heim - Einrichten des Routers
Verfügbarkeit von Informationssicherheit. Datensicherheit: Gewährleistung der Informationssicherheit

Informationen spielen eine besondere Rolle in der Entwicklung der Zivilisation. Der Besitz von Informationsressourcen und deren rationelle Nutzung schaffen Voraussetzungen für eine optimale Verwaltung der Gesellschaft. Im Gegenteil, die Verfälschung von Informationen, die Blockierung ihres Empfangs und die Verwendung unzuverlässiger Daten führen zu Fehlentscheidungen.

Einer der Hauptfaktoren für die Effizienz bei der Verwaltung verschiedener Bereiche des öffentlichen Lebens ist die korrekte Verwendung von Informationen unterschiedlicher Art. Das Tempo des Fortschritts heute und noch mehr morgen hängt weitgehend vom Stand der Dinge im Bereich der Informations- und Computerdienste in den wichtigsten Tätigkeitsbereichen – Wissenschaft, Technologie, Produktion und Management – ​​ab.

Besonders relevant ist das Problem der Nutzung wirtschaftlicher Informationen im Bereich des Materialproduktionsmanagements, wo das Wachstum des Informationsflusses quadratisch vom industriellen Potenzial des Landes abhängt. Die rasante Entwicklung von Automatisierungsprozessen und der Einsatz von Computern in allen Bereichen des modernen Lebens haben neben unbestrittenen Vorteilen wiederum zur Entstehung einer Reihe spezifischer Probleme geführt. Eine davon ist die Notwendigkeit, einen wirksamen Informationsschutz sicherzustellen. Auf dieser Grundlage wird die Schaffung von Rechtsnormen, die die Rechte und Pflichten von Bürgern, Gruppen und dem Staat auf Informationen sowie den Schutz dieser Informationen festlegen, zum wichtigsten Aspekt der Informationspolitik des Staates. Der Informationsschutz, insbesondere im wirtschaftlichen Bereich, ist eine sehr spezifische und wichtige Tätigkeitsart. Es genügt zu sagen, dass der durchschnittliche Schaden durch einen Bankdiebstahl mit elektronischen Mitteln auf 9.000 US-Dollar geschätzt wird. Die jährlichen Verluste durch Computerkriminalität belaufen sich nach Angaben amerikanischer Experten auf 140 Milliarden US-Dollar Informationssicherheitssysteme aus Computernetzwerken werden innerhalb weniger Stunden zum Ruin von 20 % der mittelständischen Unternehmen führen, 40 % der mittleren und 16 % der großen Unternehmen werden in wenigen Tagen scheitern, 33 % der Banken werden zusammenbrechen in 2-5 Stunden, 50 % der Banken - in 2-3 Tagen.

Interessant sind Informationen zu Datenschutzproblemen, die zu erheblichen Verlusten bei US-Unternehmen führten:

Netzwerkausfälle (24 %);

Softwarefehler (14 %);

Computerviren (12 %);

Computerstörungen (11 %);

Datendiebstahl (7 %);

Sabotage (5 %);

unbefugter Zugang zum Netzwerk (4 %);

andere (23 %).

Die rasche Entwicklung und Verbreitung von Computersystemen und Informationsnetzen für Banken und Börsen geht mit einer Zunahme von Straftaten im Zusammenhang mit Diebstahl und unbefugtem Zugriff auf im Computerspeicher gespeicherte und über Kommunikationsleitungen übertragene Daten einher.

Computerkriminalität kommt heute in allen Ländern der Welt vor und ist in vielen Bereichen menschlichen Handelns weit verbreitet. Sie zeichnen sich durch hohe Geheimhaltung, die Schwierigkeit, Beweise auf der Grundlage der festgestellten Tatsachen ihrer Tat zu sammeln, und die Schwierigkeit, solche Fälle vor Gericht zu beweisen, aus. Straftaten im Bereich der Computerinformation können begangen werden in Form von:

Betrug durch Computermanipulation des Datenverarbeitungssystems zur Erzielung finanzieller Vorteile;

Computerspionage und Softwarediebstahl;

Computersabotage;

Diebstahl von Diensten (Zeit), Missbrauch von Datenverarbeitungssystemen;

unbefugter Zugriff auf Datenverarbeitungssysteme und deren „Hacken“;

klassische Wirtschaftskriminalität, die mit Hilfe von Datenverarbeitungssystemen begangen wird.

Computerkriminalität wird in der Regel von hochqualifizierten System- und Bankprogrammierern sowie Spezialisten auf dem Gebiet der Telekommunikationssysteme begangen. Es besteht eine ernsthafte Bedrohung für Informationsressourcen Hacker Und Cracker, Eindringen in Computersysteme und Netzwerke durch Hacken von Sicherheitssoftware. Cracker können entsprechend ihren Interessen auch Daten in der Informationsbank löschen oder ändern. In den Ländern der ehemaligen UdSSR ist in den letzten Jahrzehnten eine mächtige Generation hochqualifizierter potenzieller Hacker entstanden, die in Organisationen und Abteilungen arbeiten, die sich auf staatlicher Ebene mit Informationspiraterie befassen, um aus dem Westen erhaltene Informationen für militärische und wirtschaftliche Interessen zu nutzen.

Was stehlen Hacker? Ein potenzielles Objekt kann jede Information sein, die in einem Computer gespeichert ist, über Computernetzwerke läuft oder sich auf Computermedien befindet und einem Hacker oder seinem Arbeitgeber Gewinn bringen kann. Zu diesen Informationen gehören nahezu alle Informationen, die ein Geschäftsgeheimnis von Unternehmen darstellen, von Entwicklungen und Know-how bis hin zu Gehaltsabrechnungen, aus denen sich der Umsatz des Unternehmens, die Anzahl der Mitarbeiter usw. leicht „errechnen“ lassen.

Besonders wertvoll sind Informationen über per E-Mail getätigte Bankgeschäfte und Kredite sowie Transaktionen an der Börse. Von großem Interesse für Hacker sind Softwareprodukte, deren Wert auf dem modernen Markt Tausende oder sogar Millionen Dollar beträgt.

Cracker – „Computerterroristen“ – schädigen Programme oder Informationen mithilfe von Viren – speziellen Programmen, die für die Zerstörung von Informationen oder Systemausfälle sorgen. Die Entwicklung von „Viren“-Programmen ist ein sehr profitables Geschäft, da einige produzierende Unternehmen Viren zum Schutz ihrer Programme einsetzen Softwareprodukte vor unbefugtem Kopieren.

Für viele Unternehmen ist die Beschaffung von Informationen durch die Einführung eines Hacker-Programmierers bei Wettbewerbern die einfachste und profitabelste Sache. Den Gegnern spezielle Ausrüstung vorzustellen und ihr Büro mit Spezialgeräten ständig auf Strahlung zu überwachen, ist ein teures und gefährliches Unterfangen. Wenn ein konkurrierendes Unternehmen außerdem technische Mittel entdeckt, kann es als Reaktion darauf ein Spiel mit falschen Angaben starten. Daher ist es die zuverlässigste Möglichkeit, Konkurrenten zu bekämpfen, wenn man einen eigenen Hacker-Programmierer im „Lager des Feindes“ hat.

