Kontakty

Čo je informačná bezpečnosť ochrana informácií. Metódy organizácie informačnej bezpečnosti. Formovanie bezpečnostnej politiky

Zabezpečenie informačnej bezpečnosti Ruskej federácie je rozvíjajúci sa a perspektívny sektor, ktorý zohráva obrovskú úlohu pri ukladaní a prenose údajov.

Systém informačnej bezpečnosti Ruskej federácie

V poslednej dobe má každá organizácia alebo jednotlivec veľmi veľké množstvo zovšeobecnených informácií, ktoré sú uložené na internete alebo v počítačoch, takéto veľké množstvo informácií spôsobilo, že veľmi často unikajú, ale nikto by nechcel utajované a dôverné informácie. o niečom prišlo k cudzím ľuďom, v skutočnosti je na to potrebné uplatniť opatrenia na zaistenie informačnej bezpečnosti.

Štatistiky v tejto oblasti ukazujú, že v mnohých krajinách sa už začali uplatňovať určité opatrenia informačnej bezpečnosti, ktoré sa stali všeobecne akceptovanými, no existujú aj iné štatistiky, ktoré nám ukazujú, že podvodníci sa nielenže neprestali pokúšať dostať k utajovaným skutočnostiam, ale aj tak, naopak, s vylepšovaním útočníci nachádzajú nové spôsoby, ako ho obísť alebo hacknúť, takže v súčasnosti môžeme vidieť nárast podvodných aktivít, nie ich pokles. Dodávam, že v súčasnosti sa informačná podpora Ruskej federácie pomerne rýchlo rozvíja a má pozitívny trend rastu, taká vysoká úroveň poskytovania informácií v Ruskej federácii ešte nebola.

Absolútne každá organizácia alebo podnik si je dobre vedomý toho, že hrozba straty utajovaných skutočností je pomerne vysoká, a preto sa snaží zo všetkých síl zabrániť úniku a zabezpečiť, aby utajované skutočnosti ako také zostali, ale schéma nie je profesionálna, chráni veľké množstvo informácie a uzatvorí mnohé pasáže pre podvodníkov, no napriek tomu v nej zostávajú medzery, a tak sa stáva, že kompetentní programátori obchádzajú bezpečnostné systémy a dostanú sa k tajným informáciám, ktoré potom využívajú na nelegálne účely.

Funkcie a podmienky systému údržby IS

Hlavné funkcie systému informačnej bezpečnosti Ruskej federácie, ktoré by mali byť prítomné v akomkoľvek systéme ochrany:

  1. Okamžitá detekcia hrozby narušenia. Odstráňte túto hrozbu a zatvorte kanál prístupu k informáciám, prostredníctvom ktorých môžu útočníci poškodiť podnik a jednotlivca z materiálneho a morálneho hľadiska;
  2. Vytvorenie mechanizmu na včasnú detekciu porušení v prevádzke podniku a reakciu na situácie, v ktorých je informačná bezpečnosť v oslabenom stave alebo pod hrozbou hackingu;
  3. Vytvárajú sa podmienky na čo najskoršiu náhradu možnej škody spôsobenej podniku fyzickou alebo právnickou osobou a podmienky na urýchlenú obnovu podniku tak, aby stratené informácie nemohli ovplyvniť jeho prácu a plnenie úloh stanovených pre podnik. podniku.

Video o monitorovaní médií:

Informačná báza a princípy systému údržby IS

Vyššie uvedené úlohy už poskytujú dostatočnú informačnú základňu na to, aby človek pochopil, prečo je potrebné zabezpečovať systémy informačnej bezpečnosti a ako to funguje v reálnych podmienkach.

Princípy budovania systému informačnej bezpečnosti, ktoré by mali organizácie a podniky dodržiavať pri ochrane dôverných informácií pred narušiteľmi.

Už dlho je známe, že na zabezpečenie vysokej úrovne vlastných informácií sa musíte riadiť určitými zásadami, pretože bez nich sa schéma informačnej podpory ľahko zaobíde, takže si nemôžete byť neustále istí, že informácie sú skutočne klasifikované.

  1. Prvou a najdôležitejšou zásadou systému informačnej bezpečnosti Ruskej federácie je teda neustála práca na zlepšovaní a zlepšovaní systému, pretože vývojové technológie nestoja, rovnako ako vývoj podvodných aktivít zameraných na hackovanie a získavanie tajných údajov. , preto by sa takáto schéma mala neustále zlepšovať. Aktuálny bezpečnostný systém je potrebné kontrolovať a testovať čo najčastejšie – tento aspekt je zahrnutý v prvom princípe budovania informačného bezpečnostného systému, systém by ste mali analyzovať a ak je to možné, identifikovať jeho obranné medzery a slabé stránky, ktoré útočníci zistia skutočne použiť. Ak nájdete medzery alebo akékoľvek cesty úniku informácií, mali by ste okamžite aktualizovať mechanizmus bezpečnostného systému a vylepšiť ho tak, aby sa nájdené medzery okamžite uzavreli a boli pre podvodníkov nedostupné. Na základe tohto princípu stojí za to naučiť sa, že nemôžete len nainštalovať bezpečnostný systém a byť pokojní ohľadom svojich tajných informácií, pretože tento systém je potrebné neustále analyzovať, zlepšovať a zlepšovať;
  2. Druhým princípom je využitie plného potenciálu zabezpečenia systému, všetkých funkcií pre každý jednotlivý súbor, ktorý je zodpovedný za ten či onen aspekt podniku, to znamená, že bezpečnostný systém musí byť použitý ako celok a v komplexe, takže že celý arzenál tohto systému musí byť v prevádzke;
  3. Tretím a posledným princípom je holistické využitie bezpečnostného systému, nerozdeľovať ho na samostatné časti, zvažovať samostatné funkcie, čím poskytujeme inú úroveň zabezpečenia dôležitým a menej dôležitým súborom. Funguje ako jeden obrovský mechanizmus, ktorý má veľké množstvo ozubených kolies, ktoré plnia rôzne funkcie, no tvoria jeden systém.

Video pre zabezpečenie priemyselných systémov:

Legislatíva a systém údržby IS

Veľmi dôležitým aspektom systému informačnej bezpečnosti je spolupráca so štátnymi orgánmi činnými v trestnom konaní a legálnosť tohto systému. Dôležitú úlohu zohráva vysoká profesionalita zamestnancov spoločnosti poskytujúcej Vám informačnú bezpečnosť, nezabúdajte, že s touto spoločnosťou a jej zamestnancami musí byť uzatvorená zmluva o mlčanlivosti, nakoľko všetci zamestnanci, ktorí zabezpečujú plnú prevádzku bezpečnostného systému budú mať prístup k informačným firmám, preto musíte mať záruky, že zamestnanci nepostúpia tieto informácie tretím stranám, ktoré majú záujem o ich získanie na osobný zisk alebo na podkopávanie práce vášho podniku.

Ak zanedbáte tieto zásady a podmienky, potom vám vaša bezpečnosť nebude schopná poskytnúť náležite vysokú úroveň ochrany, a preto nebudú existovať žiadne záruky, že údaje sú neustále mimo dosah narušiteľov, čo môže mať veľmi zlé následky. vplyv na chod podniku.

Požiadavky na zabezpečenie informačnej bezpečnosti akéhokoľvek objektu

Princípy musíte nielen poznať, ale aj vedieť ich uviesť do praxe, na to existuje množstvo požiadaviek na systém ochrany informačnej bezpečnosti, ktoré sú povinné, rovnako ako samotné zásady.

Ideálna bezpečnostná schéma by mala byť:

  1. Centralizované. Bezpečnostný systém je vždy potrebné riadiť centrálne, preto by mal byť informačný bezpečnostný systém podniku podobný štruktúre samotného podniku, ku ktorému je tento spôsob informačnej bezpečnosti (IS Maintenance System) pripojený;
  2. Plánované. Na základe celkových cieľov informačnej bezpečnosti by každá jednotlivá osoba zodpovedná za konkrétny aspekt systému mala mať vždy podrobný plán na zlepšenie bezpečnostného systému a využitie toho súčasného. Je to potrebné na to, aby ochrana informácií fungovala ako jeden ucelený systém, ktorý bude poskytovať najvyššiu úroveň ochrany dôverných informácií chráneného objektu;
  3. Špecifikované. Každá bezpečnostná schéma by mala mať špecifické kritériá ochrany, keďže rôzne podniky majú rôzne preferencie, niektoré potrebujú chrániť určité súbory, ktoré môžu použiť konkurenti podniku, aby sa podkopal výrobný proces. Iné spoločnosti potrebujú holistickú ochranu každého súboru bez ohľadu na stupeň jeho dôležitosti, preto by ste sa pred nastavením ochrany informácií mali rozhodnúť, na čo presne ho potrebujete;
  4. Aktívne. Zabezpečenie ochrany informácií musí byť vždy veľmi aktívne a cieľavedomé. Čo to znamená? To znamená, že firma poskytujúca bezpečnostnú základňu musí mať nevyhnutne oddelenie s odborníkmi a analytikmi. Pretože váš bezpečnostný princíp by mal nielen eliminovať existujúce hrozby a nájsť medzery v databáze, ale aj vopred poznať možný scenár, aby ste predišli možným hrozbám ešte skôr, ako sa objavia, preto je analytické oddelenie veľmi dôležitou súčasťou štruktúry informačnej bezpečnosti. , nezabúdajte na to a snažte sa venovať tomuto aspektu osobitnú pozornosť. "Vopred varovaný je predpažený";
  5. Univerzálny. Vaša schéma by mala byť schopná prispôsobiť sa absolútne akýmkoľvek podmienkam, to znamená, že nezáleží na tom, na akom médiu je vaša databáza uložená, a nemalo by záležať na tom, v akom jazyku je prezentovaná a v akom formáte je obsiahnutá. Ak ho chcete preniesť do iného formátu alebo na iné médium, nemalo by to spôsobiť únik informácií;
  6. Nezvyčajné. Váš plán informačnej bezpečnosti by mal byť jedinečný, to znamená, že by sa mal líšiť od podobných schém používaných inými podnikmi alebo firmami. Napríklad, ak bol napadnutý iný podnik, ktorý má schému ochrany údajov podobnú tej vašej, a útočníci v nej dokázali nájsť medzeru, potom sa výrazne zvýši pravdepodobnosť, že zdroj bude napadnutý, takže v tomto ohľade by ste mali ukázať individualitu a nainštalujte pre svoj podnik bezpečnostnú schému, ktorá doteraz nebola uvedená ani použitá, čím sa zvýši úroveň ochrany dôverných údajov vášho podniku;
  7. OTVORENÉ. Mal by byť otvorený z hľadiska zmien, úprav a vylepšení, to znamená, ak nájdete medzeru v obrane vlastného bezpečnostného systému alebo ho chcete vylepšiť, nemali by ste mať problémy s prístupom, pretože to môže chvíľu trvať. prístup do systému, počas ktorého môže byť databáza hacknutá, takže ju otvorte svojej vlastnej spoločnosti a spoločnosti, ktorá poskytuje informačnú bezpečnosť Ruskej federácii, od ktorej závisí ochrana vašich informačných systémov;
  8. Ekonomický. Ziskovosť je poslednou požiadavkou pre akýkoľvek bezpečnostný systém, musíte si všetko spočítať a uistiť sa, že náklady na informačnú podporu systémov informačnej bezpečnosti Ruskej federácie v žiadnom prípade nepresiahnu hodnotu vašich informácií. Napríklad, bez ohľadu na to, aké drahé a dokonalé je usporiadanie zabezpečenia, stále existuje šanca, že ho bude možné hacknúť alebo obísť, pretože v prípade potreby sa dá nájsť medzera v akejkoľvek ochrane a ak na takúto ochranu miniete veľa peňazí. bezpečnostnú schému, ale v Zároveň samotné dáta nestoja za také peniaze, sú to len vyhodené peniaze, ktoré môžu negatívne ovplyvniť rozpočet podniku.

Video o riešeniach IDM:

Systémové požiadavky na údržbu sekundárneho IS

Hlavné požiadavky potrebné na plnú prevádzku bezpečnostného systému boli uvedené vyššie, ďalej budú uvedené požiadavky, ktoré nie sú pre systém povinné:

  • Bezpečnostná schéma by sa mala pomerne ľahko používať, to znamená, že každý zamestnanec, ktorý má prístup k chráneným informáciám, by v prípade potreby nemal tráviť veľa času ich prezeraním, pretože to bude narúšať hlavnú prácu, schéma by mala byť pohodlná a „transparentná“. “, ale iba v rámci vášho podniku;
  • Každý zamestnanec alebo dôveryhodná osoba musí mať určitý druh prístupových privilégií na prijímanie chránených informácií. Opäť uvediem príklad: ste riaditeľom podniku a vo vašom zariadení pracuje množstvo zamestnancov, ktorým dôverujete a môžete im poskytnúť prístup, no vy to neurobíte a iba vy a zamestnanci spoločnosti poskytujúcej systém informačnej bezpečnosti má prístup, ukáže sa, že váš účtovník a ostatní zamestnanci, ktorí si budú musieť prezerať výkazy alebo iné chránené súbory, si budú musieť oddýchnuť od práce, vziať vás alebo zamestnancov firmy poskytujúcej ochranu z práce do poriadku získať prístup k jednému súboru, čím sa ohrozí práca podniku a zníži sa jeho efektívnosť. Poskytnite preto privilégiá svojim zamestnancom, aby ste to uľahčili im aj sebe;
  • Schopnosť jednoducho a rýchlo deaktivovať ochranu, pretože existujú situácie, keď ochrana informácií značne skomplikuje prácu podniku, v tomto prípade by ste mali byť schopní jednoducho deaktivovať a v prípade potreby povoliť systém ochrany informácií;
  • Schéma informačnej bezpečnosti by mala fungovať oddelene od každého predmetu ochrany, to znamená, že by nemali byť navzájom prepojené;
  • Spoločnosť, ktorá vám poskytuje informačný bezpečnostný systém, by sa ho mala pravidelne pokúšať prelomiť, môže o to požiadať svojich programátorov pracujúcich na iných projektoch, ak uspejú, musíte okamžite zistiť, ako sa to presne stalo a kde je slabosť v bezpečnostnom systéme, čo najskôr ju neutralizovať;
  • Váš podnik by nemal mať podrobné správy a podrobný popis mechanizmov na ochranu vašich informácií, takéto informácie by mal mať iba vlastník podniku a firma poskytujúca ochranu informácií.

