Osiguravanje informacijske sigurnosti poduzeća. Poglavlje V. Sigurnost i zaštita Informacije o sigurnosti informacijskog sustava Informacije

Definiranje informacija kao informacija prikazanih u bilo kojem obliku i je predmeti različitih procesa, odgovara sljedećem interpretaciji koncepta "zaštite informacija" u zakonu "o informacijama, informacijskoj tehnologiji i zaštiti informacija".

Informacijska obrana je usvajanje pravnih, organizacijskih i tehničkih mjera usmjerenih na:

  • 1) osiguravanje zaštite informacija od nezakonitog pristupa, uništenja, izmjene, blokiranja, kopiranja, pružanja, distribucije, kao i drugih nezakonitih radnji za takve informacije;
  • 2) usklađenost s povjerljivošću ograničenih informacija o pristupanju,
  • 3) provedbu prava na pristup informacijama.

U skladu s upravljačkim dokumentima FSTEC Rusije sigurnost informacija - To je stanje informacijske sigurnosti obrađeno pomoću računalne opreme ili automatiziranog sustava, od unutarnjih i vanjskih prijetnji.

U skladu s GOST R 50922-96 zaštita informacija - Aktivnosti za sprječavanje propuštanja zaštićenih informacija, neovlaštenih i nenamjernih utjecaja na zaštićene informacije.

Ona odražava paciju dviju vrsta prijetnji - neovlaštenog primitka (propuštanje) zaštićenih informacija i utjecaja na zaštićene informacije.

Stoga se zaštita informacija shvaća kao kombinacija aktivnosti i aktivnosti usmjerenih na osiguravanje njegove sigurnosti u procesu prikupljanja, prijenosa, obrade i skladištenja.

U uskom smislu definicija koncepta "zaštite informacija" prvenstveno identificira koncept "pružanja informacija o sigurnosti" (sl. 1.5). Imajte na umu da je sigurnost informacija stanje njegove zaštite od destabilizirajućih učinaka vanjskog okruženja (ljudske i prirode) i unutarnjih prijetnji sustava ili mreže u kojoj je ili može biti smješteno, tj. Povjerljivost, integritet i dostupnost informacija.

Još jednom naglašavamo povjerljivost informacija - Ovaj status (zahtjev) definiran svojim vlasnikom i određivanjem potrebnog stupnja zaštite. U suštini, povjerljivost informacija je zahtjev za informacije koje treba poznavati samo dopuštenoj i prošloj provjeri (ovlašteni)

Sl. 1.5.

predmeti sustava (korisnici, procesi, programi). Za ostatak sustava subjekata, ove informacije bi trebale biti nepoznate.

Informacijski integritet - To je sposobnost informacija (zahtjev za informacijama) za održavanje semantičkog sadržaja (u odnosu na početne podatke), tj. Otpornost na slučajnu ili namjerno izobličenje ili uništenje.

Dostupnost informacija - Ova sposobnost (zahtjev) objekta - informacijski sustav (mreža) je osigurati pravodobno nesmetan pristup ovlaštenih predmeta (korisnici, pretplatnici) na informacije koje vas zanimaju ili provodite pravovremenu razmjenu informacija između njih.

Subjekt - To je aktivna komponenta sustava, koja može uzrokovati protok informacija iz objekta na predmet ili promijeniti status sustava. Objekt - Obrada komponente pasivnog sustava, pohranjivanje, primanje ili prijenos informacija. Pristup objektu znači pristup informacijama sadržanim u njemu.

To naglašavamo pristup informacijama - Mogućnost dobivanja i korištenja informacija, tj. Mogućnost njegovog prijema, upoznavanja s informacijama, preradu, posebno, kopiranje, mijenjanje ili uništenje informacija.

Razlikovati ovlašteni i neovlašteni pristup informacijama. Ovlašteni pristup informacijama - To je pristup informacijama koje ne krše utvrđena pravila za razdvajanje pristupa. Pravila razdvajanja pristupa su reguliranje prava pristupa pristupnim predmetima za pristup objektima.

Neovlašteni pristup informacijama Odlikuje se kršenjem utvrđenih pravila tumačenja.

Korisnik, program ili proces koji obavlja neovlašteni pristup informacijama je prekršio pravila o raspolaganju pristup (jedan od elemenata sigurnosne politike). Neovlašteni pristup je najčešći tip računala i mreže poremećaja.

Imajte na umu da u konceptu "zaštite informacija" (kao osiguravanje sigurnosti informacija - povjerljivost, integritet i dostupnost informacija) odgovara konceptu "informacijske sigurnosti". U skladu s gost r ISO / IEC 17799-2005 sigurnost informacija - Mehanizam zaštite koji osigurava povjerljivost (samo pristup informacijama o ovlaštenim korisnicima), integritet (autentičnost i cjelovitost informacija i metoda obrade) i dostupnost (pristup informacijama i povezana imovina ovlaštenih korisnika po potrebi). U standardu ruskih željeznica (stotinu ruskih željeznica 1.18.002-2009) "upravljanje informacijskom sigurnošću. Opće odredbe "Informacijska sigurnost definirana je i kao stanje sigurnosti informacija u kojima su njezine karakteristike osigurane kao povjerljivost, integritet i pristupačnost.

Provedba aktivnosti informacijske sigurnosti Ruske Federacije povjerena je državi, koja je, u skladu sa zakonom, glavni sigurnosni subjekt. Treba napomenuti da je država organizacija političke moći, pokrivajući određeni teritorij i istodobno djeluje kao sredstvo osiguranja interesa cjelokupnog društva i kao poseban mehanizam za upravljanje i suzbijanje.

Doktrina Vijeća sigurnosti informacijske sigurnosti Ruske Federacije (2000.) prema informacijskoj sigurnosti Ruske Federacije znači stanje zaštite svojih nacionalnih interesa u informacijskoj sferi, koje su određene skupom uravnoteženih interesa pojedinca, društvo i država.

Dodijeljene su četiri glavne komponente nacionalnih interesa Ruske Federacije u informacijskoj sferi:

  • 1) usklađenost s ustavnim pravima i slobodama čovjeka i građanina u dobivanju informacija i korištenja, osiguravajući duhovnu obnovu Rusije, očuvanja i jačanja moralnih vrijednosti društva, tradicije patriotizma i humanizma, kulturnog i znanstveni potencijal zemlje;
  • 2) informacijska podrška Državna politika Ruske Federacije povezana, uključujući i pružanje pristupa građanima za otvaranje državnih informacijskih resursa;
  • 3) razvoj modernog informacijske tehnologije, domaća informacijska industrija, osiguravajući potrebe domaćeg tržišta svojim proizvodima i izlazom ovog proizvoda na svjetskom tržištu; osiguravanje akumulacije, očuvanja i učinkovitog korištenja domaćih informacijskih resursa;
  • 4) Zaštita nacionalnih informacijskih resursa od neovlaštenog pristupa, osiguravanje sigurnosti informacija i telekomunikacijskih sustava.

Dakle, svrha pružanja informacijske sigurnosti Ruske Federacije je, prije svega, zaštita vitalnih uravnoteženih interesa subjekata informativnih odnosa u informacijskoj sferi - građani, zajednice ljudi, poduzeća, organizacija, korporacija, država ,

Uz svu raznolikost vrsta organizacija, smjera i opsega njihovih aktivnosti, broj sudionika, njihova značajna imovina su informacije koje podržavaju svoje procese, informacijske sustave i mrežnu infrastrukturu, tj. Informacijske imovine. Privatnost, integritet i dostupnost informacija mogu značajno doprinijeti osiguravanju konkurentnosti, likvidnosti, profitabilnosti, sukladnosti sa zakonodavstvom i poslovnim ugledom organizacije.

Sadržaj njihove informacijske sigurnosti je sigurnost ciljanih aktivnosti vezanih uz informativne i informacijske infrastrukture koje pružaju informacijske usluge, ostale informativne imovine organizacije. To uključuje informacijske sustave i resurse, objekte intelektualnog vlasništva, vlasnička prava na ovim objektima, osobna prava nekretnina članova organizacije, pravo na održavanje utvrđenog načina pristupa informacijama koje potajno zaštićeno zakonom, na primjer, Komercijalna tajnost i osobni podaci. Ove komponente organizacije kao objekt informacijske sigurnosti i zaštićene su od vanjskih i unutarnjih prijetnji.

Pod, ispod informacijska sigurnost organizacije, korporacije, poduzeća Razumjet ćemo stanje sigurnosti informatičke imovine (resursa) - Informacijske i informacijske infrastrukture, ostale informativne imovine, u kojoj je prihvatljiv rizik od štete osiguran u uvjetima manifestacije vanjskih i unutarnjih, slučajnih i namjernih prijetnji.

Glavni cilj osiguranja informacijske sigurnosti organizacija je minimiziranje ili postizanje prihvatljivih rizika ili ekonomske štete u kršenju sigurnosti informacija - ugrožavajući njegovu povjerljivost, umanjenje vrijednosti integriteta i pristupačnosti.

Pri razvoju sigurnosnih zahtjeva organizacije u cjelini i sigurnosti njezine "informacijskog mjerenja" - informacijske sigurnosti, analize i procjene sigurnosti, upravljanje informacijskom sigurnošću organizacije, u pravilu koristi metodologiju prihvatljivog ( ili neprihvatljivo) rizik od organizacijskih aktivnosti (sl. 1.6). Iznos rizika određuje se očekivanom opasnosti od nepovoljnih


Sl. 1.6.

sigurnost posljedica uzrokovanih manifestacijom prijetnji organizaciji (vjerojatnost prijetnje i vrijednosti resursa).

Glavne zadaće osiguravanja informacijske sigurnosti organizacije, korporacije, poduzeća uključuju:

  • - identifikacija najvažnijih, kao i slabih i ranjivih objekata;
  • - evaluacija i predviđanje izvora prijetnji informacijske sigurnosti i načina za provedbu;
  • - razvoj politike informacijske sigurnosti korporacije, skup događaja i mehanizama za njegovu provedbu;
  • - razvoj regulatornog okvira za informacijsku sigurnost korporacije, koordinacija aktivnosti Ureda informacijske sigurnosti
  • - razvoj mjera informacijske sigurnosti u opasnosti ili izvanrednim situacijama;
  • - razvoj hijerarhijskog sustava za pružanje informacijske sigurnosti, poboljšanje svoje organizacije, oblika, metoda i sredstava za sprečavanje, pariranje i neutralizaciju prijetnji informacijske sigurnosti;
  • - Osiguravanje sigurne integracije korporativnog sustava ili mreže u globalne informacijske mreže i sustave.

Rasprostranjeno tumačenje koncepta "zaštite informacija" osigurava skup mjera za osiguranje sigurnosti informacija prikazanih u bilo kojem materijalnom obliku, funkcioniranje sigurnosti informacijski sustavi i telekomunikacijske mreže i korištenje informacijske tehnologije. U tom smislu, to se podudara s dobivenom idejom koncepta "pružanja informacijske sigurnosti" informacijskih ili telekomunikacijskih sustava (trenutno nije definirano zakonodavnim aktima).

Predstavljena suvremena interpretacija zaštite informacija (u širem smislu - kako osigurati sigurnost informacija i informacijske infrastrukture - informacijski sustavi i tehnologije) nema dovoljno jasnu granicu s procesom pružanja informacijske sigurnosti.

U isto vrijeme, sadržaj informacijske sigurnosti i procesa zaštite informacija (i, prema tome, koncepti informacijske sigurnosti i sigurnosti informacija) razlikuju se u razini hijerarhije i složenosti organizacije zaštićenih objekata i prirodu prijetnji , Pružanje informacijske sigurnosti objekata podrazumijeva "zaštitu informacija" i "zaštitu od informacija", osiguravajući sigurnost (sigurnost) informacijske i informacijske infrastrukture od manifestacije prijetnji. Oba koncepta preuzimaju korištenje kompleksa mjera i sredstava za zaštitu - pravne, organizacijske i tehnološke (tehničke) s naglaskom na određenu skupinu.

Uzet ćemo sljedeće interpretacije koncepata "informacijske sigurnosti" i "pružanje informacijske sigurnosti".

Prvo, napominjemo da je koncept sigurnost Ona se definira kao "uvjet u kojem opasnost ne ugrožava, postoji zaštita od opasnosti", au općem slučaju kao nemogućnost oštećenja nekome ili nečemu zbog manifestacije prijetnji, tj. ih zaštita (sigurnosno stanje) od prijetnji. Koncept sigurnost Razmotrit ćemo dvije - obje aktivnosti i sredstva aktivnosti - i uključuju doprinos tome.

U skladu s radom u strukturi koncepta "informacijske sigurnosti", dodijelit ćemo objekt informacijske sigurnosti, prijetnji ovom objektu i osigurati njegovu informacijsku sigurnost od manifestacije prijetnji (sl. 1.7).

U kontekstu globalnog problema sigurnog razvoja, ljudi (zajednice ljudi, organizacija, uključujući korporacije, poduzeća, itd.) I država se smatraju glavnim objektima informacijske sigurnosti.

U najopćenitijem obliku za ove objekte, informacijska sigurnost može se definirati kao nemogućnost oštećenja svojstava sigurnosnog objekta ili svojstava strukturnih komponenti, zbog informacijske i informacijske infrastrukture, tj. Kao sigurnost (sigurnosno stanje) njihovog "mjerenja informacija".

Na temelju gore navedenog, moguće je odrediti sadržaj ljudske informacijske sigurnosti, društva i države kao sigurnosti njihovog "mjerenja informacija".

Ljudska informacijska sigurnost nemoguće mu je nauditi kao osobu, čija se društvena aktivnost u velikoj mjeri temelji na razumijevanju dobivenih informacija


Sl. 1.7.

metode, Informacije interakcije s drugim pojedincima i koje često koriste informacije kao predmet aktivnosti.

Informacijska sigurnost tvrtke leži u nemogućnosti oštećenja njezine duhovne sfere, kulturnih vrijednosti, društvenih regulatora ljudskog ponašanja, informacijske infrastrukture i poruka koje se prenose na njega.

Informacijska sigurnost države je nemogućnost štete svojim aktivnostima za provedbu funkcija poslovnog upravljanja Društva povezanih s korištenjem informacijske i informacijske infrastrukture tvrtke. Ponekad, uzimajući važnost komponenti informacijske sigurnosti povezane s utjecajima na psihu i svijest osobe i javne svijesti, dodjeljuje informativnu i psihološku sigurnost.

Pružanje informacijske sigurnosti Odlikuje se aktivnostima kako bi se spriječilo oštećenje svojstava sigurnosnog objekta, zbog informacijske i informacijske infrastrukture, kao i sredstava i predmeta ove aktivnosti.

Dakle, pružanje informacijske sigurnosti se smatra prvenstveno kao rješenje za globalni problem sigurnog razvoja svjetske civilizacije, država, zajednica ljudi, zasebnu osobu, postojanje prirode. U isto vrijeme, koncept "informacijske sigurnosti" karakterizira stanje sigurnosti osobe, društva, država, prirode u uvjetima mogućeg djelovanja dvije vrste općih prijetnji: kompromitiranje (otkrivanje) od njih, kao i Kao negativan (slučajni ili namjerni) utjecaj informacija na njihove informativne podsustave (svijest i psiha zasebne osobe, masovnu svijest, informacijske sfere (srijeda), društvo i države, informacije i osjetljive elemente prirodnih objekata).

Pod, ispod sigurnost informacija Čovjek, društvo, države će razumjeti stanje zaštite njihovog "mjerenja informacija" (vitalni interesi osobe, društva, državama u informacijskoj sferi; informacijska imovina organizacije, korporacija, poduzeća; zapravo informacijske i informacijske infrastrukture ) iz manifestacije vanjskih i unutarnjih, slučajnih i namjernih prijetnji.

Specifične formulacije prikazat će se u sljedećem odlomku.

U posljednjih nekoliko godina, koncept "informacijske sigurnosti" proširio (ali ne i sadržan) i na takve informacijske sigurnosne objekte kao zapravo informacije i automatizirane sustave, korporativne i telekomunikacijske mreže. Za njih ćemo uzeti sljedeće interpretacije koncepta "informacijske sigurnosti".