Daher bestimmt die ständig wachsende Gefahr der Computerkriminalität, vor allem im Finanz- und Kreditbereich, die Bedeutung der Gewährleistung der Sicherheit automatisierter Informationssysteme.

Informationssicherheit einer Organisation (Institution)

Unter Die Sicherheit eines automatisierten Informationssystems einer Organisation (Institution) bedeutet seinen Schutz vor zufälligen oder vorsätzlichen Eingriffen in den normalen Betriebsablauf sowie vor Diebstahls-, Änderungs- oder Zerstörungsversuchen seiner Komponenten. Systemsicherheit wird durch die Gewährleistung der Vertraulichkeit der verarbeiteten Informationen sowie der Integrität und Verfügbarkeit von Systemkomponenten und -ressourcen erreicht.

Computergeheimnis – Dabei handelt es sich um die Eigenschaft von Informationen, nur zugelassenen und überprüften (autorisierten) Subjekten des Systems (Benutzer, Programme, Prozesse usw.) bekannt zu sein.

Integrität Komponente (Ressource) eines Systems – die Eigenschaft einer Komponente (Ressource), während des Betriebs des Systems unverändert (im semantischen Sinne) zu bleiben.

Verfügbarkeit Komponente (Ressource) des Systems – die Eigenschaft einer Komponente (Ressource), jederzeit für die Nutzung durch autorisierte Subjekte des Systems verfügbar zu sein.

Die Systemsicherheit wird durch eine Reihe technischer und administrativer Maßnahmen gewährleistet, die auf Hardware, Programme, Daten und Dienste angewendet werden, um die Verfügbarkeit, Integrität und Vertraulichkeit computerbezogener Ressourcen sicherzustellen. Dazu gehören auch Verfahren zur Überprüfung, ob das System bestimmte Funktionen in strikter Übereinstimmung mit der geplanten Betriebsreihenfolge ausführt.

Das Systemsicherheitssystem kann in folgende Subsysteme unterteilt werden:

Computersicherheit;

Datensicherheit;

sichere Software;

Sicherheit der Kommunikation.

Computersicherheit wird durch eine Reihe technischer und administrativer Maßnahmen bereitgestellt, die auf Computerhardware angewendet werden, um die Verfügbarkeit, Integrität und Vertraulichkeit der damit verbundenen Ressourcen sicherzustellen.

Datensicherheit wird erreicht, indem Daten vor unbefugter, zufälliger, vorsätzlicher oder fahrlässiger Änderung, Zerstörung oder Offenlegung geschützt werden.

Sichere Software stellt Allzweck- und Anwendungsprogramme und -tools dar, die Daten im System sicher verarbeiten und Systemressourcen sicher nutzen.

Kommunikationssicherheit wird durch Telbereitgestellt, indem Maßnahmen ergriffen werden, um zu verhindern, dass Unbefugte vertrauliche Informationen bereitstellen, die das System möglicherweise als Reaktion auf eine Telekommunikationsanfrage erstellt.

ZU Informationssicherheitsobjekte in einem Unternehmen (Firma) umfassen:

Informationsressourcen, die als Geschäftsgeheimnis eingestufte Informationen und vertrauliche Informationen enthalten, die in Form dokumentierter Informationsfelder und Datenbanken dargestellt werden;

Werkzeuge und Systeme der Informationstechnologie – Computer- und Organisationsausrüstung, Netzwerke und Systeme, allgemeine System- und Anwendungssoftware, automatisierte Unternehmens-(Büro-)Managementsysteme, Kommunikations- und Datenübertragungssysteme, technische Mittel Erhebung, Registrierung, Übermittlung, Verarbeitung und Anzeige von Informationen sowie deren informative physikalische Felder.

IN moderne Welt Informationsressourcen sind zu einem der mächtigen Hebel für die wirtschaftliche Entwicklung von Unternehmen (Firmen) geworden, die eine wichtige Rolle in der Geschäftstätigkeit spielen. Darüber hinaus mangelt es an leistungsfähigen und modernen Computern Informationstechnologien, die die Grundlage für das Funktionieren „schneller“ Volkswirtschaften bilden, erschweren den Übergang zu neuen Managementformen erheblich.

In Informations- und automatisierten Unternehmensmanagementsystemen steht die Bereitstellung effektiver Lösungen für Marketingmanagementaufgaben im Vordergrund, d. h. Aufgaben der Abrechnung und Analyse von Verträgen und Kontakten des Unternehmens (Unternehmens), der Suche nach Geschäftspartnern und der Organisation von Werbekampagnen für Werbung für Waren, Bereitstellung von Vermittlungsdiensten, Entwicklung von Marktdurchdringungsstrategien usw.

Ohne die Unterstützung verschiedener politischer, kommerzieller und offizieller Sicherheitsbehörden ist es in der Regel nur dann möglich, eine ernsthafte Operation effizient durchzuführen, wenn Sie Ihre wahren Aktivitäten („illegale Taten“) und Ihre wahre Identität („illegale Persönlichkeiten“) verbergen.

Dies gilt sowohl für eine Amateur-Einzelperson als auch für eine inoffizielle Gruppe, die speziell zur Lösung einiger heikler Probleme gegründet wurde, die keine allgemeine Zustimmung genießen.

Das gleiche Problem entsteht, wenn sich eine Person aus irgendeinem Grund vor verschiedenen Diensten kommerzieller, staatlicher, krimineller oder politischer Art verstecken muss.

Sie können absichtlich oder erzwungen zu einem typischen illegalen Einwanderer werden. In jedem Fall ist es jedoch notwendig, zumindest ein Minimum an Standard-Sicherheitstaktiken zu kennen, um diese Zeit erfolgreich zu überstehen, ohne durch pure Dummheit körperliche oder geistige Freiheit und manchmal auch das Leben selbst zu verlieren.

Elemente des Sicherheitssystems

Die Höhe der eingesetzten Versicherungsmaßnahmen hängt stark sowohl vom Grad der gewünschten Geheimhaltung einer Person (oder Gruppe) als auch von der Situation, dem Umfeld und natürlich von den Fähigkeiten der Versicherten selbst ab.

Bestimmte persönliche Sicherheitstechniken sollten zur natürlichen Gewohnheit werden und unabhängig von den Erfordernissen der unmittelbaren Situation durchgeführt werden.

Was hier dargestellt wird, erschöpft nicht die Möglichkeiten einer gewöhnlichen Versicherung, deren Einsatzkriterium immer eine hohe Meinung des Gegners und natürlich der gesunde Menschenverstand der Versicherten selbst ist.

Typisch sind folgende Sicherungsarten:

Extern (während der Kommunikation mit Fremden);

Intern (bei Kontaktaufnahme innerhalb der eigenen Umgebung und Gruppe);

Lokal (in verschiedenen Situationen und Aktionen).

Schauen wir uns das alles etwas genauer an.

Äußere Sicherheit

Bei der Kommunikation mit Bürgern und Behörden kann es zu unterschiedlichen Problemen kommen, doch vieles davon lässt sich mit dem banalen Prinzip der drei „Don’ts“ vorhersehen und vermeiden: Nicht irritieren, sich nicht einmischen, nicht stehen bleiben aus.