Systém informačnej podpory – fázovanie

Dôležitým prvkom je etapizácia akcií pri vývoji a inštalácii systému informačnej bezpečnosti Ruskej federácie.

Spočiatku pri vytváraní systému ochrany musíte určiť, čo presne je pre vás duševné vlastníctvo. Napríklad pre podnik sú duševné vlastníctvo znalosti a presné informácie o každom produkte, jeho vylepšeniach, výrobe a vývoji nových produktov a nápadoch na zlepšenie podniku, vo všeobecnosti všetko, čo vám v konečnom dôsledku prináša zisk. Ak neviete určiť, čo je pre vás duševné vlastníctvo, tak bez ohľadu na to, aká dobrá je schéma poskytovania informačných systémov, nebude vám schopná poskytnúť vysokú úroveň ochrany a riskujete aj stratu nechránených informácií, ktoré následne viesť k morálnym a materiálnym stratám, preto by sa tomuto bodu mala od začiatku venovať osobitná pozornosť.

Keď určíte, čo je pre vás duševné vlastníctvo, mali by ste pristúpiť k nasledujúcim krokom, ktoré sú všeobecne akceptované absolútne pre každú organizáciu bez ohľadu na jej veľkosť a špecifikácie:

  1. Stanovenie určitých hraníc, v rámci ktorých pôsobí plánovanie poskytovania informačných systémov;
  2. Neustále štúdium a identifikácia nedostatkov v systéme ochrany;
  3. Stanovte špecifickú bezpečnostnú politiku a rýchlo podniknite účinné protiopatrenia, keď je identifikovaná hrozba;
  4. Priebežná kontrola informačného bezpečnostného systému;
  5. Vypracovanie podrobného plánu systému ochrany;
  6. Presná implementácia predtým vypracovaného plánu.

Norbert Wiener, tvorca kybernetiky, veril, že informácie majú jedinečné vlastnosti a nemožno ich pripísať ani energii, ani hmote. Špeciálny status informácie ako fenoménu dal vznik mnohým definíciám.

Glosár normy ISO/IEC 2382:2015 „Informačné technológie“ poskytuje nasledujúci výklad:

Informácie (v oblasti spracovania informácií)- akékoľvek údaje prezentované v elektronickej forme, napísané na papieri, vyslovené na stretnutí alebo na akomkoľvek inom médiu používanom finančnou inštitúciou na rozhodovanie, prevod finančných prostriedkov, stanovenie sadzieb, poskytovanie úverov, spracovanie transakcií atď., vrátane spracovania komponentov systémový softvér.

Informáciou sa pre rozvoj koncepcie informačnej bezpečnosti (IS) rozumie informácia, ktorá je k dispozícii na zhromažďovanie, uchovávanie, spracovanie (úpravu, transformáciu), používanie a prenos rôznymi spôsobmi, a to aj v počítačových sieťach a iných informačných systémoch.

Takéto informácie majú vysokú hodnotu a môžu sa stať predmetom porušenia tretími stranami. Túžba chrániť informácie pred hrozbami je základom vytvárania systémov informačnej bezpečnosti.

Právny základ

V decembri 2017 bola v Rusku prijatá doktrína informačnej bezpečnosti. Informačná bezpečnosť je v dokumente definovaná ako stav ochrany národných záujmov v informačnej sfére. Národné záujmy sú v tomto prípade chápané ako súhrn záujmov spoločnosti, jednotlivca a štátu, pričom každá skupina záujmov je nevyhnutná pre stabilné fungovanie spoločnosti.

Doktrína je koncepčný dokument. Právne vzťahy súvisiace so zaistením informačnej bezpečnosti upravujú federálne zákony „O štátnom tajomstve“, „O informáciách“, „O ochrane osobných údajov“ a iné. Na základe základných predpisov sa vypracúvajú nariadenia vlády a rezortné nariadenia k jednotlivým otázkam ochrany informácií.

Definícia informačnej bezpečnosti

Pred vypracovaním stratégie informačnej bezpečnosti je potrebné prijať základnú definíciu samotného pojmu, ktorá umožní použiť určitý súbor metód a spôsobov ochrany.

Odvetvoví odborníci navrhujú chápať informačnú bezpečnosť ako stabilný stav ochrany informácií, ich nosičov a infraštruktúry, ktorý zabezpečuje integritu a stabilitu procesov súvisiacich s informáciami proti úmyselným alebo neúmyselným vplyvom prirodzeného a umelého charakteru. Dopady sú klasifikované ako hrozby IS, ktoré môžu spôsobiť poškodenie subjektov informačných vzťahov.

Pod ochranou informácií sa teda bude rozumieť súbor právnych, administratívnych, organizačných a technických opatrení zameraných na predchádzanie skutočným alebo domnelým hrozbám informačnej bezpečnosti, ako aj na odstraňovanie následkov incidentov. Kontinuita procesu ochrany informácií by mala zaručiť boj proti hrozbám vo všetkých fázach informačného cyklu: v procese zhromažďovania, uchovávania, spracovania, používania a prenosu informácií.

Informačná bezpečnosť sa v tomto zmysle stáva jednou z charakteristík výkonu systému. Systém musí mať v každom okamihu merateľný stupeň bezpečnosti a zaistenie bezpečnosti systému musí byť kontinuálny proces, ktorý sa vykonáva vo všetkých časových intervaloch počas životnosti systému.

Infografika využíva údaje z našich vlastnýchSearchInform.

Subjekty IS sú v teórii informačnej bezpečnosti chápané ako vlastníci a užívatelia informácií a užívatelia nielen priebežne (zamestnanci), ale aj užívatelia, ktorí v ojedinelých prípadoch pristupujú k databázam, napríklad orgány štátnej správy požadujúce informácie. V mnohých prípadoch, napríklad v štandardoch bezpečnosti bankových informácií, sú vlastníkmi informácií akcionári – právnické osoby, ktoré vlastnia určité údaje.

Podporná infraštruktúra z hľadiska základov informačnej bezpečnosti zahŕňa počítače, siete, telekomunikačné zariadenia, priestory, systémy na podporu života a personál. Pri analýze bezpečnosti je potrebné študovať všetky prvky systémov, pričom osobitnú pozornosť treba venovať personálu ako nositeľovi väčšiny vnútorných hrozieb.

Na riadenie informačnej bezpečnosti a posúdenie škôd sa používa charakteristika prijateľnosti, teda škoda je určená ako prijateľná alebo neprijateľná. Pre každú spoločnosť je užitočné schváliť vlastné kritériá na akceptovanie škody v peňažnom vyjadrení alebo napríklad vo forme prijateľného poškodenia dobrého mena. Vo verejných inštitúciách môžu byť prijaté aj iné charakteristiky, napríklad vplyv na proces riadenia alebo odraz miery poškodenia života a zdravia občanov. Kritériá významnosti, dôležitosti a hodnoty informácií sa môžu počas životného cyklu informačného poľa meniť, preto je potrebné ich včas prehodnotiť.

Informačná hrozba v užšom zmysle je objektívna možnosť ovplyvniť predmet ochrany, čo môže viesť k úniku, odcudzeniu, prezradeniu alebo šíreniu informácií. V širšom zmysle budú hrozby kybernetickej bezpečnosti zahŕňať cielené informačné dopady, ktorých účelom je spôsobiť škodu štátu, organizácii alebo jednotlivcovi. Medzi takéto hrozby patrí napríklad ohováranie, úmyselné zavádzanie, nekorektná reklama.

Tri hlavné otázky koncepcie informačnej bezpečnosti pre každú organizáciu

    Čo chrániť?

    Aké typy hrozieb prevládajú: vonkajšie alebo vnútorné?

    Ako sa chrániť, akými metódami a prostriedkami?

Systém informačnej bezpečnosti

Systém informačnej bezpečnosti pre spoločnosť - právnickú osobu zahŕňa tri skupiny základných pojmov: integritu, dostupnosť a dôvernosť. Pod každým sú pojmy s mnohými charakteristikami.

Pod bezúhonnosť sa vzťahuje na odolnosť databáz, iných informačných polí proti náhodnému alebo úmyselnému zničeniu, neoprávneným zmenám. Pojem integrita možno vnímať takto:

  • statické vyjadrené v nemennosti, pravosti informačných objektov k tým objektom, ktoré boli vytvorené podľa konkrétneho technického zadania a obsahujú množstvo informácií potrebných pre používateľov na ich hlavné činnosti, v požadovanom usporiadaní a poradí;
  • dynamický, čo znamená správne vykonávanie zložitých akcií alebo transakcií, ktoré nepoškodzujú bezpečnosť informácií.

Na kontrolu dynamickej integrity sa používajú špeciálne technické nástroje, ktoré analyzujú tok informácií, napríklad finančné informácie, a identifikujú prípady krádeže, duplikácie, presmerovania a zmeny poradia správ. Integrita ako hlavná charakteristika sa vyžaduje, keď sa rozhodnutia prijímajú na základe prichádzajúcich alebo dostupných informácií, aby sa podnikli kroky. Porušenie poradia príkazov alebo postupnosti akcií môže spôsobiť veľké škody v prípade popisovania technologických procesov, programových kódov a v iných podobných situáciách.

Dostupnosť je vlastnosť, ktorá umožňuje oprávneným subjektom prístup alebo výmenu údajov, ktoré ich zaujímajú. Kľúčová požiadavka legitimácie alebo autorizácie subjektov umožňuje vytvárať rôzne úrovne prístupu. Neschopnosť systému poskytovať informácie sa stáva problémom pre akúkoľvek organizáciu alebo skupiny používateľov. Príkladom je nedostupnosť webových stránok verejnej služby v prípade zlyhania systému, čo mnohých používateľov pripravuje o možnosť získať potrebné služby alebo informácie.

Dôvernosť znamená vlastnosť informácií, ktoré majú byť dostupné tým používateľom: subjektom a procesom, pre ktoré je pôvodne povolený prístup. Väčšina spoločností a organizácií vníma dôvernosť ako kľúčový prvok informačnej bezpečnosti, no v praxi je ťažké ju plne implementovať. Nie všetky údaje o existujúcich kanáloch úniku informácií majú autori koncepcií informačnej bezpečnosti k dispozícii a mnohé technické prostriedky ochrany, vrátane kryptografických, nie je možné voľne zakúpiť, v niektorých prípadoch je obrat obmedzený.

Rovnaké vlastnosti informačnej bezpečnosti majú pre používateľov rôzne hodnoty, preto existujú dve extrémne kategórie vo vývoji koncepcií ochrany údajov. Pre firmy či organizácie zapojené do štátneho tajomstva bude kľúčovým parametrom dôvernosť, pre verejné služby či vzdelávacie inštitúcie bude najdôležitejším parametrom dostupnosť.

Prehľad bezpečnosti informácií

Predmety ochrany v konceptoch IS

Rozdielnosť subjektov vytvára rozdiely v predmetoch ochrany. Hlavné skupiny chránených objektov:

  • informačné zdroje všetkých druhov (zdrojom je hmotný predmet: pevný disk, iné médium, dokument s údajmi a podrobnosťami, ktoré ho pomáhajú identifikovať a priradiť určitej skupine subjektov);
  • práva občanov, organizácií a štátu na prístup k informáciám, možnosť ich získavania v rámci zákona; prístup môže byť obmedzený len regulačnými právnymi aktmi, organizovanie akýchkoľvek prekážok porušujúcich ľudské práva je neprijateľné;
  • systém na vytváranie, používanie a distribúciu údajov (systémy a technológie, archívy, knižnice, regulačné dokumenty);
  • systém formovania povedomia verejnosti (médiá, internetové zdroje, sociálne inštitúcie, vzdelávacie inštitúcie).

Každý objekt obsahuje osobitný systém opatrení na ochranu pred ohrozením informačnej bezpečnosti a verejného poriadku. Zabezpečenie informačnej bezpečnosti v každom prípade by malo byť založené na systematickom prístupe, ktorý zohľadňuje špecifiká objektu.

Kategórie a médiá

Ruský právny systém, prax presadzovania práva a zavedené sociálne vzťahy klasifikujú informácie podľa kritérií prístupnosti. To vám umožní objasniť základné parametre potrebné na zaistenie informačnej bezpečnosti:

  • informácie, ku ktorým je prístup obmedzený na základe zákonných požiadaviek (štátne tajomstvo, obchodné tajomstvo, osobné údaje);
  • informácie vo verejnej sfére;
  • verejne dostupné informácie, ktoré sa poskytujú za určitých podmienok: platené informácie alebo údaje, ku ktorým je potrebný prístup, napríklad lístok do knižnice;
  • nebezpečné, škodlivé, nepravdivé a iné typy informácií, ktorých obeh a šírenie je obmedzené buď požiadavkami zákonov alebo podnikových noriem.

Informácie z prvej skupiny majú dva režimy ochrany. štátne tajomstvo, podľa zákona ide o štátom chránené informácie, ktorých voľný obeh môže poškodiť bezpečnosť krajiny. Ide o údaje z oblasti vojenstva, zahraničnej politiky, spravodajstva, kontrarozviedky a ekonomických aktivít štátu. Vlastníkom tejto skupiny údajov je priamo štát. Orgánmi oprávnenými prijímať opatrenia na ochranu štátneho tajomstva sú Ministerstvo obrany, Federálna bezpečnostná služba (FSB), Zahraničná spravodajská služba, Federálna služba technickej a exportnej kontroly (FSTEC).

