Asigurarea securității informațiilor întreprinderii. Capitolul V. Informații despre securitate și protecție Informații Sistemul de protecție a informațiilor Informații

Definiția informațiilor ca informație prezentată în orice formă și este obiectele diferitelor procese, corespunde următoarei interpretări a conceptului de "protecție informațională" în lege "privind informațiile, tehnologia informației și protecția informațiilor".

Apărarea informațiilor este adoptarea unor măsuri juridice, organizaționale și tehnice care vizează:

  • 1) asigurarea protecției informațiilor de la accesul ilegal, distrugerea, modificarea, blocarea, copierea, furnizarea, distribuirea, precum și alte acțiuni ilegale pentru astfel de informații;
  • 2) respectarea confidențialității informațiilor de acces limitat,
  • 3) Implementarea dreptului de acces la informații.

În conformitate cu documentele de conducere ale FSTEC din Rusia siguranța informațiilor - Aceasta este o stare de securitate a informațiilor procesată prin intermediul echipamentului de calcul sau a unui sistem automatizat, din amenințări interne și externe.

În conformitate cu GOST R 50922-96 protecția informațiilor - Activități pentru prevenirea scurgerilor de informații protejate, impactul neautorizat și neintenționat asupra informațiilor protejate.

Aceasta reflectă parcarea a două tipuri de amenințări - primirea neautorizată (scurgeri) a informațiilor protejate și a impactului asupra informațiilor protejate.

Astfel, protecția informațiilor este înțeleasă ca o combinație de activități și acțiuni care vizează asigurarea siguranței sale în procesul de colectare, transmitere, prelucrare și depozitare.

Într-un sens îngust, definiția conceptului de "protecție a informațiilor" identifică în primul rând conceptul de "furnizarea securității informațiilor" (figura 1.5). Rețineți că siguranța informațiilor este starea protecției sale față de efectele destabilizante ale mediului extern (uman și natura) și amenințările interne ale sistemului sau rețelei în care este sau poate fi localizată, adică. Confidențialitatea, integritatea și disponibilitatea informațiilor.

Subliniem încă o dată asta confidențialitatea informațiilor - Această stare (cerință) definită de proprietarul său și determinarea gradului de protecție necesar. În esență, confidențialitatea informațiilor este cerința ca informațiile să fie cunoscute numai la verificarea permisă și anterioară (autorizată)

Smochin. 1.5.

subiecte ale sistemului (utilizatori, procese, programe). Pentru restul entităților de sistem, aceste informații ar trebui să fie necunoscute.

Integritatea informațiilor - Aceasta este capacitatea informațiilor (cerința de informare) pentru a menține conținutul semantic (în ceea ce privește datele inițiale), adică. Rezistența sa la denaturarea sau distrugerea accidentală sau deliberată.

Disponibilitatea informațiilor - Această abilitate (cerință) a unui obiect - un sistem informatic (rețea) este de a asigura accesul în timp util al subiecților autorizați (utilizatori, abonați) la informațiile care vă interesează sau pentru a efectua schimbul de informații în timp util între ele.

Subiect - Aceasta este o componentă activă a sistemului, care poate provoca fluxul de informații de la obiect la un subiect sau poate schimba starea sistemului. Un obiect - Procesarea componentelor pasive a componentelor, stocarea, primirea sau transmiterea informațiilor. Accesul la obiect înseamnă accesul la informațiile conținute în acesta.

Subliniem asta accesul la informații - Posibilitatea de a obține și de a utiliza informații, adică Posibilitatea recepției sale, familiarizarea cu informații, prelucrarea, în special copierea, modificarea sau distrugerea informațiilor.

Distinge accesul autorizat și neautorizat la informații. Accesul autorizat la informații - Acest lucru este accesul la informații care nu încalcă regulile stabilite pentru separarea accesului. Regulile de separare a accesului sunt reglementarea drepturilor de acces al subiecților de acces pentru a accesa obiectele.

Accesul neautorizat la informații Se caracterizează printr-o încălcare a regulilor de interpretare stabilite.

Utilizatorul, un program sau un proces care exercită accesul neautorizat la informație este violatorii regulilor de eliminare a accesului (unul dintre elementele politicii de securitate). Accesul neautorizat este cel mai comun tip de tulburări de calculator și de rețea.

Rețineți că, în conceptul de "protecție a informațiilor" (asigurând siguranța informațiilor - confidențialitatea, integritatea și disponibilitatea informațiilor) corespunde conceptului de "securitate informațională". În conformitate cu GOST R ISO / IEC 17799-2005 securitatea informațiilor - Mecanismul de protecție care oferă confidențialitate (acces la informațiile utilizatorilor autorizați), integritatea (autenticitatea și completitudinea metodelor de informare și prelucrare) și disponibilitatea (accesul la informații și activele asociate ale utilizatorilor autorizați după cum este necesar). În standardul căilor ferate ruse (o sută de căi ferate ruse 1.18.002-2009) "Gestionarea securității informațiilor. Dispoziții generale "Securitatea informațiilor este, de asemenea, definită ca stat de securitate a informațiilor în care caracteristicile sale sunt asigurate ca confidențialitate, integritate și accesibilitate.

Punerea în aplicare a activităților de securitate a informațiilor din Federația Rusă este încredințată statului, care, în conformitate cu legea, este principala entitate de securitate. Trebuie remarcat faptul că statul este organizarea unei puteri politice, acoperind un anumit teritoriu și acționând simultan ca mijloc de a asigura interesele întregii societăți și ca un mecanism special pentru gestionarea și suprimarea.

Doctrina Consiliului de Securitate Information a Federației Ruse (2000) în cadrul securității informațiilor din Federația Rusă înseamnă starea protecției intereselor sale naționale în sfera informațională, care sunt determinate de un set de interese echilibrate ale persoanei, Societatea și statul.

Patru componente majore ale intereselor naționale ale Federației Ruse din sfera informațională sunt alocate:

  • 1) respectarea drepturilor și libertăților constituționale ale omului și cetățenilor în obținerea informațiilor și a utilizării prin aceasta, asigurarea reînnoirii spirituale a Rusiei, conservarea și consolidarea valorilor morale ale societății, tradițiile patriotismului și umanismului, culturale și potențialul științific al țării;
  • 2) suport de informare Politica de stat a Federației Ruse aferent, inclusiv, cu acordarea de acces la cetățeni la deschiderea resurselor informaționale de stat;
  • 3) dezvoltarea modernă tehnologia Informatiei, industria informației interne, asigurând nevoile pieței interne de produsele sale și ieșirea acestui produs pe piața mondială; asigurarea acumulării, conservării și utilizarea eficientă a resurselor informaționale interne;
  • 4) Protecția resurselor naționale de informare de la accesul neautorizat, asigurarea siguranței sistemelor de informare și de telecomunicații.

Astfel, scopul de a furniza securitatea informațională a Federației Ruse este, în primul rând, protecția intereselor echilibrate vitale ale subiecților relațiilor informaționale în sfera informațională - cetățeni, comunități de oameni, întreprinderi, organizații, corporații, state .

Cu toată diversitatea speciilor de organizații, direcții și amploarea activităților lor, numărul de participanți, activele lor semnificative sunt informații care susțin procesele, sistemele informatice și infrastructura de rețea, adică. Active informative. Confidențialitatea, integritatea și disponibilitatea informațiilor pot contribui în mod semnificativ la asigurarea competitivității, lichidității, rentabilității, respectării legislației și reputației de afaceri a organizației.

Conținutul securității informațiilor este securitatea activităților orientate referitoare la infrastructura de informare și informare furnizată de serviciile de informare, alte active de informare ale organizației. Acestea includ sisteme și resurse informatice, obiecte de proprietate intelectuală, drepturi de proprietate la aceste obiecte, drepturi personale non-proprietate ale membrilor organizației, dreptul de a menține modul de acces stabilit la informații, de exemplu, protejate prin lege, Secretul comercial și datele personale. Aceste componente ale organizației ca obiect al securității informațiilor și sunt protejate de amenințările externe și interne.

Sub securitatea informațională a organizației, corporații, întreprinderi Vom înțelege starea de securitate a activelor informației (resurselor) - infrastructura informației și informațională, alte active de informare, în care riscul acceptabil de deteriorare este asigurat în condițiile de manifestare a amenințărilor externe și interne, aleatorii și deliberate.

Scopul principal al asigurării securității organizațiilor este de a minimiza sau de a obține un risc acceptabil sau daune economice care încalcă siguranța informațiilor - compromiterea confidențialității, integrității și insuficienței accesibilității.

La elaborarea cerințelor de securitate ale organizației ca întreg și siguranța "măsurării informațiilor" - securitatea informațională, analiza și evaluarea securității, gestionarea securității informațiilor organizației, de regulă, utilizează metodologia unui acceptabil ( sau inacceptabil) risc de activități de organizare (figura 1.6). Cantitatea de risc este determinată de pericolul așteptat de advers


Smochin. 1.6.

siguranța consecințelor cauzate de manifestarea amenințărilor la adresa organizației (probabilitatea amenințării și valorii resurselor).

Principalele sarcini de asigurare a securității informațiilor organizației, corporației, întreprinderile includ:

  • - identificarea celor mai importante, precum și obiecte slabe și vulnerabile;
  • - evaluarea și predicția surselor de amenințări la adresa securității informației și a modalităților de implementare;
  • - Dezvoltarea politicii de securitate a informațiilor a corporației, un set de evenimente și mecanisme pentru punerea sa în aplicare;
  • - elaborarea unui cadru de reglementare pentru securitatea informațională a societății, coordonarea activităților Oficiului de Securitate Information
  • - elaborarea măsurilor de securitate a informațiilor în situații de amenințare sau de urgență;
  • - dezvoltarea unui sistem ierarhic pentru asigurarea securității informațiilor, îmbunătățirea organizării, a formelor, a metodelor și a mijloacelor de prevenire, retragere și neutralizare a amenințărilor la adresa securității informațiilor;
  • - asigurarea integrării în siguranță a sistemului corporativ sau a rețelei în rețele și sisteme globale de informare.

Interpretarea larg răspândită a conceptului de "protecție a informațiilor" prevede un set de măsuri pentru a asigura siguranța informațiilor prezentate în orice formă materială, siguranța funcțională sisteme de informare și rețelele de telecomunicații și utilizarea tehnologiei informației. Și în acest sens, coincide cu ideea rezultată a conceptului de "asigurarea securității informațiilor" de sisteme informaționale sau de telecomunicații (în prezent nu sunt definite de acte legislative).

Interpretarea modernă prezentată a protecției informațiilor (într-un sens larg - cum să asigure siguranța infrastructurii informației și informaționale - sisteme și tehnologii informatice) nu are o limită suficient de clară cu procesul de asigurare a securității informațiilor.

În același timp, conținutul proceselor de securitate și protecție a informațiilor (și, în consecință, conceptele de securitate a informației și siguranța informațiilor) diferă la nivelul ierarhiei și complexitatea organizării obiectelor protejate și natura amenințărilor . Furnizarea de informații Securitatea obiectelor implică "protecția informațiilor" și "protecția împotriva informațiilor", asigurând securitatea (siguranța) a infrastructurii informației și a informațiilor din manifestarea amenințărilor. Ambele concepte presupun utilizarea unui complex de măsuri și mijloace de protecție - juridic, organizațional și tehnologic (tehnic), cu accent pe un anumit grup.

Vom lua următoarea interpretare a conceptelor de "securitate informațională" și "furnizarea de securitate a informațiilor".

În primul rând, observăm că conceptul siguranță Este definită ca "o condiție în care pericolul nu amenință, există protecție împotriva pericolului", și în cazul general ca imposibilitatea de a rămășița cuiva sau ceva datorat manifestării amenințărilor, adică. lor protecția (condiția de securitate) din amenințări. Concept securitate Vom lua în considerare două - atât activități, cât și mijloace de activitate - și includ contribuția la aceasta.

În conformitate cu lucrarea în structura conceptului de "securitate informațională", vom aloca un obiect de securitate a informațiilor, amenințări la adresa acestui obiect și vom asigura securitatea informațiilor de la manifestarea amenințărilor (figura 1.7).

În contextul problemei globale de dezvoltare sigură, oamenii (comunități de oameni, organizații, inclusiv corporații, întreprinderi etc.), iar statul sunt considerate facilități principale de securitate a informațiilor.

În forma cea mai generală a acestor obiecte, securitatea informațiilor poate fi definită ca imposibilitatea de a afecta proprietățile obiectului de securitate sau de proprietățile componentelor sale structurale, datorită infrastructurii informației și informațiilor, adică Ca siguranță (stare de securitate) a "măsurării informațiilor".

Pe baza celor de mai sus, este posibil să se determine conținutul securității informațiilor umane, al societății și al statului ca fiind siguranța "măsurării informațiilor".

Siguranța informațiilor umane este imposibilă de a-l face rău ca persoană, a cărei activitate socială se bazează în mare măsură pe înțelegerea informațiilor obținute


Smochin. 1.7.

metode, interacțiuni de informare cu alți indivizi și care utilizează adesea informații ca subiect de activitate.

Siguranța informațiilor companiei constă în imposibilitatea de a-și dăuna sfera spirituală, valorilor culturale, autorităților de reglementare sociale a comportamentului uman, a infrastructurii informației și a mesajelor transmise acestuia.

Securitatea informațională a statului este imposibilitatea de a-și dăuna activităților de punere în aplicare a funcțiilor managementului afacerilor societății asociate utilizării informațiilor și infrastructurii informației societății. Uneori, luând importanța componentelor de securitate a informațiilor asociate cu impactul asupra psihicului și conștiinței unei persoane și a conștiinței publice, acesta alocă siguranță informațională și psihologică.

Furnizarea de securitate a informațiilor Se caracterizează prin activități pentru a preveni deteriorarea proprietăților obiectului de securitate, datorită infrastructurii informației și informațiilor, precum și mijloacelor și subiecților acestei activități.

Astfel, furnizarea de securitate a informațiilor este privită în primul rând ca o soluție la problema globală a dezvoltării sigure a civilizației mondiale, a stărilor, a comunităților de oameni, a unei persoane separate, existența naturii. În același timp, conceptul de "securitate informațională" caracterizează starea de securitate a unei persoane, a societății, a statelor, a naturii în condițiile posibilei acțiuni a două tipuri de amenințări generalizate: compromiterea (dezvăluirea) secretelor lor, precum și a secretelor Ca un impact negativ (aleator sau deliberat) al informațiilor asupra subsistemelor lor informaționale (conștiință și psihic al unei persoane separate, conștiința de masă, sfera informației (miercuri), societatea și statele, informațiile și elementele sensibile ale obiectelor naturale).

Sub securitatea informațiilor Omul, Societatea, statele vor înțelege starea de protecție a "măsurii de informare" (interesele vitale ale unei persoane, societate, statele din sfera informației; active de informare ale organizației, corporații, întreprinderi; efectiv informație și infrastructură de informații ) Din manifestarea amenințărilor externe și interne, aleatorii și deliberate.

Formulările specifice vor fi prezentate în paragraful următor.

În ultimii ani, conceptul de "securitate informațională" sa răspândit (dar nu este consacrat) și la astfel de facilități de securitate a informațiilor ca informații și sisteme automate, rețelele corporative și de telecomunicații. Vom lua următoarea interpretare a conceptului de "securitate informațională" pentru ei.

Securitatea informațiilor a sistemului sau a rețelei de informații corporative Este o stare de protecție a informațiilor și a infrastructurii de informații în IT, care asigură funcționarea durabilă a sistemului sau a rețelei în condițiile acțiunii factorilor de destabilizare (amenințări).

Progresul Achno-Tehnic a transformat informațiile într-un produs pe care îl puteți cumpăra, vinde, schimb. Adesea, costul datelor este de mai multe ori mai mare decât prețul întregului sistem tehnic care stochează și procesează informații.

Calitatea informațiilor comerciale oferă efectul economic necesar pentru companie, deci este important să se protejeze datele critice din acțiuni ilegale. Acest lucru va permite companiei să concureze cu succes pe piață.