Notwendig:

Erregen Sie keine übermäßige Aufmerksamkeit (Taktik des „Auflösens in der Umgebung“):

– Seien Sie nicht auffällig (normaler Haarschnitt, anständige Kleidung, keine „lauten“ Dinge; wenn Ihre Umgebung jedoch extravagant ist, dann seien Sie wie sie...);

– Lassen Sie sich nicht auf Streitereien und Skandale ein (dies erregt erstens unnötige Aufmerksamkeit und zweitens kann es sich lediglich um eine Provokation handeln, die auf Verhaftung oder „Bestrafung“ abzielt);

– Bezahlen Sie sorgfältig alle Stromrechnungen und andere staatliche Gebühren. Bezahlen Sie immer die Transportkosten.

– Versuchen Sie, dem Bild des Auserwählten genau zu folgen soziale Rolle und keine Beschwerden über die Arbeit haben (und sich nicht vom allgemeinen kollektiven Hintergrund abheben...);

– die zwanghafte Neugier der Nachbarn nicht durch einen ungewöhnlichen Lebensstil oder Besuche anderer Menschen wecken;

– Zeigen Sie in nichts übermäßiges Wissen, es sei denn, Ihre Rolle erfordert es natürlich (vergessen Sie nicht die Alten: „Der Wachsame muss das Gesetz der drei Neins haben: „Ich weiß nicht“, „Ich habe nichts gehört.“ , „Ich verstehe nicht“) .

Erzeugen Sie bei Nachbarn, Kollegen und Bekannten keine Feindseligkeit, sondern wecken Sie bei ihnen Mitgefühl:

– Seien Sie kein „schwarzes Schaf“ (Menschen fühlen sich immer zu denen hingezogen, die sich von einer Seite offenbaren, die sie verstehen...);

– eine Verhaltensweise entwickeln, die bei anderen möglicherweise keine Vorsicht (übermäßige Neugier, „Intelligenz“ oder Besessenheit...) oder Feindseligkeit (Taktlosigkeit, Langeweile, Stolz, Unhöflichkeit...) hervorruft;

– Seien Sie ausgeglichen und höflich mit allen um Sie herum und bieten Sie ihnen, wenn möglich, kleine (aber keine Lakaien!) Dienste an;

– Tun Sie nichts, was Unzufriedenheit und Neugier der Nachbarn hervorrufen könnte (nächtliches Türenknallen, zu viele Besucher, Heimkehr mit dem Taxi, Besuche von Frauen, verspätete Telefonate in einer Wohngemeinschaft...).

Kontrollieren Sie sorgfältig alle Ihre Verbindungen und Kontakte (denken Sie daran: „Der gefährlichste Feind ist der, von dem Sie keinen Verdacht haben“):

– Bewahren Sie Geheimnisse vor Ihren Lieben (Ehefrau, Freunden, Verwandten, Liebhabern...);

– mit gewohnheitsmäßiger Vorsicht („warum und warum?“) immer Versuche wahrnehmen, sich Ihnen anzunähern (zufällige Bekanntschaft, Empfehlungen von jemandem...);

– Behandeln Sie alle Reparatur-, Werbe- und Servicemitarbeiter sorgfältig, überprüfen Sie ihre Dokumente und überprüfen Sie höflich, aber angemessen ihre Identität am Telefon und dann bei ihren „Kollegen“;

– Seien Sie vorsichtig mit jedem, der scheinbar „desinteressierte“ Dienstleistungen anbietet (Geld leiht, aktiv bei etwas hilft, etwas Benötigtes günstig zur Verfügung stellt ...).

Finden Sie hier Ihre eigenen Schwachstellen heraus und erfahren Sie, wie Sie sich schützen können:

– Analysieren Sie Ihr gesamtes Leben und markieren Sie die zweifelhaften Momente, die zur Erpressung oder Diskreditierung genutzt werden können;

– die möglichen Folgen der Offenlegung solcher Tatsachen gegenüber allen Personen, denen sie mitgeteilt werden könnten, realistisch einschätzen;

– abschätzen, wer und aus welchem ​​Grund in der Lage ist, belastende Beweise zu kennen und wie es möglich ist, dieses Wissen zu neutralisieren;

– Identifizieren Sie die Objekte Ihrer Verwundbarkeit (Frau, Kinder, moralische Prinzipien...), da durch sie Druck auf Sie ausgeübt werden kann;

– Identifizieren Sie Ihre Schwächen (Hobbys, Wein, Sex, Geld, Charaktereigenschaften...) und denken Sie daran, dass diese immer gegen Sie verwendet werden können.

– Lassen Sie sich nicht auf dubiose Betrügereien ein, die nichts mit der gemeinsamen Sache zu tun haben. Sie sollten sich nur mit der Erlaubnis von oben auf riskante Abenteuer einlassen, die für Ihr Unternehmen relevant sind.

Heimatschutz

Kontakte in Ihrer eigenen Umgebung können nicht als garantiert sicher angesehen werden. Denken Sie daran, dass „der größte Schaden normalerweise durch zwei Bedingungen entsteht: durch die Offenlegung von Geheimnissen und durch das Vertrauen in verräterische Menschen.“

Wahrung von Identitätsgeheimnissen:

– Anstelle von echten Namen werden immer Pseudonyme verwendet (normalerweise Nominalnamen, aber auch numerische, alphabetische oder „Spitznamen“); In jeder Richtung treten „Spieler“ unter einem separaten Pseudonym auf, obwohl es möglich ist, unter mehreren Optionen zu arbeiten und unter einem gemeinsamen Pseudonym mehrerer verschiedener Personen zu agieren.

– Teammitglieder kennen sich möglichst nur unter Pseudonymen; Nur vertrauenswürdige Personen sollten Kenntnis von echten Namen, Privatadressen und Telefonnummern haben;

– mit der drohenden Möglichkeit des Scheiterns und der Entschlüsselung ändern sich in der Regel alle verwendeten Pseudonyme;

– Sie sollten niemandem vertrauliche oder sonstige Informationen über Ihre eigene Person mitteilen;

– Versuchen Sie, (mittels Andeutungen oder Gerüchten) eine fiktive, aber äußerlich plausible „Legende“ über sich selbst zu erschaffen;

– Niemand in der Gruppe sollte übermäßiges Interesse an den Aktivitäten, Gewohnheiten und dem Privatleben seiner Kameraden zeigen;

– Niemand sollte Informationen über Partner an andere weitergeben, es sei denn, dies ist unbedingt erforderlich.

– In manchen Fällen ist es sinnvoll, Ihr Aussehen optisch zu verändern (Frisur, Bart, Make-up, Perücken, Tätowierungen, Hautfarbe, Brillen mit einfachen oder getönten Gläsern und verschiedenen Fassungen, Einsätze, die Ihre Stimme und Ihren Gang verändern...);

– Sie müssen sich angewöhnen, keine materiellen Spuren zu hinterlassen, die darauf hinweisen, dass Sie hier waren (Zigarettenstummel, weggeworfene Zettel, Schuhabdrücke, kontrastierende Gerüche, auffällige Veränderungen in der Umgebung...).