Dôverné informácie- mnohostrannejší predmet regulácie. Zoznam informácií, ktoré môžu predstavovať dôverné informácie, je obsiahnutý v prezidentskom dekréte č. 188 „O schválení zoznamu dôverných informácií“. Ide o osobné údaje; utajenie vyšetrovania a súdneho konania; úradné tajomstvo; služobné tajomstvo (lekárske, notárske, advokátske); obchodné tajomstvo; informácie o vynálezoch a úžitkových vzoroch; informácie obsiahnuté v osobných spisoch odsúdených, ako aj informácie o výkone súdnych úkonov.

Osobné údaje existujú v otvorenom a dôvernom režime. Časť osobných údajov, ktorá je otvorená a prístupná všetkým používateľom, zahŕňa meno, priezvisko, priezvisko. Podľa federálneho zákona-152 „O osobných údajoch“ majú dotknuté osoby právo:

  • o informačnom sebaurčení;
  • získať prístup k osobným údajom a vykonávať ich zmeny;
  • na blokovanie osobných údajov a prístupu k nim;
  • odvolať sa proti nezákonnému konaniu tretích strán spáchaných v súvislosti s osobnými údajmi;
  • o náhradu škody.

Právo na je zakotvené v predpisoch o štátnych orgánoch, federálnych zákonoch, licenciách na prácu s osobnými údajmi vydaných Roskomnadzorom alebo FSTEC. Spoločnosti, ktoré profesionálne pracujú s osobnými údajmi širokého spektra ľudí, napríklad telekomunikační operátori, musia vstúpiť do registra, ktorý vedie Roskomnadzor.

Samostatným objektom v teórii a praxi informačnej bezpečnosti sú nosiče informácií, ku ktorým je prístup otvorený a uzavretý. Pri tvorbe koncepcie IS sa metódy ochrany vyberajú v závislosti od typu média. Hlavné nosiče informácií:

  • tlačené a elektronické médiá, sociálne siete, iné zdroje na internete;
  • zamestnanci organizácie, ktorí majú prístup k informáciám na základe ich priateľských, rodinných, profesionálnych väzieb;
  • komunikačné prostriedky, ktoré prenášajú alebo uchovávajú informácie: telefóny, automatické telefónne ústredne, iné telekomunikačné zariadenia;
  • doklady všetkých druhov: osobné, úradné, štátne;
  • softvér ako nezávislý informačný objekt, najmä ak bola jeho verzia vyvinutá špeciálne pre konkrétnu spoločnosť;
  • elektronické pamäťové médiá, ktoré automaticky spracúvajú údaje.

Na účely vývoja koncepcií informačnej bezpečnosti sa nástroje informačnej bezpečnosti zvyčajne delia na regulačné (neformálne) a technické (formálne).

Neformálnymi prostriedkami ochrany sú dokumenty, pravidlá, udalosti, formálnymi sú špeciálne technické prostriedky a softvér. Toto rozlíšenie pomáha rozdeliť oblasti zodpovednosti pri vytváraní systémov informačnej bezpečnosti: so všeobecným riadením ochrany implementujú administratívni pracovníci regulačné metódy a IT špecialisti technické.

Zo základov informačnej bezpečnosti vyplýva deľba právomocí nielen z hľadiska využívania informácií, ale aj z hľadiska práce s ich ochranou. Toto oddelenie právomocí si vyžaduje niekoľko úrovní kontroly.


Formálne opravné prostriedky

Široká škála technických prostriedkov ochrany informačnej bezpečnosti zahŕňa:

Fyzické ochranné prostriedky. Ide o mechanické, elektrické, elektronické mechanizmy, ktoré fungujú nezávisle od informačných systémov a vytvárajú bariéry prístupu k nim. Zámky, vrátane elektronických, clony, žalúzie sú navrhnuté tak, aby vytvárali prekážky pre kontakt destabilizujúcich faktorov so systémami. Skupinu dopĺňajú bezpečnostné systémy, napríklad videokamery, videorekordéry, senzory snímajúce pohyb alebo prekročenie stupňa elektromagnetického žiarenia v priestore, kde sa nachádzajú technické prostriedky na získavanie informácií, vstavané zariadenia.

Hardvérová ochrana. Ide o elektrické, elektronické, optické, laserové a iné zariadenia, ktoré sú zabudované do informačných a telekomunikačných systémov. Pred zavedením hardvéru do informačných systémov je potrebné overiť kompatibilitu.

softvér- sú to jednoduché a systémové, komplexné programy určené na riešenie konkrétnych a zložitých úloh súvisiacich so zabezpečením informačnej bezpečnosti. Príkladom komplexných riešení sú a: prvé slúžia na zabránenie úniku, preformátovanie informácií a presmerovanie informačných tokov, druhé - poskytujú ochranu pred incidentmi v oblasti informačnej bezpečnosti. Softvérové ​​nástroje sú náročné na výkon hardvérových zariadení a pri inštalácii je potrebné zabezpečiť dodatočné rezervy.

môžu byť testované zadarmo po dobu 30 dní. Pred inštaláciou systému vykonajú inžinieri SearchInform technický audit vo firme zákazníka.

Komu konkrétne prostriedky informačná bezpečnosť zahŕňa rôzne kryptografické algoritmy, ktoré umožňujú šifrovanie informácií na disku a presmerovanie cez externé komunikačné kanály. Transformácia informácií môže nastať pomocou softvérových a hardvérových metód, ktoré fungujú v podnikových informačných systémoch.

Všetky prostriedky, ktoré zaručujú bezpečnosť informácií, by sa mali používať súčasne, po predbežnom posúdení hodnoty informácií a porovnaní s nákladmi na zdroje vynaložené na ochranu. Návrhy na použitie finančných prostriedkov by preto mali byť formulované už v štádiu projektovania systémov a schvaľovanie by malo prebiehať na úrovni manažmentu, ktorý je zodpovedný za schvaľovanie rozpočtov.

Pre zaistenie bezpečnosti je potrebné sledovať všetok moderný vývoj, nástroje ochrany softvéru a hardvéru, hrozby a včas vykonávať zmeny vo vlastných systémoch ochrany pred neoprávneným prístupom. Len primeranosť a rýchla reakcia na hrozby pomôže dosiahnuť vysokú úroveň dôvernosti pri práci spoločnosti.

Prvé vydanie vyšlo v roku 2018. Tento unikátny program zostavuje psychologické portréty zamestnancov a rozdeľuje ich do rizikových skupín. Tento prístup k zaisteniu informačnej bezpečnosti vám umožňuje predvídať možné incidenty a konať vopred.

Neformálne opravné prostriedky

Neformálne opravné prostriedky sa delia na normatívne, administratívne a morálne a etické. Na prvom stupni ochrany sú regulačné nástroje, ktoré regulujú informačnú bezpečnosť ako proces v činnosti organizácie.

  • Regulačné prostriedky

Vo svetovej praxi sa pri vývoji regulačných nástrojov riadia normami informačnej bezpečnosti, hlavným je ISO / IEC 27000. Štandard vytvorili dve organizácie:

  • ISO - Medzinárodná komisia pre normalizáciu, ktorá vyvíja a schvaľuje väčšinu medzinárodne uznávaných metód certifikácie kvality výroby a procesov riadenia;
  • IEC - Medzinárodná energetická komisia, ktorá do normy zaviedla svoje chápanie systémov informačnej bezpečnosti, prostriedkov a metód jej poskytovania

Aktuálna verzia ISO / IEC 27000-2016 ponúka hotové štandardy a overené metodiky potrebné na implementáciu informačnej bezpečnosti. Základ informačnej bezpečnosti podľa autorov metód spočíva v systematickej a dôslednej implementácii všetkých etáp od vývoja až po post-kontrolu.

Pre získanie certifikátu, ktorý potvrdzuje súlad so štandardmi informačnej bezpečnosti, je potrebné implementovať všetky odporúčané postupy v plnom rozsahu. Ak nie je potrebné získať certifikát, za základ rozvoja vlastnej informačnej bezpečnosti možno považovať ktorúkoľvek zo starších verzií normy, počnúc ISO / IEC 27000-2002 alebo ruskými GOST, ktoré majú poradný charakter. systémov.

Na základe výsledkov štúdia normy sa vypracúvajú dva dokumenty, ktoré sa týkajú informačnej bezpečnosti. Hlavným, ale menej formálnym, je koncepcia podnikovej informačnej bezpečnosti, ktorá určuje opatrenia a metódy implementácie systému informačnej bezpečnosti pre informačné systémy organizácie. Druhým dokumentom, ktorý sú povinní dodržiavať všetci zamestnanci spoločnosti, je nariadenie o informačnej bezpečnosti, schválené na úrovni predstavenstva alebo výkonného orgánu.

Okrem pozície na úrovni spoločnosti by sa mali vypracovať zoznamy informácií tvoriacich obchodné tajomstvo, prílohy k pracovným zmluvám, stanovenie zodpovednosti za zverejnenie dôverných údajov, ďalšie normy a metódy. Interné pravidlá a predpisy by mali obsahovať implementačné mechanizmy a zodpovednosti. Opatrenia majú najčastejšie disciplinárny charakter a porušovateľ sa musí pripraviť na to, že za porušenie režimu obchodného tajomstva budú nasledovať výrazné sankcie až po prepustenie.

  • Organizačné a administratívne opatrenia

V rámci administratívnych činností na ochranu informačnej bezpečnosti je priestor pre kreativitu bezpečnostných pracovníkov. Ide o architektonické a plánovacie riešenia, ktoré vám umožňujú chrániť zasadacie miestnosti a výkonné kancelárie pred odpočúvaním a zriadením rôznych úrovní prístupu k informáciám. Dôležitými organizačnými opatreniami bude certifikácia činnosti spoločnosti v súlade s normami ISO/IEC 27000, certifikácia jednotlivých hardvérových a softvérových systémov, certifikácia subjektov a objektov na splnenie potrebných bezpečnostných požiadaviek a získanie licencií potrebných na prácu s chránenými informačnými poľami. .

Z hľadiska regulácie činnosti personálu bude dôležité navrhnúť systém žiadostí o prístup do internetu, externej elektronickej pošty a iných zdrojov. Samostatným prvkom bude prijatie elektronického digitálneho podpisu na zvýšenie bezpečnosti finančných a iných informácií, ktoré sa prenášajú vládnym orgánom prostredníctvom e-mailových kanálov.

  • Morálne a etické opatrenia

Morálne a etické opatrenia určujú osobný postoj osoby k dôverným informáciám alebo informáciám obmedzeným v obehu. Zvyšovanie úrovne vedomostí zamestnancov o vplyve hrozieb na činnosť spoločnosti ovplyvňuje mieru vedomia a zodpovednosti zamestnancov. V boji proti porušovaniu informačného režimu, medzi ktoré patrí napríklad zasielanie hesiel, neopatrné zaobchádzanie s médiami, šírenie dôverných údajov v súkromných rozhovoroch, je potrebné klásť dôraz na osobné svedomie zamestnanca. Bolo by užitočné stanoviť ukazovatele výkonnosti zamestnancov, ktoré budú závisieť od postoja k podnikovému systému informačnej bezpečnosti.

Odoslanie dobrej práce do databázy znalostí je jednoduché. Použite nižšie uvedený formulár

Študenti, postgraduálni študenti, mladí vedci, ktorí pri štúdiu a práci využívajú vedomostnú základňu, vám budú veľmi vďační.

Hostené na http://www.allbest.ru/

  • Úvod
    • 1. Klasifikácia informácií
    • 2. Bezpečnosť informácií
      • 2.1 Informačné hrozby
      • 2.2 Ohrozenie dôverných informácií.
      • 2.3 Pokyny na ochranu informácií
      • 2.4 Systém informačnej bezpečnosti
    • Záver
    • Zoznam použitých zdrojov
    • Úvod
    • Každý informačný zdroj, či už ide o počítač používateľa, server organizácie alebo sieťové zariadenie, musí byť chránený pred všetkými druhmi hrozieb. Súborové systémy, sieť atď. musia byť chránené. V tomto článku nebudeme uvažovať o metódach implementácie ochrany kvôli ich obrovskej rozmanitosti.
    • Malo by sa však pochopiť, že nie je možné poskytnúť stopercentnú ochranu. Zároveň je potrebné pamätať na to, že čím vyššia je úroveň zabezpečenia, tým je systém drahší, tým je jeho používanie pre používateľa nepohodlnejšie, čo následne vedie k zhoršeniu ochrany pred ľudským faktorom. Ako príklad si pripomeňme, že prílišná zložitosť hesla vedie k tomu, že používateľ je nútený si ho zapísať na papier, ktorý si prilepí na monitor, klávesnicu a pod.
    • Existuje široká škála softvéru zameraného na riešenie problémov informačnej bezpečnosti. Ide o antivírusové programy, firewally, vstavané nástroje operačných systémov a mnohé ďalšie. Je však potrebné pripomenúť, že najzraniteľnejším článkom ochrany je vždy človek! Koniec koncov, výkon akéhokoľvek softvéru závisí od kvality jeho zápisu a gramotnosti správcu, ktorý konfiguruje konkrétny ochranný nástroj.
    • Mnohé organizácie v tomto smere vytvárajú služby ochrany informácií (oddelenia) alebo stanovujú vhodné úlohy pre svoje IT oddelenia. Zároveň musíte pochopiť, že nie je možné spoplatniť IT službu funkciami, ktoré sú pre ňu neobvyklé. O tom sa už veľakrát hovorilo a písalo. Povedzme teda, že vaša organizácia má oddelenie informačnej bezpečnosti. Čo urobiť ďalej? kde začať?
    • Začnite školením zamestnancov! A v budúcnosti, aby bol tento proces pravidelný. Školenie personálu v základoch informačnej bezpečnosti by malo byť trvalou úlohou oddelenia informačnej bezpečnosti. A musíte to urobiť aspoň dvakrát ročne.
    • 1. Klasifikácia informácií
    • Historicky, akonáhle sa nastolí otázka utajovania informácií (týka sa to predovšetkým informácií vo vlastníctve štátu), okamžite sa začnú utajovať podľa stupňa utajenia (dôvernosť). Požiadavky na zabezpečenie dostupnosti, integrity, pozorovateľnosti, ak si pamätajú, potom v rade všeobecných požiadaviek na systémy spracovania informácií.
    • Ak sa dá takýto pohľad ešte nejako zdôvodniť potrebou zabezpečiť štátne tajomstvá, potom prenesenie do inej tematickej oblasti vyzerá jednoducho smiešne. Napríklad podľa požiadaviek ukrajinskej legislatívy vlastník informácií určuje stupeň ich dôvernosti (v prípade, že tieto informácie nepatria štátu).
    • V mnohých oblastiach je podiel dôverných informácií relatívne malý. Pri otvorených informáciách, ktorých ujma pri prezradení je malá, môžu byť najdôležitejšími vlastnosťami také vlastnosti, ako je dostupnosť, integrita alebo ochrana pred nelegálnym kopírovaním. Vezmime si ako príklad webovú stránku online publikácie. Na prvom mieste bude podľa mňa dostupnosť a integrita informácií a nie ich dôvernosť. Hodnotiť a klasifikovať informácie len z hľadiska postavenia a utajenia je prinajmenšom neproduktívne.
    • A to sa dá vysvetliť len úzkosťou tradičného prístupu k ochrane informácií, nedostatkom skúseností v oblasti zabezpečenia dostupnosti, integrity a pozorovateľnosti informácií, ktoré nie sú tajné (dôverné).
    • Schéma klasifikácie informácií podľa významu
    • INFORMÁCIE

A. Zvláštna dôležitosť (OS)

B. Prísne tajné (SS)

C. tajomstvo (s)

D. na úradné použitie

F. A otvorený znak (O)

Z hľadiska ochrany má „informácia“ niekoľko významných vlastností:

1. Dôvernosť je vlastnosť informácie, ktorej hodnotu určuje vlastník informácie s prihliadnutím na obmedzenie prístupu k nej v súlade s platnou legislatívou.

