Assurer la sécurité des informations de l'entreprise. Chapitre V. Système de protection des informations de sécurité de sécurité et de protection

La définition des informations comme des informations présentées sous quelque forme que ce soit et constitue les objets de divers processus, correspond à l'interprétation suivante du concept de "protection de l'information" dans la loi "sur l'information, la technologie de l'information et la protection de l'information".

La défense de l'information est l'adoption de mesures juridiques, organisationnelles et techniques visées à:

  • 1) assurer la protection des informations de l'accès illégal, de la destruction, de la modification, du blocage, de la copie, de la fourniture, de la distribution, ainsi que d'autres actions illégales pour ces informations;
  • 2) se conformer à la confidentialité des informations d'accès limitées,
  • 3) mettre en œuvre le droit d'accès aux informations.

Conformément aux documents de pilotage de la Fstec de Russie sécurité de l'information - Il s'agit d'un état de sécurité de l'information traitée au moyen d'équipements informatiques ou d'un système automatisé, de menaces internes et externes.

Conformément à GOST R 50922-96 protection de l'information - Activités visant à éviter les fuites d'informations protégées, d'impacts non autorisés et inattendus sur des informations protégées.

Il reflète la pardition de deux types de menaces - reçu non autorisé (fuite) d'informations protégées et d'impact sur les informations protégées.

Ainsi, la protection des informations est comprise comme une combinaison d'activités et d'actions visant à garantir sa sécurité dans le processus de collecte, de transmission, de traitement et de stockage.

Dans un sens étroit, la définition du concept de "protection de l'information" identifie principalement le concept de "sécurité de l'information" (Fig. 1.5). Notez que la sécurité des informations est l'état de sa protection contre les effets déstabilisants de l'environnement extérieur (humain et nature) et menaces internes du système ou du réseau dans lequel elle est ou peut être située, c'est-à-dire Confidentialité, intégrité et disponibilité de l'information.

Nous soulignons une fois de plus que confidentialité de l'information - Ce statut (exigence) défini par son propriétaire et déterminant le degré de protection requis. Essentiellement, la confidentialité des informations est l'obligation d'information à connaître uniquement à la vérification autorisée et passée (autorisée).

Figure. 1.5

sujets du système (utilisateurs, processus, programmes). Pour le reste des entités système, ces informations devraient être inconnues.

Intégrité de l'information - C'est la capacité d'information (exigence d'information) à maintenir la teneur sémantique (en ce qui concerne les données initiales), c'est-à-dire Sa résistance à une distorsion ou de destruction accidentelle ou délibérée.

Disponibilité de l'information - Cette capacité (exigence) d'un objet - un système d'information (réseau) est de garantir un accès rapide sans entrave des sujets autorisés (utilisateurs, abonnés) aux informations qui vous intéressent ou pour effectuer l'échange d'informations en temps utile entre eux.

Matière - Il s'agit d'un composant actif du système, ce qui peut entraîner le flux d'informations de l'objet à un sujet ou modifier l'état du système. Un objet - Traitement du composant système passive, stockage, réception ou transmission d'informations. L'accès à l'objet signifie l'accès aux informations contenues.

Nous soulignons que accès à l'information - La possibilité d'obtenir et d'utiliser des informations, c'est-à-dire La possibilité de sa réception, de la familiarisation avec des informations, du traitement, en particulier de la copie, de la modification ou de la destruction des informations.

Distinguer l'accès autorisé et non autorisé à l'information. Accès autorisé à l'information - C'est l'accès à des informations qui ne violent pas les règles établies pour la séparation de l'accès. Les règles de séparation de l'accès doivent réglementer les droits d'accès des sujets d'accès aux objets d'accès.

Accès non autorisé à l'information Il est caractérisé par une violation des règles d'interprétation établies.

L'utilisateur, un programme ou un processus qui exercent un accès non autorisé à l'information est des contrevenants des règles d'élimination de l'accès (l'un des éléments de la politique de sécurité). Un accès non autorisé est le type le plus courant de troubles de l'ordinateur et du réseau.

Notez que dans le concept de "protection de l'information" (comme garantie la sécurité des informations - la confidentialité, l'intégrité et la disponibilité des informations) correspond au concept de "sécurité de l'information". Conformément à GOST R ISO / IEC 17799-2005 sécurité de l'information - Le mécanisme de protection qui fournit une confidentialité (accès à l'information des utilisateurs autorisés uniquement), intégrité (authenticité et complétude des méthodes d'information et de traitement) et de la disponibilité (accès à l'information et actifs associés des utilisateurs autorisés selon les besoins). Dans la norme des chemins de fer russes (cent chemins de fer russes 1.18.002-2009) «Gestion de la sécurité de l'information. Dispositions générales "La sécurité des informations est également définie comme un état de sécurité des informations dans lesquelles ses caractéristiques sont assurées à titre de confidentialité, d'intégrité et d'accessibilité.

La mise en œuvre des activités de sécurité de l'information de la Fédération de Russie est confiée à l'État, qui, conformément à la loi, est la principale entité de sécurité. Il convient de noter que l'État est l'organisation du pouvoir politique, couvrant un certain territoire et agissant simultanément comme moyen d'assurer les intérêts de la société entière et de mécanisme spécial de gestion et de suppression.

La doctrine du Conseil de sécurité de l'information de la Fédération de Russie (2000) en vertu de la sécurité des informations de la Fédération de Russie signifie l'état de la protection de ses intérêts nationaux dans la sphère d'information, qui sont déterminés par un ensemble d'intérêts équilibrés de l'individu, la société et l'état.

Quatre composantes majeures des intérêts nationaux de la Fédération de Russie dans la sphère d'information sont allouées:

  • 1) respect des droits constitutionnels et des libertés de l'homme et des citoyens dans l'obtention de l'information et de l'utilisation par celui-ci, assurant le renouvellement spirituel de la Russie, la préservation et le renforcement des valeurs morales de la société, les traditions du patriotisme et de l'humanisme, la culture et potentiel scientifique du pays;
  • 2) l'appui des informations de la politique d'État de la Fédération de Russie, connexe, y compris avec la fourniture d'accès aux citoyens à ouvrir des ressources d'information de l'État;
  • 3) le développement des technologies de l'information modernes, de l'industrie de l'information nationale, de garantir les besoins du marché intérieur par ses produits et la sortie de ce produit sur le marché mondial; assurer l'accumulation, la préservation et l'utilisation efficace des ressources d'information nationales;
  • 4) Protection des ressources d'information nationales d'un accès non autorisé, garantissant la sécurité des systèmes d'information et de télécommunication.

Ainsi, le but de fournir la sécurité de l'information de la Fédération de Russie est tout d'abord la protection des intérêts équilibrés vitaux des sujets de relations d'information dans la sphère d'information - citoyens, communautés de personnes, entreprises, organisations, entreprises, États .

Avec toute la diversité des espèces d'organisations, de directions et de l'ampleur de leurs activités, le nombre de participants, leurs actifs importants sont des informations soutenant ses processus, ses systèmes d'information et ses infrastructures de réseau, c'est-à-dire Actifs d'information. La vie privée, l'intégrité et la disponibilité des informations peuvent contribuer de manière significative à assurer la compétitivité, la liquidité, la rentabilité, le respect de la législation et la réputation d'entreprise de l'organisation.

Le contenu de leur sécurité de l'information est la sécurité des activités ciblées liées aux infrastructures d'information et d'information fournies par des services d'information, d'autres actifs d'information de l'Organisation. Celles-ci incluent des systèmes d'information et des ressources, des objets de propriété intellectuelle, des droits de propriété sur ces objets, des droits de propriété personnels des membres de l'Organisation, le droit de maintenir le mode d'accès établi à des informations qui constitue une secrètement protégée par la loi, par exemple, Secrétaire commercial et données personnelles. Ces composantes de l'organisation comme objet de sécurité de l'information et sont protégées des menaces externes et internes.

En dessous de information Sécurité de l'Organisation, Société, Entreprises Nous comprendrons l'état de la sécurité des actifs d'information (ressources) - Infrastructures d'information et d'information, d'autres actifs d'information, dans lesquels le risque acceptable de dommages est assuré dans les conditions de manifestation des menaces externes et internes, aléatoires et délibérées.

L'objectif principal de veiller à la sécurité de l'information des organisations est de minimiser ou de subir des risques acceptables ou des dommages économiques en violation de la sécurité des informations - compromettant sa déficience de confidentialité, d'intégrité et d'accessibilité.

Lors de l'élaboration des exigences de sécurité de l'organisation dans son ensemble et de la sécurité de sa "mesure de l'information" - Sécurité des informations, analyse et évaluation de la sécurité, la gestion de la sécurité de l'information de l'Organisation utilise en règle la méthodologie d'un acceptable ( ou inacceptable) Risque d'activités d'organisation (Fig. 1.6). La quantité de risque est déterminée par le danger attendu de défavorisation


Figure. 1.6.

la sécurité des conséquences causées par la manifestation des menaces pour l'organisation (probabilité de la menace et de la valeur de la ressource).

Les principales tâches consistant à assurer la sécurité de l'information de l'organisation, la société, les entreprises incluent:

  • - identification des objets les plus importants, ainsi que faibles et vulnérables;
  • - évaluation et prévision des sources de menaces de sécurité de l'information et des moyens de mettre en œuvre;
  • - développement de la politique de sécurité de l'information de la Société, un ensemble d'événements et de mécanismes de mise en œuvre;
  • - Développement d'un cadre réglementaire pour la sécurité de l'information de la Société, coordination des activités du Bureau de la sécurité de l'information
  • - développement des mesures de sécurité de l'information dans les situations de menace ou d'urgence;
  • - Développement d'un système hiérarchique de sécurité de l'information, améliorant son organisation, ses formes, ses méthodes et ses moyens de prévention, de parade et de neutralisation des menaces de sécurité de l'information;
  • - Assurer une intégration sûre du système d'entreprise ou du réseau dans des réseaux et des systèmes d'information globaux.

L'interprétation généralisée du concept de «protection de l'information» prévoit un ensemble d'activités de sécurité de l'information présentées sous toute forme matérielle, la sécurité du fonctionnement des systèmes d'information et des réseaux de télécommunication et l'utilisation des technologies de l'information. Et en ce sens, cela coïncide avec l'idée qui en résulte du concept de «sécurité de l'information» de systèmes d'information ou de télécommunication (actuellement non définie par les actes législatifs).

L'interprétation moderne présentée de la protection de l'information (dans un sens large - Comment assurer la sécurité des infrastructures d'information et d'information - Systèmes et technologies d'information) n'a pas une limite suffisamment claire avec le processus de sécurité de l'information.

Dans le même temps, le contenu des processus de sécurité de l'information et de protection de l'information (et, en conséquence, les concepts de sécurité de l'information et de sécurité des informations) diffère au niveau de la hiérarchie et la complexité de l'organisation d'objets protégés et la nature des menaces . Fournir une sécurité des objets des objets implique une "protection de l'information" et "protection contre les informations", garantissant la sécurité des infrastructures d'information et d'information de la manifestation des menaces. Les deux concepts assument l'utilisation d'un complexe de mesures et moyens de protection - juridique, organisationnel et technologique (technique) en mettant l'accent sur un groupe particulier.

Nous allons interpréter l'interprétation suivante des concepts de «sécurité de l'information» et de «sécurité de l'information».

Tout d'abord, nous notons que le concept sécurité Il est défini comme «une condition dans laquelle le danger ne menace pas, il existe une protection contre le danger» et, dans l'affaire Général, comme l'impossibilité de nuire à quelqu'un ou à quelque chose due à la manifestation des menaces, c'est-à-dire eux protection (condition de sécurité) des menaces. Concept sécurité Nous examinerons deux activités et des moyens d'activité - et incluons y contribuer.

Conformément aux travaux de la structure du concept de "sécurité de l'information", nous allouerons un objet de sécurité de l'information, des menaces pour cet objet et de garantir sa sécurité de l'information de la manifestation des menaces (figure 1.7).

Dans le contexte du problème mondial du développement sûr, des personnes (communautés de personnes, organisations, y compris les entreprises, les entreprises, etc.) et l'État sont considérés comme les principales installations de sécurité de l'information.

Dans la forme la plus générale de ces objets, la sécurité des informations peut être définie comme l'impossibilité de nuire aux propriétés de l'objet de sécurité ou des propriétés de ses composants structurels, due à l'infrastructure d'information et d'information, c'est-à-dire. Comme sécurité (état de sécurité) de leur "mesure d'information".

Sur la base de ce qui précède, il est possible de déterminer le contenu de la sécurité humaine de l'information, de la société et de l'État en tant que sécurité de leur "mesure de l'information".

La sécurité de l'information humaine est impossible de le nuire en tant que personne dont l'activité sociale repose en grande partie sur la compréhension des informations obtenues.


Figure. 1.7.

méthodes, interactions d'information avec d'autres personnes et qui utilise souvent des informations en tant que sujet d'activité.

La sécurité de l'information de la société réside dans l'impossibilité de nuire à sa sphère spirituelle, à ses valeurs culturelles, aux régulateurs sociaux du comportement humain, d'infrastructures d'information et de messages transmis.

La sécurité de l'information de l'État est l'impossibilité de nuire à ses activités de mettre en œuvre les fonctions de la gestion des entreprises de la société associée à l'utilisation d'infrastructures d'information et d'information de la Société. Parfois, prendre l'importance des composantes de la sécurité de l'information associées aux impacts sur la psyché et la conscience d'une personne et d'une conscience publique, elle alloue une sécurité informationnelle et psychologique.

Fournir une sécurité de l'information Il est caractérisé par des activités visant à prévenir les dommages aux propriétés de l'objet de sécurité, en raison de l'information et des infrastructures d'information, ainsi que des moyens et des sujets de cette activité.

Ainsi, la fourniture de la sécurité de l'information est considérée principalement comme une solution au problème mondial du développement sûr de la civilisation mondiale, des États, des communautés de personnes, une personne distincte, l'existence de la nature. Dans le même temps, le concept de "sécurité de l'information" caractérise l'état de la sécurité d'une personne, de la société, des États, de la nature dans les conditions de l'action possible de deux types de menaces généralisées: compromettre (la divulgation) d'entre eux secrets, ainsi que comme un impact négatif (aléatoire ou délibéré) d'informations sur leurs sous-systèmes d'information (conscience et psyché d'une personne séparée, conscience de masse, sphère d'information (mercredi), société et états, éléments d'information et sensibles d'objets naturels).

En dessous de sécurité de l'information Homme, société, les États comprendront l'état de la protection de leur "mesure d'information" (les intérêts vitaux d'une personne, de la société, des États dans la sphère de l'information; actifs d'information de l'Organisation, de la société, des entreprises; en réalité des infrastructures d'information et d'information ) de la manifestation des menaces externes et internes, aléatoires et délibérées.

Des formulations spécifiques seront affichées dans le paragraphe suivant.

Ces dernières années, le concept de «sécurité de l'information» s'est répandu (mais non inscrit) et sur ces installations de sécurité d'informations telles que des informations et des systèmes automatisés, des réseaux d'entreprise et de télécommunication. Nous allons interpréter l'interprétation suivante du concept de "sécurité de l'information" pour eux.

Sécurité des informations du système d'information d'entreprise ou du réseau Il s'agit d'un état de protection des infrastructures d'information et d'information, ce qui garantit le fonctionnement durable du système ou du réseau dans des conditions d'action des facteurs déstabilisants (menaces).

L'achno-technique Progress a transformé des informations sur un produit que vous pouvez acheter, vendre, échanger. Le coût des données est souvent plusieurs fois supérieur au prix de l'ensemble du système technique qui stocke et traite des informations.

La qualité des informations commerciales fournit l'effet économique nécessaire pour la société, il est donc important de protéger les données critiques d'actions illégales. Cela permettra à la société de participer avec succès sur le marché.

