Kapcsolatok

Mi az információbiztonsági információvédelem. Az információbiztonság megszervezésének módszerei. Biztonságpolitika kialakítása

Az Orosz Föderáció információbiztonságának biztosítása fejlődő és ígéretes ágazat, amely óriási szerepet játszik az adatok tárolásában és továbbításában.

Az Orosz Föderáció információbiztonsági rendszere

Az utóbbi időben minden szervezet vagy magánszemély nagyon nagy mennyiségű általánosított információval rendelkezik, amelyet az interneten vagy számítógépeken tárolnak, ilyen nagy mennyiségű információ miatt nagyon gyakran kiszivárogtak, de senki sem szeretne titkos és bizalmas információkat. valamiről idegenek jutottak el, sőt, ehhez óvintézkedéseket kell alkalmazni az információbiztonság érdekében.

Az e területre vonatkozó statisztikák azt mutatják, hogy számos országban már megkezdték bizonyos információbiztonsági intézkedések alkalmazását, amelyek általánosan elfogadottá váltak, de vannak más statisztikák is, amelyek azt mutatják, hogy nemcsak a csalók nem hagyták abba a titkos információkhoz való hozzáférést, éppen ellenkezőleg, a javulással a támadók új módszereket találnak a megkerülésére vagy feltörésére, így jelenleg a csaló tevékenységek növekedését, nem pedig csökkenését tapasztalhatjuk. Hozzáteszem, hogy most az Orosz Föderáció információs támogatása meglehetősen gyorsan fejlődik, és pozitív növekedési tendenciát mutat, ilyen magas szintű információszolgáltatás még soha nem volt az Orosz Föderációban.

Abszolút minden szervezet vagy vállalkozás tisztában van azzal, hogy a minősített információ elvesztésének veszélye meglehetősen nagy, ezért mindent megtesznek a kiszivárgás megakadályozására, és gondoskodnak arról, hogy a minősített információ az is maradjon, de a konstrukció nem professzionális, nagy mennyiségű információt véd. és sok lépést lezár a csalók előtt, de továbbra is hiányosságok maradnak benne, így előfordul, hogy az illetékes programozók megkerülik a biztonsági rendszereket, és titkos információkhoz jutnak, amelyeket aztán illegális célokra használnak fel.

Az IS karbantartási rendszer funkciói és feltételei

Az Orosz Föderáció információbiztonsági rendszerének fő funkciói, amelyeknek minden védelmi rendszerben jelen kell lenniük:

  1. A behatolási veszély azonnali észlelése. Szüntesse meg ezt a fenyegetést, és zárja be az információkhoz való hozzáférés csatornáját, amelyen keresztül a támadók anyagi és erkölcsi szempontból károsíthatják a vállalkozást és az egyént;
  2. Mechanizmus létrehozása a vállalkozás működésében fellépő jogsértések korai felismerésére és olyan helyzetekre való reagálásra, amelyekben az információbiztonság meggyengült vagy hackelés veszélye fenyeget;
  3. Meg kell teremteni a magánszemély vagy jogi személy által a vállalkozásban okozott esetleges kár mielőbbi megtérítését, a vállalkozás gyors helyreállításának feltételeit, hogy az elveszett információ ne befolyásolja annak munkáját és a vállalt feladatai teljesítését. a vállalkozás.

Videó a médiafigyelésről:

Az IS karbantartási rendszer információs bázisa és alapelvei

A fenti feladatok már elegendő információs bázist adnak ahhoz, hogy az ember megértse, miért van szükség információbiztonsági rendszerekre, és hogyan működik ez valós körülmények között.

Az információbiztonsági rendszer felépítésének alapelvei, amelyeket a szervezeteknek és vállalkozásoknak követniük kell a bizalmas információk behatolókkal szembeni védelme során.

Régóta ismert, hogy a saját információ magas szintjének biztosításához bizonyos elvek betartása szükséges, hiszen ezek nélkül az információs támogatási rendszer könnyen megkerülhető, így nem lehet állandóan biztos abban, hogy az információ valóban osztályozott.

  1. Tehát az Orosz Föderáció információbiztonsági rendszerének első és legfontosabb alapelve a folyamatos fejlesztés a rendszer fejlesztésén és fejlesztésén, mivel a fejlesztési technológiák nem állnak meg, akárcsak a titkos adatok feltörését és megszerzését célzó csaló tevékenységek fejlesztése. ezért egy ilyen rendszert folyamatosan fejleszteni kell. A jelenlegi biztonsági rendszert a lehető leggyakrabban ellenőrizni és tesztelni kell - ez a szempont az információbiztonsági rendszer felépítésének első alapelvében szerepel, elemezni kell a rendszert, és lehetőség szerint azonosítani kell a védelmi hiányosságait és gyengeségeit, amelyeket a támadók ténylegesen használni. Ha hiányosságokat vagy információszivárgási útvonalakat talál, haladéktalanul frissítse a biztonsági rendszer mechanizmusát, és finomítsa úgy, hogy a talált hiányosságok azonnal bezáródjanak, és ne férhessenek hozzá a csalók. Ezen elv alapján érdemes megtanulni, hogy nem lehet csak úgy felszerelni egy biztonsági rendszert, és nyugodtnak lenni a titkos információival kapcsolatban, hiszen ezt a rendszert folyamatosan elemezni, fejleszteni, fejleszteni kell;
  2. A második alapelv a rendszerbiztonságban rejlő lehetőségek teljes kihasználása, minden egyes fájl minden funkciója, amely a vállalkozás egyik vagy másik aspektusáért felelős, vagyis a biztonsági rendszert teljes egészében és komplexen kell használni, így hogy e rendszer teljes arzenáljának üzemben kell lennie;
  3. A harmadik és egyben utolsó alapelv a biztonsági rendszer holisztikus használata, ne bontsuk szét külön részekre, vegyünk külön-külön funkciókat, ezáltal más-más biztonsági szintet biztosítunk a fontos és kevésbé fontos fájloknak. Úgy működik, mint egy hatalmas mechanizmus, amelynek nagyszámú fogaskereke van, amelyek különböző funkciókat látnak el, de egy rendszert alkotnak.

Ipari rendszerek videó pr biztonsága:

Jogszabályok és IS karbantartási rendszer

Az információbiztonsági rendszerben nagyon fontos szempont az állami rendvédelmi szervekkel való együttműködés és ennek a rendszernek a törvényessége. Fontos szerepet játszik az Ön számára információbiztonságot nyújtó cég dolgozóinak magas szintű professzionalizmusa, ne feledje, hogy ezzel a céggel és alkalmazottaival titoktartási megállapodást kell kötni, hiszen minden olyan munkavállaló, aki biztosítja a teljes körű működést. A biztonsági rendszer részei hozzáférhetnek az információs cégekhez, így Önnek garanciát kell vállalnia arra, hogy az alkalmazottak nem adják át ezeket az információkat olyan harmadik félnek, aki személyes haszonszerzés céljából vagy az Ön vállalkozása munkájának aláásása érdekében érdekelt a megszerzésében.

Ha figyelmen kívül hagyja ezeket az elveket és feltételeket, akkor az Ön biztonsága nem tudja biztosítani Önnek a megfelelő magas szintű védelmet, így nem lesz garancia arra, hogy az adatok folyamatosan a behatolók elől elzárva lesznek, és ennek nagyon rossz következményei lehetnek. hatással van a vállalkozás működésére.

Bármely objektum információbiztonságának biztosítására vonatkozó követelmények

Az alapelveket nemcsak ismerni kell, hanem a gyakorlatba is át kell tudni ültetni, ehhez számos olyan követelmény van az információbiztonsági védelmi rendszerrel szemben, amelyek kötelezőek, akárcsak maguk az alapelvek.

Az ideális biztonsági rendszernek a következőnek kell lennie:

  1. Központosított. A biztonsági rendszert mindig központilag kell kezelni, ezért egy vállalkozás információbiztonsági rendszere hasonló legyen magának a vállalkozásnak a felépítéséhez, amelyhez ez az információbiztonsági módszer (IS Maintenance System) kapcsolódik;
  2. Tervezett. Az információbiztonság átfogó céljai alapján minden egyes, a rendszer egy-egy aspektusáért felelős személynek mindig részletes tervet kell készítenie a biztonsági rendszer fejlesztésére és a jelenlegi használatára. Erre azért van szükség, hogy az információvédelem egyetlen integrált rendszerként működjön, amely biztosítja a védett objektum bizalmas információinak legmagasabb szintű védelmét;
  3. Meghatározott. Minden biztonsági rendszernek sajátos védelmi kritériumokkal kell rendelkeznie, mivel a különböző vállalkozásoknak eltérő preferenciái vannak, egyeseknek meg kell védeniük bizonyos fájlokat, amelyeket a vállalat versenytársai használhatnak a gyártási folyamat aláásása érdekében. Más cégeknek minden fájl holisztikus védelmére van szükségük, függetlenül azok fontossági fokától, ezért az információvédelem beállítása előtt döntse el, hogy pontosan mire van szüksége;
  4. Aktív. Az információvédelem biztosításának mindig nagyon aktívnak és céltudatosnak kell lennie. Mit jelent? Ez azt jelenti, hogy a biztonsági bázist biztosító cégnek szükségszerűen rendelkeznie kell szakértőkkel és elemzőkkel rendelkező részleggel. Mivel a biztonsági alapelvének nemcsak a meglévő fenyegetéseket kell kiküszöbölnie és hiányosságokat keresnie az adatbázisban, hanem előre tudnia kell egy lehetséges forgatókönyvet is, hogy az esetleges fenyegetéseket még azok megjelenése előtt megelőzze, így az elemző részleg nagyon fontos része az információbiztonsági struktúrának. , ne feledkezzen meg róla, és próbáljon meg különös figyelmet fordítani erre a szempontra. „Az előre figyelmeztetett fegyveres”;
  5. Egyetemes. A sémának képesnek kell lennie abszolút bármilyen feltételhez alkalmazkodni, vagyis nem mindegy, hogy az adatbázisát milyen adathordozón tárolja, és nem mindegy, hogy milyen nyelven jelenik meg és milyen formátumban tartalmazza. Ha más formátumra vagy más médiumra szeretné átvinni, akkor ez nem okozhat információszivárgást;
  6. Szokatlan. Az Ön információbiztonsági tervének egyedinek kell lennie, azaz különböznie kell a más vállalkozások vagy cégek által használt hasonló sémáktól. Például, ha egy másik vállalkozást támadtak meg, amely az Önéhez hasonló adatvédelmi rendszerrel rendelkezik, és a támadók rést tudtak találni rajta, akkor jelentősen megnő az erőforrás feltörésének valószínűsége, ezért ebben a tekintetben egyéniséget kell mutatnia. és telepítsen a vállalkozása számára egy olyan biztonsági rendszert, amely korábban sehol nem szerepelt és nem használt, ezáltal növelve a vállalkozás bizalmas adatainak védelmét;
  7. nyisd ki. Nyitottnak kell lennie a változtatások, kiigazítások és fejlesztések tekintetében, vagyis ha rést talál saját biztonsági rendszerének védelmében, vagy javítani szeretné azt, akkor nem lehet problémája a hozzáféréssel, mert eltarthat egy ideig, amíg hozzáférjen a rendszerhez, amely során az adatbázis feltörhető, ezért tegye nyitva azt saját cége és az Orosz Föderáció számára információbiztonságot nyújtó cég számára, amelytől az Ön információs rendszereinek megőrzése függ;
  8. Gazdaságos. A jövedelmezőség az utolsó követelmény minden biztonsági rendszerrel szemben, mindent ki kell számítania, és meg kell győződnie arról, hogy az Orosz Föderáció információbiztonsági rendszereinek információs támogatásának költségei semmi esetre sem haladják meg az Ön információinak értékét. Például, bármennyire is drága és tökéletes egy biztonsági elrendezés, továbbra is fennáll annak az esélye, hogy feltörhető vagy megkerülhető, mivel tetszőleges védelemben hiányosságok találhatók, és ha sok pénzt költünk egy ilyenre. biztonsági séma, de ben Ugyanakkor maguk az adatok nem érnek ennyi pénzt, csak pénzkidobás, ami negatívan befolyásolhatja a vállalkozás költségvetését.

Videó az IDM megoldásokról:

Másodlagos IS karbantartási rendszerkövetelmények

A biztonsági rendszer teljes körű működéséhez szükséges főbb követelményeket fentebb felsoroltuk, továbbá a rendszerre nem kötelező követelményeket közöljük:

  • A biztonsági rendszernek elég könnyen használhatónak kell lennie, vagyis minden alkalmazottnak, aki hozzáfér a védett információkhoz, ne töltsön sok időt azok megtekintésével, ha szükséges, mert ez zavarja a fő munkát, a sémának kényelmesnek és „átláthatónak” kell lennie. ”, de csak az Ön vállalkozásán belül;
  • Minden alkalmazottnak vagy megbízható személynek rendelkeznie kell valamilyen hozzáférési jogosultsággal ahhoz, hogy védett információkat kaphasson. Ismét hozok egy példát: Ön egy vállalkozás igazgatója, és az Ön létesítményében több olyan alkalmazott dolgozik, akikben megbízik és hozzáférést tud biztosítani, de ezt nem teszi meg, hanem csak Ön és az ellátó cég alkalmazottai. az információbiztonsági rendszerhez hozzáférnek, kiderül, hogy a könyvelőjének és a többi alkalmazottnak, akiknek jelentéseket vagy más védett fájlokat kell megnézniük, szünetet kell tartaniuk a munkájukban, el kell vinniük Önt vagy a munkavégzéstől védelmet biztosító cég alkalmazottait. egy fájlhoz való hozzáférést, ezáltal a vállalkozás munkája aláásásra kerül, hatékonysága pedig csökken. Ezért adjon kiváltságokat alkalmazottainak, hogy megkönnyítse számukra és önmaga dolgát;
  • A védelem egyszerű és gyors letiltásának lehetősége, mivel vannak olyan helyzetek, amikor az információvédelem nagymértékben megnehezíti a vállalkozás munkáját, ebben az esetben Önnek képesnek kell lennie az információvédelmi rendszer egyszerű letiltására és szükség esetén engedélyezésére;
  • Az információbiztonsági rendszernek minden egyes védelmi alanytól elkülönülten kell működnie, azaz nem szabad összekapcsolódnia;
  • Az Ön számára információbiztonsági rendszert biztosító cégnek időnként meg kell próbálnia feltörni azt, megkérheti más projekteken dolgozó programozóit erre, ha sikerül, akkor azonnal ki kell derítenie, hogy ez pontosan hogyan történt és hol van a biztonsági rendszer gyengesége, a lehető leghamarabb semlegesíteni;
  • Vállalkozása ne rendelkezzen részletes jelentésekkel és az Ön adatai védelmének mechanizmusainak részletes leírásával, ilyen információval csak a vállalkozás tulajdonosa és az információvédelmet biztosító cég rendelkezzen.

