρων. Επί του παρόντος, αναπτύσσονται ειδικά βοηθητικά προγράμματα σχετικά με την κατάσταση παρακολούθησης ρολογιού του δικτύου και τυχόν προειδοποιήσεις συστημάτων ασφάλειας πληροφοριών.

Πρέπει να ληφθεί υπόψη ότι τα φθηνά ασύρματα δίκτυα δεν μπορούν να παρέχουν το απαραίτητο επίπεδο προστασίας.

Για να αποφευχθεί η τυχαία απώλεια δεδομένων σχετικά με την απειρία των εργαζομένων, οι διαχειριστές πρέπει να διεξάγουν εκπαιδευτικές εκπαιδεύσεις. Αυτό επιτρέπει στην επιχείρηση να ελέγχει την ετοιμότητα των εργαζομένων να εργαστεί και δίνει στους διαχειριστές την εμπιστοσύνη ότι όλοι οι εργαζόμενοι είναι σε θέση να συμμορφωθούν με μέτρα ασφάλειας των πληροφοριών.

Η ατμόσφαιρα μιας οικονομίας της αγοράς και ένα υψηλό επίπεδο ανταγωνισμού που αναγκάζουν τα στελέχη της εταιρείας να είναι πάντα προειδοποιητικά και να ανταποκρίνονται γρήγορα σε τυχόν δυσκολίες. Τα τελευταία 20 χρόνια, οι τεχνολογίες της πληροφορίας ήταν σε θέση να εισέλθουν σε όλους τους τομείς ανάπτυξης, διαχείρισης και διαχείρισης επιχειρήσεων.

Από τον πραγματικό κόσμο, η επιχείρηση έχει μετατραπεί σε μεγάλο βαθμό σε ένα εικονικό, αρκεί να θυμόμαστε πόσο δημοφιλές έχει τους δικούς της νόμους. Επί του παρόντος, οι εικονικές απειλές για την ασφάλεια των πληροφοριών της επιχείρησης μπορούν να την κατοικούν με τεράστια πραγματική βλάβη. Υποτίμηση του προβλήματος, οι ηγέτες κινδυνεύουν την επιχείρησή τους, τη φήμη και την εξουσία τους.

Οι περισσότερες επιχειρήσεις υποφέρουν τακτικά ζημιές λόγω διαρροής δεδομένων. Η προστασία των επιχειρήσεων πληροφοριών θα πρέπει να λάβει προτεραιότητα κατά τη διάρκεια της έναρξης μιας επιχείρησης και της συντήρησης του. Η εξασφάλιση της ασφάλειας των πληροφοριών είναι το κλειδί για την επιτυχία, τα κέρδη και η επίτευξη των στόχων της επιχείρησης.

Οι πληροφορίες διαδραματίζουν ειδικό ρόλο στην ανάπτυξη του πολιτισμού. Η ιδιοκτησία των πόρων πληροφόρησης και η ορθολογική τους χρήση δημιουργούν τις συνθήκες για τη βέλτιστη διαχείριση της κοινωνίας. Και αντίθετα, η στρέβλωση των πληροφοριών, το εμπλοκή του, η χρήση αναξιόπιστων δεδομένων οδηγούν σε εσφαλμένες λύσεις.

Ένας από τους κύριους παράγοντες που εξασφαλίζει την αποτελεσματικότητα στη διαχείριση διαφόρων σφαίρων δημόσιας ζωής είναι η σωστή χρήση της πληροφόρησης διαφόρων φύσεων. Ο ρυθμός της σημερινής σημερινής, και ακόμη περισσότερο, αυτό αύριο εξαρτάται σε μεγάλο βαθμό από την κατάσταση των υποθέσεων στον τομέα της πληροφόρησης και τη συντήρηση των σημαντικότερων τομέων δραστηριότητας - επιστήμης, τεχνολογίας, παραγωγής και διαχείρισης.

Το πρόβλημα της χρήσης οικονομικών πληροφοριών στον τομέα της διαχείρισης των υλικών παραγωγής είναι ιδιαίτερα σημαντικό, όπου η αύξηση της ροής πληροφοριών βρίσκεται σε τετραγωνική εξάρτηση από το βιομηχανικό δυναμικό της χώρας. Με τη σειρά του, η ταχεία ανάπτυξη των διαδικασιών αυτοματισμού, η χρήση υπολογιστών σε όλες τις σφαίρες της σύγχρονης ζωής, εκτός από τα αναμφισβήτητα πλεονεκτήματα, συνεπάγεται ορισμένα συγκεκριμένα προβλήματα. Ένας από αυτούς είναι η ανάγκη να εξασφαλιστεί η αποτελεσματική προστασία των πληροφοριών. Με βάση αυτό, η δημιουργία νομικών κανόνων που κατοχυρώνει τα δικαιώματα και τις υποχρεώσεις των πολιτών, των ομάδων και του κράτους στην ενημέρωση, καθώς και η προστασία αυτών των πληροφοριών καθίσταται η πιο σημαντική πτυχή της κρατικής πολιτικής. Η προστασία των πληροφοριών, ιδίως στον οικονομικό τομέα, είναι ένας πολύ συγκεκριμένος και σημαντικός τύπος δραστηριότητας. Αρκεί να πούμε ότι στον κόσμο ο μέσος όρος ζημίας από μια τραπεζική στη χρήση ηλεκτρονικών μέσων εκτιμάται σε 9 χιλιάδες δολάρια. Οι ετήσιες απώλειες από εγκλήματα ηλεκτρονικών υπολογιστών στις Ηνωμένες Πολιτείες και τη Δυτική Ευρώπη φτάνουν τα 140 δισεκατομμύρια δολάρια κατά τη γνώμη του Οι Αμερικανοί ειδικοί, η ανάληψη συστημάτων προστασίας πληροφοριών με δίκτυα υπολογιστών θα οδηγήσει σε καταστροφή 20% των μεσαίων επιχειρήσεων μέσα σε λίγες ώρες, το 40% του μέσου όρου και το 16% των μεγάλων εταιρειών θα αποτύχουν σε αρκετές ημέρες, το 33% των τραπεζών έκρηξη Σε 2-5 ώρες, το 50% των τραπεζών - μετά από 2-3 ημέρες.

Ενδιαφέρονται για πληροφορίες σχετικά με τα προβλήματα προστασίας δεδομένων, τα οποία οδήγησαν στις υλικές απώλειες στις αμερικανικές εταιρείες:

Αποτυχίες δικτύου (24%) ·

Λάθη λογισμικού (14%).

Ιούς υπολογιστών (12%).

δυσλειτουργίες σε υπολογιστές (11%) ·

κλοπή δεδομένων (7%) ·

Σαμποτάζ (5%).

Μη εξουσιοδοτημένη εισαγωγή στο δίκτυο (4%).

Άλλοι (23%).

Η ταχεία ανάπτυξη και διανομή συστημάτων ηλεκτρονικών υπολογιστών και πληροφοριακών δικτύων που εξυπηρετούν τράπεζες και χρηματιστηριακές ανταλλαγές συνοδεύεται από αύξηση των αδικημάτων που σχετίζονται με κλοπή και μη εξουσιοδοτημένη πρόσβαση σε δεδομένα που είναι αποθηκευμένα στη μνήμη των υπολογιστών και μεταδίδονται σε γραμμές.

Τα εγκλήματα υπολογιστών εμφανίζονται σήμερα σε όλες τις χώρες του κόσμου και διανέμονται σε πολλές περιοχές ανθρώπινης δραστηριότητας. Χαρακτηρίζονται από ένα υψηλό απόρρητο, πολυπλοκότητα των αποδεικτικών στοιχείων για τα καθιερωμένα πραγματικά περιστατικά της δέσμευσης και της πολυπλοκότητας των αποδεικτικών στοιχείων στο δικαστήριο τέτοιων περιπτώσεων. Το γραφείο σε πληροφορίες υπολογιστή μπορεί να πραγματοποιηθεί με τη μορφή:

Μηχανισμοί με υπολογιστή που χειρίζονται το σύστημα επεξεργασίας δεδομένων για τη λήψη οικονομικών οφελών ·

Υπολογιστής κατασκοπείας και κλοπή λογισμικού.

εκτροπές υπολογιστών.

Κλοπή υπηρεσιών (ώρα), παράνομη χρήση συστημάτων επεξεργασίας δεδομένων.

παράνομη πρόσβαση στα συστήματα επεξεργασίας δεδομένων και "hacking" τους.

Τα παραδοσιακά επιχειρηματικά εγκλήματα (οικονομικά) εκτελούνται χρησιμοποιώντας συστήματα επεξεργασίας δεδομένων.

Τα εγκλήματα του υπολογιστή δεσμεύονται, κατά κανόνα, υψηλής εξειδικευμένης συστήματος και τραπεζικούς προγραμματιστές, ειδικούς στον τομέα των τηλεπικοινωνιακών συστημάτων. Μια σοβαρή απειλή για τους ενημερωτικούς πόρους αντιπροσωπεύει χάκερ και κροτίδεςΔιεισδυτικά συστήματα υπολογιστών και δικτύων με λογισμικό προστασίας hacking. Οι κροτίδες, εξάλλου, μπορούν να διαγράψουν ή να αλλάξουν τα δεδομένα στην Τράπεζα Πληροφοριών σύμφωνα με τα συμφέροντά τους. Τις τελευταίες δεκαετίες, στις χώρες της πρώην ΕΣΣΔ, υπήρξε μια ισχυρή γενιά ισχυρής προετοιμασμένης πιθανών χάκερ που εργάστηκαν σε οργανισμούς και υπηρεσίες που ασκούν ενημερωτική πειρατεία σε κρατικό επίπεδο για να χρησιμοποιήσουν τις πληροφορίες που έλαβαν από τη Δύση στα στρατιωτικά και οικονομικά τα ενδιαφέροντα.

Τι κλέβουν χάκερ; Ένα πιθανό αντικείμενο μπορεί να χρησιμεύσει ως οποιεσδήποτε πληροφορίες που τοποθετούνται σε έναν υπολογιστή που διέρχεται από υπολογιστικά δίκτυα ή σε μέσα ηλεκτρονικών υπολογιστών και ικανά να φέρουν κέρδη στον χάκερ ή τον εργοδότη του. Αυτές οι πληροφορίες περιλαμβάνουν σχεδόν όλες τις πληροφορίες που αποτελούν το εμπορικό μυστικό των επιχειρήσεων, που κυμαίνονται από την ανάπτυξη και την τεχνογνωσία και τελειώνουν με τις δηλώσεις πληρωμών, για τις οποίες είναι εύκολο να "υπολογίσει" τον κύκλο εργασιών της εταιρείας, τον αριθμό των εργαζομένων κ.λπ. .

Ιδιαίτερα πολύτιμη είναι η πληροφορία σχετικά με τις τραπεζικές συναλλαγές και τα δάνεια, που διεξάγεται από το ηλεκτρονικό ταχυδρομείο, καθώς και τις συναλλαγές στο χρηματιστήριο. Μεγάλων τόκων είναι προϊόντα λογισμικού για χάκερ, εκτιμάται στην τρέχουσα αγορά χιλιάδων, και ακόμη και σε εκατομμύρια δολάρια.

Craks - "Τρομοκράτες υπολογιστών" - ασχολούνται με ορισμένα προγράμματα ή πληροφορίες χρησιμοποιώντας ιούς - ειδικά προγράμματα που εξασφαλίζουν την καταστροφή των πληροφοριών ή το σύστημα αποτύχει. Η δημιουργία των "ιικών" προγραμμάτων είναι πολύ κερδοφόρα, καθώς ορισμένοι κατασκευαστές χρησιμοποιούν ιούς για την προστασία των προϊόντων λογισμικού τους από μη εξουσιοδοτημένη αντιγραφή.

Για πολλές επιχειρήσεις, η απόκτηση πληροφοριών εισάγοντας έναν προγραμματιστή χάκερ στους ανταγωνιστές είναι η πιο απλή και κερδοφόρα. Εισαγωγή των αντιπάλων στον ειδικό εξοπλισμό, παρακολουθεί συνεχώς το γραφείο τους στην ακτινοβολία χρησιμοποιώντας ειδικό εξοπλισμό - η υπόθεση είναι δαπανηρή και επικίνδυνη. Επιπλέον, η επιχείρηση ενός ανταγωνιστή όταν τα τεχνικά εργαλεία βρίσκονται σε απάντηση στην εκκίνηση του παιχνιδιού, δίνοντας ψευδείς πληροφορίες. Ως εκ τούτου, ο προγραμματιστής χάκερ στο "μύλο του εχθρού" είναι ο πιο αξιόπιστος τρόπος για την καταπολέμηση των ανταγωνιστών.

Έτσι, ο συνεχώς αυξανόμενος κίνδυνος εγκληματικότητας υπολογιστών, κυρίως στον οικονομικό και πιστωτικό τομέα, καθορίζει τη σημασία της εξασφάλισης της ασφάλειας των αυτοματοποιημένων πληροφοριών.

Οργανισμός Ασφάλειας Πληροφοριών (Ίδρυμα)

Υπό Η ασφάλεια του αυτοματοποιημένου συστήματος πληροφοριών του οργανισμού (ίδρυμα) σημαίνει την ασφάλειά του έναντι τυχαίας ή σκόπιμης παρέμβασης στην κανονική διαδικασία λειτουργίας, καθώς και προσπάθειες κλοπής, τροποποίησης ή καταστροφής των συστατικών της.Η ασφάλεια του συστήματος επιτυγχάνεται εξασφαλίζοντας την εμπιστευτικότητα των επεξεργασμένων πληροφοριών, καθώς και την ακεραιότητα και τη διαθεσιμότητα των εξαρτημάτων και των πόρων του συστήματος.

Πληροφορίες πληροφοριών υπολογιστή -Αυτό είναι το ακίνητο των πληροφοριών που είναι γνωστό μόνο στο επιτρεπόμενο και το προηγούμενο έλεγχο (εξουσιοδότηση) του συστήματος (χρήστες, προγράμματα, διαδικασίες κ.λπ.).

Ακεραιότητα Το συστατικό (πόρος) του συστήματος είναι οι ιδιότητες του συστατικού (πόρος) που είναι αμετάβλητες (κατά τη σημασιολογική έννοια) κατά τη διάρκεια της λειτουργίας του συστήματος.

Διαθεσιμότητα (Πόρος) του συστήματος - η ιδιότητα του συστατικού (πόρος) που πρέπει να είναι διαθέσιμη για χρήση από εξουσιοδοτημένους οντότητες συστήματος ανά πάσα στιγμή.

Η ασφάλεια του συστήματος παρέχεται από ένα συγκρότημα τεχνολογικών και διοικητικών μέτρων που εφαρμόζονται σε υλικό, προγράμματα, δεδομένα και υπηρεσίες, προκειμένου να διασφαλιστεί η διαθεσιμότητα, η ακεραιότητα και η εμπιστευτικότητα των υπολογιστών που σχετίζονται με τους πόρους. Αυτό περιλαμβάνει επίσης τις διαδικασίες για τον έλεγχο της εκτέλεσης από ένα σύστημα ορισμένων λειτουργιών στην αυστηρή συμφωνία με τη προγραμματισμένη διαδικασία.

Το σύστημα ασφαλείας του συστήματος μπορεί να χωριστεί στα ακόλουθα υποσυστήματα:

ασφάλεια του υπολογιστή;

ασφάλεια δεδομένων;

Ασφαλίστε το λογισμικό.

Επικοινωνίες ασφαλείας.

Ασφάλεια του υπολογιστή Που παρέχεται από ένα συγκρότημα τεχνολογικών και διοικητικών μέτρων που εφαρμόζονται στο υλικό του υπολογιστή για να εξασφαλιστεί η διαθεσιμότητα, η ακεραιότητα και η εμπιστευτικότητα των πόρων που σχετίζονται με αυτήν.

Ασφάλεια δεδομένων Επιτυγχάνεται με την προστασία των δεδομένων από μη εξουσιοδοτημένα, τυχαία, διαβουλεύονται ή προκύπτουν από την αμέλεια των τροποποιήσεων, της καταστροφής ή της αποκάλυψης.

Ασφαλές λογισμικό Είναι γενικά και εφαρμοσμένα προγράμματα και σημαίνει ότι εξασφαλίζουν την επεξεργασία δεδομένων στο σύστημα και με ασφάλεια χρησιμοποιώντας πόρους συστήματος.

Επικοινωνίες ασφαλείας Παρέχεται από τον έλεγχο ταυτότητας των τηλεπικοινωνιών με τη λήψη μέτρων για την πρόληψη της παροχής μη εξουσιοδοτημένων ατόμων κρίσιμων πληροφοριών, οι οποίες μπορούν να εκδοθούν από το σύστημα σε απάντηση σε ένα αίτημα τηλεπικοινωνιών.

ΠΡΟΣ ΤΗΝ Αντικείμενα ασφαλείας πληροφοριών Στην επιχείρηση (επιχείρηση) περιλαμβάνουν:

Πόροι πληροφόρησης που περιέχουν πληροφορίες που αντιστοιχούν σε εμπορικά μυστικά και εμπιστευτικές πληροφορίες που παρουσιάζονται με τη μορφή τεκμηριωμένων συστοιχιών πληροφοριών και βάσεων δεδομένων.

Μέσα και συστήματα πληροφορικής - Μέσα υπολογισμού και οργανωτικού εξοπλισμού, δικτύων και συστημάτων, λογισμικού και εφαρμοσμένης λογισμικού, αυτοματοποιημένα συστήματα διαχείρισης επιχειρήσεων (γραφεία), συστήματα επικοινωνίας και συστήματα μεταφοράς δεδομένων, τεχνική συνέλευση, εγγραφή, επεξεργασία και οθόνη πληροφοριών , καθώς και τα ενημερωτικά τους φυσικά πεδία.

Στον σύγχρονο κόσμο, οι ενημερωτικοί πόροι έχουν γίνει ένας από τους ισχυρούς μοχλούς της οικονομικής ανάπτυξης των επιχειρήσεων (επιχειρήσεις) που διαδραματίζουν σημαντικό ρόλο στις επιχειρηματικές δραστηριότητες. Επιπλέον, η έλλειψη αποτελεσματικών υπολογιστών και σύγχρονων τεχνολογιών πληροφοριών στον τομέα της εγχώριας επιχείρησης, η οποία αποτελεί τη βάση της λειτουργίας των «Γρήγορων» οικονομιών, επιβραδύνει σημαντικά τη μετάβαση στις νέες μορφές διαχείρισης.

Στα ενημερωτικά και αυτοματοποιημένα συστήματα διαχείρισης επιχειρήσεων (επιχείρηση), υποστηρίζεται για να εξασφαλίζεται η αποτελεσματική λύση των καθηκόντων της διαχείρισης μάρκετινγκ, δηλαδή τα καθήκοντα λογιστικής και ανάλυσης συμβάσεων και επαφών της επιχείρησης (επιχείρηση), αναζήτηση επιχειρηματικών εταίρων, Η οργάνωση διαφημιστικών εκστρατειών προώθηση αγαθών, ενδιάμεσων υπηρεσιών, αναπτυξιακή στρατηγική για τη διείσδυση της αγοράς κ.λπ.

Χωρίς να υπάρχει η υποστήριξη διαφόρων πολιτικών, εμπορικών και επίσημων δομών εξουσίας, είναι συνήθως δυνατή η ποιοτικά, είναι δυνατή μόνο μια σοβαρή λειτουργία, μόνο η σπάνια των πραγματικών δραστηριοτήτων της ("παράνομη") και το αληθινό τους πρόσωπο ("παράνομη προσωπικότητα") .