Définition de la sécurité de l'information

Sécurité de l'information (IB) - Il s'agit de l'état du système d'information dans lequel il est le moins susceptible d'intervenir et d'endommager des tiers. La sécurité des données implique également une gestion des risques liée à la divulgation d'informations ou d'influence sur les modules de protection du matériel et des logiciels.

La sécurité des informations traitées dans l'organisation est un ensemble d'actions visant à résoudre le problème de la protection de l'environnement d'information au sein de la société. Dans le même temps, les informations ne devraient pas être limitées à l'utilisation et au développement dynamique des personnes autorisées.

Exigences du système de protection de l'IB

La protection des ressources d'information devrait être:

1. Constant. Un attaquant à tout moment peut essayer de contourner les modules de protection des données qui l'intéressent.

2. Cible. Les informations doivent être défendues dans un certain objectif que l'organisation ou le propriétaire des données est définie.

3. Prévu. Toutes les méthodes de défense doivent se conformer aux normes de l'État, aux lois et aux actes de sous-titres régissant les problèmes de protection des données confidentiels.

4. Actif. Les événements pour soutenir le travail et améliorer le système de protection doivent être effectués régulièrement.

5. Complexe. L'utilisation de modules de protection individuels ou de moyens techniques est inacceptable. Il est nécessaire d'appliquer tous les types de protection dans la mesure du possible, sinon le système développé sera privé du sens et de la fondation économique.

6. Universel. Les outils de défense doivent être sélectionnés conformément aux canaux de fuite existants.

7. Fiable. Toutes les techniques de protection doivent chevaucher de manière fiable les moyens possibles d'informations protégées de l'attaquant, quel que soit le formulaire de présentation de données.

Les exigences énumérées doivent également correspondre au système DLP. Et il est préférable d'évaluer ses capacités dans la pratique et non en théorie. Vous pouvez faire l'expérience de "Sirchinform Kib" gratuitement dans les 30 jours.

Modèle de système de sécurité

Les informations sont considérées comme protégées si trois propriétés principales sont observées.

D'abord - intégrité - Implique une fiabilité et une affichage correcte des données protégées, quels que soient les systèmes de sécurité et de protection utilisés dans la société. Le traitement des données ne doit pas être violé et les utilisateurs du système qui fonctionnent avec des fichiers protégés ne doivent pas être confrontés à une modification non autorisée ni de destruction des ressources, des dysfonctionnements.

Deuxième - confidentialité - signifie que l'accès à la visualisation et à la modification des données est fourni à des utilisateurs exclusivement autorisés du système de protection.

La troisième - disponibilité - Cela implique que tous les utilisateurs autorisés doivent avoir accès à des informations confidentielles.

Il suffit de briser l'une des propriétés des informations protégées afin que l'utilisation du système soit devenue de sens.

Étapes de la création et de la fourniture de systèmes de protection de l'information

En pratique, la création d'un système de protection de l'information est effectuée en trois étapes.

À la première étape Un modèle de système de base est en cours de développement, ce qui fonctionnera dans la société. Pour ce faire, il est nécessaire d'analyser tous les types de données qui sont distribués dans l'entreprise et que vous devez protéger contre les empiétements tiers. Le plan de travail à la phase initiale est quatre questions:

  1. Les informations doivent-elles être protégées?
  2. Quelle est la prolifération de l'accès à la sécurité des informations?

L'objectif peut être familiarisé, changer, modifier ou détruire des données. Chaque action est illégale si un attaquant l'exécute. La familiarisation ne conduit pas à la destruction de la structure de données et la modification et la destruction entraînent une perte d'informations partielle ou complète.

  1. Quel est le contenu des informations confidentielles?

Les sources dans ce cas sont des personnes et des ressources d'information: documents, lecteurs flash, publications, produits, systèmes informatiques, outils d'atelier.

  1. Moyens d'accéder et de la protection contre les tentatives non autorisées d'influencer le système?

Distinguer les moyens suivants d'accéder:

  • L'accès non autorisé - utilisation illégale de données;
  • Une fuite - Diffusion incontrôlée d'informations en dehors du réseau d'entreprise. Les fuites se produisent en raison des lacunes, des faiblesses du canal technique du système de sécurité;
  • Divulgation - l'effet de l'impact du facteur humain. Les utilisateurs sanctionnels peuvent divulguer des informations pour transmettre aux concurrents ou par négligence.

Seconde phase Comprend le développement du système de protection. Cela signifie mettre en œuvre toutes les méthodes, moyennes et directions de protection des données sélectionnées.

Le système est construit immédiatement dans plusieurs directions de protection, à plusieurs niveaux interagissant les uns avec les autres pour assurer un contrôle fiable des informations.

Niveau juridique Fournit une conformité aux normes de l'État dans le domaine de la protection de l'information et comprend le droit d'auteur, des décrets, des brevets et des descriptions de travail. Un système de protection concrétisé ne viole pas les droits des utilisateurs et les normes de traitement des données.

Niveau d'organisation Vous permet de créer une réglementation des utilisateurs avec des informations confidentielles, de récupérer le personnel, d'organiser des travaux avec des supports de documentation et de données physiques.

Les réglementations des utilisateurs avec des informations confidentielles sont appelées accès aux règles d'accès. Les règles sont établies par la gestion de la société avec le service de sécurité et le fournisseur, qui introduit le système de sécurité. L'objectif est de créer les conditions d'accès aux ressources d'information pour chaque utilisateur, par exemple le droit de lire, de modifier, de transmettre un document confidentiel. Les règles de séparation de l'accès sont développées au niveau organisationnel et sont introduites au stade du travail avec la composante technique du système.

Niveau technique Divisé de manière conditionnelle en logiciels physiques, matériels, logiciels et mathématiques.

  • physique - créer des barrières autour de l'objet protégé: systèmes de sécurité, bruit, renforcement des structures architecturales;
  • matériel - Installation de moyens techniques: ordinateurs spéciaux, systèmes de contrôle des employés, protection des serveurs et réseaux de sociétés;
  • programme - Installation du logiciel du système de protection, mettant en œuvre la règle d'accès à l'élimination et les travaux de test;
  • mathématique - Mise en œuvre des méthodes de protection des données cryptographiques et sténographiques pour une transmission sécurisée sur le réseau d'entreprise ou mondiale.

Troisième étape finale - Ceci est un soutien pour la performance du système, du contrôle régulier et de la gestion des risques. Il est important que le module de protection se distingue par la flexibilité et permettra à l'administrateur de la sécurité d'améliorer rapidement le système lorsque de nouvelles menaces potentielles sont trouvées.

Types de données confidentielles

Données confidentielles - Ceci est des informations, l'accès auquel est limité conformément aux lois de l'État et aux normes que les entreprises sont installées seules.

  • Personnel Données confidentielles: données personnelles des citoyens, droit à la vie personnelle, correspondance, dissimulation de la personnalité. L'exception n'est que des informations qui s'appliquent aux médias.
  • Un service Données confidentielles: informations, accès auxquelles ne peut limiter que l'État (autorités de l'État).
  • Judiciaire Données confidentielles: Secret de l'enquête et des procédures.
  • Commercial Données confidentielles: Tous types d'informations relatives au commerce (rentables) et d'accès auxquels est limitée par la loi ou l'entreprise (développements secrets, technologie de production, etc.).
  • Professionnel Données confidentielles: données relatives aux activités des citoyens, par exemple un secret médical, notarié ou avocat, dont la divulgation est poursuivie par la loi.

Menaces de confidentialité des ressources d'information

Une menace - Ce sont des tentatives possibles ou réelles de prendre possession de ressources d'information protégées.

Sources de menace La préservation des données conservatrices sont des concurrents, des attaquants, des organes de gestion. L'objectif de toute menace est d'affecter l'intégrité, l'exhaustivité et la disponibilité des données.

Les menaces sont internes ou externes. Menaces externes Ils tentent d'accéder aux données de l'extérieur et sont accompagnés de serveurs de piratage, de réseaux, de comptes de l'employé et d'informations de lecture de canaux de fuite techniques (lecture acoustique avec des bogues, des caméras, des raccords pour le matériel, l'obtention d'informations vibroacoustiques à partir de Windows et des structures architecturales) .

Menaces domestiques Mesurer les actions illégales du personnel, le service de travail ou la gestion de la société. En conséquence, le système utilisateur qui fonctionne avec des informations confidentielles peut émettre des étrangers. En pratique, une telle menace se trouve plus souvent. Un employé peut "fusionner" des données secrètes pendant des années. Ceci est facilement mis en œuvre, car les actions d'un utilisateur autorisé, l'administrateur de sécurité ne se qualifie pas comme une menace.

Étant donné que les menaces internes IB sont associées à un facteur humain, suivez-les et les gèrent plus difficiles. Vous pouvez avertir les incidents en divisant les employés en groupes de risques. Avec cette tâche, un module automatisé peut faire face aux profilés psychologiques.

Une tentative d'accès non autorisé peut survenir de plusieurs manières:

  • par les employésqui peut transmettre des données confidentielles aux étrangers, prendre des supports physiques ou accéder à des informations protégées via des documents imprimés;
  • utilisation du logiciel Les attaquants exercent des attaques destinées à la vapeur "login-mot de passe", interceptant des clés cryptographiques pour déchiffrer des données, une copie non autorisée d'informations.
  • avec composants matériels Système automatisé, par exemple, l'introduction de dispositifs d'écoute ou l'utilisation de technologies de lecture matérielle à distance (en dehors de la zone contrôlée).


Matériel et logiciel IB

Tous les systèmes d'exploitation modernes sont équipés de modules de protection de données intégrés au niveau du programme. Mac OS, Windows, Linux, IOS Copulez parfaitement la tâche de crypter des données sur le disque et au cours du processus de transmission à d'autres périphériques. Cependant, il est important d'utiliser des modules de protection supplémentaires pour créer efficacement des informations confidentielles.

Le système d'exploitation personnalisé ne protège pas les données au moment de la transmission sur le réseau et les systèmes de protection vous permettent de contrôler les flux d'informations distribués par le réseau d'entreprise et de stocker des données sur le nucléaire.

Le module de protection matériel et logiciel est conçu pour se diviser en groupes, chacun effectuant la fonction de protection des informations sensibles:

  • Niveau d'identification - Il s'agit d'un système complet de reconnaissance d'utilisateurs pouvant utiliser l'authentification standard ou à plusieurs niveaux, la biométrie (reconnaissance faciale, numérisation d'empreintes digitales, enregistrement vocale et autres techniques).
  • Niveau de cryptage Fournit l'échange de clé entre l'expéditeur et le destinataire et crypte / déchiffre toutes les données du système.

Protection juridique de l'information

La base juridique de la sécurité de l'information fournit l'État. La protection de l'information est régie par des conventions internationales, une constitution, des lois fédérales et des sous -titutions.

L'État déterminera également la mesure de la responsabilité de violer les dispositions de la législation dans le domaine de l'IB. Par exemple, le chapitre 28 "crimes dans la sphère des informations informatiques" dans le Code criminel de la Fédération de Russie comprend trois articles:

  • Article 272 "Accès non autorisé aux informations informatiques";
  • Article 273 "Création, utilisation et diffusion de programmes informatiques malveillants";
  • Article 274 "Violation des règles d'exploitation de stockage, de traitement ou de transmission des informations informatiques et des réseaux d'information et de télécommunication".

Les informations confidentielles sont d'un grand intérêt pour les entreprises concurrentes. C'est elle qui provoque l'empiétement des attaquants.

De nombreux problèmes sont associés à la sous-estimation de l'importance de la menace, à la suite de laquelle il peut se transformer en collapsus et en faillite pour l'entreprise. Même un seul cas de négligence de personnel de travail peut apporter des pertes de plusieurs millions de personnes et une perte de confiance des clients.

Les menaces sont soumises à des données sur la composition, le statut et l'activité de la société. Sources de ces menaces sont ses concurrents, des responsables corrompus et des criminels. Une valeur particulière pour eux est une familiarisation avec des informations protégées, ainsi que sa modification afin d'infliger des dommages financiers.

Pour qu'un tel résultat puisse recevoir la fuite d'informations, même de 20%. Parfois, la perte de secrets de la société peut se produire par hasard, dans l'inexpérience du personnel ou en raison du manque de systèmes de protection.

Pour plus d'informations, la propriété de l'entreprise, il peut y avoir des menaces pour les espèces suivantes.

Menaces de confidentialité des informations et des programmes. Peut avoir lieu après l'accès illégal aux données, les canaux de communication ou les programmes. Les données contenant ou envoyées de l'ordinateur peuvent être interceptées à travers les canaux de fuite.

Cela utilise des équipements spéciaux qui produit une analyse des émissions électromagnétiques obtenues tout en travaillant sur un ordinateur.

Danger de dommages. Les activités illégales des pirates pirates peuvent impliquer une distorsion de l'acheminement ou de la perte d'informations transmises.

Accessibilité de la menace. De telles situations ne permettent pas à l'utilisateur légal d'utiliser des services et des ressources. Cela se produit une fois qu'ils sont capturés, recevant des données sur eux ou bloquant des lignes par des intrus. Un tel incident peut déformer la précision et la rapidité des informations transmises.

Il existe trois conditions importantes qui permettront au citoyen russe: le plan d'affaires idéal, une comptabilité bien pensé et une politique de personnel et une disponibilité de liquidités gratuites.

La préparation des documents pour l'ouverture de LLC nécessite un certain temps. Sur l'ouverture du compte de la paie dans la banque laisse environ 1-2 jours. Quels documents seront nécessaires pour ouvrir Ltd. lire ici.

Le risque de refus d'exécuter des transactions. Refus de l'utilisateur des mêmes informations transmises afin d'éviter toute responsabilité.

Menaces intérieures. Ces menaces comportent un plus grand danger pour l'entreprise. Ils procèdent de dirigeants inexpérimentés, de personnel incompétent ou non qualifié.

Parfois, les employés de l'entreprise peuvent provoquer une fuite d'informations particulièrement interne, ce qui lui montre leur insatisfaction avec le salaire, le travail ou les collègues. Ils peuvent facilement présenter toutes les informations précieuses à ses concurrents, essayer de le détruire ou faire délibérément un virus dans des ordinateurs.

Assurer des entreprises de sécurité de l'information

Les processus les plus importants de la comptabilité et de l'automatisent la classe de systèmes concernés dont la sécurité est obtenue par tout un complexe de mesures techniques et organisationnelles.

Dans leur composition, système antivirus, protection du pare-feu et de rayonnement électromagnétique. Les systèmes protègent des informations sur les supports électroniques transmis via des canaux de communication, délimiter l'accès à divers documents, créer des copies de rechange et rétablir des informations confidentielles après dommages.

La sécurité complète de la sécurité de l'information à l'entreprise doit être et être en plein contrôle toute l'année, en temps réel 24 heures sur 24. Dans le même temps, le système prend en compte tout le cycle de vie des informations, à partir du moment de l'apparition et de la destruction complète ou de la perte d'importance pour l'entreprise.

Pour la préservation et pour prévenir la perte de données dans le secteur de la sécurité de l'information, des systèmes de protection sont développés. Leur travail est basé sur des complexes logiciels complexes avec une large gamme d'options qui empêchent toute perte de données.

Les spécificités du programme sont qu'il nécessite un modèle détachable et de débogage de la circulation interne des données et des documents. L'analyse de la sécurité de toutes les étapes lorsque l'utilisation des informations est basée sur le travail avec des bases de données.

Assurer la sécurité des informations peut être effectuée avec l'aide de fonds en ligne, ainsi que des produits et des solutions offerts sur toutes sortes de ressources Internet.

Les développeurs de certains services ont réussi à compiler avec compétence un système de sécurité de l'information qui protège contre les menaces externes et internes, tout en garantissant l'équilibre parfait du prix et de la fonctionnalité. Les complexes modulaires flexibles proposés combinent l'opération de matériel et de logiciels.