Információt támogató rendszer - szakaszolás

Fontos elem az Orosz Föderáció információbiztonsági rendszerének fejlesztése és telepítése során a fellépések fokozatossága.

Kezdetben egy védelmi rendszer létrehozásakor meg kell határoznia, hogy pontosan mi is az Ön számára szellemi tulajdon. Például egy vállalkozás számára a szellemi tulajdon ismerete és pontos információ az egyes termékekről, azok fejlesztéseiről, új termékek és ötletek gyártásáról és fejlesztéséről, valamint a vállalkozás fejlesztését célzó ötletekről, általában mindenről, ami végső soron nyereséget hoz. Ha nem tudja meghatározni, hogy mi az Ön számára a szellemi tulajdon, akkor bármennyire is jó az információs rendszerek biztosításának rendszere, nem lesz képes magas szintű védelmet nyújtani, és fennáll a nem védett információk elvesztésének kockázata is, ami később erkölcsi és anyagi veszteségekhez vezethet, ezért erre a pontra a kezdetektől fogva kiemelt figyelmet kell fordítani.

Miután meghatározta, hogy mi számít az Ön számára szellemi tulajdonnak, folytassa a következő lépésekkel, amelyek általánosan elfogadottak minden szervezetnél, méretétől és specifikációitól függetlenül:

  1. Bizonyos határok felállítása, amelyeken belül az információs rendszerek ellátásának tervezése kifejti hatását;
  2. A védelmi rendszer gyenge pontjainak folyamatos tanulmányozása és azonosítása;
  3. Konkrét biztonsági politikát kell kialakítani, és gyorsan megtenni a hatékony ellenintézkedéseket fenyegetés azonosításakor;
  4. Az információbiztonsági rendszer folyamatos ellenőrzése;
  5. A védelmi rendszer részletes tervének elkészítése;
  6. Korábban elkészített terv pontos végrehajtása.

A kibernetika alapítója, Norbert Wiener úgy vélte, hogy az információnak egyedi jellemzői vannak, és nem tulajdonítható sem energiának, sem anyagnak. Az információ mint jelenség különleges státusza számos definíciót szült.

Az ISO/IEC 2382:2015 „Információs technológia” szószedete a következő értelmezést nyújtja:

Információ (az információfeldolgozás területén)- minden elektronikus formában bemutatott, papírra írt, értekezleten elhangzott adat, vagy a pénzügyi intézmény által döntéshozatalra, pénzátutalásra, kamatlábak megállapítására, hitelnyújtásra, tranzakciók lebonyolítására stb. használt adat, ideértve az összetevők feldolgozását is. rendszer szoftver.

Az információbiztonság (IS) fogalmának kidolgozása érdekében az információ alatt olyan információt értünk, amely gyűjtésre, tárolásra, feldolgozásra (szerkesztésre, átalakításra), felhasználásra és továbbításra különféle módokon elérhető, beleértve a számítógépes hálózatokat és más információs rendszereket is.

Az ilyen információk nagy értékűek, és harmadik felek jogsértéseinek tárgyává válhatnak. Az információbiztonsági rendszerek létrehozásának hátterében az a vágy, hogy megvédjük az információkat a fenyegetésektől.

Jogi alap

2017 decemberében Oroszországban elfogadták az információbiztonsági doktrínát. A dokumentumban az információbiztonság a nemzeti érdekek védelmének állapota az információs szférában. Ebben az esetben nemzeti érdekeken a társadalom, az egyén és az állam érdekeinek összességét értjük, minden egyes érdekcsoport szükséges a társadalom stabil működéséhez.

A doktrína fogalmi dokumentum. Az információbiztonság biztosításával kapcsolatos jogviszonyokat az „államtitkokról”, „az információról”, „a személyes adatok védelméről” és mások szövetségi törvényei szabályozzák. Alapvető szabályozások alapján az információvédelem egyes kérdéseiről kormányrendeletek és tárcai rendeletek születnek.

Az információbiztonság definíciója

Az információbiztonsági stratégia kidolgozása előtt el kell fogadni magának a fogalomnak az alapvető definícióját, amely lehetővé teszi bizonyos védelmi módszerek és módszerek alkalmazását.

Az iparági szakemberek azt javasolják, hogy az információbiztonság alatt az információ, hordozói és infrastruktúra védelmének stabil állapotát értsük, amely biztosítja az információval kapcsolatos folyamatok integritását és stabilitását a természetes és mesterséges természetű szándékos vagy nem szándékos hatásokkal szemben. Az IS fenyegetéseknek minősülnek azok a hatások, amelyek kárt okozhatnak az információs kapcsolatok alanyában.

Így információvédelem alatt olyan jogi, adminisztratív, szervezési és technikai intézkedések összességét kell érteni, amelyek célja a valós vagy vélt információbiztonsági veszélyek megelőzése, valamint az incidensek következményeinek megszüntetése. Az információvédelmi folyamat folytonosságának garantálnia kell a fenyegetések elleni küzdelmet az információs ciklus minden szakaszában: az információgyűjtés, tárolás, feldolgozás, felhasználás és továbbítás folyamatában.

Az információbiztonság ebben az értelemben a rendszer teljesítményének egyik jellemzőjévé válik. A rendszernek minden időpillanatban mérhető biztonsági szinttel kell rendelkeznie, a rendszer biztonságának biztosítása pedig folyamatos folyamat, amely a rendszer élettartama során minden időintervallumban megvalósul.

Az infografika saját adatainkat használja felSearchInform.

Az információbiztonság elméletében az IS alanyok alatt az információ birtokosait és felhasználóit értjük, és nem csak folyamatosan használókat (alkalmazottakat), hanem olyan felhasználókat is, akik egyedi esetekben hozzáférnek az adatbázisokhoz, például kormányzati szervek tájékoztatást kérnek. Számos esetben, például a banki információbiztonsági szabványokban, az információk tulajdonosai közé tartoznak a részvényesek - bizonyos adatok birtokában lévő jogi személyek.

A támogató infrastruktúra az információbiztonság alapjai szempontjából számítógépeket, hálózatokat, távközlési berendezéseket, helyiségeket, életfenntartó rendszereket és személyzetet foglal magában. A biztonság elemzésekor a rendszerek minden elemét tanulmányozni kell, különös figyelmet fordítva a személyzetre, mint a legtöbb belső fenyegetés hordozójára.

Az információbiztonság kezeléséhez és a károk felméréséhez elfogadhatósági jellemzőt használnak, így a kárt elfogadhatónak vagy elfogadhatatlannak határozzák meg. Célszerű, ha minden vállalat jóváhagyja a saját kritériumait a kár elfogadására pénzben, vagy például elfogadható jó hírnévkárosodás formájában. A közintézményekben más jellemzők is alkalmazhatók, például az irányítási folyamatra gyakorolt ​​hatás vagy az állampolgárok életében és egészségében okozott károsodás mértékének tükrözése. Az információ lényegességének, fontosságának és értékének kritériumai az információtömb életciklusa során változhatnak, ezért ezeket időben felül kell vizsgálni.

A szűk értelemben vett információs fenyegetés a védelem tárgyának befolyásolásának objektív lehetősége, amely információ kiszivárogtatásához, ellopásához, nyilvánosságra hozatalához vagy terjesztéséhez vezethet. Tágabb értelemben a kiberbiztonsági fenyegetések magukban foglalják a célzott információs hatásokat, amelyek célja az államnak, szervezetnek vagy egyénnek kárt okozni. Ilyen fenyegetés például a rágalmazás, a szándékos félrevezetés, a helytelen reklámozás.

Az információbiztonsági koncepció három fő kérdése bármely szervezet számára

    Mit kell védeni?

    Milyen típusú fenyegetés uralkodik: külső vagy belső?

    Hogyan védekezzünk, milyen módszerekkel és eszközökkel?

Információbiztonsági rendszer

A vállalat – jogi személy – információbiztonsági rendszere három alapfogalomcsoportot foglal magában: integritás, elérhetőség és titoktartás. Mindegyik alatt számos jellemzővel rendelkező koncepció található.

Alatt sértetlenség adatbázisok, egyéb információs tömbök véletlen vagy szándékos megsemmisítésével, jogosulatlan változtatásával szembeni ellenállására utal. Az integritás fogalma a következőképpen értelmezhető:

  • statikus, amely az információs objektumok megváltoztathatatlanságában, hitelességében fejeződik ki azokkal az objektumokkal szemben, amelyek meghatározott műszaki megbízás alapján készültek, és a felhasználók számára a fő tevékenységükhöz szükséges mennyiségű információt tartalmazzák, a szükséges konfigurációban és sorrendben;
  • dinamikus, ami olyan összetett műveletek vagy tranzakciók helyes végrehajtását jelenti, amelyek nem sértik az információ biztonságát.

A dinamikus integritás ellenőrzésére speciális technikai eszközöket használnak, amelyek elemzik az információáramlást, például a pénzügyi információkat, és azonosítják az üzenetek lopásának, sokszorosításának, átirányításának és átrendezésének eseteit. Az integritásra, mint fő jellemzőre van szükség, amikor a beérkező vagy rendelkezésre álló információk alapján hoznak döntéseket a cselekvéshez. A parancsok sorrendjének vagy a műveletek sorrendjének megsértése nagy károkat okozhat technológiai folyamatok, programkódok leírásánál és más hasonló helyzetekben.

Elérhetőség egy olyan tulajdonság, amely lehetővé teszi az arra jogosult alanyok számára, hogy hozzáférjenek vagy kicseréljék az őket érdeklő adatokat. Az alanyok legitimációjának vagy engedélyezésének kulcsfontosságú követelménye lehetővé teszi különböző hozzáférési szintek létrehozását. A rendszer információszolgáltatási kudarca minden szervezet vagy felhasználói csoport számára problémát jelent. Ilyen például a közszolgálati weboldalak elérhetetlensége rendszerhiba esetén, ami sok felhasználót megfoszt attól a lehetőségtől, hogy megkapja a szükséges szolgáltatásokat vagy információkat.

Titoktartás az információ azon tulajdonságát jelenti, hogy elérhető legyen ezen felhasználók számára: olyan alanyok és folyamatok, amelyekhez a hozzáférés kezdetben engedélyezett. A legtöbb vállalat és szervezet a titoktartást az információbiztonság kulcselemének tekinti, de a gyakorlatban nehéz teljes mértékben megvalósítani. A meglévő információszivárgási csatornákról nem minden adat áll az információbiztonsági koncepciók kidolgozói rendelkezésére, a védelem számos technikai eszköze, így a kriptográfiai is nem vásárolható meg szabadon, esetenként korlátozott a forgalom.

Az információbiztonság azonos tulajdonságainak különböző értékei vannak a felhasználók számára, ebből adódik a két szélső kategória az adatvédelmi koncepciók fejlesztésében. Az államtitokkal foglalkozó cégek vagy szervezetek esetében a titoktartás, a közszolgáltatások vagy oktatási intézmények esetében a hozzáférhetőség lesz a legfontosabb paraméter.

Információbiztonsági kivonat

A védelem tárgyai az IS-fogalmakban

Az alanyok különbsége különbségeket generál a védelem tárgyaiban. A védett objektumok fő csoportjai:

  • mindenféle információforrás (az erőforrás anyagi objektum: merevlemez, egyéb adathordozó, olyan adatokkal és részletekkel ellátott dokumentum, amelyek segítenek azonosítani és az alanyok egy csoportjához rendelni);
  • az állampolgárok, szervezetek és az állam információhoz való hozzáférési jogai, megszerzésének lehetősége a törvényi keretek között; a hozzáférést csak szabályozó jogszabályok korlátozhatják, az emberi jogokat sértő akadályok megszervezése elfogadhatatlan;
  • adatok létrehozására, felhasználására és terjesztésére szolgáló rendszer (rendszerek és technológiák, archívumok, könyvtárak, szabályozó dokumentumok);
  • köztudatformáló rendszer (média, internetes források, szociális intézmények, oktatási intézmények).

Minden objektum egy speciális intézkedésrendszert tartalmaz az információbiztonságot és a közrendet fenyegető veszélyek elleni védelem érdekében. Az információbiztonság biztosításának minden esetben szisztematikus megközelítésen kell alapulnia, amely figyelembe veszi az objektum sajátosságait.

Kategóriák és média

Az orosz jogrendszer, a jogalkalmazási gyakorlat és a kialakult társadalmi viszonyok hozzáférhetőségi kritériumok szerint osztályozzák az információkat. Ez lehetővé teszi az információbiztonság biztosításához szükséges alapvető paraméterek tisztázását:

  • olyan információ, amelyhez a hozzáférés jogszabályi előírások alapján korlátozott (államtitok, üzleti titok, személyes adat);
  • nyilvános információk;
  • nyilvánosan elérhető információk, amelyeket meghatározott feltételek mellett bocsátanak rendelkezésre: fizetős információk vagy adatok, amelyekhez hozzáférés szükséges, például könyvtári jegy;
  • veszélyes, káros, hamis és egyéb információk, amelyek terjesztését és terjesztését akár törvényi, akár vállalati szabványok korlátozzák.

Az első csoportból származó információnak két védelmi módja van. államtitok, a törvény szerint az állam által védett információról van szó, amelynek szabad áramlása árthat az ország biztonságának. Ezek a katonai, külpolitikai, hírszerzési, kémelhárítói és az állam gazdasági tevékenységeihez kapcsolódó adatok. Ennek az adatcsoportnak a tulajdonosa közvetlenül az állam. Az államtitkok védelmét szolgáló intézkedések megtételére felhatalmazott szervek a Honvédelmi Minisztérium, a Szövetségi Biztonsági Szolgálat (FSB), a Külföldi Hírszerző Szolgálat, a Szövetségi Műszaki és Exportellenőrzési Szolgálat (FSTEC).