Informacijska sigurnost korporativnog informacijskog sustava ili mreže To je stanje zaštite informacijske i informacijske infrastrukture u njemu, što osigurava održivo funkcioniranje sustava ili mreže u uvjetima djelovanja destabilizirajućih čimbenika (prijetnji).

Acno-tehnički napredak je pretvorio informacije u proizvod koji možete kupiti, prodati, razmjenu. Često trošak podataka je nekoliko puta veći od cijene cjelokupnog tehničkog sustava koji pohranjuje i procese informacije.

Kvaliteta komercijalnih informacija pruža potreban ekonomski učinak za tvrtku, tako da je važno zaštititi kritične podatke od nezakonitih akcija. To će omogućiti tvrtka uspješno natjecanje na tržištu.

Definicija informacijske sigurnosti

Informacijska sigurnost (IB) - To je stanje informacijskog sustava u kojem je najmanje podložan intervenciji i oštećenja trećih osoba. Sigurnost podataka također podrazumijeva upravljanje rizicima koje su povezane s otkrivanjem informacija ili utjecaja na hardver i softverski moduli zaštita.

Sigurnost informacija koje se obrađuju u organizaciji je skup aktivnosti usmjerenih na rješavanje problema zaštite informacijskog okruženja unutar tvrtke. Istovremeno, informacije ne bi trebale biti ograničene na korištenje i dinamičan razvoj ovlaštenih osoba.

IB zahtjevi sustava zaštite

Zaštita informacijskih resursa trebala bi biti:

1. Konstantno. Napadač u bilo koje vrijeme može pokušati zaobići module zaštite podataka koji ga zanimaju.

2. Cilj. Informacije se trebaju braniti u određenom cilju da je postavljena organizacija ili vlasnik podataka.

3. Planirani. Sve metode obrane moraju biti u skladu s državnim standardima, zakonima i podnaslovnim aktima koji reguliraju povjerljive pitanja zaštite podataka.

4. Aktivan. Događaji za podršku radu i poboljšanju sustava zaštite treba redovito provoditi.

5. Kompleks. Korištenje samo pojedinačnih modula zaštite ili tehničkih sredstava je neprihvatljivo. Potrebno je primijeniti sve vrste zaštite u najvećoj mogućoj mjeri, u suprotnom, razvijeni sustav će biti lišen značenja i ekonomskog temelja.

6. Univerzalni. Obrambeni alati trebaju biti odabrani u skladu s postojećim kanalima propuštanja.

7. Pouzdan. Sve tehnike zaštite treba pouzdano preklapati mogući način za zaštićene informacije od napadača, bez obzira na obrazac za prezentaciju podataka.

Navedeni zahtjevi također moraju odgovarati DLP sustavu. I najbolje je procijeniti svoje sposobnosti u praksi, a ne u teoriji. Možete doživjeti "Sirchinform Kib" besplatno u roku od 30 dana.

Model sigurnosnog sustava

Informacije se smatraju zaštićenim ako se promatraju tri glavna svojstva.

Prvo - integritet - podrazumijeva osiguravanje pouzdanosti i ispravljanja prikaza zaštićenih podataka, bez obzira na to koje se sustavi sigurnosti i zaštite koriste u tvrtki. Obrada podataka ne bi trebala biti povrijeđena, a korisnici sustava koji rade sa zaštićenim datotekama ne bi se trebali suočiti s neovlaštenom izmjenom ili uništenjem resursa, kvarova.

Drugo - povjerljivost - znači da je pristup gledanju i uređivanju podataka osiguran isključivo ovlaštenim korisnicima sustava zaštite.

Treće - dostupnost - To znači da svi ovlašteni korisnici moraju imati pristup povjerljivim informacijama.

Dovoljno je razbiti jednu od svojstava zaštićenih informacija tako da je uporaba sustava postala besmislena.

Faze stvaranja i pružanja sustava zaštite informacija

U praksi se stvaranje sustava zaštite informacija provodi u tri faze.

U prvoj fazi Razvija se osnovni model sustava koji će funkcionirati u društvu. Da biste to učinili, potrebno je analizirati sve vrste podataka koje se cirkuliraju u tvrtki i koje trebate zaštititi od optuživanja trećih strana. Plan rada u početnoj fazi je četiri pitanja:

  1. Treba li informacije biti zaštićene?
  2. Što je proliferacija pristupa sigurnosti informacija?

Cilj se može upoznati, mijenjati, mijenjati ili uništavati podatke. Svaka akcija je nezakonita ako ga napadač nastupa. Upoznavanje ne dovodi do uništenja strukture podataka, a izmjena i razaranje dovodi do djelomičnog ili potpunog gubitka informacija.

  1. Koji je sadržaj povjerljivih informacija?

Izvori u ovom slučaju su ljudi i informacijski resursi: dokumenti, flash pogoni, publikacije, proizvodi, računalni sustavi, radionica alati.

  1. Načini da biste dobili pristup i kako zaštititi od neovlaštenih pokušaja utjecaja na sustav?

Razlikovati sljedeće načine za pristup:

  • Neovlašten pristup - nezakonita uporaba podataka;
  • Curenje - nekontrolirano širenje informacija izvan korporativne mreže. Propuštanje se događa zbog nedostataka, slabosti tehničkog kanala sigurnosnog sustava;
  • Otkrivanje - učinak utjecaja ljudskog faktora. Korisnici mogu otkriti informacije prenijeti natjecateljima ili nemar.

Druga faza Uključuje razvoj sustava zaštite. To znači provesti sve odabrane metode, sredstva i zaštitu podataka.

Sustav je odmah izgrađen u nekoliko smjerova zaštite, na nekoliko razina koje međusobno djeluju kako bi se osigurala pouzdana kontrola informacija.

Pravna razina osigurava usklađenost s državnim standardima u području zaštite informacija i uključuje autorsko pravo, uredbe, patente i službene upute, Kompetentno izgrađen sustav zaštite ne krši korisnička prava i standarde za obradu podataka.

Organizacijska razina Omogućuje vam stvaranje regulacije korisnika s povjerljivim informacijama, pokupiti osoblje, organizirati rad s dokumentacijom i fizičkim nosačima podataka.

Propisi korisnika s povjerljivim informacijama nazivaju se pristup pravilima pristupa. Pravila su uspostavljena od strane Uprave Društva zajedno s sigurnosnom uslugom i pružateljem usluga, koji uvodi sigurnosni sustav. Cilj je stvoriti uvjete za pristup informacijskim resursima za svakog korisnika, na primjer, pravo na čitanje, uređivanje, prenoseći povjerljivi dokument. Pravila razdvajanja pristupa razvijen je na organizacijskoj razini i uvodi se u fazi rada s tehničkom komponentom sustava.

Tehnička razina Uvjetno podijeljen na fizički, hardver, softver i matematičku podrum.

  • fizički - stvaranje prepreka oko zaštićenog objekta: sigurnosni sustavi, buka, jačanje arhitektonskih struktura;
  • hardver - ugradnja tehničkih sredstava: posebna računala, sustavi kontrole zaposlenika, zaštita poslužitelja i korporativne mreže;
  • program - instalacija softvera za zaštitu sustava, provedbu pravila pristupa za raspolaganje i testiranje rada;
  • matematički - provedba kriptografskih i stenografskih metoda podataka za siguran prijenos preko korporativne ili globalne mreže.

Treća, završna faza - To je podrška za obavljanje sustava, redovite kontrole i upravljanja rizicima. Važno je da se modul za zaštitu odlikuje fleksibilnošću i dopustio je da se sigurnosni administrator brzo poboljša sustav kada se pronađu nove potencijalne prijetnje.

Vrste povjerljivih podataka

Povjerljivi podaci - To je informacija, pristup kojem je ograničen u skladu sa zakonima države i norme koje su tvrtke na vlastitu instalirane.

  • Osobni Povjerljivi podaci: osobni podaci građana, pravo na osobni život, dopisivanje, skrivanje osobnosti. Iznimka je samo informacije koje se primjenjuju na medije.
  • Servis Povjerljivi podaci: Informacije, pristup kojima može ograničiti samo državu (državna tijela).
  • Sudski Povjerljivi podaci: tajna istrage i postupka.
  • Trgovački Povjerljivi podaci: sve vrste informacija vezanih uz trgovinu (profitabilno) i pristup kojem je ograničen zakonom ili poduzećem (tajni razvoj, tehnologija proizvodnje, itd.).
  • Profesionalni Povjerljivi podaci: Podaci koji se odnose na aktivnosti građana, na primjer, medicinsku, notaričnu ili odvjetniku tajnu, čije se otkrivanje procesuira zakonom.

Prijetnje povjerljivosti informacijskih resursa

Prijetnja - To su mogući ili stvarni pokušaji preuzimanja zaštićenih informacijskih resursa.

Izvori prijetnje Konzervativni očuvanje podataka su konkurenti, napadači, upravljačka tijela. Svrha bilo kakve prijetnje je utjecati na integritet, potpunost i dostupnost podataka.

Prijetnje su unutarnje ili vanjske. Vanjske prijetnje Oni su pokušaji da dobiju pristup podacima izvana i praćeni su hakiranjem poslužiteljima, mrežama, računima zaposlenika i čitanje informacija iz tehničkih kanala propuštanja (akustično čitanje s bugovima, fotoaparati, oprema za hardver, dobivanje vibroakustičkih informacija iz sustava Windows i arhitektonskih struktura) ,

Domaće prijetnje Izmjerite nezakonite radnje osoblja, odjela za rad ili upravu tvrtke. Kao rezultat toga, korisnički sustav koji radi s povjerljivim informacijama može izdati autsajdere. U praksi, takva se prijetnja češće nalazi. Zaposlenik može "spojiti" tajne podatke godinama. To se lako provodi, jer aktivnosti ovlaštenog korisnika, sigurnosni administrator ne kvalificira kao prijetnju.

Budući da su unutarnje IB prijetnje povezane s ljudskim faktorom, pratiti ih i otežati ih teže. Možete upozoriti incidente dijeljenjem zaposlenika u rizične skupine. Uz ovaj zadatak, automatizirani modul može se nositi s psihološkim profilima.

Pokušaj neovlaštenog pristupa može se pojaviti na nekoliko načina:

  • kroz zaposlenikekoji mogu prenositi povjerljive podatke strancima, poduzeti fizičke medije ili pristupiti zaštićenim informacijama putem tiskanih dokumenata;
  • korištenje softvera Napadači provode napade koji su usmjereni na krađu "lozinke za prijavu", presreću kriptografske ključeve za dešifriranje podataka, neovlašteno kopiranje informacija.
  • s hardverskim komponentama Automatizirani sustav, na primjer, uvođenje slušalica ili korištenje tehnologija čitanja hardvera na udaljenosti (izvan kontrolirane zone).


Hardver i softver IB

Svi moderni operativni sustavi opremljeni su ugrađenim modulima za zaštitu podataka na programska razina, Mac OS, Windows, Linux, iOS savršeno kočnica s zadatkom šifriranja podataka na disku i tijekom procesa prijenosa na druge uređaje. Međutim, važno je koristiti dodatne module zaštite kako bi se stvorili učinkovito radeći s povjerljivim informacijama.

Custom OS ne štiti podatke u vrijeme prijenosa preko mreže, a sustavi zaštite omogućuju vam da kontrolirate informativne tokove koji su cirkulirani putem korporativne mreže i pohranjivanjem podataka o nuklearnom.

Hardware i softverski modul zaštite se podijeli u skupine, od kojih svaki obavlja funkciju zaštite osjetljivih informacija:

  • Razina identifikacije - Ovo je sveobuhvatan sustav prepoznavanja korisnika koji može koristiti standardnu \u200b\u200bili više razinu autentičnosti, biometrija (prepoznavanje lica, skeniranje otisaka prstiju, glasovno snimanje i druge tehnike).
  • Razina šifriranja Pruža ključnu razmjenu između pošiljatelja i primatelja i šifriranja / dešifriranja svih podataka o sustavu.

Pravna zaštita informacija

Pravna osnova informacijske sigurnosti daje državi. Zaštita informacija regulirana su međunarodnim konvencijama, ustavom, saveznim zakonima i poddipacijama.

Država će također odrediti mjeru odgovornosti za kršenje odredbi zakonodavstva u području IB-a. Na primjer, poglavlje 28 "Zločini u sferi računalnih informacija" u Kaznenom zakonu Ruske Federacije obuhvaća tri članka:

  • Članak 272. "neovlašteni pristup računalu";
  • Članak 273. Stvaranje, korištenje i diseminacija zlonamjernih računalnih programa ";
  • Članak 274. "Povreda pravila rada skladištenja, obrade ili prijenosa računalnih informacija i informacija i telekomunikacijskih mreža".

Povjerljive informacije od velikog interesa za natjecanje tvrtki. Ona je ona koja uzrokuje zahvaćanje napadačima.

Mnogi su problemi povezani s podcjenjivanjem važnosti prijetnje, zbog čega se može pretvoriti u kolaps i bankrot za poduzeće. Čak i jedan slučaj radnog osoblja nejaže može donijeti više milijuna gubitaka i gubitak povjerenja kupaca.

Prijetnje podliježu podacima o sastavu, statusu i aktivnosti poduzeća. Izvori takvih prijetnji su njezini konkurenti, korumpirani dužnosnici i kriminalci. Od posebne vrijednosti za njih je upoznavanje sa zaštićenim informacijama, kao i njegovu izmjenu kako bi se nanijela financijska šteta.

Takav ishod može se dati curenje informacija čak i za 20%. Ponekad se gubitak tajni tvrtki može dogoditi slučajno, u neiskustvo osoblja ili zbog nedostatka sustava zaštite.

Za informacije koje su vlasništvo poduzeća, mogu postojati prijetnje sljedećim vrstama.

Prijetnje povjerljivosti informacija i programa. Može se odvijati nakon nezakonitog pristupa podacima, komunikacijskim kanalima ili programima. Koji sadrže ili poslane podatke iz računala mogu se presresti kroz kanale propuštanja.

To koristi posebnu opremu koja proizvodi analizu elektromagnetskih emisija dobivenih tijekom rada na računalu.

Opasnost od oštećenja. Ilegalne aktivnosti hakera mogu podrazumijevati izobličenje usmjeravanja ili gubitka prenesenih informacija.

Dostupnost prijetnji. Takve situacije ne dopuštaju pravnom korisniku da koristi usluge i resurse. To se događa nakon što su zarobljeni, primaju podatke o njima ili blokiraju linije na uljezima. Takav incident može iskriviti točnost i pravovremenost prenesenih informacija.

Postoje tri važna uvjeta koja će omogućiti ruskom građaninu: idealan poslovni plan, dobro promišljeno računovodstvo i osoblje i dostupnost slobodnog novca.

Priprema dokumenata za otvaranje LLC zahtijeva određeno vrijeme. Na otvaranju računa plaća u banci ostavlja oko 1-2 dana. Koji će dokumenti biti potrebni za otvaranje doo pročitajte ovdje.

Rizik od odbijanja izvršenja transakcija. Odbijanje korisnika iz istih informacija koje se prenose kako bi se izbjegla odgovornost.

Domaće prijetnje. Takve prijetnje nose veću opasnost za poduzeće. Oni nastaviti od neiskusnih vođa, nesposobnih ili nekvalificiranih osoblja.

Ponekad zaposlenici poduzeća mogu izazvati posebno unutarnje curenje informacija, pokazujući im nezadovoljstvo plaćama, radom ili kolegama. Oni mogu lako predstaviti sve vrijedne informacije svojim konkurentima, pokušati ga uništiti ili namjerno napraviti virus u računalima.

Osiguravanje poduzeća za sigurnost informacija

Najvažniji procesi računovodstva i automatiziraju relevantnu klasu sustava čija se sigurnost postiže cijelim kompleksom tehničkih i organizacijskih mjera.

U njihovom sastavu, antivirusni sustav, zaštita vatrozida i elektromagnetskog zračenja. Sustavi štite podatke o elektronskim medijima prenesenim putem komunikacijskih kanala, Delimit pristup različitim dokumentima, stvaranje rezervnih kopija i vraćanje povjerljivih informacija nakon oštećenja.