Definiția securității informațiilor

Securitatea informațiilor (IB) - Aceasta este starea sistemului informațional în care este cel mai puțin susceptibil de a interveni și deteriora de la terți. Securitatea datelor implică, de asemenea, gestionarea riscurilor care sunt asociate cu dezvăluirea informațiilor sau a influenței asupra hardware-ului și module software. protecţie.

Securitatea informațiilor care sunt procesate în organizație este un set de acțiuni care vizează rezolvarea problemei protejării mediului de informare în cadrul companiei. În același timp, informațiile nu ar trebui să fie limitate la utilizarea și dezvoltarea dinamică a persoanelor autorizate.

Cerințe privind sistemul de protecție IB

Protecția resurselor de informare ar trebui să fie:

1. Constant. Un atacator în orice moment poate încerca să ocolească modulele de protecție a datelor care o interesează.

2. Ţintă. Informațiile ar trebui să fie apărate într-un anumit scop pe care se stabilește organizația sau proprietarul datelor.

3. Planificat. Toate metodele de apărare trebuie să respecte standardele de stat, legile și actele de subtitrări care reglementează problemele confidențiale privind protecția datelor.

4. Activ. Evenimentele de sprijinire a muncii și de îmbunătățire a sistemului de protecție ar trebui efectuate în mod regulat.

5. Complex. Utilizarea numai a modurilor individuale de protecție sau a mijloacelor tehnice este inacceptabilă. Este necesar să se aplice toate tipurile de protecție în cea mai mare măsură, altfel sistemul dezvoltat va fi privat de sensul și fundația economică.

6. Universal. Instrumentele de apărare trebuie selectate în conformitate cu canalele de scurgere existente.

7. De încredere. Toate tehnicile de protecție ar trebui să se suprapună în mod fiabil modalitățile posibile de a proteja informațiile de la atacator, indiferent de forma de prezentare a datelor.

Cerințele enumerate trebuie, de asemenea, să corespundă sistemului DLP. Și este mai bine să-i evaluăm capacitățile în practică și nu în teorie. Puteți experimenta "Sirchinform Kib" gratuit în termen de 30 de zile.

Modelul sistemului de securitate

Informațiile sunt considerate protejate dacă sunt observate trei proprietăți principale.

Primul - integritate - implică asigurarea fiabilității și a afișării corecte a datelor protejate, indiferent de sistemele de securitate și protecție în companie. Prelucrarea datelor nu ar trebui să fie încălcată, iar utilizatorii de sistem care lucrează cu dosare protejate nu ar trebui să se confrunte cu modificarea sau distrugerea neautorizată a resurselor, defecțiuni.

Al doilea - confidențialitate - înseamnă că accesul la datele de vizualizare și editare este furnizat utilizatorilor autorizați exclusiv ai sistemului de protecție.

Al treilea - disponibilitate - implică faptul că toți utilizatorii autorizați trebuie să aibă acces la informații confidențiale.

Este suficient să întrerupeți una dintre proprietățile informațiilor protejate, astfel încât utilizarea sistemului să devină lipsită de sens.

Etapele creării și furnizării sistemului de protecție a informațiilor

În practică, crearea unui sistem de protecție a informațiilor se efectuează în trei etape.

În prima etapă Se dezvoltă un model de sistem de bază, care va funcționa în companie. Pentru a face acest lucru, este necesar să se analizeze toate tipurile de date care sunt difuzate în firmă și pe care trebuie să le protejați împotriva incarcărilor terților. Planul de lucru din etapa inițială este de patru întrebări:

  1. Informațiile ar trebui protejate?
  2. Care este proliferarea accesului la securitatea informațiilor?

Scopul poate fi familiarizat, schimbarea, modificarea sau distrugerea datelor. Fiecare acțiune este ilegală dacă un atacator îl interpretează. Familiarizarea nu duce la distrugerea structurii de date, iar modificarea și distrugerea duc la pierderea parțială sau completă a informațiilor.

  1. Care este conținutul informațiilor confidențiale?

Surse în acest caz sunt resursele de persoane și informare: documente, unități flash, publicații, produse, sisteme informatice, instrumente de atelier.

  1. Modalități de a avea acces și cum să protejeze împotriva încercărilor neautorizate de a influența sistemul?

Distinge următoarele modalități de a avea acces:

  • Acces neautorizat - utilizarea ilegală a datelor;
  • O scurgere - Diseminarea necontrolată a informațiilor în afara rețelei corporative. Scurgerile apar datorită deficiențelor, punctelor slabe ale canalului tehnic al sistemului de securitate;
  • Dezvăluire - efectul impactului factorului uman. Utilizatorii sancționari pot dezvălui informații pentru a transmite concurenților sau prin neglijență.

A doua fază Include dezvoltarea sistemului de protecție. Aceasta înseamnă implementarea tuturor metodelor, mijloacelor și direcțiilor de protecție a datelor selectate.

Sistemul este construit imediat în mai multe direcții de protecție, pe mai multe niveluri care interacționează între ele pentru a asigura un control fiabil al informațiilor.

Nivelul juridic. Asigură respectarea standardelor de stat în domeniul protecției informațiilor și include drepturile de autor, decretele, brevetele și instrucțiuni oficiale. Un sistem de protecție încorporat în mod competent nu încalcă standardele privind drepturile utilizatorilor și de prelucrare a datelor.

Nivel organizațional. Vă permite să creați un regulament al utilizatorilor cu informații confidențiale, să ridicați personalul, să organizați lucrări cu documentația și purtătorii de date fizice.

Reglementările utilizatorilor cu informații confidențiale se numesc acces la regulile de acces. Normele sunt stabilite de conducerea companiei împreună cu serviciul de securitate și furnizorul, care introduce sistemul de securitate. Scopul este de a crea condițiile de acces la resursele de informare pentru fiecare utilizator, de exemplu, dreptul de a citi, edita, transmite un document confidențial. Regulile de separare a accesului sunt dezvoltate la nivel organizațional și sunt introduse în stadiul de lucru cu componenta tehnică a sistemului.

Nivelul tehnic. Împărțit condiționat în subsol fizic, hardware, software și matematic.

  • fizic - crearea de bariere în jurul obiectului protejat: sisteme de securitate, zgomot, consolidare a structurilor arhitecturale;
  • hardware - Instalarea mijloacelor tehnice: computere speciale, sisteme de control al angajaților, protecția serverului și rețelele corporative;
  • program - instalarea software-ului sistemului de protecție, implementarea regulii de depunere a depozitelor și a lucrărilor de testare;
  • matematic - implementarea metodelor de protecție a datelor criptografice și de stenografie pentru o transmisie sigură în rețeaua corporativă sau globală.

În al treilea rând, etapa finală - Acesta este suportul pentru performanța sistemului, controlul regulat și gestionarea riscurilor. Este important ca modulul de protecție să fie distins prin flexibilitate și a permis administratorului de securitate să îmbunătățească rapid sistemul atunci când se găsesc noi amenințări potențiale.

Tipuri de date confidențiale

Date confidențiale. - aceasta este informația, accesul la care este limitat în conformitate cu legile statului și normele pe care companiile le sunt instalate pe cont propriu.

  • Personal Date confidențiale: Datele personale ale cetățenilor, dreptul la viața personală, corespondența, ascunderea personalității. Excepția este doar informații care se aplică mass-media.
  • Serviciu Date confidențiale: informații, accesul la care pot limita numai statul (autoritățile de stat).
  • Judiciar Date confidențiale: Secretul investigației și procedurilor.
  • Comercial Date confidențiale: toate tipurile de informații referitoare la comerț (profitabil) și accesul la care este limitat de lege sau întreprindere (evoluții secrete, tehnologie de producție etc.).
  • Profesional Date confidențiale: Date referitoare la activitățile cetățenilor, de exemplu, un secret medical, notar sau avocat, a cărui divulgare este urmărită de lege.

Amenințări de confidențialitate a resurselor de informare

O amenintare - Acestea sunt posesoare sau încercări reale de a posesia resurse de informații protejate.

Surse de amenințare Conservarea datelor conservatoare sunt concurenți, atacatori, organisme de conducere. Scopul oricărei amenințări este de a afecta integritatea, exhaustivitatea și disponibilitatea datelor.

Amenințările sunt interne sau externe. Amenințări externe Acestea sunt încercări de a avea acces la date din exterior și sunt însoțite de servere de hacking, rețele, conturi de angajați și informații despre canalele de scurgere tehnică (citirea acustică cu bug-uri, camere, fitinguri pentru hardware, obținerea de informații vibroacustice din ferestre și structuri arhitecturale) .

Amenințări interne. Măsurați acțiunile ilegale ale personalului, departamentului de lucru sau conducerea companiei. Ca rezultat, sistemul de utilizator care funcționează cu informații confidențiale poate emite outsideri. În practică, o astfel de amenințare se găsește mai des. Un angajat poate "îmbina" datele secrete de ani de zile. Acest lucru este ușor de implementat, deoarece acțiunile unui utilizator autorizat, administratorul de securitate nu se califică drept amenințare.

Deoarece amenințările interne ale IB sunt asociate cu un factor uman, le urmăresc și le gestioneze mai dificil. Puteți avertiza incidentele prin împărțirea angajaților în grupuri de risc. Cu această sarcină, un modul automat poate face față profilurilor psihologice.

O încercare de acces neautorizat poate apărea în mai multe moduri:

  • prin angajațicare pot transmite date confidențiale străinilor, să ia mass-media fizică sau să acceseze informații protejate prin documente tipărite;
  • utilizarea software-ului Atacatorii efectuează atacuri care vizează furtul "Login-parola" abur, interceptarea cheilor criptografice pentru a decripta datele, copierea neautorizată a informațiilor.
  • cu componente hardware Sistem automatizat, de exemplu, introducerea dispozitivelor de ascultare sau utilizarea tehnologiilor de citire hardware la o distanță (în afara zonei controlate).


Hardware și software IB

Toate sistemele moderne de operare sunt echipate cu module de protecție a datelor încorporate nivelul programator.. Mac OS, Windows, Linux, iOS perfect blocând sarcina de criptare a datelor pe disc și în timpul procesului de transmisie la alte dispozitive. Cu toate acestea, este important să utilizați module de protecție suplimentare pentru a crea funcționarea eficientă a informațiilor confidențiale.

OS personalizat nu protejează datele la momentul transmiterii în rețea, iar sistemele de protecție vă permit să controlați fluxurile de informații care sunt circulate de rețeaua corporativă și să stocheze date despre nucleare.

Modulul hardware și software al protecției este făcut pentru a se împărți în grupuri, fiecare realizează funcția de protecție a informațiilor sensibile:

  • Nivel de identificare - Acesta este un sistem cuprinzător de recunoaștere a utilizatorilor care poate utiliza autentificarea standard sau multi-nivel, biometria (recunoașterea feței, scanarea amprentelor, înregistrarea vocii și alte tehnici).
  • Nivel de criptare Oferă schimbul-cheie între expeditor și destinatar și criptează / decriptează toate datele de sistem.

Protecția juridică a informațiilor

Temeiul juridic al securității informațiilor oferă statului. Protecția informațiilor este guvernată de convenții internaționale, o constituție, legi federale și subtitrări.

De asemenea, statul va determina măsura de responsabilitate pentru încălcarea prevederilor legislației în domeniul IB. De exemplu, capitolul 28 "Crimele în sfera informațiilor informatice" în Codul penal al Federației Ruse include trei articole:

  • Articolul 272 "Accesul neautorizat la informațiile informatice";
  • Articolul 273 "Crearea, utilizarea și difuzarea programelor de calculator rău intenționate";
  • Articolul 274 "Încălcarea regulilor de funcționare a depozitării, prelucrarea sau transmiterea informațiilor informatice și a rețelelor de informare și de telecomunicații".

Informațiile confidențiale sunt de mare interes pentru firmele concurente. Este cea care provoacă îngrozitor de atacatori.

Multe probleme sunt asociate cu subestimarea importanței amenințării, ca rezultat al căruia se poate transforma în colaps și faliment pentru întreprindere. Chiar și un singur caz de neglijență a personalului de lucru poate aduce pierderi multi-milion și pierderea încrederii clienților.

Amenințările sunt supuse datelor privind compoziția, statutul și activitatea companiei. Sursele acestor amenințări sunt concurenții săi, oficialii corupți și criminali. De o valoare deosebită pentru ei este familiarizarea cu informații protejate, precum și modificarea acestuia pentru a provoca daune financiare.

La un astfel de rezultat poate primi scurgerea informațiilor chiar și cu 20%. Uneori, pierderea secretelor companiei se poate întâmpla din întâmplare, în lipsa de personal sau din cauza lipsei de sisteme de protecție.

Pentru informații care sunt proprietatea întreprinderii, pot exista amenințări la adresa următoarelor specii.

Amenințări de confidențialitate a informațiilor și a programelor. Poate avea loc după accesul ilegal la date, canale de comunicare sau programe. Conținutul sau trimis datele de la computer pot fi interceptate prin canalele de scurgere.

Aceasta utilizează echipament special care produce o analiză a emisiilor electromagnetice obținute în timp ce lucrează la un computer.

Pericol de daune. Activitățile ilegale ale hackerilor pot implica o denaturare de rutare sau pierdere a informațiilor transmise.

Accesibilitatea amenințărilor. Astfel de situații nu permit utilizatorului juridic să utilizeze servicii și resurse. Acest lucru se întâmplă după ce sunt capturați, primind date peste ele sau blocarea liniilor de către intruși. Un astfel de incident poate denatura acuratețea și actualitatea informațiilor transmise.

Există trei condiții importante care să permită cetățeanului rus: Planul de afaceri ideal, o politică de contabilitate și de contabilitate bine gândită și disponibilitate de numerar gratuit.

Pregătirea documentelor pentru deschiderea LLC necesită o anumită perioadă de timp. La deschiderea contului de salarizare din bancă pleacă de aproximativ 1-2 zile. Ce documente vor fi necesare pentru deschiderea Ltd. Citiți aici.

Riscul refuzului de a executa tranzacții. Refuzul utilizatorilor din aceleași informații transmise pentru a evita responsabilitatea.

Amenințări interne. Astfel de amenințări au un pericol mai mare întreprinderii. Ei procedează de la liderii neexperimentați, personal incompetent sau necalificat.

Uneori angajații întreprinderii pot provoca o scurgere de informații specială de informații, arătând nemulțumirea lor cu salariul, munca sau colegii. Ele pot prezenta cu ușurință toate informațiile valoroase concurenților săi, încercați să o distrugeți sau să faceți în mod deliberat un virus în computere.

Asigurarea întreprinderilor de securitate a informațiilor

Cele mai importante procese ale contabilității și automatizează clasa relevantă a sistemelor a căror securitate se realizează printr-un întreg complex de măsuri tehnice și organizaționale.

În compoziția lor, sistemul antivirus, protecția firewall-ului și radiației electromagnetice. Sistemele protejează informațiile privind mediile electronice transmise prin intermediul canalelor de comunicare, delimitează accesul la diverse documente, să creeze copii de rezervă și să restabilească informații confidențiale după deteriorare.

Furnizarea completă de securitate a informațiilor la întreprindere trebuie să fie și să fie sub control total pe tot parcursul anului, în timp real în jurul ceasului. În același timp, sistemul ia în considerare întregul ciclu de viață al informațiilor, pornind de la momentul apariției și la distrugerea completă sau pierderea semnificației pentru întreprindere.

Pentru conservare și prevenirea pierderii datelor în industria securității informațiilor, se dezvoltă sisteme de protecție. Lucrarea lor se bazează pe complexe complexe de software cu o gamă largă de opțiuni care împiedică orice pierdere a datelor.

Specificul programului este că necesită un model detașabil și de depanare a circulației interne a datelor și documentelor. Analiza securității tuturor etapelor atunci când se utilizează informații se bazează pe lucrul cu bazele de date.