Bizalmas információ- sokrétűbb szabályozási tárgy. A bizalmas információnak minősülő információk listáját a „Bizalmas információk jegyzékének jóváhagyásáról” szóló 188. számú elnöki rendelet tartalmazza. Ez személyes adat; a nyomozás és a jogi eljárások titkossága; hivatalos titok; szakmai titoktartás (orvosi, közjegyzői, ügyvédi); kereskedelmi titok; információk a találmányokról és használati modellekről; az elítéltek személyi aktájában található információk, valamint a bírósági cselekmények végrehajtására vonatkozó információk.

A személyes adatok nyílt és bizalmas módban léteznek. A személyes adatok azon része, amely minden felhasználó számára nyitott és hozzáférhető, tartalmazza a kereszt-, vezeték- és családnevet. A személyes adatokról szóló 152-es szövetségi törvény értelmében a személyes adatok alanyainak joga van:

  • az információs önrendelkezésről;
  • a személyes személyes adatokhoz való hozzáféréshez és azok módosításához;
  • a személyes adatok és az azokhoz való hozzáférés letiltása;
  • fellebbezni harmadik felek személyes adatokkal kapcsolatos jogellenes cselekményei ellen;
  • kártérítésért.

A jogot az állami szervekre, a szövetségi törvényekre, a személyes adatokkal való munkavégzésre vonatkozó, a Roskomnadzor vagy az FSTEC által kiadott engedélyekre vonatkozó előírások rögzítik. Azoknak a cégeknek, amelyek hivatásszerűen foglalkoznak sokféle személy személyes adataival, például a távközlési szolgáltatóknak, be kell lépniük a Roszkomnadzor által vezetett nyilvántartásba.

Az információbiztonság elméletében és gyakorlatában külön tárgyat képeznek az információhordozók, amelyekhez nyitott és zárt a hozzáférés. Az IS koncepció kidolgozásakor a védelmi módszereket az adathordozó típusától függően választják ki. Főbb információhordozók:

  • nyomtatott és elektronikus média, közösségi hálózatok, egyéb források az interneten;
  • a szervezet azon alkalmazottai, akik baráti, családi, szakmai kapcsolataik alapján hozzáférnek információkhoz;
  • információkat továbbító vagy tároló kommunikációs eszközök: telefonok, automata telefonközpontok, egyéb távközlési berendezések;
  • mindenféle dokumentum: személyi, hivatalos, állami;
  • szoftver, mint független információs objektum, különösen, ha a verzióját kifejezetten egy adott vállalat számára fejlesztették ki;
  • Az adatokat automatikusan feldolgozó elektronikus adathordozók.

Az információbiztonsági koncepciók kidolgozása szempontjából az információbiztonsági eszközöket általában szabályozási (informális) és technikai (formális) részekre osztják.

Az informális védelem eszközei dokumentumok, szabályok, események, a formálisak speciális technikai eszközök, szoftverek. A megkülönböztetés segíti a felelősségi területek megosztását az információbiztonsági rendszerek kialakítása során: az általános védelmi irányítással az adminisztratív személyzet a szabályozási módszereket, az informatikusok pedig a műszakiakat valósítják meg.

Az információbiztonság alapjai nemcsak az információ felhasználása, hanem a védelmével való munka tekintetében is a hatáskörök megosztását jelentik. A hatalmi ágak ilyen szétválasztása több szintű ellenőrzést igényel.


Formális jogorvoslatok

Az információbiztonság technikai eszközeinek széles skálája tartalmazza:

Fizikai védelmi eszközök. Ezek olyan mechanikus, elektromos, elektronikus mechanizmusok, amelyek az információs rendszerektől függetlenül működnek, és akadályozzák a hozzáférést. A zárakat, beleértve az elektronikusakat, a képernyőket, a redőnyöket úgy tervezték, hogy akadályokat képezzenek a destabilizáló tényezők rendszerekkel való érintkezésében. A csoportot biztonsági rendszerek egészítik ki, például videokamerák, videorögzítők, érzékelők, amelyek mozgást vagy az elektromágneses sugárzás mértékének túllépését észlelik azon a területen, ahol az információszerzés technikai eszközei, beágyazott eszközök találhatók.

Hardveres védelem. Ezek elektromos, elektronikus, optikai, lézeres és egyéb eszközök, amelyek információs és távközlési rendszerekbe vannak beépítve. A hardver információs rendszerekbe történő bevezetése előtt ellenőrizni kell a kompatibilitást.

Szoftver- egyszerű és rendszerszintű, összetett programok, amelyek az információbiztonság biztosításával kapcsolatos egyedi és összetett feladatok megoldására szolgálnak. Példa a komplex megoldásokra: az első a kiszivárgás megakadályozását, az információ újraformázását és az információáramlás átirányítását szolgálja, a második - védelmet nyújt az incidensek ellen az információbiztonság területén. A szoftvereszközök igényesek a hardvereszközök teljesítményére, és a telepítés során további tartalékokról kell gondoskodni.

30 napig ingyenesen tesztelhető. A rendszer telepítése előtt a SearchInform mérnökei műszaki auditot végeznek az ügyfél cégénél.

Nak nek konkrét eszközökkel Az információbiztonság különféle kriptográfiai algoritmusokat foglal magában, amelyek lehetővé teszik a lemezen lévő információk titkosítását és külső kommunikációs csatornákon keresztül történő átirányítását. Az információ átalakítása a vállalati információs rendszerekben működő szoftveres és hardveres módszerek segítségével valósulhat meg.

Minden olyan eszközt, amely garantálja az információ biztonságát, együtt kell alkalmazni, az információ értékének előzetes felmérése és a védelemre fordított erőforrások költségével való összehasonlítása után. Ezért a forrásfelhasználásra vonatkozó javaslatokat már a rendszerfejlesztés szakaszában meg kell fogalmazni, és a jóváhagyást a költségvetések jóváhagyásáért felelős vezetői szinten kell megtenni.

A biztonság érdekében figyelemmel kell kísérni minden korszerű fejlesztést, szoftver- és hardvervédelmi eszközt, fenyegetést, és időben módosítani kell a saját jogosulatlan hozzáférés elleni védelmi rendszereiket. Csak a fenyegetések megfelelősége és gyors reagálása segíti elő a magas szintű bizalmas kezelést a vállalat munkájában.

Az első kiadás 2018-ban jelent meg. Ez az egyedülálló program az alkalmazottak pszichológiai portréit állítja össze, és kockázati csoportokba osztja szét. Az információbiztonság biztosításának ez a megközelítése lehetővé teszi, hogy előre jelezze a lehetséges incidenseket, és előre intézkedjen.

Informális jogorvoslatok

Az informális jogorvoslatok normatív, adminisztratív, valamint morális és etikai jellegűek. A védelem első szintjén olyan szabályozási eszközök állnak rendelkezésre, amelyek az információbiztonságot, mint folyamatot szabályozzák a szervezet tevékenységében.

  • Szabályozási eszközök

A világgyakorlatban a szabályozási eszközök kidolgozásakor az információbiztonsági szabványok vezérlik őket, amelyek közül a legfontosabb az ISO / IEC 27000. A szabványt két szervezet hozta létre:

  • ISO – Nemzetközi Szabványügyi Bizottság, amely kidolgozza és jóváhagyja a legtöbb nemzetközileg elismert módszert a termelési és irányítási folyamatok minőségének tanúsítására;
  • IEC – a Nemzetközi Energia Bizottság, amely bevezette a szabványba az információbiztonsági rendszerekkel, azok biztosításának eszközeivel és módszereivel kapcsolatos ismereteit

Az ISO / IEC 27000-2016 jelenlegi verziója kész szabványokat és bevált módszertanokat kínál az információbiztonság megvalósításához. A módszerek szerzői szerint az információbiztonság alapja a fejlesztéstől az utóellenőrzésig minden szakasz szisztematikus és következetes megvalósításában rejlik.

Az információbiztonsági szabványoknak való megfelelést igazoló tanúsítvány megszerzéséhez az összes ajánlott gyakorlatot maradéktalanul végre kell hajtani. Ha nincs szükség tanúsítvány beszerzésére, a szabvány bármely korábbi verziója, kezdve az ISO / IEC 27000-2002-től, vagy az orosz GOST-ok, amelyek tanácsadó jellegűek, alapul szolgálhatnak saját információbiztonságának fejlesztéséhez. rendszerek.

A szabvány tanulmányozásának eredményei alapján két olyan dokumentum készül, amelyek az információbiztonsággal kapcsolatosak. A fő, de kevésbé formális a vállalati információbiztonság fogalma, amely meghatározza az információbiztonsági rendszer bevezetésének intézkedéseit és módszereit egy szervezet információs rendszerei számára. A második dokumentum, amelyet a társaság minden dolgozója köteles betartani, az információbiztonsági szabályzat, amelyet az igazgatóság vagy a végrehajtó testület szintjén hagynak jóvá.

A cégszintű beosztáson túlmenően ki kell dolgozni az üzleti titkot képező információk listáit, a munkaszerződések mellékleteit, a bizalmas adatok nyilvánosságára vonatkozó felelősség rögzítését, egyéb szabványokat és módszereket. A belső szabályoknak és előírásoknak tartalmazniuk kell a végrehajtási mechanizmusokat és felelősségeket. Az intézkedések leggyakrabban fegyelmi jellegűek, és a szabálysértőnek fel kell készülnie arra, hogy az üzleti titok megsértését jelentős szankciók követik, akár elbocsátásig.

  • Szervezeti és adminisztratív intézkedések

Az információbiztonság védelmét szolgáló adminisztratív tevékenységek részeként a biztonsági tisztek kreativitásának lehetősége nyílik. Ezek olyan építészeti és tervezési megoldások, amelyek lehetővé teszik a tárgyalók és a vezetői irodák lehallgatás elleni védelmét, valamint az információkhoz való hozzáférés különböző szintjei kialakítását. Fontos szervezési intézkedések lesznek a vállalat tevékenységeinek ISO/IEC 27000 szabvány szerinti tanúsítása, az egyes hardver- és szoftverrendszerek tanúsítása, az alanyok és objektumok tanúsítása a szükséges biztonsági követelményeknek való megfelelés érdekében, valamint a védett információs tömbökhöz szükséges engedélyek megszerzése. .

A személyzet tevékenységének szabályozása szempontjából fontos lesz az internethez, külső e-mailekhez és egyéb forrásokhoz való hozzáférés kérelmeinek rendszerének kialakítása. Külön elem lesz az elektronikus digitális aláírás átvétele, amely növeli az e-mail csatornákon a kormányzati szervekhez eljuttatott pénzügyi és egyéb információk biztonságát.

  • Erkölcsi és etikai intézkedések

Az erkölcsi és etikai intézkedések meghatározzák az egyén személyes hozzáállását a bizalmas vagy korlátozottan forgalomban lévő információkhoz. Az alkalmazottak tudásszintjének növelése a fenyegetések vállalati tevékenységére gyakorolt ​​hatásával kapcsolatban kihat a munkavállalók tudatosságának és felelősségének fokára. Az információs rendszer megsértése elleni küzdelem érdekében, beleértve például a jelszavak továbbítását, a média gondatlan kezelését, a bizalmas adatok terjesztését magánbeszélgetésekben, hangsúlyozni kell a munkavállaló személyes lelkiismeretét. Hasznos lenne a személyi teljesítménymutatók meghatározása, amelyek a vállalati információbiztonsági rendszerhez való hozzáállástól függenek.

Küldje el a jó munkát a tudásbázis egyszerű. Használja az alábbi űrlapot

Diákok, végzős hallgatók, fiatal tudósok, akik a tudásbázist tanulmányaikban és munkájukban használják, nagyon hálásak lesznek Önnek.

Házigazda: http://www.allbest.ru/

  • Bevezetés
    • 1. Információk osztályozása
    • 2. Információbiztonság
      • 2.1 Információs fenyegetések
      • 2.2. Bizalmas információkkal való fenyegetés.
      • 2.3 Az információvédelem irányai
      • 2.4 Információbiztonsági rendszer
    • Következtetés
    • A felhasznált források listája
    • Bevezetés
    • Minden információforrást, legyen az egy felhasználó számítógépe, egy szervezet szervere vagy hálózati berendezése, védeni kell mindenféle fenyegetéstől. Védeni kell a fájlrendszereket, a hálózatot stb. Ebben a cikkben nem foglalkozunk a védelem megvalósításának módszereivel azok hatalmas változatossága miatt.
    • Meg kell azonban érteni, hogy lehetetlen száz százalékos védelmet nyújtani. Ugyanakkor nem szabad elfelejteni: minél magasabb a biztonsági szint, annál drágább a rendszer, annál kényelmetlenebb a használata a felhasználó számára, ami ennek megfelelően az emberi tényező elleni védelem romlásához vezet. Példaként emlékezzünk arra, hogy a jelszó túlzott bonyolultsága oda vezet, hogy a felhasználó kénytelen leírni egy papírra, amit felragaszt a monitorra, billentyűzetre stb.
    • Az információbiztonsági problémák megoldására szolgáló szoftverek széles skálája létezik. Ezek vírusirtó programok, tűzfalak, operációs rendszerek beépített eszközei és még sok más. Érdemes azonban emlékezni arra, hogy a védelem legsebezhetőbb láncszeme mindig egy személy! Végül is minden szoftver teljesítménye az írás minőségétől és az adott védelmi eszközt konfiguráló rendszergazda műveltségétől függ.
    • Sok szervezet ezzel kapcsolatban információvédelmi szolgáltatásokat (részleget) hoz létre, vagy megfelelő feladatokat jelöl ki informatikai osztályai számára. Ugyanakkor meg kell értenie, hogy lehetetlen az informatikai szolgáltatást olyan funkciókkal terhelni, amelyek számára szokatlan. Ezt sokszor mondták és írták. Tehát tegyük fel, hogy a szervezetének van információbiztonsági osztálya. Mi legyen a következő? Hol kezdjem?
    • Kezdje az alkalmazottak képzésével! És a jövőben rendszeressé tenni ezt a folyamatot. Az információbiztonsági osztály állandó feladata kell, hogy legyen a személyzet információbiztonsági alapjainak oktatása. És ezt évente legalább kétszer meg kell tennie.
    • 1. Információk osztályozása
    • Történelmileg, amint felvetődik az információ minősítésének kérdése (elsősorban az állami tulajdonban lévő információkra vonatkozik), azonnal megkezdődik a titkosság (bizalmasság) szerinti minősítés. A rendelkezésre állás, az integritás, a megfigyelhetőség biztosításának követelményei, ha emlékeznek, akkor mellékesen, számos általános követelményben az információfeldolgozó rendszerekkel szemben.
    • Ha az államtitok biztosításának szükségessége még mindig igazolja ezt a nézetet, akkor ennek áthelyezése egy másik tárgykörbe egyszerűen nevetségesnek tűnik. Például az ukrán jogszabályok előírásai szerint az információ tulajdonosa határozza meg az információ titkosságának szintjét (ha ez az információ nem az államé).
    • Sok területen a bizalmas információk aránya viszonylag csekély. Az olyan nyílt információk esetében, amelyek nyilvánosságra hozatalából eredő károk csekélyek, a legfontosabb tulajdonságok olyan tulajdonságok lehetnek, mint a hozzáférhetőség, az integritás vagy az illegális másolás elleni védelem. Vegyük például egy online kiadvány weboldalát. Véleményem szerint az első helyen az információk elérhetősége és integritása lesz, nem pedig a titkosságuk. Az információk értékelése és minősítése csak a pozíció és a titkosság szempontjából legalábbis terméketlen.
    • Ez pedig csak az információvédelem hagyományos megközelítésének szűkösségével, a nem titkos (bizalmas) információk elérhetőségének, integritásának, megfigyelhetőségének biztosításával kapcsolatos tapasztalatok hiányával magyarázható.
    • Az információk jelentőség szerinti osztályozásának sémája
    • INFORMÁCIÓ

A. Különleges fontosság (OS)

B. Szigorúan titkos (SS)

C. titkos(ok)

D. hivatalos használatra

F. És nyitott karakter (O)

A védelem szempontjából az „Információ” számos jelentős tulajdonsággal rendelkezik:

1. A titoktartás az információ olyan tulajdonsága, amelynek értékét az információ tulajdonosa határozza meg, tükrözve a hozzáférés korlátozását, a hatályos jogszabályokkal összhangban.