Vues

La logique du fonctionnement des systèmes de sécurité de l'information implique les actions suivantes.

Prévision et reconnaissance rapide des menaces à la sécurité des données, des motivations et des conditions ayant des dommages causés à l'entreprise et les échecs déterminés dans son travail et son développement.

Créer de telles conditions de travail dans lesquelles le niveau de danger et la probabilité d'endommager l'entreprise sont minimisés.

Compensation des dommages et minimiser l'influence des tentatives de dommages identifiés.

Les outils de sécurité de l'information peuvent être:

  • technique;
  • logiciel;
  • cryptographique;
  • organisationnel;
  • législatif.

Organisation de la sécurité de l'information à l'entreprise

Tous les entrepreneurs cherchent toujours à fournir des informations et une confidentialité. Pour développer une protection de l'information appropriée, la nature des menaces éventuelles est prise en compte, ainsi que des formes et des méthodes de leur apparition.

L'organisation de la sécurité de l'information à l'entreprise est faite de manière à ce que le pirate informatique puisse rencontrer une multitude de niveaux de protection. En conséquence, un attaquant ne peut pas pénétrer la partie protégée.

Le moyen le plus efficace de protéger les informations comprend un algorithme de cryptage crypto-résistant pendant la transmission de données. Le système crypte les informations elles-mêmes et non seulement l'accès à celui-ci, ce qui est pertinent pour.

La structure de l'accès à l'information doit être multiples, en ce qui concerne lesquelles seuls les employés élus sont autorisés à être autorisés. Le droit d'accès complet à l'ensemble des informations devrait avoir seulement une confiance faciale décente.

La liste des informations relatives aux informations confidentielles est approuvée par la tête de la société. Toute violation dans ce domaine doit traiter de certaines sanctions.

Les modèles de protection sont prévus par des GTALs appropriés et sont normalisés par un certain nombre de mesures intégrées. Actuellement, des utilitaires spéciaux sont développés autour du statut de suivi de l'horloge du réseau et des avertissements de systèmes de sécurité de l'information.

Il convient de garder à l'esprit que les réseaux sans fil peu coûteux ne peuvent pas fournir le niveau de protection nécessaire.

Pour éviter une perte accidentelle de données sur l'inexpérience des employés, les administrateurs doivent mener des formations de formation. Cela permet à l'entreprise de contrôler la volonté des employés de travailler et de donner aux gestionnaires la confiance que tous les employés sont en mesure de se conformer aux mesures de sécurité des informations.

L'atmosphère d'une économie de marché et un niveau élevé de concurrence forçant les dirigeants de la société à toujours être alertes et répondent rapidement à toute difficulté. Au cours des 20 dernières années, les technologies de l'information ont pu entrer dans tous les domaines de développement, de gestion et de gestion des affaires.

Du monde réel, les entreprises ont longtemps transformé en virtuel, il suffit de se rappeler à quel point ses propres lois possèdent de ses propres lois. Actuellement, les menaces virtuelles à la sécurité de l'information de l'entreprise peuvent l'habiter avec des préjudice réels énormes. Sous-estimant le problème, les dirigeants risquent leur entreprise, leur réputation et leurs autorités.

La plupart des entreprises subissent régulièrement des dommages-intérêts dus aux fuites de données. La protection de l'entreprise L'entreprise devrait prendre une priorité au cours de la création d'une entreprise et de sa maintenance. Assurer la sécurité des informations est la clé du succès, des bénéfices et de réaliser les objectifs de l'entreprise.

L'information joue un rôle particulier dans le développement de la civilisation. La propriété des ressources d'information et leur utilisation rationnelle créent les conditions de gestion optimale de la société. Et au contraire, la distorsion des informations, la bloquer, l'utilisation de données peu fiables conduisant à des solutions erronées.

L'un des principaux facteurs assurant l'efficacité de la gestion de diverses sphères de la vie publique est l'utilisation correcte des informations de diverses nature. Le rythme des progrès de l'aujourd'hui, et encore plus demain dépend en grande partie de l'état des choses dans le domaine de l'information et de l'informatique entretien des domaines d'activité les plus importants - la science, la technologie, la production et la gestion.

Le problème de l'utilisation des informations économiques dans le domaine de la gestion de la production matérielle est particulièrement pertinent, où la croissance du flux d'informations est en dépendance quadratique sur le potentiel industriel du pays. À son tour, le développement rapide des processus d'automatisation, l'utilisation d'ordinateurs dans toutes les sphères de la vie moderne, en plus des avantages incontestés, impliquait un certain nombre de problèmes spécifiques. L'un d'entre eux est la nécessité d'assurer une protection efficace de l'information. Sur cette base, la création de normes juridiques énonce les droits et obligations des citoyens, des équipes et de l'État à l'information, ainsi que la protection de ces informations deviennent l'aspect le plus important de la politique de l'État. La protection des informations, en particulier dans la sphère économique, est un type d'activité très spécifique et important. Il suffit de dire que dans le monde, la quantité moyenne de dommage d'une banque à l'utilisation de moyens électroniques est estimée à 9 000 dollars. Les pertes annuelles de crimes informatiques aux États-Unis et de l'Europe occidentale atteignent 140 milliards de dollars de l'avis de Spécialistes américains, retrait de systèmes de protection des informations avec des réseaux informatiques entraînera une ruine de 20% des sociétés de taille moyenne en quelques heures, 40% de la moyenne et de 16% des grandes entreprises échoueront dans plusieurs jours, 33% des banques rafales Dans 2-5 heures, 50% des banques - après 2-3 jours.

Ils sont intéressés par des informations sur les problèmes de protection des données, qui ont conduit aux pertes matérielles des entreprises américaines:

Échecs de réseau (24%);

erreurs logicielles (14%);

virus informatiques (12%);

dysfonctionnements dans les ordinateurs (11%);

vol de données (7%);

sabotage (5%);

introduction non autorisée au réseau (4%);

d'autres (23%).

Le développement rapide et la distribution des systèmes informatiques et des réseaux d'information servant des banques et des bourses sont accompagnés d'une augmentation des infractions associées au vol et à un accès non autorisé à des données stockées dans la mémoire des ordinateurs et transmises sur des lignes.

Des crimes informatiques se produisent aujourd'hui dans tous les pays du monde et sont distribués dans de nombreux domaines de l'activité humaine. Ils se caractérisent par un secret élevé, une complexité de preuves pour les faits établis de leur engagement et la complexité des preuves à la Cour de tels cas. Bureau en informatique peut être effectué dans le formulaire:

machinations par ordinateur manipulant le système de traitement de données pour obtenir des avantages financiers;

espionnage informatique et vol de logiciels;

détournements informatiques;

vol de services (heure), utilisation illégale des systèmes de traitement de données;

accès illégal aux systèmes de traitement de données et "piratage";

crimes d'affaires traditionnels (économie) effectués à l'aide de systèmes de traitement de données.

Les crimes informatiques sont engagés, en règle générale, des programmeurs de systèmes hautement qualifiés et de services bancaires, spécialistes dans le domaine des systèmes de télécommunication. Une grave menace pour les ressources d'information représente hackers et craquelinssystèmes informatiques et réseaux pénétrants par logiciel de protection contre le piratage. Les craquelins peuvent en outre effacer ou modifier les données de la banque d'informations conformément à leurs intérêts. Au cours des dernières décennies, dans les pays de l'ancienne URSS, il y a eu une puissante génération de pirates potentiels fortement préparés qui travaillaient dans des organisations et des ministères engagés dans un piratage informatif au niveau de l'État pour utiliser les informations reçues de l'Ouest en militaire et économique. intérêts.

Qu'est-ce qui voler des pirates informatiques? Un objet potentiel peut servir de fois que toutes les informations posées dans un ordinateur passant par des réseaux informatiques ou sur un support informatique et capables d'apporter des bénéfices au pirate informatique ou à son employeur. Ces informations comprennent presque toutes les informations qui composent le secret commercial des entreprises, allant du développement et du savoir-faire et se terminant par des états de paiement, pour lesquels il est facile de "calculer" le chiffre d'affaires de la société, du nombre d'employés, etc. .

Des informations sur les transactions et les prêts bancaires sont particulièrement utiles, ainsi que par courrier électronique, ainsi que sur les transactions sur la bourse. Les produits logiciels des pirates informatiques sont estimés sur le marché actuel en milliers de personnes et même en millions de dollars.

CRAKS - "Terroristes informatiques" - sont engagés dans certains programmes ou informations utilisant des virus - des programmes spéciaux garantissant la destruction des informations ou le système échouent. La création de programmes "viraux" est très rentable, car certains fabricants utilisent des virus pour protéger leurs produits logiciels contre la copie non autorisée.

Pour de nombreuses entreprises, l'obtention d'informations en introduisant un programmeur de hackers aux concurrents est la plus simple et la plus rentable. Présentation des adversaires à l'équipement spécial, surveiller en permanence leur bureau sur le rayonnement utilisant des équipements spéciaux - le cas est coûteux et dangereux. De plus, une entreprise du concurrent lorsque des outils techniques se trouvent en réponse au démarrage du jeu, donnant de fausses informations. Par conséquent, son programmeur de hackers dans le «moulin de l'ennemi» est le moyen le plus fiable de lutter contre les concurrents.

Ainsi, le risque toujours croissant de criminalité informatique, principalement dans la sphère financière et crédit, détermine l'importance de garantir la sécurité des systèmes d'information automatisés.

Organisation de sécurité de l'information (institution)

En dessous de la sécurité du système d'information automatisé de l'organisation (institution) désigne sa sécurité contre une intervention accidentelle ou délibérée dans le processus de fonctionnement normal, ainsi que des tentatives de vol, de modification ou de destruction de ses composants.La sécurité du système est obtenue en garantissant la confidentialité des informations traitées, ainsi que l'intégrité et la disponibilité des composants et des ressources du système.

Information sur l'informatique Confidentialité -il s'agit de la propriété d'informations à connaître uniquement à la vérification autorisée et passée (autorisation) du système (utilisateurs, programmes, processus, etc.).

Intégrité Le composant (ressource) du système est les propriétés du composant (ressource) à inchangée (dans le sens sémantique) pendant le fonctionnement du système.

Disponibilité Composante (ressource) du système - la propriété composante (ressource) à la disposition des entités système autorisées à tout moment.

La sécurité du système est fournie par un complexe de mesures technologiques et administratives appliquées au matériel, aux programmes, aux données et aux services afin de garantir la disponibilité, l'intégrité et la confidentialité des ordinateurs liés aux ressources; Cela inclut également les procédures de vérification de l'exécution par un système de certaines fonctions en stricte conformité avec la procédure prévue.

Le système de sécurité du système peut être divisé en sous-systèmes suivants:

sécurité informatique;

sécurité des données;

logiciel sécurisé;

communications de sécurité.

Sécurité informatique Fourni par un complexe de mesures technologiques et administratives appliquées au matériel informatique pour assurer la disponibilité, l'intégrité et la confidentialité des ressources liées à celle-ci.

Sécurité des données Il est réalisé par la protection des données d'une manière non autorisée, aléatoire, délibérée ou apparue sur la négligence de modifications, de destruction ou de divulgation.

Logiciel sécurisé Il s'agit de programmes généraux et appliqués et signifie que le traitement de données sécurisé dans le système et utilise en toute sécurité les ressources système.

Communications de sécurité Fourni par l'authentification des télécommunications en prenant des mesures visant à prévenir la fourniture de personnes non autorisées d'informations critiques, pouvant être émises par le système en réponse à une demande de télécommunication.

À objets de sécurité de l'information À l'entreprise (entreprise) incluent:

ressources d'information contenant des informations attribuées à des secrets commerciaux et aux informations confidentielles présentées sous la forme de tableaux d'informations documentés et de bases de données;

moyens et systèmes d'informatisation - des moyens de matériel informatique et organisationnel, réseaux et systèmes, logiciels à l'échelle du système et appliqués, systèmes de gestion d'entreprise automatisés (bureaux), systèmes de communication et systèmes de transmission de données, assemblage technique, enregistrement, transmission, traitement et affichage de l'information , ainsi que leurs champs physiques informatifs.

Dans le monde moderne, les ressources d'information sont devenues l'un des puissants leviers de développement économique des entreprises (entreprises) jouant un rôle important dans les activités commerciales. De plus, l'absence de technologies d'information informatiques et modernes efficaces dans le domaine des activités nationales, qui constituent la base du fonctionnement des économies «rapides», ralentit considérablement la transition vers de nouvelles formes de gestion.

Dans les systèmes d'information et automatisés de gestion des entreprises (entreprise), il est préconisé pour assurer la solution efficace des tâches de gestion du marketing, c'est-à-dire les tâches de comptabilité et d'analyse des contrats et des contacts de l'entreprise (entreprise), de rechercher des partenaires commerciaux, L'organisation de campagnes publicitaires Promotion des biens, des services intermédiaires, Stratégie de développement pour la pénétration du marché, etc.

Sans posséder le soutien de diverses structures de pouvoir politique, commerciale et officielle, il est généralement possible de savoir qualitativement, seule une opération sérieuse est possible, mais seulement la rare de ses véritables activités ("illégales") et leur véritable visage ("personnalité illégale") .

Ceci fait référence à un groupe amateur et à un groupe non officiel spécifiquement créé pour résoudre une approbation délicate et non universelle des tâches.

Le même problème se pose et quand, pour une raison quelconque, la personne doit être cachée de divers services d'un ordre politique, criminel et politique.

Un typique illégal peut devenir intentionnellement et forcé. Cependant, dans l'affaire, vous devez connaître au moins le minimum de tactiques de sécurité standard pour glisser cette période, sans avoir perdu la stupidité évidente de la liberté physique ou mentale, et parfois la vie elle-même.

Éléments du système de sécurité

Le niveau de mesures d'assurance utilisé est fortement dépendant du degré de complot souhaité de la personne (ou du groupe) et de la situation, du médium, et bien sûr des possibilités des personnes elles-mêmes.

Les techniques de sécurité personnelles distinctes devraient être une habitude naturelle et mettre en œuvre quels que soient les besoins de la situation momentanée.

Le présenté ici n'épuisait pas les fonds possibles d'assurance ordinaire, le critère d'utilisation qui est toujours une opinion élevée sur l'ennemi et, bien sûr, le bon sens du peuple eux-mêmes.

Les types de sécurité suivants sont typiques:

Externe (pendant la communication avec des outsiders);

Interne (lors de la mise en contact dans son environnement et son groupe);

Local (dans diverses situations et actions).

Considérez tout cela un peu plus.

Sécurité externe

Des problèmes différents peuvent survenir lors de la communication avec des personnes ordinaires et des structures d'État, mais beaucoup ici, vous pouvez prévoir et éviter d'utiliser le principe banal des trois "non": ne pas gêner, ne vous impliquez pas.

Besoin:

Ne pas attirer une attention inutile (tactique "dissolution dans l'environnement"):

- Ne vous démarquez pas de l'apparence (coupe de cheveux quotidienne, vêtements décents, l'absence de quelque chose de "crier"; si, toutefois, votre environnement est extravagant, alors - soyez comme ils ...);

- ne pas s'impliquer dans des querelles et des scandales (cela, tout d'abord, attire une attention inutile à vous, et deuxièmement, il peut s'agir simplement d'une provocation visée à la détention ou à la "punition");

- faire doucement tous les services publics et autres robes d'état; Toujours payer pour le transport dans le transport;

- Essayez de suivre avec précision la figure d'un rôle social sélectionné et de ne pas avoir de prétention pour travailler (et ne pas se démarquer sur un fond collectif général ...);

- ne pas casser la curiosité obsessionnelle des voisins un mode de vie inhabituel ou des visites de différentes personnes;

- Ne présentez pas une prise de conscience excessive dans quoi que ce soit, si, bien sûr, cela ne nécessite pas de votre rôle (n'oubliez pas les anciens: "Il devrait y avoir une alerte sur trois" Je ne sais pas "," Je n'ai pas entendu "", " Je ne comprends pas ").