Αυτό αναφέρεται τόσο σε ερασιτεχνικό άτομο όσο και σε ανεπίσημη ομάδα που δημιουργήθηκε ειδικά για να λύσει κάποια λεπτή, μη καθολική έγκριση των καθηκόντων.

Το ίδιο πρόβλημα προκύπτει και πότε για οποιονδήποτε λόγο το άτομο πρέπει να είναι κρυμμένο από διάφορες υπηρεσίες εμπορικής, κράτους, ποινικής, πολιτικής τάξης.

Μια τυπική παράνομη μπορεί να γίνει σκόπιμα και να αναγκαστεί. Εν πάση περιπτώσει, η περίπτωση που πρέπει να γνωρίζετε τουλάχιστον το ελάχιστο των τυποποιημένων τακτικών ασφαλείας για να γλιστρήσει με επιτυχία αυτή την περίοδο, χωρίς να χάσετε την προφανή βλακεία της σωματικής ή ψυχικής ελευθερίας, και μερικές φορές η ίδια η ζωή.

Στοιχεία συστήματος ασφαλείας

Το επίπεδο των ασφαλιστικών μέτρων που χρησιμοποιούνται εξαρτάται έντονα τόσο από το βαθμό επιθυμητής συνωμοσίας του προσώπου (ή της ομάδας) όσο και της κατάστασης, του μέσου και, φυσικά, από τις δυνατότητες των ίδιων των ανθρώπων.

Οι ξεχωριστές τεχνικές προσωπικής ασφάλειας πρέπει να αποτελούν φυσική συνήθεια και να εφαρμόζουν ανεξάρτητα από τις ανάγκες της στιγμιαίας κατάστασης.

Το που παρουσιάζεται εδώ δεν εξαντλεί τα πιθανά κεφάλαια της συνήθους ασφάλισης, το κριτήριο για τη χρήση της οποίας είναι πάντα μια υψηλή γνώμη για τον εχθρό και, φυσικά, κοινή αίσθηση του ίδιου του λαού.

Οι παρακάτω τύποι ασφάλειας είναι τυπικοί:

Εξωτερικά (κατά τη διάρκεια της επικοινωνίας με τους ξένους) ·

Εσωτερική (κατά την επαφή στο περιβάλλον και την ομάδα του).

Τοπική (σε διάφορες καταστάσεις και ενέργειες).

Εξετάστε όλα αυτά λίγο περισσότερο.

Εξωτερική ασφάλεια

Μπορεί να προκύψουν διαφορετικά προβλήματα κατά την επικοινωνία με τους απλούς ανθρώπους και τις κρατικές δομές, αλλά πολλά εδώ μπορείτε να προβλέψετε και να αποφύγετε τη χρήση της αρχής του Banal των τριών "Not": να μην ενοχλήσετε.

Χρειάζομαι:

Μην προσελκύετε περιττή προσοχή (τακτική "διαλύματα στο περιβάλλον"):

- Μην ξεχωρίζετε (καθημερινά κούρεμα, αξιοπρεπή ρούχα, απουσία κάποιου "ουρλιάζοντας". Αν, ωστόσο, το περιβάλλον σας είναι υπερβολικό, τότε - να είναι όπως ...);

- να μην εμπλακεί σε διαμάχες και σκάνδαλα (αυτό, πρώτα, προσελκύει περιττή προσοχή σε εσάς και, δεύτερον, μπορεί να είναι απλά μια πρόκληση που αποσκοπεί στην κράτηση ή την "τιμωρία").

- να κάνετε απαλά όλες τις επιχειρήσεις κοινής ωφέλειας και άλλα κρατικά φορέματα. Πάντα να πληρώνετε για τη μεταφορά στις μεταφορές.

- Προσπαθήστε να ακολουθήσετε με ακρίβεια την εικόνα ενός επιλεγμένου κοινωνικού ρόλου και να μην έχετε ισχυρισμούς να εργάζονται (και να μην ξεχωρίζουν εκεί σε ένα γενικό συλλογικό υπόβαθρο ...).

- να μην σπάσει την εμμονή στην περιέργεια των γειτόνων έναν ασυνήθιστο τρόπο ζωής ή επισκέψεις διαφορετικών ανθρώπων.

- Μην παρουσιάζετε υπερβολική συνειδητοποίηση σε τίποτα, αν, φυσικά, αυτό δεν απαιτεί το ρόλο σας (μην ξεχνάτε τους αρχαίους: "Θα πρέπει να υπάρχει μια ειδοποίηση περίπου τρία," Δεν ξέρω "," δεν ακούγεται "", Δεν καταλαβαίνω ").

Μην δημιουργείτε οποιαδήποτε αντίθεση στους γείτονες, τους συναδέλφους και τους γνωστούς, αλλά να τους καλέσετε συμπάθεια:

- να μην είναι ένα "λευκό κοράκι" (οι άνθρωποι πάντα πρέπει να κάνουν τον εαυτό τους εκείνο που αποκαλύπτεται με τις κατανοητές τους ...).

- να επεξεργαστεί έναν τρόπο συμπεριφοράς που δεν προκαλεί τη γύρω ενδεχόμενη εγρήγορση (υπερβολική περιέργεια, "μυαλό" ή εμμονή ...) ή αντιπαθεί (μυστικότητα, μια οπή, υπερηφάνεια, αγένεια ...);

- να είναι ακόμη και είδος με όλους τους άλλους και, αν είναι δυνατόν, να τους παράσχει μικρές (αλλά όχι lacées!) Υπηρεσίες.

- Μην κάνετε τίποτα που μπορεί να προκαλέσει δυσάρεστη και περιέργεια των γειτόνων (φλόγα από την πόρτα τη νύχτα, μια υπέρβαση των επισκεπτών, επιστρέφοντας στο σπίτι με ταξί, επισκέψεις γυναικών, καθυστερημένες κλήσεις στο τηλέφωνο σε κοινόχρηστο διαμέρισμα ...).

Παρακολουθήστε προσεκτικά όλες τις συνδέσεις και τις επαφές σας (Να θυμάστε ότι "το πιο επικίνδυνο ο εχθρός, δεν ξέρετε για το πώς"):

- Κρατήστε τα μυστικά από τους γείτονές τους (συζύγους, φίλοι, συγγενείς, ερωμένη ...).

- με γνωστή εγρήγορση ("Γιατί και γιατί;") πάντα αντιλαμβάνονται οι προσπάθειες να κλείσουν μαζί σας (τυχαία γνωριμία, των οποίων οι συστάσεις ...) ·

- ανατρέξτε προσεκτικά σε όλους τους υπαλλήλους των υπηρεσιών επισκευής, τη διαφήμιση και την εξυπηρέτηση, να θεωρήσουν τα έγγραφά τους και ευγενικά, αλλά λογικά να είναι πανομοιότυπα με την ταυτότητα μέσω τηλεφώνου, και στη συνέχεια στους "συναδέλφους".

- Να είστε προσεκτικοί με όλους όσους προσφέρουν ως "αδιάφορη" υπηρεσίες (δίνει χρήματα μακριά, βοηθά ενεργά σε κάτι, παρέχει κάτι σαν κάτι ...).

Μάθετε τα δικά σας τρωτά σημεία και μάθετε πώς μπορείτε να προχωρήσετε εδώ:

- να αναλύσει όλη τη ζωή σας και να διαθέσει αυτές τις αμφίβολες στιγμές που μπορούν να χρησιμοποιηθούν για εκβιασμούς ή δυσπιστία.

- να αξιολογήσει πραγματικά τις πιθανές συνέπειες της ανακοίνωσης αυτών των γεγονότων σε όλους όσους μπορούν να αναφερθούν ·

- Ρωτήστε, ποιος και για ποιο λόγο είναι σε θέση να γνωρίζει τον συμβιβασμό και πώς να εξουδετερώσει την εν λόγω συνειδητοποίηση.

- να εντοπίσουν αντικείμενα της ευπάθειας (γυναίκα, παιδιά, ηθικές ακμές ...), επειδή μπορούν να είναι πίεση σε σας.

- Αποκαλύψτε τις αδυναμίες σας (χόμπι, κρασί, το φύλο, τα χρήματα, τα χαρακτηριστικά γνωρίσματα ...) και να θυμάστε ότι μπορούν πάντα να χρησιμοποιηθούν εναντίον σας.

- να μην εμπλακεί σε αμφιλεγόμενες απάτες που δεν σχετίζονται με ένα κοινό θέμα. Σε επικίνδυνες περιπέτειες που σχετίζονται με την υπόθεση, κατά την επίλυση τους.

Εσωτερική ασφάλεια

Οι επαφές στο δικό τους περιβάλλον δεν μπορούν να θεωρηθούν εγγυημένα ασφαλή. Θυμηθείτε ότι "η μεγαλύτερη βλάβη λαμβάνεται συνήθως από δύο προϋποθέσεις: από την αποκάλυψη του μυστικού και της εμπιστοσύνης της έκρηξης".

Διατήρηση του μυστηρίου της προσωπικότητας:

- Αντί των γνήσιων ονομάτων, τα ψευδώνυμα χρησιμοποιούνται πάντα (συνήθως καταχωρημένα, αλλά και ψηφιακά, αλφαβητικά ή "παρατσούκλα"). Σε κάθε κατεύθυνση, οι "παίκτες" βρίσκονται κάτω από ένα ξεχωριστό ψευδώνυμο, αν και είναι δυνατόν να εργαστούμε κάτω από διάφορες επιλογές, καθώς και τη δράση στο πλαίσιο του γενικού ψευδώνυμο πολλών διαφορετικών προσώπων.

- τα μέλη της ομάδας, αν είναι δυνατόν, γνωρίζουν ο ένας τον άλλον μόνο υπό ψευδώνυμα. Μόνο οι διαχειριστές πρέπει να γνωρίζουν τα γνήσια ονόματα, τις διευθύνσεις του σπιτιού και τα τηλέφωνα.

- όταν η πιθανότητα αποτυχίας και αποκρυπτογράφησης, όλα τα ψευδώνυμα που χρησιμοποιήθηκαν, κατά κανόνα, αλλάζουν.

- δεν πρέπει να δοθεί σε κανέναν οικεία και άλλες πληροφορίες σχετικά με το δικό τους πρόσωπο.

- Προσπαθώντας να δημιουργήσετε (χρησιμοποιώντας συμβουλές ή φήμες) φανταστική, αλλά εξωτερικά εύλογη "θρύλος" για τον εαυτό του.

- κανείς στην ομάδα δεν θα πρέπει να παρουσιάζει υπερβολικό ενδιαφέρον για τις τάξεις, τις συνήθειες και την οικεία ζωή των συντρόφων τους.

- κανείς δεν πρέπει να αναφέρει άλλα δεδομένα εταίρου, εάν δεν απαιτεί επείγουσα ανάγκη ·

- Σε ορισμένες περιπτώσεις, έχει νόημα να αλλάξει οπτικά την εμφάνιση (hairstyle, γενειάδα, μακιγιάζ, περούκες, τατουάζ, χρώμα δέρματος, γυαλιά με απλά ή καπνιστικά γυαλιά και διαφορετικές πλευρές, εισάγετε την αλλαγή φωνής και το βάδισμα ...).

- Είναι απαραίτητο να αποκτήσετε μια συνήθεια να μην αφήνετε τα ίχνη υλικού, υποδεικνύοντας ότι ήσασταν εδώ (τσιγάρο, εγκαταλελειμμένα ίχνη χαρτιού, ίχνη παπουτσιών, αντιπαραθέσεις, αξιοσημείωτες αλλαγές στη ρύθμιση ...).

Διατήρηση του απορρήτου της υπόθεσης:

- Οι ενεργές επαφές εργασίας υποστηρίζονται με ένα αυστηρά περιορισμένο σύνολο προσώπων (το σύστημα τριπλών ή των πεντιών, ανάλογα με τα καθήκοντα που λήγουν ...) και οι συνεργάτες δεν πρέπει να γνωρίζουν ποιοι εταίροι συμμετέχουν συγκεκριμένα.

- ο καθένας ειδικεύεται μόνο σε δύο ή τρεις περιοχές, μετά τη δραστηριότητα σε ένα από αυτά, έγινε πολύ επικίνδυνο για να συμμετάσχει στο χέρι και τη μετάβαση σε άλλη κατεύθυνση.

- είναι απαραίτητο να διακρίνουμε αυστηρά μεταξύ λειτουργικών και πληροφοριακών εργασιών: αφήστε όλους να ασχοληθούν με τη δική της επιχείρηση.

- τα καλύτερα παρασκευάσματα μάσκας για μια συγκεκριμένη ενέργεια του γεγονότος για την υλοποίηση άλλου.

- να πω για τις δραστηριότητές τους, είναι δυνατόν μόνο αν είναι απαραίτητο γι 'αυτούς. Θυμηθείτε ότι το μυστήριο αποθηκεύεται ένα μέγιστο πέντε άτομα.

- Είναι απαραίτητο να διαβιβάσει τις ληφθείσες πληροφορίες μόνο σε όσους είναι προφανώς απαραίτητοι (η ανακάλυψη της υπερβολικής ευαισθητοποίησης είναι σε θέση να προσδιορίσει την πηγή πληροφοριών και αυτό μπορεί να οδηγήσει στην εξουδετέρωση του).

- Να είστε προσεκτικοί όταν συμμετέχουν τα μέσα επικοινωνίας που δίνει προφανείς ευκαιρίες να παρακολουθήσουν πληροφορίες (ταχυδρομικές θέσεις, ραδιοφωνικές και τηλεφωνικές συνομιλίες ...).

- Ποτέ μην γράφετε ανοικτό κείμενο με τα γράμματα πραγματικών διευθύνσεων, ονόματος και εγκαταστάσεων, χωρίς να τις αναφέρετε σε συνομιλίες που οδηγούν στο δρόμο ή τηλεφωνικά.

- Χρησιμοποιήστε τους κωδικούς και τα ψευδώνυμο ακόμη και με την Intagroup επικοινωνία, από καιρό σε καιρό, αλλάζοντας τους.

- η ομάδα πρέπει να έχει 2-3 ξεχωριστούς κρυπτογράφους, γνωστό σε διαφορετικούς ανθρώπους.

- να μετρήσετε περισσότερο στη μνήμη παρά να εγγραφείτε. Στην τελευταία περίπτωση, πρέπει να χρησιμοποιήσετε τον προσωπικό σας κώδικα και τον κρυπτογράφημα.

- Προσπαθήστε να μην έχετε συμβιβασμούς τίτλων που γράφονται από το δικό σας χειρόγραφο ή αποτυπωμένο στο δικό σας εξοπλισμό γραφείου.

- κατά την αντιμετώπιση των "φωτισμένων" ατόμων για να αποφύγετε τις άμεσες επαφές χρησιμοποιώντας εάν χρειάζεστε, sidforth ή άλλα μέσα επικοινωνίας.

- Να λαμβάνετε πάντοτε υπόψη και να θυμάστε ότι υπάρχει η ευκαιρία να διαρρεύσει πληροφορίες ή προδοσία και να είστε έτοιμοι για τους σχετικούς αντισταθμιστές.

Τοπική ασφάλεια

Η καλύτερη εγγύηση της επιτυχίας είναι συνήθως ένα υπόστρωμα και ως εκ τούτου οι ενέργειες είναι επιθυμητές να πραγματοποιηθούν όλα τα πιθανά προβλήματα από τον εχθρό ή να μετατραπούν τυχαία σε μάρτυρες.

Γενικοί κανόνες για την άμεση επικοινωνία.

Προσπαθήστε να μην διατηρήσετε ενημερωτικές συνομιλίες με ανοιχτό κείμενο σε ένα πολυσύχναστο δρόμο ή δημόσια συγκοινωνία.

Δεν πρέπει να αναφέρεται σε μια ανοικτή συνομιλία των γνήσιων επωνύλων, ονόματος, γνωστών ψευδών και διευθύνσεων, καθώς και να μην χρησιμοποιεί την ορολογία "συσχέτιση".

Χρησιμοποιήστε τα ονόματα κώδικα για να αναφέρετε μεμονωμένες ενέργειες.

Οι πιο μυστικές πτυχές της συνομιλίας (γνήσιες διευθύνσεις, κωδικοί πρόσβασης, ημερομηνίες) γράφονται σε χαρτί, η οποία στη συνέχεια καταστρέφεται.

Είναι απαραίτητο να περιηγηθείτε στις τεχνικές δυνατότητες των συστημάτων evestelness και να γνωρίζετε τα στοιχειώδη μέτρα αντί της αντιπολίτευσης (βλέπε τμήμα σχετικά με την απόκτηση πληροφοριών ...).

Εάν ένας από τους συνομιλητές, κατά τη διάρκεια μιας συνομιλίας, παρατηρεί κάτι ανησυχητικό, ο συνεργάτης εμποδίζει μια ειδική λέξη ("atas" ...) ή μια χειρονομία (δάκτυλο στα χείλη ...), και ολόκληρη η συζήτηση μεταφράζεται σε ουδέτερη.

Εάν γνωρίζετε ότι είστε eAvenned, οι ενημερωτικές διαπραγματεύσεις είναι καλύτερες να μην συμπεριφέρονται ή να τις χρησιμοποιούν για παραπληροφόρηση.

Όταν υποτίθεται ότι "ακούτε" και εξακολουθεί να είναι απαραίτητο να μιλήσετε, τότε χρησιμοποιούμε την υπό όρους γλώσσα, όπου οι αβλαβείς αισθήσεις έχουν ένα εντελώς διαφορετικό νόημα. Χρησιμοποιούνται επίσης φράσεις που δεν πρέπει να λαμβάνονται υπόψη (συνήθως αναφέρονται από οποιαδήποτε λογική χειρονομία, για παράδειγμα, διασχίζοντας τα δάχτυλα ...) και συχνά τυποποιημένες τεχνικές (περίβλημα, ένθετα στο στόμα ...), εμποδίζουν την ταυτοποίηση του ομιλητή ·

Όταν είναι απαραίτητο να εξασφαλιστεί ένα πλήρες μυστικό επικοινωνίας σε ένα γεμάτο μέρος, χρησιμοποιούνται μέθοδοι υπό όρους (μη λεκτικές) επικοινωνίες, όπως γλώσσα γλώσσας, χειρονομίες και χειρονομίες με τα δάχτυλα, καθώς και κωδικούς βασισμένα σε χαρακτηριστικά ένδυσης (διαφορετικές θέσεις Από την απομάκρυνση του κεφαλιού, σφιγκτήρας γλώσσας, μαντήλι μύτης ...) ή σε χειραγώγηση των προπτυχιακών αντικειμένων (ρολόγια, τσιγάρα, κλειδιά ...).

Χρησιμοποιώντας το τηλέφωνο

Α. Παροχή προσωπικής ασφάλειας:

- Προσπαθήστε να συζητήσετε την ώρα άλλων ανθρώπων και τις δικές σας κλήσεις και να περιορίσετε τη συχνότητα επαφής.

- Μην κακοποιείτε τις συνομιλίες στο δικό σας τηλέφωνο (δεδομένου ότι μπορεί να ακουστεί) και να μην δώσετε άλλο χωρίς μια σαφή ανάγκη για τον αριθμό σας (γνωρίζοντας ότι είναι εύκολο να πάτε στη διεύθυνσή σας).

- να λάβει υπόψη ότι η ακρόαση μπορεί να ακούσει τόσο ολόκληρη η τηλεφωνική συνομιλία (όταν συνδέεται στη γραμμή ...) και μόνο αυτό που λέτε (τοποθετημένο "σφάλμα" ή γείτονα πίσω από την πόρτα ...).