2. Dostupnosť – vlastnosť informácie, ktorá určuje mieru možnosti získania informácií.

3. Spoľahlivosť – vlastnosť informácie, ktorá určuje mieru dôvery v ňu.

4. Integrita – vlastnosť informácie, ktorá určuje štrukturálnu vhodnosť informácie na použitie.

Kategórie dôvernosti chránených informácií

Úplne dôverné - informácie uznané za dôverné v súlade s požiadavkami zákona alebo informácie, ktorých sprístupnenie bolo rozhodnutím vedenia zavedené z dôvodu, že ich zverejnenie môže mať vážne finančné a ekonomické dôsledky pre organizácia až po bankrot;

dôverné – do tejto kategórie patria informácie, ktoré nie sú klasifikované ako „úplne dôverné“, ktorých distribúcia je obmedzená rozhodnutím vedenia v súlade s právami, ktoré mu ako vlastníkovi informácií priznáva súčasná legislatíva z dôvodu skutočnosť, že jeho zverejnenie môže viesť k významným stratám a strate konkurencieschopnosti organizácie (spôsobiť značné poškodenie záujmov jej zákazníkov, partnerov alebo zamestnancov);

· otvorené – do tejto kategórie patria informácie, ktorých dôvernosť sa nevyžaduje.

Kategórie integrity chránených informácií

vysoká - informácie, ktorých neoprávnená úprava alebo falšovanie môže viesť k značnej škode organizácii;

nízka - táto kategória zahŕňa informácie, ktorých neoprávnená úprava môže viesť k malým škodám organizácii, jej zákazníkom, partnerom alebo zamestnancom;

· žiadne požiadavky – táto kategória zahŕňa informácie, na zabezpečenie integrity a pravosti neexistujú žiadne požiadavky.

2. Bezpečnosť informácií

Kým informačná bezpečnosť je stavom bezpečnosti informačného prostredia, ochrana informácií je činnosť na zamedzenie úniku chránených informácií, neoprávneným a neúmyselným dopadom na chránené informácie, teda proces smerujúci k dosiahnutiu tohto stavu.

Informačná bezpečnosť organizácie je stav bezpečnosti informačného prostredia organizácie, zabezpečujúci jeho formovanie, používanie a rozvoj.

V modernej spoločnosti má informačná sféra dve zložky: informačné technológie (svet techniky, technológií atď., umelo vytvorený človekom) a informačnú a psychologickú (prirodzený svet voľne žijúcich živočíchov vrátane človeka samotného). Informačnú bezpečnosť spoločnosti (štátu) teda môžu vo všeobecnosti reprezentovať dve zložky: informačná a technická bezpečnosť a informačná a psychologická (psychofyzická) bezpečnosť.

Informačná (údajová) bezpečnosť je stav informačnej (údajovej) bezpečnosti, pri ktorom je zabezpečená jej (ich) dôvernosť, dostupnosť a integrita.

Informačná bezpečnosť -- ochrana dôvernosti, integrity a dostupnosti informácií.

Informačná bezpečnosť – všetky aspekty týkajúce sa definície, dosiahnutia a zachovania dôvernosti, integrity, dostupnosti, nepopierateľnosti, zodpovednosti, pravosti a spoľahlivosti informácií alebo prostriedkov ich spracovania.

2.1 Informačné hrozby

Pod hrozbami informácií budeme rozumieť potenciálne alebo skutočne možné konania vo vzťahu k informačnej sfére, vedúce k neoprávneným zmenám vlastností informácií (dôvernosť, dostupnosť, spoľahlivosť, integrita).

Podľa konečného prejavu možno rozlíšiť tieto informačné hrozby:

1. Zoznámenie.

2. Modifikácia.

3. Ničenie.

4. Blokovanie.

Špecifické implementácie informačných hrozieb sa nazývajú scenáre informačných hrozieb.

Oboznámenie sa s dôvernými informáciami môže prebiehať rôznymi spôsobmi a spôsobmi, pričom podstatná je absencia zmien v samotných informáciách.

Porušenie dôvernosti alebo tajomstva informácií je spojené s oboznámením sa s nimi zo strany tých, ktorým neboli určené. O tom, ktoré informácie sú dôverné alebo tajné, rozhoduje vlastník alebo vlastník týchto informácií. Určujú aj okruh osôb, ktoré k nemu majú prístup. K porušeniu dôvernosti informácií môže dôjsť oboznámením sa s nimi osobami, ktoré na to nemajú oprávnenie, a neoprávnenou úpravou tajnej (významnej) pečiatky.

Úprava informácií je zameraná na zmenu takých vlastností, ako je dôvernosť, spoľahlivosť, integrita, čo znamená zmenu v zložení a obsahu informácií. Zmena informácií neznamená ich úplné zničenie.

Zničenie informácií smeruje spravidla k integrite informácií a vedie k ich úplnému zničeniu. Porušenie integrity informácií je strata informácií. Ak sa informácie stratia, zmiznú navždy a nie je možné ich žiadnym spôsobom obnoviť. K strate môže dôjsť v dôsledku zničenia alebo zničenia pamäťového média alebo jeho straty, v dôsledku vymazania informácií na médiu s viacnásobným záznamom, v dôsledku výpadku napájania v zariadeniach s volatilnou pamäťou. Pri zničení informácií je narušená aj vlastnosť dostupnosti informácií.

Blokovanie informácií vedie k strate prístupu k nim, t.j. na nedostatok informácií. Dostupnosť informácií spočíva v tom, že subjekt, ktorý má právo na ich použitie, by mal byť schopný ich dostať včas vo forme, ktorá mu vyhovuje. Ak stratíte prístup k informáciám, stále existujú, ale nemôžete ich použiť. Tie. subjekt ho nemôže čítať, kopírovať, prenášať na iný subjekt alebo prezentovať vo forme vhodnej na použitie. Strata prístupu môže byť spôsobená absenciou alebo nefunkčnosťou niektorých zariadení automatizovaných systémov (AS), neprítomnosťou akéhokoľvek špecialistu alebo jeho nedostatočnou kvalifikáciou, absenciou alebo nefunkčnosťou niektorého softvéru, využívaním prostriedkov AS na spracovanie cudzích informácií, výpadok podporných systémov AS atď. Keďže sa informácie nestratia, prístup k nim je možné získať po odstránení príčin straty prístupu.

Uvedené ohrozenia informácií sa môžu prejaviť vo forme komplexu sekvenčných a paralelných implementácií. Realizácia ohrozenia informácií spojených s porušením vlastností informácií vedie k porušeniu kontrolného režimu a v konečnom dôsledku k morálnym a (alebo) materiálnym stratám.

Informačné hrozby uvedené vyššie možno klasifikovať do nasledujúcich oblastí:

podľa objektov:

personál,

materiálne a finančné hodnoty,

Informácie

poškodením:

· Ultimate,

významný,

· Bezvýznamné;

z dôvodov vzhľadu

· Prírodné,

· Úmyselné;

vo vzťahu k objektu:

· interné,

· Vonkajšie;

podľa povahy akcie:

aktívny,

· Pasívne.

Zdroje informačných hrozieb môžu byť vnútorné aj vonkajšie. Najčastejšie k takémuto rozdeleniu dochádza na územnom základe a na základe príslušnosti k predmetu ochrany informácií.

Zdroje informačných hrozieb

Pomer vonkajších a vnútorných hrozieb na priemernej úrovni možno charakterizovať takto:

· 82 % hrozieb je spáchaných vlastnými zamestnancami spoločnosti alebo s ich priamou či nepriamou účasťou;

· 17 % hrozieb pochádza zvonku – vonkajšie hrozby;

· 1 % hrozieb tvoria náhodné osoby.

Informačné hrozby sú vektorového charakteru, t.j. vždy sledujú určité ciele a sú zamerané na konkrétne objekty.

Zdrojom dôverných informácií sú osoby, dokumenty, publikácie, technické médiá, technické prostriedky na zabezpečenie výrobných a pracovných činností, výrobky a výrobné odpady.

Medzi najdôležitejšie predmety zabezpečenia informačnej bezpečnosti v oblasti presadzovania práva a súdnictva patria:

· informačné zdroje federálnych výkonných orgánov vykonávajúcich funkcie orgánov činných v trestnom konaní, súdnych orgánov, ich informačných a výpočtových stredísk, vedecko-výskumných inštitúcií a vzdelávacích inštitúcií, obsahujúce špeciálne informácie a prevádzkové údaje úradného charakteru;

· informačné a výpočtové centrá, ich informačná, technická, softvérová a regulačná podpora;

· informačná infraštruktúra (informačné a výpočtové siete, riadiace body, uzly a komunikačné linky).

2.2 Ohrozenie dôverných informácií.

Pre informačné komunikačné systémy existuje jedno všeobecné ustanovenie, ktoré je veľmi dôležité pre pochopenie informačnej bezpečnosti vo všeobecnosti. Informácie sú vždy cielené a vždy majú svojho vlastníka. Zacielenie navyše nie je ľubovoľné, ale určuje ho vlastník informácií. Ak je toto právo zdôraznené v správe (uvedená klasifikácia), potom sa informácia stane dôvernou. Po obdržaní týchto informácií s nimi užívateľ nemôže svojvoľne disponovať, nepatria mu (ak nedošlo k prevodu vlastníctva).

Vlastníctvo je určené legislatívou platnou v danej krajine. V závislosti od typu majetku môžu byť dôverné informácie klasifikované ako štátne, obchodné alebo osobné informácie. Takáto korelácia sa vykonáva podriadene, s klesajúcou hierarchiou.

Zoznam informácií, ktoré tvoria štátne tajomstvo, tvorí štát v osobe svojich inštitúcií a inštitúcií. Tieto informácie sú povinným tajomstvom pre fyzické a právnické osoby v krajine s nižším postavením.

Zoznam informácií definujúcich obchodné tajomstvo tvorí obchodný podnik. Zabezpečuje tiež ich bezpečnosť a ochranu.

Osobné tajomstvo určuje jednotlivec. Prirodzene, bezpečnosť a ochrana týchto informácií mu ide, hoci právna ochrana patrí štátu.

Nezákonná držba dôverných informácií je možná z dôvodu ich prezradenia zdrojmi informácií, z dôvodu úniku informácií technickými prostriedkami a z dôvodu neoprávneného prístupu k chráneným informáciám.

Opatrenia vedúce k nezákonnej držbe dôverných informácií:

· zverejnenie,

· únik,

· Nepovolený prístup.

1. Prezradenie je úmyselné alebo neopatrné konanie s dôvernými informáciami, ktoré viedlo k oboznámeniu sa s nimi osobami, ktorým nebol umožnený prístup k nim.

Zverejnenie je vyjadrené komunikáciou, prenosom, poskytovaním, preposielaním, zverejňovaním, stratou a inými formami výmeny a úkonmi s dôvernými informáciami. Zverejňovanie sa uskutočňuje prostredníctvom formálnych a neformálnych kanálov šírenia informácií.

Formálna komunikácia zahŕňa obchodné stretnutia, stretnutia, rokovania a podobné formy komunikácie: výmena oficiálnych obchodných a vedeckých dokumentov prostredníctvom prenosu oficiálnych informácií (pošta, telefón, telegraf atď.).

Neformálna komunikácia zahŕňa osobnú komunikáciu, výstavy, semináre, konferencie a iné verejné podujatia, ako aj médiá (tlač, noviny, rozhovory, rozhlas, televízia atď.).

Dôvodom sprístupnenia dôverných informácií je spravidla nedostatočná znalosť pravidiel ochrany tajomstva a nepochopenie (alebo nepochopenie) potreby ich starostlivého dodržiavania zo strany zamestnancov. Tu je dôležité poznamenať, že subjekt v tomto procese je zdrojom (vlastníkom) chránených tajomstiev.

Treba poznamenať informačné vlastnosti tejto akcie. Informácie sú zmysluplné, zmysluplné, usporiadané, odôvodnené, objemné a často sa dodávajú v reálnom čase. Často je tu príležitosť na dialóg. Informácie sú zamerané na konkrétnu oblasť a sú zdokumentované. Na získanie informácií, ktoré útočníka zaujímajú, vynakladá útočník takmer minimálne úsilie a používa jednoduché právne technické prostriedky.