2. Elérhetőség - az információ olyan tulajdonsága, amely meghatározza az információszerzés lehetőségének mértékét.

3. Megbízhatóság - az információ olyan tulajdonsága, amely meghatározza a bizalom mértékét.

4. Integritás - az információ olyan tulajdonsága, amely meghatározza az információ strukturális felhasználásra való alkalmasságát.

A védett információk titkosságának kategóriái

Teljesen bizalmas - a jogszabályi előírásoknak megfelelően bizalmasnak minősített információ, vagy olyan információ, amelynek terjesztésének korlátozását a vezetőség döntése vezette be, mert nyilvánosságra hozatala súlyos pénzügyi és gazdasági következményekkel járhat a szervezet a csődig;

bizalmas - ebbe a kategóriába tartoznak a nem "teljesen bizalmasnak" minősített információk, amelyek terjesztésére a vezetőség döntése alapján korlátozásokat vezet be a hatályos jogszabályok által az információ birtokosaként számára biztosított jogokkal összhangban. azt a tényt, hogy nyilvánosságra hozatala a szervezet jelentős veszteségéhez, versenyképességének elvesztéséhez vezethet (jelentős sérelmet okozva ügyfelei, partnerei vagy alkalmazottai érdekeinek);

· nyitott – ez a kategória olyan információkat tartalmaz, amelyek titkosságát nem követelik meg.

A védett információk integritásának kategóriái

magas - olyan információk, amelyek jogosulatlan módosítása vagy meghamisítása jelentős károkat okozhat a szervezetben;

alacsony - ebbe a kategóriába tartoznak az olyan információk, amelyek jogosulatlan módosítása a szervezetben, ügyfeleiben, partnereiben vagy alkalmazottaiban kisebb károkat okozhat;

· nincs követelmény – ez a kategória olyan információkat tartalmaz, amelyek sértetlenségét és hitelességét biztosítják, és nincsenek követelmények.

2. Információbiztonság

Míg az információbiztonság az információs környezet biztonsági állapota, addig az információvédelem a védett információk kiszivárgását, a védett információkra való jogosulatlan és nem szándékos hatásokat megakadályozó tevékenység, vagyis ennek az állapotnak az elérését célzó folyamat.

A szervezet információbiztonsága a szervezet információs környezetének biztonsági állapota, amely biztosítja annak kialakulását, használatát és fejlesztését.

A modern társadalomban az információs szféra két összetevőből áll: az információtechnológiából (az ember által mesterségesen létrehozott technológia, technológiák stb. világa) és információs és pszichológiai (az élővilág természetes világa, beleértve magát az embert is). Ennek megfelelően általános esetben egy társadalom (állam) információbiztonsága két összetevővel reprezentálható: információs és technikai biztonsággal, valamint információs és pszichológiai (pszichofizikai) biztonsággal.

Az információ (adat) biztonság az információ (adat) biztonság állapota, amelyben biztosított a titkosságuk, elérhetőségük és integritásuk.

Információbiztonság -- az információk titkosságának, integritásának és elérhetőségének védelme.

Információbiztonság - minden olyan szempont, amely az információ vagy feldolgozási eszközei bizalmasságának, integritásának, elérhetőségének, letagadhatatlanságának, elszámoltathatóságának, hitelességének és megbízhatóságának meghatározásával, elérésével és fenntartásával kapcsolatos.

2.1 Információs veszélyek

Az információs fenyegetések alatt az információs szférával kapcsolatos lehetséges vagy ténylegesen lehetséges cselekvéseket fogjuk megérteni, amelyek az információ tulajdonságainak (bizalmasság, elérhetőség, megbízhatóság, integritás) jogosulatlan megváltoztatásához vezetnek.

A végső megnyilvánulás szerint a következő információs fenyegetéseket lehet megkülönböztetni:

1. Ismerkedés.

2. Módosítás.

3. Megsemmisítés.

4. Blokkolás.

Az információs fenyegetések meghatározott megvalósításait információs fenyegetési forgatókönyveknek nevezzük.

A bizalmas információk megismerése többféleképpen és módokon történhet, a lényeg az, hogy magában az információban ne változzanak.

Az információk bizalmas kezelésének vagy titkosságának megsértése azzal jár, hogy azokat megismerik azok, akiknek nem szánták. Hogy mely információk bizalmasak vagy titkosak, azt az információ tulajdonosa vagy tulajdonosa dönti el. Meghatározzák azt a kört is, akik hozzáférhetnek. Az információ titkosságának megsértése az arra nem jogosult személyek általi megismeréssel és a titkossági (jelentősségi) bélyegző illetéktelen megváltoztatásával történhet.

Az információ módosításának célja olyan tulajdonságok megváltoztatása, mint a titoktartás, megbízhatóság, integritás, ami az információ összetételének és tartalmának megváltoztatását jelenti. Az információ módosítása nem jelenti azok teljes megsemmisítését.

Az információ megsemmisítése általában az információ integritására irányul, és annak teljes megsemmisüléséhez vezet. Az információ integritásának megsértése információvesztés. Ha az információ elveszik, az örökre eltűnik, és semmilyen módon nem állítható vissza. Veszteség következhet be az adathordozó megsemmisülése vagy megsemmisülése vagy elvesztése miatt, a többszörös felvételt tartalmazó adathordozón lévő információk törlése, illékony memóriával rendelkező eszközök áramkimaradása miatt. Az információ megsemmisítésekor az információ elérhetőségének tulajdonsága is sérül.

Az információ blokkolása a hozzáférés elvesztéséhez vezet, pl. az információhiányra. Az információ elérhetősége abban rejlik, hogy a felhasználási joggal rendelkező alany azt időben, a számára megfelelő formában megkaphassa. Ha elveszíti hozzáférését az információhoz, az továbbra is létezik, de nem tudja használni. Azok. az alany nem tudja elolvasni, lemásolni, átvinni egy másik alanyba, illetve nem tudja használható formában bemutatni. A hozzáférés elvesztését okozhatja az automatizált rendszerek (AS) egyes berendezéseinek hiánya vagy meghibásodása, szakember hiánya vagy nem megfelelő képzettsége, egyes szoftverek hiánya vagy működésképtelensége, az AS erőforrások külső információk feldolgozására történő felhasználása, AS támogatási rendszerek meghibásodása stb. Mivel az információ nem vész el, azokhoz a hozzáférés elvesztésének okainak megszüntetése után lehet hozzáférni.

A felsorolt ​​információkat fenyegető veszélyek szekvenciális és párhuzamos megvalósítások komplexumában nyilvánulhatnak meg. Az információ tulajdonságainak megsértésével összefüggő információkkal kapcsolatos fenyegetések megvalósítása az ellenőrzési rendszer megsértéséhez és végső soron erkölcsi és (vagy) anyagi veszteségekhez vezet.

A fent felsorolt ​​információs fenyegetések a következő területekre sorolhatók:

objektumok szerint:

személyzet,

anyagi és anyagi értékek,

Információ

sérülés miatt:

· Végső,

jelentős,

· Jelentéktelen;

megjelenési okokból

· Természetes,

· Szándékos;

az objektummal kapcsolatban:

· belső,

· Külső;

a cselekvés természetétől függően:

aktív,

· Passzív.

Az információs fenyegetések forrásai lehetnek belsőek és külsők is. Leggyakrabban az ilyen felosztás területi alapon és az információvédelem tárgyához való tartozás alapján történik.

Információs fenyegetések forrásai

A külső és belső fenyegetések átlagos szintű aránya a következőképpen jellemezhető:

· a fenyegetések 82%-át a vállalat saját alkalmazottai, illetve közvetlen vagy közvetett részvételükkel követik el;

· a fenyegetések 17%-a kívülről történik – külső fenyegetések;

· A fenyegetések 1%-át véletlenszerű személyek hajtják végre.

Az információs fenyegetések vektor jellegűek, pl. mindig meghatározott célokat követnek, és meghatározott tárgyakra irányulnak.

A bizalmas információk forrása személyek, dokumentumok, kiadványok, technikai adathordozók, termelési és munkatevékenységet biztosító technikai eszközök, termékek és termelési hulladékok.

Az információbiztonság biztosításának legfontosabb céljai a bűnüldözés és az igazságszolgáltatás területén:

· a rendészeti feladatokat ellátó szövetségi végrehajtó szervek, igazságügyi szervek, információs és számítástechnikai központjaik, tudományos kutatóintézetek és oktatási intézmények speciális információkat és hivatalos jellegű működési adatokat tartalmazó információs forrásai;

· információs és számítástechnikai központok, információs, műszaki, szoftveres és szabályozási támogatásuk;

· információs infrastruktúra (információs és számítástechnikai hálózatok, vezérlőpontok, csomópontok és kommunikációs vonalak).

2.2. Bizalmas információkkal való fenyegetés.

Az információs kommunikációs rendszerek esetében van egy általános rendelkezés, amely nagyon fontos az információbiztonság általános megértéséhez. Az információ mindig célzott, és mindig van tulajdonosa. Ráadásul a célzás nem önkényes, hanem az információ tulajdonosa határozza meg. Ha ezt a jogot hangsúlyozzák az üzenetben (minősítés feltüntetve), akkor az információ bizalmassá válik. Ezen információk kézhezvételével a felhasználó azokkal önkényesen nem rendelkezhet, az nem tartozik rá (ha nem történt tulajdonjog átruházás).

A tulajdonjogot az országban hatályos jogszabályok határozzák meg. Az ingatlan típusától függően a bizalmas információk állami, kereskedelmi vagy személyes adatok közé sorolhatók. Az ilyen korreláció alárendelten, csökkenő hierarchiával történik.

Az államtitkot képező információk jegyzékét az állam intézményei és intézményei személyében alakítja. Ez az információ kötelező titok az ország alacsonyabb rangú, jogi és természetes személyei számára.

Az üzleti titkot meghatározó információk listáját a kereskedelmi vállalkozás alakítja ki. Biztonságukat és védelmüket is biztosítja.

A személyes titkot az egyén határozza meg. Természetesen ezen információk biztonsága és védelme az ő gondja, bár a jogi védelem az államé.

Bizalmas információ jogosulatlan birtoklása az információforrások általi felfedése, technikai eszközökkel történő információszivárgás és a védett információkhoz való jogosulatlan hozzáférés miatt lehetséges.

Bizalmas információk illegális birtoklásához vezető intézkedések:

· nyilvánosságra hozatal,

· Szivárgás,

· Illetéktelen hozzáférés.

1. A nyilvánosságra hozatal olyan bizalmas információkkal végzett szándékos vagy gondatlan cselekmények, amelyek eredményeként olyan személyek ismerkedtek meg velük, akiknek nem férhettek hozzá.

A nyilvánosságra hozatal a bizalmas információkkal való kommunikációban, továbbításban, szolgáltatásban, továbbításban, közzétételben, elvesztésben és egyéb csere- és cselekményekben fejeződik ki. A nyilvánosságra hozatal az információterjesztés formális és informális csatornáin keresztül történik.

A formális kommunikáció magában foglalja az üzleti megbeszéléseket, megbeszéléseket, tárgyalásokat és hasonló kommunikációs formákat: hivatalos üzleti és tudományos dokumentumok cseréjét hivatalos információk továbbításával (posta, telefon, távirat stb.).

Az informális kommunikáció magában foglalja a személyes kommunikációt, kiállításokat, szemináriumokat, konferenciákat és egyéb nyilvános eseményeket, valamint a médiát (sajtó, újságok, interjúk, rádió, televízió stb.).

A bizalmas információk nyilvánosságra hozatalának oka általában a titkok védelmére vonatkozó szabályok elégtelen ismerete, valamint annak félreértése (vagy félreértése), hogy az alkalmazottak gondosan be kell tartaniuk azokat. Itt fontos megjegyezni, hogy ebben a folyamatban az alany a védett titkok forrása (tulajdonosa).

Figyelembe kell venni ennek a műveletnek az információs jellemzőit. Az információ értelmes, értelmes, rendezett, indokolt, terjedelmes, és gyakran valós időben érkezik. Gyakran van lehetőség párbeszédre. Az információ egy adott témakörre összpontosít, és dokumentálva van. A támadót érdeklő információk megszerzéséhez az utóbbi szinte minimális erőfeszítést költ, és egyszerű jogi technikai eszközöket használ.

2. A kiszivárogtatás a bizalmas információnak az információszivárgás technikai csatornáin keresztül történő ellenőrizetlen kibocsátása azon szervezeten vagy személyek körén kívül, akikre azt rábízták.