- Είναι χρήσιμο να ενσωματωθούν οι απλές "έλεγχο" (στερέωση πτώσης τάσης ...) για να συνδεθείτε στη γραμμή του οργάνου κάποιου άλλου.

- Χρησιμοποιήστε το AON (αυτόματο αριθμό αναγνωριστικού) και θα ήταν καλύτερο "αντι-anti-аон" για να μην διαφημίσετε τον αριθμό σας όταν άλλες κλήσεις.

- Μην βασίζεστε στην αξιοπιστία των ραδιοτηλεφώνων.

- Οι υπεραστικές και άλλες σταθερές επαφές είναι καλύτερα να εκτελέσουν από τον "αριθμό" κάποιου άλλου σε ένα κυτταρικό "διπλό" ή ραδιόφωνο) (δείτε την ενότητα σχετικά με το Blackmail ...), καθώς και μέσω μιας άμεσης σύνδεσης με οποιοδήποτε ζεύγος επαφών στο την ασπίδα διανομής.

- Για το μεγαλύτερο μυστήριο των διαπραγματεύσεων, μπορούν να χρησιμοποιηθούν κωδικοποιητές (τουλάχιστον απλούς αυτοσχέδιοι αντιπρόσωποι και κωδικοποιητές), αν και η χρήση τους μπορεί να τονώσει ρητά την προσοχή των άλλων.

- δεν πρέπει να εμπιστεύεται ιδιαίτερα στην προστασία μέσω "θορύβου" ή "αύξηση τάσης στη γραμμή" ·

- Εάν δεν θέλετε να "αποκρυπτογραφήσετε" στον συνομιλητή, μπορείτε να προσπαθήσετε να αλλάξετε τη φωνή σας (με μηχανικά και ηλεκτρονικά πράγματα, ή με απλή κοινή χρήση, τράβηγμα και αναπαραγωγή χείλη, ρινική διάτρηση ...) και ένα στυλιστικό πρότυπο της συνομιλίας (χρησιμοποιώντας το Jargon ...);

- Μην ξεχνάτε ότι υπάρχουν άλλες φορές και τηλέφωνα και τηλέφωνα, η θέση του οποίου υπολογίζεται εύκολα, όπως όλα τα άλλα τηλέφωνα.

- Εάν χρειάζεστε την κλήση κάποιου άλλου, αλλά δεν υπάρχει καμία επιθυμία να δώσετε στις συντεταγμένες σας, χρησιμοποιείται ενδιάμεσο - με ένα αυτόματο τηλεφωνητή ή ένα ζωντανό "αποστολέα", το οποίο μπορεί είτε να γνωρίζει είτε να μην γνωρίζει (One-Way Option ...) Ο ιδιωτικός αριθμός σας είναι τηλέφωνο.

- Σε ορισμένες περιπτώσεις, η χρήση του εύρους του τηλεφώνου είναι δυνατή όταν μία, και συχνότερα αρκετές "κενές" κλήσεις σε κάποιο ρυθμό είναι κάποιος κώδικας.

- ένα συγκεκριμένο σήμα μπορεί μερικές φορές να είναι απλώς το γεγονός της κλήσης ενός συγκεκριμένου ατόμου στην πιο περιβαλλόμενη συνομιλία, καθώς και τον κώδικα αναφορά των ονόματα υπό όρους με τον "αριθμό σφάλματος".

Β. Παροχή λεκτικής ασφάλειας:

- Μην κρατάτε επιχειρηματικές συνομιλίες με ανοιχτό κείμενο.

- Μην καλέσετε γνήσιες ημερομηνίες, επώνυμα, διευθύνσεις.

- Χρησιμοποιήστε τα ονόματα κώδικα μεμονωμένων ενεργειών.

- Χρησιμοποιήστε την υπό όρους γλώσσα στην οποία οι αβλαβείς φράσεις έχουν ένα εντελώς διαφορετικό νόημα.

- Για να καλέσετε μόνο ανάλογα με τις ανάγκες, αν και η επιλογή συχνών συνομιλιών "δεν είναι σε περίπτωση" είναι επίσης δυνατή με το ίδιο πρόσωπο (η τακτική των "πληροφοριών διαλύματος").

Β. Συνομιλία κάτω από τους ξένους:

- Ολόκληρος ο διάλογος διεξάγεται από έναν εταίρο και λέτε μόνο "ναι" ή "όχι", έτσι ώστε να μην υπάρχει τίποτα για εκείνους που δεν καταλαβαίνουν και δεν γνωρίζουν.

- ότι υπάρχει επιτήρηση, που αναφέρεται από ανοικτό κείμενο ή προφορικό κώδικα · Η συζήτηση μετά από αυτό θα πρέπει να είναι ένας εταίρος που δεν ισχύει για να ζητά από οποιεσδήποτε ερωτήσεις που απαιτούν αναπτυγμένες απαντήσεις.

- Όταν υπάρχει άμεσος έλεγχος του όχι ενός πολύ φιλικού προσώπου, ο εταίρος εμποδίζει αυτό πάνω από τον κώδικα φράσης (καλύτερα στο χαιρετισμό ...), μετά την οποία η όλη συνομιλία πραγματοποιείται σε άδειο ή σε στυλ παραπληροφόρησης.

- Εάν ένας από τους συνομιλητές πιστεύει ότι το τηλέφωνό του ακούει, προσπαθεί αμέσως να προειδοποιήσει τον εαυτό του γι 'αυτό, καλώντας του γνωστές φράσεις με όλους τους ("τα δόντια βλάπτουν" ...), και η συζήτηση στη συνέχεια μετατρέπεται σε ένα Ουδέτερη κατεύθυνση.

Χρησιμοποιώντας ένα κοινό τηλέφωνο (στο διαμέρισμα, στην εργασία ...):

- Είναι όσο το δυνατόν λιγότερο να χρησιμοποιηθεί ένα παρόμοιο τηλέφωνο (ειδικά - "στη ρεσεψιόν"), εάν αυτό δεν σχετίζεται με τον ρόλο που παίζεται (αποστολέας, διαφημιστικός πράκτορας ...).

- καλέστε αυτό το τηλέφωνο θα πρέπει ένα και το ίδιο πρόσωπο.

- Προσπαθήστε να μην καλέσετε πολύ αργά και πολύ νωρίς.

- Όταν προσπαθείτε να είστε ξένος για να προσδιορίσετε τη φωνή του καλούντος ("Ποιος ρωτάει;" ...), απαντήστε ευγενικά ουδέτερα ("συνάδελφο" ...) και, αν δεν καλείται, σταματήστε αμέσως τη συνομιλία.

- Στην ουσία, είναι εύκολο να κάνετε ένα ξεχωριστό τηλέφωνο, χρησιμοποιώντας, για παράδειγμα, έναν διαχωριστή κώδικα, οπότε ενώ το συγκεκριμένο σύνολο του συνολικού αριθμού θα εξασφαλίσει ασφαλώς την πρόκληση μόνο της συσκευής σας, καθόλου επηρεάζοντας το γειτονικό.

Οργάνωση συνεδριάσεων

Το επίπεδο των μέτρων ασφαλείας που απαιτούνται σε συγκεκριμένες περιπτώσεις εξαρτάται από τον επιθυμητό βαθμό συνωμοσίας της επαφής, στο βαθμό νομιμότητας των συμμετεχόντων και τον πιθανό έλεγχο των ξένων του.

Α. Επιλογή του τόπου συνάντησης:

- Εξετάζοντας κατάλληλα σημεία επαφής, συνήθως βασίζονται στις αρχές της φυσικότητας, της εγκυρότητας και της πιθανότητας.

- Οι συχνές συναντήσεις είναι πιο εύκολο να ασκήσουν στην περιοχή του κόμματος των ανεμιστήρων (ταιριάζουν στο σχέδιο της ...), στην αίθουσα του αθλητικού τμήματος, στην αίθουσα εργασίας ...;

- Ιδιαίτερα σοβαρές συναντήσεις μπορούν να εφαρμοστούν σε κυνηγετικούς χώρους, ειδικά πυροβολισμούς Dachas, σε λουτρά, θέρετρα σοχείων, σε κάθε είδους αθλητικές βάσεις, στις παραλίες του εξωτερικού.

- Οι ζευγαρωμένες συναντήσεις διορίζονται στο μετρό και τα τετράγωνα, στις τουαλέτες και στα αυτοκίνητα, σε χαμηλές ζωντανές οδούς, σε ζωολογικούς κήπους, μουσεία και εκθέσεις. οι διασταυρώσεις σε τέτοιους τόπους είναι απίθανο και ως εκ τούτου είναι λιγότερο επικίνδυνες.

- Είναι απαραίτητο να απέχουν από τις συναντήσεις συνωμοσίας σε ένα γνωστό εστιατόριο, ένα μοντέρνο καφενείο και στο σταθμό, δεδομένου ότι τα σημεία αυτά συνήθως ελέγχονται.

- Είναι δυνατό να πραγματοποιηθούν "τυχαίες" συναντήσεις σε ιδιωτικά διαμερίσματα τρίτων με βάση την ενημερωμένη ευκαιρία (κηδεία, επέτειος, "ζύμωμα" ενός συγκεκριμένου γεγονότος ...).

- Δεν πρέπει να πραγματοποιεί ορισμένες συναντήσεις (εκτός από το συνηθισμένο) στα στερεότυπα κοινόχρηστα διαμερίσματα.

- είναι εξαιρετικά περιορισμένη η χρήση των δικών τους διαμερισμάτων για να επικοινωνήσετε.

- Σε ορισμένες περιπτώσεις έχει νόημα να καταργηθεί ένα ειδικό διαμέρισμα συνωμοσίας, αν είναι δυνατόν, στο σπίτι όπου υπάρχει αντιγραφική παραγωγή.

- Επιθεώρηση του τόπου συνάντησης, βεβαιωθείτε ότι είναι δυνατόν να διεισδύσετε εκεί και πώς μπορείτε να ξεπεράσετε με ασφάλεια. Θυμηθείτε την παλιά αλήθεια: "Δεν γνωρίζετε πώς να φύγετε, μην προσπαθήσετε να μπείτε!"

Β. Ενημέρωση σχετικά με τη συνάντηση:

- Ο τόπος μιας πιθανής συνάντησης συζητείται συνήθως εκ των προτέρων, και ο κώδικας - αλφαβητικός, ψηφιακός ή "ψευδής" - όνομα και αρκετές επιλογές, συνδέονται με όλους.

- Σχετικά με τη σκιαγραφημένη επαφή από άλλους που αναφέρθηκαν στο τηλέφωνο, το τηλεειδοποιητικό, γράμμα, καθώς και μέσω ενός συνδεδεμένου.

- Διαπραγμάτευση της συνάντησης στις γραμμές επικοινωνίας "ανοικτές", χρησιμοποιήστε το όνομα του κώδικα του τόπου, την κρυπτογραφημένη ημερομηνία (για παράδειγμα, την ημέρα πριν από την καθορισμένη) και τον χρόνο αλλαγής ταχυτήτων (σε σταθερό ή ολισθαίνοντα αριθμό).

- Πριν από την εμφάνιση της περιγραφόμενης περιόδου, πρέπει να εκδώσετε επιβεβαίωση επαφής είτε από ανοικτό κείμενο είτε ένα σύνδεσμο σηματοδότησης.

- Σε περίπτωση που όταν η συνάντηση επιτρεπτή (σε διακοπή των αστικών μεταφορών, σύμφωνα με το βενζινάδικο ...), συνιστάται να προσδιοριστεί μια συγκεκριμένη χρονική περίοδο, μετά την οποία δεν είναι πλέον απαραίτητη.

Β. Διεξαγωγή συνάντησης:

- Οι πολυεπίπεδα συναντήσεις δεν θα πρέπει να φθάσουν όχι με ένα σκουός, αλλά διασκορπισμένο και να μην αφήνει σε ένα μέρος όλα τα προσωπικά αυτοκίνητα.

- Προσπαθήστε να αποφύγετε την παρουσία στα τέλη των ανεξάρτητων και περιττών προσώπων.

- Συνειδητοποιώντας ότι οι πολυσύχναστες μυστικές συναντήσεις, κατά πάσα πιθανότητα, θα γνωρίσουν επίσης εκείνους που δεν χρειάζεται να πάρουν μαζί τους να διακυβεύουν σαφώς τα πράγματα (όπλα, ψεύτικα έγγραφα ...) και να θυμάστε ότι μπορούν άλλες φορές να γλιστρήσουν.

- Πολύ επιθυμητό να ελέγχεται ο τόπος επικοινωνίας με ειδικούς ανθρώπους πριν, κατά τη διάρκεια και μετά τη συνάντηση, έτσι ώστε αν είναι απαραίτητο, θα μπορούσαν να προειδοποιήσουν για τον κίνδυνο, χρησιμοποιώντας οποιεσδήποτε συγγενείς (λαμβάνοντας υπόψη τα σήματα λήψης).

- Με όλα τα είδη επαφής, πρέπει να εκτιμήσετε, πώς μπορείτε να καθίσετε ή να προσπαθήσετε, πεισματικά ζητώντας τον εαυτό σας μια σύντομη ερώτηση: "Πού; Πως? Οι οποίοι?";

- Ειδικά οι μυστικές συνομιλίες θα πρέπει να διεξάγονται σε τοπικά απομονωμένα σημεία, να δοκιμαστούν και να μονωθούν σε όλες τις δυνατότητες υποκλοπής, την εμφάνιση και την υπονόμευση.

- Συνιστάται να έχουμε τουλάχιστον απλούς δείκτες που ενημερώνουν την ακτινοβολία ραδιοκυμάτων ή την παρουσία φωνητικού καταγραφέα εγγραφής στον συνομιλητή.

- Είναι χρήσιμο να χρησιμοποιείτε ακόμη και "Topor" σπινθήρες σπινθήρων, καθώς και γεννήτριες της διαγραφής μαγνητικού ρεκόρ.

- Οι κλασικές παράνομες ζευγαρωμένες συναντήσεις υπολογίζονται πάντοτε μέχρι το λεπτό και κρατούνται ως "τυχαία".

- να έρχονται στο σημείο της συνάντησης ακριβώς με τον καθορισμό χρόνο, είναι απαραίτητο να πραγματοποιήσετε εκ των προτέρων το χρονοδιάγραμμα της κίνησης εκ των προτέρων και να δώσει κάποια στιγμή μια στιγμή για κάθε είδους εκπλήξεις (επικάλυψη της διαδρομής, συνδέστε έναν αγώνες, ...);

- Εάν η συνάντηση προγραμματιστεί στο δρόμο, δεν παρεμβαίνει στο περπάτημα εκεί σε μια ώρα πριν από τη συνάντηση, εξετάζοντας προσεκτικά κάθε παθιασμένο και όλα τα πάρκινγκ. Εάν κάτι ανησυχητικό, η επαφή πρέπει να αναβληθεί λέγοντας ότι οι δέκτες συνεργατών της επικοινωνίας σήματος καμουφλαρισμένης σήματος.

- Κατά τις συναντήσεις με άγνωστα πρόσωπα των τελευταίων, θα μάθουν να περιγράφουν την εμφάνισή τους, μια συγκεκριμένη στάση ή μια χειρονομία, η αναφορά των πραγμάτων που κρατούνται στα χέρια τους, και το καλύτερο από όλα - στη φωτογραφία, με περαιτέρω επιβεβαίωση της λεκτικής ταυτότητας (και άλλα ) Κωδικός πρόσβασης;

- Είναι απαραίτητο να τοποθετηθεί στο νοσοκομείο έτσι ώστε συνεχώς να ελέγχει τους προφανείς τόπους εμφάνισης της απειλής (να πούμε, στο καφενείο - πρόσωπο με την είσοδο, ακολουθώντας το παράθυρο, το οποίο συμβαίνει έξω από το παράθυρο Ανοίξτε το εγκεφαλικό επεισόδιο ...);

- Να θυμάστε και να εκπληρώσετε όλους τους καθορισμένους κανόνες για τη λεκτική επικοινωνία.

Ζ. Οργάνωση των κλειστών συνεδριάσεων (διαπραγματεύσεις).

Η οργάνωση κάθε γεγονότος, συμπεριλαμβανομένων των συνεδριάσεων και των διαπραγματεύσεων, σχετίζεται με την προετοιμασία της. Δεν υπάρχουν ενιαία αδιαμφισβήτητα κανόνες προς αυτή την κατεύθυνση. Ωστόσο, συνιστάται η ακόλουθη έκδοση αυτού του συστήματος προετοιμασίας: σχεδιασμός, συλλογή υλικού και επεξεργασίας, ανάλυσης του συναρμολογημένου υλικού και της επεξεργασίας του.

Στο αρχικό στάδιο σχεδιασμού, προσδιορίζεται το θέμα ή τα ερωτήματα που είναι επιθυμητά για τη συζήτηση και τους πιθανούς συμμετέχοντες στην επιχειρηματική συνομιλία. Επιπλέον, επιλέγεται ο πιο επιτυχημένος χρόνος και μόνο στη συνέχεια συμφωνούν για τον τόπο, τον χρόνο συνάντησης και την οργάνωση της επιχείρησης (κατά κανόνα, τέτοιες συνομιλίες διεξάγονται από την TET-A-Tet, εμπιστευτικά, χωρίς τη συμμετοχή μη εξουσιοδοτημένων ατόμων) .

Όταν η συνάντηση έχει ήδη διοριστεί, το σχέδιό της καταρτίζεται. Πρώτον, είναι απαραίτητο να προσδιοριστούν οι στόχοι που αντιμετωπίζουν τον επιχειρηματία και στη συνέχεια να αναπτύξουν μια στρατηγική για την επίτευξη και την τακτική της συνομιλίας.

Ένα τέτοιο σχέδιο είναι ένα σαφές πρόγραμμα δράσης για την προετοιμασία και τη διεξαγωγή μιας συγκεκριμένης συνομιλίας. Ο σχεδιασμός καθιστά δυνατή την άμβλυνση, εξουδετερώστε την επίδραση των απροσδόκητων νέων γεγονότων ή απρόβλεπτων περιστάσεων κατά τη διάρκεια της συνομιλίας.

Το σχέδιο περιλαμβάνει υπεύθυνο για την εφαρμογή κάθε εδάφους του σχεδίου και τις ακόλουθες δραστηριότητες για την οργάνωση της συνεδρίασης της συνεδρίασης (διαπραγματεύσεις):

1. Συνάντηση με τον πελάτη των επισκεπτών που φτάνουν στη συνάντηση.

2. Συντονισμός των δράσεων της κύριας ασφάλειας και σωματοφύλακες των προσκεκλημένων προσώπων.

3. Προστασία των ενδυμάτων, τα πράγματα των επισκεπτών και τα αυτοκίνητά τους στην παρακείμενη περιοχή.

4. Πρόληψη συμβάντων μεταξύ των επισκεπτών στη συνεδρίαση.

5. Έλεγχος της κατάστασης των ποτών, σνακ και άλλες θεραπείες (για τους σκοπούς αυτούς, χρησιμοποιούνται εκπαιδευμένα σκυλιά).

6. Ανίχνευση ύποπτων ατόμων σε περίπτωση ή σχετικές εγκαταστάσεις.

7. Εγκαταστάσεις απογύμνωσης (καρέκλες διαπραγματεύσεων και παρακείμενων δωματίων) πριν από τη διαπραγμάτευση για την εξόρυξη των εκρηκτικών και εκρηκτικών συσκευών.