2. Únik je nekontrolované uvoľnenie dôverných informácií mimo organizácie alebo okruhu osôb, ktorým je zverené, prostredníctvom technických kanálov úniku informácií.

Únik informácií sa uskutočňuje rôznymi technickými kanálmi. Je známe, že informácie sa vo všeobecnosti prenášajú alebo prenášajú buď energiou alebo hmotou. Je to buď akustické (zvuk), alebo elektromagnetické žiarenie, alebo list papiera atď.

S ohľadom na túto skutočnosť možno tvrdiť, že z fyzikálneho hľadiska sú možné tieto spôsoby prenosu informácií: svetelné lúče, zvukové vlny, elektromagnetické vlny, materiály a látky.

Podľa toho sa kanály úniku informácií delia na vizuálno-optické, akustické, elektromagnetické a hmatateľné. Kanál úniku informácií sa bežne chápe ako fyzická cesta od zdroja dôverných informácií k útočníkovi, prostredníctvom ktorej môže útočník získať prístup k chráneným informáciám.

Na vytvorenie kanála úniku informácií sú potrebné určité priestorové, energetické a časové podmienky, ako aj prítomnosť vhodného zariadenia na prijímanie, spracovanie a fixovanie informácií na strane útočníka.

3. Neoprávnený prístup je nezákonné úmyselné prechovávanie dôverných informácií osobou, ktorá nemá právo na prístup k chráneným tajomstvám.

Na realizáciu týchto akcií musí útočník preniknúť do chráneného objektu pomocou rôznych technických prostriedkov. S rozvojom výpočtovej techniky sa sprístupnil vzdialený neoprávnený prístup k chráneným informáciám, alebo inak povedané, počítačový hacking.

Vzhľadom na vyššie uvedené zostáva zvážiť, aké podmienky prispievajú k sprenevere dôverných informácií:

ь Zverejnenie (nadmerná zhovorčivosť zamestnancov) – 32 %;

ь Neoprávnený prístup prostredníctvom podplácania a podnecovania k spolupráci zo strany konkurentov a zločineckých gangov – 24 %;

ь Chýbajúca riadna kontrola a prísne podmienky na zaistenie informačnej bezpečnosti v spoločnosti - 14 %;

ь Tradičná výmena priemyselných skúseností - 12 %;

ь Nekontrolované používanie informačných systémov - 10 %;

ь Prítomnosť predpokladov pre vznik konfliktov medzi zamestnancami - 8%.

2.3 Pokyny na ochranu informácií

Literatúra navrhuje nasledujúcu klasifikáciu nástrojov informačnej bezpečnosti.

Prostriedky ochrany proti neoprávnenému prístupu (NSD):

· Povinná kontrola prístupu;

· Selektívna kontrola prístupu;

Kontrola prístupu na základe rolí;

· Zapisovanie do denníka (nazývané aj auditovanie).

· Systémy na analýzu a modelovanie informačných tokov (systémy CASE).

Sieťové monitorovacie systémy:

· Systémy detekcie a prevencie narušenia (IDS/IPS).

analyzátory protokolov.

· Antivírusové nástroje.

· Firewally.

· Kryptografické nástroje:

· Šifrovanie;

· Digitálny podpis.

· Záložné systémy.

Systémy neprerušiteľného napájania:

· Neprerušiteľné zdroje napájania;

· Redundancia záťaže;

· Generátory napätia.

· Autentifikačné systémy:

· Heslo;

· Certifikát;

· Biometria.

· Prostriedky prevencie rozbitia skriniek a krádeží zariadení.

· Prostriedky kontroly vstupu do priestorov.

· Nástroje na analýzu ochranných systémov:

· Monitorovací softvérový produkt.

S prihliadnutím na zaužívanú prax zabezpečenia informačnej bezpečnosti sa rozlišujú tieto oblasti ochrany informácií:

1. Právna ochrana - sú to osobitné zákony, iné predpisy, pravidlá, postupy a opatrenia, ktoré zabezpečujú ochranu informácií na právnom základe;

2. Organizačná ochrana je úprava činnosti a vzťahov výkonných umelcov na právnom základe, ktorý vylučuje alebo výrazne sťažuje nezákonné držanie dôverných informácií a prejavy vnútorných a vonkajších ohrození.

3. Inžinierska a technická ochrana je súbor osobitných orgánov, technických prostriedkov a opatrení na ich použitie v záujme ochrany dôverných informácií.

Na implementáciu ochrany informácií je vytvorený bezpečnostný systém.

Bezpečnostným systémom rozumieme organizačný súbor špeciálnych orgánov, služieb, prostriedkov, metód a opatrení, ktoré zabezpečujú ochranu životných záujmov jednotlivca, podnikov a štátu pred vnútornými a vonkajšími ohrozeniami.

Súčasťou bezpečnostného systému je systém ochrany informácií.

Organizačná a inžinierska podpora informačnej bezpečnosti.

Organizačná ochrana je úprava produkčnej činnosti a vzťahu výkonných umelcov na právnom základe, ktorý vylučuje alebo výrazne bráni nezákonnému uchovávaniu dôverných informácií a prejavom vnútorných a vonkajších hrozieb.

Organizačná ochrana zabezpečuje:

organizácia bezpečnosti, režimu, práce s personálom, s dokumentmi;

· využívanie technického bezpečnostného vybavenia a informačno-analytických činností na identifikáciu vnútorných a vonkajších bezpečnostných hrozieb.

Organizačné opatrenia zohrávajú zásadnú úlohu pri vytváraní spoľahlivého mechanizmu ochrany informácií, pretože možnosť neoprávneného použitia dôverných informácií nie je do značnej miery determinovaná technickými aspektmi, ale škodlivými činmi, nedbalosťou, nedbalosťou a nedbalosťou používateľov alebo bezpečnostných pracovníkov. Vplyvom týchto aspektov sa pomocou technických prostriedkov takmer nedá vyhnúť. To si vyžaduje súbor organizačných, právnych a organizačných a technických opatrení, ktoré by vylúčili (alebo by aspoň minimalizovali) možnosť nebezpečenstva dôverných informácií.

Organizačné opatrenia sú opatrenia reštriktívneho charakteru, ktoré sa redukujú najmä na reguláciu prístupu a používania technických prostriedkov spracovania informácií. Spravidla ich vykonáva samotná organizácia pomocou najjednoduchších organizačných opatrení.

Medzi hlavné organizačné činnosti patrí:

organizácie režimu a ochrany. Ich cieľom je vylúčiť možnosť tajného vstupu na územie a do priestorov nepovolaných osôb; zabezpečenie pohodlia kontroly prechodu a pohybu zamestnancov a návštevníkov;

· Vytvorenie oddelených priemyselných zón podľa druhu dôvernej práce s nezávislými prístupovými systémami;

kontrola a dodržiavanie dočasného režimu práce a pobytu na území zamestnancov spoločnosti;

organizácia a udržiavanie spoľahlivej kontroly vstupu a kontroly zamestnancov a návštevníkov atď.;

organizácia práce so zamestnancami, ktorá zabezpečuje výber a umiestňovanie personálu vrátane oboznamovania sa so zamestnancami, ich štúdia, školenia o pravidlách práce s dôvernými informáciami, oboznamovania sa s opatreniami zodpovednosti za porušenie pravidiel ochrany informácií a pod.;

organizácia práce s dokumentmi a dokumentovanými informáciami vrátane organizácie vypracúvania a používania dokumentov a nosičov dôverných informácií, ich účtovania, vyhotovenia, vrátenia, uchovávania a likvidácie;

organizovanie používania technických prostriedkov na zhromažďovanie, spracovanie, zhromažďovanie a uchovávanie dôverných informácií;

organizácia práce na analýze vnútorných a vonkajších ohrození dôverných informácií a vypracovanie opatrení na zabezpečenie ich ochrany;

organizácia práce pri vykonávaní systematickej kontroly práce personálu s dôvernými informáciami, postup pri zaznamenávaní, uchovávaní a ničení dokumentov a technických nosičov.

V každom prípade organizačné opatrenia majú pre túto organizáciu špecifickú formu a obsah, zamerané na zabezpečenie bezpečnosti informácií v konkrétnych podmienkach.

Určenie hraníc chránenej zóny (územia);

Definícia technických prostriedkov používaných na spracovanie dôverných informácií v rámci kontrolovaného územia;

Definícia „nebezpečného“ z hľadiska možnosti vytvorenia kanálov úniku informácií, technických prostriedkov a konštrukčných prvkov budov a stavieb;

Identifikácia možných spôsobov prieniku k zdrojom dôverných informácií páchateľmi;

· Implementácia opatrení na zisťovanie, identifikáciu a kontrolu poskytovania ochrany informácií všetkými dostupnými prostriedkami.

Organizačné opatrenia sú vyjadrené v určitých reštriktívnych opatreniach. Takéto obmedzujúce opatrenia je možné vyčleniť ako územné, priestorové a časové.

Územné obmedzenia sa obmedzujú na šikovné umiestnenie zdrojov na zemi alebo v budovách a priestoroch, s výnimkou odpočúvania komunikácie alebo zachytávania signálov z elektronických prostriedkov.

Priestorové obmedzenia sú vyjadrené vo výbere smerov vysielania určitých signálov v smere najmenšej možnosti ich zachytenia narušiteľmi.

Dočasné obmedzenia sa prejavujú v skrátení doby prevádzky technických prostriedkov na minimum, používaní skrytých spôsobov komunikácie, šifrovania a iných ochranných opatrení.

Jednou z najdôležitejších úloh organizačnej činnosti je zisťovanie stavu technického zabezpečenia objektu, jeho priestorov, príprava a realizácia organizačných opatrení, ktoré vylučujú možnosť nezákonnej držby dôverných informácií, zákaz ich prezrádzania, úniku a vykonávania opatrení na ochranu osobných údajov. neoprávnený prístup k chráneným tajomstvám.

Špecifickou oblasťou organizačných opatrení je organizácia ochrany osobných počítačov, informačných systémov a sietí.

Inžinierska a technická ochrana je súbor osobitných orgánov, technických prostriedkov a opatrení na ich použitie v záujme ochrany dôverných informácií.

Prostriedky inžinierskej a technickej ochrany sa podľa funkčného účelu zaraďujú do týchto skupín:

- fyzické prostriedky vrátane rôznych prostriedkov a štruktúr, ktoré bránia fyzickému prenikaniu (alebo prístupu) narušiteľov k predmetom ochrany a k hmotným nosičom dôverných informácií a chránia personál, materiálne zdroje, financie a informácie pred nezákonnými vplyvmi;

l hardvér. Zariadenia, zariadenia, príslušenstvo a iné technické riešenia používané v záujme informačnej bezpečnosti;

- softvér, zahŕňajúci špeciálne programy, softvérové ​​systémy a systémy informačnej bezpečnosti v informačných systémoch na rôzne účely a spôsoby spracovania (zber, zhromažďovanie, uchovávanie, spracovanie a prenos) údajov;

- šifrovacie prostriedky, špeciálne matematické a algoritmické prostriedky na ochranu informácií prenášaných komunikačnými systémami a sieťami, uchovávaných a spracovávaných v počítači rôznymi spôsobmi šifrovania.

Je zrejmé, že takéto rozdelenie nástrojov informačnej bezpečnosti je skôr svojvoľné, pretože v praxi veľmi často interagujú a sú implementované v kombinácii vo forme softvérových a hardvérových modulov s rozsiahlym využitím algoritmov uzatvárania informácií.

Fyzické prostriedky sú rôzne zariadenia, prípravky, konštrukcie, zariadenia, produkty určené na vytváranie prekážok pohybu narušiteľov.

Fyzické prostriedky zahŕňajú mechanické, elektromechanické, elektronické, elektrooptické, rádiotechnické a iné zariadenia na zamedzenie neoprávneného prístupu (vstup, výstup), prenášanie (vynášanie) prostriedkov a materiálov a iné možné druhy trestnej činnosti.

Tieto nástroje sa používajú na riešenie nasledujúcich úloh:

Ochrana územia podniku a jeho monitorovanie;

Ochrana budov, vnútorných priestorov a kontrola nad nimi;

Ochrana zariadení, produktov, financií a informácií;

Realizácia kontrolovaného vstupu do budov a priestorov.

Všetky fyzické prostriedky ochrany objektov možno rozdeliť do troch kategórií: varovné nástroje, detekčné nástroje a systémy na elimináciu hrozieb. Bezpečnostné alarmy a CCTV sú napríklad nástroje na detekciu hrozieb. Ploty okolo objektov sú prostriedkom na zabránenie neoprávnenému vstupu na územie a spevnené dvere, steny, stropy, okenné mreže a iné opatrenia slúžia ako ochrana pred vniknutím a inou trestnou činnosťou (odpočúvanie, ostreľovanie, hádzanie granátov a výbušnín a pod.). Hasiace prístroje sú klasifikované ako systémy na elimináciu hrozieb.

Vo všeobecnosti možno všetky prostriedky tejto kategórie podľa fyzickej povahy a funkčného účelu rozdeliť do nasledujúcich skupín:

Bezpečnostné a protipožiarne systémy;

Bezpečnostná televízia;

Bezpečnostné osvetlenie;

Prostriedky fyzickej ochrany.

Hardvér ochrany informácií zahŕňa najrozmanitejšie technické štruktúry z hľadiska princípu fungovania, zariadenia a schopností, ktoré zabezpečujú potlačenie prezradenia, ochranu pred únikom a zabránenie neoprávnenému prístupu k zdrojom dôverných informácií.

Hardvérové ​​nástroje na ochranu informácií sa používajú na riešenie nasledujúcich úloh:

Vykonávanie špeciálnych štúdií technických prostriedkov zabezpečenia výrobných činností na prítomnosť možných kanálov úniku informácií;

Identifikácia kanálov úniku informácií v rôznych objektoch a priestoroch;

Lokalizácia kanálov úniku informácií;

Hľadanie a odhaľovanie prostriedkov priemyselnej špionáže;

Boj proti neoprávnenému prístupu k zdrojom dôverných informácií a iným akciám.