Puna odredba informacijske sigurnosti u poduzeću mora biti i biti pod punom kontrolom tijekom cijele godine, u realnom vremenu oko sat. U isto vrijeme, sustav uzima u obzir cjelokupni životni ciklus informacija, počevši od trenutka pojavljivanja i punog uništenja ili gubitka značajnosti za poduzeće.

Za očuvanje i spriječiti gubitak podataka u industriji informacijske sigurnosti, razvijaju se sustavi zaštite. Njihov rad temelji se na složenim softverskim kompleksima sa širokim rasponom opcija koje sprečavaju gubitak podataka.

Specifičnosti programa je da zahtijeva odvojiv i debugging model unutarnje cirkulacije podataka i dokumenata. Analiza sigurnosti svih koraka pri korištenju informacija temelji se na radu s bazama podataka.

Osiguravanje sigurnosti informacija može se provesti uz pomoć online fondova, kao i proizvoda i rješenja koja se nude na svim vrstama internetskih resursa.

Programeri nekih takvih usluga uspjeli su kompetentno sastaviti sustav informacijske sigurnosti koji štiti od vanjskih i unutarnjih prijetnji, uz osiguranje savršene ravnoteže cijena i funkcionalnosti. Predloženi fleksibilni modularni kompleksi kombiniraju rad hardvera i softver.

Pogleda

Logika funkcioniranja sustava informacijske sigurnosti uključuje sljedeće radnje.

Predviđanje i brzo prepoznavanje prijetnji sigurnosti podataka, motiva i uvjeta koji su doprinijeli štetu poduzeću i određenim kvarovima u svom radu i razvoju.

Stvaranje takvih radnih uvjeta pod kojima je razina opasnosti i vjerojatnost oštećenja poduzeća minimizirana.

Kompenzacija oštećenja i minimiziranje utjecaja utvrđenih pokušaja štete.

Alati za sigurnost informacija mogu biti:

  • tehnički;
  • softver;
  • kriptografski;
  • organizacijski;
  • zakonodavstvo.

Organizacija informacijske sigurnosti u poduzeću

Svi poduzetnici uvijek nastoje pružiti informacije i povjerljivost. Da bi se razvila prikladna zaštita informacija, uzima se u obzir priroda mogućih prijetnji, kao i oblika i metode njihovog pojavljivanja.

Organizacija informacijske sigurnosti u poduzeću se obavlja na takav način da haker može naići na mnoštvo razine zaštite. Kao rezultat toga, napadač ne može prodrijeti u zaštićeni dio.

Najučinkovitiji način zaštite informacija uključuje kripto-otporan algoritam šifriranja tijekom prijenosa podataka. Sustav šifrira same podatke, a ne samo pristup njoj, koji je relevantan za.

Struktura pristupa informacijama mora biti višestruka razina, u vezi s kojima se mogu dopustiti samo izabrani zaposlenici. Pravo puni pristup Samo pristojno povjerenje lica trebalo bi imati svu količinu informacija.

Popis informacija koje se odnose na povjerljive informacije odobrava glava tvrtke. Svako kršenje u ovom području mora se baviti određenim sankcijama.

Modeli zaštite su predviđeni odgovarajućim GTAlima i normalizirani su nizom integriranih mjera. Trenutno razvijen posebne komunalne usluge, Okrugli status praćenja sata i sva upozorenja informacijskih sigurnosnih sustava.

Trebalo bi ga imati na umu da je jeftin bežične mreže Ne može pružiti potrebnu razinu zaštite.

Kako bi se izbjeglo slučajno gubitak podataka o neiskustvu zaposlenika, administratori moraju voditi obuku treninga. To omogućuje poduzeću da kontrolira spremnost zaposlenika radi i daje menadžerima povjerenje da svi zaposlenici mogu biti u skladu s mjerama informacijske sigurnosti.

Atmosfera tržišne ekonomije i visoka razina natjecanja prisiljava rukovoditelja poduzeća uvijek biti oprezan i brzo odgovoriti na bilo kakve poteškoće. Tijekom proteklih 20 godina, informacijske tehnologije bile su u mogućnosti ući u sva područja razvoja, upravljanja i poslovnog upravljanja.

Iz stvarnog svijeta, posao se dugo pretvorio u virtualni, dovoljno je zapamtiti koliko popularna ima vlastite zakone. Trenutno, virtualne prijetnje informacijskoj sigurnosti poduzeća mogu ga nastanjivati \u200b\u200bs ogromnom stvarnoj šteti. Podcjenjivanjem problema, lideri riskiraju svoje poslovanje, ugled i autoritet.

Većina poduzeća redovito pretvara štete zbog propuštanja podataka. Zaštita informacijskog poduzeća treba imati prioritet tijekom postajanja poslovanja i njegovo održavanje. Osiguravanje sigurnosti informacija ključ je uspjeha, profita i postizanje ciljeva poduzeća.

Informacije igraju posebnu ulogu u razvoju civilizacije. Vlasništvo nad informacijskim resursima i njihovo racionalno korištenje stvaraju uvjete za optimalno upravljanje društvom. A naprotiv, izobličenje informacija, blokirajući ga, korištenje nepouzdanih podataka dovode do pogrešnih rješenja.

Jedan od glavnih čimbenika koji osiguravaju učinkovitost u upravljanju različitim sferama javnog života je ispravna uporaba informacija o raznim prirodom. Tempo napretka današnjeg, a još više sutra u velikoj mjeri ovisi o stanju poslova u području informacija i računanje održavanja najvažnijih područja djelovanja - znanosti, tehnologije, proizvodnje i upravljanja.

Problem korištenja ekonomskih informacija u području upravljanja materijalnim proizvodnjom je posebno relevantan, gdje je rast protoka informacija u kvadratnoj ovisnosti o industrijskom potencijalu zemlje. Zauzvrat, brz razvoj procesa automatizacije, korištenje računala u svim sferama modernog života, osim nesumnjivih prednosti, podrazumijevao je niz specifičnih problema. Jedan od njih je potreba da se osigura učinkovita informacijska zaštita. Na temelju toga, stvaranje pravnih normi učvršćivanje prava i obveza građana, timova i države za informacije, kao i zaštitu tih informacija postaju najvažniji aspekt državne politike. Zaštita informacija, posebno u ekonomskoj sferi, je vrlo specifična i važna vrsta aktivnosti. Dovoljno je reći da je u svijetu prosječni iznos oštećenja od jednog bankarstva na korištenje elektroničkih sredstava procjenjuje se na 9 tisuća dolara. Godišnji gubici iz računalnih zločina u Sjedinjenim Državama i zapadnoj Europi dosežu 140 milijardi dolara po mišljenju Američki stručnjaci, povlačenje sustava zaštite informacija s računalnim mrežama dovest će do ruševine od 20% srednjih poduzeća u roku od nekoliko sati, 40% od prosjeka i 16% velikih tvrtki neće uspjeti u nekoliko dana, 33% banaka U 2-5 sati, 50% banaka - nakon 2-3 dana.

Zainteresirani su za informacije o problemima zaštite podataka, što je dovelo do materijalnih gubitaka u američkim tvrtkama:

kvarovi mreže (24%);

softverske pogreške (14%);

računalni virusi (12%);

smetnje u računalima (11%);

krađa podataka (7%);

sabotaža (5%);

neovlašteno uvođenje u mrežu (4%);

drugi (23%).

Brzi razvoj i distribucija računalnih sustava i informacijskih mreža koje poslužuju banke i burze prate se povećanjem kaznenih djela povezanih s krađe i neovlaštenim pristupom podacima pohranjenim u memoriji računala i prenosi preko linija.

Računalni zločini događaju se danas u svim zemljama svijeta i distribuiraju se u mnogim područjima ljudske aktivnosti. Oni karakterizira visoka tajnost, složenost dokaza za utvrđene činjenice njihovog počinjenja i složenosti dokaza u takvim slučajevima. Ured u računalu može se izvršiti u obliku:

mahinacije putem računalnog manipuliranja sustava za obradu podataka za dobivanje financijskih prednosti;

računalo špijuniranje i krađa softvera;

računalne diverzije;

krađa usluga (vrijeme), nezakonito korištenje sustava za obradu podataka;

nezakonit pristup sustavima za obradu podataka i "hakiranje" njih;

tradicionalni poslovni zločini (ekonomija) obavljaju sustave obrade podataka.

Računalni zločini su izvršeni, u pravilu, visoko kvalificirani sustav i bankarski programeri, stručnjaci u području telekomunikacijskih sustava. Ozbiljna prijetnja informacijskim resursima predstavljaju hakeri i krekeriprodiranje računalnih sustava i mreža softverom za zaštitu hakiranja. Krekeri, štoviše, mogu izbrisati ili promijeniti podatke u Informacijskoj banci u skladu sa svojim interesima. Tijekom proteklih desetljeća, u zemljama bivšeg SSSR-a došlo je do snažne generacije visoko pripremljenih potencijalnih hakera koji su radili u organizacijama i odjelima koji se bave informacijskim piratstvom na državnoj razini kako bi koristili informacije primljene sa Zapada u vojnoj i ekonomskoj interesi.

Što kradu hakeri? Potencijalni objekt može poslužiti kao bilo kakve informacije koje su postavljene u računalnom računalu s računalnim mrežama ili na računalnim medijima i sposobni za donošenje dobiti hakeru ili njegovom poslodavcu. Ove informacije uključuju gotovo sve informacije koje čine komercijalnu tajnu tvrtki, u rasponu od razvoja i znanja i okončanja izjava o plaćanju, za koje je lako "izračunati" promet tvrtke, broj zaposlenih, itd. ,

Posebno vrijedne informacije o bankovnim transakcijama i zajmovima, provedenom putem e-maila, kao i transakcije na burzi. Od velikog interesa su softverski proizvodi za hakere, procjenjuje se na trenutnom tržištu u tisućama, pa čak iu milijunima dolara.

Crackers - "Računalni teroristi" - Dogging programi ili informacije s virusima - posebni programiPružanje informacijskog uništavanja ili kvarova sustava. Stvaranje "virusnih" programa je vrlo isplativo, jer neki proizvođači koriste viruse za zaštitu svojih softverskih proizvoda od neovlaštenog kopiranja.

Za mnoge tvrtke, dobivanje informacija uvođenjem hakerski programer na natjecatelje je najjednostavniji i najvažniji i profitabilniji. Predstavljajući protivnike na posebnu opremu, stalno prati svoj ured na zračenju pomoću posebne opreme - slučaj je skup i opasan. Osim toga, tvrtka natjecatelja kada se pronađe tehnički alati kao odgovor na početak igre, dajući lažne informacije. Stoga, njegov haker programer u "mlinu neprijatelja" - najviše pouzdan način Borbe protiv natjecatelja.

Dakle, sve veći rizik od računalnog kriminala, prvenstveno u financijskoj i kreditnoj sferi, određuje važnost osiguravanja sigurnosti automatiziranih informacijskih sustava.

Organizacija informacijske sigurnosti (institucija)

Pod, ispod sigurnost automatiziranog informacijskog sustava organizacije (institucija) znači njegovu sigurnost od slučajne ili namjerne intervencije u normalnom procesu funkcioniranja, kao i pokušaji krađe, modifikacije ili uništavanja njegovih komponenti.Sigurnost sustava postiže se osiguravanjem obrade povjerljivosti informacija, kao i integritet i dostupnost komponenti i resursa sustava.

Informacije o računalu Privatnost -to je vlasništvo informacija koje treba poznavati samo dopuštenoj i prošloj provjeri (autorizacije) sustava (korisnici, programi, procesi itd.).

Integritet Komponenta (resursa) sustava je svojstva komponente (resursa) da bude nepromijenjena (u semantičkom smislu) tijekom funkcioniranja sustava.

Dostupnost Komponenta (resursa) sustava - sastavni dio (resurs) koji će biti dostupan za korištenje od strane ovlaštenih sustava subjekata u bilo kojem trenutku.

Sigurnost sustava osigurava kompleks tehnoloških i administrativnih mjera koje se primjenjuju na hardver, programe, podatke i usluge kako bi se osigurala dostupnost, integritet i povjerljivost računala povezanih s resursima; To uključuje i postupke za provjeru izvršenja sustavom određenih funkcija u strogom skladu s njihovim planiranim postupkom.

Sigurnosni sustav sustava može se podijeliti u sljedeće podsustave:

računalna sigurnost;

sigurnost podataka;

siguran softver;

sigurnosne komunikacije.

Računalna sigurnost Pod uvjetom kompleks tehnoloških i administrativnih mjera koje se primjenjuju na računalni hardver kako bi se osigurala dostupnost, integritet i povjerljivost resursa vezanih uz njega.

Sigurnost podataka Postiže se zaštitom podataka neovlaštenih, slučajnih, delibata ili nastala na nepažnji modifikacija, uništenja ili otkrivanja.

Siguran softver To je opće i primijenjene programe i znači da sigurna obrada podataka u sustavu i sigurno koristeći resurse sustava.

Sigurnosne komunikacije Osigurava autentifikaciju telekomunikacija poduzimanjem mjera za sprečavanje pružanja neovlaštenih osoba kritičnih informacija, koje sustav može izdati kao odgovor na telekomunikacijski zahtjev.

DO informacijske sigurnosne objekte U poduzeću (tvrtka) uključuje:

informacijske resurse koji sadrže informacije dodijeljene komercijalnim tajnama i povjerljivim informacijama prikazanim u obliku dokumentiranih informacija o informacijama i bazama podataka;

sredstva i sustavi informatizacije - sredstva za računalnu i organizacijsku opremu, mreže i sustave, sustav i primijenjeni softver, automatizirani sustavi za upravljanje poduzećima (uredi), komunikacijski sustavi i sustavi prijenosa podataka, tehnička skupština, registracija, prijenos, obrada i prikaz informacija , kao i njihova informativna fizička polja.

U modernom svijetu, informacijski resursi postali su jedna od snažnih poluga gospodarskog razvoja poduzeća (tvrtke) koje igraju važnu ulogu u poslovnim aktivnostima. Štoviše, nedostatak učinkovitih računalnih i modernih informacijskih tehnologija u području domaćeg poslovanja, koji su temelj funkcioniranja "brzog" gospodarstva, značajno usporava prijelaz na nove oblike upravljanja.

Informacije I. automatizirani sustavi Upravljanje poduzećem (tvrtkom) na prvi plan je osigurati učinkovito rješenje problema upravljanja marketingom, tj. Zadaće računovodstva i analize ugovora i kontakata poduzeća (tvrtka), potragu za poslovnim partnerima, organizaciju Oglasni kampanje Promocija robe, pružanje posrednih usluga, razvoj strategije penetracije na tržištima itd.

Bez posjedovanja podrške raznih političkih, komercijalnih i službenih struktura moći, obično je moguće kvalitativno, samo ozbiljan rad je moguć, samo oskudan njezinih istinskih aktivnosti ("ilegalni") i njihovo pravo lice ("ilegalna osobnost") ,

To se odnosi na amatersku individualnu i neslužbenu skupinu koja je posebno stvorena za rješavanje neke delikatne, ne-univerzalne odobrenja zadataka.

Isti problem nastaje i kada iz bilo kojeg razloga osoba treba biti skrivena od raznih usluga trgovačkog, državnog, kaznenog, političkog poretka.

Tipičan ilegalni može postati namjerno i prisiljen. U bilo kojem, međutim, slučaj morate znati barem minimalno standardne sigurnosne taktike za uspješno skliznim to razdoblje, bez gubitka očigledne gluposti fizičke ili mentalne slobode, a ponekad i sam život.

Elementi sigurnosnih sustava

Razina korištenih mjera osiguranja jako ovisi o stupnju željene zavjere osobe (ili grupe) i situaciji, mediju, i, naravno, od mogućnosti samih ljudi.

Odvojene tehnike osobne sigurnosti trebaju biti prirodna navika i provoditi bez obzira na potrebe trenutne situacije.

Prikazani ovdje ne ispuštaju moguća sredstva u običnom osiguranju, kriterij za korištenje koji je uvijek visoko mišljenje o neprijatelju i, naravno, zdrav razum samih ljudi.

Sljedeće vrste sigurnosti su tipične:

Vanjski (tijekom komunikacije s autsajderima);

Unutarnji (prilikom kontaktiranja u svom okruženju i grupi);

Lokalne (u različitim situacijama i akcijama).