8. Καθορισμός θέσεων για τη στερέωση και την παρατήρηση των προσώπων:

α) Ερχόμενοι σε μια επιχειρηματική λήψη ή συνάντηση με σπασμούς, με χαρτοφυλάκια κ.λπ.

β) φέρνοντας εξοπλισμό ήχου ή βίντεο στο συμβάν.

γ) που έρχονται στη δεξίωση των επιχειρήσεων ή μια συνάντηση για μικρό χρονικό διάστημα ή απροσδόκητα αφήνουν το γεγονός.

9. Η αποφυγή της ακρόασης συνομιλιών των διοργανωτών της εκδήλωσης και των επισκεπτών στις εγκαταστάσεις και μέσω τηλεφώνου.

10. Ανάπτυξη εφεδρικών επιλογών για την κατοχή διαπραγματεύσεων (για ένα ιδιωτικό διαμέρισμα, σε ένα ξενοδοχείο, σε ένα αυτοκίνητο, σε ένα σκάφος, σε ένα μπάνιο (σάουνα) κλπ.

Αυτός ο κατάλογος συμβάντων δεν είναι εξαντλητικός. Μπορεί να επεκταθεί σημαντικά και να ορίζεται ανάλογα με τις συνθήκες του αντικειμένου προστασίας, τη φύση του συμβάντος και άλλες προϋποθέσεις που καθορίζονται με τον πελάτη.

Τα κοινά καθήκοντα που επιλύονται κατά τη διάρκεια της συνεδρίασης (διαπραγματεύσεις) ή άλλες μαζικές εκδηλώσεις περιλαμβάνουν:

1) Οι εγκαταστάσεις διαπραγμάτευσης επιλέγονται με τέτοιο τρόπο ώστε να βρίσκονται στον πρώτο ή τελευταίο ορόφους και βρίσκονταν μεταξύ εκείνων των εγκαταστάσεων που ελέγχονται από την υπηρεσία ασφαλείας.

2) εξοικείωση με το αντικείμενο της προστασίας, την καθιέρωση της κατάστασης του εγκληματολογικού περιβάλλοντος γύρω από αυτό ·

3) τη δημιουργία αλληλεπίδρασης με την αστυνομία κατά τη διάρκεια των γεγονότων ·

4) τη δημιουργία μιας απόδοσης, προκειμένου να αποφευχθεί η διακοπή του προστατευμένου αντικειμένου όπλων, εκρηκτικών, καυσίμων και δηλητηριωδών ουσιών, ναρκωτικών, βαριά αντικείμενα και πέτρες ·

5) Πρόληψη της διέλευσης του φυλασσόμενου εδάφους ή στις προστατευόμενες εγκαταστάσεις των ανθρώπων με σκύλους.

6) έλεγχος και συντήρηση της εντολής στην παρακείμενη επικράτεια και σε παρακείμενες εγκαταστάσεις ·

7) την κατανομή των ρόλων μεταξύ των φρουρών της ομάδας ενίσχυσης (υποστήριξη) ·

8) τον καθορισμό του εξοπλισμού των φρουρών, συμπεριλαμβανομένων των όπλων και των επικοινωνιών τους ·

9) θέσπιση ανοικτών και "κρυπτογραφημένων" θέσεων ελέγχου και παρατήρησης ·

10) Προετοιμασία των μεταφορών σε περίπτωση ακραίων περιστάσεων και εκκένωσης συμμετεχόντων της εκδήλωσης.

11) τον έλεγχο της βιωσιμότητας της επικοινωνίας στο έδαφος του αντικειμένου προκειμένου να εντοπιστούν οι λεγόμενες "νεκρές ζώνες" ·

12) Έλεγχος της δυνατότητας χρήσης όπλων αερίου και δοκών δακρύων προκειμένου να προσδιοριστεί η κατεύθυνση του αέρα, των σχεδίων και συστροφών, έτσι ώστε οι ίδιοι οι φρουροί δεν επηρεάζονται από τη χρήση ειδικών κονδυλίων.

13) Ελέγξτε τη συνοχή των φρουρών δοκιμάζοντας διάφορα εισαγωγικά καθήκοντα.

Κατά τη διάρκεια του βήματος εργασίας, οι αξιωματικοί ασφαλείας (Enterprise Security) πρέπει να εκπληρώσουν με ακρίβεια τα καθήκοντά τους που καθορίζονται στο στάδιο της προετοιμασίας.

Ταυτόχρονα, δίνεται ιδιαίτερη προσοχή στις ακόλουθες ερωτήσεις:

1) την άφιξη των συμμετεχόντων συμμετεχόντων της εκδήλωσης, οι οποίοι υπολογίζονται σε ένα αδύναμο εύρος ζώνης μετά τη συνεδρίαση (διαπραγματεύσεις) ·

2) Υποχρεωτική επιθεώρηση του περιεχομένου χαρτοφυλακίου και των ογκομετρικών σάκων ή της χρήσης χειρωνακτικών ανιχνευτών μετάλλων, ανιχνευτών εκρηκτικών ατμών που χρησιμοποιούνται για την ανίχνευση λεπτών, ροδιού, τροχών και άλλων εκρηκτικών.

3) Ειδική επιθεώρηση, τουλάχιστον οπτική, πρέπει να υπόκειται σε αυτοκίνητα που εισέρχονται και αφήνουν προστατευόμενες περιοχές. Αυτό είναι ιδιαίτερα σημαντικό προκειμένου να αποφευχθεί η διείσδυση των ξένων στην προστατευόμενη εγκατάσταση και εξαιρουμένης εξόρυξης οχημάτων των συμμετεχόντων σε συνάντηση (διαπραγματεύσεις).

4) Ο έλεγχος των σαλονιών και των αυτοκινήτων των οδικών αυτοκινήτων μπορεί να αποτρέψει την απαγωγή των προσώπων που έφτασαν στην εκδήλωση, με σκοπό την εκβίαση από τους διοργανωτές της συνεδρίασης (διαπραγματεύσεις) ·

5) Προστασία των εξωτερικών ενδυμάτων και προσωπικών αντικειμένων των συμμετεχόντων της εκδήλωσης προκειμένου να αποκλείσει την υπεξαίρεση και την εγκατάστασή του ραδιοφωνικών στρωμάτων.

6) Παρά την επιθυμία των στελεχών συμβάντων να έχουν μια όμορφη θέα από το παράθυρο, είναι απαραίτητο να ληφθεί υπόψη ότι η περιοχή πρέπει να είναι βολική για τον έλεγχο από την υπηρεσία ασφαλείας (εταιρεία ασφαλείας).

7) Τα αυτοκίνητα κάτω από τα παράθυρα των εγκαταστάσεων των διαπραγματεύσεων δεν πρέπει να σταθμεύονται στα οποία ο εξοπλισμός μπορεί να βρεθεί με ραδιοφωνικά στρώματα.

8) τη δημιουργία ζωνών διαστημικής ασφάλειας που προορίζονται για διαπραγματεύσεις και εξοπλισμό από τον ειδικό εξοπλισμό, τις οθόνες, τις γεννήτριες θορύβου κ.λπ.

9) Κατά τη διαπραγμάτευση, με στόχο τη διατήρηση εμπορικών μυστικών, ολόκληρων "μυστικών" πληροφοριών είναι γραπτώς και η συζήτησή της βρίσκεται στη γλώσσα του Esopov.

Στο τελικό στάδιο της εκδήλωσης απαιτείται η διατήρηση της επαγρύπνησης των αξιωματικών ασφαλείας (Enterprise Security), παρά την εξωτερικά προφανή ασήμαντα γεγονότα που συμβαίνουν στην εγκατάσταση που μπορεί να είναι πολύ παραπλανητική.

Ο έλεγχος της εγκατάστασης μετά την ολοκλήρωση της εκδήλωσης μπορεί να συσχετιστεί χωρίς να υπάρχει μικρότερος κίνδυνος για τη ζωή από την εργασία σε προηγούμενα στάδια. Κατά τη διάρκεια αυτής της περιόδου, η τελική απογύμνωση του αντικειμένου πραγματοποιείται στην ίδια τεχνική όπως κατά τις προπαρασκευαστικές δραστηριότητες. Ταυτόχρονα, είναι απαραίτητο να αναζητήσετε άτομα που μπορούν να κρύβουν στην εγκατάσταση ή να επηρεαστούν από εγκληματίες που απαιτούν ιατρική περίθαλψη. Η τυχαία προσοχή σχεδιάζεται στα ξεχασμένα αντικείμενα και τα πράγματα.

Το σουβενίρ και τα δώρα υπόκεινται σε έλεγχο δοκιμής, που παρουσιάζονται στον προϊστάμενο του Οργανισμού (Εταιρεία), άλλοι συμμετέχοντες της εκδήλωσης.

Όλα που βρέθηκαν με την φύλαξη της εγκατάστασης που δεν ανήκουν στους υπαλλήλους του Οργανισμού (Εταιρεία) υπόκειται στη μεταφορά του πελάτη ή τη χορήγηση των προστατευόμενων χώρων μαζί με ένα δείγμα του αποθέματος. Το δεύτερο αντίγραφο του αποθέματος με την υπογραφή ενός προσώπου που έχει αποθηκευτεί βρίσκεται στην υπηρεσία ασφαλείας (εταιρεία ασφαλείας).

Διαμέρισμα, μηχάνημα, δρόμος, εστιατόριο δεν μπορεί να είναι αξιόπιστες "υπερασπιστές" εμπορικών μυστικών. Ως εκ τούτου, αξίζει να ακούσετε τη συμβουλή των επαγγελματιών.

Κατά τη διεξαγωγή επιχειρηματικών συνεδριάσεων, είναι απαραίτητο να κλείσετε τα παράθυρα και τις πόρτες. Είναι επιθυμητό το δωμάτιο για τις διαπραγματεύσεις να εξυπηρετεί ένα απομονωμένο δωμάτιο, όπως μια αίθουσα.

Οι ανταγωνιστές, αν θέλουν, μπορούν εύκολα να ακούσουν συνομιλίες, να κάθεστε στα γειτονικά δωμάτια, για παράδειγμα, στο χώρο διαμέρισμα πάνω ή χαμηλότερα. Οι χρόνοι που οι προσκόπτες όλων των χωρών και των λαών οδήγησαν τρύπες στις οροφές και στους τοίχους, πριν από καιρό πέρασε - ειδικά ευαίσθητα μικρόφωνα σας επιτρέπουν να λάβετε τις απαραίτητες πληροφορίες σχεδόν ελεύθερα.

Για διαπραγματεύσεις, είναι απαραίτητο να επιλέξετε εγκαταστάσεις με απομονωμένους τοίχους, να εξοικειωθούν με τους γείτονες που ζουν πάνω και κάτω. Να μάθετε αν δεν παραδώσουν το διαμέρισμά τους (δωμάτιο) σε μη εξουσιοδοτημένους ανθρώπους. Αξίζει να μετατραπεί στους γείτονες στους συμμάχους, αλλά ταυτόχρονα, λαμβάνοντας υπόψη ότι μπορούν να οδηγήσουν ένα διπλό παιχνίδι ή ανεπαίσθητα να αποδειχθούν από τις καλές κυρίες στο εκβιασμό.

Η δραστηριότητα των ανταγωνιστών εξαρτάται κυρίως από τη σοβαρότητα των προθέσεων τους. Εάν είναι απαραίτητο, οι συσκευές ακρόασης ("σφάλματα") μπορούν να εγκατασταθούν απευθείας στο διαμέρισμα του επιχειρηματία - και εδώ ούτε σιδερένιες πόρτες ούτε εισαγόμενες κλειδαριές, ούτε το εμπόριο.

Ένας επιχειρηματίας πρέπει να ζητήσει από τους συγγενείς του να καλέσει το σπίτι όλους τους γνωστούς ανθρώπους, αν είναι δυνατόν, να ελέγχουν τη συμπεριφορά τους. Κατά τη διάρκεια της ρεσεψιόν, οι πόρτες του σπιτιού πρέπει να κλείσουν στο κλειδί και για να μην αποπλανήσουν τα παιδιά, το VCR και ένας υπολογιστής πρέπει να είναι στη θέση τους. Ο υπολογιστής φυσικά πρέπει να είναι χωρίς προγράμματα εργασίας και εμπιστευτικές πληροφορίες.

Σε περίπτωση υποψίας ότι το αυτοκίνητό σας είναι "εξοπλισμένο", μπροστά στις διαπραγματεύσεις, είναι απαραίτητο να πραγματοποιήσετε μια επιχείρηση "καθαρό αυτοκίνητο".

Την παραμονή της επιχειρηματικής συνάντησης, ένας από τους υπαλλήλους της εταιρείας ή ενός φίλου του επιχειρηματία, ο οποίος εμπιστεύεται πλήρως, θα πρέπει να εγκαταλείψει το αυτοκίνητο στο Ancase Place. Λίγα λεπτά μετά από αυτό, ο επιχειρηματίας μεταμοσχεύεται από το αυτοκίνητό του αριστερά και, χωρίς να σταματήσει, πρόκειται να διαπραγματευτεί. Ταυτόχρονα, δεν πρέπει να ξεχάσετε να πάρετε μια πληρεξούσια για το δικαίωμα να ελέγχετε ένα ξένο αυτοκίνητο!

Κατά τη διάρκεια των διαπραγματεύσεων, το αυτοκίνητο πρέπει αναγκαστικά να είναι σε κίνηση και τα παράθυρά του είναι στενά κλειστά. Στις στάσεις (για παράδειγμα, στο φανάρι), τα εμπιστευτικά ερωτήματα είναι καλύτερα να μην συζητήσουν.

Ας αναλύσουμε πού αλλιώς ένας επιχειρηματίας μπορεί να περάσει μια σημαντική επαγγελματική συνάντηση;

Στο δρόμο.Δύο τύποι μικροφώνων μπορούν να χρησιμοποιηθούν για να ακούσουν συνομιλίες - ακονισμένο και ενσωματωμένο. Η πρώτη σας επιτρέπει να αφαιρέσετε πληροφορίες σε απόσταση σε απόσταση ενός χιλιομέτρου εντός των ορίων της άμεσης ορατότητας. Τα ενσωματωμένα μικρόφωνα εφαρμόζονται τα ίδια με την ραδιοφωνική ετικέτα.

Για την αποτελεσματική καταπολέμηση των μικροφώνων διατομής, συνεχώς πρέπει να μετακινηθεί, να αλλάζει δραματικά την κατεύθυνση της κίνησης, χρησιμοποιώντας τα μέσα μαζικής μεταφοράς, την οργάνωση της αντίθετης παρακολούθησης - με τη βοήθεια της υπηρεσίας ασφαλείας ή των μισθωμένων παραγόντων ιδιωτικών ντετέκτιβ.

Στο εστιατόριο.Η στατική θέση σάς επιτρέπει να ελέγχετε τις συνομιλίες στις κοινές αίθουσες εστιατορίων. Ως εκ τούτου, απαιτείται αξιόπιστο metrotel για την πραγματοποίηση τέτοιων επιχειρηματικών συνεδριάσεων. Σε βολικό για τον επιχειρηματία, ένας πίνακας ή ένα ξεχωριστό γραφείο προορίζεται για ανταγωνιστές και απροσδόκητα, οι οποίοι, με τη σειρά τους, πρέπει να είναι υπό αξιόπιστο έλεγχο της υπηρεσίας ασφαλείας της επιχείρησης. Προσπάθειες να πνιγεί τη συζήτηση με τους ήχους της Ορχήστρας Εστιατορίων, όπως, παρεμπιπτόντως, και ο θόρυβος του νερού, είναι αναποτελεσματικοί.

Σε ένα δωμάτιο ξενοδοχείου.Κράτηση δωμάτιο ξενοδοχείου για διαπραγματεύσεις πρέπει να γίνει κρυφά. Μετά την έναρξη της επιχειρηματικής συνάντησης, οι αξιωματικοί ασφαλείας θα πρέπει να διατηρούν υπό έλεγχο όχι μόνο τους γείτονες, αλλά και από όλους τους ανθρώπους που ζουν στο πάτωμα πάνω και κάτω.

Όλες οι παραπάνω μέθοδοι και αντίμετρα είναι αποτελεσματικά, υπόκεινται σε μια καλή οργάνωση της παραπληροφόνωσης γύρω από το χρόνο και το χαρακτήρα των προγραμματισμένων συνεδριάσεων (διαπραγματεύσεις). Όταν ο κύκλος των εργαζομένων αφιερωμένος στον πλήρη κατάλογο των προγραμματισμένων γεγονότων των πιο στενών και κάθε συμμετοχής τους γνωρίζει ακριβώς όπως είναι απαραίτητο σε έναν κύκλο των καθηκόντων του, τότε μπορείτε να υπολογίζετε στην επιτυχία σε οποιαδήποτε επιχείρηση.

Προστασία αντικειμένων πληροφοριών

Αντιμετωπίζει απειλές στις εγκαταστάσεις πληροφόρησης

Η συνολική ταξινόμηση των απειλών για το αυτοματοποιημένο σύστημα πληροφοριών του αντικειμένου έχει ως εξής:

Απειλές εμπιστευτικότητας των δεδομένων και προγραμμάτων.Εφαρμόζεται με μη εξουσιοδοτημένη πρόσβαση δεδομένων (για παράδειγμα, σε πληροφορίες σχετικά με την κατάσταση των τραπεζικών λογαριασμών πελατών), τα προγράμματα ή τα κανάλια επικοινωνίας.

Οι πληροφορίες που υποβάλλονται σε επεξεργασία σε υπολογιστές ή μεταδίδονται σε τοπικά δίκτυα δεδομένων μπορούν να αφαιρεθούν μέσω των τεχνικών καναλιών διαρροής. Στην περίπτωση αυτή, ο εξοπλισμός αναλύει την ηλεκτρομαγνητική ακτινοβολία που προκύπτει κατά τη λειτουργία του υπολογιστή.

Οι εκλογές αυτές είναι ένα πολύπλοκο τεχνικό πρόβλημα και απαιτεί τη συμμετοχή ειδικευμένων ειδικών. Με τη βοήθεια μιας συσκευής λήψης που γίνεται με βάση μια τυποποιημένη τηλεόραση, μπορείτε να παρακολουθήσετε τις πληροφορίες που εμφανίζονται στην οθόνη από την απόσταση σε χιλιάδες και περισσότερα μέτρα. Ορισμένες πληροφορίες σχετικά με τη λειτουργία του συστήματος υπολογιστών εξάγονται ακόμη και αν παρακολουθείται η παρακολούθηση της διαδικασίας ανταλλαγής μηνυμάτων χωρίς πρόσβαση στο περιεχόμενό τους.

Απειλές ακεραιότητας δεδομένων, προγραμμάτων, εξοπλισμού.Η ακεραιότητα των δεδομένων και του προγράμματος παραβιάζεται με μη εξουσιοδοτημένη καταστροφή, προσθέτοντας περιττά στοιχεία και τροποποιούν τα αρχεία κατάστασης λογαριασμού, αλλάζοντας τη σειρά της τοποθεσίας δεδομένων, που αποτελούν αντικείμενο πλαστημένων εγγράφων πληρωμής σε απάντηση σε νόμιμες αιτήσεις, με ενεργή αναμετάδοση μηνυμάτων με καθυστέρηση.

Η μη εξουσιοδοτημένη τροποποίηση των πληροφοριών πληροφοριών ασφαλείας μπορεί να οδηγήσει σε μη εξουσιοδοτημένες δράσεις (εσφαλμένη δρομολόγηση ή απώλεια μεταδιδόμενων δεδομένων) ή στρέβλωση της σημασίας των μεταδιδόμενων μηνυμάτων. Η ακεραιότητα του εξοπλισμού διαταράσσεται όταν έχει υποστεί ζημιά, η απαγωγή ή η παράνομη αλλαγή στους αλγόριθμους εργασίας.