Ne générez pas d'aversion dans les voisins, les collègues et les connaissances, mais de les appeler sympathie:

- ne pas être un "corbeau blanc" (les gens ont toujours à eux-mêmes celui qui est révélé avec leur compréhensible ...);

- Travailler une manière de comportement qui ne cause pas la vigilance environnante possible (curiosité excessive, «esprit» ou obsession ...) ou de l'aversion (tacté, un alésage, une fierté, une impolitesse ...);

- être même et gentil avec tous les autres et, si possible, de leur fournir de petites services (mais pas lacées!);

- Ne faites rien qui puisse causer un mécontentement et une curiosité des voisins (défaut de la porte la nuit, un excès de visiteurs, retourner à la maison en taxi, visites de femmes, appels tardifs au téléphone dans un appartement partagé ...).

Surveillez soigneusement toutes vos connexions et contacts (rappelez-vous que «le plus dangereux que l'ennemi, vous ne connaissez pas comment»):

- garder les secrets de leurs voisins (épouses, amis, parents, maîtresse ...);

- avec une vigilance familière ("pourquoi et pourquoi?") percevoir toujours des tentatives de fermer avec vous (connaissance accidentelle, dont les recommandations ...);

- se référer soigneusement à tous les employés de services de réparation, de publicité et de service, affichez leurs documents et poliment, mais raisonnables d'être identiques à l'identité par téléphone, puis aux «collègues»;

- Faites attention à tous ceux qui proposent des services «désintéressés» (offrent de l'argent, contribue activement à quelque chose, fournit quelque chose comme quelque chose ...).

Découvrez vos propres vulnérabilités et saisez comment vous pouvez progresser ici:

- analyser toute votre vie et allouer ces moments douteux pouvant être utilisés pour le chantage ou le discrédit;

- vraiment évaluer les conséquences possibles de l'annonce de tels faits à tous ceux qui peuvent être signalés;

- Demandez, qui et pour quelle raison est capable de connaître le compromis et de la neutralisation de cette conscience;

- identifier les objets de leur vulnérabilité (femme, enfants, bords moraux ...), car ils peuvent être pressés sur vous;

- révéler vos faiblesses (passe-temps, vin, sexe, argent, traits de caractère ...) et rappelez-vous qu'ils peuvent toujours être utilisés contre vous.

- ne pas s'impliquer dans des escroqueries douteuses qui ne sont pas liées à une affaire commune. Dans des aventures risquées pertinentes pour l'affaire, toujours lors de la résolution de la situation.

Sécurité interne

Les contacts dans leur propre environnement ne peuvent pas être considérés comme garantis sûrs. N'oubliez pas que "les préjugés les plus importants sont généralement obtenus à partir de deux conditions: de la divulgation du secret et de la confiance des perfides."

Préservation du mystère de la personnalité:

- Au lieu de noms authentiques, des alias sont toujours utilisés (généralement enregistrés, mais aussi numériques, alphabétiques ou "surnommés"); Dans chaque sens, les «joueurs» sont sous un pseudonyme séparé, bien qu'il soit possible de travailler sous plusieurs options, ainsi que de l'action sous le pseudononyme général de plusieurs personnes différentes;

- Les membres de l'équipe, si possible, se connaissent uniquement sous pseudonymes; Seuls les fiduciaires doivent être conscients des véritables noms, adresses à domicile et téléphones;

- lorsque la possibilité d'échec et de déchiffrement, tous les alias utilisés, en règle générale, changent;

- on ne devrait être donné à qui que ce soit des informations intimes et autres sur leur propre personne;

- essayer de créer (utiliser des allumettes ou des rumeurs) fictif, mais une "légende" plausible externe sur lui-même;

- personne dans le groupe ne doit présenter un intérêt excessif pour les classes, les habitudes et la vie intime de leurs camarades;

- personne ne devrait signaler d'autres données partenaires, s'il n'exige pas de besoin urgent;

- Dans certains cas, il est logique de changer visuellement l'apparence (coiffure, barbe, maquillage, perruques, tatouages, couleur de la peau, lunettes avec des verres simples ou fumés et différentes côtes, insertion de la voix et de la démarche ...);

- Il est nécessaire d'acquérir une habitude de ne pas laisser de traces matérielles, indiquant que vous étiez ici (cigarette, traces de papier abandonnées, traces de chaussures, odeurs contrastées, changements notables dans le cadre ...).

Préservation du secret de l'affaire:

- les contacts de travail actifs sont pris en charge avec un ensemble de personnes strictement limité (système de triples ou de fives, en fonction des tâches restés ...), et les associés ne doivent pas savoir quels partenaires sont impliqués spécifiquement;

- chacun se spécialise que dans deux ou trois domaines, après l'activité de l'une d'entre elles, elle est devenue trop dangereuse pour s'engager dans la main et la transition vers une autre direction;

- Il est nécessaire de distinguer strictement entre les travaux opérationnels et de l'information: laissez tout le monde à gérer sa propre entreprise;

- Meilleurs préparations de masque pour une action spécifique de l'événement pour l'incarnation de l'autre;

- Parler sur leurs activités, il est possible que si cela leur est nécessaire; N'oubliez pas que le mystère est stocké au maximum cinq personnes;

- il est nécessaire de transmettre les informations reçues uniquement à ceux qui sont évidemment nécessaires (la découverte de la conscience excessive est capable d'identifier la source d'informations, ce qui peut conduire à sa neutralisation);

- faire attention lorsque l'implication des moyens de communication donne des opportunités évidentes d'intercepter des informations (postes postaux, conversations radio et téléphoniques ...);

- n'écrivez jamais de texte ouvert dans les lettres d'adresses réelles, de noms et d'installations, sans les mentionner dans des conversations menant sur la rue ou par téléphone;

- Utilisez des codes et des pseudonymes même avec une communication intragroupe, de temps à autre en les modifiant;

- le groupe doit avoir 2-3 chiffres distincts, connus de différentes personnes;

- compter plus sur la mémoire que d'enregistrer; Dans ce dernier cas, vous devez utiliser votre code personnel et votre chiffrement;

- Essayez de ne pas avoir de titres compromis écrits par votre propre écriture ou votre propre équipement de bureau;

- dans le traitement des personnes "illuminées" à s'abstenir de contacts directs en utilisant si vous avez besoin, latéralement ou d'autres moyens de communication;

- Tenez toujours en compte et rappelez-vous qu'il est possible de fuir des informations ou de la trahison et de préparez-vous aux actionneurs concernés.

Sécurité locale

La meilleure garantie de succès est généralement un substrat et donc toute action est souhaitable d'effectuer toutes les difficultés possibles de l'ennemi ou de convertir accidentellement en témoins.

Règles générales pour la communication directe.

essayez de ne pas conserver des conversations informatives avec du texte ouvert dans une rue bondée ou des transports en commun;

il ne doit pas être mentionné dans une conversation ouverte de noms de famille authentiques, de noms, de pseudonymes et d'adresses bien connus, ainsi que de ne pas utiliser la terminologie "associative";

utilisez les noms de code pour renvoyer des actions individuelles;

les aspects les plus secrets de la conversation (adresses authentiques, mots de passe, dates) sont écrits sur papier, qui est ensuite détruit;

il est nécessaire de naviguer sur les capacités techniques des systèmes Eavestelness et de connaître les mesures élémentaires de l'opposition (voir la section sur l'obtention d'informations ...);

si l'un des interlocuteurs, lors d'une conversation, remarque quelque chose d'alarmant, le partenaire empêche un mot spécial ("Atas" ...) ou un geste (doigt aux lèvres ...), et toute la conversation est traduite en neutre;

si vous savez que vous êtes éveillés, des négociations informatives ne viennent mieux de ne pas se comporter ni d'utiliser pour la désinformation;

lorsque vous prétendument "écouter", et il est encore nécessaire de parler, alors nous utilisons la langue conditionnelle, où des sens inoffensives ont une signification complètement différente; des phrases sont également utilisées qui ne doivent pas être prises en compte (elles sont généralement signalées par un geste raisonnable, par exemple en franchissant les doigts ...) et souvent des techniques standard (boîtiers, inserts dans la bouche ...), entravent l'identification de l'orateur;

lorsqu'il est nécessaire d'assurer un secret complet de la communication dans un endroit encombré, des méthodes de communication conditionnelle (non verbale) sont utilisées, telles que la langue de la langue, les gestes et les gestes avec des doigts, ainsi que des codes basés sur des attributs de vêtements (positions différentes De l'enlèvement de la tête, la pince à la langue, le mouchoir nez ...) ou la manipulation des objets de premier cycle (horloges, cigarettes, clés ...).

Utiliser le téléphone

A. Fournir une sécurité personnelle:

- Essayez de discuter du temps d'autres personnes et de vos propres appels et limitez la fréquence de contact;

- Ne pas abuser des conversations sur votre propre téléphone (étant donné que cela peut être entendu) et de ne pas donner un autre sans besoin explicite de votre numéro (sachant qu'il est facile d'aller à votre adresse);

- prendre en compte que l'écoute peut à la fois toute la conversation téléphonique (lorsqu'elle est connectée sur la ligne ...) et seulement ce que vous dites (bug »ou un voisin derrière la porte ...);

- il est utile d'intégrer le simple "contrôle" (chute de la tension de fixation ...) pour se connecter à la ligne de l'instrument de quelqu'un d'autre;

- Utilisez AON (numéro d'identifiant automatique), et ce serait mieux "anti-anti-Аон" afin de ne pas annoncer votre numéro lorsque d'autres appels;

- Ne comptez pas sur la fiabilité des radiottéléphones;

- Intercité et autres contacts fixes sont préférables d'effectuer du "numéro" de quelqu'un d'autre sur un "double" cellulaire ou de la radio) (voir la section sur Blackmail ...), ainsi que par une connexion directe à une paire de contacts dans le bouclier de distribution;

- pour un plus grand mystère des négociations, les codeurs peuvent être utilisés (au moins d'inverseurs et de brouillards improvisés simples), bien que l'utilisation d'eux puisse fortement stimuler l'attention des autres;

- ne devrait pas être particulièrement affiché en matière de protection par le biais de "bruit" ou de "augmentation de la tension en ligne";

- Si vous ne voulez pas "déchiffrer" à l'interlocuteur, vous pouvez essayer de changer votre voix (au moyen de substances mécaniques et électroniques, ou par simple partage, tirage et reproduction de lèvres, piercing nasal ...) et un motif stylistique de conversation (utilisation de jargon ...);

- N'oubliez pas qu'il existe d'autres fois et des téléphones et des téléphones, dont l'emplacement est facilement calculé, comme tous les autres téléphones;

- Si vous avez besoin d'appel de quelqu'un d'autre, mais il n'ya aucun désir de donner vos coordonnées, il est utilisé intermédiaire - avec un répondeur ou un "répartiteur" vivant, qui peut savoir ou non (option à sens unique ...) Votre numéro privé est le téléphone;

- Dans certains cas, l'utilisation sans mots du téléphone est possible lorsque l'un, et plus souvent plusieurs appels "vides" dans certains rythmes sont du code;

- Un signal spécifique peut parfois être simplement le fait de l'appel d'une certaine personne dans la conversation la plus discret, ainsi que la mention du code des noms conditionnels avec le «numéro d'erreur».

B. Fournir une sécurité verbale:

- Ne contient pas de conversations d'entreprise avec du texte ouvert;

- Ne pas appeler des dates d'authentiques, des noms de famille, des adresses;

- Utilisez les noms de code des actions individuelles;

- utiliser la langue conditionnelle dans laquelle des phrases inoffensifs ont une signification complètement différente;

- Appeler uniquement si nécessaire, bien que l'option de conversations fréquentes "pas au cas où" soit aussi possible avec la même personne (la tactique de "informations dissolvantes").

B. Conversation sous étrangers:

- L'ensemble du dialogue est mené par un partenaire et vous ne dites que "oui" ou "non" afin qu'il n'y ait rien à propos de ceux qui ne comprennent pas et ne savaient pas;

- qu'il existe une surveillance, rapportée par un texte ouvert ou un code verbal; La conversation après cela devrait être un partenaire qui ne s'applique pas pour demander des questions nécessitant des réponses déployées;

- Lorsqu'il y a un contrôle direct de la personne qui n'est pas une personne très sympathique, le partenaire empêche ceci sur le code de phrase (mieux dans la salutation ...), après quoi l'ensemble de la conversation est effectuée à vide ou dans un style de désinformation;

- Si l'un des interlocuteurs estime que son téléphone écoute, il essaie immédiatement de se prévenir, appelant-lui des phrases bien connues avec toutes ("les dents blessées" ...) et la conversation se transforme alors en un direction neutre.

Utiliser un téléphone commun (dans l'appartement, au travail ...):

- Il est le moins possible d'utiliser un téléphone similaire (surtout - "à la réception"), si cela n'est pas lié au rôle joué (répartiteur, agent de publicité ...);

- Appeler sur ce téléphone devrait une et la même personne;

- Essayez de ne pas appeler trop tard et trop tôt;

- Lorsque vous essayez d'être étranger pour identifier la voix de l'appelant ("qui demande?" ...), répondit poliment neutre ("collègue" ...) et, s'il n'y a pas d'appelé, arrêtez immédiatement la conversation;

- Essentiellement, il est facile de faire un téléphone séparé, en utilisant, par exemple, un séparateur de code, alors que l'ensemble spécifique du nombre total garantira de manière sécurisée sur le défi de votre appareil, qui n'affecte pas du tout à celle voisine.

Organisation de réunions

Le niveau de mesures de sécurité requis dans des cas spécifiques dépend du degré de conspiration de contact souhaité, sur le degré de légalité de ses participants et le contrôle éventuel de ses étrangers.

A. Choix du lieu de rencontre:

- En regardant des lieux de contact appropriés, comptez généralement sur les principes de la naturalité, de la validité et du hasard;

- Les réunions fréquentes sont les plus faciles à exercer sur le site de la fête du fan (s'intégrer dans son dessin ...), dans le hall de la section sportive, dans la salle de travail ...;

- Des réunions particulièrement sérieuses peuvent être mises en œuvre dans des terrains de chasse, spécialement abattus Dachas, dans des bains, des sanatoriums de la station, sur toutes sortes de bases de sport, sur les plages de l'étranger;

- Des réunions appariées sont nommées dans le métro et les carrés, dans les toilettes et les voitures, dans des rues vivantes, dans des zoos, des musées et des expositions; Les intersections dans de tels endroits sont peu probables et elles sont donc moins dangereuses;

- il est nécessaire de s'abstenir de se réunir des conspirations dans un restaurant bien connu, un café à la mode et à la gare, étant donné que de tels points sont généralement contrôlés;

- Il est possible de mener des réunions "aléatoires" dans des appartements privés de tiers sur la base de l'occasion éclairée (funérailles, anniversaire, "pétrir" d'un certain événement ...);

- on ne devrait pas effectuer certaines réunions (sauf pour les habituels) dans des appartements communaux stéréotypés;

- Il est extrêmement limité d'utiliser leurs propres appartements à contacter;

- dans certains cas, il est logique de supprimer un appartement spécial du complot, si possible, dans la maison où il y a une production de duplication;

- inspecter le lieu de rencontre, veiller à ce qu'il soit possible de pénétrer là et de la façon dont de là peut être éludé en toute sécurité; Rappelez-vous la vieille vérité: "Ne sachant pas comment partir, n'essayez pas d'entrer!"