Den Fall vertraulich behandeln:

– aktive Arbeitskontakte werden mit einer streng begrenzten Gruppe von Personen gepflegt (ein Dreier- oder Fünfersystem, je nach den zu lösenden Aufgaben...), wobei die Partner nicht genau wissen sollten, was die Partner tun;

- Jeder spezialisiert sich nur auf zwei oder drei Bereiche, nachdem es für ihn zu gefährlich geworden ist, sich in einem von ihnen zu engagieren. Eine Atempause ist ebenso möglich wie ein Übergang in eine andere Richtung.

– Es ist notwendig, strikt zwischen operativer Arbeit und Informationsarbeit zu unterscheiden: Lassen Sie jeden nur sein eigenes Geschäft machen;

– Die beste Möglichkeit, die Vorbereitung auf eine bestimmte Aktion zu verschleiern, besteht darin, eine andere durchzuführen.

– Sie können anderen nur dann von Ihren Aktivitäten erzählen, wenn sie es für ihr Geschäft benötigen; Denken Sie daran, dass ein Geheimnis von maximal fünf Personen gehütet wird.

– Die erhaltenen Informationen sollten nur an diejenigen weitergegeben werden, die sie eindeutig benötigen (der Nachweis übermäßiger Kenntnisse über etwas kann die Quelle der Informationen offenbaren und zu deren Neutralisierung führen);

– Seien Sie vorsichtig bei der Verwendung von Kommunikationsmitteln, die offensichtliche Möglichkeiten zum Abfangen von Informationen bieten (E-Mail-Nachrichten, Funk- und Telefongespräche...);

– Schreiben Sie niemals im Klartext echte Adressen, Namen und Orte in Briefe und erwähnen Sie sie auch nicht in Gesprächen auf der Straße oder am Telefon.

– auch bei der gruppeninternen Kommunikation Codes und Pseudonyme verwenden und diese von Zeit zu Zeit ändern;

– Die Gruppe muss über 2-3 separate Chiffren verfügen, die verschiedenen Personen bekannt sind.

– Verlassen Sie sich mehr auf das Gedächtnis als auf die Aufzeichnung; im letzteren Fall müssen Sie Ihren persönlichen Code und Ihre Chiffre verwenden;

– Versuchen Sie, belastende Papiere nicht in Ihrer eigenen Handschrift zu verfassen oder auf Ihren eigenen Bürogeräten auszudrucken;

– bei der Kommunikation mit „exponierten“ Personen auf direkte Kontakte verzichten und gegebenenfalls Dritte oder andere Kommunikationsmittel nutzen;

– Bedenken Sie immer, dass die Möglichkeit eines Informationslecks oder Verrats besteht, und seien Sie auf entsprechende Gegenmaßnahmen vorbereitet.

Lokale Sicherheit

Der beste Erfolgsgarant ist in der Regel ein Sicherheitsnetz. Daher ist es ratsam, alle Maßnahmen unter Berücksichtigung aller möglichen Probleme durch den Feind oder zufällige Zeugen durchzuführen.

Allgemeine Regeln für die direkte Kommunikation.

Versuchen Sie, keine informativen Gespräche im offenen Text auf einer überfüllten Straße oder in öffentlichen Verkehrsmitteln zu führen;

Sie sollten in einem offenen Gespräch keine echten Nachnamen, Vornamen, bekannten Spitznamen und Adressen erwähnen und auch keine „alarmierende“ Terminologie verwenden;

Verwenden Sie Codenamen, um einzelne Aktionen zu bezeichnen.

die geheimsten Aspekte des Gesprächs (echte Adressen, Passwörter, Daten) werden auf Papier geschrieben, das dann vernichtet wird;

Es ist notwendig, sich mit den technischen Möglichkeiten von Abhörsystemen vertraut zu machen und grundlegende Maßnahmen zu kennen, um ihnen entgegenzuwirken (siehe Abschnitt über die Informationsbeschaffung...);

Wenn einer der Gesprächspartner während eines Gesprächs etwas Beunruhigendes bemerkt, wird der Partner mit einem speziellen Wort („ATAS“...) oder mit einer Geste (Finger an die Lippen...) gewarnt und das gesamte Gespräch an einen Neutralen übergeben Richtung;

Wenn Sie wissen, dass Sie belauscht werden, ist es besser, keine informativen Verhandlungen zu führen oder diese für Fehlinformationen zu nutzen;

Wenn sie Ihnen angeblich „zuhören“, Sie aber trotzdem kommunizieren müssen, verwenden sie eine konventionelle Sprache, in der harmlose Sätze eine völlig andere Bedeutung haben; Es werden auch Phrasen verwendet, die nicht berücksichtigt werden sollten (sie werden normalerweise durch eine vereinbarte Geste kommuniziert, zum Beispiel durch das Drücken der Daumen...), und zwar oft Standardtechniken(Husten, Ohrstöpsel im Mund...), was die Identifizierung des Sprechers erschwert;

Wenn es an einem überfüllten Ort darum geht, die vollständige Geheimhaltung der Kommunikation zu gewährleisten, verwenden sie Methoden der bedingten (nonverbalen) Kommunikation, wie Körpersprache, Körperbewegungen und Fingergesten, sowie Codes, die auf Kleidungsattributen (unterschiedliche Positionen von) basieren B. einen Kopfschmuck, eine Krawattenklammer, ein Taschentuch...) oder um improvisierte Gegenstände (Uhren, Zigaretten, Schlüssel...) zu manipulieren.

Mit Ihrem Telefon

A. GEWÄHRLEISTUNG DER PERSÖNLICHEN SICHERHEIT:

– Versuchen Sie, die Zeiten für die Anrufe anderer und Ihrer eigenen Personen auszuhandeln und die Häufigkeit der Kontakte zu begrenzen;

– Missbrauchen Sie keine Gespräche auf Ihrem eigenen Telefon (vorausgesetzt, es ist abhörbar) und geben Sie Ihre Nummer nicht an andere weiter, es sei denn, dies ist unbedingt erforderlich (in dem Wissen, dass es nicht schwer ist, damit Ihre Adresse zu erreichen);

– Berücksichtigen Sie, dass sie sowohl das gesamte Telefongespräch mithören können (bei Anschluss an die Leitung...) als auch nur das, worüber Sie sprechen (eine Wanze oder ein Nachbar vor der Tür...);

– Es ist sinnvoll, in das Gerät eine einfache „Steuerung“ (Erkennung des Spannungsabfalls...) einzubauen, um fremde Geräte an die Leitung anzuschließen;

– Verwenden Sie die Anrufer-ID (automatische Nummernidentifizierung) oder besser noch die „Anti-Anti-Anrufer-ID“, um Ihre Nummer nicht bekannt zu geben, wenn Sie andere anrufen.