Απειλές διαθεσιμότητας δεδομένων.Υπάρχουν στην περίπτωση που το αντικείμενο (χρήστη ή διαδικασία) δεν λαμβάνει πρόσβαση σε νομικές υπηρεσίες ή πόρους νομικά. Η απειλή αυτή εφαρμόζεται από τη σύλληψη όλων των πόρων, εμποδίζοντας τις γραμμές επικοινωνίας από ένα μη εξουσιοδοτημένο αντικείμενο ως αποτέλεσμα της μεταφοράς των πληροφοριών τους σε αυτά ή στην εξαίρεση των απαραίτητων πληροφοριών του συστήματος.

Αυτή η απειλή μπορεί να οδηγήσει σε αναξιοπιστία ή κακή ποιότητα υπηρεσίας στο σύστημα και, ως εκ τούτου, θα επηρεάσει ενδεχομένως την ακρίβεια και την επικαιρότητα της παράδοσης των εγγράφων πληρωμών.

Απειλές να αποτύχουν να εκτελέσουν συναλλαγές.Στην περίπτωση που ο νόμιμος χρήστης μεταδίδει ή αποδέχεται έγγραφα πληρωμής και στη συνέχεια να το αρνηθεί να απογειωθεί η ευθύνη.

Αξιολόγηση της ευπάθειας του αυτοματοποιημένου συστήματος πληροφοριών και την κατασκευή του μοντέλου επιρροών περιλαμβάνουν τη μελέτη όλων των ενσωματώσεων των απειλών που απαριθμούνται παραπάνω και τον προσδιορισμό των συνεπειών στις οποίες οδηγούν.

Οι απειλές μπορεί να οφείλονται σε:

- φυσικοί παράγοντες (φυσικές καταστροφές - πυρκαγιά, πλημμύρες, τυφώνας, αστραπή και άλλους λόγους).

- Ανθρώπινοι παράγοντες που με τη σειρά τους χωρίζονται σε:

Παθητικές απειλές (Απειλές που προκαλούνται από δραστηριότητες που φορούν τυχαίο, χαρχούμενο χαρακτήρα). Αυτές είναι απειλές που συνδέονται με τα λάθη της διαδικασίας κατάρτισης, επεξεργασίας και διαβίβασης πληροφοριών (επιστημονική και τεχνική, εμπορική, νομισματική και οικονομική τεκμηρίωση). Με μια ημιτελή "διαρροή των μυαλών", τη γνώση, τις πληροφορίες (για παράδειγμα, σε σχέση με τη μετανάστευση του πληθυσμού, την αναχώρηση σε άλλες χώρες για την επανέναρξη της οικογένειας κλπ.).

Ενεργές απειλές (Απειλές που προκαλούνται από εκ προθέσεως, σκόπιμες ενέργειες ατόμων). Αυτές είναι απειλές που σχετίζονται με τη μετάδοση, τη στρέβλωση και την καταστροφή των επιστημονικών ανακαλύψεων, των εφευρέσεων, των μυστικών παραγωγής, τις νέες τεχνολογίες μισθοφόρων και άλλων αντικοινωνικών μοτίβων (τεκμηρίωση, σχέδια, ανακαλύψεις και εφευρέσεις και άλλα υλικά). Προβολή και μεταφορά διαφόρων τεκμηρίωσης, προβολή "σκουπιδιών". Ακούγοντας και μεταφορά υπηρεσιών και άλλες επιστημονικές και τεχνικές και εμπορικές συνομιλίες. με μια στοχοθετημένη "διαρροή των μυαλών", τη γνώση, τις πληροφορίες (για παράδειγμα, σε σχέση με την παραλαβή άλλης ιθαγένειας για μισθοφόρους κίνητρα).

- Ο άνθρωπος και μηχανήματα και μηχανήματα μηχανημάτων διαιρούμενο με:

Παθητικές απειλές.Αυτές είναι απειλές που σχετίζονται με τα λάθη της διαδικασίας σχεδιασμού, την ανάπτυξη και την κατασκευή συστημάτων και των εξαρτημάτων τους (κτίρια, εγκαταστάσεις, εγκαταστάσεις, υπολογιστές, επικοινωνίες, λειτουργικά συστήματα, προγράμματα εφαρμογής κ.λπ.) · με λάθη στο έργο του εξοπλισμού λόγω της κακής ποιότητας της κατασκευής του. Με σφάλματα της διαδικασίας προετοιμασίας και επεξεργασίας πληροφοριών (σφάλματα προγραμματιστών και χρηστών λόγω ανεπαρκών προσόντων και συντήρησης χαμηλής ποιότητας, λάθη χειριστή κατά την προετοιμασία, την εισαγωγή και την εξάπλωση δεδομένων, την προσαρμογή και την επεξεργασία πληροφοριών).

Ενεργές απειλές.Αυτές είναι οι απειλές που συνδέονται με την μη εξουσιοδοτημένη πρόσβαση στους πόρους του αυτοματοποιημένου συστήματος πληροφοριών (πραγματοποιώντας τεχνικές αλλαγές στα μέσα υπολογισμού εξοπλισμού και μέσων επικοινωνίας, σύνδεση με τα μέσα υπολογισμού εξοπλισμού και των καναλιών επικοινωνίας, κλοπή διαφόρων τύπων μεταφορέων πληροφοριών: δισκέτες, περιγραφές, εκτυπώσεις και άλλα υλικά, προβολή εισηγμένων δεδομένων, εκτυπώσεις, περιήγηση "σκουπίδια"); Απειλές που εφαρμόζονται με τρόπο χωρίς χρέωση (Συλλογή ηλεκτρομαγνητικών εκπομπών, παρακολούθηση σημάτων που επιθεωρούνται σε αλυσίδες (αγώγιμες επικοινωνίες), οπτικές-οπτικές μέθοδοι εξόρυξης πληροφοριών, υπηρεσία παρακολούθησης και επιστημονικές και τεχνικές συνομιλίες κλπ.).

Οι κύριοι τυπικοί τρόποι διαρροής πληροφοριών και μη εξουσιοδοτημένης πρόσβασης σε αυτοματοποιημένα συστήματα πληροφοριών, συμπεριλαμβανομένων μέσω τηλεπικοινωνιακών καναλιών, έχουν ως εξής:

παρακολούθηση της ηλεκτρονικής ακτινοβολίας ·

Χρήση συσκευών υπέρταξης (σελιδοδείκτες).

απομακρυσμένη φωτογράφηση.

την παρακολούθηση της ακουστικής ακτινοβολίας και την αποκατάσταση του κειμένου του εκτυπωτή.

κλοπή μέσων ενημέρωσης και παραγωγικών αποβλήτων ·

ανάγνωση δεδομένων στις συστοιχίες άλλων χρηστών.

ανάγνωση υπολειμματικών πληροφοριών στη μνήμη του συστήματος μετά την εκτέλεση εξουσιοδοτημένων αιτήσεων ·

Η αντιγραφή μέσων με τα ξεπερνά μέτρα είναι ραμμένα.

μεταμφίεση κάτω από έναν εγγεγραμμένο χρήστη.

Μυστηριοποίηση (μεταμφίεση σύμφωνα με τα αιτήματα του συστήματος).

παράνομη σύνδεση με τις γραμμές εξοπλισμού και επικοινωνίας.

Το κακόβουλο συμπέρασμα οφείλεται σε μηχανισμούς προστασίας.

Τη χρήση των "παγίδων λογισμικού".

Πιθανά κανάλια σκόπιμης μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες ελλείψει προστασίας στο αυτοματοποιημένο σύστημα πληροφοριών μπορεί να είναι:

Τυποποιημένα κανάλια πρόσβασης (τερματικά χρήστη, οθόνη και τεκμηρίωση πληροφοριών, μέσων ενημέρωσης, εργαλεία λήψης λογισμικού, εξωτερικά κανάλια επικοινωνίας) κατά τη διάρκεια της παράνομης τους χρήσης.

Τεχνολογικές κονσόλες και έλεγχοι.

Εσωτερική εγκατάσταση εξοπλισμού.

γραμμές επικοινωνίας μεταξύ υλικού.

Πλευρική ηλεκτρομαγνητική ακτινοβολία, πληροφορίες φορέα;

Πλευρικά πατώματα σε αλυσίδες τροφοδοσίας, εξοπλισμός γείωσης, βοηθητικές και ξένες επικοινωνίες που βρίσκονται κοντά στο σύστημα ηλεκτρονικών υπολογιστών.

Μέθοδοι για τον αντίκτυπο των απειλών στις εγκαταστάσεις ασφαλείας των πληροφοριών χωρίζονται σε ενημερωτικά, λογισμικά-μαθηματικά, σωματικά, ηλεκτρονικά και οργανωτικά και νομικά.

Οι μέθοδοι πληροφοριών περιλαμβάνουν:

παραβίαση της στόχευσης και της επικαιρότητας της ανταλλαγής πληροφοριών, την παράνομη συλλογή και τη χρήση των πληροφοριών ·

Μη εξουσιοδοτημένη πρόσβαση στους πόρους πληροφόρησης.

χειρισμό πληροφοριών (παραπληροφόρηση, απόκρυψη ή παραμόρφωση των πληροφοριών) ·

παράνομη αντιγραφή δεδομένων στα συστήματα πληροφοριών ·

Παραβίαση της τεχνολογίας επεξεργασίας πληροφοριών.

Λογισμικό και μαθηματικές μέθοδοι περιλαμβάνουν:

την εισαγωγή ιών υπολογιστών.

Εγκατάσταση συσκευών υποθηκών λογισμικού και υλικού.

Καταστροφή ή τροποποίηση δεδομένων σε αυτοματοποιημένα συστήματα πληροφοριών.

Οι φυσικές μέθοδοι περιλαμβάνουν:

καταστροφή ή καταστροφή της επεξεργασίας και της επικοινωνίας.

καταστροφή, καταστροφή ή κλοπή μηχανής ή άλλων πρωτότυπων μέσων.

κλοπή λογισμικού ή πλήκτρων υλικού και μέσα κρυπτογραφικής προστασίας πληροφοριών.

επιπτώσεις στο προσωπικό.

Προμήθεια "μολυσμένων" συστατικών των αυτοματοποιημένων συστημάτων πληροφοριών.

Οι ηλεκτρονικές μέθοδοι ραδιοφώνου είναι:

παρεμποδίζοντας τις πληροφορίες στους τεχνικούς διαύλους της πιθανής διαρροής τους ·

την εισαγωγή ηλεκτρονικών συσκευών για την παρακολούθηση των πληροφοριών σε τεχνικά μέσα και εγκαταστάσεις ·

παρακολούθηση, αποκρυπτογράφηση και επιβολή ψευδών πληροφοριών σε δίκτυα μεταφοράς δεδομένων και γραμμές επικοινωνίας.

Επιπτώσεις στα συστήματα διέλευσης-κλειδιών ·

Ψηφιακή ηλεκτρονική καταστολή των γραμμών επικοινωνίας και των συστημάτων ελέγχου.

Οι οργανωτικές και νομικές μέθοδοι περιλαμβάνουν:

αδυναμία συμμόρφωσης με τις απαιτήσεις της νομοθεσίας και της καθυστέρησης στην έγκριση των αναγκαίων κανονιστικών νομικών διατάξεων στον τομέα της πληροφορίας ·

Παράνομοι περιορισμοί στην πρόσβαση σε έγγραφα που περιέχουν σημαντικές πληροφορίες για τους πολίτες και τους οργανισμούς.

Απειλές ασφάλειας λογισμικού. Η εξασφάλιση της ασφάλειας των αυτοματοποιημένων συστημάτων πληροφοριών εξαρτάται από την ασφάλεια του λογισμικού που χρησιμοποιείται σε αυτές και, ειδικότερα, τους ακόλουθους τύπους προγραμμάτων:

τακτικά προγράμματα χρηστών.

Ειδικά προγράμματα που προορίζονται για παραβίαση της ασφάλειας του συστήματος.

Μια ποικιλία από συστηματικά βοηθητικά προγράμματα και προγράμματα εμπορικής εφαρμογής που διακρίνονται από ένα υψηλό επαγγελματικό επίπεδο ανάπτυξης και, ωστόσο, ενδέχεται να περιέχουν ξεχωριστά ελαττώματα που επιτρέπουν στους εισβολείς να επιτεθούν στο σύστημα.

Τα προγράμματα μπορούν να δημιουργήσουν προβλήματα δύο τύπων: πρώτα, μπορούν να παρακολουθήσουν και να τροποποιήσουν τα δεδομένα ως αποτέλεσμα των ενεργειών του χρήστη, οι οποίες δεν έχουν πρόσβαση σε αυτά τα δεδομένα και, δεύτερον, χρησιμοποιώντας παραλείψεις στην προστασία των συστημάτων υπολογιστών, μπορούν ή να παρέχουν πρόσβαση σε Το σύστημα στους χρήστες, δεν διαθέτει δικαιώματα ή αποκλείει την πρόσβαση στο σύστημα των νομικών χρηστών.

Όσο υψηλότερο είναι το επίπεδο της κατάρτισης του προγραμματιστή, τόσο πιο σιωπηρά (ακόμη και για αυτό) καθιστούν τα λάθη που επιτρέπονται από αυτούς και το πιο λεπτομερώς και αξιόπιστα είναι σε θέση να κρύβουν τους σκόπιμους μηχανισμούς που αποσκοπούν στην παραβίαση της ασφάλειας του συστήματος.

Ο σκοπός της επίθεσης μπορεί να είναι τα ίδια τα προγράμματα για τους ακόλουθους λόγους:

Στον σύγχρονο κόσμο, το πρόγραμμα μπορεί να αποτελέσει ένα σημαντικό κερδοφόρο προϊόν, ειδικά εκείνοι που θα αρχίσουν πρώτα να αναπαράγουν το πρόγραμμα για εμπορικούς σκοπούς και να εκδώσουν πνευματικά δικαιώματα σε αυτό.

Τα προγράμματα μπορούν επίσης να αποτελέσουν αντικείμενο επίθεσης που είναι σε θέση να τροποποιήσει αυτά τα προγράμματα με μερικούς τρόπους, πράγμα που θα επέτρεπε στο μέλλον να πραγματοποιήσει την επίθεση σε άλλα αντικείμενα συστήματος. Ιδιαίτερα συχνά οι επιθέσεις αντικειμένων αυτού του είδους γίνονται προγράμματα που εφαρμόζουν λειτουργίες προστασίας του συστήματος.

Εξετάστε διάφορα είδη προγραμμάτων και δεξιώσεων που χρησιμοποιούνται συχνότερα για τις επιθέσεις λογισμικού και δεδομένων. Αυτές οι τεχνικές υποδεικνύονται με έναν μόνο όρο - "παγίδες λογισμικού". Αυτά περιλαμβάνουν "Hatches λογισμικού", "Trojan Horses", "Λογικές βόμβες", επιθέσεις σαλάμι, κρυφά κανάλια, αρνήσεις για συντήρηση και ιούς υπολογιστών.

Καταπακτές σε προγράμματα.Η χρήση των καταπακτών για διείσδυση στο πρόγραμμα είναι μία από τις απλές και συχνά χρησιμοποιούμενες μεθόδους παραβίασης της ασφάλειας των αυτοματοποιημένων συστημάτων πληροφοριών.

Luche Ονομάζεται δεν περιγράφεται στην τεκμηρίωση για το προϊόν λογισμικού τη δυνατότητα εργασίας με αυτό το προϊόν λογισμικού. Η ουσία της χρήσης των καταπακτών είναι ότι κατά την εκτέλεση ενός χρήστη κάποιου που δεν περιγράφεται στην τεκμηρίωση των δράσεων, λαμβάνει πρόσβαση σε δυνατότητες και δεδομένα, τα οποία υπό κανονικές συνθήκες είναι κλειστή για αυτό (ειδικότερα, απόδοση στην προνομιακή λειτουργία).

Οι Lukes είναι συχνά το αποτέλεσμα της ξεχασμού των προγραμματιστών. Ως καταπακτή, ένας προσωρινός μηχανισμός άμεσης πρόσβασης σε τμήματα του προϊόντος, που δημιουργήθηκε για να διευκολύνει τη διαδικασία εντοπισμού σφαλμάτων και δεν διαγράφεται στο τέλος της. Οι καταπακτές μπορούν επίσης να σχηματίσουν ως αποτέλεσμα μιας τεχνολογίας που ασκείται συχνά για την ανάπτυξη προϊόντων λογισμικού "Top Down": Στους ρόλους τους θα μείνει για οποιονδήποτε λόγο στα τελικά προϊόντα "βύσματα" - ομάδες εντολών που μιμούνται ή απλά υποδηλώνουν τον τόπο της Σύνδεση μελλοντικών υπορουτίων.

Τέλος, μια άλλη κοινή πηγή καταπακτών είναι η αποκαλούμενη "αόριστη εισροή" - εισροές "χωρίς νόημα", ο Abracadabras ως απάντηση στις αιτήσεις συστήματος. Η αντίδραση δεν είναι αρκετό καλά γραπτό πρόγραμμα σε αόριστη είσοδο μπορεί να είναι, στην καλύτερη περίπτωση, απρόβλεπτη (όταν όταν εισάγετε ξανά την ίδια εσφαλμένη εντολή, το πρόγραμμα αντιδρά κάθε φορά διαφορετικά). Είναι πολύ χειρότερο αν το πρόγραμμα ως αποτέλεσμα της ίδιας "αβέβαιης" εισόδου εκτελεί ορισμένες επαναλαμβανόμενες ενέργειες, καθιστά δυνατή τη σχεδίαση των ενεργειών του να παραβιάσει την ασφάλεια.

Αβεβαιότητα Εισαγωγή - Ιδιωτική εφαρμογή διακοπής. Δηλαδή, γενικά, ο εισβολέας μπορεί να μεταβεί εκ προθέσεως στη δημιουργία μιας συγκεκριμένης μη τυποποιημένης κατάστασης στο σύστημα, το οποίο θα του επέτρεπε να εκτελέσει τις απαραίτητες ενέργειες. Για παράδειγμα, μπορεί να προκαλέσει τεχνητά ένα πρόγραμμα ολοκλήρωσης έκτακτης ανάγκης που λειτουργεί σε προνομιακή λειτουργία για να παρακολουθήσει τον έλεγχο, να παραμείνει σε αυτή την προνομιακή λειτουργία.

Ο αγώνας ενάντια στην ικανότητα διακοπής, τελικά, οφείλεται στην ανάγκη να προβλεφθεί στην ανάπτυξη προγραμμάτων των μηχανισμών που αποτελούν τη λεγόμενη "προστασία των ανόητων". Η έννοια αυτής της προστασίας είναι να διασφαλιστεί ότι θα διασφαλιστεί η διακοπή κάθε πιθανότητας επεξεργασίας των αόριστων εισροών και των διαφόρων ειδών μη τυποποιημένων καταστάσεων (ειδικότερα, τα σφάλματα) και έτσι δεν επιτρέπουν την ασφάλεια ενός συστήματος υπολογιστή, ακόμη και αν είναι εσφαλμένη εργασία με το πρόγραμμα.

Έτσι, η καταπακτή (ή οι καταπακτές) μπορεί να υπάρχουν στο πρόγραμμα λόγω του γεγονότος ότι ο προγραμματιστής:

Ξεχάσατε να το αφαιρέσετε.