B. Informer sur la réunion:

- Le lieu d'une réunion éventuelle est généralement discuté à l'avance et le code - alphabétique, numérique ou "faux" - nom et plusieurs options, sont attachés à tous;

- sur le contact décrit par d'autres signalé sur le téléphone, le pager, la lettre, ainsi que par une connexion connectée;

- Négocier la réunion sur les lignes de communication "ouvertes", utilisez le nom du code de l'endroit, la date cryptée (par exemple, la veille de la spécification) et la date de décalage (sur une constante ou un numéro de coulissement);

- Avant la survenue de la période décrite, vous devez émettre une confirmation de contact par texte ouvert ou un lien de signalisation;

- Dans le cas où lorsque la réunion est autorisée (à une fermeture des transports urbains, en ligne à la station-service ...), il est conseillé de spécifier une période de temps spécifique, après quoi elle n'est plus nécessaire.

B. Mener une réunion:

- Les réunions multiples devraient arriver non pas avec une courge, mais dispersée et ne pas partir dans un endroit toutes les voitures personnelles;

- essayer d'éviter la présence aux frais de personnes étrangères et inutiles;

- se rendre compte que les réunions secrètes surpeuplées, très probablement, sauront également ceux qui n'ont pas besoin de prendre avec eux de compromettre clairement des objets (armes, de faux documents ...) et rappelez-vous qu'ils peuvent brûler d'autres fois;

- très souhaitable de contrôler le lieu de communication avec des personnes spéciales avant, pendant et après la réunion, de sorte que, si nécessaire, ils pourraient prévenir le danger, en utilisant des membres de la famille (en tenant compte de leurs captures) des signaux;

- Avec toutes sortes de contacts, vous devez estimer, comment pouvez-vous vous asseoir ou surveiller, vous demander obstinément une brève question: "Où? Comment? Qui?";

- en particulier les conversations secrètes devraient être effectuées dans des points isolés locaux, testés et isolés sur toutes les possibilités d'écoute de l'oreille, de peeping et de saper;

- Il est conseillé d'avoir au moins des indicateurs simples qui informent le rayonnement des microphones radio ou la présence d'un enregistreur vocal d'enregistrement à l'interlocuteur;

- Il est utile d'utiliser des silencieux d'étincelles même "topor", ainsi que des générateurs d'effacement de l'enregistrement magnétique;

- Les réunions de jumelage illégales classiques sont toujours calculées jusqu'à la minute et sont détenues comme "aléatoire";

- À venir au point de la réunion exactement à l'heure convenue, il est nécessaire de mener à bien le moment de la circulation à l'avance et de donner un certain temps une fois sur toutes sortes de surprises (chevauchement de la piste de route, attacher des étrangers, accident de transport ...);

- Si la réunion est planifiée dans la rue, elle n'interfère pas avec la marche dans une heure avant la réunion, en regardant soigneusement toutes les voitures de stationnement passionnées et toutes. Si quelque chose vous est alarmant, le contact doit être reporté en disant ces récepteurs de partenaires de la communication de signal camouflé;

- lors de réunions avec des personnes inconnues de ce dernier, ils apprendront à décrire leur apparition, une posture ou un geste spécifique, la mention de choses tenues entre leurs mains et le meilleur de tous - en photographie, avec une confirmation supplémentaire de l'identité verbale (et d'autres ) le mot de passe;

- il est nécessaire de placer à l'hôpital afin que tout le temps de contrôler les lieux évidents de la survenue de la menace (disons, dans le café - face à l'entrée, après la fenêtre, qui se produit à l'extérieur de la fenêtre et placée près de la Cours de service ouvert ...);

- Rappelez-vous et remplissez toutes les règles précédemment spécifiées pour la communication verbale.

G. Organisation des réunions fermées (négociations).

L'organisation de tout événement, y compris des réunions et des négociations, est liée à sa préparation. Il n'y a pas de règles non négligeables dans cette direction. Cependant, la version suivante de ce schéma de préparation est recommandée: la planification, la collecte de matériel et son traitement, analyse du matériau assemblé et son édition.

Lors de la phase de planification initiale, le sujet ou les questions souhaitables pour discuter et les participants éventuels de la conversation de l'entreprise sont déterminés. En outre, le temps le plus réussi est sélectionné et seulement ensuite d'accord sur le lieu, du temps de réunion et de l'organisation de l'entreprise (en règle générale, de telles conversations sont menées par Tet-A-Tet, de manière confidentielle, sans la participation de personnes non autorisées) .

Lorsque la réunion a déjà été nommée, son plan est établi. Premièrement, il est nécessaire de déterminer les objectifs faisant face à l'entrepreneur, puis de développer une stratégie de réussite et de tactique de conversation.

Un tel plan est un programme d'action clair pour préparer et effectuer une conversation spécifique. La planification permet d'atténuer, de neutraliser l'effet des nouveaux faits inattendus ou des circonstances imprévues sur le déroulement de la conversation.

Le plan comprend la responsabilité de la mise en œuvre de chaque paragraphe du plan et des activités suivantes pour l'organisation de la réunion de la réunion (négociations):

1. Rencontre avec le client d'invités arrivant à la réunion.

2. Coordination des actions de la sécurité principale et des gardes du corps des personnes invitées.

3. Protection des vêtements, des choses des invités et de leurs voitures sur le territoire adjacent.

4. Prévention des incidents entre invités lors d'une réunion.

5. Contrôle de l'état des boissons, des collations et d'autres friandises (à ces fins, des chiens formés sont utilisés).

6. Détection de personnes suspectes dans un événement ou des locaux connexes.

7. Locaux de dénudage (présidents des négociations et salles adjacentes) avant de négocier pour l'extraction des dispositifs d'oreille et d'explosifs.

8. Établir des postes sur la fixation et l'observation des personnes:

a) Venir une réception d'entreprise ou une rencontre avec des convulsions, avec des portefeuilles, etc.

b) apporter du matériel audio ou vidéo à l'événement;

c) qui viennent à la réception d'affaires ou à une réunion pendant une courte période ou de quitter de manière inattendue l'événement.

9. L'évitement de l'écoute des conversations des organisateurs de l'événement et des invités dans les locaux et par téléphone.

10. Développement d'options de rechange pour organiser une négociation (pour un appartement privé, dans un hôtel, dans une voiture, sur un bateau, dans une baignoire (sauna), etc.

Cette liste d'événements n'est pas exhaustive. Il peut être considérablement étendu et spécifié en fonction des conditions de l'objet de la protection, de la nature de l'événement et des autres conditions spécifiées avec le client.

Les tâches communes résolues lors de la réunion (négociations) ou d'autres événements de masse comprennent:

1) Les locaux de négociation sont choisis de manière à ce qu'ils soient sur le premier ou le dernier étage et se trouvaient entre ces locaux contrôlés par le service de sécurité;

2) familiarisation avec l'objet de protection, la mise en place de l'état de l'environnement criminogène qui l'entourait;

3) la mise en place d'interactions avec la police lors des événements;

4) la mise en place d'un débit afin d'empêcher une pause sur l'objet protégé des armes, des explosifs, des substances combustibles et toxiques, des médicaments, des objets lourds et des pierres;

5) prévention du passage du territoire gardé ou dans les locaux protégés des personnes atteintes de chiens;

6) contrôle et maintenance de l'ordre sur le territoire adjacent et dans les locaux adjacents;

7) la distribution des rôles entre les gardes du groupe de renforcement (soutien);

8) déterminer l'équipement des gardes, y compris leurs armes et leurs communications;

9) établir des postes de contrôle ouverts et "cryptés" de contrôle et d'observation;

10) préparation du transport en cas de circonstances extrêmes et à l'évacuation des participants de l'événement;

11) vérifier la durabilité de la communication sur le territoire de l'objet afin d'identifier les "zones mortes" soi-disantes;

12) vérifier la possibilité d'utiliser des armes à gaz et des faisceaux de déchirure afin d'identifier la direction de l'air, des brouillons et des torsions, de sorte que les gardes eux-mêmes ne sont pas affectés par l'utilisation de fonds spéciaux;

13) Vérifiez la cohérence des gardes en testant diverses tâches d'introduction.

Au cours de l'étape de travail, les agents de sécurité (entreprise de sécurité) doivent remplir avec précision leurs tâches spécifiées à l'étape de préparation.

Dans le même temps, une attention particulière est accordée aux questions suivantes:

1) l'arrivée de la prospection des participants de l'événement, qui comptent sur une bande passante faible après la réunion (négociations);

2) une inspection obligatoire du contenu du portefeuille et des sacs volumétriques ou l'utilisation de détecteurs de métaux manuels, des détecteurs de vapeurs explosifs utilisés pour détecter les dames mineures, la grenade, les dames rouler et d'autres explosifs;

3) L'inspection spéciale, au moins visuelle, devrait être soumise à des voitures entrant et laissant des zones protégées. Ceci est particulièrement important afin d'empêcher la pénétration de l'étranger sur l'installation protégée et d'exclure l'exploitation minière des véhicules des participants à la réunion (négociations);

4) le contrôle des salons et des voitures de réseau de voitures itinérantes peut empêcher l'enlèvement de personnes qui sont arrivées à l'épreuve, aux fins d'extorsion des organisateurs de la réunion (négociations);

5) la protection des vêtements de dessus et des effets personnels des participants de l'événement afin d'exclure son détournement de fonds et son établissement de couches radio;

6) Malgré le désir des dirigeants de l'événement d'avoir une vue magnifique sur la fenêtre, il est nécessaire de prendre en compte que la région devrait être pratique pour contrôler le service de sécurité (société de sécurité);

7) Les voitures sous les fenêtres des locaux des négociations ne doivent pas être garées dans lesquelles l'équipement peut être trouvé avec des couches radio;

8) la création de zones de sécurité spatiale destinées aux négociations et aux équipements par son équipement spécial, ses écrans, ses générateurs de bruit, etc.

9) Lors de la négociation, dans le but de préserver les secrets commerciaux, l'ensemble des informations "secrets" est écrit et sa discussion est sur la langue ESOPOV.

Au stade final de l'événement, la préservation de la vigilance des agents de sécurité (entreprise de sécurité) est requise, malgré l'insignifiance externe apparente d'événements survenants sur l'installation pouvant être très trompeuse.

Vérification de l'installation Une fois l'événement terminé peut être associé à un risque moins de risque que le travail des étapes précédentes. Au cours de cette période, le décapage final de l'objet est effectué sur la même technique que lors des activités préparatoires. Dans le même temps, il est nécessaire de rechercher des personnes qui peuvent se cacher à l'installation ou affectées par les criminels qui ont besoin de soins médicaux. L'attention accidentelle est attirée sur des objets et des choses oubliés.

Souvenir et cadeaux sont soumis à une inspection des tests, présentés au chef de l'organisation (entreprise), d'autres participants de l'événement.

Tout constaté en gardant l'installation qui n'appartient pas aux employés de l'organisation (entreprise) est soumis au transfert du client ou à l'administration des locaux protégés avec un échantillon de l'inventaire. La deuxième copie de l'inventaire avec la signature d'une personne qui a pris son stockage est dans le service de sécurité (société de sécurité).

Appartement, machine, rue, restaurant ne peut pas être fiables "défenseurs" de secrets commerciaux. Par conséquent, il vaut la peine d'écouter les conseils des professionnels.

Lorsque vous effectuez des réunions d'affaires, il est nécessaire de fermer les fenêtres et les portes. Il est souhaitable que la chambre des négociations a servi une pièce isolée, comme une salle.

Les concurrents, s'ils le souhaitent, peuvent facilement écouter des conversations, assis dans les salles voisines, par exemple dans l'appartement au-dessus ou moins. L'époque où les scouts de tous les pays et de tous les peuples ont conduit des trous dans les plafonds et les murs, il y a longtemps passés - des microphones particulièrement sensibles vous permettent d'obtenir les informations nécessaires presque librement.

Pour les négociations, il est nécessaire de choisir des locaux avec des murs isolés, de se familiariser avec les voisins vivant ci-dessus et ci-dessous; Pour savoir si elles ne verseront pas leur appartement (chambre) à des personnes non autorisées. Il vaut la peine de transformer les voisins aux alliés, tout en étant donné qu'ils peuvent mener un double jeu ou éteindre imperceptiblement les goodwires au chantage.

L'activité des concurrents dépend principalement de la gravité de leurs intentions. Si nécessaire, des périphériques d'écoute ("bugs") peuvent être installés directement dans l'appartement de l'entrepreneur - et voici ici ni des portes de fer ni des serrures importées, ni la garde échangée.

Une personne d'affaires devrait demander à ses proches d'inviter à la maison toutes les personnes familières, si possible, contrôler leur comportement. Pendant la réception, les portes de bureau à domicile doivent être fermées à la clé et pour ne pas séduire les enfants, le magnétoscope et un ordinateur devraient être à la disposition de ceux-ci. L'ordinateur doit naturellement être sans programmes de travail et informations confidentielles.

Dans le cas de la suspicion que votre voiture est "équipée", devant les négociations, il est nécessaire de mener une opération "voiture propre".

À la veille de la réunion d'affaires, l'un des employés de la Société ou d'un ami de l'entrepreneur, qui il fait tout à fait confiance, devrait quitter la voiture en Anccase Place. Quelques minutes après cela, l'homme d'affaires est transplanté de sa voiture à gauche et, sans s'arrêter, va négocier. Dans le même temps, vous ne devriez pas oublier de prendre une procuration pour le droit de contrôler une voiture étrangère!

Pendant les négociations, la voiture doit nécessairement être en mouvement et ses fenêtres sont étroitement fermées. Aux arrêts (par exemple, au feu), des questions confidentielles viennent mieux de ne pas discuter.

Analysez-vous là où une personne d'une personne d'affaires peut dépenser une réunion d'affaires importante?

Dans la rue.Deux types de microphones peuvent être utilisés pour écouter des conversations - aiguisés et encastrés. Le premier vous permet de supprimer les informations à une distance à un kilomètre dans les limites de la visibilité directe. Les microphones intégrés s'appliquent la même chose que l'étiquette radio.

Pour combattre efficacement les microphones à travers les dirigeants, tout le temps doit être déplacé, modifiant radicalement la direction du mouvement, en utilisant les transports en commun, organiser contre-observice - avec l'aide de services de sécurité ou d'agents embauchés de sociétés de détective privées.

Dans le restaurant.La position statique vous permet de contrôler les conversations dans les halls de restaurant courants. Par conséquent, un métrotel fiable est nécessaire pour effectuer de telles réunions d'affaires. Parallèlement à l'entrepreneur, une table ou un bureau séparé est réservé aux concurrents et de manière inattendue, qui, à son tour, doit être au contrôle fiable du service de sécurité de la société. Tente de noyer la conversation avec les sons de l'orchestre du restaurant, comme au moyen et le bruit de l'eau, sont inefficaces.

Dans une chambre d'hôtel.Réservation Une chambre d'hôtel pour les négociations doit être tenue secrètement. Après le début de la réunion d'affaires, les agents de sécurité devraient continuer à contrôler non seulement les voisins, mais également de toutes les personnes vivant dans le sol ci-dessus et ci-dessous.

Toutes les méthodes et contre-mesures susmentionnées sont efficaces, sous réserve d'une bonne organisation de désinformation autour du temps et du caractère des réunions planifiées (négociations). Lorsque le cercle des employés dédié à la liste complète des événements planifiés du plus étroit et que chacun des participants à eux sait exactement autant qu'il est nécessaire dans un cercle de ses fonctions, vous pouvez compter sur le succès de toutes les entreprises.

Protection des objets d'information

Traite des menaces pour les installations d'information

La classification globale des menaces pour le système d'information automatisé de l'objet est la suivante:

Menaces de confidentialité des données et des programmes.Mis en œuvre avec un accès non autorisé à des données (par exemple, d'informations sur l'état des comptes clients de la Banque), des programmes ou des canaux de communication.

Les informations traitées sur des ordinateurs ou transmises sur les réseaux de données locales peuvent être supprimées via les canaux de fuite techniques. Dans ce cas, l'équipement analyse le rayonnement électromagnétique résultant lors du fonctionnement de l'ordinateur.