Az információszivárgás különféle technikai csatornákon keresztül történik. Ismeretes, hogy az információ általában energia vagy anyag útján történik. Ez vagy akusztikus (hang), vagy elektromágneses sugárzás, vagy papírlap stb.

Ezt szem előtt tartva vitatható, hogy a fizikai természetből adódóan a következő információátviteli módok lehetségesek: fénysugarak, hanghullámok, elektromágneses hullámok, anyagok és anyagok.

Ennek megfelelően az információszivárgás csatornáit vizuális-optikai, akusztikus, elektromágneses és kézzelfogható csatornákra osztják. Az információszivárgási csatornán általában a bizalmas információforrástól a támadóig vezető fizikai utat értik, amelyen keresztül az utóbbi hozzáférhet a védett információkhoz.

Az információszivárgási csatorna kialakításához bizonyos térbeli, energetikai és időbeli feltételek, valamint az információ fogadására, feldolgozására és rögzítésére szolgáló megfelelő berendezés megléte a támadó oldalán szükséges.

3. A jogosulatlan hozzáférés bizalmas információ jogellenes, szándékos birtokba vétele olyan személy által, aki nem jogosult a védett titkokhoz való hozzáférésre.

Ezen műveletek végrehajtásához a támadónak különféle technikai eszközökkel be kell hatolnia a védett objektumon. A számítástechnika fejlődésével elérhetővé vált a védett információk távoli, illetéktelen hozzáférése, vagy más szóval a számítógépes feltörés.

A fentiekre tekintettel továbbra is mérlegelni kell, hogy milyen körülmények járulnak hozzá a bizalmas információk visszaéléséhez:

ь Nyilvánosság (az alkalmazottak túlzott beszédessége) - 32%;

ь Jogosulatlan hozzáférés megvesztegetés és a versenytársak és bűnbandák együttműködésre való ösztönzése révén - 24%;

ь Megfelelő ellenőrzés hiánya és szigorú feltételek a vállalat információbiztonságának biztosítására - 14%;

ь Hagyományos ipari tapasztalatcsere - 12%;

ь Információs rendszerek ellenőrizetlen használata - 10%;

ь A munkavállalók közötti konfliktusok kialakulásának előfeltételeinek jelenléte - 8%.

2.3 Az információvédelem irányai

A szakirodalom az információbiztonsági eszközök alábbi osztályozását javasolja.

A jogosulatlan hozzáférés elleni védelem (NSD):

· Kötelező beléptetés;

· Szelektív beléptetés;

Szerep alapú hozzáférés-szabályozás;

· Naplózás (ellenőrzésnek is nevezik).

· Információáramlások elemzésére és modellezésére szolgáló rendszerek (CASE-rendszerek).

Hálózatfigyelő rendszerek:

· Behatolásjelző és -megelőzési rendszerek (IDS/IPS).

protokollelemzők.

· Víruskereső eszközök.

· Tűzfalak.

· Kriptográfiai eszközök:

· Titkosítás;

· Digitális aláírás.

· Biztonsági mentési rendszerek.

Szünetmentes áramellátó rendszerek:

· Szünetmentes tápegységek;

· Terhelés redundancia;

· Feszültséggenerátorok.

· Hitelesítési rendszerek:

· Jelszó;

· Tanúsítvány;

· Biometrikus adatok.

· A tokok feltörésének és a berendezések lopásának megelőzésére szolgáló eszközök.

· A helyiségekbe való bejutás ellenőrzésének eszközei.

· Eszközök a védelmi rendszerek elemzéséhez:

· Monitoring szoftver termék.

Figyelembe véve az információbiztonság biztosításának kialakult gyakorlatát, az információvédelem alábbi területeit különböztetjük meg:

1. Jogi védelem - ezek olyan speciális törvények, egyéb rendeletek, szabályok, eljárások és intézkedések, amelyek jogi alapon biztosítják az információ védelmét;

2. A szervezetvédelem az előadóművészek tevékenységének, kapcsolatainak olyan jogalapon történő szabályozása, amely kizárja vagy jelentősen akadályozza a bizalmas információ jogosulatlan birtoklását, valamint a belső és külső fenyegetések megnyilvánulását.

3. A műszaki és műszaki védelem speciális testületek, műszaki eszközök és intézkedések összessége, amelyek a bizalmas információk védelmét szolgálják.

Az információvédelem megvalósítására biztonsági rendszert hoznak létre.

A Biztonsági Rendszer alatt azon speciális szervek, szolgáltatások, eszközök, módszerek és intézkedések szervezeti összességét fogjuk érteni, amelyek biztosítják az egyén, a vállalkozások és az állam létfontosságú érdekeinek védelmét a belső és külső fenyegetésekkel szemben.

A biztonsági rendszer részeként információvédelmi rendszer működik.

Az információbiztonság szervezési és mérnöki támogatása.

A szervezetvédelem a produkciós tevékenység és az előadóművészek kapcsolatának olyan jogi alapon történő szabályozása, amely kizárja vagy jelentősen akadályozza a bizalmas információk jogosulatlan birtoklását, valamint a belső és külső fenyegetések megnyilvánulását.

A szervezeti védelem biztosítja:

a biztonság megszervezése, rezsim, munkavégzés a személyzettel, dokumentumokkal;

· műszaki biztonsági berendezések és információs és elemző tevékenységek alkalmazása a belső és külső biztonsági fenyegetések azonosítására.

A szervezési intézkedések alapvető szerepet játszanak a megbízható információvédelmi mechanizmus kialakításában, hiszen a bizalmas információk jogosulatlan felhasználásának lehetőségét nagyrészt nem technikai szempontok, hanem rosszindulatú cselekmények, a felhasználók vagy a biztonsági személyzet hanyagsága, hanyagsága és hanyagsága határozza meg. Ezen szempontok befolyását technikai eszközökkel szinte lehetetlen elkerülni. Ehhez olyan szervezeti, jogi és szervezési és technikai intézkedésekre van szükség, amelyek kizárják (vagy legalább minimalizálják) a bizalmas információk veszélyét.

A szervezési intézkedések korlátozó jellegű intézkedések, amelyek főként az információfeldolgozás technikai eszközeihez való hozzáférés és használat szabályozására korlátozódnak. Ezeket általában maga a szervezet hajtja végre a legegyszerűbb szervezeti intézkedésekkel.

A fő szervezési tevékenységek a következők:

rezsim és védelem szervezése. Céljuk, hogy kizárják az illetéktelen személyek területére és helyiségeibe való titkos belépés lehetőségét; az alkalmazottak és a látogatók áthaladásának és mozgásának ellenőrzésének kényelmének biztosítása;

· Különálló ipari zónák kialakítása a bizalmas munka típusának megfelelően független beléptető rendszerekkel;

a vállalat személyzetének ideiglenes munka- és tartózkodási rendjének ellenőrzése és betartása;

megbízható beléptetés-ellenőrzés és alkalmazottak és látogatók ellenőrzésének megszervezése és karbantartása stb.;

az alkalmazottakkal való munka megszervezése, amely előírja a személyzet kiválasztását és elhelyezését, beleértve az alkalmazottak megismertetését, tanulmányozását, a bizalmas információkkal való munkavégzés szabályainak oktatását, az információvédelmi szabályok megsértése miatti felelősségre vonatkozó intézkedések megismerését stb.;

a dokumentumokkal és dokumentált információkkal végzett munka megszervezése, ideértve a dokumentumok és a bizalmas információk hordozóinak kidolgozásának és felhasználásának, azok elszámolásának, végrehajtásának, visszaküldésének, tárolásának és megsemmisítésének megszervezését;

a bizalmas információk gyűjtésére, feldolgozására, felhalmozására és tárolására szolgáló technikai eszközök használatának megszervezése;

a bizalmas információkat fenyegető belső és külső fenyegetések elemzésével és védelmét biztosító intézkedések kidolgozásával kapcsolatos munka megszervezése;

a bizalmas információkkal rendelkező személyzet munkájának szisztematikus ellenőrzésére irányuló munka megszervezése, a dokumentumok és műszaki adathordozók rögzítésének, tárolásának és megsemmisítésének eljárása.

A szervezeti intézkedéseknek minden esetben sajátos formája és tartalma van a szervezet számára, amelyek célja az információbiztonság meghatározott körülmények között történő biztosítása.

A védett övezet (terület) határainak meghatározása;

A bizalmas információk feldolgozására használt technikai eszközök meghatározása az ellenőrzött területen;

A "veszélyes" definíciója az információszivárgási csatornák kialakulásának lehetősége, az épületek és építmények műszaki eszközei és tervezési jellemzői szempontjából;

A bizalmas információforrásokba való behatolás lehetséges módjainak azonosítása;

· Az információvédelem biztosításának felderítésére, azonosítására és ellenőrzésére szolgáló intézkedések végrehajtása minden rendelkezésre álló eszközzel.

A szervezeti intézkedések bizonyos korlátozó intézkedésekben fejeződnek ki. Ki lehet emelni olyan korlátozó intézkedéseket, mint a területi, térbeli és időbeli korlátozó intézkedések.

A területi korlátozások a források földön vagy épületekben és helyiségekben való ügyes elhelyezésére korlátozódnak, kizárva a kommunikáció lehallgatását vagy a jelek elektronikus eszközökről történő lehallgatását.

A térbeli korlátozásokat bizonyos jelek kibocsátásának irányának megválasztásában fejezik ki, abban az irányban, hogy a behatolók a legkevesebbet elfogják.

Az ideiglenes korlátozások a technikai eszközök működési idejének minimálisra csökkentésében, rejtett kommunikációs módok alkalmazásában, titkosításban és egyéb védelmi intézkedésekben nyilvánulnak meg.

A szervezési tevékenység egyik legfontosabb feladata a létesítmény, helyiségei műszaki biztonsági állapotának meghatározása, a bizalmas információk jogellenes birtoklásának lehetőségét kizáró szervezési intézkedések előkészítése, végrehajtása, nyilvánosságra hozatalának, kiszivárogtatásának, ill. illetéktelen hozzáférés védett titkokhoz.

A szervezeti intézkedések sajátos területe a személyi számítógépek, információs rendszerek és hálózatok védelmének megszervezése.

A mérnöki és műszaki védelem speciális testületek, műszaki eszközök és intézkedések összessége, amelyek a bizalmas információk védelmét szolgálják.

A mérnöki és műszaki védelmi eszközöket funkcionális rendeltetésük szerint, a műszaki és műszaki védelmi eszközöket a következő csoportokba soroljuk:

- fizikai eszközök, beleértve a különféle eszközöket és szerkezeteket, amelyek megakadályozzák a behatolók fizikai behatolását (vagy hozzáférését) a védelem tárgyaihoz és a bizalmas információk anyagi hordozóihoz, és megvédik a személyzetet, az anyagi erőforrásokat, a pénzügyeket és az információkat az illegális befolyásoktól;

l hardver. Az információbiztonság érdekében használt eszközök, készülékek, berendezési tárgyak és egyéb műszaki megoldások;

- szoftverek, amelyek speciális programokat, szoftverrendszereket és információs rendszerekben lévő információbiztonsági rendszereket foglalnak magukban, az adatok feldolgozásának (gyűjtésének, felhalmozásának, tárolásának, feldolgozásának és továbbításának) különböző céljaira és módjaira;

- kriptográfiai eszközök, speciális matematikai és algoritmikus eszközök a kommunikációs rendszereken és hálózatokon továbbított, számítógépen tárolt és különféle titkosítási módszerekkel feldolgozott információk védelmére.

Nyilvánvaló, hogy az információbiztonsági eszközök ilyen felosztása meglehetősen önkényes, mivel a gyakorlatban nagyon gyakran kölcsönhatásba lépnek egymással, és szoftver- és hardvermodulok formájában valósulnak meg, az információzárási algoritmusok széles körű használatával.

A fizikai eszközök különféle eszközök, szerelvények, szerkezetek, eszközök, termékek, amelyek célja a behatolók mozgásának akadályozása.

A fizikai eszközök közé tartoznak a mechanikus, elektromechanikus, elektronikus, elektrooptikai, rádiótechnikai és egyéb eszközök, amelyek megakadályozzák az illetéktelen hozzáférést (belépés, kilépés), eszközök és anyagok szállítását (végrehajtását), valamint az egyéb lehetséges bűncselekménytípusokat.

Ezeket az eszközöket a következő feladatok megoldására használják:

A vállalkozás területének védelme és ellenőrzése;

Épületek, belső helyiségek védelme és ellenőrzésük;

Berendezések, termékek, pénzügyek és információk védelme;

Az épületekbe és helyiségekbe való ellenőrzött hozzáférés megvalósítása.

Az objektumok védelmének minden fizikai eszköze három kategóriába sorolható: figyelmeztető eszközök, észlelési eszközök és fenyegetéselhárítási rendszerek. A biztonsági riasztások és a CCTV például fenyegetésészlelő eszközök. A tárgyak körüli kerítések megakadályozzák az illetéktelen behatolást a területre, a megerősített ajtók, falak, mennyezetek, ablakrácsok és egyéb intézkedések pedig védelmet nyújtanak a behatolás és más bűncselekmények (lehallgatás, ágyúzás, gránátok és robbanóanyagok dobása stb.) ellen. A tűzoltó készülékek a veszélyelhárítási rendszerek közé tartoznak.

Általánosságban elmondható, hogy a fizikai természet és a funkcionális cél szerint ebbe a kategóriába tartozó összes eszköz a következő csoportokba sorolható:

Biztonsági és biztonsági tűzvédelmi rendszerek;

Biztonsági televízió;

Biztonsági világítás;

A fizikai védelem eszközei.

Az információvédelmi hardverek működési elvét, eszközt és képességeket tekintve a legváltozatosabb műszaki struktúrákat foglalják magukban, amelyek biztosítják a nyilvánosságra hozatal visszaszorítását, a kiszivárgás elleni védelmet és a bizalmas információforrásokhoz való jogosulatlan hozzáférés elleni védekezést.

A hardveres információvédelmi eszközök a következő feladatok megoldására szolgálnak:

Speciális tanulmányok elvégzése a termelési tevékenységeket biztosító technikai eszközökről az információszivárgás lehetséges csatornáinak megléte érdekében;

Az információszivárgás csatornáinak azonosítása különböző objektumokon és helyiségekben;

Információszivárgási csatornák lokalizálása;

Ipari kémeszközök felkutatása és felderítése;

A bizalmas információforrásokhoz való jogosulatlan hozzáférés és egyéb tevékenységek elleni küzdelem.