Razmotrite sve to malo više.

Vanjska sigurnost

Mogu se pojaviti različite nevolje prilikom komunikacije s običnim ljudima i državnim strukturama, ali ovdje možete predvidjeti i izbjeći korištenje banalnog načela triju "ne": ne da se nervira, nemojte se uključiti.

Potreba:

Nemojte privući nepotrebnu pozornost (taktike "u okolišu"):

- Ne izdvajajte se iz izgleda (svakodnevna šišanje, pristojna odjeća, odsutnost nečega "vrištanje"; ako je, međutim, vaša okolina ekstravagantna, onda - biti kao što ...);

- ne da se uključe u svađe i skandale (ovo, prvo, privlači nepotrebnu pozornost na vas, a drugo, to može biti jednostavno provokacija usmjerena na pritvor ili "kaznu");

- nježno napraviti sve komunalne i druge državne haljine; Uvijek platiti za prijevoz u prometu;

- Pokušajte točno slijediti crtež favorita društvena uloga i nemaju potraživanja za rad (i ne ističući se na zajedničkoj kolektivnoj pozadini ...);

- ne razbiti opsesivnu znatiželju susjeda neobičan način života ili posjete različitih ljudi;

- Nemojte pokazivati \u200b\u200bprekomjernu svijest u bilo čemu, ako, naravno, to ne zahtijeva vašu ulogu (ne zaboravite dreve: "Trebalo bi postojati upozorenje oko tri", ne znam "," ne čuje "," Ne razumijem ").

Ne generirajte nikakve nevezivanje u susjedima, kolegama i poznanicima, nego da ih nazovem suosjećanje:

- ne biti "bijela vrana" (ljudi uvijek moraju sami za sebe onaj koji se otkriva svojim razumljivim ...);

- razraditi način ponašanja koji ne uzrokuje okolnu moguću budnost (prekomjerna znatiželja, "um" ili opsesija ...) ili ne vole (netaktič, provrt, ponos, grubost ...);

- biti ravnopravni i ljubazni sa svim ostalima i, ako je moguće, pružiti im male (ali ne lacine!) Usluge;

- Nemojte činiti ništa što može uzrokovati nezadovoljstvo i znatiželju susjeda (noću krivotvoriti noću, višak posjetitelja, vraćajući se kući taksijem, posjeta žena, kasni pozivi na telefon u zajedničkom apartmanu ...).

Pažljivo pratite sve vaše veze i kontakte (zapamtite da je "najopasniji neprijatelj, ne znate o tome kako"):

- Držite tajne od svojih susjeda (žene, prijatelje, rodbine, ljubavnice ...);

- s poznatom budnošću ("Zašto i zašto?") Uvijek opažaju pokušaje da se zatvorimo s vama (slučajno poznanstvo, čije preporuke ...);

- Pažljivo pogledajte sve zaposlenike usluga popravka, oglašavanje i uslugu, pogledajte njihove dokumente i pristojno, ali razumno biti identični identitetu putem telefona, a zatim na "kolege";

- Budite oprezni sa svima koji nude kao "nezainteresirane" usluge (daje novac, aktivno pomaže u nečemu, pruža nešto poput nečega ...).

Saznajte svoje vlastite ranjivosti i znate kako možete napredovati ovdje:

- analizirati svoj život i dodijeliti one sumnjive trenutke koji se mogu koristiti za ucjenu ili diskreditiranje;

- stvarno procijeniti moguće posljedice najave takvih činjenica svima koji se mogu prijaviti;

- Pitajte, tko i za koji je razum spoznati kompromis i kako neutralizirati takvu svijest;

- identificirati objekte njihove ranjivosti (žena, djece, moralnih rubova ...), jer oni mogu biti pritisak na vas;

- Otkrijte svoje slabosti (hobiji, vino, seks, novac, osobine karaktera ...) i zapamtite da se uvijek mogu koristiti protiv vas.

- ne da se uključe u sumnjive prevare koje se ne odnose na zajedničku stvar. U rizičnim avanturama relevantnim za slučaj, ikad pri rješavanju.

Unutarnja sigurnost

Kontakti u vlastitom okruženju ne mogu se smatrati zajamčeno sigurno. Zapamtite da se "najveća šteta obično dobiva iz dva uvjeta: od otkrivanja tajnosti i povjerenja podmukle."

Očuvanje otajstva osobnosti:

- umjesto istinskih imena, aliasi se uvijek koriste (obično registrirani, ali i digitalni, abecedni ili "nadimljeni"); U svakom smjeru, "igrači" su pod posebnim pseudonim, iako je moguće raditi pod nekoliko opcija, kao i djelovanje pod općim pseudonimom nekoliko različitih osoba;

- članovi tima, ako je moguće, poznaju se samo pod pseudonimi; Samo upravitelji trebaju biti svjesni originalnih imena, kućnih adresa i telefona;

- kada je mogućnost neuspjeha i dešifriranja, sve aliase koristi, u pravilu, promjene;

- ne treba se dati bilo kome bilo koje intimne i druge informacije o vlastitoj osobi;

- pokušaj stvaranja (pomoću savjeta ili glasina) izmišljenih, ali izvana uvjerljiva "legenda" o sebi;

- Nitko u skupini ne bi trebao pokazati prekomjerno zanimanje za nastavu, navike i intimnog života njihovih drugova;

- Nitko ne bi trebao prijaviti druge podatke partnera, ako ne zahtijeva hitnu potrebu;

- U nekim slučajevima ima smisla vizualno mijenjati izgled (frizura, brada, šminka, perika, tetovaže, boju kože, naočale s jednostavnim ili zadimljenim naočalama i različitim rebrima, umetci mijenjaju glas i hod ...);

- Potrebno je dobiti naviku ne ostaviti materijalne tragove, što ukazuje da ste ovdje (cigareta, napušteni tragovi papira, tragove cipela, kontrastni mirisi, značajne promjene u postavci ...).

Očuvanje tajnosti slučaja:

- aktivni radni kontakti su podržani strogo ograničenim skupom osoba (sustav trojki ili magica, ovisno o rješavanju zadataka ...), a suradnici ne bi trebali znati što su partneri posebno uključeni;

- Svaka je specijalizirana samo za dva ili tri područja, nakon što je aktivnost u jednom od njih postala previše opasna da bi se uključili u ruku i prijelaz na drugi smjer;

- potrebno je strogo razlikovati operativno i informacijski rad: Neka svi rade samo za svoje poslovanje;

- Najbolji pripravci za masku za određenu akciju događaja za utjelovljenje drugog;

- reći o svojim aktivnostima, moguće je samo ako im je potrebno; Zapamtite da je otajstvo pohranjeno najviše pet osoba;

- potrebno je prenositi primljene informacije samo onima koji su očito nužni (otkriće prekomjerne svijesti je u stanju identificirati izvor informacija, a to može dovesti do njegove neutralizacije);

- biti oprezan kada uključivanje sredstava komunikacije daje očite mogućnosti za presretanje informacija (poštanske postove, radio - i telefonske razgovore ...);

- Nikada nemojte pisati otvoreni tekst u slovima stvarnih adresa, imena i instalacija, ne spominju ih u razgovorima koji vode na ulici ili telefonom;

- koristiti kodove i pseudonime čak i sa komunikacijom unutargrupe, s vremena na vrijeme mijenjajući ih;

- Grupa mora imati 2-3 odvojene šifre, poznate različitim ljudima;

- brojati više o memoriji nego za snimanje; U potonjem slučaju morate koristiti svoj osobni kod i šifra;

- Pokušajte ne imati kompromitiranje vrijednosnih papira napisanih vlastitim rukopisom ili utisnutim na vlastitu opremu;

- u rješavanju "osvijetljenih" osobama da se suzdrže od izravnih kontakata koristeći ako trebate, popraćeni ili drugi način komunikacije;

- Uvijek uzeti u obzir i zapamtite da postoji prilika za propuštanje informacija ili izdaje, te se priprema za relevantne borbetore.

Lokalna sigurnost

Najbolje jamstvo uspjeha je obično supstrat, i stoga su bilo kakve radnje poželjno izvršiti sve moguće probleme od neprijatelja ili slučajno pretvoriti u svjedoke.

Opća pravila za izravnu komunikaciju.

pokušajte ne zadržati informativne razgovore s otvorenim tekstom u prepunoj ulici ili javnom prijevozu;

ne smije se spominjati u otvorenom razgovoru istinskih prezimena, imena, poznatih niskista i adresa, kao i ne koristiti "povezivanje" terminologije;

koristiti nazive kodova za upućivanje pojedinačnih radnji;

najtajniji aspekti razgovora (originalne adrese, lozinke, datumi) napisani su na papiru, koji se tada uništavaju;

potrebno je upravljati tehničkim mogućnostima Eavestelssess sustava i znati elementarne mjere suprotnosti s njima (vidi odjeljak o dobivanju informacija ...);

ako jedan od sugovornika, tijekom razgovora, obavijesti nešto alarmantno, partner sprječava posebnu riječ ("atas" ...) ili gestu (prst do usana ...), a cijeli razgovor je preveden u neutralan;

ako znate da ste ometnuti, informativni pregovori su bolji ne ponašati se ili ih koristiti za dezinformacije;

kada se navodno "slušate", a još uvijek je potrebno razgovarati, onda koristimo uvjetni jezik, gdje bezopasni osjeti imaju potpuno različito značenje; Također se koriste fraze koje se ne smiju uzeti u obzir (obično se prijavljuju u razumnoj gesti, na primjer, prelaskom prstiju ...), a često i standardne tehnike (kućište, umetci u ustima ...), ometaju identifikaciju govornika;

kada je potrebno osigurati potpunu tajnu komunikacije u prepunom mjestu, koriste se metode uvjetne (neverbalne) komunikacije, kao što je jezik jezika, geste i geste s prstima, kao i kodovi koji se temelje na atributima odjeće (različite pozicije Od uklanjanja glave, stezaljke za jezikom, maramicom za nos ...) ili na manipulaciji dodiplomskih predmeta (satovi, cigarete, ključevi ...).

Pomoću telefona

A. Pružanje osobne sigurnosti:

- Pokušajte raspravljati o vremenu drugih ljudi i vlastitih poziva i ograničiti kontakt frekvenciju;

- Nemojte zloupotrijebiti razgovore vlastiti telefon (S obzirom na to da ga on može slušati), a ne dati drugima bez očite nužnosti njezina broja (znajući da je lako otići na vašu adresu);

- uzeti u obzir da slušanje može i cijeli telefonski razgovor (kada je spojen na liniji ...) i samo ono što kažete (položili "bug" ili susjed iza vrata ...);

- korisno je integrirati jednostavnu "kontrolu" (pričvršćivanje naponskog pada ...) za povezivanje s linije tuđe instrumenta;

- koristiti AON (automatski identifikator broj), a to bi bilo bolje "anti-anti-aon" kako ne bi oglašavali svoj broj kada su drugi pozivi;

- ne oslanjajte se na pouzdanost bilo koji radiotelephina;

- Intercity i drugi fiksni kontakti su bolji od nečovječnog "broja" na staničnoj "dvostrukoj" ili radiou) (pogledajte odjeljak o ucjenama ...), kao i putem izravne veze s bilo kojim kontaktima u štitnik za distribuciju;

- za veću otajstvo pregovora mogu se koristiti davači (barem jednostavni improvizirani inversari i scramblers), iako uporaba mogu oštro potaknuti pozornost drugih;

- ne treba posebno vjerovati u zaštitu putem "buke" ili "porast napona u redu";

- Ako ne želite "dešifrirati" ugovornik, možete pokušati promijeniti svoj glas (pomoću mehaničkih i elektroničkih stvari, ili jednostavnim dijeljenjem, povlačenjem i uzgojem usana, nazalnom piercingom ...) i stilskom uzorkom razgovora (koristeći žargon ...);

- ne zaboravite da postoje i drugi puta i telefoni i telefoni, čije se mjesto lako izračunava, kao i svi drugi telefoni;

- Ako trebate tuđi poziv, ali ne postoji želja da se daju koordinate, ona se koristi međuprodukt - s automatskom sekretaricom ili živim "dispečerom", koji može znati ili ne zna (jednosmjerna opcija ...) Vaš osobni broj je telefon;

- U nekim slučajevima, korištenje telefona bez riječi je moguće kada je jedan, i češće nekoliko "praznih" poziva u nekom ritmu je neki kod;

- Specifični signal ponekad može biti jednostavno činjenica poziva određene osobe u najtomkujućem razgovoru, kao i kodove spominjanje uvjetnih imena s "Broj pogrešaka".

B. Pružanje verbalne sigurnosti:

- ne držite poslovne razgovore s otvorenim tekstom;

- ne zovete istinske datume, prezimene, adrese;

- koristiti nazive kodova pojedinačnih radnji;

- koristiti uvjetni jezik u kojem neškodljive fraze imaju potpuno različito značenje;

- nazvati samo prema potrebi, iako je mogućnost čestih razgovora "ne u slučaju" također moguća s istom osobom (taktika "rastavanja informacija").

B. Razgovor pod strancima:

- Cijeli dijalog provodi partner, a vi samo kažete "da" ili "ne" tako da nema ništa o onima koji ne razumiju i nisu znali;

- da postoji nadzor, koji je izvijestio otvoreni tekst ili verbalni kod; Razgovor nakon toga trebao bi biti partner koji se ne odnosi na postavljanje bilo kakvih pitanja koja zahtijevaju raspoređene odgovore;

- kada postoji izravna kontrola ne vrlo prijateljsku osobu, partner sprečava to preko koda izraza (bolje u pozdravu ...), nakon čega se cijeli razgovor provodi u praznom ili u dezinformacijskom stilu;

- Ako jedan od sugovornika vjeruje da je njegov telefon sluša, odmah pokušava upozoriti na to, pozivajući ga poznate fraze sa svim njima ("zubi boli" ...), a razgovor se tada pretvara u a neutralni smjer.

Koristeći zajednički telefon (u apartmanu, na poslu ...):

- To je što je manje moguće koristiti sličan telefon (posebno - "na recepciji"), ako se to ne odnosi na reproduciranu ulogu (dispečer, agent za oglašavanje ...);

- poziv na ovaj telefon bi trebao jedan i ista osoba;

- Pokušajte ne nazvati prekasno i prerano;

- Kada pokušavate biti vanjski da biste identificirali glas pozivatelja ("tko pita?" ...), reagirati pristojno neutralni ("kolega" ...) i, ako ne bude pozvan, odmah zaustaviti razgovor;

- U biti, lako je napraviti poseban telefon, koristeći, na primjer, kodni razdjelnik, tako da dok će određeni skup ukupnog broja sigurno osigurati izazov samo vašeg uređaja, ne uopće utječe na susjedno.

Organizacija sastanaka

Razina sigurnosnih mjera potrebnih u posebnim slučajevima ovisi o željenom stupnju zavjere kontakta, o stupnju zakonitosti svojih sudionika i moguće kontrole svojih stranaca.

A. Izbor mjesta sastanka:

- gledajući prikladne kontaktne mjesta, obično se oslanjaju na načela prirodnosti, valjanosti i šanse;

- Česti sastanci su najlakši za vježbanje na mjestu stranke navijača (uklapaju se u njezin crtež ...), u dvorani sportskog dijela, u radnoj sobi ...;

- Posebno se mogu provesti ozbiljni sastanci u lovištima, specijalno snimljene dachas, u kutama, ljetovališta, na svim vrstama sportskih baza, na plažama u inozemstvu;

- Upareni sastanci imenuju se u podzemnoj željeznici i trgovima, u toaletima i automobilima, na niskim ulicama, u zoološkim vrtovima, muzejima i izložbama; križanja na takvim mjestima su malo vjerojatna i stoga su manje opasne;

- potrebno je suzdržati se od sastanka zavjere u poznatom restoranu, modernom kafiću i na stanici, s obzirom na to da se takve točke obično kontroliraju;

- Moguće je izvršiti "slučajne" sastanke u privatnim apartmanima trećih osoba na temelju informirane prigode (pogreb, obljetnica ", gnječenje" određenog događaja ...);

- ne treba provesti neke sastanke (osim uobičajenog) u stereotipnim zajedničkim stanovima;

- Iznimno je ograničeno na korištenje vlastitih apartmana za kontakt;

- U nekim slučajevima ima smisla ukloniti poseban stan zavjere, ako je moguće, u kući u kojoj postoji duplicing izlaz;

- Pregledavanje mjesta susreta, pobrinite se da li je moguće prodrijeti tamo i kako se može sigurno izbjeći; Zapamtite staru istinu: "Ne znajući kako otići, ne pokušavajte ući!"