– Verlassen Sie sich nicht auf die Zuverlässigkeit von Funktelefonen;

– Ferngespräche und andere feste Kontakte werden am besten von der „Nummer“ einer anderen Person aus über ein Mobilfunk-„Double“ oder einen Funk-Extender hergestellt (siehe Abschnitt über Erpressung...) sowie über eine direkte Verbindung zu einem beliebigen Kontaktpaar in die Telefonzentrale;

– Für eine größere Geheimhaltung der Verhandlungen können Sie Verschlüsselungsgeräte (zumindest einfache improvisierte Wechselrichter und Scrambler) verwenden, obwohl ihr Einsatz die Aufmerksamkeit anderer stark erregen kann;

– Sie sollten dem Schutz durch „Rauschen“ oder „ansteigende Netzspannung“ nicht besonders vertrauen;

– Wenn Sie Ihren Gesprächspartner nicht „entschlüsseln“ möchten, können Sie versuchen, Ihre Stimme (durch mechanische und elektronische Geräte oder durch einfaches Husten, Strecken und Spreizen der Lippen, Zucken der Nase...) und den Stil zu ändern Muster des Gesprächs (Verwendung von Fachjargon...);

– Vergessen Sie nicht, dass manchmal auch Münztelefone abgehört werden, deren Standort wie bei allen anderen Telefonen leicht berechnet werden kann.

– Wenn Sie den Anruf einer anderen Person benötigen, aber Ihre Koordinaten nicht preisgeben möchten, wird ein Zwischenanruf verwendet – mit einem Anrufbeantworter oder einem Live-„Dispatcher“, der Ihre privaten Informationen möglicherweise kennt oder nicht (einseitige Option...). Nummer – Telefon;

– In einigen Fällen ist eine wortlose Nutzung des Telefons möglich, wenn ein oder häufiger mehrere „leere“ Anrufe in einem bestimmten Rhythmus einen bestimmten Code preisgeben.

– Manchmal kann ein bestimmtes Signal einfach die Tatsache sein, dass eine bestimmte Person während des trivialsten Gesprächs anruft, sowie die codierte Nennung von Codenamen im Falle einer „falschen Nummer“.

B. GEWÄHRLEISTUNG DER VERBALEN SICHERHEIT:

– Führen Sie Geschäftsgespräche nicht im Klartext;

– keine echten Daten, Namen oder Adressen angeben;

– Codenamen für einzelne Aktionen verwenden;

– eine konventionelle Sprache verwenden, in der harmlose Phrasen eine völlig andere Bedeutung haben;

– Rufen Sie nur an, wenn es nötig ist, obwohl es auch möglich ist, häufige „irrelevante“ Gespräche mit derselben Person zu führen (die Taktik der „Auflösung von Informationen“).

B. GESPRÄCH MIT FREMDEN:

– Der gesamte Dialog wird von Ihrem Partner geführt und Sie sagen nur „Ja“ oder „Nein“, damit die Personen, die neben Ihnen stehen, nichts verstehen oder erkennen.

– die Tatsache, dass Fremde in der Nähe sind, wird im Klartext oder in einem verbalen Code kommuniziert; das anschließende Gespräch sollte vom Partner geführt werden, der keine Fragen stellen sollte, die ausführliche Antworten erfordern;

– wenn die direkte Kontrolle über eine nicht sehr freundliche Person besteht, wird der Partner durch eine besprochene Codephrase (vorzugsweise in einer Begrüßung...) darüber gewarnt, woraufhin das gesamte Gespräch in einem leeren oder irreführenden Stil geführt wird;

- Wenn einer der Gesprächspartner glaubt, dass sein Telefon abgehört wird, versucht er sofort, die Anrufer mit einem allen bekannten Satz („Zähne tun weh“) darauf aufmerksam zu machen, und das Gespräch spitzt sich zu neutrale Richtung.

D. NUTZUNG EINES GEMEINSAMEN TELEFONS (IN DER WOHNUNG, BEI DER ARBEIT...):

– Verwenden Sie ein solches Telefon so wenig wie möglich (insbesondere „für Termine“), wenn dies nicht mit der ausgeübten Rolle zusammenhängt (Disponent, Werbeagent...);

- Rufen Sie an dieses Handy muss dieselbe Person sein;

– Versuchen Sie, nicht zu spät oder zu früh anzurufen;

– Wenn Außenstehende versuchen, die Stimme des Anrufers zu erkennen („Wer fragt?“...), antworten Sie höflich und neutral („Kollege“...) und bleiben Sie sofort stehen, wenn der Angerufene nicht da ist Gespräch;

- Tatsächlich ist es nicht schwierig, beispielsweise mit einem Code-Splitter ein separates Telefon zu erstellen, sodass durch gezieltes Wählen einer gemeinsamen Nummer zuverlässig sichergestellt wird, dass nur Ihr Gerät angerufen wird, ohne dass das benachbarte Gerät überhaupt beeinträchtigt wird.

Organisation von Meetings

Das im Einzelfall erforderliche Maß an Sicherheitsmaßnahmen richtet sich nach dem gewünschten Grad der Geheimhaltung des Kontakts, dem Grad der Rechtmäßigkeit seiner Teilnehmer und der möglichen Kontrolle durch Fremde.

A. WÄHLEN EINES TREFFPUNKTORTES:

– Bei der Suche nach geeigneten Kontaktstellen stützen sie sich meist auf die Prinzipien der Natürlichkeit, Gültigkeit und des Zufalls;

– Häufige Treffen lassen sich am einfachsten am Ort einer Fanparty (passend zu deren Muster...), im Saal der Sportabteilung, im Arbeitszimmer... durchführen;

– Besonders ernsthafte Treffen können in Jagdgebieten, speziell gemieteten Datschen, Badehäusern, Kurortsanatorien, in Sportzentren aller Art und an Stränden im Ausland abgehalten werden.

– Paartreffen finden in der U-Bahn und auf Plätzen, in Toiletten und Autos, auf weniger befahrenen Straßen, in Zoos, Museen und Ausstellungen statt; Kreuzungen an solchen Stellen sind unwahrscheinlich und daher weniger gefährlich;

– Sie sollten von geheimen Treffen in einem berühmten Restaurant, einem schicken Café und an einem Bahnhof Abstand nehmen, da solche Orte normalerweise kontrolliert werden;

– Es ist möglich, aus berechtigtem Anlass (Beerdigung, Jubiläum, „Abwaschung“ eines bestimmten Ereignisses...) „legere“ Treffen in den Privatwohnungen Dritter abzuhalten.