σκόπιμα το άφησε στο πρόγραμμα για να εξασφαλίσει τη δοκιμή ή την εκτέλεση του εναπομένουμενου μέρους της αποσφαλμάτωσης ·

σκόπιμα τον άφησε στο πρόγραμμα προς το συμφέρον της διευκόλυνσης της τελικής συνέλευσης του τελικού προϊόντος λογισμικού.

σκόπιμα τον άφησε στο πρόγραμμα προκειμένου να έχει κρυφή πρόσβαση στο πρόγραμμα αφού εισέλθει στο τελικό προϊόν.

Ο Λουκά είναι το πρώτο βήμα για την επίθεση του συστήματος, τη δυνατότητα να διεισδύσει στο σύστημα παρακάμπτοντας τους μηχανισμούς προστασίας του συστήματος.

Trojan άλογα.

Υπάρχουν προγράμματα που εφαρμόζουν, εκτός από τις λειτουργίες που περιγράφονται στην τεκμηρίωση και ορισμένες άλλες λειτουργίες, που δεν περιγράφονται στην τεκμηρίωση. Τέτοια προγράμματα ονομάζονται "άλογα Troyan".

Η πιθανότητα ανίχνευσης του Trojan Horse είναι η υψηλότερη, τόσο πιο προφανής τα αποτελέσματα των ενεργειών της (για παράδειγμα, διαγράφοντας τα αρχεία ή αλλάζουν την προστασία τους). Περισσότερο σύνθετα "Trojan άλογα" μπορούν να καλύψουν ίχνη των δραστηριοτήτων τους (για παράδειγμα, να επιστρέψουν την προστασία του αρχείου στην αρχική του κατάσταση).

"Λογικές βόμβες".

Η "λογική βόμβα" συνήθως ονομάζεται πρόγραμμα ή ακόμα και ένας κώδικας κώδικα στο πρόγραμμα που εφαρμόζει κάποια λειτουργία κατά την εκτέλεση μιας συγκεκριμένης κατάστασης. Αυτή η κατάσταση μπορεί να είναι, για παράδειγμα, την έναρξη μιας συγκεκριμένης ημερομηνίας ή ανίχνευσης ενός αρχείου με ένα συγκεκριμένο όνομα.

Το "Flipping", η "Λογική βόμβα" εφαρμόζει μια λειτουργία, απροσδόκητη και, κατά κανόνα, ανεπιθύμητη για τον χρήστη (για παράδειγμα, διαγράφει ορισμένα δεδομένα ή καταστρέφει ορισμένες δομές συστήματος). Η "λογική βόμβα" είναι μία από τις αγαπημένες μεθόδους προγραμματιστών εκδίκησης σε εταιρείες που απολύθηκαν ή έχτισαν.

Επίθεση "σαλάμι".

Η επίθεση "Σαλάμι" έχει γίνει μια πραγματική παραλία τραπεζικών συστημάτων υπολογιστών. Στα τραπεζικά συστήματα, χιλιάδες δραστηριότητες που σχετίζονται με τις πληρωμές μη μετρητών, μεταφορές, εκπτώσεις κ.λπ. παράγονται καθημερινά.

Κατά την επεξεργασία λογαριασμών, οι ολόκληρες μονάδες χρησιμοποιούνται (ρούβλια, σεντ) και κατά τον υπολογισμό των τόκων, λαμβάνονται συχνά κλασματικές ποσότητες. Τυπικά, οι τιμές που υπερβαίνουν το ήμισυ του ρούβλι (σεντ) στρογγυλεύονται σε ένα ολόκληρο ρούβλι (σεντ) και οι τιμές μικρότερες από το ήμισυ του ρούβλι (σεντ) απλώς απορρίπτονται. Κατά την επίθεση Salami, αυτές οι ασήμαντες τιμές δεν διαγράφονται και σταδιακά συσσωρεύονται σε έναν συγκεκριμένο ειδικό λογαριασμό.

Καθώς η πρακτική αποδεικνύεται, το ποσό που καταρτίζεται κυριολεκτικά από το τίποτα, για μερικά χρόνια της "πονηρή" λειτουργία του προγράμματος κατά μέσο όρο για το μέγεθος της τράπεζας μπορεί να υπολογιστεί από χιλιάδες δολάρια. Οι επιθέσεις "σαλάμι" είναι αρκετά δύσκολο να αναγνωριστούν εάν ο εισβολέας δεν αρχίσει να συσσωρεύει μεγάλα ποσά σε έναν λογαριασμό.

Κρυφά κανάλια.

Κάτω από τα κρυμμένα κανάλια, υπάρχουν προγράμματα που μεταδίδουν πληροφορίες σε άτομα που δεν πρέπει να λαμβάνουν αυτές τις πληροφορίες υπό κανονικές συνθήκες.

Σε αυτά τα συστήματα όπου επεξεργάζονται κρίσιμες πληροφορίες, ο προγραμματιστής δεν θα πρέπει να έχει πρόσβαση στο πρόγραμμα επεξεργασίας δεδομένων μετά την έναρξη λειτουργίας αυτού του προγράμματος.

Από το γεγονός της κατοχής, ορισμένες επίσημες πληροφορίες μπορούν να μάθουν σημαντικά οφέλη, τουλάχιστον στοιχειώδεις πληροφορίες (για παράδειγμα, κατάλογο πελατών) από μια ανταγωνιστική επιχείρηση. Ένας αρκετά εξειδικευμένος προγραμματιστής μπορεί πάντα να βρει έναν τρόπο κρυφής μεταφοράς πληροφοριών. Ταυτόχρονα, ένα πρόγραμμα που αποσκοπεί στη δημιουργία των πιο αβλαβών εκθέσεων μπορεί να είναι λίγο πιο δύσκολη από την εργασία.

Για κρυφές πληροφορίες, μπορείτε να χρησιμοποιήσετε με επιτυχία τα διάφορα στοιχεία της "αβλαβής" μορφής, για παράδειγμα, τα διαφορετικά μήκη των χορδών, που διέρχονται μεταξύ των συμβολοσειρών, την παρουσία ή την απουσία κεφαλίδων υπηρεσιών, μια ελεγχόμενη έξοδο των ασυνειακών αριθμών στις τιμές εξόδου στις τιμές εξόδου , τον αριθμό των χώρων ή άλλων χαρακτήρων σε ορισμένα σημεία της έκθεσης και t d.

Εάν ο εισβολέας έχει τη δυνατότητα να έχει πρόσβαση στον υπολογιστή ενώ εργάζεται στο πρόγραμμα που σας ενδιαφέρει, το κρυφό κανάλι μπορεί να σταλεί στις κρίσιμες πληροφορίες σε ένα στοιχείο που δημιουργήθηκε ειδικά στη μνήμη RAM του υπολογιστή.

Τα κρυμμένα κανάλια ισχύουν περισσότερο σε καταστάσεις όπου ο εισβολέας ενδιαφέρεται ακόμη και για το περιεχόμενο των πληροφοριών, αλλά, για παράδειγμα, το γεγονός της παρουσίας του (για παράδειγμα, τη διαθεσιμότητα ενός τρεχούμενου λογαριασμού με έναν συγκεκριμένο αριθμό).

Άρνηση συντήρησης.

Οι περισσότερες από τις μεθόδους παραβίασης ασφαλείας αποσκοπούν στην πρόσβαση σε δεδομένα που δεν επιτρέπονται από το σύστημα υπό κανονικές συνθήκες. Ωστόσο, όχι λιγότερο ενδιαφέροντα για τους εισβολείς είναι η πρόσβαση στη διαχείριση του περισσότερου συστήματος ηλεκτρονικών υπολογιστών ή αλλάζει τα ποιοτικά χαρακτηριστικά του, για παράδειγμα, για να αποκτήσετε κάποιο πόρο (επεξεργαστή, συσκευή I / O) για να μονοπωλήσει τη χρήση ή να προκαλέσει μια κατάσταση Clinch για αρκετές διαδικασίες.

Αυτό μπορεί να είναι απαραίτητο για να χρησιμοποιήσετε ρητά το σύστημα υπολογιστών για τους δικούς σας σκοπούς (τουλάχιστον για δωρεάν λύσεις στα καθήκοντά του) ή απλά να εμποδίσετε το σύστημα καθιστώντας το απρόσιτο σε άλλους χρήστες. Αυτός ο τύπος διαταραχής ασφαλείας του συστήματος ονομάζεται "άρνηση διατήρησης" ή "άρνηση όφελος". Η "άρνηση συντήρησης" είναι εξαιρετικά επικίνδυνη για συστήματα σε πραγματικό χρόνο - συστήματα που διαχειρίζονται ορισμένες τεχνολογικές διαδικασίες που πραγματοποιούν διάφορα είδη συγχρονισμού κλπ.

Ιούς υπολογιστών.

Οι ιοί υπολογιστών είναι πεμπτουσία όλων των ειδών διαταραχών ασφαλείας. Μία από τις πιο συχνές και αγαπημένες μεθόδους της εξάπλωσης του ιού είναι η μέθοδος Trojan Horse. Από τη "λογική βόμβα", οι ιοί διαφέρουν μόνο για την ικανότητα πολλαπλασιασμού και της έναρξης της έναρξης, τόσοι πολλοί ιοί μπορούν να θεωρηθούν ειδική μορφή "λογικών βόμβων".

Για να επιτεθεί στο σύστημα, οι ιοί χρησιμοποιούν ενεργά διαφορετικά είδη "καταπακτών". Οι ιοί μπορούν να εφαρμόσουν μια μεγάλη ποικιλία διαφορετικών, συμπεριλαμβανομένης της επίθεσης σαλάμι. Επιπλέον, η επιτυχία της επίθεσης ενός είδους συχνά συμβάλλει στη μείωση της «ανοσίας» του συστήματος, δημιουργεί ένα ευνοϊκό περιβάλλον για την επιτυχία των επιθέσεων άλλων ειδών. Οι εισβολείς το κάνουν αυτό και ενεργά χρησιμοποιούν αυτή την περίσταση.

Φυσικά, σε καθαρή μορφή, οι τεχνικές που περιγράφονται παραπάνω είναι αρκετά σπάνιες. Πολύ συχνότερα κατά τη διάρκεια της επίθεσης χρησιμοποιεί ξεχωριστά στοιχεία διαφορετικών τεχνικών.

Απειλές πληροφοριών στα δίκτυα υπολογιστών. Τα δίκτυα υπολογιστών έχουν πολλά πλεονεκτήματα σε ένα σύνολο χωριστά υπολογιστών εργασίας, μεταξύ τους μπορούν να σημειωθούν: ο διαχωρισμός των πόρων του συστήματος, βελτιώνοντας την αξιοπιστία του συστήματος, την κατανομή των λήψεων μεταξύ κόμβων δικτύου και εκτατότητας προσθέτοντας νέους κόμβους.

Ταυτόχρονα, όταν χρησιμοποιείτε δίκτυα υπολογιστών, προκύπτουν σοβαρά προβλήματα παροχής ασφάλειας πληροφοριών. Μπορείτε να σημειώσετε τα παρακάτω από αυτά.

Διαχωρισμό των κοινόχρηστων πόρων.

Λόγω της κατανομής ενός μεγάλου αριθμού πόρων από διάφορους χρήστες δικτύων, ενδεχομένως εντοπιστούν σε μεγάλη απόσταση μεταξύ τους, ο κίνδυνος μη εξουσιοδοτημένης πρόσβασης αυξάνεται έντονα, δεδομένου ότι μπορεί να γίνει ευκολότερη και ακριβέστερη στο δίκτυο.

Επέκταση της ζώνης ελέγχου.

Ο διαχειριστής ή ο χειριστής ενός ξεχωριστού συστήματος ή υποδικτύου πρέπει να ελέγχει τις δραστηριότητες των χρηστών που είναι μακριά.

Συνδυασμός διαφόρων λογισμικού και υλικού.

Η σύνδεση διαφόρων συστημάτων στο δίκτυο αυξάνει την ευπάθεια ολόκληρου του συστήματος στο σύνολό του, δεδομένου ότι κάθε σύστημα πληροφοριών έχει ρυθμιστεί ώστε να πληροί τις ειδικές απαιτήσεις ασφαλείας που ενδέχεται να είναι ασυμβίβαστες με τις απαιτήσεις σε άλλα συστήματα.

Άγνωστη παράμετρος.

Η εύκολη επέκταση των δικτύων οδηγεί στο γεγονός ότι είναι μερικές φορές δύσκολο να καθοριστούν τα όρια του δικτύου, καθώς ο ίδιος κόμβος μπορεί να είναι προσβάσιμος στους χρήστες διαφόρων δικτύων. Επιπλέον, για πολλούς από αυτούς, δεν είναι πάντοτε δυνατό να προσδιοριστεί ακριβώς πόσοι χρήστες έχουν πρόσβαση σε έναν συγκεκριμένο κόμβο δικτύου και ποιοι είναι.

Πολλά σημεία επίθεσης.

Στα δίκτυα, το ίδιο σύνολο δεδομένων ή μήνυμα μπορεί να μεταδοθεί μέσω διαφόρων ενδιάμεσων κόμβων, καθένα από τα οποία είναι μια πιθανή πηγή απειλής. Επιπλέον, πολλά μοντέρνα δίκτυα μπορούν να προσεγγιστούν με διακόπτες επικοινωνίας και μόντεμ, το οποίο αυξάνει πολλές φορές τον αριθμό των πιθανών σημείων επίθεσης.

Την πολυπλοκότητα του ελέγχου και τον έλεγχο της πρόσβασης στο σύστημα.

Πολλές επιθέσεις δικτύου μπορούν να πραγματοποιηθούν χωρίς φυσική πρόσβαση σε έναν συγκεκριμένο κόμβο - χρησιμοποιώντας ένα δίκτυο από τα απομακρυσμένα σημεία.

Σε αυτή την περίπτωση, η ταυτοποίηση του εισβολέα μπορεί να είναι πολύ περίπλοκη. Επιπλέον, ο χρόνος επίθεσης μπορεί να είναι πολύ μικρό για να λάβει επαρκή μέτρα.

Από τη μία πλευρά, το δίκτυο είναι ένα ενιαίο σύστημα με ενιαία κανόνες επεξεργασίας πληροφοριών και, αφετέρου, ένα σύνολο χωριστών συστημάτων, καθένα από τα οποία έχει τους δικούς του κανόνες για την επεξεργασία πληροφοριών. Ως εκ τούτου, λαμβάνοντας υπόψη τη δυαδικότητα της φύσης του δικτύου, η επίθεση στο δίκτυο μπορεί να πραγματοποιηθεί από δύο επίπεδα: το άνω και το χαμηλότερο (ο συνδυασμός τους είναι δυνατός).

Στο επάνω επίπεδο, η επίθεση στον επιτιθέμενο δικτύου χρησιμοποιεί τις ιδιότητες του δικτύου για διείσδυση σε άλλο κόμβο και εκτελεί ορισμένες μη εξουσιοδοτημένες ενέργειες. Στο κατώτερο επίπεδο, η επίθεση στον εισβολέα δικτύου χρησιμοποιεί τις ιδιότητες των πρωτοκόλλων δικτύου για να παραβιάσει την εμπιστευτικότητα ή την ακεραιότητα των μεμονωμένων μηνυμάτων ή ροής στο σύνολό της.

Η παραβίαση της ροής μηνυμάτων μπορεί να οδηγήσει σε διαρροή πληροφοριών και ακόμη και απώλειας ελέγχου δικτύου.

Υπάρχουν παθητικές και ενεργές απειλές χαμηλού επιπέδου ειδικά για τα δίκτυα.

Παθητικές απειλές

(Παραβίαση της εμπιστευτικότητας των δεδομένων που κυκλοφορούν στο δίκτυο) προβάλλει και / ή καταγραφή δεδομένων που μεταδίδονται μέσω γραμμών επικοινωνίας. Αυτά περιλαμβάνουν:

Προβολή μηνυμάτων.

Ανάλυση του χρονοδιαγράμματος - Ο επιτιθέμενος μπορεί να δει τους τίτλους των πακέτων που κυκλοφορούν στο δίκτυο και με βάση τις πληροφορίες υπηρεσίας που περιέχονται σε αυτά για να πραγματοποιήσουν συμπεράσματα σχετικά με τους αποστολείς και τους παραλήπτες των συνθηκών συσκευασίας και μετάδοσης (χρόνος αναχώρησης, κατηγορίας μηνυμάτων, κατηγορία ασφαλείας , μήκος μηνύματος, όγκος κυκλοφορίας κ.λπ.).

Ενεργές απειλές

(Παραβίαση της ακεραιότητας ή της διαθεσιμότητας των πόρων και των εξαρτημάτων του δικτύου) - μη εξουσιοδοτημένη χρήση συσκευών που έχουν πρόσβαση στο δίκτυο για να αλλάξουν μεμονωμένα μηνύματα ή ροή μηνυμάτων. Αυτά περιλαμβάνουν:

Απόρριψη υπηρεσιών μηνυμάτων - ένας εισβολέας μπορεί να καταστρέψει ή να καθυστερήσει μεμονωμένα μηνύματα ή πλήρη ροή μηνυμάτων.

"Μεταμφίεση" - ένας εισβολέας μπορεί να εκχωρήσει ένα ξένο αναγνωριστικό στον κόμβο ή τον διαχειριστή του ρελέ και να λαμβάνει ή να στέλνει μηνύματα από το όνομα κάποιου άλλου.

Η εισαγωγή ιών δικτύου - μετάδοση μέσω δικτύου σώματος του ιού με την επακόλουθη ενεργοποίησή του από τον χρήστη ενός απομακρυσμένου ή τοπικού κόμβου.

Τροποποίηση της ροής μηνυμάτων - ένας εισβολέας μπορεί να καταστρέψει επιλεκτικά, να τροποποιήσει, να καθυστερήσει, να αναδιατάξει και να διπλασιάσει τα μηνύματα, καθώς και να εισάγει ψεύτικα μηνύματα.

Απειλές εμπορικών πληροφοριών.

Οι υποστηρίξεις της πληροφορίας αποτελούν επίσης ιδιαίτερο κίνδυνο τέτοιων μεθόδων μη εξουσιοδοτημένης πρόσβασης σε εμπιστευτικές πληροφορίες, ως αντιγραφή, ψεύτικο, καταστροφή.

Αντίγραφο.

Με μη εξουσιοδοτημένη πρόσβαση σε εμπιστευτικές πληροφορίες, αντιγράφεται: έγγραφα που περιέχουν έναν εισβολέα των πληροφοριών που συμφέροντα. Τεχνικά μέσα. Πληροφορίες που επεξεργάζονται σε αυτοματοποιημένα συστήματα πληροφοριών. Χρησιμοποιούνται οι ακόλουθες μέθοδοι αντιγραφής: Λειτουργία, φωτοτυπώντας, κόλληση, φωτοτυπίες και ηλεκτρονική αντιγραφή.

Απομίμηση.

Στο πλαίσιο της ανταγωνιστικής, ψεύτικης, τροποποίησης και απομίμησης αποκτούν μεγάλη κλίμακα. Μακροπρόθεσμα ψεύτικα έγγραφα εμπιστοσύνης που σας επιτρέπουν να λάβετε ορισμένες πληροφορίες, γράμματα, λογαριασμούς, λογιστικά και οικονομικά έγγραφα. Ψεύτικο τα κλειδιά, τους κωδικούς πρόσβασης, τους κωδικούς πρόσβασης, οι ciffers, κλπ. Σε αυτοματοποιημένα συστήματα πληροφοριών, το πλαστό είναι, ιδίως, τέτοιες κακές ενέργειες ως παραποίηση (ο συνδρομητής παραλήπτη απομεύγει το ληφθέν μήνυμα, το οποίο εκδίδει (συνδρομητής), μεταμφίεση (συνδρομητής) Το Pressor είναι καλυμμένο κάτω από έναν άλλο συνδρομητή για να λάβει προστατευμένες πληροφορίες).