De telles élections constituent un problème technique complexe et nécessitent l'implication de spécialistes qualifiés. À l'aide d'un dispositif de réception effectué sur la base d'une télévision standard, vous pouvez intercepter les informations affichées à l'écran de la distance à mille et plus de mètres. Certaines informations sur le fonctionnement du système informatique sont extraites même si la surveillance du processus de messagerie sans accès à leur contenu est surveillée.

Menaces d'intégrité des données, de programmes, d'équipements.L'intégrité des données et des programmes est violée avec destruction non autorisée, ajoutant des éléments inutiles et modifier des enregistrements d'état de compte, modifiant l'ordre de l'emplacement des données, formant des documents de paiement falsifiés en réponse à des demandes légitimes, avec une retransmission active de messages avec leur retard.

La modification non autorisée des informations d'information sur la sécurité peut entraîner des actions non autorisées (routage incorrect ou perte de données transmis) ou distorsion de la signification des messages transmis. L'intégrité de l'équipement est perturbée lorsqu'elle est endommagée, l'enlèvement ou le changement illégal des algorithmes de travail.

Menaces de disponibilité des données.Il existe dans le cas où l'objet (utilisateur ou processus) ne reçoit pas d'accès aux services juridiques ou aux ressources légalement. Cette menace est mise en œuvre par la capture de toutes les ressources, bloquant les lignes de communication par un objet non autorisé à la suite de la transfert de ses informations sur eux ou de l'exception des informations système nécessaires.

Cette menace peut entraîner un manque de fiabilité ou une mauvaise qualité de service dans le système et, par conséquent, aura potentiellement une incidence sur l'exactitude et la rapidité de la livraison des documents de paiement.

Menaces d'échec à effectuer des transactions.Il y a dans le cas où l'utilisateur légal transmet ou accepte les documents de paiement, puis le refusera la responsabilité.

L'évaluation de la vulnérabilité du système d'information automatisé et de la construction du modèle d'influences impliquent l'étude de tous les modes de réalisation des menaces énumérées ci-dessus et identifiant les conséquences auxquelles elles conduisent.

Les menaces peuvent être dues à:

- facteurs naturels (catastrophes naturelles - incendie, inondation, ouragan, éclairs et autres raisons);

- Les facteurs humains qui sont divisés en:

menaces passives (Menaces causées par des activités portant un caractère aléatoire et indentat). Ce sont des menaces associées aux erreurs du processus de formation, de traitement et de transmission d'informations (documentation scientifique et technique, commerciale, de change et financière); avec une "fuite des esprits inachevée", des connaissances, des informations (par exemple, dans le cadre de la migration de la population, départ pour les autres pays pour se réunir avec la famille, etc.);

menaces actives (Menaces causées par des actions intentionnelles et délibérées des personnes). Ce sont des menaces liées à la transmission, à la distorsion et à la destruction de découvertes scientifiques, d'inventions, de secrets de production, de nouvelles technologies pour les motifs de mercenaire et autres motifs antisociaux (documentation, dessins, découvertes et inventions et autres matériaux); visualisation et transfert de divers documents, visualisation de «ordures»; Service d'écoute et de transfert de services et d'autres conversations scientifiques et techniques et commerciales; avec une "fuite des esprits" ciblée, des connaissances, des informations (par exemple, dans le cadre de la réception d'une autre citoyenneté pour des motifs de mercenaire);

- Homme et machinerie et facteurs de machine divisé par:

menaces passives.Ce sont des menaces associées aux erreurs du processus de conception, du développement et de la fabrication de systèmes et de leurs composants (bâtiments, installations, installations, ordinateurs, communications, systèmes d'exploitation, programmes d'application, etc.); avec des erreurs dans le travail de l'équipement en raison de la mauvaise qualité de sa fabrication; avec des erreurs du processus de préparation et de traitement des informations (erreurs de programmeurs et d'utilisateurs dues à des qualifications insuffisantes et à la maintenance de la mauvaise qualité, des erreurs de l'opérateur dans la préparation, la saisie et la sortie de données, d'ajuster et de transformer des informations);

menaces actives.Ce sont les menaces associées à un accès non autorisé aux ressources du système d'information automatisé (modification technique des moyens de calcul de l'équipement et des moyens de communication, la connexion aux moyens d'équipement informatique et les canaux de communication, vol de différents types de transporteurs d'informations: disques de disquettes, descriptions, impressions et autres matériaux, visualisation de données saisies, impressions, navigation "ordures"); Menaces mises en œuvre par voie sans contact (collection d'émissions électromagnétiques, interception des signaux inspectés dans les chaînes (communications conductrices), méthodes optiques visuelles d'extraction d'informations, service d'écoute et conversations scientifiques et techniques, etc.).

Les principales façons typiques de fuites d'informations et d'accès non autorisé aux systèmes d'information automatisés, y compris par le biais de canaux de télécommunication, sont les suivants:

interception du rayonnement électronique;

utilisation de dispositifs de surprise (signets);

photographe à distance;

interception du rayonnement acoustique et restauration du texte de l'imprimante;

vol de médias d'informations et de déchets de production;

lire des données dans les tableaux d'autres utilisateurs;

lire des informations résiduelles dans la mémoire du système après avoir exécuté des demandes autorisées;

copier les médias avec surmonter des mesures est cousu;

déguisement sous un utilisateur enregistré;

mystérieuse (déguisement sous les demandes du système);

connexion illégale aux lignes d'équipement et de communication;

la conclusion malveillante est due à des mécanismes de protection;

l'utilisation de "pièges à logements".

Les canaux possibles d'accès non autorisé délibéré à l'information en l'absence de protection dans le système d'information automatisé peuvent être:

informations standard Canaux d'accès (terminaux d'utilisateur, affichage et documentation d'informations, médias d'informations, outils de téléchargement de logiciels, canaux de communication externes) pendant leur utilisation illégale;

consoles technologiques et contrôles;

installation interne d'équipement;

lignes de communication entre le matériel;

rayonnement électromagnétique latérale, informations porteuses;

sols latéraux sur les chaînes d'alimentation, l'équipement de mise à la terre, les communications auxiliaires et étrangères placées à proximité du système informatique.

Les méthodes d'impact des menaces des installations de sécurité de l'information sont divisées en informations informatives, mathématiques, physiques, électroniques et organisationnelles et juridiques.

Les méthodes d'information incluent:

violation du ciblage et de la rapidité de l'échange d'informations, de la collecte illégale et de l'utilisation des informations;

accès non autorisé à des ressources d'information;

manipuler des informations (désinformation, dissimulation ou distorsion d'informations);

copie illégale de données dans des systèmes d'information;

violation des technologies de traitement de l'information.

Les logiciels et les méthodes mathématiques incluent:

l'introduction de virus informatiques;

installation d'appareils hypothécaires logiciels et matériels;

destruction ou modification des données dans les systèmes d'information automatisés.

Les méthodes physiques incluent:

destruction ou destruction du traitement et de la communication de l'information;

destruction, destruction ou vol de la machine ou autre média d'origine;

vol de clés logiciels ou matériels et moyens de protection cryptographique de l'information;

impact sur le personnel;

fourniture de composants «infectés» des systèmes d'information automatisés.

Les méthodes radioélectriques radio sont:

intercepter des informations dans les canaux techniques de ses fuites éventuelles;

l'introduction de dispositifs électroniques destinés à intercepter des informations dans des moyens techniques et des locaux;

interception, déchiffrement et imposer de fausses informations sur les réseaux de transmission de données et les lignes de communication;

impact sur les systèmes de passe-clé;

suppression radioélectrique radio des lignes de communication et des systèmes de contrôle.

Les méthodes organisationnelles et légales incluent:

non respect des exigences de la législation et de retard dans l'adoption des dispositions légales réglementaires nécessaires dans la sphère de l'information;

restrictions illégales sur l'accès aux documents contenant des informations importantes pour les citoyens et les organisations.

Menaces de sécurité logicielles. Assurer la sécurité des systèmes d'information automatisés dépend de la sécurité des logiciels utilisés et, en particulier des types de programmes suivants:

programmes d'utilisateurs réguliers;

programmes spéciaux conçus pour violation de la sécurité du système;

une variété d'utilitaires systémiques et de programmes d'application commerciale distingués par un niveau de développement professionnel élevé et, toutefois, ils peuvent contenir des défauts distincts permettant aux envahisseurs d'attaquer le système.

Les programmes peuvent générer des problèmes de deux types: premiers, ils peuvent intercepter et modifier les données à la suite des actions de l'utilisateur, qui n'ont pas accès à ces données et, d'autre part, à l'aide d'omissions dans la protection des systèmes informatiques, peuvent ou fournir un accès à Le système aux utilisateurs, ne pas avoir de droits ni bloquer l'accès au système d'utilisateurs légaux.

Plus le niveau de formation du programmeur est élevé, plus il est implicitement (même pour cela) devenu les erreurs autorisées par eux et plus et de manière fiable, il est capable de cacher des mécanismes intentionnels conçus pour violer la sécurité du système.

Le but de l'attaque peut être les programmes eux-mêmes pour les raisons suivantes:

Dans le monde moderne, le programme peut constituer un produit rentable considérable, en particulier ceux qui commenceront à reproduire le programme à des fins commerciales et à informer des droits d'auteur.

Les programmes peuvent également devenir un objet d'attaque capable de modifier ces programmes à certains égards, ce qui permettrait à l'avenir de mener à bien l'attaque contre d'autres objets du système. Surtout souvent, les attaques d'objets de ce type deviennent des programmes qui mettent en œuvre des fonctions de protection du système.

Considérez plusieurs types de programmes et de réceptions les plus couramment utilisés pour les attaques de logiciels et de données. Ces techniques sont indiquées par un seul terme - «pièges à logiciels». Celles-ci incluent des "trappes de logiciels", des "chevaux de Troie", des "bombes logiques", des attaques de salami, des chaînes cachées, des refus de maintenance et de virus informatiques.

Éclatt les programmes.L'utilisation de trappes de pénétration dans le programme est l'une des méthodes simples et fréquemment utilisées de violation de la sécurité des systèmes d'information automatisés.

Luche Appelé non décrit dans la documentation du produit logiciel la possibilité de travailler avec ce produit logiciel. L'essence de l'utilisation de trappes est que lors de l'exécution d'un utilisateur de certains non décrit dans la documentation d'actions, il reçoit l'accès aux capacités et aux données, que dans des conditions normales est fermée pour celui-ci (en particulier, la sortie du mode privilégié).

Les lukes sont le plus souvent le résultat de l'oubli des développeurs. En tant que trappe, un mécanisme temporaire d'accès direct aux parties du produit, créé pour faciliter le processus de débogage et non supprimé à sa fin. Les trappes peuvent également se former à la suite d'une technologie fréquemment pratiquée pour développer des produits logiciels "de haut en bas": dans leurs rôles seront laissés pour une raison quelconque des "bouchons" finis - groupes de commandes qui imitent ou désignent simplement le lieu de reliant les sous-programmes futurs.

Enfin, une autre source commune de trappes est la "entrée indéfinite" - entrée "sans signification", Abracadabras en réponse aux demandes du système. La réaction ne consiste pas suffisamment de programme bien écrit à une entrée indéfinie peut être, au mieux, imprévisible (lorsque lorsque vous entrez dans la même commande incorrecte, le programme réagit à chaque fois différemment); C'est bien pire si le programme résulte de la même entrée «incertaine» effectue certaines actions répétitives, il permet de planifier vos actions de violer la sécurité à l'envahisseur potentiel.

Intrait incertain - mise en œuvre d'une interruption privée. C'est-à-dire en général, l'envahisseur peut intentionnellement aller à la création d'une certaine situation non standard dans le système, ce qui lui permettrait d'effectuer les actions nécessaires. Par exemple, il peut entraîner artificiellement un programme d'achèvement d'urgence fonctionnant en mode privilégié afin d'intercepter le contrôle, restant dans ce mode privilégié.

La lutte contre la capacité d'interrompre, finalement, est due à la nécessité d'envisager dans le développement de programmes des mécanismes formant la "protection incroyable". La signification de cette protection consiste à garantir qu'il soit garanti de couper toutes les chances de traiter l'entrée indéfinie et de divers types de situations non standard (en particulier des erreurs) et ne permettent ainsi à la sécurité d'un système informatique même si un travail incorrect avec le programme.

Ainsi, la trappe (ou les trappes) peut être présente dans le programme en raison du fait que le programmeur:

oublié de le supprimer;

laissé délibérément laissé dans le programme pour assurer des tests ou effectuer la partie restante du débogage;

l'a délibérément laissé dans le programme dans l'intérêt de faciliter l'assemblage final du produit logiciel final;

délibérément laissé-le dans le programme afin d'avoir un accès caché au programme après son entrée dans le produit final.

Luke est la première étape de l'attaque du système, la capacité de pénétrer dans le système informatique contourner les mécanismes de protection.

Chevaux de Troie.

Il existe des programmes qui mettent en œuvre, en plus des fonctions décrites dans la documentation et d'autres fonctions, non décrites dans la documentation. Ces programmes sont appelés «chevaux de Troyan».

La probabilité de détection du cheval de Troie est la plus élevée, plus les résultats des actions de ses actions (par exemple, supprimant des fichiers ou modifier leur protection). Les "chevaux de Troie" plus complexes peuvent masquer les traces de leurs activités (par exemple, la protection du fichier de retour à son état d'origine).

"Bombes logiques".

La "bombe logique" est généralement appelée programme ou même un code de code dans le programme qui implémente une fonction lors de l'exécution d'une certaine condition. Cette condition peut être, par exemple, l'apparition d'une date ou une détection spécifique d'un fichier avec un nom spécifique.

"Passage", "Bombe logique" implémente une fonction, inattendue et, en règle générale, non désirée pour l'utilisateur (par exemple, supprime certaines données ou détruit certaines structures système). La "bombe logique" est l'une des méthodes préférées des programmeurs de vengeance aux entreprises qu'ils ont été licenciées ou offensées.

Attaque "salami".

Attaque "Salami" est devenue une vraie plage de systèmes informatiques bancaires. Dans les systèmes bancaires, des milliers d'opérations liées aux paiements non-encaisses, les transferts, les déductions, etc. sont produits quotidiennement.

Lorsque des comptes de traitement, des unités entières sont utilisées (roubles, cents) et lors du calcul des intérêts, des quantités fractionnaires sont souvent obtenues. En règle générale, les valeurs supérieures à la moitié du rouble (centimes) sont arrondies à un rouble total (centimes) et les valeurs inférieures à la moitié du rouble (centimes) sont simplement supprimées. Lorsque vous attaquez Salami, ces valeurs insignifiantes ne sont pas supprimées et s'accumulent progressivement sur un certain compte spécial.

Comme la pratique est mis en évidence, le montant établi littéralement de rien, pendant quelques années de l'exploitation «rusé» du programme en moyenne pour la taille de la banque peut être calculée par des milliers de dollars. Les attaques "Salami" sont assez difficiles à reconnaître si l'attaquant ne commence pas à accumuler des sommes importantes sur un seul compte.

Canaux cachés.

Sous les canaux cachés, il existe des programmes qui transmettent des informations aux personnes qui ne devraient pas recevoir ces informations dans des conditions normales.

Dans ces systèmes où des informations critiques sont en cours de traitement, le programmeur ne doit pas avoir accès au programme traité des données après le début du fonctionnement de ce programme.

Du fait de posséder, certaines informations officielles peuvent être apprises d'avantages considérables, au moins des informations élémentaires (par exemple, une liste de clients) par une entreprise concurrente. Un programmeur équitablement qualifié peut toujours trouver un moyen de transfert d'informations caché; Dans le même temps, un programme conçu pour créer les rapports les plus innocents peut être un peu plus difficile que la tâche.