– Sie sollten keine Treffen (außer den alltäglichen) in stereotypen Gemeinschaftswohnungen durchführen;

– Ihre eigenen Wohnungen nur in äußerst begrenztem Umfang für die Kontaktaufnahme nutzen;

– In manchen Fällen ist es sinnvoll, ein spezielles sicheres Haus zu mieten, möglichst in einem Gebäude, in dem es einen doppelten Ausgang gibt;

– Vergewissern Sie sich bei der Besichtigung des Treffpunkts, ob es möglich ist, unbemerkt dorthin zu gelangen und wie Sie von dort sicher entkommen können; Denken Sie an die alte Wahrheit: „Wenn Sie nicht wissen, wie Sie gehen sollen, versuchen Sie nicht einzutreten!“

B. INFORMATIONEN ZUM TREFFEN:

– Orte möglicher Treffen werden in der Regel im Voraus besprochen und allen wird ein Code – alphabetischer, numerischer oder „falscher“ – Name mit mehreren Optionen für jeden zugewiesen;

– andere werden über den beabsichtigten Kontakt per Telefon, Pager, Brief und auch über einen Messenger informiert;

– Bei der Vereinbarung eines Treffens über „offene“ Kommunikationswege verwenden sie den Codenamen des Ortes, ein verschlüsseltes Datum (zum Beispiel den Tag vor dem angegebenen) und eine verschobene Zeit (durch eine konstante oder gleitende Zahl);

– vor dem geplanten Termin ist eine Kontaktbestätigung entweder im Klartext oder per Signalkommunikation erforderlich;

– Wenn das Warten während einer Besprechung akzeptabel ist (an einer Haltestelle des öffentlichen Nahverkehrs, in der Schlange an einer Tankstelle...), empfiehlt es sich, eine bestimmte Zeitspanne anzugeben, nach der keine Wartezeit besteht.

B. DURCHFÜHRUNG DER SITZUNG:

– Sie sollten zu überfüllten Meetings nicht in einer Menschenmenge, sondern verstreut erscheinen und nicht alle Ihre persönlichen Autos an einem Ort stehen lassen;

– Versuchen Sie, die Anwesenheit unbefugter oder unnötiger Personen im Trainingslager zu vermeiden.

- Verständnis dafür, dass diejenigen, die nichts über überfüllte Geheimtreffen wissen müssen, höchstwahrscheinlich wissen, dass Sie keine offensichtlich belastenden Dinge (Waffen, gefälschte Dokumente ...) mitnehmen sollten und bedenken Sie, dass diese manchmal verloren gehen können;

– Es ist sehr wünschenswert, den Ort der Kommunikation vor, während und nach dem Treffen durch besondere Personen zu kontrollieren, damit diese bei Bedarf durch vereinbarte (unter Berücksichtigung ihrer Erfassung) Signale vor einer drohenden Gefahr warnen können;

- Bei jedem Kontakt müssen Sie herausfinden, wie Sie ausspioniert oder belauscht werden könnten, indem Sie sich hartnäckig kurze Fragen stellen: „Wo?“ Wie? WHO?";

– insbesondere geheime Gespräche müssen an örtlich isolierten Punkten geführt, kontrolliert und gegen alle Möglichkeiten des Abhörens, Ausspionierens und Untergrabens versichert werden;

– Es ist wünschenswert, zumindest über einfache Indikatoren zu verfügen, die die Strahlung von Funkmikrofonen melden oder ob der Gesprächspartner über ein Diktiergerät verfügt;

– Die Verwendung selbst „unbeholfener“ Funkenlöscher sowie magnetischer Aufzeichnungslöschgeneratoren ist sinnvoll.

– klassische illegale Doppelspiele werden immer auf die Minute genau berechnet und „zufällig“ durchgeführt;

– Um genau zur vereinbarten Zeit am Treffpunkt anzukommen, ist es notwendig, die Bewegung im Voraus zu planen und Zeit für alle möglichen Überraschungen (Blockierung der Route, Fesseln eines Fremden, Transportunfall) einzuplanen. ..);

– Wenn ein Treffen auf der Straße geplant ist, kann es nicht schaden, eine Stunde vor dem Treffen dorthin zu gehen und jeden Passanten und alle parkenden Autos genau zu betrachten. Wenn Sie etwas beunruhigt, muss der Kontakt verschoben und Ihr Partner mithilfe getarnter Signaltechniken darüber informiert werden.

- Bei Begegnungen mit unbekannten Menschen werden diese anhand ihrer Beschreibung erkannt Aussehen, eine bestimmte Pose oder Geste, eine Erwähnung von in Händen gehaltenen Dingen und das Beste von allem – anhand eines Fotos, mit weiterer Bestätigung der Identität durch ein mündliches (und anderes) Passwort;

– Es ist notwendig, sich in einem Krankenhaus so aufzuhalten, dass die offensichtlichen Orte, an denen die Bedrohung auftritt, ständig überwacht werden können (z. B. in einem Café – gegenüber dem Eingang, während Sie beobachten, was außerhalb des Fensters passiert, und sich in der Nähe befinden). der offene Dienstgang...);

– Denken Sie an alle zuvor festgelegten Regeln der verbalen Kommunikation und befolgen Sie diese.

D. ORGANISATION VON GESCHLOSSENEN SITZUNGEN (VERHANDLUNGEN).

Die Organisation jeder Veranstaltung, einschließlich Besprechungen und Verhandlungen, ist mit ihrer Vorbereitung verbunden. Es gibt keine einheitlichen unfehlbaren Regeln in dieser Richtung. Empfehlenswert ist jedoch die folgende Variante des Schemas für eine solche Vorbereitung: Planen, Material sammeln und verarbeiten, das gesammelte Material analysieren und bearbeiten.

In der ersten Planungsphase werden das Thema bzw. die Themen, die besprochen werden sollen, sowie mögliche Teilnehmer am Geschäftsgespräch festgelegt. Darüber hinaus wird der günstigste Zeitpunkt ausgewählt und erst dann der Ort, die Zeit des Treffens und die Organisation der Sicherheit für das Unternehmen vereinbart (in der Regel werden solche Gespräche vertraulich und vertraulich geführt). die Beteiligung von Außenstehenden).

Wenn das Treffen bereits geplant ist, wird ein Plan für seine Durchführung erstellt. Zunächst sollten Sie die Ziele des Unternehmers festlegen und dann eine Strategie zur Erreichung dieser Ziele und Taktiken für die Gesprächsführung entwickeln.

Ein solcher Plan ist ein klares Aktionsprogramm zur Vorbereitung und Durchführung eines konkreten Gesprächs. Durch Planung können Sie den Einfluss unerwartet auftretender neuer Fakten oder unvorhergesehener Umstände auf den Gesprächsverlauf abmildern und neutralisieren.

Der Plan umfasst die Verantwortlichen für die Umsetzung der einzelnen Punkte des Plans und die folgenden Maßnahmen zur Organisation der Sicherheit des Treffens (Verhandlungen):

1. Treffen mit Gästen, die zum Treffen mit dem Kunden eintreffen.

2. Koordinierung der Aktionen der Hauptsicherheits- und Leibwächter der eingeladenen Personen.

3. Sicherheit der Kleidung, des Eigentums der Gäste und ihrer Autos in der Umgebung.

4. Vermeidung von Zwischenfällen zwischen Gästen bei einem Meeting.

5. Überwachung des Zustands von Getränken, Snacks und anderen Leckereien (zu diesem Zweck werden ausgebildete Hunde eingesetzt).

6. Identifizierung verdächtiger Personen, die sich auf der Veranstaltung oder in angrenzenden Räumlichkeiten aufhalten.

7. Räumung der Räumlichkeiten (Besprechungsraum und angrenzende Räume) vor Verhandlungen zur Entfernung von Abhörgeräten und Sprengkörpern.