Asigurarea securității informațiilor poate fi efectuată cu ajutorul fondurilor online, precum și a produselor și soluțiilor oferite pe tot felul de resurse de internet.

Dezvoltatorii unor astfel de servicii au reușit să compileze competent un sistem de securitate a informațiilor care protejează împotriva amenințărilor externe și interne, asigurând în același timp echilibrul perfect al prețului și funcționalității. Complexele modulare flexibile propuse combină lucrarea hardware și software..

Vizualizări

Logica funcționării sistemelor de securitate a informațiilor implică următoarele acțiuni.

Predicția și recunoașterea rapidă a amenințărilor la adresa securității datelor, motivelor și condițiilor care au contribuit la daune întreprinderii și eșecurile determinate în activitatea și dezvoltarea sa.

Crearea unor astfel de condiții de lucru în care nivelul de pericol și probabilitatea de deteriorare a întreprinderii sunt minimizate.

Compensarea daunelor și minimizarea influenței încercărilor de daune identificate.

Instrumentele de securitate a informațiilor pot fi:

  • tehnic;
  • software;
  • criptografic;
  • organizațional;
  • legislativ.

Organizarea securității informațiilor la întreprindere

Toți antreprenorii urmăresc întotdeauna să furnizeze informații și confidențialitate. Pentru a dezvolta o protecție adecvată a informațiilor, este luată în considerare natura posibilelor amenințări, precum și formele și metodele apariției acestora.

Organizarea securității informațiilor la întreprindere se face astfel încât hackerul să poată întâmpina o multitudine de niveluri de protecție. Ca rezultat, un atacator nu poate pătrunde în partea protejată.

Cea mai eficientă modalitate de a proteja informațiile include un algoritm de criptare rezistent la cripto în timpul transmisiei de date. Sistemul criptează informațiile în sine și nu doar accesul la acesta, relevant pentru.

Structura accesului la informații trebuie să fie multi-nivel, în legătură cu care sunt permise numai angajații aleși. Dreapta acces complet Numai încrederea facultă decentă ar trebui să aibă toată cantitatea de informații.

Lista de informații referitoare la informațiile confidențiale este aprobată de capul companiei. Orice încălcare în acest domeniu trebuie să se ocupe de anumite sancțiuni.

Modelele de protecție sunt prevăzute de galerele adecvate și sunt normalizate de o serie de măsuri integrate. Dezvoltat în prezent utilități speciale, starea de urmărire a ceasului și orice avertisment privind sistemele de securitate a informațiilor.

Ar trebui să fie amintit că ieftin rețele fără fir Nu ar putea oferi nivelul necesar de protecție.

Pentru a evita pierderea accidentală a datelor privind lipsa de experiență a angajaților, administratorii trebuie să desfășoare cursuri de formare. Acest lucru permite întreprinderii să controleze disponibilitatea angajaților de a lucra și de a oferi managerilor încrederea că toți angajații sunt capabili să respecte măsurile de securitate a informațiilor.

Atmosfera unei economii de piață și un nivel ridicat de concurență care forțează directorii companiei să fie întotdeauna alertă și să răspundă rapid la orice dificultate. În ultimii 20 de ani, tehnologiile informaționale au reușit să intre în toate domeniile de dezvoltare, management și managementul afacerilor.

Din lumea reală, afacerea sa transformat mult timp într-un virtual, este suficient să ne amintim cât de populară are propriile sale legi. În prezent, amenințările virtuale la adresa securității informaționale a întreprinderii pot locui cu un prejudiciu real extraordinar. Subestimarea problemei, liderii își riscă afacerea, reputația și autoritatea.

Majoritatea întreprinderilor suferă în mod regulat daune datorită scurgerilor de date. Protecția întreprinderii de informare ar trebui să ia o prioritate în cursul de a deveni o afacere și întreținerea acesteia. Asigurarea securității informațiilor este cheia succesului, profiturilor și atingerea obiectivelor întreprinderii.

Informațiile joacă un rol special în dezvoltarea civilizației. Proprietatea resurselor informaționale și utilizarea lor rațională Creați condițiile pentru gestionarea optimă a societății. Iar, dimpotrivă, denaturarea informațiilor, blocarea acesteia, utilizarea datelor nesigure conduce la soluții eronate.

Unul dintre principalii factori care asigură eficiența în gestionarea diferitelor sfere ale vieții publice este utilizarea corectă a informațiilor de diferite natură. Ritmul progresului de astăzi și chiar mai mult mâine depinde în mare măsură de starea de lucru în domeniul informațiilor și de calcularea întreținerii celor mai importante domenii de activitate - știință, tehnologie, producție și management.

Problema utilizării informațiilor economice în domeniul gestionării producției materiale este deosebit de relevantă, în cazul în care creșterea fluxului de informații este în dependență patrată de potențialul industrial al țării. La rândul său, dezvoltarea rapidă a proceselor de automatizare, utilizarea computerelor în toate sferele vieții moderne, în plus față de avantajele fără îndoială, a implicat o serie de probleme specifice. Una dintre ele este necesitatea de a asigura o protecție eficientă a informațiilor. Pe baza acestui fapt, crearea de norme juridice care consacră drepturile și obligațiile cetățenilor, echipelor și statului la informație, precum și protecția acestor informații devin cel mai important aspect al politicii de stat. Protecția informațiilor, în special în sfera economică, este un tip de activitate foarte specific și important. Este suficient să spunem că, în lume, valoarea medie a daunelor de la un bancar la utilizarea mijloacelor electronice este estimată la 9 mii de dolari. Pierderile anuale din crimele informatice din Statele Unite și Europa de Vest ajung la 140 de miliarde de dolari în opinia Specialiștii americani, retragerea sistemelor de protecție a informațiilor cu rețele de calculatoare vor conduce la o ruină de 20% din companiile mijlocii în câteva ore, 40% din media și 16% dintre companiile mari vor eșua în câteva zile, 33% dintre băncile au izbucnit În 2-5 ore, 50% din bănci - după 2-3 zile.

Aceștia sunt interesați de informații despre problemele legate de protecția datelor, ceea ce a dus la pierderile materiale din societățile americane:

defecțiuni ale rețelei (24%);

erorile software (14%);

virusuri de calculator (12%);

defecțiuni în computere (11%);

furtul de date (7%);

sabotaj (5%);

introducere neautorizată în rețea (4%);

altele (23%).

Dezvoltarea și distribuirea rapidă a sistemelor informatice și a rețelelor de informare care deservesc băncile și bursele de valori sunt însoțite de o creștere a infracțiunilor asociate cu furtul și accesul neautorizat la datele stocate în memoria computerelor și transmise pe linii.

Crime de calculator apar astăzi în toate țările lumii și sunt distribuite în multe domenii ale activității umane. Acestea se caracterizează printr-un secret ridicat, complexitatea dovezilor pentru faptele stabilite ale comiterii lor și complexitatea probelor în instanță a unor astfel de cazuri. Office în informații despre calculator poate fi efectuată în formularul:

machinații prin manipularea sistemului de prelucrare a datelor pentru a obține beneficii financiare;

spionarea calculatorului și furtul de software;

diversificări de calculator;

furtul de servicii (timp), utilizarea ilegală a sistemelor de prelucrare a datelor;

acces ilegal la sistemele de prelucrare a datelor și "hacking";

crime de afaceri tradiționale (economie) au efectuat utilizând sisteme de prelucrare a datelor.

Crimele de calculator sunt comise, de regulă, un sistem de înaltă calificare și programatori bancar, specialiști în domeniul sistemelor de telecomunicații. O amenințare gravă la adresa resurselor informaționale reprezintă hackeri și crackers.pătrunderea sistemelor informatice și a rețelelor prin software de protecție împotriva hacking-ului. Crackers, în plus, pot șterge sau modifica datele din banca de informare în conformitate cu interesele acestora. În ultimele decenii, în țările fostei URSS, a existat o generație puternică de hackeri potențiali foarte pregătiți care au lucrat în organizații și departamente angajate în pirateria informațională la nivel de stat pentru a utiliza informațiile primite de la Occident în militari și economici interese.

Ce hackeri fura? Un obiect potențial poate servi ca orice informație pusă într-un computer care trece prin intermediul rețelelor de calcul sau pe suporturi de calculator și capabile să aducă profituri hackerului sau angajatorului său. Aceste informații includ aproape toate informațiile care alcătuiesc secretul comercial al firmelor, de la dezvoltarea și know-how-ul și se încheie cu declarații de plată, pentru care este ușor de "calculat" cifra de afaceri a companiei, numărul de angajați etc. .

Mai ales valoroase sunt informații despre tranzacțiile bancare și împrumuturile, efectuate prin e-mail, precum și tranzacții pe bursă. De mare interes sunt produsele software pentru hackeri, estimate pe piața actuală în mii și chiar în milioane de dolari.

Crackers - "Teroriști de calculator" - Programe de dogging sau informații cu viruși - programe specialeFurnizarea de distrugere a informațiilor sau deficiențe de sistem. Crearea programelor "virale" este foarte profitabilă, deoarece unii producători folosesc viruși pentru a-și proteja produsele software de la copierea neautorizată.

Pentru multe firme, obținerea de informații prin introducerea unui programator hacker către concurenți este cea mai simplă și profitabilă. Introducerea adversarilor la echipamentul special, monitorizează în mod constant biroul lor pe radiații folosind echipamente speciale - cazul este scump și periculos. În plus, firma unui concurent atunci când instrumentele tehnice se găsesc ca răspuns la începerea jocului, oferind informații false. Prin urmare, programul său hacker în "moara inamicului" - cel mai mult mod de încredere Competitori lupta.

Astfel, riscul tot mai mare de infracțiuni informatice, în primul rând în sfera financiară și de credit, determină importanța asigurării securității sistemelor informatice automate.

Organizația de securitate a informațiilor (instituție)

Sub securitatea sistemului informațional automatizat al organizației (instituție) înseamnă securitatea sa împotriva intervenției accidentale sau deliberate în procesul normal de funcționare, precum și încercările de furt, modificare sau distrugere a componentelor sale.Securitatea sistemului se realizează prin asigurarea confidențialității informațiilor care sunt procesate, precum și integritatea și disponibilitatea componentelor și a resurselor sistemului.

Informații despre computer Confidențialitate -aceasta este proprietatea informațiilor care trebuie cunoscute numai la verificarea permisă (autorizație) a sistemului (utilizatori, programe, procese etc.).

Integritate Componenta (resursa) a sistemului este proprietățile componentei (resurselor) care urmează să fie neschimbate (în sens semantic) în timpul funcționării sistemului.

Disponibilitate Componenta (resursa) a sistemului - Proprietatea componentă (Resurse) care urmează să fie disponibilă pentru utilizarea de către entități de sistem autorizate în orice moment.

Securitatea sistemului este asigurată de un complex de măsuri tehnologice și administrative aplicate hardware-ului, programelor, datelor și serviciilor pentru a asigura disponibilitatea, integritatea și confidențialitatea computerelor legate de resurse; Aceasta include, de asemenea, procedurile de verificare a executării printr-un sistem de anumite funcții în strictă conformitate cu procedura planificată.

Sistemul de securitate al sistemului poate fi împărțit în următoarele subsisteme:

securitatea calculatorului;

securitatea datelor;

software securizat;

comunicații de securitate.

Securitatea calculatorului Furnizate de un complex de măsuri tehnologice și administrative aplicate hardware-ului de calculator pentru a asigura disponibilitatea, integritatea și confidențialitatea resurselor legate de aceasta.

Securitatea datelor Se realizează prin protecția datelor de la neautorizate, aleatoare, deliberă sau să apară asupra neglijenței modificărilor, distrugerii sau dezvăluirii.

Software sigur Este programe generale și aplicate și înseamnă că prelucrarea datelor securizate în sistem și utilizarea în siguranță a resurselor de sistem.

Comunicații de securitate Furnizate de autentificarea telecomunicațiilor prin luarea de măsuri pentru prevenirea furnizării de persoane neautorizate de informații critice, care pot fi emise de sistem ca răspuns la o solicitare de telecomunicații.

LA obiecte de securitate a informațiilor La întreprindere (firmă) includ:

resursele de informare care conțin informații atribuite secretelor comerciale și informații confidențiale prezentate sub formă de remedii de informare și baze de date documentate;

mijloace de informatizare - mijloace de calculare și echipamente organizaționale, rețele și sisteme, software de sistem și aplicate, sisteme automatizate de management al întreprinderilor (birouri), sisteme de comunicații și sisteme de transmisie de date, asamblare tehnică, înregistrare, transmisie, prelucrare și afișare de informații , precum și câmpurile fizice informative.

În lumea modernă, resursele de informare au devenit unul dintre pârghiile puternice ale dezvoltării economice a întreprinderilor (firmei) care joacă un rol important în activitățile de afaceri. În plus, lipsa unor tehnologii eficiente de informatică și tehnologii moderne în domeniul afacerilor interne, care reprezintă baza funcționării economiilor "rapide", încetinește în mod semnificativ tranziția la noi forme de management.

În informațiile I. sisteme automate Gestionarea întreprinderii (firmei) în prim plan este de a asigura soluționarea eficientă a problemelor de gestionare a marketingului, adică sarcinile de contabilitate și analiză a contractelor și contactelor întreprinderii (firmei), căutarea partenerilor de afaceri, organizarea organizării Campaniile publicitare Promovarea bunurilor, furnizarea de servicii intermediare, dezvoltarea strategiei de penetrare pe piețe etc.

Fără a avea sprijinul diferitelor structuri de putere politice, comerciale și oficiale, este de obicei posibil să fie calitativ, este posibilă doar o operațiune serioasă, doar limitate a adevăratei sale activități ("ilegale") și adevărata lor față ("personalitate ilegală") .

Acest lucru se referă atât la individul amator, cât și la un grup neoficial creat în mod specific pentru a rezolva o aprobare delicată, non-universală a sarcinilor.

Aceeași problemă apare și când din orice motiv, persoana ar trebui ascunsă de diferite servicii ale unei ordini comerciale, de stat, penale, politice.

Un tipic ilegal poate deveni intenționat și forțat. În orice caz, însă, cazul în care trebuie să știți cel puțin minimul tacticii de siguranță standard pentru a aluneca cu succes această perioadă, fără a pierde prostia evidentă a libertății fizice sau psihice și, uneori, viața în sine.

Elemente de sistem de securitate

Nivelul măsurilor de asigurare utilizate este puternic dependent atât de gradul de conspirație dorită a persoanei (sau grupului), cât și de situația, mediul și, bineînțeles, de posibilitățile oamenilor înșiși.

Tehnicile separate de securitate personală ar trebui să fie un obicei natural și să pună în aplicare, indiferent de nevoile situației momentale.

Prezentat aici nu epuizează posibilele fonduri de asigurare obișnuită, criteriul pentru utilizarea căruia este întotdeauna o opinie ridicată despre inamic și, desigur, bunul simț al poporului înșiși.

Următoarele tipuri de securitate sunt tipice:

Extern (în timpul comunicării cu outsideri);

Intern (la contactarea în mediul și grupul său);

Locale (în diferite situații și acțiuni).

Luați în considerare toate acestea puțin mai mult.

Securitate externă

Diferite probleme pot apărea la comunicarea cu oamenii obișnuiți și structurile de stat, dar mult aici puteți prevedea și evita utilizarea principiului banal al celor trei "nu": să nu vă supărați, nu vă implicați.

Nevoie:

Nu atrageți atenția inutilă (tactici "dizolvarea în mediul"):

- Nu stați în evidență (tunsoarea de zi cu zi, haine decente, absența unui lucru "țipând"; dacă, totuși, împrejurimile tale sunt extravagante, atunci - să fie ca ei ...);

- să nu se implice în certuri și scandaluri (în primul rând, atrage atenția inutilă pentru dvs. și, în al doilea rând, poate fi pur și simplu o provocare care vizează detenția sau "pedeapsa");

- Faceți ușor toate utilitățile și alte rochii de stat; Plătiți întotdeauna pentru transportul în transport;

- Încercați să urmați cu exactitate desenul preferat rol social și nu au cereri de muncă (și nu se evidențiază într-un mediu colectiv comun ...);

- să nu spargă curiozitatea obsesivă a vecinilor un stil de viață neobișnuit sau vizite de oameni diferiți;

- Nu prezinați conștientizarea excesivă în nimic, dacă, bineînțeles, acest lucru nu necesită rolul dvs. (nu uitați anticii: "Ar trebui să existe o alertă de trei," Nu știu "," nu auzit "," Nu înțeleg ").