B. Informiranje o sastanku:

- Obično se raspravlja o mjestu mogućih sastanaka, a kod svih se priključuje kod - abecednog, digitalnog ili "lažnog" i nekoliko opcija;

- o istaknutim kontaktu drugi izvijestili su na telefonu, pageru, pismu, kao i preko povezanog;

- pregovaranje o sastanku o "otvorenim" komunikacijskim linijama, koristite naziv koda mjesta, šifrirani datum (na primjer, dan prije navedenog) i vrijeme pomaka (na konstantnom ili kliznom broju);

- prije pojave navedenog razdoblja, morate izdati potvrdu kontakata putem otvorenog teksta ili signalne veze;

- U slučaju da je sastanak dopušten (na zaustavljanju gradskog prijevoza, u redu na benzinskoj postaji ...), preporučljivo je odrediti određeno vremensko razdoblje, nakon čega više nije potrebno.

B. Provođenje sastanka:

- Multiplinarni sastanci trebaju stići ne s squash, već raspršeni i ne odlaze na jednom mjestu svi osobni automobili;

- pokušati izbjeći prisutnost na naknade bilo kakvih stranih i nepotrebnih osoba;

- Shvaćajući da će prepune tajne sastanke, najvjerojatnije, također znati onih koji ne moraju poduzeti s njima jasno ugrožavaju stvari (oružje, lažne dokumente ...) i zapamtite da oni mogu drugi puta kliziti;

- vrlo poželjno kontrolirati mjesto komunikacije s posebnim ljudima prije, za vrijeme i nakon sastanka, tako da, ako je potrebno, oni mogu upozoriti na opasnost, koristeći bilo koji rodbina (uzimajući u obzir njihove hvatanje) signale;

- Sa svim vrstama kontakta, morate procijeniti, kako možete sjediti ili čuti, tvrdoglavo se postavljati kratko pitanje: "Gdje? Kako? Who?";

- osobito tajni razgovori trebaju se provoditi u lokalnim izoliranim točkama, testiranim i izoliranim na sve mogućnosti prisluškivanja, peeping i potkopavanja;

- Preporučljivo je imati barem jednostavne pokazatelje koji informiraju zračenje radio mikrofona ili prisutnost snimanja glasa za snimanja na sugovornici;

- korisno je koristiti čak i "Topor" Svjedne prigušivače, kao i generatore brisanja magnetskog zapisa;

- klasični ilegalni upareni sastanci uvijek se izračunavaju do minute i drže se kao "slučajni";

- doći do točke sastanka u točno određeno vrijeme, potrebno je izvršiti vrijeme kretanja unaprijed i dati neko vrijeme vremena na svim vrstama iznenađenja (preklapanje staze rute, vezati strance, prometnu nesreću ...);

- ako je sastanak planiran na ulici, ne ometa hodanje u sat vremena prije sastanka, pažljivo gledajući na svaki strastveni i svi parking automobili; Ako vas nešto uznemirava, kontakt mora biti odgođen govoreći da je ovaj partner prijemnika kamuflirane signalne komunikacije;

- na sastancima s nepoznatim osobama potonjeg, oni će naučiti opisati njihov izgled, specifičan stav ili gestu, spomen stvari koje se drže u njihovim rukama, a najbolje od svega - u fotografiji, uz daljnju potvrdu identifikacijskog verbalnog (i drugog ) zaporka;

- Potrebno je staviti u bolnicu tako da cijelo vrijeme kontrolira očita mjesta pojave prijetnje (recimo, u kafiću - licem na ulaz, nakon prozora, koji se događa izvan prozora i smješten u blizini Moždani udar za otvaranje ...);

- Zapamtite i ispunite sva prethodna određena pravila za verbalnu komunikaciju.

G. Organizacija zatvorenih sastanaka (pregovora).

Organizacija bilo kojeg događaja, uključujući sastanke i pregovore, odnosi se na njezinu pripremu. U tom smjeru nema pojedinačnih nepogrešivih pravila. Međutim, preporuča se sljedeća verzija ove sheme pripreme: planiranje, prikupljanje materijala i njegovu obradu, analiza sklopljenog materijala i njegovo uređivanje.

U početnoj fazi planiranja, tema ili pitanja koja su poželjna za raspravu, a mogu se odrediti mogući sudionici u poslovnom razgovoru. Osim toga, odabrano je najuspješnije vrijeme, a tek se tada dogovore o mjestu, vrijeme susreta i organizacije poduzeća (u pravilu, takve razgovore provode Tet-A-Tet, povjerljivo, bez sudjelovanja neovlaštenih osoba) ,

Kada je sastanak već imenovan, njegov plan je sastavljen. Prvo, potrebno je odrediti ciljeve koji se suočavaju s poduzetnikom, a zatim razvijaju strategiju za njihovo postignuće i taktiku razgovora.

Takav plan je jasan program djelovanja za pripremu i provođenje određenog razgovora. Planiranje omogućuje ublažavanje, neutraliziranje učinka neočekivanih novih činjenica ili nepredviđenih okolnosti na tečaj razgovora.

Plan uključuje odgovoran za provedbu svakog stavka Plana i sljedeće aktivnosti za organizaciju sastanka sastanka (pregovori):

1. Sastanak s klijentom gostiju koji dolaze na sastanku.

2. Koordinacija aktivnosti glavne sigurnosti i tjelohranitelja pozvanih osoba.

3. Zaštita odjeće, stvari gostiju i njihovi automobili na susjednom području.

4. Prevencija incidenata između gostiju na sastanku.

5. Kontrola statusa pića, grickalica i drugih poslastica (za te svrhe, koriste se obučeni psi).

6. Otkrivanje sumnjivih osoba na događaju ili srodne prostorije.

7. Preuzimanje prostora (stolice pregovora i susjednih soba) prije pregovaranja za vađenje učitelja i eksplozivnih uređaja.

8. Uspostavljanje postova o fiksaciji i promatranju osoba:

a) dolazak na poslovni prijem ili sastanak s konvulzijama, s portfeljima, itd.;

b) dovođenje audio ili video opreme na događaj;

c) koji dolaze na poslovni prijem ili sastanak za kratko vrijeme ili neočekivano napustiti događaj.

9. Izbjegavanje slušanja razgovora organizatora događaja i gostiju u prostorijama i telefonom.

10. Razvoj rezervnih opcija za održavanje pregovora (za privatni apartman, u hotelu, u automobilu, na brodu, u kadi (sauni) itd.

Ovaj popis događaja nije iscrpan. Može se značajno proširiti i specificirati ovisno o uvjetima objekta zaštite, prirode događaja i drugih uvjeta navedenih s klijentom.

Uobičajeni zadaci koji se rješavaju tijekom sastanka (pregovori) ili drugi masovni događaji uključuju:

1) pregovarački prostori se biraju na takav način da se nalaze na prvom ili posljednjem katu i nalaze se između tih prostorija koje kontroliraju sigurnosna služba;

2) upoznavanje s predmetom zaštite, uspostavljanje stanja kriminogenog okruženja oko nje;

3) uspostavljanje interakcije s policijom tijekom događaja;

4) uspostavljanje propusnosti kako bi se spriječilo prekid na zaštićenom predmetu oružja, eksploziva, zapaljivih i otrovnih tvari, droga, teških objekata i kamenja;

5) sprječavanje prolaska čuvanog teritorija ili u zaštićenim prostorijama osoba s psima;

6) kontrolu i održavanje redoslijeda na susjednom području iu susjednim prostorijama;

7) raspodjela uloga među stražarima grupe za jačanje (potpora);

8) određivanje opreme stražara, uključujući njihovo oružje i komunikacije;

9) uspostavljanje otvorenih i "šifriranih" postova kontrole i promatranja;

10) priprema prijevoza u slučaju ekstremnih okolnosti i evakuacije sudionika događaja;

11) Provjera održivosti komunikacije na području objekta kako bi se utvrdila tzv. "Mrtve zone";

12) Provjera mogućnosti korištenja oružja za plinsko oružje kako bi se utvrdilo smjer zraka, nacrta i obrtati, tako da sami čuvari ne utječu na korištenje posebnih sredstava;

13) Provjerite koherentnost stražara testiranjem raznih uvodnih zadataka.

Tijekom radnog koraka, službenici za sigurnost (sigurnosno poduzeće) moraju točno ispunjavati svoje dužnosti navedene u fazi pripreme.

U isto vrijeme, posebna se pozornost posvećuje sljedeća pitanja:

1) dolazak sudionika izglede događaja koji broje na slabu propusnost nakon sastanka (pregovori);

2) obvezan pregled sadržaja portfelja i volumetrijske vrećice ili upotrebu ručnih metalnih detektora, eksplozivnih detektora pare koji se koriste za detekciju min, nara, valjaka i drugih eksploziva;

3) Posebna inspekcija, barem vizualna, trebala bi biti podložna automobilima koji ulaze i ostavljaju zaštićena područja. To je osobito važno kako bi se spriječilo prodor stranih na zaštićenom objektu i isključivanje rudarstva vozila sudionika sastanka (pregovori);

4) Kontrola salona i debla automobila putovanja automobila može spriječiti otmicu osoba koje su stigle na događaj, u svrhu iznude od organizatora sastanka (pregovori);

5) zaštitu vanjskog odjeća i osobne stvari sudionika događaja kako bi se isključila njegova pronevjera i uspostava radio slojeva;

6) Unatoč želji da se rukovoditelji događaju imaju prekrasan pogled s prozora, potrebno je uzeti u obzir da je područje trebalo biti prikladno za kontrolu od strane sigurnosti (sigurnosna tvrtka);

7) automobili pod prozorima prostora pregovora ne bi se trebali parkirati u kojem se oprema može naći s radio slojevima;

8) stvaranje prostornih zona za sigurnost namijenjenih pregovorima i opremi po posebnoj opremi, zaslonima, generatorima buke, itd.;

9) Kada se pregovara, s ciljem očuvanja trgovačkih tajni, u pisanom obliku cijele "tajne" informacije, a njegova rasprava je na jeziku Esopova.

U završnoj fazi događaja potrebno je očuvanje budnosti sigurnosnih službenika (sigurnosno poduzeće), unatoč izvana vidljivog nerazumnog događaja na objektu koji može biti vrlo varljivi.

Provjera objekta nakon završetka događaja može se povezati s bez manje rizika za život nego rad u prethodnim fazama. Tijekom tog razdoblja konačno skidanje objekta provodi se na istoj tehnici kao i tijekom pripremnih aktivnosti. U isto vrijeme, potrebno je tražiti pojedince koji se mogu sakriti u objektu ili su pogođeni kriminalcima koji zahtijevaju medicinsku skrb. Slučajna pažnja privlači zaboravljene predmete i stvari.

Suvenir i darovi podvrgnuti su ispitnom pregledu, predstavljeni čelu organizacije (tvrtke), ostali sudionici događaja.

Sve što je pronađeno čuvanjem objekta koji ne pripada zaposlenicima organizacije (tvrtka) podliježe prijenosu klijenta ili uprave zaštićenih prostora zajedno s jednim uzorkom inventara. Drugi primjerak inventara s potpisom osobe koja je uzela skladištenje je u sigurnosnoj službi (sigurnosna tvrtka).

Apartman, stroj, ulica, restoran ne mogu biti pouzdani "branitelji" od komercijalnih tajne. Stoga, vrijedi slušati savjete stručnjaka.

Kada provode poslovne sastanke, potrebno je zatvoriti prozore i vrata. Poželjno je da je soba za pregovore služilo izoliranu sobu, kao što je hodnik.

Natjecatelji, ako žele, lako mogu slušati razgovore, sjedeći u susjednim sobama, na primjer, u katu iznad ili niže. Vrijeme kada su izviđači svih zemalja i naroda proveli rupe u stropovima i zidovima, davno prošli - osobito osjetljivi mikrofoni omogućuju vam da dobijete potrebne informacije gotovo slobodno.

Za pregovore, potrebno je odabrati prostorije s izoliranim zidovima, da se upoznaju sa susjedima koji žive iznad i ispod; Da biste saznali da se ne preda njihov stan (soba) neovlaštenim ljudima. Vrijedno je okretati susjede saveznicima, ali u isto vrijeme s obzirom na to da mogu voditi dvostruku igru \u200b\u200bili neprimjetno ispasti iz goodwires u ucjeni.

Aktivnost natjecatelja ovisi prvenstveno od ozbiljnosti svojih namjera. Ako je potrebno, uređaji za slušanje ("bugovi") mogu se instalirati izravno u stan poduzetnika - i ovdje niti željezna vrata niti uvezene brave, niti trgovac straže.

Poslovna osoba treba tražiti od svojih rođaka da pozovu kući sve poznate ljude, ako je moguće, kontroliraju svoje ponašanje. Tijekom prijema, vrata kućnog ureda trebaju biti zatvoreni na ključ, a kako ne bi zaveli djecu, videorekorder i računalo treba biti na mjestu na raspolaganju. Računalo prirodno mora biti bez radnih programa i povjerljivih informacija.

U slučaju sumnje da je vaš automobil "opremljen", pred pregovorima potrebno je provesti operaciju "čistim automobilom".

Uoči poslovnog sastanka, jedan od zaposlenika tvrtke ili prijatelj poduzetnika, koji u potpunosti vjeruje, trebao bi napustiti automobil u Angase mjestu. Nekoliko minuta nakon toga, poslovni čovjek je transplantiran iz svog automobila i, bez zaustavljanja, pregovara u pregovore. U isto vrijeme, ne biste trebali zaboraviti uzeti punomoći za pravo na kontrolu strancu!

Tijekom pregovora, automobil mora nužno biti u pokretu, a prozori su čvrsto zatvoreni. Na zaustavljanju (na primjer, na semaforu), povjerljiva pitanja su bolje ne raspravljati.

Anaziramo gdje drugdje poslovna osoba može provesti važan poslovni sastanak?

Na ulici.Dvije vrste mikrofona mogu se koristiti za slušanje razgovora - oštrih i ugrađenih. Prvi vam omogućuju uklanjanje informacija na udaljenosti do kilometra u granicama izravne vidljivosti. Ugrađeni mikrofoni primjenjuju se isto kao radio oznaka.

Da bi se učinkovito borili protiv usmjerenih mikrofona, cijelo vrijeme mora se premjestiti, dramatično mijenjati smjer kretanja, koristeći javni prijevoz, organiziranje protuvislica - uz pomoć sigurnosti ili angažiranih agenata privatnih detektiva.

U restoranu.Statični položaj omogućuje vam da kontrolirate razgovore u zajedničkim restoravnim dvoranama. Stoga je potreban pouzdan metrotel za obavljanje takvih poslovnih sastanaka. U prikladnom poduzetniku, stol ili poseban ured rezerviran je za natjecatelje i neočekivano, koji, zauzvrat, mora biti pod pouzdanom kontrolom sigurnosti tvrtke. Pokušaji utopiti razgovor sa zvukovima restorana orkestra, kao i usput i buke vode, su neučinkoviti.

U hotelskoj sobi.Rezervacija Hotelske sobe za pregovore mora se održati potajno. Nakon početka poslovnog sastanka, službenici za sigurnost trebaju držati pod kontrolom ne samo susjedima, već i svih ljudi koji žive na podu iznad i ispod.

Sve gore navedene metode i protumjere su učinkovite, ovisno o dobroj organizaciji dezinformacije u vrijeme i karakter planiranih sastanaka (pregovora). Kada je krug zaposlenika posvećen punom popisu planiranih događaja najugroženijih i svaki od sudionika u njima zna točno onoliko koliko je potrebno u krugu svojih dužnosti, onda možete računati na uspjeh u bilo kojem poslu.