Külön csoportba tartozik a számítógépek hardveres védelme és az ezekre épülő kommunikációs rendszerek.

A hardvervédelmi eszközöket mind az egyes PC-ken, mind a hálózat különböző szintjein és szakaszain alkalmazzák: a számítógépek központi feldolgozó egységeiben, azok működési memóriájában (RAM), bemeneti-kimeneti vezérlőiben, külső memóriájában, termináljaiban stb.

A központi feldolgozó egységek (CPU-k) védelme érdekében kódredundanciát használnak - további bitek létrehozását a gépi utasítások (biztonsági bitek) és tartalék regiszterek (a CPU-eszközökben) formátumában. Ugyanakkor a processzor két lehetséges működési módját biztosítják, amelyek elválasztják a segédműveleteket a felhasználói problémák közvetlen megoldásának műveleteitől. Ehhez egy speciális hardverrel megvalósított megszakító rendszert használnak.

A számítógépek és információs hálózatok hardveres védelmének egyik intézkedése a RAM-hoz való hozzáférés korlátozása határok vagy mezők meghatározásával. Ehhez ellenőrzési nyilvántartások és adatvédelmi nyilvántartások készülnek. További paritásbitek is használatosak – a kódfoglalási módszer egy változata.

A programok és adatok bizalmasságának fokának jelzésére felhasználói kategóriákat, biteket használnak, amelyeket bizalmassági biteknek neveznek (ez két vagy három további bit, amely a felhasználók, programok és adatok titkossági kategóriáit kódolja).

Egy speciális törlési sémát használnak annak megakadályozására, hogy a feldolgozás után a fennmaradó adatokat beolvassák a RAM-ba. Ebben az esetben egy parancs generálódik a RAM törlésére, és megjelenik a memóriablokk címe, amelyet meg kell szabadítani az információtól. Ez a séma nullákat vagy más karaktersorozatot ír egy adott memóriablokk összes cellájába, biztosítva a korábban betöltött adatok megbízható törlését.

Hardveres védelmet is használnak a felhasználói terminálokban. Az információszivárgás elkerülése érdekében nem regisztrált terminál csatlakoztatásakor a kért adatok kiadása előtt azonosítani kell (automatikusan meg kell határozni a kódot vagy számot), amelyről a kérés érkezett. Többfelhasználós módban ez a terminál azonosítás nem elegendő. Szükséges a felhasználó hitelesítése, azaz személyazonosságának és jogosultságának megállapítása. Erre azért is van szükség, mert a rendszerben regisztrált különböző felhasználók csak az egyes fájlokhoz férhetnek hozzá, és szigorúan korlátozott használati jogosultságokkal rendelkeznek.

A terminál azonosítására leggyakrabban a terminál hardverében található kódgenerátort, a felhasználói hitelesítéshez pedig hardvereket, például kulcsokat, személyi kódkártyákat, személyi azonosítót, a felhasználó hangját vagy ujjai alakját felismerő eszközöket használják. De a legelterjedtebb hitelesítési mód a jelszavak, amelyeket nem hardver, hanem szoftveres azonosítási eszközök ellenőrzünk.

Szoftvervédelmi eszközök.

A számítógép mások behatolásától való védelmének eszközei nagyon változatosak, és olyan csoportokba sorolhatók, mint például:

l Általános szoftver által biztosított önvédelem. Magában a szoftverben rejlő vagy az értékesítést kísérő biztonsági funkciók.

l Védelmi eszközök a számítógépes rendszer részeként. Berendezések, lemezek és szabványos eszközök védelme. A programok végrehajtása bizonyos műveletektől, speciális óvintézkedésektől függ.

b Védelmek információkéréssel. További információk megadása a felhasználó jogosultságának azonosításához.

b Az aktív védelem eszközei. Speciális körülmények (helytelen jelszóbevitel stb.) esetén kezdeményezik.

b Passzív védelem eszközei. Figyelmeztetésre, ellenőrzésre, bizonyítékkeresésre, stb.

A bizalmas információk biztonságát biztosító programok következő felhasználási területei különböztethetők meg:

Az információk védelme a jogosulatlan hozzáférés ellen;

Információk és programok másolás elleni védelme;

Információk és programok védelme vírusokkal szemben;

Kommunikációs csatornák szoftveres védelme.

Ezen területek mindegyikére elegendő számú, szakmai szervezetek által kifejlesztett és a piacokon terjesztett kiváló minőségű szoftvertermék található.

A védelmi szoftver a következő típusú speciális programokkal rendelkezik:

Technikai eszközök, fájlok azonosítása és felhasználói hitelesítés;

Technikai eszközök és felhasználók működésének nyilvántartása, ellenőrzése;

Korlátozott információfeldolgozási módok karbantartása;

Számítógépek működési eszközeinek és felhasználók alkalmazási programjainak védelme;

Az információ megsemmisítése a memóriában használat után;

Erőforrás-használat ellenőrzése;

Kiegészítő védelmi programok különféle célokra.

Kriptográfiai védelem

Kommunikációs csatornákon továbbított titkos üzenet, telefonbeszélgetés vagy számítógépes adatok matematikai módszerekkel történő átalakítása oly módon, hogy azok illetéktelenek számára teljesen érthetetlenné váljanak.

Szervezeti és technikai intézkedések biztosítják a bizalmas információk nyilvánosságra hozatalának és kiszivárogtatásának megakadályozását a termelési és munkatevékenységet biztosító technikai eszközökkel, valamint az ipari kémkedés technikai eszközeinek ellensúlyozását az épületek szerkezeti elemeire szerelt speciális műszaki eszközök segítségével. és műszaki eszközök, amelyek potenciálisan információszivárgási csatornákat képeznek.

Ezekre a célokra használható:

A passzív védelem műszaki eszközei, például korlátozó szűrők és hasonló eszközök az akusztikus elektromos és elektromágneses védelmi rendszerek szétválasztására telefonhálózatokhoz, tápegységekhez, rádiókhoz stb.

Az aktív védelem technikai eszközei: akusztikus zaj és elektromágneses interferencia érzékelők.

Az információ védelmét szolgáló szervezési és technikai intézkedések térbeli, rezsim és energetikai intézkedésekre oszthatók.

A térbeli intézkedések a sugárzási mintázat szélességének csökkentésében, a rádióelektronikai berendezések (RES) sugárzási mintázatának oldalsó és hátsó lebenyeinek gyengítésében fejeződnek ki.

A rendszerintézkedések a kommunikációs eszközökön keresztüli információtovábbítás rejtett módszereinek alkalmazására korlátozódnak: titkosítás, kvázi változó átviteli frekvenciák stb.

Az energia a sugárzás intenzitásának csökkenése és a megújuló energiaforrások csökkentett teljesítményű működése.

A műszaki intézkedések olyan intézkedések, amelyek biztosítják olyan speciális, oldalsugárzástól védett (biztonságos) műszaki eszközök vagy eszközök beszerzését, telepítését és a termelési tevékenység során történő felhasználását, amelyek PEMI-értéke nem haladja meg a védett terület határát.

A bizalmas információk védelmét szolgáló technikai intézkedések elrejtésre, elnyomásra és félretájékoztatásra oszthatók.

Az elrejtőzés a rádiócsend használatában és a behatolók vevőeszközeinek passzív interferencia létrehozásában fejeződik ki.

Az elnyomás a behatolók eszközeivel való aktív beavatkozás létrehozása.

A dezinformáció a kommunikációs és információfeldolgozás technikai eszközeinek hamis munkájának megszervezése; a frekvenciahasználati módok és a kommunikációs szabályok megváltoztatása; tevékenység és azonosítás hamis leleplező jeleit mutatja.

A műszaki jellegű védőintézkedések irányulhatnak egy meghatározott műszaki eszközre vagy meghatározott berendezésre, és olyan intézkedésekben fejeződnek ki, mint a berendezés kikapcsolása bizalmas tárgyalások során vagy bizonyos védőeszközök, például korlátozók, pufferszűrők és zajvédő eszközök használata.

2.4 Információbiztonsági rendszer

információbiztonsági integritás

A Biztonsági Rendszer alatt meg fogjuk érteni azoknak a speciális szerveknek, szolgáltatásoknak, eszközöknek, módszereknek és intézkedéseknek a szervezeti összességét, amelyek biztosítják az egyén, a vállalkozások, az állam létfontosságú érdekeinek védelmét a belső és külső veszélyekkel szemben.

Biztonsági rendszer

l Információvédelmi tervek és intézkedések kidolgozása;

ь A biztonságot biztosító szervek, erők és eszközök kialakítása, biztosítása és fejlesztése;

ь Védett objektumok helyreállítása

l A fenyegetés azonosítása;

l Veszélyek megelőzése;

ü Veszélytelenítés;

l Fenyegetés elnyomása;

l a fenyegetés lokalizálása;

b A fenyegetés tükrözése;

ü A fenyegetés megsemmisítése

Az információbiztonsági rendszer (ISS) olyan speciális eszközök, módszerek és tevékenységek szervezett összessége, amelyek biztosítják az információk védelmét a belső és külső fenyegetésekkel szemben.

Az információbiztonság szisztematikus megközelítése szempontjából bizonyos követelményeket támasztanak. Az információbiztonságnak a következőnek kell lennie:

1. Folyamatos.

2. Tervezett. Minden szolgáltatás a saját hatáskörébe tartozó területen információbiztonsági tervet dolgoz ki.

3. Fókuszált. Amit meg kell védeni, azt egy adott cél érdekében meg kell védeni.

4. Specifikus. Az objektíven védelem alá eső konkrét adatok védettek.

5. Aktív.

6. Megbízható.

7. Univerzális. Az információszivárgás bármely csatornájára vonatkozik.

8. Átfogó. Minden szükséges védelmi típust és formát alkalmaznak.

E követelmények megvalósításához az információbiztonsági létesítmény a következő támogatással rendelkezhet:

1. Jogi.

2. Szervezeti. Különféle szolgáltatások.

3. Hardver. Az információvédelem technikai eszközei.

4. Információ. Információk, adatok, mutatók.

5. Szoftver. Programok.

6. Matematikai. Matematikai módszerek.

7. Nyelvi. Nyelvi kommunikációs eszközök.

8. Szabályozási és módszertani. A szolgálatok tevékenységére vonatkozó előírások, gyakorlati módszerek.

A módszerek és technikák az erők és eszközök alkalmazásának módjai a bizalmas információk védelmének céljának eléréséhez.

Az információ védelmének módjai olyan technikák, erők és eszközök összessége, amelyek biztosítják az információk titkosságát, integritását, teljességét és elérhetőségét, valamint ellensúlyozzák a belső és külső fenyegetéseket.

Az információbiztonság biztosítása olyan intézkedési rendszerrel valósul meg, amelynek célja:

fenyegetésmegelőzés. A fenyegetések megelőzése az információbiztonságot biztosító megelőző intézkedés azok előfordulásának lehetőségének megelőzése érdekében;

A fenyegetések azonosítása. A fenyegetések azonosítása a valós vagy potenciális fenyegetések előfordulásának lehetőségének szisztematikus elemzésében és ellenőrzésében, valamint azok megelőzésére irányuló időben történő intézkedésekben fejeződik ki;

fenyegetések észlelése. Az észlelés célja a valós veszélyek és konkrét bűncselekmények azonosítása;

Bűncselekmények lokalizálása és intézkedések megtétele a fenyegetés vagy konkrét bűncselekmények megszüntetésére;

· a fenyegetések és bűncselekmények következményeinek felszámolása és a status quo helyreállítása.

Az esetleges fenyegetések és jogellenes cselekmények megelőzése sokféle intézkedéssel és eszközzel biztosítható, kezdve a munkavállalók mélyen tudatos attitűdjének légkörének kialakításától a biztonság és információvédelem problémáján át a mély, réteges fizikai, hardveres védelmi rendszer kialakításáig. , szoftver és kriptográfiai eszközök.

A fenyegetések megelőzése a közelgő jogsértő cselekményekről, tervezett lopásokról, előkészítő intézkedésekről és a bűncselekmény egyéb elemeiről való információszerzés (és ha úgy tetszik) megszerzésével is lehetséges. Ebből a célból szükséges, hogy a biztonsági tisztek informátorokkal dolgozzanak, hogy megfigyeljék és objektíven értékeljék a helyzetet mind a munkavállalói csapaton belül, különösen a cég fő részlegeiben, mind azon kívül, a versenytársak és bűnözői csoportok körében.

A fenyegetések megelőzésében a biztonsági szolgálat információs és elemző tevékenysége igen jelentős szerepet játszik a kriminogén helyzet, valamint a versenytársak, behatolók tevékenységének mélyreható elemzése alapján.

A felderítés célja az áruk és termékek előállításának és értékesítésének piacán a bűnszervezetek vagy versenytársak részéről elkövetett bűncselekmények esetleges előkészítésére vonatkozó információk gyűjtése, felhalmozása és elemzési feldolgozása.

A fenyegetésészlelés olyan művelet, amelynek célja, hogy azonosítsa azokat a fenyegetéseket és azok forrásait, amelyek valamilyen vagy olyan típusú kárt okoznak. Ilyen intézkedések közé tartozik a lopás vagy csalás tényeinek felderítése, valamint a bizalmas információk felfedésének tényei vagy az üzleti titkok forrásaihoz való jogosulatlan hozzáférés esetei.

A fenyegetések megelőzése vagy lokalizálása olyan tevékenységek, amelyek célja az aktuális fenyegetés megszüntetése, valamint konkrét bűncselekmények. Például a bizalmas kommunikáció lehallgatásának megakadályozása a szellőzőrendszereken keresztüli információszivárgás akusztikus csatornája miatt.

A következmények kiküszöbölése a veszélyhelyzet kialakulását megelőző állapot helyreállítását célozza.

Természetes azt feltételezni, hogy minden fenyegetéstípusnak megvannak a sajátos módszerei, erői és eszközei.

Következtetés

Mivel az emberi tényező kulcsfontosságú a megfelelő szintű biztonság biztosításában, minden dolgozónak tisztában kell lennie az esetleges veszélyekkel és problémákkal, és munkája során be kell tartania a vállalat információbiztonsági politikáját. Ennek elérése érdekében képzést kell biztosítani azoknak az alkalmazottaknak, akik hozzáférnek a kritikus információkhoz.