8. Einrichtung von Stellen zur Erfassung und Überwachung von Personen:

a) mit Paketen, Aktentaschen usw. zu einem Geschäftsempfang oder einer Besprechung kommen;

b) Mitbringen von Audio- oder Videogeräten zur Veranstaltung;

c) die für kurze Zeit zu einem Geschäftsempfang oder einer Tagung kommen oder die Veranstaltung unerwartet verlassen.

9. Verhinderung des Abhörens von Gesprächen von Veranstaltern und Gästen in den Räumlichkeiten und am Telefon.

10. Entwicklung alternativer Verhandlungsmöglichkeiten (in einer Privatwohnung, im Hotel, im Auto, auf einem Boot, im Badehaus (Sauna) etc.)

Diese Liste der Aktivitäten ist nicht vollständig. Sie kann je nach den Bedingungen des Schutzgegenstandes, der Art des Ereignisses und anderen mit dem Auftraggeber vereinbarten Bedingungen erheblich erweitert und konkretisiert werden.

Zu den häufigsten Aufgaben, die bei Besprechungen (Verhandlungen) oder anderen öffentlichen Veranstaltungen gelöst werden, gehören:

1) Besprechungsräume werden so ausgewählt, dass sie sich im ersten oder letzten Stockwerk befinden und zwischen den Räumen liegen, die vom Sicherheitsdienst kontrolliert werden;

2) Kennenlernen des Schutzobjekts und Feststellung der Kriminalitätslage in der Umgebung;

3) Aufbau einer Interaktion mit der Polizei während der Ereignisse;

4) Einrichtung einer Zugangskontrolle, um das Einbringen von Waffen, Sprengstoffen, brennbaren und giftigen Stoffen, Drogen, schweren Gegenständen und Steinen in die geschützte Einrichtung zu verhindern;

5) Verhindern des Zutritts von Personen mit Hunden zum geschützten Bereich oder zum geschützten Gelände;

6) Kontrolle und Aufrechterhaltung der Ordnung im angrenzenden Gebiet und in angrenzenden Räumlichkeiten;

7) Rollenverteilung unter den Sicherheitskräften der Verstärkungsgruppe (Unterstützungsgruppe);

8) Bestimmung der Ausrüstung der Wachen, einschließlich ihrer Waffen und Kommunikationsmittel;

9) Einrichtung offener und „verschlüsselter“ Kontroll- und Beobachtungsposten;

10) Vorbereitung des Transports im Falle extremer Umstände und Evakuierung der Veranstaltungsteilnehmer;

11) Überprüfung der Stabilität der Kommunikation auf dem Gelände der Anlage, um sogenannte „tote Zonen“ zu identifizieren;

12) Prüfung der Möglichkeit des Einsatzes von Gaswaffen und Tränengaskanistern, um die Richtung von Luftbewegungen, Zugluft und Turbulenzen zu ermitteln, damit die Wachen selbst nicht durch den Einsatz besonderer Mittel leiden;

13) Überprüfung der Kohärenz der Wachen durch das Üben verschiedener Einführungsaufgaben.

Während der Arbeitsphase des Sicherheitsdienstes müssen die Mitarbeiter des Sicherheitsdienstes (Sicherheitsunternehmen) ihre in der Vorbereitungsphase vereinbarten Aufgaben genau erfüllen.

Dabei wird besonderes Augenmerk auf folgende Themen gelegt:

1) die Ankunft verspäteter Teilnehmer der Veranstaltung, die nach Beginn der Sitzung (Verhandlungen) mit einer schwachen Zugangskontrolle rechnen;

2) obligatorische Kontrolle des Inhalts von Aktentaschen und großen Taschen oder Einsatz von handgeführten Metalldetektoren, Sprengstoffdampfdetektoren zum Aufspüren von Minen, Granaten, Bomben und anderen Sprengstoffen;

3) Fahrzeuge, die das Schutzgebiet betreten und verlassen, müssen einer besonderen Kontrolle unterzogen werden, zumindest visuell. Dies ist besonders wichtig, um zu verhindern, dass Unbefugte das geschützte Objekt betreten und um die Beschlagnahmung von Fahrzeugen von Sitzungs-(Verhandlungs-)Teilnehmern zu verhindern;

4) Durch die Kontrolle der Innenräume und Kofferräume abfahrender Autos kann die Entführung von bei der Veranstaltung ankommenden Personen zum Zwecke der Erpressung der Organisatoren des Treffens (Verhandlungen) verhindert werden;

5) Schutz der Oberbekleidung und der persönlichen Gegenstände der Veranstaltungsteilnehmer, um deren Diebstahl zu verhindern und Radio-Lesezeichen zu setzen;

6) Trotz des Wunsches der Veranstaltungsleiter nach einer schönen Aussicht aus dem Fenster muss berücksichtigt werden, dass der Bereich für die Kontrolle durch den Sicherheitsdienst (Sicherheitsunternehmen) bequem sein sollte;

7) Autos, die möglicherweise Geräte zum Abrufen von Informationen von Funketiketten enthalten, sollten nicht unter den Fenstern von Besprechungsräumen geparkt werden.

8) Schaffung von Sicherheitszonen in einem für Verhandlungen vorgesehenen Raum und Ausstattung mit Spezialgeräten, Bildschirmen, Lärmgeneratoren usw.;

9) Bei der Führung von Verhandlungen zur Wahrung von Geschäftsgeheimnissen werden alle „geheimen“ Informationen schriftlich dargelegt und die Diskussion erfolgt in äsopischer Sprache.

An letzte Stufe Die Veranstaltung erfordert, dass der Sicherheitsdienst (Sicherheitsunternehmen) wachsam bleibt, trotz der scheinbar unbedeutenden Vorkommnisse vor Ort, die sehr trügerisch sein können.

Die Inspektion der Anlage nach Abschluss der Veranstaltung kann mit nicht geringerem Lebensrisiko verbunden sein als die Arbeiten in den vorherigen Phasen. In diesem Zeitraum erfolgt die Endreinigung des Geländes nach der gleichen Methodik wie bei den vorbereitenden Arbeiten. In diesem Fall muss nach Personen gesucht werden, die sich möglicherweise vor Ort verstecken, oder nach Opfern von Straftätern, die medizinische Hilfe benötigen. Den vergessenen Gegenständen und Dingen wird große Aufmerksamkeit geschenkt.

Souvenirs und Geschenke, die dem Leiter der Organisation (Firma) und anderen Teilnehmern der Veranstaltung überreicht werden, unterliegen einer Kontrollkontrolle.

Alles, was vom Sicherheitsdienst in der Einrichtung entdeckt wird und nicht den Mitarbeitern der Organisation (Firma) gehört, muss zusammen mit einer Kopie des Inventars an den Kunden oder die Verwaltung des geschützten Geländes übergeben werden. Die zweite Kopie des Inventars mit der Unterschrift der Person, die die Gegenstände zur Aufbewahrung angenommen hat, befindet sich beim Sicherheitsdienst (Sicherheitsunternehmen).

Eine Wohnung, ein Auto, eine Straße, ein Restaurant können kein zuverlässiger „Beschützer“ von Geschäftsgeheimnissen sein. Daher lohnt es sich, auf den Rat von Fachleuten zu hören.