Καταστροφή.

Ο ειδικός κίνδυνος αντιπροσωπεύει την καταστροφή πληροφοριών σε αυτοματοποιημένες βάσεις δεδομένων και βάσεις γνώσεων. Οι πληροφορίες καταστρέφονται σε μαγνητικά μέσα χρησιμοποιώντας συμπαγείς μαγνήτες και λογισμικό ("λογικές βόμβες"). Μια σημαντική θέση στα εγκλήματα κατά των αυτοματοποιημένων πληροφοριακών συστημάτων καταλαμβάνεται από σαμποτάζ, εκρήξεις, καταστροφή, σύναψη καλωδίων σύνδεσης, συστημάτων κλιματισμού.

Μέθοδοι και μέσα παροχής οργανισμών ασφάλειας πληροφοριών (επιχειρήσεις)

Οι μέθοδοι για την εξασφάλιση της προστασίας των πληροφοριών είναι τα εξής: Εμπόδιο, έλεγχος πρόσβασης, μεταμφίεση, ρύθμιση, εξαναγκασμός και κίνητρο.

Εμπόδιο -Μέθοδος φυσικής μπολτοποίησης του δρόμου προς τον επιτιθέμενο στις προστατευόμενες πληροφορίες (στον εξοπλισμό, τους μεταφορείς πληροφοριών κ.λπ.).

Έλεγχος πρόσβασης- Μέθοδος προστασίας των πληροφοριών, ρυθμίζοντας τη χρήση όλων των πόρων του αυτοματοποιημένου συστήματος πληροφοριών του Οργανισμού (Εταιρεία). Ο έλεγχος πρόσβασης περιλαμβάνει τις ακόλουθες λειτουργίες προστασίας:

Προσδιορισμός των χρηστών, του προσωπικού και των πόρων του συστήματος πληροφοριών (αναθέτοντας κάθε αντικείμενο προσωπικού αναγνωριστικού).

έλεγχος ταυτότητας (έλεγχος ταυτότητας) ενός αντικειμένου ή υποκείμενου στο αναγνωριστικό που υποβλήθηκε σε αυτά ·

Επαλήθευση των εξουσιών (έλεγχος της συμμόρφωσης της ημέρας της εβδομάδας, η ώρα της ημέρας ζήτησε πόρους και διαδικασίες που θεσπίζονται από τους κανονισμούς).

Ψήφισμα και δημιουργία συνθηκών εργασίας εντός των καθορισμένων κανονισμών.

Εγγραφή (καταγραφή) προσφυγεί στους προστατευόμενους πόρους.

Απάντηση (συναγερμός, τερματισμός, καθυστέρηση εργασίας, αποτυχία στο ερώτημα) κατά την προσπάθεια μη εξουσιοδοτημένων ενεργειών.

Κάλυψη -Μέθοδος προστασίας των πληροφοριών σε ένα αυτοματοποιημένο σύστημα πληροφοριών από το κρυπτογραφικό κλείσιμο του.

Κανονισμός λειτουργίας- τη μέθοδο προστασίας των πληροφοριών που δημιουργούν τέτοιες προϋποθέσεις για αυτοματοποιημένη επεξεργασία, αποθήκευση και διαβίβαση πληροφοριών στις οποίες θα ελαχιστοποιηθεί η δυνατότητα μη εξουσιοδοτημένης πρόσβασης σε αυτό.

Εξαναγκασμός -Αυτή η μέθοδος προστασίας πληροφοριών, στην οποία οι χρήστες και το προσωπικό του συστήματος αναγκάζονται να συμμορφώνονται με τους κανόνες επεξεργασίας, μεταφοράς και χρήσης προστατευόμενων πληροφοριών υπό την απειλή υλικού, διοικητικής ή ποινικής ευθύνης.

Κίνηση -Μια τέτοια μέθοδος προστασίας των πληροφοριών που ενθαρρύνει τους χρήστες και το προσωπικό του συστήματος δεν παραβιάζει τους καθιερωμένους κανόνες που συμμορφώνονται με τα επικρατούντα ηθικά και ηθικά πρότυπα.

Οι παραπάνω μέθοδοι για τη διασφάλιση της ασφάλειας των πληροφοριών του Οργανισμού (Εταιρείας) εφαρμόζονται στην πράξη τη χρήση διαφόρων μηχανισμών προστασίας, για τη δημιουργία των ακόλουθων πάγιων περιουσιακών στοιχείων: φυσικό, υλικό, λογισμικό, υλικό, κρυπτογραφικό, οργανωτικό, νομοθετικό και ηθικό και ηθικό.

Φυσικές θεραπείες Σχεδιασμένο για την εξωτερική προστασία των αντικειμένων αντικειμένων, την προστασία των στοιχείων του αυτοματοποιημένου συστήματος πληροφοριών της επιχείρησης και υλοποιούνται με τη μορφή αυτόνομων συσκευών και συστημάτων.

Μαζί με τα παραδοσιακά μηχανικά συστήματα, τα καθολικά αυτοματοποιημένα ηλεκτρονικά συστήματα φυσικής προστασίας, που προορίζονται για την προστασία των εδαφών, οι χώροι, αναπτύσσονται και εισάγονται, προορίζονται για την προστασία των εδαφών, την προστασία των εγκαταστάσεων, την οργάνωση του εύρους ζώνης, την οργάνωση παρατήρησης ; Συστήματα συναγερμού πυρκαγιάς. Την πρόληψη της πρόληψης των μεταφορέων.

Η βάση δεδομένων στοιχείων αυτών των συστημάτων είναι διαφορετικοί αισθητήρες, τα σήματα από τα οποία υποβάλλονται σε επεξεργασία από μικροεπεξεργαστές, ηλεκτρονικά έξυπνα κλειδιά, συσκευές για τον προσδιορισμό των βιομετρικών χαρακτηριστικών ενός ατόμου κλπ.

Για να οργανώσετε την προστασία του εξοπλισμού που περιλαμβάνεται στο αυτοματοποιημένο σύστημα πληροφοριών της επιχείρησης και μετακινούνται τα μέσα Media (floppers, μαγνητικές κορδέλες, εκτυπώσεις):

Διάφορες κλειδαριές (μηχανικές, με ένα σύνολο κώδικα, με έλεγχο μικροεπεξεργαστών, ραδιοελεγχόμενο), τα οποία είναι εγκατεστημένα στις πόρτες εισόδου, τα παραθυρόφυλλα, τα χρηματοκιβώτια, τα ντουλάπια, τις συσκευές και τα μπλοκ συστήματος.

μικροσυστατικά που καθορίζουν το άνοιγμα ή τις πόρτες και τα παράθυρα κλεισίματος.

αδρανείς αισθητήρες, για σύνδεση που μπορείτε να χρησιμοποιήσετε το δίκτυο φωτισμού, τα τηλεφωνικά καλώδια και την απόσπαση τηλεοπτικών κεραιών.

Ειδικά αυτοκόλλητα από φύλλα, τα οποία επικολλώνονται σε όλα τα έγγραφα, τις συσκευές, τους κόμβους και τα μπλοκ συστήματος για να αποτρέψουν την κατάθεσή τους από το δωμάτιο. Με οποιαδήποτε προσπάθεια να υπομείνετε ένα αντικείμενο με ένα αυτοκόλλητο, μια ειδική εγκατάσταση (αναλογικό ανιχνευτή μεταλλικού αντικειμένου), τοποθετημένο κοντά στην έξοδο, δίνει ένα συναγερμό.

Ειδικά χρηματοκιβώτια και μεταλλικά ερμάρια για την εγκατάσταση ξεχωριστών στοιχείων του αυτοματοποιημένου συστήματος πληροφοριών (διακομιστή αρχείων, εκτυπωτή κ.λπ.) και μετακινούμενα μέσα.

Για να εξουδετερωθεί η διαρροή πληροφοριών σε ηλεκτρομαγνητικά κανάλια, χρησιμοποιούνται θωράκιση και απορροφητικά υλικά και προϊόντα. Εν:

Έλεγχος χώρων εργασίας όπου τα εξαρτήματα του αυτοματοποιημένου συστήματος πληροφοριών εγκαθίστανται από τοιχώματα επίστρωσης, το φύλο και την οροφή με μεταλλική ταπετσαρία, αγώγιμο σμάλτο και γύψο, συρματόπλεγμα ή φύλλο, εγκατάσταση ενός αγώγιμου τούβλου, πολυστρωματικό χάλυβα, αλουμινίου ή ειδικών φύλλων φύλλων ;

Για την προστασία των παραθύρων, οι μεταλλικές κουρτίνες και τα γυαλιά με αγώγιμο στρώμα χρησιμοποιούνται.

Όλες οι τρύπες κλείνουν με ένα μεταλλικό πλέγμα που συνδέεται με ένα γρανίτη ή θωράκιση τοίχου.

Στα κανάλια εξαερισμού, ο περιορισμός των μαγνητικών παγίδων που εμποδίζουν τα εξάπλωσες ραδιοκυμάτων είναι τοποθετημένα.

Προστασία από συμβουλές στα ηλεκτρικά κυκλώματα κόμβων και μονάδων του αυτοματοποιημένου συστήματος πληροφοριών, χρησιμοποιήστε:

Θωρακισμένο καλώδιο για ενδο-Ware, Interbate, Inter-Block και εξωτερική εγκατάσταση.

Θωρακισμένες ελαστικές συνδέσεις (συνδετήρες), φίλτρα δικτύου για την καταστολή των ηλεκτρομαγνητικών εκπομπών.

καλώδια, συμβουλές, πνιγμένες, πυκνωτές και άλλα ραδιοφωνικά παρεμβολές και ηλεκτροπληξία.

Σε υδραυλικές εγκαταστάσεις, θέρμανση, αέριο και άλλοι μεταλλικοί σωλήνες, τοποθετούνται διαχωριστικά διηλεκτρικά ένθετα, τα οποία επεκτείνουν την ηλεκτρομαγνητική αλυσίδα.

Οι ηλεκτρονικοί ιχνηθέτες χρησιμοποιούνται για τον έλεγχο της τροφοδοσίας, συσκευών που είναι εγκατεστημένες στις θέσεις εισόδου μεταβλητής τάσης. Εάν το καλώδιο τροφοδοσίας μετατραπεί, θολωμένο ή καεί, το κωδικοποιημένο μήνυμα περιλαμβάνει σήμα συναγερμού ή ενεργοποιεί το θάλαμο τηλεόρασης για μεταγενέστερη εγγραφή συμβάντων.

Για την ανίχνευση ενσωματωμένων "σφάλματα", η εξέταση ακτίνων Χ θεωρείται η πιο αποτελεσματική. Ωστόσο, η εφαρμογή αυτής της μεθόδου σχετίζεται με μεγάλες οργανωτικές και τεχνικές δυσκολίες.

Η χρήση ειδικών γεννητριών θορύβου για την προστασία από την κλοπή πληροφοριών από τους υπολογιστές με την αφαίρεση των εκπομπών από τις οθόνες, έχει δυσμενή επίδραση στο ανθρώπινο σώμα, το οποίο οδηγεί σε γρήγορη φαλάκρα, μείωση της όρεξης, πονοκεφάλους, ναυτία. Αυτός είναι ο λόγος για τον οποίο σπάνια εφαρμόζονται στην πράξη.

Προστασία υλικού -Αυτές είναι διάφορες ηλεκτρονικές, ηλεκτρομηχανολογικές και άλλες συσκευές, απευθείας ενσωματωμένες στις αυτοματοποιημένες μονάδες συστήματος πληροφοριών ή διακοσμημένα με τη μορφή ανεξάρτητων συσκευών και συζυγών με αυτά τα μπλοκ.

Προορίζονται για εσωτερική προστασία των διαρθρωτικών στοιχείων μέσων και συστημάτων υπολογιστικού εξοπλισμού: τερματικά, μεταποιητές, περιφερειακός εξοπλισμός, γραμμές επικοινωνίας κλπ.

Βασικές λειτουργίες της προστασίας υλικού:

Απαγόρευση μη εξουσιοδοτημένης εσωτερικής πρόσβασης σε μεμονωμένα αρχεία ή βάσεις δεδομένων του συστήματος πληροφοριών, πιθανό λόγω τυχαίων ή σκόπιμων δράσεων του προσωπικού της υπηρεσίας.

Προστασία ενεργών και παθητικών (αρχειοθετημένων) αρχείων και βάσεων δεδομένων που σχετίζονται με τη συντήρηση ή την αποσύνδεση του αυτοματοποιημένου συστήματος πληροφοριών.

Προστασία της ακεραιότητας του λογισμικού.

Αυτά τα καθήκοντα εφαρμόζονται με εργαλεία ασφάλειας πληροφοριών υλικού χρησιμοποιώντας τη μέθοδο ελέγχου πρόσβασης (ταυτοποίηση, έλεγχος ταυτότητας και επαλήθευση της εξουσίας των θεμάτων του συστήματος, καταχώρησης και αντίδρασης).

Για να συνεργαστείτε με ιδιαίτερα πολύτιμες πληροφορίες του Οργανισμού (Εταιρεία), οι κατασκευαστές υπολογιστών μπορούν να κάνουν μεμονωμένους δίσκους με μοναδικά φυσικά χαρακτηριστικά που δεν επιτρέπουν πληροφορίες ανάγνωσης. Σε αυτή την περίπτωση, το κόστος του υπολογιστή μπορεί να αυξηθεί αρκετές φορές.

Προστασία λογισμικού Σχεδιασμένο για να εκτελεί λογικές και έξυπνες λειτουργίες προστασίας και περιλαμβάνονται είτε στο λογισμικό του αυτοματοποιημένου συστήματος πληροφοριών είτε στη σύνθεση των μέσων, των συμπλοκών και των συστημάτων ελέγχου.

Το λογισμικό ασφαλείας λογισμικού είναι το πιο κοινό είδος προστασίας, που διαθέτουν τις ακόλουθες θετικές ιδιότητες: ευελιξία, ευελιξία, απλότητα εφαρμογής, τη δυνατότητα αλλαγής και ανάπτυξης. Αυτή η περίσταση τους καθιστά ταυτόχρονα και τα πιο ευάλωτα στοιχεία της προστασίας του συστήματος πληροφοριών της επιχείρησης.

Επί του παρόντος, ένας μεγάλος αριθμός λειτουργικών συστημάτων, συστημάτων διαχείρισης βάσεων δεδομένων, πακέτα δικτύου και πακέτα εφαρμογών περιλαμβάνουν διάφορα εργαλεία ασφάλειας πληροφοριών.

Χρησιμοποιώντας εργαλεία λογισμικού, οι ακόλουθες εργασίες ασφάλειας πληροφοριών επιλύονται:

Ελέγξτε τη φόρτωση και την αποσύνδεση χρησιμοποιώντας προσωπικά αναγνωριστικά (όνομα, κωδικό, κωδικό κλπ.).

διάκριση και έλεγχος των υποκειμένων πρόσβαση σε πόρους και εξαρτήματα του συστήματος, εξωτερικοί πόροι ·

απομόνωση των προγραμμάτων διεργασίας που εκτελούνται προς το συμφέρον ενός συγκεκριμένου θέματος, από άλλα θέματα (παρέχοντας το έργο κάθε χρήστη σε ένα μεμονωμένο περιβάλλον) ·

Εμπιστευτική διαχείριση ροής πληροφοριών προκειμένου να αποφευχθούν τα αρχεία στο ακατάλληλο επίπεδο αποθήκευσης ακατάλληλο επίπεδο (άλεσμα) μυστικότητας.

Προστασία πληροφοριών από ιούς υπολογιστών.

Διαγραφή υπολειμματικών εμπιστευτικών πληροφοριών σε ξεκλείδωτη μετά από ερωτήματα ερωτήματος του RAM του υπολογιστή.

Διαγραφή υπολειμματικών εμπιστευτικών πληροφοριών σχετικά με τους μαγνητικούς δίσκους, την έκδοση πρωτοκόλλων σχετικά με τα αποτελέσματα της διαγραφής ·

εξασφαλίζοντας την ακεραιότητα των πληροφοριών με την εισαγωγή απολύμανσης δεδομένων ·

Αυτόματο έλεγχο της λειτουργίας των χρηστών του συστήματος με βάση τα αποτελέσματα καταγραφής και την προετοιμασία των αναφορών σύμφωνα με τα αρχεία του περιοδικού εγγραφής του συστήματος.

Επί του παρόντος, ορισμένα λειτουργικά συστήματα περιέχουν αρχικά ενσωματωμένα εργαλεία αποκλεισμού επαναχρησιμοποίησης. Για άλλους τύπους λειτουργικών συστημάτων, υπάρχουν πολλά εμπορικά προγράμματα, για να μην αναφέρουμε ειδικά πακέτα ασφαλείας που εφαρμόζουν παρόμοιες λειτουργίες.

Η χρήση πλεονασματικών δεδομένων αποσκοπεί στην πρόληψη της εμφάνισης τυχαίων σφαλμάτων και εντοπίζει μη εξουσιοδοτημένες τροποποιήσεις. Μπορεί να είναι η χρήση του ελέγχου, ο έλεγχος των δεδομένων σε μια περίπτωση, η κωδικοποίηση του θορύβου κλπ.

Συχνά εφαρμόζεται αποθήκευση σε κάποια προστατευόμενη τοποθεσία του συστήματος υπογραφής σημαντικών αντικειμένων συστήματος. Για παράδειγμα, για ένα αρχείο ως υπογραφή, μπορεί να χρησιμοποιηθεί ένας συνδυασμός byte προστασίας αρχείου με το όνομα, το μήκος και την ημερομηνία της τελευταίας τροποποίησης. Κάθε φορά που επικοινωνούν με το αρχείο ή σε περίπτωση υποψίας, τα τρέχοντα χαρακτηριστικά αρχείων συγκρίνονται με το πρότυπο.

Η ιδιότητα του ακουστικού του συστήματος ελέγχου πρόσβασης σημαίνει την ικανότητα ανακατασκευής συμβάντων ή διαδικασιών. Τα μέσα παροχής του ακουστικού θα πρέπει να ανακαλύψουν τι συνέβη πραγματικά. Εδώ μιλάμε για την τεκμηρίωση εκτελέσιμων διαδικασιών, την καταχώριση των καταγραφών εγγραφής, καθώς και τη χρήση σαφών και αναμφισβήτητων μεθόδων ταυτοποίησης και επαλήθευσης.

Πρέπει να σημειωθεί ότι το καθήκον του ελέγχου πρόσβασης, εξασφαλίζοντας παράλληλα την ακεραιότητα των πόρων που επιλύει αξιόπιστα μόνο την κρυπτογράφηση πληροφοριών.

Όταν μιλάμε για την απειλή της ασφάλειας των πληροφοριών, κατά κανόνα, βλέπουμε τον έμπειρο χάκερ, την ημέρα και τη νύχτα μελετώντας σχολαστικά τον παραμικρό βαζό στην προστασία των βάσεων δεδομένων. Ωστόσο, όπως δείχνει πρακτική, προέρχεται συχνά από το εσωτερικό της εταιρείας - τυχαία ή για κακόβουλη πρόθεση, εμπιστευτικές πληροφορίες απομακρύνονται από τους υπαλλήλους του Οργανισμού.