Zaštita informacijskih objekata

Poslastice prijetnji informacijskim objektima

Ukupna klasifikacija prijetnji automatiziranom informacijskom sustavu objekta je sljedeća:

Prijetnje povjerljivosti podataka i programa.Proveden s neovlaštenim pristupom podacima (na primjer, na informacije o statusu bankovnih klijenata), programa ili komunikacijskih kanala.

Informacije koje se obrađuju na računalima ili se prenose na lokalnim podatkovnim mrežama mogu se ukloniti putem tehničkih kanala propuštanja. U tom slučaju oprema analizira elektromagnetsko zračenje koje se pojavljuje tijekom rada računala.

Takvi izbori su složeni tehnički problem i zahtijeva uključivanje kvalificiranih stručnjaka. Uz pomoć pripravnog uređaja izrađenog na temelju standardnog TV-a, možete presresti podatke prikazane na zaslonu s udaljenosti do tisuću i više metara. Određene informacije o radu računalnog sustava se ekstrahiraju čak i ako se prate praćenje procesa razmjene poruka bez pristupa njihovom sadržaju.

Prijetnje integriteta podataka, programa, opreme.Podaci i programski integritet povrijeđeni su neovlaštenim razaranjem, dodavanjem nepotrebnih elemenata i izmjenu evidencija statusa računa, promjenom redoslijeda lokacije podataka, formiranjem krivotvorenih dokumenata za plaćanje kao odgovor na legitimne zahtjeve, uz aktivnu reflomnost poruka s njihovom kašnjenjem.

Neovlašteno izmjena informacija o sigurnosti informacija može dovesti do neovlaštenih radnji (netočno usmjeravanje ili gubitak prenesenih podataka) ili izobličenja značenja prenesenih poruka. Integritet opreme je poremećen kada je oštećen, otmice ili nezakonite promjene u radnom algoritmima.

Prijetnje dostupnosti podataka.U slučaju kada objekt (korisnik ili proces) ne prima pristup pravnim uslugama ili resursima legalno. Ova prijetnja provodi se uhićenjem svih resursa, blokirajući komunikacijske linije neovlaštenim predmetom kao rezultat prijenosa informacija o njima ili iznimku potrebnih informacija o sustavu.

Ova prijetnja može dovesti do nepouzdanosti ili loše kvalitete usluge u sustavu i stoga će potencijalno utjecati na točnost i pravovremenost isporuke platnih dokumenata.

Prijetnje da ne obavljaju transakcije.U slučaju kada pravni korisnik prenese ili prihvaća platne dokumente, a zatim ga poriče da preuzme odgovornost.

Procjena ranjivosti automatiziranog informacijskog sustava i izgradnja modela utjecaja uključuje proučavanje svih ostvarenja gore navedenih prijetnji i identificiranje posljedica na koje vode.

Prijetnje mogu biti zbog:

- prirodni čimbenici (prirodne katastrofe - požar, poplava, uragan, munje i druge razloge);

- Ljudski čimbenici koji su pak podijeljeni u:

pasivne prijetnje (Prijetnje uzrokovane aktivnostima koje nose slučajni, nevidljivi karakter). To su prijetnje povezane s pogreškama procesa obuke, obrade i prijenosa informacija (znanstvene i tehničke, komercijalne, valutne i financijske dokumentacije); s nedovršenim "propuštanjem uma", znanje, informacije (na primjer, u vezi s migracijom stanovništva, odlaska u druge zemlje za ponovno ujedinjenje s obitelji, itd.);

aktivne prijetnje (Prijetnje uzrokovane namjernim, namjernim djelovanjem ljudi). To su prijetnje vezane uz prijenos, izobličenje i uništavanje znanstvenih otkrića, izumi, tajne proizvodnje, nove tehnologije za plaćenik i druge antisocijalne motive (dokumentacija, crteži, otkrića i izumi i drugi materijali); gledanje i prijenos razne dokumentacije, gledanje "smeća"; slušanje i prijenos usluga i drugih znanstvenih i tehničkih i komercijalnih razgovora; s ciljanim "propuštanjem uma", znanje, informacije (na primjer, u vezi s primitkom drugih državljanstva za plaćene motive);

- Čovjek i strojevi i strojni čimbenici podjeljeno sa:

pasivne prijetnje.To su prijetnje povezane s pogreškama procesa projektiranja, razvoja i proizvodnje sustava i njihovih komponenti (zgrada, objekata, objekata, računala, komunikacija, operativnih sustava, aplikacijskih programa, itd.); s pogreškama u radu opreme zbog loše kvalitete njegove proizvodnje; s pogreškama procesa pripreme i obrade informacija (pogreške programera i korisnika zbog nedovoljnih kvalifikacija i niskokvalitetnih održavanja, pogrešaka operatora u pripremi, unošenju i praćenju podataka, prilagođavanju i obradi informacija);

aktivne prijetnje.To su prijetnje povezane s neovlaštenim pristupom resursima automatiziranog informacijskog sustava (izradu tehničkih promjena u sredstvima računalne opreme i načina komunikacije, priključen na sredstva računalne opreme i komunikacijskih kanala, krađe različitih vrsta prijevoznika informacija: diskete, opise, ispisi i drugi materijali, pregledavanje unesenih podataka, ispisi, pregledavanje "smeća"); Prijetnje koje se provode s beskontaktnim putem (prikupljanje elektromagnetskih emisija, presretanje signala pregledanih u lancima (vodljive komunikacije), vizualne optičke metode ekstrakcije informacija, usluge prisluškivanja i znanstveni i tehnički razgovori, itd.).

Glavni tipični načini curenja informacija i neovlaštenog pristupa automatiziranim informacijskim sustavima, uključujući putem telekomunikacijskih kanala, su sljedeći:

presretanje elektroničkog zračenja;

korištenje uređaja za čuvanje (oznake);

udaljeno fotografiranje;

presretanje akustičkog zračenja i obnavljanje teksta pisača;

krađa medija informacijskog i proizvodnog otpada;

čitanje podataka u nizovima drugih korisnika;

čitanje preostalih informacija u memoriji sustava nakon izvršenja ovlaštenih zahtjeva;

kopiranje medija s prevladavanjem mjera je ušiveno;

prerušiti se u okviru registriranog korisnika;

misterifikacija (prerušavanje pod zahtjevima sustava);

ilegalna veza s opremom i komunikacijskim linijama;

zlonamjerni zaključak je posljedica zaštitnih mehanizama;

korištenje "softverskih zamki".

Mogući kanali namjernog neovlaštenog pristupa informacijama u odsutnosti zaštite u automatiziranom informacijskom sustavu mogu biti:

standardne informacije o pristupu informacijama (korisnički terminali, prikaz i dokumentacija informacija, informacijski mediji, alati za preuzimanje softvera, vanjski komunikacijski kanali) tijekom njihove ilegalne uporabe;

tehnološke konzole i kontrole;

unutarnja instalacija opreme;

komunikacijske linije između hardvera;

bočno elektromagnetsko zračenje, podaci o prijevoznici;

bočni podovi na lancima napajanja, opreme za uzemljenje, pomoćna i strana komunikacija smještena u blizini računalnog sustava.

Metode utjecaja prijetnji informacijskim sigurnosnim objektima podijeljeni su na informativne, softver-matematičke, fizičke, elektronske i organizacijske i legalne.

Informacijske metode uključuju:

kršenje ciljanja i pravovremenosti razmjene informacija, nezakonito prikupljanje i korištenje informacija;

neovlašteni pristup resursima informacija;

manipuliranje informacija (dezinformacija, prikrivanje ili narušavanje informacija);

ilegalno kopiranje podataka u informacijskim sustavima;

kršenje tehnologije obrade informacija.

Softver i matematičke metode uključuju:

uvođenje računalnih virusa;

instalacija softverskih i hardverskih hipotekarnih uređaja;

uništenje ili modificiranje podataka u automatiziranim informacijskim sustavima.

Fizičke metode uključuju:

uništenje ili uništavanje obrade i komunikacije informacija;

uništavanje, razaranje ili krađa stroja ili drugih originalnih medija;

krađa softverskih ili hardverskih ključeva i sredstava kriptografske zaštite informacija;

utjecaj na osoblje;

nabava "zaraženih" komponenti automatiziranih informacijskih sustava.

Radio elektronske metode su:

presretanje informacija u tehničkim kanalima njegovog mogućeg curenja;

provođenje elektronički uređaji presretanje informacija u tehničkim sredstvima i prostorijama;

presretanje, dešifriranje i nametanje lažnih informacija u prijenos podataka i komunikacijskih linija;

utjecaj na sustave prolaza;

radio elektronski suzbijanje komunikacijskih linija i kontrolnih sustava.

Organizacijske i pravne metode uključuju:

nepoštivanje zahtjeva zakonodavstva i kašnjenja u usvajanju potrebnih regulatornih zakonskih odredbi u informacijskoj sferi;

nezakoniti ograničenja za pristup dokumentima koji sadrže važne informacije za građane i organizacije.

Sigurnosne prijetnje softvera. Osiguravanje sigurnosti automatiziranih informacijskih sustava ovisi o sigurnosti softvera koji se koristi u njima i posebno, sljedeće vrste programa:

redoviti korisnički programi;

posebni programi namijenjeni kršenju sigurnosti sustava;

različite sustavne komunalne usluge i komercijalne aplikativne programe koji se odlikuju visokom profesionalnom razinom razvoja i međutim, mogu sadržavati odvojene nedostatke koji omogućuju osvajačima da napadnu sustav.

Programi mogu generirati probleme dviju vrsta: prvo, mogu presresti i mijenjati podatke kao rezultat korisnikovih postupaka, koji nema pristup tim podacima, a drugo, koristeći propuste u zaštiti računalnih sustava, mogu ili osigurati pristup Sustav za korisnike, nemaju prava ili blokiranje pristupa sustavu pravnih korisnika.

Što je viša razina programera treninga, to je više implicitno (čak i za njega) postaje greške koje im omogućuju i sve temeljito i pouzdanije mogu sakriti namjerne mehanizme dizajnirane da krše sigurnost sustava.

Svrha napada može biti sami programi iz sljedećih razloga:

U suvremenom svijetu program može biti značajan profitabilan proizvod, osobito one koji će najprije početi replicirati program za komercijalne svrhe i izdavati autorska prava na njega.

Programi također mogu postati napad koji je u mogućnosti mijenjati te programe na neki način, što bi omogućilo u budućnosti da provede napad na druge objekte sustava. Osobito često napada objekta ove vrste postaju programi koji implementiraju funkcije zaštite sustava.

Razmotrite nekoliko vrsta programa i prijem koji se najčešće koriste za softver i napada podataka. Ove tehnike su označene jednim pojam - "softverskim zamkama". To uključuje "Software Hatches", "Trojan konji", "logičke bombe", salami napade, skrivene kanale, odbijanje za održavanje i računalne viruse.

Otvori u programima.Korištenje otvora za penetraciju u program je jedan od jednostavnih i često korištenih metoda kršenja sigurnosti automatiziranih informacijskih sustava.

Luč Nazvana nije opisana u dokumentaciji za softverski proizvod mogućnost rada s ovim softverskim proizvodom. Suština korištenja otvora je da prilikom izvršavanja korisnika nekih nije opisanih u dokumentaciji radnji, ona prima pristup sposobnostima i podacima, koji su u normalnim uvjetima zatvoreni za to (posebno, izlaz u povlašteni način).

Lukes najčešće su rezultat zaborava programera. Kao otvor, privremeni mehanizam izravnog pristupa dijelovima proizvoda, stvoren kako bi se olakšao postupak za ispravljanje pogrešaka i ne brišu na svom kraju. Otvorci se također mogu formirati kao rezultat često prakticirane tehnologije za razvoj softverskih proizvoda povezivanje budućih potprograma.

Konačno, još jedan zajednički izvor otvora je takozvani "neodređeni ulaz" - ulazni "besmislene" informacije, abracadabras kao odgovor na zahtjeve sustava. Reakcija nije dovoljna dobro pisana program na neodređeni ulaz može biti, u najboljem slučaju nepredvidljiv (kada ponovno unesete istu netočnu naredbu, program reagira svaki put drugačije); Mnogo je lošije ako program kao rezultat istog "nesigurnog" ulaza obavlja neke ponavljajuće akcije, to omogućuje planiranje vaših radnji da krše sigurnost potencijalnom osvajaču.

Neizvjesni ulaz - Privatni prekid. To je, općenito, invader može namjerno ići na stvaranje određene nestandardne situacije u sustavu, što bi mu omogućilo obavljanje potrebnih radnji. Na primjer, može umjetno uzrokovati program završetka u slučaju nužde koji radi u povlaštenom načinu rada kako bi presreo kontrolu, preostali u ovom povlaštenom načinu.

Borba protiv sposobnosti prekida, u konačnici, zbog potrebe predviđanja u razvoju programa mehanizama koji formiraju takozvanu "budrubu". Značenje ove zaštite je osigurati da je zajamčeno odrezati svaku vjerojatnost obrade neodređenih ulaznih i raznih vrsta nestandardnih situacija (posebno, pogrešaka) i time ne dopuštaju sigurnost računalnog sustava čak i ako je netočan rad s programom.

Dakle, otvor (ili otvori) mogu biti prisutni u programu zbog činjenice da programer:

zaboravio ga ukloniti;

namjerno je ostavio u programu kako bi se osiguralo testiranje ili obavljanje preostalog dijela ispravljanja pogrešaka;

namjerno ga je ostavio u programu u interesu olakšavanja konačnog sklopa konačnog softvera;

namjerno ga je ostavio u programu kako bi imao skriveni pristup programu nakon što je ušao u konačni proizvod.

Luke je prvi korak na napad sustava, sposobnost prodiranja u računalni sustav zaobilazeći zaštitne mehanizme.

Trojanski konji.

Postoje programi koji provode, uz funkcije opisane u dokumentaciji, a neke druge funkcije, koje nisu opisane u dokumentaciji. Takvi se programi nazivaju "Troyan konji".

Vjerojatnost otkrivanja trojanskog konja je viša, što je očitiji rezultati njegovih akcija (na primjer, brisanje datoteka ili promijeniti njihovu zaštitu). Složeniji "trojan konji" može maskirati tragove svojih aktivnosti (na primjer, vratiti zaštitu datoteka u prvobitno stanje).

"Logičke bombe."

"Logička bomba" obično se naziva program ili čak kodeks koda u programu koji implementira određenu funkciju prilikom izvođenja određenog stanja. Ovaj uvjet može biti, na primjer, početak određenog datuma ili otkrivanja datoteke s određenim imenom.

"Flipping", "logička bomba" implementira funkciju, neočekivano i, u pravilu, neželjeni za korisnika (na primjer, briše neke podatke ili uništava neke strukture sustava). "Logička bomba" je jedan od omiljenih metoda osvete programera tvrtkama koje su ispaljene ili uvrijeđene.

Napad "salami".

Napad "Salami" postao je prava plaža bankovnih računalnih sustava. U bankarskim sustavima, tisuće operacija vezanih uz nenovčane isplate, transfere, odbitke itd.

Prilikom obrade računa, koriste se cijele jedinice (rublje, centi), a prilikom izračunavanja kamata često se dobivaju frakcijske količine. Tipično, vrijednosti koje prelaze polovicu rublja (centi) zaokružuju se na cijelu rublje (cente), a vrijednosti manje od polovice rublje (centi) jednostavno se odbacuju. Prilikom napadanja salama, te beznačajne vrijednosti nisu izbrisane i postupno se akumuliraju na određenom posebnom računu.

Kao što je praksa dokazana, iznos sastavljen doslovno iz ničega, nekoliko godina "lukavog" rada programa u prosjeku za veličinu banke može se izračunati tisućama dolara. Napadi "Salami" vrlo je teško prepoznati ako napadač ne počne akumulirati velike iznose na jednom računu.

Skriveni kanali.

Pod skrivenim kanalima postoje programi koji prenose informacije pojedincima koji ne bi trebali primati te informacije u normalnim uvjetima.

U tim sustavima u kojima se obrađuje kritične informacije, programer ne bi trebao imati pristup obrađenom programu nakon početka rada ovog programa.