Nu generați nici o dispreț față de vecini, colegi și cunoștințe, ci să le numiți simpatie:

- să nu fie o "cioară albă" (oamenii au întotdeauna pentru ei înșiși pe cel care este dezvăluit cu ei de înțeles ...);

- să elaboreze o manieră de comportament care nu provoacă vigilența posibile din jur (curiozitate excesivă, "minte" sau obsesie ...) sau nu displace (tactivi, o gaură, mândrie, rudeness ...);

- să fie chiar și amabili cu toate celelalte și, dacă este posibil, să le oferiți servicii mici (dar nu lacées!);

- Nu face nimic care să provoace nemulțumiri și curiozitate ale vecinilor (defăimându-se de ușa pe timp de noapte, un exces de vizitatori, întorcându-se acasă prin taxi, vizitele femeilor, apelurile târzii la telefon într-un apartament comun ...).

Monitorizați cu atenție toate conexiunile și contactele (amintiți-vă că "cel mai periculos inamic, nu știți despre cum"):

- Păstrați secretele de la vecinii lor (soții, prieteni, rude, amantă ...);

- cu vigilență familiară ("De ce și de ce?") Întotdeauna percepe încercările de a închide cu tine (cunoștință accidentală, ale căror recomandări ...);

- consultați cu atenție toți angajații serviciilor de reparații, publicitate și service, vizualizați documentele lor și politicoși, dar rezonabile să fie identice cu identitatea prin telefon și apoi la "colegi";

- Fii atent cu toți cei care oferă ca servicii "dezinteresate" (oferă bani, ajută în mod activ la ceva, oferă ceva ca ceva ...).

Aflați propriile vulnerabilități și știți cum puteți progresa aici:

- să analizeze toată viața și să aloce acele momente dubioase care pot fi utilizate pentru șantaj sau discredit;

- să evalueze cu adevărat posibilele consecințe ale anunțului unor astfel de fapte tuturor celor care pot fi raportate;

- întrebați, cine și din ce motiv este capabil să cunoască compromisurile și modul de a neutraliza o astfel de conștientizare;

- să identifice obiectele vulnerabilității lor (femeie, copii, margini morale ...), pentru că pot fi presiuni asupra dumneavoastră;

- Revedeți-vă slăbiciunile (hobby-uri, vin, sex, bani, trăsături de caractere ...) și amintiți-vă că acestea pot fi întotdeauna folosite împotriva dvs.

- Să nu se implice în escrocheri dubioase care nu sunt legate de o chestiune comună. În aventuri riscante relevante pentru caz, atunci când se rezolvă.

Securitate internă

Contactele din propriul lor mediu nu pot fi considerate garantate în condiții de siguranță. Amintiți-vă că "cel mai mare rău este obținut de obicei din două condiții: de la dezvăluirea secretului și a încrederii celor trădători".

Conservarea misterului personalității:

- în loc de nume autentice, aliasurile sunt întotdeauna utilizate (de obicei înregistrate, dar și digitale, alfabetice sau "porecle"); În fiecare direcție, "jucătorii" se află sub un pseudonim separat, deși este posibil să se lucreze sub mai multe opțiuni, precum și acțiunea sub pseudonimul general al mai multor persoane diferite;

- membrii echipei, dacă este posibil, se cunosc reciproc numai sub pseudonime; Numai administratorii ar trebui să fie conștienți de numele autentice, adresele de origine și telefoanele;

- Atunci când posibilitatea eșecului și decriptării, toate aliasurile utilizate, de regulă, se schimbă;

- nu ar trebui să se acorde nimănui nici o informație intimă și alte informații despre propria persoană;

- încercarea de a crea (folosind sugestii sau zvonuri), dar extern plauzibil "legendă" despre el însuși;

- nimeni în grup nu ar trebui să prezinte un interes excesiv în clase, obiceiuri și viață intimă a tovarășilor lor;

- nimeni nu ar trebui să raporteze alte date partenere, dacă nu necesită o nevoie urgentă;

- În unele cazuri, este logic să schimbăm vizual aspectul (coafura, barba, machiajul, peruca, tatuaje, culoarea pielii, ochelarii cu ochelari simpli sau fumuri și coaste diferite, inserții schimbătoare de voce și mersul ...);

- Este necesar să se obțină un obicei de a nu lăsa urme materiale, indicând faptul că ați fost aici (țigarete, trasee de hârtie abandonate, urme de pantofi, mirosuri contrastante, schimbări notabile în setare ...).

Conservarea secretului cazului:

- contactele active de lucru sunt susținute cu un set strict limitat de persoane (sistemul de triple sau cinci, în funcție de sarcinile care sunt rezolvate ...), iar asociații nu trebuie să știe ce parteneri sunt implicați în mod specific;

- fiecare este specializată numai în două sau trei zone, după activitatea dintr-una dintre ele a devenit prea periculoasă să se angajeze în mână și să treacă la altă direcție;

- este necesar să se distingă strict operațional și lucrări de informare: Să facă toată lumea numai la afacerea lui;

- cele mai bune preparate de mască pentru o acțiune specifică a evenimentului pentru realizarea altui;

- să spună despre activitățile lor, este posibil numai dacă este necesar pentru ei; Amintiți-vă că misterul este stocat maxim de cinci persoane;

- este necesar să transmităm informațiile primite numai celor care sunt în mod evident necesari (descoperirea conștientizării excesive este capabilă să identifice sursa de informații și acest lucru poate duce la neutralizarea acestuia);

- să fie atenți la implicarea mijloacelor de comunicare care oferă oportunități evidente de a intercepta informații (posturi poștale, convorbiri de radio și telefon ...);

- Nu scrieți niciodată textul deschis în scrisorile adreselor reale, nume și instalații, care nu le menționează în conversații care conduc pe stradă sau prin telefon;

- Utilizați codurile și pseudonimele chiar și cu comunicarea intragrup, din când în când prin schimbarea acestora;

- Grupul trebuie să aibă 2-3 cifre separate, cunoscute de diferite persoane;

- să numar mai mult în memorie decât să înregistreze; În ultimul caz, trebuie să vă utilizați cod personal și cifru;

- încercați să nu compromiteți titluri scrise de propriul dvs. scriere de mână sau imprimate pe propriul echipament de birou;

- să se ocupe de persoanele "iluminate" să se abțină de la contactele directe, folosind dacă aveți nevoie, laterale sau alte mijloace de comunicare;

- Întotdeauna luați în considerare și amintiți-vă că există o oportunitate de a scurge informații sau trădare și de a fi pregătit pentru platații relevanți.

Securitate locală

Cea mai bună garanție a succesului este de obicei un substrat și, prin urmare, orice acțiuni sunt de dorit să efectueze toate problemele posibile de la inamic sau convertite accidental în martori.

Reguli generale de comunicare directă.

Încercați să nu păstrați conversații informative cu textul deschis într-o stradă aglomerată sau transportul public;

nu ar trebui să fie menționată într-o conversație deschisă a primelor nume, nume, nichinie și adrese bine cunoscute, precum și să nu utilizeze terminologia "asociați";

utilizați numele de cod pentru a trimite acțiuni individuale;

cele mai secrete aspecte ale conversației (adrese originale, parole, date) sunt scrise pe hârtie, care este apoi distrusă;

este necesar să se deplaseze capabilitățile tehnice ale sistemelor de viteze și să cunoască măsurile elementare de opoziție cu acestea (vezi secțiunea privind obținerea informațiilor ...);

dacă unul dintre interlocutori, în timpul unei conversații, observă ceva alarmant, partenerul împiedică un cuvânt special ("Atas" ...) sau un gest (deget la buze ...), iar întreaga conversație este tradusă în neutru;

dacă știți că sunteți rătăciți, negocierile informative sunt mai bune să nu se comporte sau să le utilizeze pentru dezinformare;

când sunteți presupus "ascultare" și este încă necesar să vorbim, atunci folosim limba condiționată, unde simțurile inofensive au un sens complet diferit; Fraze sunt utilizate, de asemenea, care nu trebuie luate în considerare (acestea sunt raportate de obicei de orice gest rezonabil, de exemplu, prin traversarea degetelor ...) și adesea tehnici standard (carcasă, inserții în gură ...), împiedică identificarea vorbitorului;

când este necesar să se asigure un secret complet al comunicării într-un loc aglomerat, se utilizează metode de comunicații condiționate (non-verbale), cum ar fi limbajul limbii, gesturile și gesturile cu degetele, precum și codurile bazate pe atributele de îmbrăcăminte (poziții diferite din îndepărtarea capului, clema de limbă, batista nasului ...) sau la manipularea obiectelor de licență (ceasuri, țigări, chei ...).

Folosind telefonul

A. Furnizarea de securitate personală:

- Încercați să discutați despre timpul altor persoane și propriile apeluri și să limitați frecvența de contact;

- Nu abuzați de conversații telefon propriu (dat fiind că el poate să-l asculte) și să nu-i dea pe alții fără o necesitate evidentă a numărului său (știind că este ușor să mergeți la adresa dvs.);

- să ia în considerare faptul că ascultarea poate atât conversația telefonică întreagă (când este conectată pe linie ...) și numai ceea ce spuneți (stabilit "bug" sau un vecin în spatele ușii ...);

- este utilă integrarea simpla "control" (fixarea tensiunii ...) pentru a vă conecta la linia instrumentului altcuiva;

- utilizați AON (număr automat de identificare) și ar fi mai bine "anti-anti-Аон" pentru a nu face publicitate numărul dvs. atunci când alte apeluri;

- nu se bazează pe fiabilitatea oricărei radiotelefoane;

- Intercity și alte contacte fixe sunt mai bune pentru a efectua "numărul" altcuiva pe un "dublu" celular sau radio) (vezi secțiunea despre șantaj ...), precum și printr-o conexiune directă cu orice pereche de contacte din scutul de distribuție;

- Pentru o mai mare mister a negocierilor, pot fi utilizați encodere (cel puțin transversatori și scramble improvizați simpli), deși utilizarea lor poate stimula brusc atenția celorlalți;

- nu ar trebui să fie deosebit de încredere în protecția prin "zgomotul" sau "creșterea tensiunii în linie";

- Dacă nu doriți să "decriptați" la interlocutor, puteți încerca să vă schimbați vocea (prin intermediul unor lucruri mecanice și electronice sau prin partajarea simplă, tragerea și reproducerea buzelor, piercing nazal ...) și un model stilistic de conversație (folosind jargonul ...);

- Nu uitați că există alte momente și telefoane și telefoane, locația căreia este ușor calculată, ca toate celelalte telefoane;

- Dacă aveți nevoie de apelul altcuiva, dar nu există nici o dorință de a vă oferi coordonatele, este folosit intermediar - cu un robot telefonic sau un "dispecer" viu, care poate cunoaște sau nu cunoaște (opțiunea unică ...) Numărul dvs. privat este telefonul;

- În unele cazuri, utilizarea fără cuvinte a telefonului este posibilă atunci când unul și mai des mai multe apeluri "goale" într-un ritm sunt un cod;

- Un semnal specific poate fi uneori pur și simplu de a apela o anumită persoană în cea mai triflă conversație, precum și a codului menționat cu numele condițional cu "numărul de eroare".

B. Furnizarea de securitate verbală:

- Nu țineți conversații de afaceri cu textul deschis;

- nu apelați date autentice, prenume, adrese;

- utilizarea codurilor de acțiuni individuale;

- Folosiți limba condiționată în care frazele inofensive au un sens complet diferit;

- Pentru a apela numai după cum este necesar, deși opțiunea de conversații frecvente "nu în cazul" este posibilă și cu aceeași persoană (tactica "informațiilor de dizolvare").

B. Conversație sub străini:

- Întregul dialog este condus de un partener și spuneți doar "da" sau "nu", astfel încât nu există nimic despre cei care nu înțeleg și nu știu;

- că există o supraveghere, raportată prin textul deschis sau codul verbal; Conversația după aceea ar trebui să fie un partener care nu se aplică pentru a solicita întrebărilor care necesită răspunsuri implementate;

- când există un control direct al unei persoane foarte prietenoase, partenerul împiedică acest lucru peste codul de frază (mai bine în salut ...), după care întreaga conversație este efectuată în stil gol sau în dezinformare;

- Dacă unul dintre interlocutori consideră că telefonul său ascultă, el încearcă imediat să se avertizeze despre el, chemându-i fraze bine cunoscute cu toți ("dinții răniți" ...), iar conversația se transformă apoi într-o direcția neutră.

Folosind un telefon comun (în apartament, la serviciu ...):

- Este cât mai puțin posibil să folosiți un telefon similar (în special - "la recepție"), dacă acest lucru nu este legat de rolul jucat (Dispecer, Agent de publicitate ...);

- apelați la acest telefon ar trebui să fie aceeași persoană;

- Încercați să nu sunați prea târziu și prea devreme;

- Când încercați să fiți străini pentru a identifica vocea apelantului ("Cine întreabă?" ...), răspundeți la neutru politicos ("colegul" ...) și, dacă nu există nici un apel, opriți imediat conversația;

- În esență, este ușor să faceți un telefon separat, folosind, de exemplu, un splitter de cod, astfel încât setul specific al numărului total va asigura în siguranță provocarea dispozitivului dvs., deloc care afectează vecinul.

Organizarea de întâlniri

Nivelul măsurilor de siguranță necesare în anumite cazuri depinde de gradul de conspirație dorit, cu privire la gradul de legalitate al participanților săi și de controlul posibil al străinilor săi.

A. Alegerea locului de întâlnire:

- privirea la locuri de contact potrivite, se bazează, de obicei, pe principiile naturalității, valabilității și șanselor;

- întâlniri frecvente sunt mai ușor de exercitat pe locul partidului Fan (în formă în desenul ei ...), în sala secțiunii sportive, în camera de lucru ...;

- în special întâlnirile serioase pot fi implementate în motive de vânătoare, în mod special împușcat dachas, în băi, sanatoriile de stațiune, pe toate tipurile de baze sportive, pe plajele din străinătate;

- întâlnirile asociate sunt numite în metrou și pătrate, în toalete și mașini, pe străzi cu conținut scăzut de viață, în zoologice, muzee și expoziții; Intersecțiile în astfel de locuri sunt puțin probabile și, prin urmare, sunt mai puțin periculoase;

- Este necesar să se abțină de la întâlnirile de conspirație la un restaurant bine-cunoscut, o cafenea la modă și la stație, având în vedere că astfel de puncte sunt controlate de obicei;

- este posibil să se efectueze întâlniri "aleatorie" în apartamentele private ale unor terțe părți, pe baza ocazii informate (înmormântare, aniversare, "frământare" a unui anumit eveniment ...);

- nu ar trebui să efectueze anumite întâlniri (cu excepția celor obișnuite) în apartamente comunale stereotipice;

- este extrem de limitat să folosească propriile apartamente pentru a contacta;

- În unele cazuri, este logic să eliminați un apartament special de conspirație, dacă este posibil, în casă în care există o ieșire de duplicare;

- Inspectarea locului de întâlnire, asigurați-vă că este posibil să se penetreze acolo și cum pot fi eludate în condiții de siguranță; Amintiți-vă vechiul adevăr: "Nu știți cum să plecați, nu încercați să intrați!"