A cég biztonsági szolgálatának biztosítania kell a fizikai biztonságot és az erőforrásokhoz való hozzáférés ellenőrzését:

· A dolgozók munkahelyeit, a laboratóriumokat és a szerverszobákat külön helyiségekben kell elhelyezni;

· Hatékonyan ellenőrizni kell az erőforrásokhoz való hozzáférést, valamint a biztonságot a vállalat fejlesztési központjában a termelési folyamatok folyamatosságának biztosítása érdekében;

· A drága rendszerekkel és bizalmas információhordozókkal ellátott helyiségekbe való bejutást éjjel-nappal ellenőrizni kell.

A vállalatnak üzletmenet-folytonossági tervet is ki kell dolgoznia és végre kell hajtania. Ennek a tervnek meg kell határoznia a biztonságot fenyegető fő kockázatokat és veszélyeket, valamint a kulcsfontosságú gyártási folyamatok leállításának megelőzésére és vészhelyzetek utáni helyreállítására szolgáló módszereket. A tervnek tartalmaznia kell a rendszeres belső auditokat, a katasztrófaelhárítási gyakorlatokat és a katasztrófaelhárítást.

Az információszivárgás megelőzésére szolgáló technikai intézkedések közé tartozik az ILDP osztályba tartozó információs rendszerek (Information Leakage Detection and Prevention) bevezetése a vállalatnál. Ezek az információbiztonsági irányelvek megvalósítására tervezett eszközök. A technikai eszközöknek elemezni kell a lehetséges csatornákon továbbított információkat, és bizalmas információk észlelése esetén meg kell akadályozni azok kiszivárgását a társaság információbiztonsági szabályai és politikája szerint.

Fontos megjegyezni, hogy az információszivárgás elleni univerzális 100%-os védelem sehol nem létezik és nem is lesz. Ezért az információ kiszivárgás elleni védelmének mértéke a védelem költségeinek és a leginkább védett információ költségének arányaként határozható meg.

Lista ésmi használjukó irodalom

1. Scott csapos. Információbiztonsági szabályok kialakítása. M.: Williams, 2002. - 208 p. -- ISBN 5-8459-0323-8, ISBN 1-5787-0264-X.

2. Bastrikov, M.V. Vezetési információs technológiák: tankönyv /M.V.Bastrikov, O.P.Ponomarev; "KVSHU" Intézet. - Kalinyingrád: "KVSHU" Intézet Kiadója, 2005

3. Domarev VV Információs technológiák biztonsága. Rendszerszemlélet - K .: OOO TID Dia Soft, 2004. - 992 p.

4. Zapechnikov S. V., Miloslavskaya N. G., Tolstoy A. I., Ushakov D. V. Nyílt rendszerek információbiztonsága. 2 kötetben.

5. Információbiztonság és információvédelem: Tankönyv. - Rostov-on-Don: Oroszország Belügyminisztériumának Rosztovi Jogi Intézete, 2004. - 82 p.

6. Shangin VF Számítógépes információk védelme. Hatékony módszerek és eszközök. M.: DMK Press, 2008. - 544 p. -- ISBN 5-94074-383-8.

7. Shcherbakov A. Yu. Modern számítógépes biztonság. Elméleti alap. Gyakorlati szempontok. - M.: Knizhny Mir, 2009. - 352 p. -- ISBN 978-5-8041-0378-2.

8. "Információbiztonsági szolgáltatás: Első lépések" //ComputerPress 9 "2008 (http://www.compress.ru/Index.aspx)

Az Allbest.ru oldalon található

...

Hasonló dokumentumok

    Az információ és az információs környezet véletlen vagy szándékos behatásokkal szembeni védettségi állapota. Az információbiztonság céljai, a fenyegetések osztályozása. Az információk titkosságának, integritásának, elérhetőségének biztosítása; személy jogi védelme.

    bemutató, hozzáadva: 2016.11.04

    Az információk jelentőség szerinti osztályozása. A védett információk titkosságának és integritásának kategóriái. Az információbiztonság fogalma, az információs fenyegetések forrásai. Az információvédelem irányai. Szoftveres kriptográfiai védelmi módszerek.

    szakdolgozat, hozzáadva 2015.04.21

    A vállalkozási tevékenység típusának hatása az integrált információbiztonsági rendszer megszervezésére. Védett információ tartalma. A szervezet információihoz való jogosulatlan hozzáférés lehetséges csatornái. Az információbiztonsági rendszer hatékonysága.

    gyakorlati jelentés, hozzáadva: 2013.10.31

    Az információbiztonság fogalma, jelentése és irányai. Az információbiztonság megszervezésének szisztematikus megközelítése, az információk illetéktelen hozzáféréstől való védelme. Az információvédelem eszközei. Az információbiztonság módszerei és rendszerei.

    absztrakt, hozzáadva: 2011.11.15

    Az információbiztonság biztosításának fogalma, alapelvei. A biztonság fogalma automatizált rendszerekben. Az Orosz Föderáció jogszabályainak alapjai az információbiztonság és információvédelem, engedélyezési és tanúsítási folyamatok területén.

    előadások tanfolyama, hozzáadva 2012.04.17

    Az információbiztonság, az információk titkosságának és integritásának biztosításának fő szempontjai. Példák az információk integritását és elérhetőségét sértő fenyegetésekre. Alanyok, objektumok és műveletek információs rendszerekben, hozzáférési jogok.

    teszt, hozzáadva: 2010.12.30

    Képek (nyomtatványok), logók, szlogenek nyomtatására szolgáló szolgáltatásokat nyújtó szervezet információbiztonságának elemzése. Az információk archiválásának módjai. Számítógépes vírusok osztályozása, vírusirtó programok. Számítógépes fertőzések megelőzése.

    gyakorlati jelentés, hozzáadva: 2014.12.19

    A bank szerkezeti és térbeli modelljei. Az információk feltételes egységárai. Biztonsági fenyegetések modellezése. Az információszivárgás legveszélyesebb technikai csatornáinak besorolási rendszere. Az információbiztonság megszervezésének követelményei a vállalkozásban.

    teszt, hozzáadva 2014.04.24

    A rendszerek információbiztonsága alatt a fizikai biztonság, a titkosság, a megbízhatóság, az információk időszerűségének fenntartását, az adatok bevitelére, tárolására, feldolgozására és továbbítására szolgáló eszközök garantált működőképességét kell érteni.

    szakdolgozat, hozzáadva 2008.11.29

    Információs követelmények: rendelkezésre állás, integritás és titoktartás. A CIA modell mint információbiztonság, amely az információk elérhetőségének, integritásának és bizalmasságának védelmén alapul. Közvetlen és közvetett fenyegetések, információvédelem eszközei.

Megjegyzés: Az előadás az információbiztonság alapfogalmaival foglalkozik. Ismerkedés az információs, információs technológiákról és információvédelemről szóló szövetségi törvénnyel.

GOST" Adat védelem. Alapfogalmak és meghatározások" vezeti be a fogalmat információ biztonság információbiztonsági állapotként, amelyben ez biztosított titoktartás, elérhetőség és integritás .

  • Titoktartás- az információ állapota, amelyben csak az arra jogosult alanyok férnek hozzá.
  • Sértetlenség- az információ állapota, amelyben nincs változás, vagy a változtatást csak szándékosan hajtják végre az arra jogosultak;
  • Elérhetőség- az információ állapota, amelyben a hozzáférési joggal rendelkező alanyok azt akadálytalanul gyakorolhatják.

Információbiztonsági fenyegetések- az információbiztonság megsértésének potenciális vagy valós veszélyét létrehozó feltételek és tényezők összessége [ , ]. Támadás a fenyegetés végrehajtására irányuló kísérletet nevezik, és aki ilyen kísérletet tesz - betolakodó. A potenciális támadókat hívják veszélyforrások.

A fenyegetés annak eredménye sebezhetőségek vagy sebezhetőségek az információs rendszerben. A sebezhetőségek különféle okokból adódhatnak, például a programozók programírás közbeni nem szándékos hibáiból.

A fenyegetések több kritérium szerint osztályozhatók:

  • tovább az információ tulajdonságai(rendelkezésre állás, integritás, titkosság), amelyek ellen elsősorban a fenyegetések irányulnak;
  • az információs rendszerek azon összetevői által, amelyekre a fenyegetések irányulnak (adatok, programok, hardver, támogató infrastruktúra);
  • a megvalósítás módja szerint (véletlen / szándékos, természetes / ember által előidézett cselekvések);
  • a fenyegetések forrásának helye szerint (a figyelembe vett IS-en belül/kívül).

Az információbiztonság biztosítása összetett feladat, amely megköveteli Komplex megközelítés. Az információvédelemnek a következő szintjei vannak:

  1. jogalkotási - az Orosz Föderáció és a nemzetközi közösség törvényei, rendeletei és egyéb dokumentumai;
  2. adminisztratív - a szervezet vezetése által helyileg hozott intézkedések összessége;
  3. eljárási szint - emberek által végrehajtott biztonsági intézkedések;
  4. szoftver és hardver szinten- az információ védelmének közvetlen eszközei.

A jogszabályi szint az információbiztonsági rendszer kiépítésének alapja, hiszen alapvető fogalmakat ad tárgykörbenés meghatározza a lehetséges betolakodók büntetését. Ez a szint koordináló és irányító szerepet játszik, és segít fenntartani a társadalom negatív (és büntető) attitűdjét az információbiztonságot megsértő emberekkel szemben.

1.2. Szövetségi törvény "Az információról, az információs technológiákról és az információvédelemről"

Az orosz jogszabályokban az információvédelem területén az alaptörvény a 2006. július 27-i 149-FZ szövetségi törvény "Az információról, az információs technológiákról és az információvédelemről". Ezért a törvényben rögzített alapfogalmak, döntések alapos mérlegelést igényelnek.

A törvény az alábbiakból eredő kapcsolatokat szabályozza:

  • az információk keresésének, fogadásának, továbbításának, előállításának és terjesztésének jogának gyakorlása;
  • információs technológiák alkalmazása;
  • az információ védelmének biztosítása.

A törvény alapvető definíciókat ad az információvédelem területén. Itt van néhány közülük:

  • információ- információk (üzenetek, adatok) megjelenésük formájától függetlenül;
  • Információs technológia- az információk keresésének, gyűjtésének, tárolásának, feldolgozásának, szolgáltatásának, terjesztésének folyamatai, módszerei, valamint az ilyen folyamatok és módszerek megvalósítására szolgáló módszerek;
  • Tájékoztatási rendszer- adatbázisokban és információs technológiákban és annak feldolgozását biztosító technikai eszközökben található információkészlet;
  • információ tulajdonosa- az a személy, aki önállóan hozott létre információt, vagy aki jogszabály vagy megállapodás alapján jogosult az információhoz való hozzáférés engedélyezésére vagy korlátozására bármely jellel meghatározott módon;
  • információs rendszer üzemeltetője- az információs rendszer üzemeltetésével, ideértve az adatbázisaiban található információk feldolgozását is végző állampolgár vagy jogi személy.
  • az információk titkossága- kötelező előírás arra vonatkozóan, hogy bizonyos információkhoz hozzájutott személy ne adja át ezeket az információkat harmadik félnek a tulajdonos beleegyezése nélkül.

A törvény 4. §-a megfogalmazza az információs, informatikai és információvédelmi kapcsolatok jogi szabályozásának alapelveit:

  1. az információ keresésének, fogadásának, továbbításának, előállításának és terjesztésének szabadsága bármilyen törvényes módon;
  2. az információkhoz való hozzáférés korlátozásának megállapítása csak szövetségi törvények által;
  3. az állami szervek és a helyi önkormányzati szervek tevékenységére vonatkozó információk nyitottsága és az ilyen információkhoz való szabad hozzáférés, kivéve a szövetségi törvények által meghatározott eseteket;
  4. az Orosz Föderáció népeinek nyelvi egyenlősége az információs rendszerek létrehozásában és működésében;
  5. az Orosz Föderáció biztonságának biztosítása az információs rendszerek létrehozása, működése és a bennük lévő információk védelme terén;
  6. az információk megbízhatósága és nyújtásának időszerűsége;
  7. a magánélet sérthetetlensége, a magánéletére vonatkozó információk gyűjtésének, tárolásának, felhasználásának és terjesztésének megengedhetetlensége a személy hozzájárulása nélkül;
  8. az egyes információs technológiák használatából származó előnyök szabályozási jogi aktusok elfogadhatatlansága másokkal szemben, kivéve, ha bizonyos információs technológiák kötelező használatát az állami információs rendszerek létrehozásához és működtetéséhez szövetségi törvények írják elő.

Minden információ fel van osztva nyilvánosés korlátozott hozzáférés. A nyilvánosan elérhető információk közé tartoznak az általánosan ismert információk és egyéb információk, amelyekhez való hozzáférés nem korlátozott. A törvény meghatározza azokat az információkat, amelyekhez a hozzáférés nem korlátozható, például a környezettel vagy a kormányzati szervek tevékenységével kapcsolatos információkat. Az is elő van írva, hogy Hozzáférési korlátozás A tájékoztatást szövetségi törvények határozzák meg az alkotmányos rend alapjainak, az erkölcsnek, az egészségnek, más személyek jogainak és jogos érdekeinek védelme, valamint az ország védelmének és az állam biztonságának biztosítása érdekében. Az információk titkosságának megőrzése kötelező, amelyekhez való hozzáférést szövetségi törvények korlátozzák.

Tilos megkövetelni az állampolgártól (magánszemélytől), hogy a magánéletére vonatkozó információkat adjon meg, beleértve a személyes vagy családi titkot képező információkat, és az ilyen információkat az állampolgár (magánszemély) akarata ellenére megkapja, kivéve, ha a szövetségi törvények másként rendelkeznek.

  1. szabadon terjesztett információk;
  2. az érintett jogviszonyban részt vevő személyek megállapodása alapján megadott információk;
  3. olyan információk, amelyek a szövetségi törvények értelmében rendelkezésre bocsátásra vagy terjesztésre vonatkoznak;
  4. olyan információk, amelyek terjesztése az Orosz Föderációban korlátozott vagy tilos.

A törvény megállapítja az elektronikus digitális aláírással vagy a kézírásos aláírás egyéb analógjával aláírt elektronikus üzenet és a saját kezűleg aláírt dokumentum egyenértékűségét.