Od činjenice posjedovanja, neke službene informacije mogu se naučiti značajne koristi, barem osnovne informacije (na primjer, popis klijenata) od strane konkurentske tvrtke. Prilično kvalificirani programer uvijek može pronaći način prijenosa skrivenih informacija; U isto vrijeme, program dizajniran za stvaranje najupečatljivih izvješća može biti malo teže od zadatka.

Za skrivene informacije možete uspješno iskoristiti različite elemente "neškodljivog" formata, na primjer, različite duljine žica, prolazeći između žica, prisutnost ili odsutnost zaglavlja usluga, kontroliranog izlaza beznačajnih brojeva u izlaznim vrijednostima , broj prostora ili drugih znakova u određenim točkama izvješća i t d.

Ako invader ima mogućnost pristupa računalu dok radi u programu koji vas zanima, skriveni kanal može se poslati kritičnim informacijama u posebno stvorenu rAM memorija Računalni podaci polja.

Skriveni kanali najviše su primjenjivi u situacijama u kojima je osvajač čak zainteresiran za sadržaj informacija, ali, na primjer, činjenicu njezine prisutnosti (na primjer, dostupnost tekućeg računa s određenim brojem).

Odbijanje održavanja.

Većina metoda povrede sigurnosti usmjerena je na dobivanje pristupa podacima koje sustav nije dopušten u normalnim uvjetima. Međutim, ne manje zanimljivi za osvajače nije pristup upravljanju najučinkovitijem sustavu ili mijenjaju svoje kvalitativne karakteristike, na primjer, da se dobije neki resurs (procesor, I / O uređaj) na monopoliziranu uporabu ili izazvati situaciju u kliznu za nekoliko procesi.

To može biti potrebno kako bi se izričito koristio računalni sustav za vlastite potrebe (barem za besplatna rješenja za njegove zadatke) ili jednostavno blokirati sustav tako što ga čini nedostupnim drugim korisnicima. Ova vrsta sigurnosnog poremećaja sustava naziva se "odbijanje održavanja" ili "odbijanja korist". "Odbijanje održavanja" je izuzetno opasno za sustave u stvarnom vremenu - sustavi koji upravljaju nekim tehnološkim procesima koji provode različite vrste sinkronizacije itd.

Računalni virusi.

Računalni virusi su suglasnost svih vrsta sigurnosnih poremećaja. Jedna od najčešćih i najdraže metoda virusa je trojanski konj metoda. Iz "logičke bombe", virusi se razlikuju samo s mogućnošću množenja i pružanja lansiranja, tako da se mnogi virusi mogu smatrati posebnim oblikom "logičkih bombi".

Da biste napadnuli sustav, virusi aktivno koriste različite vrste "otvora". Virusi mogu provesti širok raspon raznolikosti, uključujući napad Salama. Osim toga, uspjeh napada jedne vrste često pomaže u smanjenju "imuniteta" sustava, stvara povoljno okruženje za uspjeh napada drugih vrsta. Invaders to rade i aktivno koriste ovu okolnost.

Naravno, u čistom obliku, gore opisane tehnike su dovoljno rijetke. Mnogo češće tijekom napada koristi odvojene elemente različitih tehnika.

Prijetnje informacija u računalnim mrežama. Računalne mreže imaju mnoge prednosti u odnosu na skup odvojeno radnog računala, među njima se mogu zabilježiti: odvajanje resursa sustava, poboljšanje pouzdanosti sustava, raspodjelu preuzimanja među čvorovima mreže i proširivost dodavanjem novih čvorova.

U isto vrijeme, kada koristite računalne mreže, nastaju ozbiljni problemi pružanja informacijske sigurnosti. Možete zabilježiti sljedeće od njih.

Razdvajanje zajedničkih resursa.

Zbog dijeljenja velikog broja resursa od strane različitih korisnika mreže, eventualno se nalaze na visokoj udaljenosti, rizik od neovlaštenog pristupa snažno se povećava, budući da se može lakše i točnije na mreži.

Širenje kontrolne zone.

Administrator ili operator zasebnog sustava ili podmreže moraju kontrolirati aktivnosti korisnika koji nisu izvan dosega.

Kombinacija različitih softvera i hardvera.

Priključak nekoliko sustava u mrežu povećava ranjivost cijelog sustava u cjelini, budući da je svaki informacijski sustav konfiguriran kako bi ispunio svoje specifične sigurnosne zahtjeve koji mogu biti nespojivi sa zahtjevima na drugim sustavima.

Nepoznati parametar.

Jednostavno proširenje mreža dovodi do činjenice da je ponekad teško odrediti granice mreže, jer isti čvor može biti dostupan korisnicima različitih mreža. Štoviše, za mnoge od njih nije uvijek moguće točno odrediti koliko korisnika ima pristup određenom mrežnom čvoru i tko su.

Mnoge točke napada.

U mrežama, isti skup podataka ili poruka mogu se prenositi kroz nekoliko srednjih čvorova, od kojih je svaki potencijalni izvor prijetnje. Osim toga, mogu se pristupiti mnogim modernim mrežama s uključenim komunikacijskim linijama i modemom, što se povećava mnogo puta broj mogućih točaka napada.

Složenost kontrole i kontrole pristupa sustavu.

Mnogi mrežni napadi mogu se provoditi bez fizičkog pristupa određenom čvoru - koristeći mrežu od udaljenih točaka.

U tom slučaju, identifikacija uljeza može biti vrlo složen. Osim toga, vrijeme napada može biti premalo da poduzme odgovarajuće mjere.

S jedne strane, mreža je jedan sustav s jedinstvenim pravilima za obradu informacija, a na drugom, skup odvojenih sustava, od kojih svaki ima svoja pravila za obradu informacija. Stoga, uzimajući u obzir dualnost prirode mreže, napad na mrežu može se provesti s dvije razine: gornji i donji (njihova kombinacija je moguća).

Na gornjoj razini, napad na mrežnu napadača koristi svojstva mreže za prodor na drugi čvor i obavlja određene neovlaštene radnje. Na nižoj razini, napad na mrežnu napadača koristi svojstva mrežnih protokola za kršenje povjerljivosti ili cjelovitosti pojedinačnih poruka ili protoka u cjelini.

Povreda protoka poruka može dovesti do propuštanja informacija, pa čak i gubitka mrežne kontrole.

Postoje pasivne i aktivne prijetnje niske razine specifične za mreže.

Pasivne prijetnje

(Povreda povjerljivosti podataka koji cirkuliraju na mreži) gleda i / ili snimanja podataka prenose preko komunikacijskih linija. To uključuje:

pregledavanje poruka;

analiza rasporeda - napadač može vidjeti naslove paketa koji cirkuliraju na mreži i na temelju podataka o uslugama sadržanim u njima da donose zaključke o pošiljateljima i primateljima uvjeta paketa i prijenosa (vrijeme odlaska, klase poruke, kategoriju sigurnosti , duljina poruke, volumen prometa itd.).

Aktivne prijetnje

(Kršenje integriteta ili dostupnosti resursa i komponenti mreže) - neovlašteno korištenje uređaja koji imaju pristup mreži za promjenu pojedinačnih poruka ili protoka poruka. To uključuje:

odbijanje usluga poruka - napadač može uništiti ili odgoditi pojedinačne poruke ili potpuni protok poruka;

"Masquerade" - napadač može dodijeliti strani identifikator svom čvoru ili upravitelju releja i primiti ili poslati poruke od nekog drugog imena;

uvođenje mrežnih virusa - prijenos preko mreže virusa s njegovom naknadnom aktivacijom od strane korisnika daljinskog ili lokalnog čvora;

modifikacija protoka poruke - napadač može selektivno selektivno uništiti, mijenjati, odgoditi, preurediti i duplicirati poruke, kao i umetati lažne poruke.

Prijetnje komercijalnih informacija.

Podržava informatizacije također su posebna opasnost od takvih metoda neovlaštenog pristupa povjerljivim informacijama, kao kopiranje, lažnjak, uništenje.

Kopirati.

Uz neovlašteni pristup povjerljivim informacijama, kopira se: dokumenti koji sadrže napadača informacija koje interese; Tehnički mediji; Informacije obrađene u automatiziranim informacijskim sustavima. Koriste se sljedeće metode kopiranja: funkcioniranje, fotokopiranje, lijepljenje, fotokopiranje i elektroničko kopiranje.

Lažni.

U kontekstu konkurentske, lažne, izmjene i imitacije stječu veliki opseg. Mallfactors Lažni dokumenti o povjerenju koji vam omogućuju da dobijete određene informacije, pisma, račune, računovodstvenu i financijsku dokumentaciju; Lažni ključevi, lozinke, lozinke, ciffers itd Treds je maskiran u okviru drugog pretplatnika kako bi primio zaštićene informacije).

Uništenje.

Posebna opasnost predstavlja uništenje informacija u automatiziranim bazama podataka i baza znanja. Informacije se uništavaju na magnetskim medijima pomoću kompaktnih magneta i softvera ("logičke bombe"). Značajno mjesto u zločinima protiv automatiziranih informacijskih sustava zauzimaju sabotaža, eksplozije, uništavanje, zaključak spojnih kabela, klimatizacijskih sustava.

Metode i sredstva pružanja informacija o sigurnosti informacija (tvrtke)

Metode za osiguranje zaštite informacija su sljedeće: prepreka, kontrola pristupa, prerušavanje, regulacija, prisila i motivacija.

Zapreka -metoda fizičkog blokulacije put do napadača na zaštićene informacije (na opremu, nositelji informacija itd.).

Kontrola pristupa- način zaštite informacija reguliranjem korištenja svih resursa automatiziranog informacijskog sustava organizacije (tvrtka). Kontrola pristupa uključuje sljedeće funkcije zaštite:

identifikacija korisnika, osoblja i resursa informacijskog sustava (dodjeljivanje svakog objekta osobnog identifikatora);

autentifikacija (autentifikacija) objekta ili subjekta na identifikacijskom podnesenom;

provjera ovlasti (provjera sukladnosti dana u tjednu, vrijeme traženih sredstava i postupaka utvrđenih propisima);

rješavanje i stvaranje radnih uvjeta unutar utvrđenih propisa;

registracija (zapisivanje) žalbi na zaštićene resurse;

odgovor (alarm, isključivanje, radno kašnjenje, neuspjeh u upitu) kada pokušavate neovlaštene radnje.

Maskiranje -metoda za zaštitu informacija u automatiziranom informacijskom sustavu po kriptografskom zatvaranju.

Regulacija- način zaštite informacija koje stvaraju takve uvjete za automatsku obradu, skladištenje i prijenos informacija u kojima bi se mogućnost neovlaštenog pristupa bilo minimiziran.

Prisila -ova metoda zaštite informacija, u kojoj su korisnici i osoblje sustava prisiljeni u skladu s pravilima za obradu, prijetnje i korištenjem zaštićenih informacija pod prijetnjom materijalne, administrativne ili kaznene odgovornosti.

Pokret -takav način zaštite informacija koje potiče korisnike i osoblje sustava ne krše utvrđena pravila poštivanjem prevladavajućih moralnih i etičkih standarda.

Gore navedene metode za osiguravanje informacijske sigurnosti organizacije (tvrtke) provode se u praksi korištenja različitih zaštitnih mehanizama, kako bi se stvorila sljedeća stalna sredstva: fizički, hardver, softver, hardver, kriptografski, organizacijski, zakonodavni i moralni i etički.

Fizički lijekovi Dizajniran za vanjsku zaštitu objekata objekata, zaštitu komponenti automatiziranog informacijskog sustava poduzeća i provodi se u obliku autonomnih uređaja i sustava.

Uz tradicionalne mehaničke sustave, univerzalni automatizirani elektronički sustavi fizičke zaštite, namijenjeni za zaštitu područja, prostora, razvijaju se i uvode, namijenjeni za zaštitu područja, zaštitu prostora, organizaciju propusnosti, organizaciju promatranja ; protupožarni alarmni sustavi; Sprječavanje prevencije prijevoznika.

Baza podataka elemenata takvih sustava je različita senzori, signali iz kojih se obrađuju mikroprocesori, elektroničke inteligentne ključeve, uređaji za određivanje biometrijskih obilježja osobe, itd.

Za organiziranje zaštite opreme uključene u automatizirani informacijski sustav poduzeća i premještene medije (floperi, magnetske vrpce, ispisi) koriste se:

različite brave (mehanička, s kodom, s mikroprocesorskim kontrolom, radio-kontroliranim), koji su instalirani na ulaznim vratima, rolete, sefovi, ormarići, uređaji i blokovima sustava;

mikroswithings fiksiranje otvaranja ili zatvaranja vrata i prozora;

inercijalni senzori, za povezivanje koje možete koristiti mrežu za rasvjetu, telefonske žice i objavljivanje televizijskih antena;

posebne naljepnice izrađene od folija, koji su zalijepljeni na svim dokumentima, uređajima, čvorovima i blokovima sustava kako bi se spriječilo njihov polog iz sobe. S bilo kojim pokušajem da napravite objekt s naljepnom izvan prostora posebna instalacija (analog o detektoru metalnog objekta), smješten u blizini izlaza, daje alarm;

posebni sefovi i metalni ormari za ugradnju odvojenih elemenata automatiziranog informacijskog sustava (datotečni poslužitelj, pisač, itd.) I premještene medije.

Za neutraliziranje propuštanja informacija o elektromagnetskim kanalima, korišteni su zaštitni i upija materijali i proizvodi. Gdje:

screening radnih prostora u kojima su komponente automatiziranog informacijskog sustava instalirane zidovima za oblaganje, spol i strop s metaliziranim pozadinama, vodljivim emajlom i žbukom, žičanom mrežom ili folijom, ugradnja vodljive opeke, višeslojni čelik, aluminij ili posebni listovi listova ;

kako bi se zaštitili prozori, upotrijebljene su metalizirane zavjese i naočale s vodljivim slojem;

sve rupe su zatvorene s metalnom mrežom spojenom na uzemljenje ili zid zaštite;

na ventilacijskim kanalima, ograničite magnetske zamke koje su montirane na širenju radio valova.

Za zaštitu od vrha o električnim krugovima čvorova i jedinica automatiziranog informacijskog sustava, koristite:

zaštićeni kabel za intra-ware, intoorbate, inter-blok i vanjsku instalaciju;

zaštićeni elastični priključci (konektori), mrežni filteri za suzbijanje elektromagnetskih emisija;

žice, savjete, gušete, kondenzatori i drugi smetnji radio - i izbornik;

na vodovod, grijanju, plinu i drugim metalnim cijevima, postavljene su dielektrične umetke, koje proširuju elektromagnetski lanac.

Elektronski tragri koriste se za upravljanje napajanjem, uređajima koji su instalirani u varijabilnim naponskim mjestima. Ako je kabel za napajanje pretvoren, zamagljen ili spaljen, kodirana poruka uključuje signal alarma ili aktivira televizijsku komoru za naknadnu evidenciju događaja.

Za otkrivanje ugrađenih "bugova", rendgenski pregled smatra se najučinkovitijim. Međutim, provedba ove metode povezana je s velikim organizacijskim i tehničkim poteškoćama.

Korištenje posebnih generatora buke za zaštitu od krađe informacija s računala uklanjanjem njegovih emisija iz zaslona, \u200b\u200bima negativan učinak na ljudsko tijelo, što dovodi do brze ćelavosti, smanjenje apetita, glavobolje, mučninu. Zato se rijetko primjenjuju u praksi.

Zaštita hardvera -to su različiti elektronički, elektromehanički i drugi uređaji, izravno ugrađeni u jedinice automatiziranog informacijskog sustava ili uređene u obliku neovisnih uređaja i konjugata s tim blokovima.

Namijenjeni su unutarnju zaštitu strukturnih elemenata sredstava i sustava računalne opreme: terminali, procesori, periferna oprema, komunikacijske linije itd.

Osnovne funkcije zaštite hardvera:

zabrana neovlaštenog unutarnjeg pristupa odvojene datoteke ili baze podataka informacijskog sustava, moguće kao rezultat slučajnih ili namjernih postupaka osoblja;

zaštita aktivnih i pasivnih (arhiviranih) datoteka i baza podataka povezanih s održavanjem ili isključenjem automatiziranog informacijskog sustava;

zaštita integriteta softvera.