B. Informarea despre reuniune:

- locul unei întâlniri posibile este, de obicei, discutat în prealabil, iar codul - alfabetic, digital sau "fals" - nume și mai multe opțiuni sunt atașate tuturor;

- Despre contactul prezentat de alții raportat la telefon, pager, scrisoare, precum și printr-un conectat;

- negocierea întâlnirii cu liniile de comunicare "deschise", utilizați numele de cod al locului, data criptată (de exemplu, cu o zi înainte de specificată) și timpul de schimbare (pe un număr constant sau alunecător);

- Înainte de apariția perioadei descrise, trebuie să emiteți confirmarea contactului fie prin text deschis, fie prin un link de semnalizare;

- În cazul în care atunci când întâlnirea este permisă (la o oprire a transportului urban, în conformitate cu stația de benzină ...), este recomandabil să specificați o anumită perioadă de timp, după care nu mai este necesar.

B. Realizarea unei întâlniri:

- întâlnirile multiplinare ar trebui să nu ajungă cu o squash, dar dispersate și să nu plece într-un singur loc toate mașinile personale;

- încercați să evitați prezența la comisioanele oricărei persoane străine și inutile;

- Realizând că întâlnirile secrete aglomerate, cel mai probabil, vor ști, de asemenea, pe cei care nu trebuie să ia cu ei compromiteți lucrurile (arme, documente false ...) și amintiți-vă că pot aluneca alte vremuri;

- foarte de dorit să controleze locul de comunicare cu persoane speciale înainte, în timpul și după întâlnire, astfel încât, dacă este necesar, ar putea avertiza cu privire la pericol, folosind orice rude (luând în considerare capturarea lor);

- Cu tot felul de contact, trebuie să estimați, cum puteți sta sau azi, întrebându-vă cu încăpățânare o scurtă întrebare: "Unde? Cum? Care?";

- în special conversațiile secrete ar trebui să fie efectuate în puncte izolate locale, testate și izolate cu privire la toate posibilitățile de ascultare, peeping și subminare;

- este recomandabil să aveți cel puțin indicatori simpli care informează radiația microfoanelor radio sau prezența unui recorder de voce de înregistrare la interlocutor;

- Este util să folosiți chiar și amortizoarele de scânteiere "Topor", precum și generatoarele de ștergere a înregistrării magnetice;

- întâlnirile clasice pereche ilegale sunt întotdeauna calculate până la minut și sunt ținute ca "aleatoriu";

- să vină la punctul de întâlnire exact la momentul numit, este necesar să se efectueze momentul mișcării în avans și să dau ceva timp pentru tot felul de surprize (suprapunerea traseului, cravată străini, accident de transport ...);

- Dacă întâlnirea este planificată pe stradă, nu interferează cu mersul pe jos într-o oră înainte de întâlnire, privindu-se cu atenție fiecare pasionat și toate mașinile de parcare; Dacă ceva vă alarmează, contactul trebuie să fie amânat prin a spune acest receptoare partenere ale comunicării de semnal camuflaj;

- la întâlniri cu persoane nefamiliare ale acestora din urmă, vor învăța să-și descrie aspectul, o postură sau un gest specific, menționarea lucrurilor ținute în mâinile lor și cele mai bune de fotografii, cu o confirmare suplimentară a identității verbale (și altele ) parola;

- este necesar să segăti în spital, astfel încât tot timpul să controleze locurile evidente ale apariției amenințării (spun, în cafenea la intrare, urmând fereastra, care se întâmplă în afara ferestrei și plasată în apropierea Cursa de serviciu deschisă ...);

- Amintiți-vă și îndepliniți toate regulile specificate anterior pentru comunicarea verbală.

G. Organizarea de întâlniri închise (negocieri).

Organizarea oricărui eveniment, inclusiv întâlniri și negocieri, este legată de pregătirea sa. Nu există reguli unice inconfundabile în această direcție. Cu toate acestea, se recomandă următoarea versiune a acestei scheme de pregătire: planificarea, colectarea materialului și prelucrarea acestuia, analiza materialului asamblat și editarea acestuia.

La etapa de planificare inițială, se determină subiectul sau întrebările care sunt de dorit pentru a discuta și posibile participanți la conversația de afaceri. În plus, este selectat cel mai de succes timp și numai de acord asupra locului, timpul de întâlnire și organizarea întreprinderii (de regulă, astfel de conversații sunt conduse de Tet-A-Tet, fără participarea persoanelor neautorizate) .

Când ședința a fost deja numită, planul său este întocmit. În primul rând, este necesar să se determine obiectivele cu care se confruntă antreprenorul și apoi să dezvolte o strategie pentru realizarea și tactica conversației.

Un astfel de plan este un program clar de acțiune pentru pregătirea și desfășurarea unei conversații specifice. Planificarea face posibilă atenuarea, neutralizarea efectului unor fapte noi neașteptate sau a unor circumstanțe neprevăzute pe parcursul conversației.

Planul include responsabil pentru punerea în aplicare a fiecărui paragraf din plan și următoarele activități de organizare a reuniunii reuniunii (negocieri):

1. Întâlnirea cu clientul oaspeților care sosesc la întâlnire.

2. Coordonarea acțiunilor principalei securități și gărzi ale persoanelor invitate.

3. Protecția îmbrăcămintei, lucrurile de oaspeți și mașinile lor pe teritoriul adiacent.

4. Prevenirea incidentelor între oaspeți la o întâlnire.

5. Controlul stării de băuturi, gustări și alte tratamente (în aceste scopuri, sunt utilizate câini instruiți).

6. Detectarea persoanelor suspecte la un eveniment sau la spații conexe.

7. Spațiile de stripare (scaune de negocieri și camere adiacente) înainte de a negocia pentru extragerea dispozitivelor de evacuare și a dispozitivelor explozive.

8. Stabilirea posturilor privind fixarea și observarea persoanelor:

a) venind la o recepție de afaceri sau întâlnire cu convulsii, cu portofolii etc.;

b) introducerea unui echipament audio sau video la eveniment;

c) care vin la recepție de afaceri sau o întâlnire pentru o perioadă scurtă de timp sau în mod neașteptat, părăsiți evenimentul.

9. Evitarea ascultării conversațiilor organizatorilor evenimentului și a oaspeților în incintă și prin telefon.

10. Dezvoltarea opțiunilor de rezervă pentru organizarea unei negocieri (pentru un apartament privat, într-un hotel, într-o mașină, pe o barcă, într-o baie (saună) etc.

Această listă de evenimente nu este exhaustivă. Acesta poate fi extins semnificativ și specificat în funcție de condițiile obiectului de protecție, de natura evenimentului și de alte condiții specificate împreună cu clientul.

Sarcinile comune care sunt rezolvate în timpul întâlnirii (negocierilor) sau alte evenimente în masă includ:

1) Prețurile de negociere sunt alese în așa fel încât să se afle pe primele sau ultimele etaje și au fost situate între aceste spații care sunt controlate de serviciul de securitate;

2) familiarizarea cu obiectul de protecție, stabilirea stării mediului criminogenic în jurul acesteia;

3) stabilirea interacțiunii cu poliția în timpul evenimentelor;

4) stabilirea unei transferuri pentru a preveni ruperea obiectului protejat de arme, explozivi, substanțe combustibile și otrăvitoare, medicamente, obiecte grele și pietre;

5) prevenirea trecerii teritoriului păzit sau în spațiile protejate ale persoanelor cu câini;

6) controlul și întreținerea ordinii pe teritoriul adiacent și în spațiile adiacente;

7) distribuirea rolurilor printre gardienii grupului de consolidare (sprijin);

8) determinarea echipamentului gardienilor, inclusiv armele și comunicațiile lor;

9) stabilirea posturilor de control și observație deschise și "criptate";

10) pregătirea transportului în cazul unor circumstanțe extreme și evacuarea participanților la eveniment;

11) verificarea durabilității comunicării pe teritoriul obiectului pentru a identifica așa-numitele "zone moarte";

12) verificarea posibilității utilizării armelor de gaz și a grinzilor de rupere pentru a identifica direcția de aer, schițe și răsturnări, astfel încât gardienii înșiși să nu fie afectați de utilizarea fondurilor speciale;

13) Verificați coerența gardienilor prin testarea diferitelor sarcini introductive.

În timpul etapei de lucru, ofițerii de securitate (întreprinderea de securitate) trebuie să își îndeplinească cu exactitate sarcinile specificate în etapa de pregătire.

În același timp, se acordă o atenție deosebită următoarelor întrebări:

1) Sosirea participanților de prospectare a evenimentului, care se bazează pe o lățime de bandă slabă după reuniune (negocieri);

2) o inspecție obligatorie a conținutului de portofoliu și a pungilor volumetrice sau utilizarea detectoarelor de metale manuale, detectoarelor de vapori explozivi utilizați pentru a detecta min, rodie, laminare și alte explozivi;

3) Inspecția specială, cel puțin vizibilă, ar trebui să facă obiectul introducerii și lăsând zonele protejate. Acest lucru este deosebit de important pentru a preveni pătrunderea străinilor în instalația protejată și excluderea miniere a vehiculelor participanților la întâlnire (negocieri);

4) controlul saloanelor și al autoturismelor autoturismelor de călătorie poate împiedica răpirea persoanelor care au ajuns la eveniment, în scopul extorcării organizatorilor reuniunii (negocieri);

5) protecția articolelor exterioare și a bunurilor personale ale participanților la eveniment pentru a exclude delapidarea și stabilirea straturilor de radio;

6) În ciuda dorinței directorilor de evenimente de a avea o viziune frumoasă din fereastră, este necesar să se țină seama de faptul că zona ar trebui să fie convenabilă pentru controlul serviciului de securitate (societatea de securitate);

7) Automobilele din ferestrele incintelor negocierilor nu ar trebui să fie parcate în care echipamentul poate fi găsit cu straturi de radio;

8) crearea de zone de siguranță spațială destinate negocierilor și echipamentelor prin echipamentele sale speciale, ecranelor, generatoarelor de zgomot etc.;

9) La negocierea, cu scopul de a păstra secretele comerciale, întreaga informație "secretă" este în scris, iar discuția sa se află în limba esopov.

La etapa finală a evenimentului, este necesară păstrarea vigilenței ofițerilor de securitate (întreprinderea de securitate), în ciuda nesemnificativă aparentă aparentă a evenimentelor care apar în instalația care poate fi foarte înșelătoare.

Verificarea facilității după finalizarea evenimentului poate fi asociată cu un risc mai mic pentru viață decât locul de muncă în etapele anterioare. În această perioadă, eliminarea finală a obiectului se desfășoară pe aceeași tehnică ca și în timpul activităților pregătitoare. În același timp, este necesar să căutăm persoanelor care se pot ascunde la instalație sau afectate de infractorii care necesită îngrijiri medicale. Atenția accidentală este atrasă de articolele și lucrurile uitate.

Souvenir și cadouri sunt supuse inspecției de testare, prezentate șefului organizației (firmei), alți participanți la eveniment.

Totul găsită prin păstrarea facilității care nu aparține angajaților organizației (firmei) este supusă transferului clientului sau administrației spațiilor protejate, împreună cu un specimen al inventarului. A doua copie a inventarului cu semnarea unei persoane care a preluat depozitarea este în serviciul de securitate (societatea de securitate).

Apartament, mașină, stradă, restaurant nu poate fi fiabil "apărători" de secrete comerciale. Prin urmare, merită să ascultați sfatul profesioniștilor.

Atunci când efectuați întâlniri de afaceri, este necesar să închideți ferestrele și ușile. Este de dorit ca camera pentru negocieri să servească o cameră izolată, cum ar fi o sală.

Concurenții, dacă doresc, pot asculta cu ușurință conversații, așezate în camerele vecine, de exemplu, în podeaua apartamentului deasupra sau mai mică. Timpurile în care cercetașii din toate țările și popoare au condus găurile în tavane și pereți, a trecut cu mult timp - în special microfoanele sensibile vă permit să obțineți informațiile necesare aproape liber.

Pentru negocieri, este necesar să alegeți premise cu pereți izolați, să vă familiarizați cu vecinii care trăiesc deasupra și mai jos; Pentru a afla dacă nu vor predau apartamentul (camera) oamenilor neautorizați. Merită să transformați vecinii aliaților, dar în același timp, considerând că pot conduce un joc dublu sau pot ieși imperceptibil din goodwires în șantaj.

Activitatea concurenților depinde în primul rând de severitatea intențiilor lor. Dacă este necesar, dispozitivele de ascultare ("Bugs") pot fi instalate direct în apartamentul antreprenorului - și aici nici uși de fier, nici încuietori importate, nici gardianul tranzacționat.

O persoană de afaceri ar trebui să-i ceară rudelor să invite acasă toți oamenii familiari, dacă este posibil, să-și controleze comportamentul. În timpul recepției, ușile de birou de acasă ar trebui să fie închise la cheie și, pentru a nu seduce copiii, VCR și un computer ar trebui să fie în locul disponibil. Computerul natural trebuie să fie fără programe de lucru și informații confidențiale.

În cazul suspiciunii că mașina dvs. este "echipată", în fața negocierilor este necesar să se efectueze o operațiune "curată mașină".

În ajunul întâlnirii de afaceri, unul dintre angajații companiei sau un prieten al antreprenorului, care are încredere în întregime, ar trebui să părăsească mașina în un loc. La câteva minute după aceea, omul de afaceri este transplantat din stânga mașinii și, fără oprire, va negocia. În același timp, nu ar trebui să uitați să faceți o putere de avocat pentru dreptul de a controla o mașină străină!

În timpul negocierilor, mașina trebuie să fie în mod necesar în mișcare, iar ferestrele sale sunt închise strâns. La opriri (de exemplu, la semafor), sunt mai bune întrebări confidențiale.

Să analizăm unde altfel o persoană de afaceri poate cheltui o întâlnire importantă de afaceri?

Pe strada.Două tipuri de microfoane pot fi folosite pentru a asculta conversații - ascuțite și încorporate. Primul vă permite să eliminați informații la o distanță la un kilometru în limitele vizibilității directe. Microfoanele încorporate se aplică la fel ca eticheta radio.

Pentru a combate în mod eficient microfoanele direcționate, tot timpul trebuie mutat, schimbând dramatic direcția de mișcare, folosind transportul public, organizarea de contra-Observice - cu ajutorul serviciului de securitate sau a agenților angajați ai firmelor private de detectivi.

In restaurant.Poziția statică vă permite să controlați conversațiile în sălile de restaurante comune. Prin urmare, este necesar un Metrotel fiabil pentru a efectua astfel de întâlniri de afaceri. Într-o convenabilă pentru antreprenor, o masă sau un birou separat este rezervat pentru concurenți și în mod neașteptat, care, la rândul său, trebuie să fie sub control fiabil al serviciului de securitate al firmei. Încercările de a îneca conversația cu sunetele orchestrei restaurantului, ca, apropo, și zgomotul apei, sunt ineficiente.

Într-o cameră de hotel.Rezervarea unei camere de hotel pentru negocieri trebuie să fie ținută în secret. După începerea întâlnirii de afaceri, ofițerii de securitate ar trebui să păstreze sub control nu numai vecinii, ci și ai tuturor persoanelor care trăiesc în podea deasupra și mai mici.

Toate metodele și contramăsurile de mai sus sunt eficiente, sub rezerva unei bune organizări a dezinformării în jurul perioadei și caracterului întâlnirilor planificate (negocieri). Atunci când cercul angajaților dedicat listei complete a evenimentelor planificate ale celor mai înguste și fiecare dintre participanți la ei știe exact cât este necesar într-un cerc al îndatoririlor sale, atunci puteți conta pe succes în orice afacere.

Protecția obiectelor de informare

Tratamente de amenințări la adresa facilităților de informare

Clasificarea generală a amenințărilor la adresa sistemului informațional automatizat a obiectului este după cum urmează:

Amenințări de confidențialitate a datelor și programelor.Implementate cu acces neautorizat de date (de exemplu, la informații despre starea conturilor de clienți bancare), programe sau canale de comunicare.

Informațiile prelucrate pe computere sau transmise pe rețelele de date locale pot fi eliminate prin canalele tehnice de scurgere. În acest caz, echipamentul analizează radiația electromagnetică care apare în timpul funcționării computerului.