Pour des informations cachées, vous pouvez utiliser avec succès les différents éléments du format "innocu", par exemple les différentes longueurs des cordes, en passant entre les chaînes, la présence ou l'absence d'en-têtes de service, une sortie contrôlée de nombres insignifiants dans les valeurs de sortie , le nombre d'espaces ou d'autres caractères dans certains points du rapport et t d.

Si l'envahisseur a la possibilité d'accéder à l'ordinateur tout en travaillant dans le programme qui vous intéresse, la chaîne cachée peut être envoyée aux informations critiques dans une donnée spécifiquement créée dans la RAM de l'ordinateur.

Les chaînes cachées sont les plus applicables dans les situations où l'envahisseur est même intéressé par le contenu des informations, mais par exemple, le fait de sa présence (par exemple, la disponibilité d'un compte courant avec un nombre spécifique).

Refus de maintenir.

La plupart des méthodes de violation de la sécurité visent à accéder à des données non autorisées par le système dans des conditions normales. Cependant, aucun moins intéressant pour les envahisseurs n'a accès à la gestion du système le plus informatique ou modifiant ses caractéristiques qualitatives, par exemple, pour obtenir une certaine ressource (processeur, un périphérique d'E / S) à une utilisation monopolisée ou provoquer une situation de décorage pour plusieurs processus.

Cela peut être nécessaire pour utiliser explicitement le système informatique pour vos propres fins (au moins pour des solutions gratuites à ses tâches) ou simplement bloquer le système en le rendant inaccessible aux autres utilisateurs. Ce type de trouble de la sécurité du système s'appelle "refus de maintenir" ou "refus de bénéfice". "Refus de la maintenance" est extrêmement dangereux pour les systèmes en temps réel - des systèmes qui gèrent certains processus technologiques effectuant divers types de synchronisation, etc.

Virus informatiques.

Les virus informatiques sont la quintessence de toutes sortes de troubles de la sécurité. L'une des méthodes de propagation des virus les plus fréquentes et les plus favorites est la méthode de cheval de Troie. De la "bombe logique", les virus ne diffèrent qu'à la capacité de multiplier et de fournir leur lancement, de nombreux virus peuvent être considérés comme une forme spéciale de "bombes logiques".

Pour attaquer le système, les virus utilisent activement différents types de "trappes". Les virus peuvent mettre en œuvre une grande variété de diverses variétés, y compris l'attaque de Salami. En outre, le succès de l'attaque d'une espèce contribue souvent à réduire l'immunité du système, crée un environnement favorable au succès des attaques d'autres espèces. Les envahisseurs le font et utilisent activement cette circonstance.

Bien sûr, sous forme pure, les techniques décrites ci-dessus sont suffisamment rares. Beaucoup plus souvent pendant l'attaque utilise des éléments distincts de différentes techniques.

Menaces d'informations sur les réseaux informatiques. Les réseaux informatiques présentent de nombreux avantages sur un ensemble d'ordinateurs de travail séparément, parmi lesquels on peut noter: la séparation des ressources système, l'amélioration de la fiabilité du système, l'allocation de téléchargements parmi les nœuds de réseau et l'extensibilité en ajoutant de nouveaux nœuds.

Dans le même temps, lors de l'utilisation de réseaux informatiques, de graves problèmes de sécurité de l'information surviennent. Vous pouvez noter les suivants d'entre eux.

Séparation des ressources partagées.

En raison du partage d'un grand nombre de ressources par divers utilisateurs de réseau, éventuellement situés à une hauteur de l'autre, le risque d'accès non autorisé augmente fortement, car il peut être rendu plus facile et plus précis sur le réseau.

Expansion de la zone de contrôle.

L'administrateur ou l'exploitant d'un système ou d'un sous-réseau séparé doit contrôler les activités des utilisateurs hors de portée.

Combinaison de divers logiciels et matériel.

La connexion de plusieurs systèmes dans le réseau augmente la vulnérabilité de l'ensemble du système dans son ensemble, car chaque système d'information est configuré pour remplir ses exigences de sécurité spécifiques pouvant être incompatibles avec les exigences d'autres systèmes.

Paramètre inconnu.

L'expansion facile des réseaux conduit au fait qu'il est parfois difficile de déterminer les limites du réseau, car le même nœud peut être accessible aux utilisateurs de divers réseaux. De plus, pour beaucoup d'entre eux, il n'est pas toujours possible de déterminer exactement combien d'utilisateurs ont accès à un nœud de réseau spécifique et à qui ils sont.

Beaucoup de points d'attaque.

Dans les réseaux, le même jeu de données ou le même message peut être transmis via plusieurs nœuds intermédiaires, chacun étant une source potentielle de menace. De plus, de nombreux réseaux modernes sont accessibles avec des lignes de communication commutées et un modem, ce qui augmente plusieurs fois le nombre de points d'attaque possibles.

La complexité du contrôle et de la commande d'accès au système.

De nombreuses attaques de réseau peuvent être effectuées sans accès physique à un nœud spécifique - à l'aide d'un réseau de points distants.

Dans ce cas, l'identification de l'intrus peut être très complexe. En outre, le temps d'attaque peut être trop petit pour prendre des mesures adéquates.

D'une part, le réseau est un système unique avec une seule règle de traitement des informations, et de l'autre, un ensemble de systèmes distincts, chacun ayant ses propres règles pour le traitement des informations. Par conséquent, en tenant compte de la dualité de la nature du réseau, l'attaque du réseau peut être effectuée à partir de deux niveaux: le supérieur et inférieur (leur combinaison est possible).

Au niveau supérieur, l'attaque de l'attaquant de réseau utilise les propriétés du réseau pour pénétrer sur un autre nœud et effectuer certaines actions non autorisées. Au niveau inférieur, l'attaque de l'attaquant de réseau utilise les propriétés des protocoles réseau pour violer la confidentialité ou l'intégrité des messages individuels ou de l'écoulement dans son ensemble.

La violation du flux de messages peut entraîner des fuites d'informations et même une perte de contrôle du réseau.

Il existe des menaces passives et actives de bas niveau spécifiques aux réseaux.

Menaces passives

(La violation de la confidentialité des données circulant sur le réseau) est la visualisation et / ou l'enregistrement de données transmises sur des lignes de communication. Ceux-ci inclus:

affichage de messages;

analyse de l'annexe - L'attaquant peut afficher les titres des paquets en circulant sur le réseau et sur la base des informations de service contenues pour rendre les conclusions sur les expéditeurs et les destinataires des conditions de colis et de transmission (heure de départ, classe de messages, catégorie de sécurité , longueur de message, volume de la circulation, etc.).

Menaces actives

(Violation de l'intégrité ou de la disponibilité des ressources et des composants de réseau) - Utilisation non autorisée des périphériques ayant accès au réseau pour modifier des messages individuels ou un flux de messages. Ceux-ci inclus:

refus des services de messagerie - Un attaquant peut détruire ou retarder des messages individuels ou un flux complet de messages;

"Masquerade" - Un attaquant peut attribuer un identifiant étranger à son nœud ou à son gestionnaire de relais et à recevoir ou à envoyer des messages du nom de quelqu'un d'autre;

l'introduction de virus de réseau - transmission sur un réseau de corps virus avec son activation ultérieure par l'utilisateur d'un nœud distant ou local;

modification du flux de messages - Un attaquant peut détruire, modifier, délier, réorganiser et copier de manière sélective, ainsi que l'insérer de fausses messages.

Menaces d'informations commerciales.

Les soutiens d'informatisation constituent également un danger particulier de telles méthodes d'accès non autorisé à des informations confidentielles, en tant que copie, fausse et destruction.

Copie.

Avec un accès non autorisé à des informations confidentielles, il est copié: les documents contenant un attaquant des informations qui participent; Média technique; Informations traitées dans les systèmes d'information automatisés. Les méthodes de copie suivantes sont utilisées: fonctionnement, photocopie, collage, photocopie et copie électronique.

Faux.

Dans le contexte de la concurrence, la fausse modification et l'imitation acquièrent une grande échelle. Malfacteurs de faux documents de confiance qui vous permettent d'obtenir certaines informations, lettres, comptes, comptabilité et documentation financière; Faux des clés, des mots de passe, des mots de passe, des cantons, etc. Dans les systèmes d'information automatisés, la contrefaçon est notamment des actions malveillantes telles que la falsification (l'abonné du destinataire façonne le message reçu, le délivrant à son avantage), Déguisement (abonné Le presseur est masqué sous un autre abonné afin de recevoir des informations protégées).

Destruction.

Un danger particulier représente la destruction des informations dans des bases de données automatisées et des bases de connaissances. Les informations sont détruites sur les supports magnétiques en utilisant des aimants et des logiciels compacts ("bombes logiques"). Un lieu important contre les crimes contre les systèmes d'information automatisés est occupé par sabotage, explosions, destruction, conclusion de câbles de connexion, systèmes de climatisation.

Méthodes et moyens de fournir des organisations de sécurité de l'information (entreprises)

Les méthodes de protection des informations sont les suivantes: obstacle, contrôle d'accès, déguisement, régulation, coercition et motivation.

Obstacle -méthode de bloculation physique du chemin vers l'attaquant des informations protégées (à l'équipement, aux supports d'information, etc.).

Contrôle d'accès- Méthode de protection des informations en réglementant l'utilisation de toutes les ressources du système d'information automatisé de l'organisation (entreprise). Le contrôle d'accès comprend les fonctions de protection suivantes:

identification des utilisateurs, du personnel et des ressources du système d'information (attribution de chaque objet d'un identifiant personnel);

authentification (authentification) d'un objet ou d'un sujet sur l'identifiant qui leur a été soumis;

vérification des pouvoirs (vérification de la conformité du jour de la semaine, heure de la journée demandée aux ressources et aux procédures établies par le Règlement);

résolution et création de conditions de travail dans les réglementations établies;

l'enregistrement (journalisation) fait appel aux ressources protégées;

réponse (alarme, arrêt, retard de travail, échec dans la requête) lorsque vous essayez des actions non autorisées.

Masquage -méthode de protection des informations dans un système d'information automatisé par sa fermeture cryptographique.

Régulation- la méthode de protection des informations qui crée de telles conditions pour le traitement automatisé, le stockage et la transmission d'informations dans lesquelles la possibilité d'un accès non autorisé à celui-ci serait minimisée.

Coercition -cette méthode de protection de l'information, dans laquelle les utilisateurs et le personnel du système sont obligés de respecter les règles de traitement, de transfert et d'utilisation d'informations protégées sous la menace de responsabilité matérielle, administrative ou pénale.

Mouvement -une telle méthode de protection de l'information qui encourage les utilisateurs et le personnel du système ne violent pas les règles établies en se conformant aux normes morales et éthiques dominantes.

Les méthodes susmentionnées pour assurer la sécurité de l'information de l'Organisation (entreprise) sont mises en œuvre dans la pratique l'utilisation de divers mécanismes de protection, afin de créer les actifs immobilisés suivants: physique, matériel, logiciel, matériel, cryptographique, organisationnel, législatif et moral et éthique.

Remèdes physiques Conçu pour la protection externe des objets d'objets, la protection des composants du système d'information automatisé de l'entreprise et sont implémentées sous la forme de dispositifs et de systèmes autonomes.

Avec les systèmes mécaniques traditionnels, des systèmes électroniques automatisés universels de protection physique destinés à la protection des territoires, les locaux, sont en cours de développement et d'introduction, destinés à la protection des territoires, à la protection des locaux, à l'organisation de la bande passante, à l'organisation de l'observation ; systèmes d'alarme incendie; La prévention de la prévention des transporteurs.

La base de données d'éléments de tels systèmes est des capteurs différents, des signaux desquels sont traités par des microprocesseurs, des clés intelligentes électroniques, des dispositifs permettant de déterminer les caractéristiques biométriques d'une personne, etc.

Pour organiser la protection des équipements inclus dans le système d'information automatisé de l'entreprise, et des supports déplacés (floppers, rubans magnétiques, impressions) sont utilisés:

différents verrous (mécanique, avec un ensemble de code, avec une commande à microprocesseur, radiocommandé), qui sont installés sur les portes d'entrée, les volets, les coffres-forts, les armoires, les appareils et les blocs de système;

micro-interrupteurs fixant ouverture ou fermer des portes et des fenêtres;

capteurs d'inertie, pour connecter lesquels vous pouvez utiliser le réseau d'éclairage, les fils téléphoniques et l'affichage des antennes de télévision;

des autocollants spéciaux faits de feuilles, qui sont collés sur tous les documents, périphériques, nœuds et blocs de système pour empêcher leur dépôt de la pièce. Avec toute tentative de supporter un objet avec un autocollant, une installation spéciale (analogue du détecteur d'objet métallique), placée près de la sortie, donne une alarme;

safets spéciaux et armoires métalliques Pour installer des éléments distincts du système d'information automatisé (serveur de fichiers, imprimante, etc.) et déplacé.

Pour neutraliser la fuite d'informations sur les canaux électromagnétiques, le blindage et l'absorption de matériaux et de produits sont utilisés. Où:

dépistage des locaux de travail Lorsque les composants du système d'information automatisé sont installés en revêtement muraux, au genappé et au plafond avec papier peint métallisé, émail conducteur et plâtre, maille de fil ou feuille, installation d'une brique conductrice, d'acier multicouche, d'aluminium ou de feuilles spéciales de feuilles ;

pour protéger les fenêtres, les rideaux et les verres métallisés avec une couche conductrice sont utilisés;

tous les trous sont fermés avec une grille en métal reliée à un bus de mise à la terre ou à un blindage mural;

sur les canaux de ventilation, limitez les pièges magnétiques qui empêchent les écarts radio de radio sont montés.

Pour protéger les conseils sur les circuits électriques des nœuds et des unités du système d'information automatisé, utilisez:

câble blindé pour une installation intra-ware, Intorbate, Inter-Block et Outdoor;

connecteurs élastiques blindés (connecteurs), filtres réseau pour la suppression des émissions électromagnétiques;

fils, conseils, étranglement, condensateurs et autres interférences radio - et élolation;

sur la plomberie, le chauffage, le gaz et d'autres tuyaux métalliques, la séparation des inserts diélectriques sont placés, qui prolongent la chaîne électromagnétique.

Les traceurs électroniques sont utilisés pour contrôler la puissance, les périphériques installés dans les endroits d'entrée de tension variables. Si le cordon d'alimentation est converti, nuageux ou brûlé, le message codé comprend un signal d'alarme ou active la chambre de télévision pour un enregistrement d'événements ultérieurs.

Pour détecter les "bugs" incorporés, l'examen des rayons X est considéré comme le plus efficace. Cependant, la mise en œuvre de cette méthode est associée à de grandes difficultés organisationnelles et techniques.

L'utilisation de générateurs de bruit spéciaux pour protéger contre le vol d'informations d'ordinateurs en éliminant ses émissions provenant d'affichages, a un effet défavorable sur le corps humain, ce qui entraîne une calvitie rapide, une diminution de l'appétit, des maux de tête, des nausées. C'est pourquoi ils sont rarement appliqués dans la pratique.

Protection matérielle -ce sont divers appareils électroniques, électromécaniques et autres, directement incorporés dans les unités de système d'information automatisées ou décorées sous forme de dispositifs indépendants et de conjugué avec ces blocs.

Ils sont destinés à la protection interne des éléments structurels de moyens et de systèmes d'équipement informatique: terminaux, transformateurs, équipements périphériques, lignes de communication, etc.

Fonctions de base de la protection matérielle:

interdiction d'un accès interne non autorisé à des fichiers individuels ou de bases de données du système d'information, possible à la suite d'actions aléatoires ou intentionnelles du personnel de service;

protection des fichiers actifs et passifs (archivés) et des bases de données associés à la maintenance ou à la déconnexion du système d'information automatisé;

protection de l'intégrité logicielle.