Osobitnú skupinu tvorí hardvérová ochrana počítačov a na nich založených komunikačných systémov.

Hardvérové ​​ochranné nástroje sa používajú ako v jednotlivých PC, tak aj na rôznych úrovniach a úsekoch siete: v centrálnych procesorových jednotkách počítačov, v ich operačnej pamäti (RAM), vstupno-výstupných radičoch, externej pamäti, termináloch atď.

Na ochranu centrálnych procesorových jednotiek (CPU) sa používa redundancia kódu - vytváranie dodatočných bitov vo formátoch strojových inštrukcií (bezpečnostné bity) a rezervných registrov (v zariadeniach CPU). Súčasne sú poskytnuté dva možné režimy činnosti procesora, ktoré oddeľujú pomocné operácie od operácií priameho riešenia užívateľských problémov. Na to sa používa špeciálny systém prerušenia implementovaný hardvérom.

Jedným z opatrení hardvérovej ochrany počítačov a informačných sietí je obmedzenie prístupu k RAM nastavením hraníc alebo polí. Na to sú vytvorené kontrolné registre a registre ochrany údajov. Používajú sa aj dodatočné paritné bity - variácia metódy rezervácie kódu.

Na označenie stupňa dôvernosti programov a údajov sa používajú kategórie používateľov, bity, nazývané bity dôvernosti (sú to dva alebo tri dodatočné bity, ktoré kódujú kategórie súkromia používateľov, programov a údajov).

Špeciálna schéma vymazania sa používa na zabránenie načítania zostávajúcich údajov do pamäte RAM po spracovaní. V tomto prípade sa vygeneruje príkaz na vymazanie pamäte RAM a uvedie sa adresa pamäťového bloku, ktorý sa musí zbaviť informácií. Táto schéma zapíše nuly alebo inú postupnosť znakov do všetkých buniek daného pamäťového bloku, čím sa zabezpečí spoľahlivé vymazanie predtým načítaných údajov.

Hardvérové ​​ochrany sa používajú aj v užívateľských termináloch. Aby sa zabránilo úniku informácií pri pripojení neregistrovaného terminálu, je potrebné pred vydaním požadovaných údajov identifikovať (automaticky určiť kód alebo číslo) terminálu, z ktorého bola prijatá požiadavka. V režime pre viacerých používateľov táto identifikácia terminálu nestačí. Je potrebné autentifikovať užívateľa, teda zistiť jeho identitu a oprávnenie. Je to potrebné aj preto, že rôzni používatelia registrovaní v systéme môžu mať prístup len k jednotlivým súborom a prísne obmedzené povolenia na ich používanie.

Na identifikáciu terminálu sa najčastejšie používa generátor kódov obsiahnutý v hardvéri terminálu a na autentifikáciu používateľa hardvér ako kľúče, osobné kódové karty, osobný identifikátor, rozpoznávacie zariadenia pre hlas používateľa alebo tvar jeho prstov. Ale najbežnejšími prostriedkami autentifikácie sú heslá, ktoré sa neoverujú hardvérom, ale softvérovými nástrojmi na identifikáciu.

Nástroje na ochranu softvéru.

Prostriedky na ochranu počítača pred vniknutím niekoho iného sú veľmi rôznorodé a možno ich rozdeliť do skupín, ako sú:

l Vlastná ochrana poskytovaná bežným softvérom. Bezpečnostné prvky obsiahnuté v samotnom softvéri alebo sprevádzajúce jeho predaj.

l Ochranné prostriedky ako súčasť počítačového systému. Ochrana zariadení, diskov a štandardných zariadení. Vykonávanie programov závisí od určitých akcií, špeciálnych opatrení.

b Ochrany so žiadosťou o informácie. Vyžadovať zadanie dodatočných informácií na identifikáciu oprávnenia používateľa.

b Prostriedky aktívnej ochrany. Spustí sa, keď nastanú zvláštne okolnosti (nesprávne zadanie hesla atď.).

b Prostriedky pasívnej ochrany. Zamerané na varovanie, kontrolu, hľadanie dôkazov atď.

Je možné rozlíšiť nasledujúce oblasti použitia programov na zaistenie bezpečnosti dôverných informácií:

Ochrana informácií pred neoprávneným prístupom;

Ochrana informácií a programov pred kopírovaním;

Ochrana informácií a programov pred vírusmi;

Softvérová ochrana komunikačných kanálov.

Pre každú z týchto oblastí existuje dostatočné množstvo kvalitných softvérových produktov vyvinutých odbornými organizáciami a distribuovaných na trhoch.

Ochranný softvér má nasledujúce typy špeciálnych programov:

Identifikácia technických prostriedkov, súborov a autentifikácia používateľa;

Evidencia a kontrola prevádzky technických prostriedkov a užívateľov;

Údržba obmedzených režimov spracovania informácií;

Ochrana prevádzkových prostriedkov počítačov a aplikačných programov používateľov;

Zničenie informácií v pamäti po použití;

kontrola využívania zdrojov;

Programy pomocnej ochrany na rôzne účely.

Kryptografické ochrany

Transformácia tajnej správy, telefonického rozhovoru alebo počítačových údajov prenášaných komunikačnými kanálmi matematickými metódami tak, že sa stanú pre neoprávnené osoby úplne nezrozumiteľné.

Organizačnými a technickými opatreniami sa zabezpečuje blokovanie prezrádzania a úniku dôverných informácií prostredníctvom technických prostriedkov zabezpečenia výrobnej a pracovnej činnosti, ako aj pôsobenie proti technickým prostriedkom priemyselnej špionáže pomocou špeciálnych technických prostriedkov inštalovaných na konštrukčných prvkoch priestorov budovy. a technické prostriedky, ktoré potenciálne tvoria kanály úniku informácií.

Na tieto účely je možné použiť:

Technické prostriedky pasívnej ochrany, napríklad obmedzovacie filtre a podobné prostriedky na oddelenie akustických elektrických a elektromagnetických ochranných systémov pre telefónne siete, napájanie, rádio atď.

Technické prostriedky aktívnej ochrany: snímače akustického hluku a elektromagnetického rušenia.

Organizačné a technické opatrenia na ochranu informácií možno rozdeliť na priestorové, režimové a energetické.

Priestorové opatrenia sú vyjadrené zmenšením šírky vyžarovacieho diagramu, oslabením bočných a zadných lalokov vyžarovacieho diagramu rádioelektronických zariadení (RES).

Režimové opatrenia sa redukujú na používanie skrytých spôsobov prenosu informácií pomocou komunikačných prostriedkov: šifrovanie, kvázi premenné prenosové frekvencie atď.

Energia je pokles intenzity žiarenia a prevádzka OZE pri znížených výkonoch.

Technické opatrenia sú opatrenia, ktoré zabezpečujú získanie, inštaláciu a používanie v procese výrobnej činnosti špeciálnych, pred bočným žiarením (bezpečných) technických prostriedkov alebo prostriedkov, ktorých PEMI nepresahuje hranicu chráneného územia.

Technické opatrenia na ochranu dôverných informácií možno rozdeliť na utajenie, potlačenie a dezinformáciu.

Skrytie je vyjadrené vo využívaní rádiového ticha a vytváraní pasívneho rušenia prijímacích prostriedkov narušiteľov.

Potlačenie je vytváranie aktívneho zasahovania do prostriedkov votrelcov.

Dezinformácia je organizovanie falošnej práce technických prostriedkov komunikácie a spracovania informácií; zmena spôsobov používania frekvencií a komunikačných predpisov; vykazujúce falošné demaskujúce znaky aktivity a identifikácie.

Ochranné opatrenia technického charakteru môžu byť zamerané na konkrétne technické zariadenie alebo konkrétne zariadenie a sú vyjadrené takými opatreniami, ako je vypnutie zariadenia pri dôverných rokovaniach alebo použitie určitých ochranných zariadení, ako sú obmedzovače, nárazníkové filtre a hlukové zariadenia.

2.4 Systém informačnej bezpečnosti

integrita informačnej bezpečnosti

Bezpečnostným systémom budeme rozumieť organizačný súbor špeciálnych orgánov, služieb, prostriedkov, metód a opatrení, ktoré zabezpečujú ochranu životne dôležitých záujmov jednotlivca, podnikov, štátu pred vnútornými a vonkajšími ohrozeniami.

Bezpečnostný systém

l Rozvoj plánov a opatrení na ochranu informácií;

ь Vytváranie, zabezpečovanie a rozvoj orgánov, síl a prostriedkov na zaistenie bezpečnosti;

ь Obnova chránených objektov

l Identifikácia hrozby;

l Prevencia hrozieb;

ü Neutralizácia hrozieb;

l Potláčanie hrozieb;

l lokalizácia hrozby;

b Reflexia hrozby;

ü Ničenie hrozby

Systém informačnej bezpečnosti (ISS) je organizovaný súbor špeciálnych orgánov prostriedkov, metód a činností, ktoré zabezpečujú ochranu informácií pred vnútornými a vonkajšími hrozbami.

Z hľadiska systematického prístupu k informačnej bezpečnosti sú kladené určité požiadavky. Informačná bezpečnosť by mala byť:

1. Priebežné.

2. Plánované. Každá služba vypracuje plán informačnej bezpečnosti v oblasti svojej pôsobnosti.

3. Sústredené. Obhajované je to, čo sa musí brániť v záujme určitého cieľa.

4. Špecifické. Špecifické údaje, ktoré objektívne podliehajú ochrane, sú chránené.

5. Aktívny.

6. Spoľahlivý.

7. Univerzálny. Vzťahuje sa na všetky kanály úniku informácií.

8. Komplexné. Používajú sa všetky potrebné typy a formy ochrany.

Na implementáciu týchto požiadaviek môže mať zariadenie informačnej bezpečnosti nasledujúcu podporu:

1. Právne.

2. Organizačné. Rôzne druhy služieb.

3. Hardvér. Technické prostriedky ochrany informácií.

4. Informácie. Informácie, dáta, ukazovatele.

5. Softvér. programy.

6. Matematické. Matematické metódy.

7. Jazykovedné. Jazykové komunikačné prostriedky.

8. Regulačné a metodické. Predpisy pre činnosť služieb, praktické metódy.

Spôsoby sú postup a techniky použitia síl a prostriedkov na dosiahnutie cieľa ochrany dôverných informácií.

Spôsoby ochrany informácií predstavujú súbor techník, síl a prostriedkov, ktoré zabezpečujú dôvernosť, integritu, úplnosť a dostupnosť informácií a pôsobia proti vnútorným a vonkajším hrozbám.

Zabezpečenie informačnej bezpečnosti sa dosahuje systémom opatrení zameraných na:

predchádzanie hrozbám. Prevencia hrozieb je preventívne opatrenie na zabezpečenie informačnej bezpečnosti s cieľom predchádzať možnosti ich vzniku;

Identifikácia hrozieb. Identifikácia hrozieb sa prejavuje v systematickej analýze a kontrole možnosti vzniku reálnych alebo potenciálnych hrozieb a včasných opatreniach na ich predchádzanie;

detekciu hrozieb. Detekcia má za cieľ identifikovať skutočné hrozby a konkrétne trestné činy;

Lokalizácia trestných činov a prijímanie opatrení na elimináciu hrozby alebo konkrétnych trestných činov;

· odstraňovanie následkov hrozieb a trestných činov a obnova status quo.

Predchádzanie možným hrozbám a protiprávnym konaniam je možné zabezpečiť rôznymi opatreniami a prostriedkami, od vytvorenia atmosféry hlboko uvedomelého postoja zamestnancov k problému bezpečnosti a ochrany informácií až po vytvorenie hlbokého, vrstveného systému ochrany fyzickými, hardvérovými. softvér a kryptografické prostriedky.

Predchádzať hrozbám je možné aj získavaním (a ak chcete, získavaním) informácií o hroziacich protiprávnych činoch, pripravovaných krádežiach, prípravných akciách a iných prvkoch trestných činov. Pre tieto účely je potrebné, aby pracovníci bezpečnostnej služby spolupracovali s informátormi, aby mohli sledovať a objektívne posudzovať situáciu tak v rámci tímu zamestnancov, najmä hlavných úsekov jej firmy, ako aj mimo nej, medzi konkurentmi a zločineckými skupinami.

V prevencii hrozieb zohrávajú veľmi významnú úlohu informačno-analytické činnosti bezpečnostnej služby založené na hĺbkovej analýze kriminogénnej situácie a činnosti konkurentov a narušiteľov.

Účelom zisťovania je vykonávanie činností na zber, zhromažďovanie a analytické spracovanie informácií o možnej príprave trestných činov zo strany zločineckých štruktúr alebo konkurentov na trhu výroby a predaja tovarov a výrobkov.

Detekcia hrozieb je činnosť na identifikáciu konkrétnych hrozieb a ich zdrojov, ktoré prinášajú ten či onen typ poškodenia. Takéto akcie zahŕňajú odhaľovanie skutočností o krádeži alebo podvode, ako aj o skutočnostiach zverejnenia dôverných informácií alebo prípadov neoprávneného prístupu k zdrojom obchodného tajomstva.

Prevencia alebo lokalizácia ohrozenia sú úkony zamerané na elimináciu aktuálneho ohrozenia a konkrétne trestné činy. Napríklad potlačenie odpočúvania dôvernej komunikácie v dôsledku akustického kanála úniku informácií cez ventilačné systémy.

Odstránenie následkov je zamerané na obnovenie stavu ohrozenia, ktorý predchádzal vzniku.

Je prirodzené predpokladať, že každý typ hrozby má svoje špecifické metódy, sily a prostriedky.

Záver

Keďže ľudský faktor je kľúčom k zaisteniu primeranej úrovne bezpečnosti, všetci zamestnanci si musia byť vedomí možných hrozieb a problémov a musia do svojej práce implementovať politiku informačnej bezpečnosti spoločnosti. Na dosiahnutie tohto cieľa by sa zamestnancom, ktorí majú prístup ku kritickým informáciám, malo poskytnúť školenie.