Az információbiztonság következő definíciója a következő: jogi, szervezési és technikai intézkedések elfogadása, amelyek célja:

  1. az információk védelmének biztosítása a jogosulatlan hozzáféréstől, megsemmisítéstől, módosítástól, zárolástól, másolástól, rendelkezésre bocsátástól, terjesztéstől, valamint az ilyen információkkal kapcsolatos egyéb jogellenes cselekményektől;
  2. a korlátozott hozzáférésű információk titkosságának betartása;
  3. az információhoz való hozzáférés jogának gyakorlása.

Az információ tulajdonosa, az információs rendszer üzemeltetője az Orosz Föderáció jogszabályai által meghatározott esetekben köteles biztosítani:

  1. az információkhoz való jogosulatlan hozzáférés és (vagy) az információhoz való hozzáféréssel nem rendelkező személyek számára történő továbbításának megakadályozása;
  2. az információkhoz való jogosulatlan hozzáférés tényeinek időben történő felismerése;
  3. az információhoz való hozzáférés rendjének megsértése káros következményeinek lehetőségének megelőzése;
  4. az információfeldolgozás technikai eszközeire gyakorolt ​​hatások megakadályozása, amelyek következtében azok működése megzavarodik;
  5. a jogosulatlan hozzáférés miatt módosított vagy megsemmisült információk azonnali helyreállításának lehetősége;
  6. az információbiztonság szintjének biztosításának folyamatos ellenőrzése.

Így az információs, információs technológiákról és információvédelemről szóló szövetségi törvény megteremti az Orosz Föderációban folyó információcsere jogalapját, és meghatározza az alanyok jogait és kötelezettségeit.

Információ biztonság, valamint az információvédelem, a feladat összetett, a biztonság biztosítását célozza, biztonsági rendszer bevezetésével valósítja meg. Az információbiztonság problémája sokrétű és összetett, és számos fontos feladatot takar. Az információbiztonság problémáit folyamatosan súlyosbítják az adatfeldolgozás és -továbbítás technikai eszközeinek, mindenekelőtt a számítógépes rendszereknek a társadalom minden szférájába való behatolási folyamatai.

A mai napig három alapelv fogalmazódott meg, amelyek biztosítják az információbiztonságot:

adatintegritás - védelem az információvesztéshez vezető hibákkal szemben, valamint védelem az adatok jogosulatlan létrehozása vagy megsemmisítése ellen;

az információk bizalmas kezelése;

A számítógépes rendszerek fejlesztése során, amelyek meghibásodása vagy meghibásodása súlyos következményekkel járhat, a számítógépes biztonsági kérdések prioritássá válnak. Számos intézkedés ismert a számítógépes biztonság biztosítására, ezek közül a legfontosabbak a technikai, szervezési és jogi.

Az információbiztonság biztosítása nem csak a biztonság beszerzésének vagy telepítésének költsége miatt költséges, hanem azért is, mert nehéz szakszerűen meghatározni az ésszerű biztonság határait, és biztosítani a rendszer megfelelő, egészséges állapotát.

A biztonsági eszközöket nem szabad megtervezni, megvásárolni vagy telepíteni, amíg el nem készült a megfelelő elemzés.

Az oldal elemzi az információbiztonságot és a nemzetbiztonsági rendszerben elfoglalt helyét, azonosítja az információs szféra létfontosságú érdekeit és az azokat fenyegető veszélyeket. Megvizsgálják az információs hadviselés kérdéseit, az információs fegyvereket, az információbiztonság biztosításának alapelveit, fő feladatait és funkcióit, az információbiztonságot biztosító állami rendszer funkcióit, az információbiztonság területén érvényes hazai és külföldi szabványokat. Jelentős figyelmet fordítanak az információbiztonság jogi kérdéseire is.

Szintén szóba kerül az automatizált adatfeldolgozó rendszerek (ASOD) információbiztonságának általános kérdései, az információvédelem tárgya és tárgyai, valamint az ANPC információvédelmi feladatai. Figyelembe veszi a szándékos biztonsági fenyegetések típusait és az információvédelem módszereit az ASOD-ban. Figyelembe veszik a felhasználók hitelesítésének és a számítógépes erőforrásokhoz való hozzáférésük korlátozásának, a berendezésekhez való hozzáférés szabályozásának, az egyszerű és dinamikusan változó jelszavak használatának, az egyszerű jelszósémák módosításának és a funkcionális módszereknek a módszereit és eszközeit.

Az információbiztonsági rendszer felépítésének alapelvei.

Egy objektum információbiztonsági rendszerének felépítésénél a következő elveket kell követni:

Az információbiztonsági rendszer fejlesztési és fejlesztési folyamatának folytonossága, amely az információvédelem legracionálisabb módszereinek, módszereinek és módozatainak megalapozásában és megvalósításában, a folyamatos nyomon követésben, a szűk keresztmetszetek és gyengeségek, valamint az információszivárgás és az illetéktelen hozzáférés lehetséges csatornáinak azonosításában áll.

A rendelkezésre álló védelmi eszközök teljes arzenáljának átfogó használata a gyártás és az információfeldolgozás minden szakaszában. Ugyanakkor az összes használt eszköz, módszer és intézkedés egyetlen, integrált mechanizmusban - információbiztonsági rendszerben - egyesül.

A védelmi mechanizmusok működésének figyelemmel kísérése, frissítése, kiegészítése az esetleges belső és külső veszélyek változásától függően.

A felhasználók megfelelő képzése és az összes elfogadott adatvédelmi gyakorlat betartása. E követelmény nélkül egyetlen információbiztonsági rendszer sem tudja biztosítani a szükséges szintű védelmet.

A biztonság biztosításának legfontosabb feltétele a törvényesség, az elégséges, az egyén és a vállalkozás érdekeinek egyensúlya, a személyzet és a vezetés kölcsönös felelőssége, az állami rendvédelmi szervekkel való interakció.

10) Az épület információbiztonságának szakaszai

Az építés szakaszai.

1. Az információs rendszer átfogó elemzése

különböző szintű vállalkozások. Kockázatelemzés.

2. Szervezeti és igazgatási és

szabályozó dokumentumokat.

3. Képzés, szakmai fejlődés és

szakemberek átképzése.

4. Az információk állapotának éves újraértékelése

vállalati biztonság

11) Tűzfal

Tűzfalak és víruskereső csomagok.

A tűzfal (néha tűzfalnak is nevezik) segít a számítógép biztonságának javításában. Korlátozza a más számítógépekről a számítógépére érkező információkat, így nagyobb ellenőrzést biztosít a számítógépén lévő adatok felett, és védelmi vonalat biztosít számítógépének azokkal az emberekkel vagy programokkal szemben (beleértve a vírusokat és férgeket), amelyek megpróbálnak csatlakozni a számítógépéhez. jogosulatlan módon. A tűzfalra úgy gondolhat, mint egy határállomásra, amely az internetről vagy a helyi hálózatról érkező információkat (gyakran forgalomnak nevezik) ellenőrzi. Az ellenőrzés során a tűzfal az Ön által konfigurált beállításoknak megfelelően elutasítja vagy engedélyezi a számítógép számára az információkat.

Mi ellen véd a tűzfal?

Tűzfal MÁJUS:

1. Blokkolja a számítógépes vírusok és férgek hozzáférését a számítógépéhez.

2. Kérje meg a felhasználót, hogy válasszon bizonyos kapcsolódási kérelmek letiltása vagy engedélyezése.

3. Vezessen nyilvántartást (biztonsági napló) - a felhasználó kérésére - a számítógéphez való kapcsolódás engedélyezett és blokkolt kísérleteinek rögzítését.

Mi ellen nem véd a tűzfal?

Nem tud:

1. Határozza meg vagy semlegesítse a számítógépes vírusokat és férgeket, ha már bejutottak a számítógépbe.

3. Blokkolja a spameket és a kéretlen leveleket, hogy azok ne kerüljenek a beérkező levelek közé.

HARDVER ÉS SZOFTVER TŰZFALOK

Hardveres tűzfalak- egyedi eszközök, amelyek nagyon gyorsak, megbízhatóak, de nagyon drágák, ezért általában csak a nagy számítógépes hálózatok védelmére szolgálnak. Otthoni felhasználók számára optimálisak a routerekbe, switchekbe, vezeték nélküli hozzáférési pontokba épített tűzfalak, stb.. A kombinált router-tűzfalak kettős védelmet nyújtanak a támadások ellen.

Szoftveres tűzfal egy biztonsági program. Elvileg hasonló a hardveres tűzfalhoz, de felhasználóbarátabb: több kész beállítás van benne, és gyakran vannak benne varázslók, amelyek segítenek a konfigurációban. Ezzel engedélyezheti vagy megtagadhatja más programok hozzáférését az internethez.

Víruskereső program (vírusirtó)- bármely program a számítógépes vírusok, valamint általában a nemkívánatos (rosszindulatúnak tartott) programok észlelésére és az ilyen programokkal fertőzött (módosított) fájlok visszaállítására, valamint megelőzésére - a fájlok vagy az operációs rendszer rosszindulatú kóddal történő fertőzésének (módosításának) megakadályozására. .

12) Számítástechnikai rendszerek osztályozása

Az előfizetői rendszerek területi elhelyezkedésétől függően

A számítógépes hálózatok három fő osztályba sorolhatók:

globális hálózatok (WAN - Wide Area Network);

regionális hálózatok (MAN - Metropolitan Area Network);

Helyi hálózatok (LAN - Local Area Network).

Alapvető LAN topológiák

A LAN topológiája a hálózati csomópontok kapcsolatainak geometriai diagramja.

A számítógépes hálózatok topológiái nagyon eltérőek lehetnek, de

csak három jellemző a helyi hálózatokra:

Gyűrű,

csillag alakú.

Bármely számítógépes hálózat gyűjteményként tekinthető

Csomó- bármely közvetlenül csatlakoztatott eszköz

a hálózat átviteli közege.

Gyűrű topológia biztosítja a zárt görbe hálózati csomópontjainak csatlakoztatását - az átviteli közeg kábelét. Az egyik hálózati csomópont kimenete egy másik bemenetéhez csatlakozik. Az információ a gyűrű körül csomóponttól csomópontig terjed. Az adó és a vevő között minden közbenső csomópont továbbítja az elküldött üzenetet. A fogadó csomópont csak a neki címzett üzeneteket ismeri fel és fogadja.

A gyűrűs topológia ideális olyan hálózatokhoz, amelyek viszonylag kis helyet foglalnak el. Nincs központi csomópontja, ami növeli a hálózat megbízhatóságát. Az információtovábbítás lehetővé teszi bármilyen típusú kábel használatát átviteli közegként.

Az ilyen hálózat csomópontjainak kiszolgálásának következetes fegyelme csökkenti annak teljesítményét, és az egyik csomópont meghibásodása sérti a gyűrű integritását, és speciális intézkedések elfogadását teszi szükségessé az információátviteli út megőrzése érdekében.

Busz topológia- az egyik legegyszerűbb. A koaxiális kábel átviteli közegként való használatához kapcsolódik. A továbbító hálózati csomóponttól származó adatok mindkét irányban elosztásra kerülnek a buszon. A köztes csomópontok nem fordítják le a bejövő üzeneteket. Az információ minden csomóponthoz megérkezik, de csak az kapja meg az üzenetet, amelyiknek címezték. A szolgáltatási fegyelem párhuzamos.

Ez nagy teljesítményű LAN-t biztosít busztopológiával. A hálózat könnyen bővíthető és konfigurálható, valamint adaptálható a különböző rendszerekhez A busztopológia hálózat ellenáll az egyes csomópontok esetleges meghibásodásának.

A busztopológia hálózatok jelenleg a legelterjedtebbek. Meg kell jegyezni, hogy rövidek, és nem teszik lehetővé különböző típusú kábelek használatát ugyanazon a hálózaton belül.

Csillag topológia egy központi csomópont koncepcióján alapul, amelyhez perifériás csomópontok kapcsolódnak. Minden perifériás csomópontnak külön kommunikációs vonala van a központi csomóponttal. Minden információ a központi csomóponton keresztül történik, amely közvetíti, kapcsolja és irányítja az információáramlást a hálózatban.

A csillag topológia nagymértékben leegyszerűsíti a LAN csomópontok egymás közötti interakcióját, és lehetővé teszi egyszerűbb hálózati adapterek használatát. Ugyanakkor a csillag topológiájú LAN teljesítménye teljes mértékben a központi csomóponttól függ.

Valódi számítógépes hálózatokban fejlettebb topológiák használhatók, amelyek bizonyos esetekben a figyelembe vett topológiák kombinációit jelentik.

Egy adott topológia kiválasztását a LAN hatóköre, csomópontjainak földrajzi elhelyezkedése és a hálózat egészének mérete határozza meg.

Internet- világméretű információs számítógépes hálózat, amely számos regionális számítógépes hálózat és számítógép szövetsége, amelyek nyilvános távközlési csatornákon (bérelt analóg és digitális telefonvonalak, optikai kommunikációs csatornák és rádiócsatornák, beleértve a műholdas kommunikációs vonalakat) keresztül információt cserélnek egymással.

Szolgáltató- hálózati szolgáltató - olyan személy vagy szervezet, amely a számítógépes hálózatokhoz való csatlakozáshoz szolgáltatásokat nyújt.

Házigazda (az angol host szóból - "a házigazda, aki vendégeket fogad")- minden olyan eszköz, amely "kliens-szerver" formátumban nyújt szolgáltatásokat szerver módban bármely interfészen, és ezeken az interfészeken egyedileg azonosítható. Egy konkrétabb esetben gazdagépen bármely számítógépet, kiszolgálót érthetünk, amely helyi vagy globális hálózathoz kapcsolódik.

hálózati protokoll- szabályok és műveletek összessége (műveletsorozat), amely lehetővé teszi a kapcsolatot és az adatcserét két vagy több, a hálózatban lévő eszköz között.

IP-cím (IP-cím, az Internet Protocol Address rövidítése)- az IP-protokoll használatával épített számítógépes hálózat csomópontjának egyedi hálózati címe. Az internet globális cím egyediséget igényel; helyi hálózatban történő munkavégzés esetén a hálózaton belüli cím egyedisége szükséges. A protokoll IPv4 verziójában az IP-cím 4 bájt hosszú.

Domain név- szimbolikus név, amely segít megtalálni az internetes szerverek címét.

13) Peer-to-Peer feladatok



Tetszett a cikk? Oszd meg