Aceste alegeri reprezintă o problemă tehnică complexă și necesită implicarea specialiștilor calificați. Cu ajutorul unui dispozitiv de primire realizat pe baza unui televizor standard, puteți intercepta informațiile afișate pe ecran afișate de la distanță la o mie de metri. Anumite informații despre funcționarea sistemului informatic sunt extrase chiar dacă monitorizarea procesului de mesagerie fără acces la conținutul lor este monitorizat.

Amenințări de integritate, programe, echipamente.Integritatea datelor și a programului este încălcată cu distrugerea neautorizată, adăugând elemente inutile și modificați înregistrările de stare a contului, schimbând ordinea locației de date, formarea documentelor de plată falsificate ca răspuns la solicitările legitime, cu o retransmisie activă a mesajelor cu întârzierea lor.

Modificarea neautorizată a informațiilor privind informațiile de securitate poate duce la acțiuni neautorizate (rutarea incorectă sau pierderea datelor transmise) sau denaturarea semnificației mesajelor transmise. Integritatea echipamentului este perturbată când este deteriorată, răpirea sau schimbarea ilegală a algoritmilor de lucru.

Amenințări de disponibilitate a datelor.Există în cazul în care obiectul (utilizator sau proces) nu primește acces la servicii juridice sau la resurse legal. Această amenințare este implementată de capturarea tuturor resurselor, blocând liniile de comunicare printr-un obiect neautorizat ca urmare a transferului informațiilor despre acestea sau a excepției informațiilor de sistem necesare.

Această amenințare poate duce la fiabilitate sau la o calitate slabă a serviciilor în sistem și, prin urmare, va afecta acuratețea și actualitatea livrării documentelor de plată.

Amenințările de a nu efectua tranzacții.Există în cazul în care utilizatorul juridic transmite sau acceptă documente de plată și apoi le-a negat pentru a-și lua responsabilitatea.

Evaluarea vulnerabilității sistemului informațional automatizat și construirea modelului de influențe implică studiul tuturor exemplelor de realizare ale amenințărilor enumerate mai sus și identificând consecințele la care acestea conduc.

Amenințările pot fi datorate:

- factori naturali (dezastre naturale - incendiu, inundații, uragan, fulgere și alte motive);

- factorii umani care la rândul lor sunt împărțiți în:

amenințări pasive. (Amenințări cauzate de activități care poartă caracter aleatoriu, identificați). Acestea sunt amenințări asociate cu erorile procesului de instruire, prelucrare și transmitere a informațiilor (științifică și tehnică, comercială, monedă și documentație financiară); cu o "scurgere a minții" neterminată, cunoștințe, informații (de exemplu, în legătură cu migrația populației, plecarea către alte țări pentru reunirea cu familia etc.);

amenințări active (Amenințări cauzate de acțiuni intenționate, deliberate ale oamenilor). Acestea sunt amenințări legate de transmiterea, denaturarea și distrugerea descoperirilor științifice, a invențiilor, a secretelor de producție, a noilor tehnologii pentru mercole și alte motive antisociale (documentație, desene, descoperiri și invenții și alte materiale); Vizualizarea și transferarea diverselor documentații, vizualizarea "gunoiului"; Ascultarea și transferarea serviciului și a altor conversații științifice și tehnice și comerciale; cu o "scurgere a minților" vizate, cunoștințe, informații (de exemplu, în legătură cu primirea de altă cetățenie pentru motivele mercenar);

- Man și mașini și factori de mașină impartit de:

amenințări pasive.Acestea sunt amenințări asociate cu erorile procesului de proiectare, dezvoltarea și fabricarea sistemelor și a componentelor acestora (clădiri, facilități, facilități, computere, comunicații, sisteme de operare, programe de aplicații etc.); cu erori în activitatea echipamentului datorită calității slabe a fabricării sale; cu erori ale procesului de pregătire și prelucrare a informațiilor (erori de programatori și utilizatori datorită calificărilor insuficiente și întreținerii de calitate scăzută, a erorilor operatorului în pregătirea, introducerea și prezentarea datelor, reglarea și prelucrarea informațiilor);

amenințări active.Acestea sunt amenințările asociate cu accesul neautorizat la resursele sistemului informațional automatizat (realizarea modificărilor tehnice în mijloacele de calcul și mijloace de comunicare, conectarea la mijloacele de calcul și canale de comunicare, furtul diferitelor tipuri de transportatori de informații: Discuri, descrieri, tipăriri și alte materiale, vizualizarea datelor introduse, imprimate, navigarea "gunoi"); Amenințări implementate prin modă de contact (colectarea emisiilor electromagnetice, interceptarea semnalelor inspectate în lanțuri (comunicații conductive), metode vizuale-optice de extragere a informațiilor, service de evacuare și conversații științifice și tehnice etc.).

Principalele modalități tipice de scurgere a informațiilor și accesul neautorizat la sistemele informatice automate, inclusiv prin intermediul canalelor de telecomunicații, sunt următoarele:

interceptarea radiațiilor electronice;

utilizarea dispozitivelor supraîncărcate (marcaje);

fotografiere la distanță;

interceptarea radiației acustice și restabilirea textului imprimantei;

furtul mass-media de informare și deșeuri de producție;

citirea datelor în matricele altor utilizatori;

citirea informațiilor reziduale în memoria sistemului după executarea solicitărilor autorizate;

copierea mediilor cu măsuri de depășire sunt cusute;

deghizarea sub un utilizator înregistrat;

misterificare (deghizează sub cererile sistemului);

conectarea ilegală la echipamente și linii de comunicare;

concluzia malware se datorează mecanismelor de protecție;

utilizarea "capcanelor software".

Canalele posibile de acces neautorizat deliberate la informații în absența protecției în sistemul informațional automatizat pot fi:

canalele standard de acces (terminalele de utilizator, afișarea și documentarea informațiilor, mijloacelor de informare, instrumentele de descărcare a software-ului, canalele de comunicare externă) în timpul utilizării lor ilegale;

console și controale tehnologice;

instalarea internă a echipamentelor;

linii de comunicare între hardware;

radiații electromagnetice laterale, informații transportatorului;

podelele laterale pe lanțurile de alimentare, echipamentele de împământare, comunicațiile auxiliare și străine plasate în apropierea sistemului informatic.

Metodele de impact a amenințărilor la facilitățile de securitate a informației sunt împărțite în informație, software-matematică, fizică, electronică și organizațională și legală.

Metodele de informare includ:

încălcarea direcționării și actualității schimbului de informații, colectarea ilegală și utilizarea informațiilor;

acces neautorizat la resursele informaționale;

manipularea informațiilor (dezinformare, ascundere sau denaturare a informațiilor);

copierea ilegală a datelor în sistemele informatice;

Încălcarea tehnologiei de procesare a informațiilor.

Metodele software și matematice includ:

introducerea virușilor de calculator;

instalarea dispozitivelor ipotecare software și hardware;

distrugerea sau modificarea datelor în sistemele informatice automate.

Metodele fizice includ:

distrugerea sau distrugerea procesării și comunicațiilor informaționale;

distrugerea, distrugerea sau furtul mașinii sau a altor medii originale;

furtul de software sau chei hardware și mijloace de protecție criptografică a informațiilor;

impact asupra personalului;

furnizarea de componente "infectate" ale sistemelor informatice automate.

Metodele electronice radio sunt:

interceptarea informațiilor în canalele tehnice ale posibilei sale scurgeri;

implementare dispozitive electronice Interceptarea informațiilor în mijloace și spații tehnice;

interceptarea, decriptarea și impunerea de informații false în rețelele de transmisie de date și liniile de comunicare;

impactul asupra sistemelor-cheie-cheie;

suprimarea electronică radio a liniilor de comunicații și a sistemelor de control.

Metodele organizaționale și legale includ:

nerespectarea cerințelor legislației și întârzierii în adoptarea dispozițiilor legale de reglementare necesare în sfera informațională;

restricții ilegale privind accesul la documente care conțin informații importante pentru cetățeni și organizații.

Amenințări de securitate software. Asigurarea siguranței sistemelor informatice automate depinde de securitatea software-ului utilizat în acestea și, în special, de următoarele tipuri de programe:

programe de utilizator regulate;

programe speciale concepute pentru încălcarea securității sistemului;

o varietate de utilități sistemice și programe de aplicații comerciale care se disting printr-un nivel profesional ridicat de dezvoltare și totuși pot conține defecte separate care permit invadatorii să atace sistemul.

Programele pot genera probleme de două tipuri: În primul rând, pot intercepta și modifica datele ca urmare a acțiunilor utilizatorului, care nu are acces la aceste date și, în al doilea rând, utilizarea omisiunilor în protejarea sistemelor informatice, pot sau să furnizeze acces la Sistemul către utilizatori, nu are drepturi sau blochează accesul la sistemul de utilizatori legali.

Cu cât este mai mare nivelul de formare a programatorului, cu atât mai implicit (chiar și pentru aceasta) a devenit greșelile permise de aceștia și cu atât mai bine și mai fiabil este capabil să ascundă mecanismele intenționate concepute pentru a încălca securitatea sistemului.

Scopul atacului poate fi programele în sine din următoarele motive:

În lumea modernă, programul poate fi un produs considerabil profitabil, în special cei care vor începe mai întâi să reproducă programul în scopuri comerciale și vor emite drepturi de autor.

Programele pot deveni, de asemenea, un obiect de atac care este capabil să modifice aceste programe în unele moduri, ceea ce ar permite în viitor să efectueze atacul asupra altor obiecte de sistem. Mai ales adesea atacurile obiectului de acest tip devin programe care implementează funcții de protecție a sistemului.

Luați în considerare mai multe tipuri de programe și recepții care sunt utilizate cel mai frecvent pentru atacurile de software și de date. Aceste tehnici sunt indicate de un singur termen - "capcane software". Acestea includ "garnituri de software", "cai troieni", "bombe logice", atacuri salam, canale ascunse, refuzuri pentru întreținere și viruși de calculator.

Ecloze în programe.Utilizarea trapelor de penetrare în program este una dintre metodele simple și frecvent utilizate de încălcare a securității sistemelor informatice automate.

Luche. Numite nu este descrisă în documentația pentru produsul software Capacitatea de a lucra cu acest produs software. Esența utilizării trapelor este că atunci când se execută un utilizator al unor nu sunt descrise în documentația acțiunilor, acesta primește acces la capabilități și date, care în condiții normale sunt închise pentru aceasta (în special, ieșirea în modul privilegiat).

Lukes sunt cel mai adesea rezultatul uitării dezvoltatorilor. Ca o trapă, un mecanism temporar de acces direct la părți ale produsului, creat pentru a facilita procesul de depanare și nu a fost șters la sfârșitul său. Lucrările se pot forma, de asemenea, ca urmare a unei tehnologii frecvent practicate pentru dezvoltarea produselor software "de sus în jos": în rolurile lor vor fi lăsate din orice motiv din produsul finit "dopuri" - grupuri de comenzi care imită sau pur și simplu denotă locul Conectarea viitoarelor subrutine.

În cele din urmă, o altă sursă comună de trape este așa-numita "intrare nedeterminată" - informații "fără sens", Abracadabras ca răspuns la solicitările de sistem. Reacția nu este suficientă un program bine scris la o intrare nedeterminată poate fi, în cel mai bun caz, imprevizibilă (când atunci când reintroduceți aceeași comandă incorectă, programul reacționează de fiecare dată în mod diferit); Este mult mai rău dacă programul ca urmare a aceleiași informații "incerte" îndeplinește unele acțiuni repetitive, aceasta face posibilă planificarea acțiunilor dvs. de a încălca securitatea potențialului invadator.

Intrare incertă - implementarea întreruprii privată. Aceasta este, în general, invadatorul poate merge în mod intenționat la crearea unei anumite situații non-standard în sistem, care ar permite să îndeplinească acțiunile necesare. De exemplu, poate provoca artificial un program de completare de urgență care operează într-un mod privilegiat pentru a intercepta controlul, rămânând în acest mod privilegiat.

Lupta împotriva capacității de a întrerupe, în cele din urmă, se datorează necesității de a se înțelege în dezvoltarea programelor mecanismelor care formează așa-numita "protecție necorespunzătoare". Semnificația acestei protecții este să se asigure că este garantat să reducem orice probabilitate de procesare a intrării nedeterminate și de diferite tipuri de situații non-standard (în special erori) și, prin urmare, nu permit securitatea unui sistem informatic nici măcar dacă o muncă incorectă cu programul.

Astfel, trapa (sau trapele) pot fi prezente în program datorită faptului că programatorul:

ați uitat să o eliminați;

în mod deliberat l-au lăsat în program pentru a asigura testarea sau efectuarea părții rămase a depanării;

în mod deliberat la părăsit în program în interesul facilitării asamblării finale a produsului software final;

În mod deliberat l-au părăsit în program pentru a avea un acces ascuns la program după ce a intrat în produsul final.

Luca este primul pas spre atacul sistemului, capacitatea de a pătrunde în mecanismele de protecție a sistemului de calculator.

Cai troieni.

Există programe care implementează, în plus față de funcțiile descrise în documentație și alte funcții, care nu sunt descrise în documentație. Astfel de programe sunt numite "cai troyan".

Probabilitatea de detectare a calului troian este mai mare, cu atât mai evidentă rezultatele acțiunilor sale (de exemplu, ștergerea fișierelor sau schimbarea protecției lor). Mai complexe "cai troieni" pot masca urme ale activităților lor (de exemplu, returnarea protecției fișierelor în starea inițială).

"Bombe logice".

"Bomba logică" este, de obicei, numită un program sau chiar un cod de cod în programul care implementează o anumită funcție atunci când efectuează o anumită condiție. Această condiție poate fi, de exemplu, debutul unei date specifice sau detectarea unui fișier cu un nume specific.

"Flipping", "bomba logică" implementează o funcție, neașteptată și, de regulă, nedorită pentru utilizator (de exemplu, șterge unele date sau distruge unele structuri de sistem). "Bomba logică" este una dintre metodele favorite ale programatorilor de răzbunare la companiile pe care au fost concediate sau le-au jignit.

Atacul "Salami".

Atacul "Salami" a devenit o plajă reală de sisteme informatice bancare. În sistemele bancare, mii de operațiuni legate de plățile fără numerar, transferurile, deducerile etc. sunt produse zilnic.

La conturi de prelucrare, se utilizează întregi unități (ruble, cenți) și la calcularea dobânzii, se obțin adesea cantități fracționate. În mod obișnuit, valorile care depășesc jumătate din ruble (cenți) sunt rotunjite la o întreagă ruble (cenți), iar valorile mai puțin de jumătate din ruble (cenți) sunt pur și simplu aruncate. Atunci când atacă salamul, aceste valori nesemnificative nu sunt șterse și se acumulează treptat într-un anumit cont special.

Deoarece practica este evidențiată, suma întocmită literalmente din nimic, pentru câțiva ani de funcționare "viclenie" a programului în medie pentru mărimea băncii poate fi calculată de mii de dolari. Atacurile "Salami" sunt destul de greu de recunoscut dacă atacatorul nu începe să acumuleze sume mari într-un singur cont.

Canale ascunse.

Sub canale ascunse, există programe care transmit informații persoanelor care nu ar trebui să primească aceste informații în condiții normale.

În acele sisteme în care sunt procesate informații critice, programatierul nu ar trebui să aibă acces la programul procesat de date după începerea funcționării acestui program.

Din posesia, unele informații oficiale pot fi învățate beneficii considerabile, cel puțin informații elementare (de exemplu, o listă de clienți) de către o firmă concurențială. Un programator destul de calificat poate găsi întotdeauna o modalitate de transfer de informații ascunse; În același timp, un program conceput pentru a crea cele mai inofensive rapoarte poate fi puțin mai dificil decât sarcina.