Bezpečnostná služba spoločnosti musí zabezpečiť fyzickú bezpečnosť a kontrolu prístupu k zdrojom:

· Pracoviská zamestnancov, laboratóriá a serverovne by mali byť umiestnené v oddelených miestnostiach;

· Prístup k zdrojom, ako aj bezpečnosť v rámci vývojového centra spoločnosti musia byť efektívne kontrolované, aby bola zabezpečená kontinuita výrobných procesov;

· Prístup do priestorov s drahými systémami a nosičmi dôverných informácií musí byť nepretržite monitorovaný.

Spoločnosť by mala tiež vypracovať a implementovať plán kontinuity podnikania. Tento plán by mal identifikovať hlavné riziká a ohrozenia bezpečnosti, metódy prevencie odstávok kľúčových výrobných procesov a ich obnovu po havarijných situáciách. Plán by mal zahŕňať pravidelné interné audity, cvičenia na obnovu po havárii a núdzovú reakciu.

Medzi technické opatrenia na zamedzenie úniku informácií patrí zavedenie informačných systémov triedy ILDP (Information Leakage Detection and Prevention) v spoločnosti. Sú to nástroje určené na implementáciu politík informačnej bezpečnosti. Technické prostriedky musia analyzovať informácie prenášané možnými kanálmi a v prípade odhalenia dôverných informácií zabrániť ich úniku v súlade s pravidlami a politikou informačnej bezpečnosti spoločnosti.

Je dôležité si uvedomiť, že univerzálna 100% ochrana pred únikom informácií nikde neexistuje a nikdy existovať nebude. Stupeň ochrany informácií pred únikom možno preto definovať ako pomer nákladov na ochranu a nákladov na najviac chránené informácie.

Zoznam apoužívameach literatúra

1. Barman Scott. Vývoj pravidiel informačnej bezpečnosti. M.: Williams, 2002. - 208 s. -- ISBN 5-8459-0323-8, ISBN 1-5787-0264-X.

2. Bastrikov, M.V. Manažérske informačné technológie: Učebnica /M.V.Bastrikov, O.P.Ponomarev; Inštitút "KVSHU". - Kaliningrad: Vydavateľstvo inštitútu "KVSHU", 2005

3. Domarev VV Bezpečnosť informačných technológií. Systémový prístup - K .: OOO TID Dia Soft, 2004. - 992 s.

4. Zapechnikov S. V., Miloslavskaya N. G., Tolstoy A. I., Ushakov D. V. Informačná bezpečnosť otvorených systémov. V 2 sv.

5. Informačná bezpečnosť a ochrana informácií: Učebnica. - Rostov na Done: Rostovský právny inštitút Ministerstva vnútra Ruska, 2004. - 82 s.

6. Shangin VF Ochrana počítačových informácií. Efektívne metódy a prostriedky. M.: DMK Press, 2008. - 544 s. -- ISBN 5-94074-383-8.

7. Shcherbakov A. Yu. Moderná počítačová bezpečnosť. Teoretický základ. Praktické aspekty. - M.: Knižný Mir, 2009. - 352 s. -- ISBN 978-5-8041-0378-2.

8. "Služba informačnej bezpečnosti: prvé kroky" //ComputerPress 9 "2008 (http://www.compress.ru/Index.aspx)

Hostené na Allbest.ru

...

Podobné dokumenty

    Stav ochrany informácií a informačného prostredia pred náhodnými alebo úmyselnými vplyvmi. Ciele informačnej bezpečnosti, klasifikácia hrozieb. Zabezpečenie dôvernosti, integrity, dostupnosti informácií; právna ochrana osoby.

    prezentácia, pridané 4.11.2016

    Klasifikácia informácií podľa významnosti. Kategórie dôvernosti a integrity chránených informácií. Pojem informačnej bezpečnosti, zdroje informačných hrozieb. Smernice ochrany informácií. Softvérové ​​kryptografické metódy ochrany.

    ročníková práca, pridaná 21.04.2015

    Vplyv typu podnikovej činnosti na organizáciu integrovaného systému informačnej bezpečnosti. Obsah chránených informácií. Potenciálne kanály neoprávneného prístupu k informáciám organizácie. Efektívnosť systému informačnej bezpečnosti.

    správa z praxe, doplnená 31.10.2013

    Pojem, význam a smerovanie informačnej bezpečnosti. Systematický prístup k organizácii informačnej bezpečnosti, ktorá chráni informácie pred neoprávneným prístupom. Prostriedky ochrany informácií. Metódy a systémy informačnej bezpečnosti.

    abstrakt, pridaný 15.11.2011

    Koncepcia a základné princípy zaistenia informačnej bezpečnosti. Pojem bezpečnosti v automatizovaných systémoch. Základy legislatívy Ruskej federácie v oblasti informačnej bezpečnosti a ochrany informácií, licenčných a certifikačných procesov.

    priebeh prednášok, pridané 17.04.2012

    Hlavné aspekty zabezpečenia informačnej bezpečnosti, dôvernosti a integrity informácií. Príklady hrozieb, ktoré sú porušením integrity a dostupnosti informácií. Subjekty, objekty a operácie v informačných systémoch, prístupové práva.

    test, pridaný 30.12.2010

    Analýza informačnej bezpečnosti organizácie poskytujúcej služby pre tlač obrázkov (printov), ​​log, sloganov. Prostriedky archivácie informácií. Klasifikácia počítačových vírusov, antivírusové programy. Prevencia počítačovej infekcie.

    správa z praxe, pridaná 19.12.2014

    Štrukturálne a priestorové modely banky. Podmienené jednotkové ceny informácií. Modelovanie bezpečnostných hrozieb. Systém radov najnebezpečnejších technických kanálov úniku informácií. Požiadavky na organizáciu informačnej bezpečnosti v podniku.

    test, pridané 24.04.2014

    Pod informačnou bezpečnosťou systémov sa rozumie zachovanie fyzickej bezpečnosti, dôvernosti, spoľahlivosti, aktuálnosti informácií, zaručenej prevádzkyschopnosti prostriedkov používaných na zadávanie, uchovávanie, spracovanie a prenos údajov.

    ročníková práca, pridaná 29.11.2008

    Požiadavky na informácie: dostupnosť, integrita a dôvernosť. Model CIA ako informačná bezpečnosť, založená na ochrane dostupnosti, integrity a dôvernosti informácií. Priame a nepriame ohrozenia, prostriedky ochrany informácií.

Anotácia: Prednáška sa zaoberá základnými pojmami informačnej bezpečnosti. Oboznámenie sa s federálnym zákonom „o informáciách, informačných technológiách a ochrane informácií“.

GOST" Ochrana dát. Základné pojmy a definície“ predstavuje pojem informačná bezpečnosť ako stav informačnej bezpečnosti, v ktorom sa poskytuje dôvernosti dostupnosť a integrita.

  • Dôvernosť- stav informácií, v ktorom k nim majú prístup len subjekty, ktoré na ne majú právo.
  • bezúhonnosť- stav informácií, v ktorom nedošlo k ich zmene alebo je zmena vykonaná len úmyselne subjektmi, ktoré na to majú právo;
  • Dostupnosť- stav informácií, v ktorom ich môžu subjekty s právom na prístup bez prekážok vykonávať.

Ohrozenie informačnej bezpečnosti- súbor podmienok a faktorov, ktoré vytvárajú potenciálne alebo reálne nebezpečenstvo narušenia informačnej bezpečnosti [ , ]. Útok nazýva sa pokus o implementáciu hrozby a ten, kto sa o to pokúsi - votrelec. Potenciálni útočníci sú tzv zdrojov ohrozenia.

Hrozba je výsledkom zraniteľnosti alebo zraniteľnosti v informačnom systéme. Zraniteľnosť môže vzniknúť z rôznych dôvodov, napríklad v dôsledku neúmyselných chýb programátorov pri písaní programov.

Hrozby možno klasifikovať podľa niekoľkých kritérií:

  • na vlastnosti informácie(dostupnosť, integrita, dôvernosť), proti ktorej sú hrozby namierené predovšetkým;
  • komponentmi informačných systémov, na ktoré sú hrozby namierené (dáta, programy, hardvér, podporná infraštruktúra);
  • podľa spôsobu realizácie (náhodné / úmyselné, prírodné / človekom spôsobené akcie);
  • lokalizáciou zdroja ohrozenia (vo vnútri/mimo uvažovaného IS).

Zabezpečenie informačnej bezpečnosti je zložitá úloha, ktorá si to vyžaduje Komplexný prístup. Existujú nasledujúce úrovne ochrany informácií:

  1. legislatívne - zákony, nariadenia a iné dokumenty Ruskej federácie a medzinárodného spoločenstva;
  2. administratívne - súbor opatrení prijatých lokálne vedením organizácie;
  3. procesná úroveň – bezpečnostné opatrenia realizované ľuďmi;
  4. úroveň softvéru a hardvéru- priame prostriedky ochrany informácií.

Legislatívna úroveň je základom pre budovanie systému informačnej bezpečnosti, keďže poskytuje základné pojmy predmetná oblasť a určuje trest pre prípadných narušiteľov. Táto úroveň zohráva koordinačnú a vedúcu úlohu a pomáha udržiavať negatívny (a represívny) postoj v spoločnosti voči ľuďom, ktorí porušujú informačnú bezpečnosť.

1.2. Federálny zákon „o informáciách, informačných technológiách a ochrane informácií“

V ruskej legislatíve je základným zákonom v oblasti ochrany informácií federálny zákon „o informáciách, informačných technológiách a ochrane informácií“ z 27. júla 2006, č. 149-FZ. Preto si základné pojmy a rozhodnutia zakotvené v zákone vyžadujú dôkladné zváženie.

Zákon upravuje vzťahy vyplývajúce z:

  • výkon práva vyhľadávať, prijímať, prenášať, vytvárať a rozširovať informácie;
  • aplikácia informačných technológií;
  • zabezpečenie ochrany informácií.

Zákon poskytuje základné definície v oblasti ochrany informácií. Tu sú niektoré z nich:

  • informácie- informácie (správy, údaje) bez ohľadu na formu ich prezentácie;
  • Informačné technológie- procesy, metódy na vyhľadávanie, zhromažďovanie, uchovávanie, spracovanie, poskytovanie, šírenie informácií a metódy na implementáciu takýchto procesov a metód;
  • Informačný systém- súbor informácií obsiahnutých v databázach a informačných technológiách a technických prostriedkoch, ktoré zabezpečujú ich spracovanie;
  • vlastník informácií- osoba, ktorá nezávisle vytvorila informácie alebo ktorá získala na základe zákona alebo dohody právo povoliť alebo obmedziť prístup k informáciám určeným akýmikoľvek znakmi;
  • prevádzkovateľ informačného systému- občan alebo právnická osoba zaoberajúca sa prevádzkou informačného systému vrátane spracovania informácií obsiahnutých v jeho databázach.
  • dôvernosť informácií- povinná požiadavka, aby osoba, ktorá získala prístup k určitým informáciám, neprenášala tieto informácie tretím stranám bez súhlasu ich vlastníka.

V § 4 zákona sú formulované zásady právnej úpravy vzťahov v oblasti informácií, informačných technológií a ochrany informácií:

  1. sloboda vyhľadávať, prijímať, prenášať, produkovať a distribuovať informácie akýmkoľvek legálnym spôsobom;
  2. stanovenie obmedzení prístupu k informáciám len federálnymi zákonmi;
  3. otvorenosť informácií o činnosti štátnych orgánov a orgánov miestnej samosprávy a voľný prístup k týmto informáciám, s výnimkou prípadov ustanovených federálnymi zákonmi;
  4. rovnosť jazykov národov Ruskej federácie pri vytváraní informačných systémov a ich prevádzke;
  5. zabezpečenie bezpečnosti Ruskej federácie pri vytváraní informačných systémov, ich prevádzke a ochrane informácií v nich obsiahnutých;
  6. spoľahlivosť informácií a včasnosť ich poskytovania;
  7. nedotknuteľnosť súkromného života, neprípustnosť zhromažďovania, uchovávania, používania a šírenia informácií o súkromnom živote osoby bez jej súhlasu;
  8. neprípustnosť ustanovovať regulačnými právnymi aktmi akékoľvek výhody používania niektorých informačných technológií oproti iným, pokiaľ povinné používanie určitých informačných technológií na tvorbu a prevádzku štátnych informačných systémov neustanovujú federálne zákony.

Všetky informácie sú rozdelené do verejnosti a obmedzené prístup. Medzi verejne dostupné informácie patria všeobecne známe informácie a ďalšie informácie, ku ktorým nie je obmedzený prístup. Zákon vymedzuje informácie, ku ktorým nemožno obmedziť prístup, napríklad informácie o životnom prostredí alebo o činnosti orgánov štátnej správy. Je tiež stanovené, že Obmedzenie prístupu k informáciám ustanovujú federálne zákony na ochranu základov ústavného poriadku, morálky, zdravia, práv a oprávnených záujmov iných osôb, na zabezpečenie obrany krajiny a bezpečnosti štátu. Je povinné zachovávať dôvernosť informácií, prístup ku ktorým je obmedzený federálnymi zákonmi.

Je zakázané požadovať od občana (fyzickej osoby), aby poskytol informácie o svojom súkromnom živote, vrátane informácií tvoriacich osobné alebo rodinné tajomstvo, a prijímať takéto informácie proti vôli občana (fyzickej osoby), pokiaľ federálne zákony neustanovujú inak.

  1. voľne distribuované informácie;
  2. informácie poskytnuté na základe dohody osôb zúčastnených na príslušnom vzťahu;
  3. informácie, ktoré sú v súlade s federálnymi zákonmi predmetom poskytovania alebo šírenia;
  4. informácie, ktorých šírenie v Ruskej federácii je obmedzené alebo zakázané.

Zákon ustanovuje rovnocennosť elektronickej správy podpísanej elektronickým digitálnym podpisom alebo inou obdobou vlastnoručného podpisu a listiny podpísanej vlastnou rukou.