Ένας αριθμός σοβαρών ειδικών στο Οργανισμός Ασφάλειας Πληροφοριών Καλεί μια εσωτερική απειλή για το πιο σημαντικό, δίνοντάς του έως το 80% του συνολικού αριθμού πιθανών κινδύνων. Πράγματι, αν εξετάσουμε τη μέση ζημιά από τις επιθέσεις χάκερ, θα προσκολληθεί στο μηδέν, λόγω ενός μεγάλου αριθμού προσπαθειών για την χάραξη και πολύ χαμηλή αποτελεσματικότητα. Μια ενιαία περίπτωση σφάλματος προσωπικού ή επιτυχημένης φρικαλότητας ενός εμπιστευτικού μέσου μπορεί να κοστίσει μια πολυ-εκατομμύρια εταιρείες απώλειας (άμεση και έμμεση), νομικές διαδικασίες και κακή δόξα στα μάτια των πελατών. Στην πραγματικότητα, υπό απειλή μπορεί να υπάρξει η ίδια η ύπαρξη μιας εταιρείας και αυτό, δυστυχώς, πραγματικότητα. Πώς να εξασφαλίσετε ? Πώς να προστατευθείτε από τις διαρροές πληροφοριών; Πώς να αναγνωρίσετε και να αποτρέψετε εγκαίρως μια εσωτερική απειλή; Ποιες μέθοδοι αντιμετώπισης είναι πιο αποτελεσματικές σήμερα;

Εχθρός μέσα

Ένας εσωτερικός εισβολέας ή ένα εμπόριο, μπορεί να είναι σχεδόν οποιοσδήποτε υπάλληλος που έχει πρόσβαση σε εμπιστευτικές πληροφορίες της εταιρείας. Το κίνητρο μιας ενέργειων εμπιστευτικών μέτρων δεν είναι πάντοτε προφανές ότι υπάρχουν σημαντικές δυσκολίες στην αναγνώρισή της. Πρόσφατα απέρριψε υπάλληλο που έχει παράσχει αδίκημα στον εργοδότη · Ένα ακάθαρτο στο χέρι του έναν υπάλληλο που θέλει να κερδίσει χρήματα για την πώληση των δεδομένων. Σύγχρονο herostrat; Ένας ειδικά εφαρμοσμένος ανταγωνιστής ή μια εγκληματική ομάδα είναι μόνο μερικά αρχέτυπα ενός εμπιστευτικού.

Η ρίζα όλων των προβλημάτων που μπορεί να φέρουν κακόβουλα ενέργειες των Insiders, έγκειται στην υποτίμηση της σημασίας αυτής της απειλής. Σύμφωνα με τη μελέτη του Perimetrix, η διαρροή άνω του 20% των εμπιστευτικών πληροφοριών της εταιρείας στις περισσότερες περιπτώσεις οδηγεί στην κατάρρευση και την πτώχευσή του. Ιδιαίτερα συχνή, αλλά ακόμα το πιο ευάλωτο θύμα των Insiders γίνονται χρηματοπιστωτικά ιδρύματα και οποιοδήποτε μέγεθος - με ένα κράτος από εκατοντάδες έως αρκετούς χιλιάδες υπαλλήλους. Παρά το γεγονός ότι στις περισσότερες περιπτώσεις η εταιρεία προσπαθεί να κρύψει ή να υποτιμά σημαντικά τα πραγματικά ψηφία των ζημιών από τις ενέργειες των εμπλεκομένων, ακόμη και επίσημα ανακοινωθείσα ποσά ζημιών είναι πραγματικά εντυπωσιακά. Πολλές περισσότερες οικονομικές απώλειες στην εταιρεία χτυπά τη ζημιά στη φήμη της εταιρείας και μια απότομη πτώση της εμπιστοσύνης των πελατών. Συχνά, οι έμμεσες απώλειες μπορούν να υπερβούν επανειλημμένα την πραγματική άμεση ζημιά. Έτσι, μια ευρέως γνωστή περίπτωση με την Lichtenstein Bank LGT είναι ευρέως γνωστή όταν το 2008 ένας υπάλληλος της τράπεζας παρέδωσε τη βάση δεδομένων στους καταθέτες σε γερμανικές ειδικές υπηρεσίες, στις ΗΠΑ, τη Μεγάλη Βρετανία και άλλες χώρες. Όπως αποδείχθηκε, ένας τεράστιος αριθμός ξένων πελατών της Τράπεζας χρησιμοποίησε το ειδικό καθεστώς της LGT για τις συναλλαγές που παρακάμπτονται οι φορολογικοί νόμοι που δραστηριοποιούνται στις χώρες τους. Το κύμα χρηματοοικονομικών ερευνών και συναφών δικαστικών διαδικασιών έλασης σε όλο τον κόσμο και η LGT τράπεζα έχασε όλους τους σημαντικούς πελάτες της, τις κρίσιμες απώλειες και πλήθρεις ολόκληρο το Λιχτενστάιν σε μια δύσκολη οικονομική και διπλωματική κρίση. Για πολύ φρέσκα παραδείγματα, δεν είναι επίσης απαραίτητο να φτάσετε μακριά - στις αρχές του 2011, το γεγονός της διαρροής των προσωπικών δεδομένων των πελατών αναγνώρισε έναν τέτοιο οικονομικό γίγαντα ως Τράπεζα Αμερικής. Ως αποτέλεσμα δόλων ενεργειών, πληροφοριών με ονόματα, διευθύνσεις, αριθμούς κοινωνικής ασφάλισης και τηλέφωνα, αριθμούς τραπεζικών λογαριασμών και δικαιώματα οδήγησης, διευθύνσεις ηλεκτρονικού ταχυδρομείου, κωδίκους PIN και άλλα δεδομένα άλλων καταθέτων. Δεν είναι δυνατόν να προσδιοριστεί με ακρίβεια την πραγματική κλίμακα των απωλειών της τράπεζας, εκτός εάν ανακοινώθηκε επισήμως το ποσό των "πάνω από 10 εκατομμύρια δολάρια". Αιτία διαρροής δεδομένων - μια ενέργειες εμπιστευτικών μέτρων που μεταδίδονται πληροφορίες σε μια οργανωμένη εγκληματική ομάδα. Εντούτοις, υπό την απειλή των επιθέσεων εμπιστευτικών εμπιστευτικών όχι μόνο των τραπεζών και των κεφαλαίων, θα αρκεί να υπενθυμίσουμε ορισμένα σκάνδαλα υψηλού προφίλ που συνδέονται με τις δημοσιεύσεις εμπιστευτικών δεδομένων σχετικά με τον πόρο Wikileaks - σύμφωνα με τους εμπειρογνώμονες, αποκτήθηκε ακριβής μερίδιο των πληροφοριών μέσω των Insiders.

Πεζογραφία

Προκαλώντας κατ 'αυτόν τον τρόπο να βλάψει τα εμπιστευτικά δεδομένα της εταιρείας, τη διαρροή τους ή την απώλεια - το πράγμα είναι πολύ πιο συχνό και ασήμαντο από τη βλάβη που προκαλείται από τους εμπιστευτικούς. Η απροσεξία του προσωπικού και η έλλειψη κατάλληλης τεχνικής υποστήριξης της ασφάλειας των πληροφοριών μπορεί να προκαλέσει άμεση διαρροή εταιρικών μυστικών. Η αμέλεια αυτή δεν φέρει μόνο σοβαρές απώλειες στον προϋπολογισμό και τη φήμη της εταιρείας, αλλά μπορεί επίσης να προκαλέσει ευρεία δημόσια δυσχέρεια. Αναδεικνύοντας τη βούληση, οι μυστικές πληροφορίες καθίστανται η ιδιοκτησία ενός μη στενού κύκλου εισβολέων και ολόκληρος ο χώρος πληροφοριών - η διαρροή συζητείται στο Διαδίκτυο, στην τηλεόραση, στον Τύπο. Θυμηθείτε το δυναμικό σκάνδαλο με τη δημοσίευση μηνυμάτων SMS του μεγαλύτερου ρωσικού κυψελοειδούς χειριστή Megafon. Λόγω της απροσεξίας του τεχνικού προσωπικού, τα μηνύματα SMS αναπροσαρμόστηκαν από τις μηχανές αναζήτησης στο Διαδίκτυο, το δίκτυο που αντιστοιχεί στο δίκτυο που περιέχει πληροφορίες ως προσωπικό και επιχειρηματικό χαρακτήρα. Μια εντελώς πρόσφατη περίπτωση: Δημοσίευση προσωπικών δεδομένων των πελατών του Ρώσου Ταμείου Συντάξεων. Το λάθος των εκπροσώπων ενός από τα περιφερειακά αντιπροσωπευτικά γραφεία του Ιδρύματος οδήγησαν στην τιμαριθμική αναπροσαρμογή των προσωπικών πληροφοριών 600 ατόμων - ονόματα, αριθμοί εγγραφής, λεπτομερείς ποσότητες συσσωρευμένων συσσωρευμένων πελατών του CFR θα μπορούσαν να διαβάσουν οποιοδήποτε χρήστη του Διαδικτύου.

Μια πολύ συχνή αιτία των διαρροών εμπιστευτικών δεδομένων από την αμέλεια συνδέεται με την καθημερινή εναλλαγή εγγράφων εντός της εταιρείας. Για παράδειγμα, ένας υπάλληλος μπορεί να αντιγράψει ένα αρχείο που περιέχει μυστικά δεδομένα σε φορητό υπολογιστή, έναν φορέα USB ή PDA για να συνεργαστεί με δεδομένα εκτός του γραφείου. Επίσης, οι πληροφορίες μπορούν να φτάσουν στη κοινή χρήση αρχείων ή στον προσωπικό πρόσωπο των εργαζομένων. Με τέτοιες καταστάσεις, τα δεδομένα αποδεικνύονται εντελώς ανυπεράσπιστα για εισβολείς που μπορούν να χρησιμοποιήσουν μια ακούσια διαρροή.

Χρυσή πανοπλία ή θωράκιση σώματος;

Για την προστασία από τη διαρροή δεδομένων στη βιομηχανία ασφαλείας των πληροφοριών, δημιουργείται μια ποικιλία συστημάτων προστασίας πληροφοριών από διαρροή που χαρακτηρίζεται από την συντομογραφία DLP από τα αγγλικά. Πρόληψη διαρροής δεδομένων ("Πρόληψη διαρροών δεδομένων"). Κατά κανόνα, αυτά είναι τα πιο σύνθετα σύμπλοκα λογισμικού που έχουν μια ευρεία λειτουργικότητα για την πρόληψη κακόβουλου ή τυχαίας διαρροής μυστικών πληροφοριών. Ένα χαρακτηριστικό των συστημάτων αυτών είναι ότι για τη σωστή λειτουργία τους, απαιτεί μια αυστηρά εντυπωσιακή διάρθρωση της εσωτερικής κυκλοφορίας των πληροφοριών και των εγγράφων, καθώς η ανάλυση της ασφάλειας όλων των δράσεων με πληροφορίες βασίζεται στην εργασία με τις βάσεις δεδομένων. Αυτό εξηγεί το υψηλό κόστος εγκατάστασης επαγγελματικών λύσεων DLP: Ακόμη και πριν από την άμεση εφαρμογή, η εταιρεία πελάτη πρέπει να αποκτήσει ένα σύστημα διαχείρισης βάσεων δεδομένων (συνήθως Oracle ή SQL), παραγγείλει ακριβή ανάλυση και έλεγχο της δομής του κύκλου εργασιών πληροφοριών, αναπτύσσει μια νέα πολιτική ασφάλειας. Το συνηθισμένο είναι η κατάσταση όταν υπερβαίνει το 80% των πληροφοριών στην εταιρεία, η οποία δίνει οπτική κατανόηση της κλίμακας των προπαρασκευαστικών δραστηριοτήτων. Φυσικά, το ίδιο το σύστημα DLP κοστίζει επίσης πολλά χρήματα. Δεν προκαλεί έκπληξη το γεγονός ότι μόνο μεγάλες εταιρείες θα επιτρέπεται να ξοδεύουν εκατομμύρια σε ένα επαγγελματικό σύστημα DLP. Οργανισμός Ασφάλειας Πληροφοριών.

Αλλά τι να κάνετε επιχειρήσεις μεσαίων και μικρών επιχειρήσεων που πρέπει να παρέχουν Επιχειρήσεις ασφάλειας πληροφοριώνΑλλά τα μέσα και οι ευκαιρίες για την εισαγωγή ενός επαγγελματικού συστήματος DLP δεν είναι; Το πιο σημαντικό πράγμα για τον επικεφαλής της εταιρείας ή του αξιωματικού είναι να καθορίσει ποιες πληροφορίες για την προστασία και τα μέρη για τον έλεγχο των δραστηριοτήτων πληροφόρησης των εργαζομένων. Στη ρωσική επιχείρηση, η γνώμη εξακολουθεί να κυριαρχεί ότι είναι απολύτως απαραίτητο να προστατευθούν τα πάντα, χωρίς την ταξινόμηση των πληροφοριών και τον υπολογισμό της αποτελεσματικότητας των μέσων προστασίας. Με αυτή την προσέγγιση, είναι προφανές ότι έφτασε τα ποσά των εξόδων Ασφάλεια πληροφοριών της εταιρείαςΟ επικεφαλής της μεσαίας και μικρής επιχείρησης κυματίζει το χέρι του και ελπίζει για "ίσως".

Υπάρχουν εναλλακτικές μέθοδοι προστασίας που δεν επηρεάζουν τις βάσεις δεδομένων και τον τρέχοντα κύκλο ζωής των πληροφοριών, αλλά παρέχουν αξιόπιστη προστασία από τις ενέργειες των επιτιθέμενων και την αμέλεια των εργαζομένων. Αυτά είναι ευέλικτα αρθρωτά σύμπλοκα που λειτουργούν με άλλα εργαλεία ασφαλείας, τόσο υλικό όσο και λογισμικό (για παράδειγμα, με antivirus). Ένα αρμόδια σύνθετο σύστημα ασφαλείας δίνει πολύ αξιόπιστη προστασία τόσο από εξωτερικές όσο και από εσωτερικές απειλές, παρέχοντας την τέλεια ισορροπία των τιμών και λειτουργικών. Σύμφωνα με τους εμπειρογνώμονες του συστήματος ανάπτυξης της ρωσικής εταιρείας Safensoft Πληροφορίες ασφαλείας, ο συνδυασμός των στοιχείων προστασίας από τις εξωτερικές απειλές είναι ο βέλτιστος (για παράδειγμα, οι γοφοί για την πρόληψη της εισβολής, συν ένα σαρωτή κατά των ιών) με εργαλεία παρακολούθησης και ελέγχου για χρήστες και εφαρμογές για χρήστες ξεχωριστοί τομείς πληροφόρησης. Με αυτή την προσέγγιση, ολόκληρη η δομή του δικτύου της οργάνωσης προστατεύεται πλήρως από πιθανή χάκερ ή μόλυνση με ιούς και τα μέσα παρακολούθησης και παρακολούθησης των ενεργειών του προσωπικού κατά την εργασία τους με τις πληροφορίες καθιστούν δυνατή την αποτελεσματική πρόληψη διαρροών δεδομένων. Εάν υπάρχει ένα απαραίτητο οπλοστάσιο προστατευτικών παραγόντων, το κόστος των αρθρωτών συστημάτων είναι δέκα φορές λιγότερο από τις πολύπλοκες λύσεις DLP και δεν απαιτεί καμία δαπάνες προκαταρκτικής ανάλυσης και προσαρμογής της δομής πληροφόρησης της εταιρείας.

Ας συνοψίσουμε. Απειλές Ασφάλεια πληροφοριών της εταιρείαςΠλήρως πραγματικές, δεν μπορούν να υποτιμηθούν. Εκτός από την αντιμετώπιση εξωτερικών απειλών, πρέπει να δοθεί ιδιαίτερη προσοχή στις εσωτερικές απειλές. Είναι σημαντικό να θυμόμαστε ότι η διαρροή εταιρικών μυστικών συμβαίνει όχι μόνο για την κακή πρόθεση - κατά κανόνα, ο λόγος για τη στοιχειώδη αμέλεια και τον εργαζόμενο απροσδόκησης. Κατά την επιλογή μέσων προστασίας, δεν χρειάζεται να προσπαθήσετε να καλύψετε όλες τις φανταστικές και αδιαμφισβήτητες απειλές, απλά δεν έχει αρκετά χρήματα και δύναμη. Δημιουργήστε ένα αξιόπιστο αρθρωτό σύστημα ασφαλείας, το κλείσιμο από τους κινδύνους εισβολής από το εξωτερικό και σας επιτρέπει να παρακολουθείτε και να παρακολουθείτε τη ροή πληροφοριών εντός της εταιρείας.

Η ασφάλεια των πληροφοριών της επιχείρησης είναι μια κατάσταση εταιρικής ασφάλειας δεδομένων, η οποία εξασφαλίζει την εμπιστευτικότητα, την ακεραιότητα, την αυθεντικότητα και την προσβασιμότητά τους.

Η ασφάλεια των πληροφοριών της επιχείρησης επιτυγχάνεται με ένα πλήρες συγκρότημα οργανωτικών και τεχνικών μέτρων που αποσκοπούν στην προστασία των εταιρικών δεδομένων. Τα οργανωτικά μέτρα περιλαμβάνουν τεκμηριωμένες διαδικασίες και κανόνες για την εργασία με διαφορετικούς τύπους πληροφοριών, υπηρεσιών πληροφορικής, εργαλεία ασφαλείας κ.λπ. Τα τεχνικά μέτρα είναι η χρήση ελέγχου πρόσβασης υλικού και πρόσβασης λογισμικού, παρακολούθηση διαρροών, προστασία από ιούς, τείχος προστασίας, προστασία από ηλεκτρομαγνητικές εκπομπές και ούτω καθεξής.

Τα καθήκοντα των συστημάτων ασφαλείας πληροφοριών επιχειρήσεων είναι διαφορετικά. Αυτό είναι να εξασφαλιστεί η προστατευόμενη αποθήκευση πληροφοριών σε διάφορους φορείς. Προστασία των δεδομένων που μεταδίδονται μέσω καναλιών επικοινωνίας. οριοθέτηση της πρόσβασης σε διάφορους τύπους εγγράφων. Δημιουργία αντιγράφων ασφαλείας, μεταβαλλόμενη ανάκτηση συστημάτων πληροφοριών κλπ.

Η διασφάλιση της ασφάλειας των πληροφοριών της επιχείρησης είναι δυνατή μόνο με μια συστηματική και ολοκληρωμένη προσέγγιση της προστασίας. Στο σύστημα IB, θα πρέπει να ληφθούν υπόψη όλες οι τρέχουσες απειλές υπολογιστών και τρωτά σημεία.

Η πλήρης ασφάλεια των επιχειρήσεων και των οργανισμών συνεπάγεται συνεχή έλεγχο σε πραγματικό χρόνο όλα τα σημαντικά γεγονότα και κράτη που επηρεάζουν την ασφάλεια των δεδομένων. Η προστασία θα πρέπει να διεξάγεται όλο το εικοσιτετράωρο και όλο το χρόνο και να καλύψει ολόκληρο τον κύκλο ζωής των πληροφοριών - από την παραλαβή ή τη δημιουργία της πριν από την καταστροφή ή την απώλεια σημασίας.

Στο επίπεδο της επιχείρησης για την ασφάλεια των πληροφοριών, τα τμήματα της Πληροφορικής, η οικονομική ασφάλεια, το προσωπικό και άλλες υπηρεσίες είναι υπεύθυνες.