Pentru informații ascunse, puteți utiliza cu succes diferitele elemente ale formatului "inofensiv", de exemplu, lungimile diferite ale șirurilor de caractere, trecând între șiruri de caractere, prezența sau absența anteturilor de servicii, o ieșire controlată a numerelor nesemnificative în valorile de ieșire , numărul de spații sau alte caractere în anumite puncte ale raportului și T d.

Dacă invadatorul are capacitatea de a accesa computerul în timp ce lucrați în programul, vă interesează, canalul ascuns poate fi trimis la informațiile critice într-o creată special creată memorie cu acces aleator Matrice de date computer.

Canalele ascunse sunt cele mai aplicabile în situațiile în care invadatorul este chiar interesat de conținutul informațiilor, dar, de exemplu, de prezența sa (de exemplu, disponibilitatea unui cont curent cu un anumit număr).

Refuzul de a menține.

Majoritatea metodelor de încălcare a securității vizează obținerea accesului la date care nu sunt permise de sistem în condiții normale. Cu toate acestea, nu mai puțin interesant pentru invadatori este accesul la gestionarea sistemului cel mai computer sau schimbarea caracteristicilor sale calitative, de exemplu, pentru a obține o anumită resursă (procesor, un dispozitiv I / O) pentru utilizarea monopolizată sau provoacă o situație de clinch pentru mai multe procese.

Acest lucru poate fi necesar pentru a utiliza în mod explicit sistemul informatic în scopuri proprii (cel puțin pentru soluții gratuite la sarcinile sale) sau pur și simplu blocați sistemul făcându-l inaccesibil altor utilizatori. Acest tip de tulburare de securitate a sistemului se numește "refuzul de a menține" sau "refuzul beneficiului". "Refuzul întreținerii" este extrem de periculos pentru sistemele în timp real - sisteme care gestionează unele procese tehnologice care desfășoară diferite tipuri de sincronizare etc.

Viruși de calculator.

Virușii de calculator sunt Quintesența tuturor tipurilor de tulburări de securitate. Una dintre cele mai frecvente și preferate metode de răspândire a virusului este metoda calului troian. Din "bomba logică", virușii diferă numai de capacitatea de a multiplica și de a oferi lansarea lor, atât de mulți viruși pot fi considerați o formă specială de "bombe logice".

Pentru a ataca sistemul, virușii folosesc în mod activ diferite tipuri de "căci". Virușii pot implementa o mare varietate de diverse, inclusiv atac de salam. În plus, succesul atacului unei specii ajută adesea la reducerea "imunității" sistemului, creează un mediu favorabil pentru succesul atacurilor altor specii. Invadatorii fac acest lucru și folosesc în mod activ această circumstanță.

Desigur, în formă pură, tehnicile descrise mai sus sunt destul de rare. Mult mai des în timpul atacului utilizează elemente separate de diferite tehnici.

Amenințări de informații în rețelele de calculatoare. Rețelele de calculatoare au multe avantaje față de un set de calculatoare de lucru separat, printre care pot fi observate: separarea resurselor sistemului, îmbunătățirea fiabilității sistemului, alocarea descărcărilor între nodurile de rețea și extensibilitatea prin adăugarea de noduri noi.

În același timp, atunci când se utilizează rețele de calculatoare, apar probleme serioase de asigurare a securității informațiilor. Puteți observa următoarele.

Separarea resurselor comune.

Datorită partajării unui număr mare de resurse de către diferiți utilizatori de rețea, eventual situată la o distanță mare una de cealaltă, riscul de acces neautorizat este puternic în creștere, deoarece poate fi mai ușor și mai precis în rețea.

Extinderea zonei de control.

Administratorul sau operatorul unui sistem sau subrețea separat trebuie să controleze activitățile utilizatorilor care nu au ajuns.

Combinație de diferite software și hardware.

Conectarea mai multor sisteme în rețea crește vulnerabilitatea întregului sistem în ansamblul său, deoarece fiecare sistem informatic este configurat să-și îndeplinească cerințele specifice de securitate care pot fi incompatibile cu cerințele din alte sisteme.

Parametru necunoscut.

Extinderea ușoară a rețelelor conduce la faptul că uneori este dificil să se determine limitele rețelei, deoarece același nod poate fi accesibil utilizatorilor diferitelor rețele. Mai mult, pentru mulți dintre ei, nu este întotdeauna posibil să se determine exact câți utilizatori au acces la un anumit nod de rețea și la cine sunt.

Multe puncte de atac.

În rețele, același set de date sau mesaj pot fi transmise prin mai multe noduri intermediare, fiecare dintre acestea fiind o sursă potențială de amenințare. În plus, multe rețele moderne pot fi accesate cu linii de comunicații comutate și modem, ceea ce crește de mai multe ori numărul de posibile puncte de atac.

Complexitatea controlului și controlului accesului la sistem.

Multe atacuri de rețea pot fi efectuate fără acces fizic la un anumit nod - utilizând o rețea din punct de vedere la distanță.

În acest caz, identificarea intrusului poate fi foarte complexă. În plus, timpul de atac poate fi prea mic pentru a lua măsuri adecvate.

Pe de o parte, rețeaua este un sistem unic cu reguli unice de procesare a informațiilor, iar pe de altă parte, un set de sisteme separate, fiecare având propriile reguli de prelucrare a informațiilor. Prin urmare, luând în considerare dualitatea naturii rețelei, atacul asupra rețelei poate fi realizat de la două nivele: partea superioară și inferioară (combinația lor este posibilă).

La nivelul superior, atacul asupra atacatorului de rețea utilizează proprietățile rețelei de penetrare la un alt nod și efectuează anumite acțiuni neautorizate. La nivelul inferior, atacul asupra atacatorului de rețea utilizează proprietățile protocoalelor de rețea pentru a încălca confidențialitatea sau integritatea mesajelor individuale sau a fluxului în ansamblu.

Încălcarea fluxului de mesaje poate duce la scurgerea informațiilor și chiar pierderea controlului rețelei.

Există amenințări pasive și active la nivel scăzut specifice rețelelor.

Amenințări pasive.

(Încălcarea confidențialității datelor care circulă în rețea) este vizualizarea și / sau înregistrarea datelor transmise pe liniile de comunicare. Acestea includ:

vizualizarea mesajelor;

analiza programului - Atacatorul poate vizualiza titlurile de pachete care circulă în rețea și pe baza informațiilor de serviciu conținute în ele pentru a face concluzii despre expeditorii și destinatarii condițiilor de pachet și de transmisie (timpul de plecare, clasa de mesaje, categoria de securitate , lungimea mesajului, volumul traficului etc.).

Amenințări active

(Încălcarea integrității sau disponibilității resurselor și componentelor de rețea) - Utilizarea neautorizată a dispozitivelor care au acces la rețea pentru a schimba mesajele individuale sau fluxul de mesaje. Acestea includ:

refuzul serviciilor de mesagerie - Un atacator poate distruge sau întârzia mesajele individuale sau un flux complet de mesaje;

"Masquerade" - un atacator poate atribui un identificator străin la managerul său sau de releu și să primească sau să trimită mesaje din numele altcuiva;

introducerea virusurilor de rețea - transmisie pe o rețea de caroserie de virus cu activarea ulterioară de către utilizatorul unui nod îndepărtat sau local;

modificarea fluxului de mesaje - Un atacator poate distruge selectiv, modifica, întârziere, reordonare și duplicare a mesajelor, precum și introduceți mesaje false.

Amenințări de informații comerciale.

Sprijinirea informatizării sunt, de asemenea, un pericol deosebit de astfel de metode de acces neautorizat la informații confidențiale, ca copiere, falsă, distrugere.

Copie.

Cu acces neautorizat la informații confidențiale, acesta este copiat: documente care conțin un atacator al informațiilor care interesează; Mass-media tehnice; Informațiile prelucrate în sistemele informatice automate. Următoarele metode de copiere sunt utilizate: funcționarea, fotocopierea, lipirea, fotocopularea și copierea electronică.

Fals.

În contextul concurenței, falsificării, modificării și imitației dobândesc o scară largă. Malfaccitoare Documente de încredere false care vă permit să obțineți anumite informații, scrisori, conturi, contabilitate și documentație financiară; FAKE Tastele, parolele, parolele, Ciffers, etc. În sistemele informatice automate, contrafăcute este, în special, acțiuni rău intenționate ca falsificare (abonatul destinatarului falsifică mesajul primit, eliberării sale valabile în avantajul său), deghizează (abonat (abonat Pressorul este mascat sub alt abonat pentru a primi informații protejate).

Distrugere.

Pericolul special reprezintă distrugerea informațiilor în bazele de date automate și bazele de cunoștințe. Informațiile sunt distruse pe medii magnetice utilizând magneți și software compactă ("bombe logice"). Un loc semnificativ în crime împotriva sistemelor informatice automate este ocupat de sabotaj, explozii, distrugere, încheierea cablurilor de conectare, a sistemelor de climatizare.

Metode și mijloace de furnizare a organizațiilor de securitate a informațiilor (firme)

Metodele de asigurare a protecției informațiilor sunt următoarele: obstacol, controlul accesului, deghizarea, reglementarea, constrângerea și motivația.

Obstacol -metoda de blocare fizică a drumului către atacator la informațiile protejate (la echipament, transportatorii de informații etc.).

Controlul accesului- Metoda de protejare a informațiilor prin reglementarea utilizării tuturor resurselor sistemului informațional automatizat al organizației (firmei). Controlul accesului include următoarele funcții de protecție:

identificarea utilizatorilor, a personalului și a resurselor sistemului informațional (atribuirea fiecărui obiect al unui identificator personal);

autentificare (autentificare) a unui obiect sau a subiectului pe identificatorul depus la acestea;

verificarea competențelor (verificarea conformității zilei săptămânii, timpul a solicitat resursele și procedurile stabilite prin regulamente);

rezoluția și crearea condițiilor de muncă în regulamentele stabilite;

Înregistrarea (înregistrarea) apelează la resursele protejate;

răspuns (alarmă, oprire, întârziere de lucru, eșec în interogare) atunci când încercați acțiuni neautorizate.

Mascare -metodă pentru protecția informațiilor într-un sistem informatic automatizat prin închiderea sa criptografică.

Regulament- Metoda de protecție a informațiilor care creează astfel de condiții pentru procesarea automată, depozitarea și transmiterea informațiilor în care posibilitatea accesului neautorizat la acesta ar fi redus la minimum.

Coerciție -această metodă de protecție a informațiilor, în care utilizatorii și personalul sistemului sunt forțați să respecte regulile de prelucrare, transferare și utilizare a informațiilor protejate sub amenințarea răspunderii materiale, administrative sau penale.

Mișcare -o astfel de metodă de protecție a informațiilor care încurajează personalul și personalul de sistem nu încalcă normele stabilite prin respectarea standardelor morale și etice predominante.

Metodele de mai sus pentru asigurarea securității informațiilor organizației (firmei) sunt puse în aplicare în practică utilizarea diferitelor mecanisme de protecție, pentru a crea următoarele active fixe: fizice, hardware, software, hardware, criptografic, organizațional, legislativ și moral și etic.

Remedii fizice Proiectat pentru protecția externă a obiectelor de obiecte, protecția componentelor sistemului informațional automatizat al întreprinderii și sunt implementate sub formă de dispozitive și sisteme autonome.

Împreună cu sistemele mecanice tradiționale, sistemele electronice automate universale de protecție fizică, destinate și introduse pentru protecția teritoriilor, sediului, sunt dezvoltate, destinate protecției teritoriilor, protecției spațiilor, organizării lățimii de bandă, organizării de observare ; sisteme de alarmă de incendiu; Prevenirea prevenirii transportatorilor.

Baza de date a elementelor unor astfel de sisteme este diferită senzori, semnalele din care sunt procesate de microprocesoare, chei inteligente electronice, dispozitive pentru determinarea caracteristicilor biometrice ale unei persoane etc.

Pentru a organiza protecția echipamentelor incluse în sistemul informațional automatizat al întreprinderii și se utilizează medii mutate (flopuri, panglici magnetice, tipărite):

diferite încuietori (mecanice, cu un set de cod, cu un control microprocesor, controlat radio), care sunt instalate pe uși de intrare, obloane, seifuri, dulapuri, dispozitive și blocuri de sistem;

microswitches fixarea ușilor de deschidere sau închidere și ferestre;

senzori inerțiali, pentru a conecta care puteți utiliza rețeaua de iluminat, firele telefonice și postarea antenelor de televiziune;

autocolante speciale din folii, care sunt lipite pe toate documentele, dispozitivele, nodurile și blocurile de sistem pentru a preveni depunerea lor din cameră. Cu orice încercare de a face un obiect cu un autocolant dincolo de sediu instalare specială (analogul detectorului obiectului metalic), plasat în apropierea ieșirii, oferă o alarmă;

seifuri speciale și dulapuri metalice pentru a instala elemente separate ale sistemului de informare automată (server de fișiere, imprimantă etc.) și a mutat suporturi.

Pentru a neutraliza scurgerile de informații pe canalele electromagnetice, materialele și produsele de protecție și absorbție sunt utilizate. În care:

screening-ul spațiilor de lucru în care componentele sistemului informațional automatizat sunt instalate prin pereți de acoperire, sex și plafon cu tapet metalizat, smalț conductiv și tencuială, plasă de sârmă sau folie, instalarea unei cărămite conductive, oțel multistrat, aluminiu sau foi speciale de foi ;

pentru a proteja ferestrele, se utilizează perdele și ochelari metalizați cu un strat conductiv;

toate găurile sunt închise cu o rețea metalică conectată la un magistrală de împământare sau pe perete;

pe canalele de ventilație, sunt montate capcane magnetice limită care împiedică spreadurile de valuri radio.

Pentru a proteja împotriva sfaturilor privind circuitele electrice de noduri și unități ale sistemului informațional automatizat, utilizați:

cablu ecranat pentru instalarea intra-ware, inorbate, inter-bloc și în aer liber;

conectori elastici ecranați (conectori), filtre de rețea pentru suprimarea emisiilor electromagnetice;

fire, sfaturi, choke, condensatori și alte interferențe radio și electrolare;

la instalații sanitare, încălzirea, gazele și alte țevi metalice, separea inserțiilor dielectrice sunt plasate, care extind lanțul electromagnetic.

Transferii electronici sunt utilizați pentru a controla alimentarea, dispozitivele care sunt instalate în locurile de intrare variabile de tensiune. Dacă cablul de alimentare este convertit, înnorat sau ars, mesajul codificat include semnalul de alarmă sau activează camera de televiziune pentru înregistrarea evenimentului ulterior.

Pentru a detecta "bug-urile" încorporate, examinarea cu raze X este considerată cea mai eficientă. Cu toate acestea, punerea în aplicare a acestei metode este asociată cu mari dificultăți organizaționale și tehnice.

Utilizarea generatoarelor speciale de zgomot pentru a proteja împotriva furtului de informații din computere prin eliminarea emisiilor sale din afișaje, are un efect advers asupra corpului uman, ceea ce duce la chelie rapidă, scăderea apetitului, durerile de cap, greață. De aceea sunt rareori aplicate în practică.

Protecția hardware -acestea sunt diferite dispozitive electronice, electromecanice și alte dispozitive, încorporate direct în unitățile de sistem automatizate sau decorate sub formă de dispozitive independente și conjugate cu aceste blocuri.

Acestea sunt destinate protecției interne a elementelor structurale ale mijloacelor și sistemelor de calcul: terminale, procesoare, echipamente periferice, linii de comunicație etc.

Funcții de bază ale protecției hardware:

interzicerea accesului intern neautorizat la separați fișierele sau baze de date privind sistemul de informații, posibil ca urmare a acțiunilor aleatorii sau intenționate ale personalului de service;

protecția fișierelor active și pasive (arhivate) și a bazelor de date asociate cu întreținerea sau deconectarea sistemului informațional automatizat;

protecția integrității software-ului.

Aceste sarcini sunt implementate prin instrumente de securitate a informațiilor hardware utilizând metoda de control al accesului (identificarea, autentificarea și verificarea autorității subiecților sistemului, înregistrarea și răspunsul).