Uvádza sa nasledujúca definícia informačnej bezpečnosti - ide o prijatie právnych, organizačných a technických opatrení zameraných na:

  1. zabezpečenie ochrany informácií pred neoprávneným prístupom, zničením, úpravou, blokovaním, kopírovaním, poskytovaním, šírením, ako aj pred iným protiprávnym konaním v súvislosti s týmito informáciami;
  2. dodržiavanie dôvernosti informácií s obmedzeným prístupom;
  3. uplatnenie práva na prístup k informáciám.

Vlastník informácií, prevádzkovateľ informačného systému, je v prípadoch ustanovených právnymi predpismi Ruskej federácie povinný zabezpečiť:

  1. predchádzanie neoprávnenému prístupu k informáciám a (alebo) ich prenos osobám, ktoré nemajú právo na prístup k informáciám;
  2. včasné zistenie skutočností neoprávneného prístupu k informáciám;
  3. predchádzanie možnosti nepriaznivých následkov porušenia príkazu na prístup k informáciám;
  4. predchádzanie vplyvu na technické prostriedky spracovania informácií, v dôsledku čoho je narušená ich funkčnosť;
  5. možnosť okamžitej obnovy informácií zmenených alebo zničených v dôsledku neoprávneného prístupu k nim;
  6. neustála kontrola nad zaistením úrovne informačnej bezpečnosti.

Federálny zákon „o informáciách, informačných technológiách a ochrane informácií“ teda vytvára právny základ pre výmenu informácií v Ruskej federácii a určuje práva a povinnosti jej subjektov.

Informačná bezpečnosť, ako aj ochrany informácií je úloha komplexná, zameraná na zaistenie bezpečnosti, realizovaná zavedením bezpečnostného systému. Problém informačnej bezpečnosti je mnohostranný a komplexný a zahŕňa množstvo dôležitých úloh. Problémy informačnej bezpečnosti neustále zhoršujú procesy prenikania technických prostriedkov na spracovanie a prenos údajov do všetkých sfér spoločnosti a predovšetkým počítačových systémov.

Doteraz boli sformulované tri základné princípy, ktoré by mali zabezpečiť informačnú bezpečnosť:

integrita údajov - ochrana pred zlyhaniami vedúcimi k strate informácií, ako aj ochrana pred neoprávneným vytvorením alebo zničením údajov;

dôvernosť informácií;

Pri vývoji počítačových systémov, ktorých zlyhanie alebo chyby môžu viesť k vážnym následkom, sa otázky počítačovej bezpečnosti stávajú prioritou. Je známych veľa opatrení zameraných na zabezpečenie počítačovej bezpečnosti, pričom hlavné sú technické, organizačné a právne.

Zabezpečenie bezpečnosti informácií je nákladné nielen kvôli nákladom na nákup alebo inštaláciu zabezpečenia, ale aj preto, že je ťažké odborne určiť hranice rozumného zabezpečenia a zabezpečiť, aby bol systém riadne udržiavaný v zdravom stave.

Bezpečnostné nástroje by sa nemali navrhovať, kupovať ani inštalovať, kým sa nevykoná príslušná analýza.

Stránka analyzuje informačnú bezpečnosť a jej miesto v národnom bezpečnostnom systéme, identifikuje životné záujmy v informačnej sfére a hrozby pre ne. Zvažuje sa problematika informačnej vojny, informačných zbraní, princípov, hlavných úloh a funkcií zabezpečovania informačnej bezpečnosti, funkcií štátneho systému na zaistenie informačnej bezpečnosti, domácich a zahraničných štandardov v oblasti informačnej bezpečnosti. Značná pozornosť sa venuje aj právnym otázkam informačnej bezpečnosti.

Zvažované sú aj všeobecné otázky informačnej bezpečnosti v systémoch automatizovaného spracovania údajov (ASOD), predmet a objekty ochrany informácií a úlohy ochrany informácií v ANPC. Zvažujú sa typy úmyselných bezpečnostných hrozieb a spôsoby ochrany informácií v ASOD. Zvažujú sa metódy a prostriedky autentifikácie používateľov a vymedzenie ich prístupu k počítačovým zdrojom, riadenie prístupu k zariadeniam, používanie jednoduchých a dynamicky sa meniacich hesiel, úprava jednoduchých schém hesiel a funkčné metódy.

Základné princípy budovania systému informačnej bezpečnosti.

Pri budovaní systému informačnej bezpečnosti pre objekt by sa mali dodržiavať tieto zásady:

Kontinuita procesu zdokonaľovania a rozvoja systému informačnej bezpečnosti, ktorý spočíva v zdôvodňovaní a implementácii najracionálnejších metód, metód a spôsobov ochrany informácií, neustáleho monitorovania, identifikácie úzkych miest a slabín a potenciálnych kanálov úniku informácií a neoprávneného prístupu.

Komplexné využitie celého arzenálu dostupných prostriedkov ochrany vo všetkých fázach výroby a spracovania informácií. Zároveň sú všetky použité prostriedky, metódy a opatrenia spojené do jedného uceleného mechanizmu – systému informačnej bezpečnosti.

Sledovanie fungovania, aktualizácia a dopĺňanie ochranných mechanizmov v závislosti od zmien možných vnútorných a vonkajších hrozieb.

Riadne školenie používateľov a dodržiavanie všetkých zavedených postupov ochrany osobných údajov. Bez tejto požiadavky nemôže žiadny informačný bezpečnostný systém poskytnúť požadovanú úroveň ochrany.

Najdôležitejšou podmienkou zaistenia bezpečnosti je zákonnosť, dostatok, rovnováha záujmov jednotlivca a podniku, vzájomná zodpovednosť personálu a manažmentu, interakcia so štátnymi orgánmi činnými v trestnom konaní.

10) Etapy budovania informačnej bezpečnosti

Etapy výstavby.

1. Komplexná analýza informačného systému

podniky na rôznych úrovniach. Analýza rizík.

2. Rozvoj organizačných a administratívnych a

regulačné dokumenty.

3. Školenie, profesionálny rozvoj a

rekvalifikácia špecialistov.

4. Každoročné prehodnocovanie stavu informácií

podniková bezpečnosť

11) Firewall

Firewally a antivírusové balíky.

Brána firewall (niekedy nazývaná brána firewall) pomáha zlepšiť bezpečnosť vášho počítača. Obmedzuje informácie, ktoré prichádzajú do vášho počítača z iných počítačov, čím vám dáva väčšiu kontrolu nad údajmi vo vašom počítači a poskytuje vášmu počítaču líniu obrany proti ľuďom alebo programom (vrátane vírusov a červov), ktoré sa pokúšajú pripojiť k vášmu počítaču v neoprávneným spôsobom. Firewall si môžete predstaviť ako hraničný priechod, ktorý kontroluje informácie (často označované ako prevádzka) prichádzajúce z internetu alebo lokálnej siete. Počas tejto kontroly brána firewall odmietne alebo povolí informácie do počítača podľa nastavení, ktoré ste nakonfigurovali.

Pred čím chráni firewall?

Firewall MÔŽE:

1. Blokujte počítačovým vírusom a červom prístup k vášmu počítaču.

2. Vyzvite používateľa, aby sa rozhodol zablokovať alebo povoliť určité požiadavky na pripojenie.

3. Uchovávajte záznamy (záznam zabezpečenia) – na žiadosť používateľa – zaznamenávanie povolených a zablokovaných pokusov o pripojenie k počítaču.

Pred čím firewall nechráni?

On nemôže:

1. Zistite alebo neutralizujte počítačové vírusy a červy, ak sa už dostali do počítača.

3. Blokujte spam alebo nevyžiadanú poštu, aby vám nechodila do doručenej pošty.

HARDVÉROVÉ A SOFTVÉROVÉ FIREWALLY

Hardvérové ​​brány firewall- jednotlivé zariadenia, ktoré sú veľmi rýchle, spoľahlivé, ale veľmi drahé, preto sa väčšinou používajú len na ochranu veľkých počítačových sietí. Pre domácich používateľov sú optimálne firewally zabudované do smerovačov, prepínačov, bezdrôtových prístupových bodov atď.. Kombinované smerovače a firewally poskytujú dvojitú ochranu pred útokmi.

Softvérový firewall je bezpečnostný program. V princípe je podobný hardvérovému firewallu, ale pre používateľa je „priateľskejší“: má viac pripravených nastavení a často má sprievodcov, ktorí pomáhajú s konfiguráciou. Pomocou neho môžete povoliť alebo zakázať iným programom prístup na internet.

Antivírusový program (antivírus)- akýkoľvek program na detekciu počítačových vírusov, ako aj nechcených (považovaných za škodlivé) programov vo všeobecnosti a na obnovu súborov infikovaných (modifikovaných) takýmito programami, ako aj na prevenciu - zabránenie napadnutiu (úprave) súborov alebo operačného systému škodlivým kódom .

12) Klasifikácia výpočtových systémov

V závislosti od územného umiestnenia účastníckych systémov

Počítačové siete možno rozdeliť do troch hlavných tried:

globálne siete (WAN - Wide Area Network);

regionálne siete (MAN - Metropolitan Area Network);

Lokálne siete (LAN - Local Area Network).

Základné topológie LAN

Topológia LAN je geometrický diagram prepojení sieťových uzlov.

Topológie počítačových sietí môžu byť veľmi rozdielne, ale

len tri sú typické pre lokálne siete:

prsteň,

hviezdicovitý.

Každá počítačová sieť môže byť považovaná za zbierku

Uzol- akékoľvek zariadenie priamo pripojené

prenosové médium siete.

Prstencová topológia zabezpečuje spojenie sieťových uzlov uzavretej krivky - kábla prenosového média. Výstup jedného sieťového uzla je spojený so vstupom druhého uzla. Informácie sa prenášajú po kruhu z uzla do uzla. Každý medziľahlý uzol medzi vysielačom a prijímačom prenáša odoslanú správu. Prijímací uzol rozpoznáva a prijíma iba správy, ktoré sú mu adresované.

Kruhová topológia je ideálna pre siete, ktoré zaberajú relatívne malý priestor. Nemá centrálny uzol, čo zvyšuje spoľahlivosť siete. Prenos informácií umožňuje použitie akéhokoľvek typu káblov ako prenosového média.

Dôsledná disciplína pri obsluhe uzlov takejto siete znižuje jej výkon a zlyhanie jedného z uzlov narúša integritu kruhu a vyžaduje prijatie špeciálnych opatrení na zachovanie cesty prenosu informácií.

Topológia zbernice- jeden z najjednoduchších. Je spojená s použitím koaxiálneho kábla ako prenosového média. Dáta z vysielacieho sieťového uzla sú distribuované po zbernici v oboch smeroch. Medziľahlé uzly neprekladajú prichádzajúce správy. Informácie prichádzajú do všetkých uzlov, ale správu prijíma iba ten, ktorému sú určené. Servisná disciplína je paralelná.

To poskytuje vysoko výkonnú LAN s topológiou zbernice. Sieť je ľahko rozšíriteľná a konfigurovateľná, ako aj prispôsobiteľná rôznym systémom.Sieť zbernicovej topológie je odolná voči možným výpadkom jednotlivých uzlov.

Siete zbernicovej topológie sú v súčasnosti najbežnejšie. Treba poznamenať, že sú krátke a neumožňujú použitie rôznych typov káblov v rámci tej istej siete.

Topológia hviezdy vychádza z koncepcie centrálneho uzla, ku ktorému sú pripojené periférne uzly. Každý periférny uzol má svoju samostatnú komunikačnú linku s centrálnym uzlom. Všetky informácie sa prenášajú cez centrálny uzol, ktorý prenáša, prepína a smeruje informačné toky v sieti.

Hviezdicová topológia výrazne zjednodušuje interakciu uzlov LAN medzi sebou a umožňuje použitie jednoduchších sieťových adaptérov. Výkon LAN s hviezdicovou topológiou je zároveň úplne závislý od centrálneho uzla.

V reálnych výpočtových sieťach možno použiť rozvinutejšie topológie, ktoré v niektorých prípadoch predstavujú kombinácie uvažovaných.

Výber konkrétnej topológie je určený rozsahom LAN, geografickým umiestnením jej uzlov a rozmerom siete ako celku.

internet- celosvetová informačná počítačová sieť, ktorá je združením mnohých regionálnych počítačových sietí a počítačov, ktoré si navzájom vymieňajú informácie prostredníctvom verejných telekomunikačných kanálov (prenajaté analógové a digitálne telefónne linky, optické komunikačné kanály a rádiové kanály vrátane satelitných komunikačných liniek).

Poskytovateľ- poskytovateľ sieťových služieb - osoba alebo organizácia, ktorá poskytuje služby pre pripojenie k počítačovým sieťam.

Hostiteľ (z anglického hostiteľ - "hostiteľ, ktorý prijíma hostí")- akékoľvek zariadenie, ktoré poskytuje služby vo formáte "klient-server" v serverovom režime na akýchkoľvek rozhraniach a je na týchto rozhraniach jednoznačne identifikované. V konkrétnejšom prípade môže byť hostiteľ chápaný ako akýkoľvek počítač, server pripojený k lokálnej alebo globálnej sieti.

sieťový protokol- súbor pravidiel a akcií (postupnosť akcií), ktoré umožňujú pripojenie a výmenu údajov medzi dvoma alebo viacerými zariadeniami zahrnutými v sieti.

IP adresa (IP adresa, skratka pre Internet Protocol Address)- jedinečná sieťová adresa uzla v počítačovej sieti vybudovanej pomocou protokolu IP. Internet vyžaduje globálnu jedinečnosť adresy; v prípade práce v lokálnej sieti je potrebná jednoznačnosť adresy v rámci siete. Vo verzii protokolu IPv4 má IP adresa dĺžku 4 bajty.

Doménové meno- symbolický názov, ktorý pomáha nájsť adresy internetových serverov.

13) Úlohy typu Peer-to-Peer



Páčil sa vám článok? Zdieľaj to