Ces tâches sont implémentées par des outils de sécurité des informations matériels utilisant la méthode de contrôle d'accès (identification, authentification et vérification de l'autorité des sujets du système, de l'enregistrement et de la réponse).

Pour travailler avec des informations particulièrement précieuses de l'organisation (entreprise), les fabricants d'ordinateurs peuvent effectuer des disques individuels avec des caractéristiques physiques uniques qui n'autorisent pas les informations de lecture. Dans ce cas, le coût de l'ordinateur peut augmenter plusieurs fois.

Protection logicielle Conçu pour effectuer des fonctions de protection logiques et intelligentes et sont incluses dans le logiciel du système d'information automatisé ou à la composition des moyens, des complexes et des systèmes de contrôle.

Les logiciels de sécurité logiciels sont le type de protection le plus courant, possédant les propriétés positives suivantes: polyvalence, flexibilité, simplicité de mise en œuvre, possibilité de changement et de développement. Cette circonstance les rend simultanément et les éléments les plus vulnérables de la protection du système d'information de l'entreprise.

Actuellement, un grand nombre de systèmes d'exploitation, de systèmes de gestion de base de données, de paquets réseau et de packages d'applications comprennent une variété d'outils de sécurité d'informations.

À l'aide d'outils logiciels, les tâches de sécurité des informations suivantes sont résolues:

contrôler le chargement et la connexion à l'aide d'identificateurs personnels (nom, code, mot de passe, etc.);

distinction et contrôle des sujets accès aux ressources et aux composants du système, des ressources externes;

isolement des programmes de processus effectués dans l'intérêt d'un sujet particulier, d'autres sujets (fournissant le travail de chaque utilisateur dans un environnement individuel);

gestion de flux d'informations confidentielle afin d'empêcher les enregistrements sur le support de stockage inapproprié de secrétaire (MROD);

protection des informations provenant de virus informatiques;

effacer les informations confidentielles résiduelles à déverrouillée après des requêtes de requête de la RAM de l'ordinateur;

effacer des informations confidentielles résiduelles sur les disques magnétiques, délivrance de protocoles sur les résultats de l'effacement;

assurer l'intégrité des informations en introduisant la redondance des données;

contrôle automatique sur l'exploitation des utilisateurs du système sur la base des résultats de la journalisation et de la préparation des rapports conformément aux enregistrements du journal d'inscription du système.

Actuellement, un certain nombre de systèmes d'exploitation contiennent initialement des outils de blocage de réutilisation intégrés. Pour d'autres types de systèmes d'exploitation, de nombreux programmes commerciaux ne doivent pas mentionner des emballages de sécurité spéciaux qui mettent en œuvre des fonctions similaires.

L'utilisation de données redondantes vise à prévenir l'émergence d'erreurs aléatoires et à identifier les modifications non autorisées. Il peut s'agir de l'utilisation de la somme de contrôle, du contrôle des données sur un cas, du codage résistant au bruit, etc.

Il est souvent pratiqué le stockage dans certains endroits protégés du système de signature d'objets système importants. Par exemple, pour un fichier comme signature, une combinaison d'un octet de protection de fichier avec son nom, sa longueur et sa date de la dernière modification peut être utilisée. Chaque fois que vous contactez le fichier ou en cas de suspicion, les caractéristiques de fichier actuelles sont comparées à la norme.

La propriété de l'aubilité du système de contrôle d'accès signifie la capacité de reconstruire des événements ou des procédures. Les moyens de fournir l'audibilité devraient savoir ce qui s'est réellement passé. Nous parlons ici de documenter les procédures exécutables, l'enregistrement des journaux d'enregistrement, ainsi que l'utilisation de méthodes d'identification et de vérification claires et sans équivoque.

Il convient de noter que la tâche du contrôle d'accès tout en garantissant que l'intégrité des ressources ne résout de manière fiable que le cryptage des informations.

Lorsque nous parlons de la menace de la sécurité de l'information, nous voyons le pirate informatique expérimenté, la journée et la nuit étudiant scrupuleusement le moindre bazos dans la protection des bases de données. Toutefois, comme montre la pratique, cela vient souvent de l'intérieur de la société - par hasard, ou d'une intention malveillante, des informations confidentielles éliminent les employés de l'organisation.

Un certain nombre de spécialistes sérieux dans organisation de sécurité de l'information Appelle une menace intérieure pour la plus importante, ce qui lui donnait jusqu'à 80% du nombre total de risques potentiels. En effet, si nous considérons les dommages moyens des attaques de pirates sur les pirates sur les pirates sur les pirates informatiques, il sera accroché à zéro, compte tenu d'un grand nombre de tentatives de piratage et d'efficacité très faible. Un seul cas d'erreur de personnel ou d'une atrocité réussie d'un initié peut coûter une entreprise de pertes multi-millions (directe et indirecte), une procédure judiciaire et une mauvaise gloire aux yeux des clients. En fait, sous la menace, il peut y avoir l'existence même d'une entreprise et de cela, hélas, réalité. Comment s'assurer ? Comment vous protéger des fuites d'informations? Comment reconnaître et prévenir une menace intérieure dans le temps? Quelles méthodes de traitement sont-elles les plus efficaces aujourd'hui?

Ennemi à l'intérieur

Un attaquant interne, ou un initié, peut être presque n'importe quel employé qui a accès à des informations confidentielles de la société. La motivation d'une action initiale n'est pas toujours évidente qu'il existe des difficultés significatives dans son identification. Employé récemment licencié qui a jeté une infraction à l'employeur; Un employé impur dans sa main qui veut gagner de l'argent sur la vente de données; Hérostrat moderne; Un agent concurrent spécialement mis en œuvre ou un groupe criminel n'est que quelques archétypes d'initiés.

La racine de tous les problèmes pouvant apporter des actions malicieusement des initiés, réside dans la sous-estimation de l'importance de cette menace. Selon l'étude de Perimetrix, la fuite de plus de 20% des informations confidentielles de la société conduit dans la plupart des cas à son effondrement et à sa faillite. Surtout fréquent, mais toujours la victime la plus vulnérable des initiés deviennent des institutions financières et toute taille - avec un État de centaines de milliers de milliers d'employés. Malgré le fait que, dans la plupart des cas, la société tente de cacher ou de sous-estimer de manière significative les chiffres réels des dommages causés par les actions des initiés, même des quantités annoncées officiellement annoncées sont vraiment impressionnantes. Beaucoup plus de pertes financières sur l'entreprise battent des dommages à la réputation de la société et une forte baisse de la confiance des clients. Souvent, les pertes indirectes peuvent souvent dépasser les dommages directs réels. Ainsi, un cas largement connu avec le Lichtenstein Bank LGT est largement connu lorsque, en 2008, un employé de banque a remis la base de données sur les déposants aux services spéciaux allemands, aux États-Unis, à la Grande-Bretagne et à d'autres pays. Comme il s'est avéré, un grand nombre de clients étrangers de la Banque a utilisé le statut spécial de LGT pour les transactions contextuelles les lois fiscales opérant dans leur pays. La vague d'enquêtes financières et une procédure judiciaire connexe roulée dans le monde entier et la banque LGT a perdu tous ses clients importants, les pertes critiques et encombré tout le Liechtenstein dans une crise économique et diplomatique difficile. Pour des exemples très frais, il n'est également pas nécessaire d'aller loin - au début de 2011, le fait de la fuite des données personnelles du client a reconnu un tel géant financier que la Banque d'Amérique. À la suite d'actions frauduleuses, des informations avec des noms, des adresses, des numéros d'assurance sociale et des téléphones, des numéros de compte bancaire et des droits de pilote, des adresses électroniques, des codes à code PIN et des autres données personnelles des déposants sont traitées. Il est difficilement possible de déterminer avec précision l'échelle réelle des pertes de la banque, sauf annonciation officiellement le montant de «plus de 10 millions de dollars». Cause des fuites de données - actions d'initiés qui ont transmis des informations à un groupe criminel organisé. Toutefois, sous la menace d'attaques d'initiés non seulement des banques et des fonds, il suffira de rappeler un certain nombre de scandales de haut niveau associés à des publications de données confidentielles sur la ressource Wikileaks - selon des experts, une part équitable des informations a été obtenue précisément. à travers les initiés.

Prose de vie

Il est impossible de nuire aux données confidentielles de la société, leurs fuites ou la perte - la chose est beaucoup plus fréquente et prosaïque que le préjudice infligé par des initiés. La négligence du personnel et l'absence de soutien technique approprié de la sécurité de l'information peuvent entraîner des fuites directes de secrets d'entreprise. Une telle négligence porte non seulement des pertes sérieuses au budget et à la réputation de la société, mais peuvent également causer une large dissonance publique. Soulignez la volonté, les informations secrètes deviennent la propriété d'un cercle d'intrus non étroit et de l'ensemble de l'espace d'information - la fuite est discutée sur Internet, à la télévision, dans la presse. Rappelez-vous le scandale fort avec la publication de messages SMS du plus grand opérateur cellulaire russe Megafon. En raison de l'inattention du personnel technique, les messages SMS ont été indexés par des moteurs de recherche Internet, le réseau correspondant au réseau contenant des informations en tant que caractère personnel et professionnel. Un cas complètement récent: publication de données à caractère personnel des clients du fonds de pension russe. L'erreur des représentants de l'un des bureaux de représentation régionale de la Fondation a conduit à l'indexation des informations personnelles 600 - noms, numéros d'enregistrement, montants détaillés d'accumulations de CFR Clients de CFR pourraient lire n'importe quel utilisateur Internet.

Une cause très fréquente des fuites de données confidentielles par négligence est associée à la rotation quotidienne des documents au sein de la société. Par exemple, un employé peut copier un fichier contenant des données secrètes sur un ordinateur portable, un transporteur USB ou un PDA pour travailler avec des données en dehors du bureau. En outre, les informations peuvent accéder au partage de fichiers ou à la personne des employés personnels. Avec de telles situations, les données s'avèrent totalement sans défense pour les intrus pouvant utiliser une fuite inattendue.

Armure d'or ou armure de corps?

Pour protéger contre les fuites de données dans l'industrie de la sécurité de l'information, divers systèmes de protection des informations provenant de fuites traditionnellement désignés par l'abréviation DLP par rapport à l'anglais sont créés. Prévention des fuites de données ("Prévention des fuites de données"). En règle générale, ce sont les complexes logiciels les plus complexes qui ont une vaste fonctionnalité pour empêcher les fuites malveillantes ou aléatoires d'informations secrètes. Une caractéristique de ces systèmes est que pour leur opération correcte, elle nécessite une structure strictement débiguée de la circulation interne des informations et des documents, puisque l'analyse de la sécurité de toutes les actions avec des informations est basée sur le travail avec des bases de données. Ceci explique le coût élevé de l'installation de solutions DLP professionnelles: même avant la mise en œuvre directe, la société cliente doit acquérir un système de gestion de la base de données (généralement Oracle ou SQL), commander une analyse et un audit coûteux de la structure de chiffre d'affaires de l'information, développer une nouvelle politique de sécurité. L'habituel est la situation lorsque plus de 80% des informations sont dans la société, ce qui donne une compréhension visuelle de l'ampleur des activités préparatoires. Bien sûr, le système DLP lui-même coûte également beaucoup d'argent. Il n'est pas surprenant que seules les grandes entreprises soient autorisées à dépenser des millions sur un système DLP professionnel. organisation de sécurité de l'information.

Mais que faire des entreprises de moyennes et petites entreprises qui doivent fournir entreprise de sécurité de l'informationMais les moyens et les opportunités d'introduction d'un système DLP professionnel ne sont-ils pas? La chose la plus importante pour le chef de la société ou de l'agent est de déterminer quelles informations à protéger et à quelles parties pour contrôler les activités d'information des employés. Dans les affaires russes, l'avis est toujours dominant qu'il est absolument nécessaire de protéger tout, sans la classification des informations et le calcul de l'efficacité des moyens de protection. Avec cette approche, il est assez évident que d'avoir appris les quantités de dépenses sur sécurité de l'information de la sociétéLa tête du milieu et de la petite entreprise agit la main et espère que "peut-être".

Il existe des méthodes de protection alternatives qui n'affectent pas les bases de données et le cycle de vie actuel d'informations, mais offrent une protection fiable contre les actions des attaquants et de la négligence des employés. Ce sont des complexes modulaires flexibles qui fonctionnent avec d'autres outils de sécurité, à la fois matériel et logiciel (par exemple, avec des antivirus). Un système de sécurité composé de manière compétent donne une protection très fiable des menaces externes et internes, fournissant l'équilibre parfait du prix et fonctionnel. Selon des experts du système de développement de la société russe Safensoft Security Security Security, la combinaison d'éléments de protection provenant de menaces externes est optimale (par exemple, les hanches pour empêcher l'intrusion, plus un scanner antivirus) avec des outils de surveillance et de contrôle pour les utilisateurs et les applications de Séparez les secteurs d'information. Avec cette approche, l'ensemble de la structure de réseau de l'organisation est entièrement protégé contre le piratage ou l'infection éventuels avec des virus, ainsi que les moyens de surveiller et de surveiller les actions de personnel lorsque vous travaillez avec des informations permettant d'empêcher efficacement les fuites de données. S'il existe un arsenal nécessaire d'agents de protection, le coût des systèmes modulaires est dix fois moins que des solutions DLP complexes et ne nécessite aucun coût d'analyse préliminaire et d'adaptation de la structure d'informations de la société.

Alors, résumons. Des menaces sécurité de l'information de la sociétécomplètement réel, ils ne peuvent pas être sous-estimés. En plus de contrer les menaces externes, une attention particulière devrait être accordée aux menaces internes. Il est important de se rappeler que les fuites de secrets d'entreprise se produisent non seulement pour l'intention maléfique - en règle générale, leur raison de la négligence élémentaire et du travailleur de l'inattention. Lors du choix des moyens de protection, vous n'avez pas besoin d'essayer de couvrir toutes les menaces imaginables et inconcevables, cela n'a tout simplement pas assez d'argent et de force. Construisez un système de sécurité modulaire fiable, fermé des risques d'invasion de l'extérieur et vous permet de surveiller et de surveiller le flux d'informations au sein de l'entreprise.

La sécurité de l'information de l'entreprise est un état de sécurité des données de l'entreprise, ce qui garantit leur confidentialité, leur intégrité, leur authenticité et leur accessibilité.

La sécurité de l'information de l'entreprise est obtenue par tout un complexe de mesures organisationnelles et techniques visant à protéger les données de l'entreprise. Les mesures d'organisation comprennent des procédures et des règles documentées pour travailler avec différents types d'informations, services informatiques, outils de sécurité, etc. Les mesures techniques doivent utiliser un contrôle d'accès matériel et logiciel, surveillance des fuites, protection anti-virus, pare-feu, protection contre les émissions électromagnétiques, etc.

Les tâches des systèmes de sécurité des informations d'entreprise sont diverses. Ceci afin d'assurer le stockage protégé des informations sur différents supports; Protection des données transmises via des canaux de communication; délimitation de l'accès à divers types de documents; Création de sauvegardes, récupération des systèmes d'information post -abarial, etc.

Assurer la sécurité des informations de l'entreprise n'est possible qu'avec une approche systématique et intégrée de la protection. Dans le système IB, toutes les menaces informatiques actuelles et les vulnérabilités doivent être prises en compte.

La sécurité complète des entreprises des entreprises et des organisations implique un contrôle continu en temps réel tous les événements importants et les états affectant la sécurité des données. La protection doit être effectuée autour de l'horloge et toute l'année et couvrir tout le cycle de vie de l'information - de sa réception ou de sa création avant la destruction ou la perte de pertinence.

Au niveau de l'entreprise de sécurité de l'information, les ministères de la technologie de l'information, de la sécurité économique, du personnel et des autres services sont responsables.