Ovi zadaci provode alati za sigurnost hardvera pomoću metode kontrole pristupa (identifikacija, provjera autentičnosti i provjeru tijela subjekata sustava, registracije i odgovora).

Raditi s posebno vrijednim informacijama o organizaciji (tvrtka), proizvođači računala mogu napraviti pojedinačne diskove jedinstvenim fizičkim karakteristikama koje ne dopuštaju čitanje informacija. U tom slučaju, cijena računala se može povećati nekoliko puta.

Zaštita softvera Dizajniran za obavljanje logičkih i inteligentnih funkcija zaštite i uključene su u softver automatiziranog informacijskog sustava ili na sastav sredstava, kompleksa i kontrolnih sustava.

Softverski sigurnosni softver su najčešći tip zaštite, koji posjeduje sljedeća pozitivna svojstva: svestranost, fleksibilnost, jednostavnost implementacije, mogućnost promjene i razvoja. Ova okolnost čini ih istovremeno i najugroženije elemente zaštite informacijskog sustava poduzeća.

Trenutno je stvorio veliki broj operativni sustavi, Sustavi za upravljanje bazama podataka, mrežni paketi i paketi primjene, uključujući razne informacijske sigurnosne alate.

Korištenje softverskih alata riješeni su sljedeći zadaci informacijske sigurnosti:

kontrolno učitavanje i prijavljivanje u korištenju osobnih identifikatora (ime, kod, lozinku itd.);

razlika i kontrola subjekata pristupa resursima i komponentama sustava, vanjskim resursima;

izolacija procesnih programa izvedenih u interesu određenog subjekta, od drugih predmeta (pružanje radova svakog korisnika u pojedinačnom okruženju);

povjerljivi upravljanja protokom informacija kako bi se spriječilo zapise o neprikladnoj razini za pohranu medija (mljevenje) tajnosti;

zaštita informacija iz računalnih virusa;

brisanje preostalih povjerljivih informacija u otključanim nakon upita upita RAM-a računala;

brisanje preostalih povjerljivih informacija o magnetskim diskovima, izdavanje protokola o rezultatima brisanja;

osiguravanje integriteta informacija uvođenjem redundancije podataka;

automatska kontrola nad radom korisnika sustava na temelju rezultata zapisivanja i pripreme izvješća prema zapisima u dnevniku za registraciju sustava.

Trenutno, brojni operativni sustavi u početku sadrže ugrađene alate za blokiranje ponovnog korištenja. Za druge vrste operativnih sustava postoje mnogi komercijalni programi, da ne spominjemo posebne sigurnosne pakete koji provode slične funkcije.

Korištenje redundantnih podataka usmjeren je na sprječavanje pojave slučajnih pogrešaka i identificiranje neovlaštenih modifikacija. Može biti korištenje kontrole, kontrolu podataka o slučaju, kodiranje otpornosti na buku, itd.

Često se prakticira skladište u nekoj zaštićenoj lokaciji sustava potpisa važnih objekata sustava. Na primjer, za datoteku kao potpis može se koristiti kombinacija bajta za zaštitu datoteka s njegovim imenom, duljinom i datumom posljednje izmjene. Svaki put kontaktirajte datoteku ili u slučaju sumnje, trenutne karakteristike datoteka uspoređuju se sa standardom.

Imovina zvučnosti sustava kontrole pristupa znači sposobnost rekonstrukcije događaja ili postupaka. Sredstva za pružanje zvučne sposobnosti trebala bi saznati što se zapravo dogodilo. Ovdje govorimo o dokumentiranju izvršnih postupaka, registraciju registracijskih trupaca, kao i korištenje jasnih i nedvosmislenih metoda identifikacije i provjere.

Treba napomenuti da je zadatak kontrole pristupa, a osiguravanje integriteta resursa pouzdano rješava samo šifriranje informacija.

Kada govorimo o prijetnji informacijske sigurnosti, u pravilu, vidimo iskusni haker, dan i noć savjesno proučavajući najmanji bazos u zaštiti baza podataka. Međutim, kao što je praksa pokazuje, često dolazi iz unutrašnjosti tvrtke - slučajno, ili za zlonamjerne namjere, povjerljive informacije oduzimaju zaposlenicima organizacije.

Niz ozbiljnih stručnjaka u organizacija informacijske sigurnosti Poziva unutarnju prijetnju najvažnijem, dajući joj do 80% od ukupnog broja potencijalnih rizika. Doista, ako razmotrimo prosječnu štetu od hakerskih napada, to će se pridržavati na nulu, s obzirom na veliki broj pokušaja hakiranja i vrlo niske učinkovitosti. Jedan slučaj kvarova osoblja ili uspješnog zločina insajdera može koštati više milijuna osoba za gubitak (izravan i neizravan), pravni postupak i loša slava u očima kupaca. Zapravo, pod prijetnjom može postojati samo postojanje tvrtke i to, nažalost, stvarnost. Kako osigurati ? Kako se zaštititi od propuštanja informacija? Kako prepoznati i spriječiti unutarnju prijetnju u vremenu? Koje metode rješavanja s njom danas su najučinkovitije?

Neprijatelj iznutra

Interni napadač ili insajder, može biti gotovo svaki zaposlenik koji ima pristup povjerljivim informacijama tvrtke. Motivacija insajderskih akcija nije uvijek očito da u svojoj identifikaciji postoje značajne poteškoće. Nedavno odbačen zaposlenik koji je bacio kazneno djelo u poslodavcu; Nečisto u ruci zaposlenik koji želi zaraditi novac o prodaji podataka; Moderna herostrat; Posebno provedeni natjecateljski agent ili kriminalna skupina samo je nekoliko arhetipova insajdera.

Korijen svih nevolja koji mogu dovesti zlonamjerno djelovanje insajdera, leži u podcjenjivanju važnosti ove prijetnje. Prema studiji Perimetrix, curenje više od 20% povjerljivih informacija Društva u većini slučajeva dovodi do svog kolapsa i stečaja. Posebno česta, ali još uvijek najranjivija žrtva insajdera postaju financijske institucije, a svaka veličina - s državom od stotina do nekoliko tisuća zaposlenika. Unatoč činjenici da je u većini slučajeva tvrtka pokušava sakriti ili značajno podcijeniti stvarne znamenke štete od djelovanja insajdera, čak i službeno najavljene količine gubitaka su doista impresivni. Mnogo više financijskih gubitaka na tvrtku pobjeđuje štetu ugledu tvrtke i oštar pad povjerenja kupaca. Često, neizravni gubici mogu više puta premašiti stvarnu izravnu štetu. Dakle, nadaleko poznati slučaj s LOCHTENSTEIN Bank LGT je nadaleko poznat kada je u 2008. godini banka zaposlenik predao bazu podataka o štedišama njemačkim posebnim uslugama, SAD-u, Velikoj Britaniji i drugim zemljama. Kako se ispostavilo, veliki broj stranih kupaca Banke koristio je poseban status LGT za transakcije zaobići porezne zakone koji djeluju u svojim zemljama. Val financijskih istraga i srodni sudski postupak valjao se širom svijeta, a LGT banka je izgubila sve svoje značajne kupce, kritične gubitke i prepuno cijeli Lihtenštajn u teškom gospodarskom i diplomatskoj krizi. Za vrlo svježe primjere, također nije potrebno ići daleko - početkom 2011. godine, činjenica da jest curenja osobnih podataka korisnika prepoznala takav financijski div kao Bank of America. Kao rezultat lažnih akcija, informacije s imenima, adresama, brojevima socijalnog osiguranja i telefonima, brojeve bankovnih računa i prava vozača, adrese e-pošte, PIN-kodove i osobne podatke o drugim štedišama. Teško je točno odrediti pravu ljestvicu gubitaka Banke, osim ako je službeno najavio iznos "više od 10 milijuna dolara". Uzrok istjecanja podataka - povlaštene radnje koje prenose informacije organiziranoj kriminalnoj skupini. Međutim, pod prijetnjom insajderskih napada ne samo banaka i sredstava, to će biti dovoljno da se sjećaju brojnih skandala visokog profila povezanih s publikacijama povjerljivih podataka o WikiLeaks resursu - Prema stručnjacima, pribavljen je pravi udio informacija precizno kroz insajdere.

Prozu života

Jednostavno uzrokuje štetu povjerljivim podacima tvrtke, njihovo curenje ili gubitak - ono što je mnogo češće i proznato od štete koju su nanijeli insajderi. Osoblje bezbrižnost i nedostatak odgovarajuće tehničke podrške informacijske sigurnosti mogu uzrokovati izravno propuštanje korporativnih tajni. Takav nemar ne samo ne samo ozbiljne gubitke za proračun tvrtke i ugleda, ali također može uzrokovati široku javnu disonanciju. Izvlačenje volje, tajni podaci postaju imovina ne-uskog kruga uljeza, a cijeli informacijski prostor - na internetu se raspravlja na televiziji, na televiziji, u tisku. Podsjetimo glasno skandal s objavljivanjem SMS poruka najvećeg ruskog staničnog operatora Megafona. Zbog nepažnji tehničkog osoblja, SMS poruke su indeksirane putem internetskih tražilica, mreže koja odgovara mreži koja sadrži informacije kao osobni i poslovni karakter. Potpuno nedavni slučaj: objavljivanje osobnih podataka kupaca ruskog mirovinskog fonda. Pogreška zastupnika jednog od regionalnih predstavnika ureda Fonda dovela je do indeksacije osobne informacije 600 ljudi - imena, registracijski brojevi, detaljne količine kupaca nakupljanja FOU-a mogli bi čitati bilo koji korisnik Interneta.

Vrlo čest uzrok curenja povjerljivih podataka po neharu povezano je s dnevnom rotacijom dokumenata unutar tvrtke. Na primjer, zaposlenik može kopirati datoteku koja sadrži tajne podatke na prijenosno računalo, USB prijevoznik ili PDA za rad s podacima izvan ureda. Također, informacije mogu doći do dijeljenja datoteka ili osobne osobe zaposlenika. S takvim situacijama, podaci pokazuju da su potpuno bespomoćni za uljeze koji mogu koristiti neželjenog curenja.

Zlatni oklop ili oklop tijela?

Kako bi se zaštitili od curenja podataka u industriji informacijske sigurnosti, stvaraju se različiti sustavi za zaštitu informacija iz curenja koja se tradicionalno označava DLP kratica s engleskog. Prevencija curenja podataka ("prevencija curenja podataka"). U pravilu, to su najsloženiji softverski kompleksi koji imaju široku funkcionalnost kako bi se spriječilo zlonamjerno ili slučajno curenje tajnih informacija. Značajka takvih sustava je da za njihov ispravan rad zahtijeva strogo ispravljenu strukturu unutarnje cirkulacije informacija i dokumenata, budući da se analiza sigurnosti svih aktivnosti s informacijama temelji na radu s bazama podataka. To objašnjava visoku cijenu instaliranja profesionalnih DLP rješenja: čak i prije izravne provedbe, klijent tvrtka mora steći sustav za upravljanje bazom podataka (obično Oracle ili SQL), naručivanje skupog analize i revizije strukture prometa informacija, razviti novu sigurnosnu politiku. Uobičajeno je situacija kada je u društvu više od 80% informacija, što daje vizualno razumijevanje razmjera pripremnih aktivnosti. Naravno, Sam DLP sustav također košta mnogo novca. Nije iznenađujuće da će samo velike tvrtke biti dopušteno potrošiti milijune na profesionalnom DLP sustavu. organizacija informacijske sigurnosti.

Ali što učiniti poduzeća srednjih i malih poduzeća koja trebaju pružiti informacijske sigurnosti poslovanjaNo, sredstva i mogućnosti za uvođenje profesionalnog DLP sustava nisu? Najvažnija stvar za voditelja tvrtke ili službenika je utvrditi koje informacije za zaštitu i koje stranke kontroliraju informacijske aktivnosti zaposlenika. U ruskom poslovanju, mišljenje je još uvijek dominantno da je apsolutno potrebno zaštititi sve, bez razvrstavanja informacija i izračun učinkovitosti sredstava zaštite. S ovim pristupom, prilično je očito da je naučio iznose troškova informacijska sigurnost tvrtkeGlava srednjeg i malog poduzeća mahne rukom i nada se "možda".

Postoje alternativne metode zaštite koje ne utječu na baze podataka i trenutni životni ciklus informacija, ali daju pouzdanu zaštitu od akcija napadača i nemar zaposlenika. To su fleksibilni modularni kompleksi koji rade s drugim sigurnosnim alatima, hardverom i softverom (na primjer, s antivirusima). Kompetentno sastavljen sigurnosni sustav daje vrlo pouzdanu zaštitu od vanjskih i unutarnjih prijetnji, pružajući savršenu ravnotežu cijene i funkcionalne. Prema riječima stručnjaka ruskog sustava razvoja tvrtke SafenSoft Informacijsko sigurnosne sustave, kombinacija zaštitnih elemenata iz vanjskih prijetnji je optimalna (na primjer, bokovi kako bi se spriječilo upad, plus antivirusni skener) s alatima za praćenje i kontrolu za korisnike i aplikacije Odvojeni sektori informativnog sektora. S ovim pristupom, cijela mrežna struktura organizacije je u potpunosti zaštićena od mogućeg hakiranja ili infekcije s virusima, te načinom praćenja i praćenja djelovanja osoblja pri radu s informacijama omogućuju učinkovito sprječavanje curenja podataka. Ako postoji nužan arsenal zaštitnih sredstava, cijena modularnih sustava je deset puta manji od složenih DLP rješenja i ne zahtijeva nikakve troškove za preliminarnu analizu i prilagodbu informacijske strukture tvrtke.

Dakle, nismo sumirani. Prijetnje informacijska sigurnost tvrtkepotpuno stvarna, ne mogu se podcijeniti. Osim što se protivi vanjskim prijetnjama, posebnu pozornost treba posvetiti prijetnjama unutarnjim. Važno je zapamtiti da se istjecanje korporativnih tajni događa ne samo za zlo namjere - u pravilu, njihov razlog u elementarnom nemaru i nepažnji radnik. Prilikom odabira sredstava zaštite, ne morate pokušati pokriti sve zamislive i nezamislive prijetnje, jednostavno nema dovoljno novca i snage. Izgradite pouzdan modularni sigurnosni sustav, zatvoren od rizika invazije izvana i omogućuje vam praćenje i praćenje protoka informacija unutar tvrtke.

Informacijska sigurnost poduzeća je stanje korporativne sigurnosti podataka, koja osigurava njihovu povjerljivost, integritet, autentičnost i pristupačnost.

Informacijska sigurnost poduzeća ostvaruje se cijelim kompleksom organizacijskih i tehničkih mjera usmjerenih na zaštitu korporativnih podataka. Organizacijske mjere uključuju dokumentirane postupke i pravila za rad s različitim vrstama informacija, IT usluga, sigurnosnim alatima itd. Tehničke mjere su korištenje hardverske i softverske kontrole pristupa, praćenje propuštanja, anti-virus zaštitu, vatrozid, zaštitu od elektromagnetske emisije i tako dalje.

Zadaci sustava informacijske sigurnosti poduzeća su različiti. To je osiguranje zaštićeno skladištenja informacija na različitim nosačima; zaštita podataka prenesenih putem komunikacijskih kanala; razgraničenje pristupa različitim vrstama dokumenata; Stvaranje sigurnosnih kopija, post -BArijalni oporavak informacijskih sustava itd.

Osiguravanje informacijske sigurnosti poduzeća moguće je samo s sustavnim i integriranim pristupom zaštiti. U IB sustavu treba uzeti u obzir sve trenutne prijetnje i ranjivosti računala.

Puna informacijska sigurnost poduzeća i organizacija podrazumijeva kontinuiranu kontrolu u stvarnom vremenu svih važnih događaja i država koje utječu na sigurnost podataka. Zaštita treba provesti oko sat i tijekom cijele godine i pokriva cjelokupni životni ciklus informacija - od primitka ili stvaranja prije uništenja ili gubitka relevantnosti.

Na razini poduzeća za informacijske sigurnosti odgovorni su odjeli informacijske tehnologije, ekonomske sigurnosti, osoblja i drugih usluga.