Pentru a lucra cu informații deosebit de valoroase ale organizației (firmei), producătorii de calculatoare pot face discuri individuale cu caracteristici fizice unice care nu permit citirea informațiilor. În acest caz, costul calculatorului poate crește de mai multe ori.

Protecția software-ului Concepute pentru a efectua funcții de protecție logică și inteligentă și sunt incluse fie în software-ul sistemului informatic automatizat, fie la compoziția mijloacelor, complexelor și sistemelor de control.

Software-ul de securitate software sunt cel mai frecvent tip de protecție, care posedă următoarele proprietăți pozitive: versatilitate, flexibilitate, simplitate de implementare, posibilitatea schimbării și dezvoltării. Această circumstanță le face simultan și elementele cele mai vulnerabile ale protecției sistemului informațional al întreprinderii.

A creat în prezent un număr mare sisteme de operare, Sisteme de gestionare a bazelor de date, pachete de rețea și pachete de aplicații, inclusiv o varietate de instrumente de securitate a informațiilor.

Utilizarea instrumentelor software, sunt rezolvate următoarele sarcini de securitate a informațiilor:

Încărcarea și conectarea la utilizarea identificatorilor personale (nume, cod, parolă etc.);

distincția și controlul subiecților Accesul la resursele și componentele sistemului, resursele externe;

izolarea programelor de proces efectuate în interesul unui anumit subiect, de la alte subiecte (furnizarea activității fiecărui utilizator într-un mediu individual);

conducerea fluxului de informații confidențiale pentru a preveni înregistrările pe mediile de stocare necorespunzătoare (grind) de secret;

protecția informațiilor de la virușii de calculator;

Ștergerea informațiilor confidențiale reziduale în deblocate după interogările interogării bAM a computerului;

Ștergerea informațiilor confidențiale reziduale privind discurile magnetice, emiterea de protocoale asupra rezultatelor ștergerii;

asigurarea integrității informațiilor prin introducerea redundanței de date;

controlul automat asupra funcționării utilizatorilor sistemului pe baza rezultatelor înregistrării și a pregătirii rapoartelor în conformitate cu înregistrările din Jurnalul de înregistrare a sistemului.

În prezent, un număr de sisteme de operare conține inițial unelte de blocare a reutilizării încorporate. Pentru alte tipuri de sisteme de operare există numeroase programe comerciale, ca să nu mai vorbim de pachete de siguranță speciale care implementează funcții similare.

Utilizarea datelor redundante vizează prevenirea apariției unor erori aleatorii și identificarea modificărilor neautorizate. Poate fi utilizarea de verificare, controlul datelor pe un caz, codarea rezistentă la zgomot etc.

Este adesea practicat stocarea într-o anumită locație protejată a sistemului de semnătură a obiectelor importante ale sistemului. De exemplu, pentru un fișier ca semnătură, poate fi utilizată o combinație a unui octet de protecție a fișierelor cu numele, lungimea și data ultimei modificări. De fiecare dată când contactul fișierului sau în caz de suspiciune, caracteristicile actuale ale fișierelor sunt comparate cu standardul.

Proprietatea audibilității sistemului de control al accesului înseamnă capacitatea de a reconstrui evenimente sau proceduri. Mijloacele de a oferi audibilitatea ar trebui să afle ce sa întâmplat de fapt. Aici vorbim despre documentarea procedurilor executabile, înregistrarea jurnalelor de înregistrare, precum și utilizarea metodelor clare și neechivocale de identificare și verificare.

Trebuie remarcat faptul că sarcina de control al accesului, asigurând în același timp integritatea resurselor rezolvă doar criptarea informațiilor.

Când vorbim despre amenințarea de securitate a informațiilor, de regulă, vedem că hackerul experimentat, ziua și noaptea care studiază cu scrupulozitate cele mai mici Bazos în protejarea bazelor de date. Cu toate acestea, după cum arată practica, ea provine adesea din interiorul companiei - întâmplător, sau pentru intenție rău intenționată, informațiile confidențiale sunt îndepărtate prin angajați ai organizației.

Un număr de specialiști serioși în organizația de securitate a informațiilor Solicită o amenințare interioară la cea mai importantă, oferind-o până la 80% din numărul total de riscuri potențiale. Într-adevăr, dacă luăm în considerare daunele medii ale atacurilor hacker, se va agăța de zero, având în vedere un număr mare de încercări de a hack și eficacitate foarte scăzută. Un singur caz de eroare de personal sau atrocitate de succes a unui insider poate costa o companie de pierdere multi-milion (direct și indirect), proceduri judiciare și glorie proastă în ochii clienților. De fapt, sub amenințare poate exista chiar existența unei companii și a acestui fapt, realitatea. Cum să se asigure ? Cum să vă protejați de scurgerile de informații? Cum să recunoașteți și să împiedicați o amenințare interioară în timp? Ce metode de abordare sunt cele mai eficiente astăzi?

Inamic în interiorul

Un atacator intern sau un insider, poate fi aproape orice angajat care are acces la informații confidențiale ale companiei. Motivația unei acțiuni privilegiate nu este întotdeauna evidentă că există dificultăți semnificative în identificarea acestuia. Angajat recent concediat care a aruncat o infracțiune la angajator; Un necurat în mâna lui un angajat care dorește să câștige bani în vânzarea de date; Herostrat modern; Un agent concurențial implementat special sau un grup criminal este doar câteva arhetipuri ale unui insider.

Rădăcina tuturor problemelor care pot aduce acțiuni în mod rău ale insiderilor, constă în subestimarea importanței acestei amenințări. Potrivit studiului prin perimetrix, scurgerea mai mult de 20% din informațiile confidențiale ale companiei, în majoritatea cazurilor, duce la prăbușirea și falimentul acestuia. Mai ales frecvent, dar totuși victima cea mai vulnerabilă a insiderilor devin instituții financiare și orice dimensiune - cu un stat de la sute de până la câteva mii de angajați. În ciuda faptului că, în majoritatea cazurilor, compania încearcă să se ascundă sau să subestimeze în mod semnificativ cifrele reale ale daunelor cauzate de acțiunile insiderilor, chiar și sumele de pierderi oficiale sunt cu adevărat impresionante. Multe pierderi financiare pe companie bate daune reputației companiei și o scădere accentuată a încrederii clienților. Adesea, pierderile indirecte pot depăși în mod repetat daunele directe efective. Astfel, un caz pe scară larg cunoscut cu Lichtenstein Bank LGT este cunoscut în timp ce în 2008 un angajat al băncii a înmânat baza de date la deponenții la serviciile speciale germane, SUA, Marea Britanie și alte țări. După cum sa dovedit, un număr mare de clienți străini ai Băncii au folosit statutul special al LGT pentru tranzacțiile ocolind legile fiscale care operează în țările lor. Valul investigațiilor financiare și procedurile judiciare conexe s-au rostogolit în întreaga lume, iar Banca LGT și-a pierdut toți clienții săi importanți, pierderile critice și aglomerarea întregului Liechtenstein într-o criză economică și diplomatică dificilă. Pentru exemple foarte proaspete, nu este necesar, de asemenea, să mergem la începutul anului 2011, faptul că scurgerea datelor personale ale clienților a recunoscut un astfel de gigant financiar ca Bank of America. Ca urmare a acțiunilor frauduloase, informații cu nume, adrese, numere de asigurări sociale și telefoane, numerele de cont bancar și drepturile șoferului, adresele de e-mail, codurile PIN și datele cu caracter personal ale deponenților sunt procesate. Este greu posibil să determine cu exactitate scara reală a pierderilor băncii, dacă nu a anunțat oficial suma de "mai mult de 10 milioane de dolari". Cauza scurgerilor de date - O acțiuni privilegiate care transmite informații unui grup criminal organizat. Cu toate acestea, sub amenințarea atacurilor insider nu numai băncile și fondurile, va fi suficient pentru a reaminti o serie de scandaluri de înaltă calitate asociate cu publicațiile de date confidențiale privind resursele Wikileaks - Potrivit experților, a fost obținută o parte echitabilă a informațiilor prin insideri.

Proza vieții

Oferirea ușazală a datelor confidențiale ale companiei, scurgerile lor sau pierderea - lucrul este mult mai frecvent și mai prosuaic decât răul provocat de insideri. Personalul neglijenței și lipsei de sprijin tehnic adecvat al securității informațiilor pot provoca scurgeri directe ale secretelor corporative. O astfel de neglijență poartă nu numai pierderi grave la bugetul și reputația companiei, dar poate provoca, de asemenea, o largă disonanță publică. Aducerea asupra voinței, informațiile secrete devin proprietatea unui cerc ne-îngust de intruși, iar întregul spațiu informațional - scurgerea este discutată pe Internet, la televizor, în presă. Amintiți scandalul puternic cu publicarea mesajelor SMS ale celui mai mare operator celular rus Megafon. Datorită stării de păstrare a personalului tehnic, mesajele SMS au fost indexate de motoarele de căutare pe Internet, rețeaua corespunzătoare rețelei care conține informații ca caracter personal și de afaceri. Un caz complet recent: publicarea datelor cu caracter personal ale clienților din Fondul de pensii din Rusia. Greseala reprezentanților unuia dintre reprezentanțele regionale ale Fondului au condus la indexarea informații personale 600 de persoane - nume, numere de înregistrare, sume detaliate de acumulări ale clienților din FIU ar putea citi orice utilizator de Internet.

O cauză foarte frecventă a scurgerilor de date confidențiale prin neglijență este asociată cu rotația zilnică a documentelor în cadrul companiei. De exemplu, un angajat poate copia un fișier care conține date secrete pe un laptop, un transportator USB sau PDA pentru a lucra cu date în afara biroului. De asemenea, informațiile pot ajunge la partajarea de fișiere sau personalul personal al angajatului. Cu astfel de situații, datele se dovedesc a fi complet lipsite de apărare pentru intruși care pot folosi o scurgere neintenționată.

Armura de aur sau armura corpului?

Pentru a proteja împotriva scurgerilor de date în industria de securitate a informațiilor, se creează o varietate de sisteme de protecție a informațiilor din scurgeri, denumite în mod tradițional de abrevierea DLP de la engleza. Prevenirea scurgerilor de date ("prevenirea scurgerilor de date"). De regulă, acestea sunt cele mai complexe complexe software care au o funcționalitate largă pentru a preveni scurgerea rău intenționată sau aleatorie a informațiilor secrete. O caracteristică a unor astfel de sisteme este că, pentru funcționarea lor corectă, necesită o structură strict depusă a circulației interne a informațiilor și a documentelor, deoarece analiza securității tuturor acțiunilor cu informații se bazează pe lucrul cu bazele de date. Acest lucru explică costul ridicat al instalării soluțiilor DLP profesionale: chiar înainte de implementarea directă, compania de clienți trebuie să achiziționeze un sistem de gestionare a bazelor de date (de obicei Oracle sau SQL), comandând o analiză scumpă și auditul structurii de afaceri a informațiilor, să dezvolte o nouă politică de securitate. De obicei este situația în care se află mai mult de 80% din informație în companie, ceea ce oferă o înțelegere vizuală a amplorii activităților pregătitoare. Desigur, sistemul DLP în sine costă, de asemenea, o mulțime de bani. Nu este surprinzător faptul că numai companiile mari vor avea dreptul să cheltuiască milioane pe un sistem DLP profesional. organizația de securitate a informațiilor.

Dar ce să facă întreprinderile de întreprinderi mijlocii și mici care trebuie să le furnizeze securitatea informațiilorDar mijloacele și oportunitățile de introducere a unui sistem profesional DLP nu sunt? Cel mai important lucru pentru șeful companiei sau ofițerului este de a determina ce informații pentru a proteja și ce partide să controleze activitățile de informare ale angajaților. În afaceri rusește, opinia este încă dominantă încât este absolut necesară pentru a proteja totul, fără clasificarea informațiilor și calculul eficacității mijloacelor de protecție. Cu această abordare, este destul de evident că a învățat sumele cheltuielilor securitatea informațiilor a companieiȘeful afacerii mijlocii și mici își flutură mâna și speră că "poate".

Există metode alternative de protecție care nu afectează bazele de date și ciclul de viață actual al informațiilor, dar oferă o protecție fiabilă împotriva acțiunilor atacatorilor și neglijența angajaților. Acestea sunt complexe modulare flexibile care funcționează cu alte instrumente de securitate, atât hardware cât și software (de exemplu, cu antivirusuri). Un sistem de securitate compus competent oferă o protecție foarte fiabilă atât din amenințările externe, cât și cele interne, oferind echilibrul perfect al prețului și funcțional. Potrivit experților sistemului de dezvoltare a companiei ruse SIFENSOSS Security Sisteme, combinația de elemente de protecție din amenințările externe este optimă (de exemplu, șoldurile pentru a preveni intruziunea, plus un scaner anti-virus) cu instrumente de monitorizare și control pentru utilizatori și aplicații la Sectoare de informare separate. Cu această abordare, întreaga structură de rețea a organizației este pe deplin protejată de posibilele hacking sau infecții cu viruși, iar mijloacele de monitorizare și monitorizare a acțiunilor personalului atunci când lucrează cu informații fac posibilă prevenirea eficientă a scurgerilor de date. Dacă există un arsenal necesar al agenților de protecție, costul sistemelor modulare este de zece ori mai mic decât soluțiile complexe DLP și nu necesită costuri pentru analiza preliminară și adaptarea structurii informațiilor companiei.

Deci, hai să rezumăm. Amenințări securitatea informațiilor a companieicomplet real, nu pot fi subestimați. În plus față de combaterea amenințărilor externe, ar trebui să se acorde o atenție deosebită amenințărilor interne. Este important să ne amintim că scurgerea secretelor corporative nu se întâmplă nu numai pentru intenția rea \u200b\u200b- de regulă, motivul lor în neglijența elementară și în lucrătorul neatinței. Atunci când alegeți mijloace de protecție, nu este nevoie să încercați să acoperiți toate amenințările imaginabile și de neconceput, pur și simplu nu are suficienți bani și putere. Construiți un sistem de securitate modular fiabil, închis de la riscurile de invazie din exterior și vă permite să monitorizați și să monitorizați fluxul de informații în cadrul companiei.

Securitatea informațională a întreprinderii este o stare de securitate a datelor corporative, care asigură confidențialitatea, integritatea, autenticitatea și accesibilitatea acestora.

Securitatea informațiilor întreprinderii este realizată printr-un întreg complex de măsuri organizaționale și tehnice care vizează protejarea datelor corporative. Măsurile organizaționale includ proceduri și reguli documentate pentru a lucra cu diferite tipuri de informații, servicii IT, instrumente de securitate etc. Măsurile tehnice sunt de a utiliza controlul hardware și software, monitorizarea scurgerilor, protecția împotriva virușilor, firewall-ul, protecția împotriva emisiilor electromagnetice și așa mai departe.

Sarcinile sistemelor de securitate a informațiilor despre întreprinderi sunt diverse. Aceasta este de a asigura stocarea protejată a informațiilor asupra diferiților transportatori; Protecția datelor transmise prin intermediul canalelor de comunicare; delimitarea accesului la diferite tipuri de documente; Crearea de backup, recuperarea post -abarială a sistemelor informatice etc.

Asigurarea securității informațiilor întreprinderii este posibilă numai cu o abordare sistematică și integrată a protecției. În sistemul IB, ar trebui luate în considerare toate amenințările și vulnerabilitățile curente.

Securitatea integrală a informațiilor întreprinderilor și organizațiilor implică control continuu în timp real, toate evenimentele și statele importante care afectează siguranța datelor. Protecția ar trebui să fie efectuată în jurul valorii de ceas și pe tot parcursul anului și să acopere întregul ciclu de viață al informațiilor - de la primirea sau creația sa înainte de distrugerea sau pierderea relevanței.

La nivelul întreprinderii de securitate a informațiilor, departamentele tehnologiei informației, securitatea economică, personalul și alte servicii sunt responsabile.