Bei der Durchführung von Geschäftstreffen ist es notwendig, Fenster und Türen zu schließen. Es empfiehlt sich, dass der Besprechungsraum ein isolierter Raum ist, beispielsweise ein Saal.

Teilnehmer können, wenn sie möchten, den Gesprächen problemlos zuhören, indem sie in angrenzenden Räumen sitzen, beispielsweise in einer Wohnung im darüber oder darunter liegenden Stockwerk. Die Zeiten, in denen Geheimdienstler aller Länder und Völker Löcher in Decken und Wände bohrten, sind längst vorbei – besonders empfindliche Mikrofone ermöglichen Ihnen den nahezu ungehinderten Empfang der notwendigen Informationen.

Für Verhandlungen müssen Sie Räume mit isolierten Wänden auswählen und die Nachbarn kennenlernen, die im Ober- und Untergeschoss wohnen. Finden Sie heraus, ob sie ihre Wohnung (Zimmer) an Fremde vermieten. Es lohnt sich, Ihre Nachbarn zu Verbündeten zu machen, aber bedenken Sie gleichzeitig, dass sie ein Doppelspiel spielen oder sich stillschweigend von Gratulanten in Erpresser verwandeln können.

Die Aktivität der Wettbewerber hängt in erster Linie von der Ernsthaftigkeit ihrer Absichten ab. Bei Bedarf können Abhörgeräte („Wanzen“) direkt in der Wohnung des Unternehmers installiert werden – hier helfen weder Eisentüren, noch importierte Schlösser, noch gut ausgebildete Sicherheitskräfte.

Ein Unternehmer sollte seine Verwandten bitten, nur Menschen nach Hause einzuladen, die er gut kennt, und ihr Verhalten nach Möglichkeit kontrollieren. Beim Empfang von Gästen müssen die Türen geschlossen sein Heimbüro auf dem Schlüssel, und um Kinder nicht in Versuchung zu führen, sollten Videorecorder und Computer an einem für sie zugänglichen Ort sein. Der Computer sollte natürlich keine Arbeitsprogramme und vertraulichen Informationen enthalten.

Wenn der Verdacht besteht, dass Ihr Fahrzeug „ausgerüstet“ ist, muss vor den Verhandlungen eine „Clean Car“-Operation durchgeführt werden.

Am Vorabend eines Geschäftstreffens muss einer der Mitarbeiter des Unternehmens oder ein Freund des Unternehmers, dem er vollkommen vertraut, das Auto an einem vereinbarten Ort abstellen. Ein paar Minuten später steigt der Geschäftsmann von seinem Auto in ein verlassenes um und begibt sich, ohne irgendwo anzuhalten, zu Verhandlungen. Gleichzeitig sollten Sie nicht vergessen, eine Vollmacht für die Berechtigung zum Führen eines fremden Autos einzuholen!

Während der Verhandlungen muss das Auto in Bewegung sein und die Fenster müssen fest geschlossen sein. An Haltestellen (z. B. an einer Ampel) sollten vertrauliche Themen besser nicht besprochen werden.

Lassen Sie uns analysieren, wo sonst ein Geschäftsmann ein wichtiges Geschäftstreffen abhalten kann?

Auf der Straße. Es gibt zwei Arten von Mikrofonen, die zum Abhören von Gesprächen verwendet werden können: stark gerichtete und integrierte. Erstere ermöglichen die Erfassung von Informationen aus einer Entfernung von bis zu einem Kilometer innerhalb der Sichtlinie. Die eingebauten Mikrofone funktionieren wie Funk-Ohrhörer.

Um stark gerichtete Mikrofone wirksam bekämpfen zu können, ist es notwendig, sich ständig zu bewegen, die Bewegungsrichtung stark zu ändern, öffentliche Verkehrsmittel zu nutzen und eine Gegenüberwachung zu organisieren – mit Hilfe des Sicherheitsdienstes oder beauftragter Agenten privater Detektivfirmen.

Im Restaurant. Durch die statische Position können Sie Gespräche in öffentlichen Restaurantbereichen steuern. Daher benötigen Sie für die Durchführung solcher Geschäftstreffen einen zuverlässigen Oberkellner. Zu einem für den Unternehmer günstigen und für Konkurrenten unerwarteten Zeitpunkt wird ein Tisch oder ein separates Büro reserviert, das wiederum unter der zuverlässigen Kontrolle des Sicherheitsdienstes des Unternehmens stehen muss. Versuche, ein Gespräch mit den Klängen eines Restaurantorchesters sowie übrigens dem Geräusch von Wasser zu übertönen, sind wirkungslos.

In einem Hotelzimmer. Die Buchung eines Hotelzimmers für Verhandlungen muss diskret erfolgen. Nach Beginn eines Geschäftstreffens müssen Sicherheitsbeamte nicht nur die Kontrolle über die Nachbarn, sondern auch über alle Personen behalten, die im darüber und darunter liegenden Stockwerk wohnen.

Alle oben genannten Methoden und Gegenmaßnahmen sind wirksam, sofern Fehlinformationen an andere über den Zeitpunkt und die Art der geplanten Treffen (Verhandlungen) gut organisiert sind. Wenn der Kreis der Mitarbeiter, die in die gesamte Liste der geplanten Veranstaltungen eingeweiht sind, möglichst eng ist und jeder Teilnehmer genau so viel weiß, wie es im Rahmen seiner Aufgaben erforderlich ist, dann kann man in jedem Unternehmen mit Erfolg rechnen.

Schutz von Informationsobjekten

Arten von Bedrohungen für Informationsobjekte

Die allgemeine Klassifizierung von Bedrohungen für das automatisierte Informationssystem eines Objekts lautet wie folgt:

Bedrohung der Vertraulichkeit von Daten und Programmen. Wird durch unbefugten Zugriff auf Daten (z. B. Informationen über den Status von Bankkundenkonten), Programmen oder Kommunikationskanälen umgesetzt.

Auf Computern verarbeitete oder über lokale Datennetze übertragene Informationen können über technische Leckagekanäle erfasst werden. Dabei kommen Geräte zum Einsatz, die elektromagnetische Strahlung analysieren, die beim Betrieb eines Computers entsteht.

Eine solche Informationsbeschaffung ist eine komplexe technische Aufgabe und erfordert den Einsatz qualifizierter Fachkräfte. Mit einem Empfangsgerät, das auf einem Standardfernseher basiert, können Sie die auf Computerbildschirmen angezeigten Informationen aus einer Entfernung von tausend Metern oder mehr abfangen. Bestimmte Informationen über den Betrieb eines Computersystems werden auch dann extrahiert, wenn der Prozess des Nachrichtenaustauschs ohne Zugriff auf deren Inhalt überwacht wird.

Bedrohungen für die Integrität von Daten, Programmen und Geräten. Die Integrität von Daten und Programmen wird durch unbefugte Zerstörung, Hinzufügung unnötiger Elemente und Änderung von Kontodatensätzen, Änderungen in der Datenreihenfolge, Erstellung gefälschter Zahlungsdokumente als Reaktion auf legitime Anfragen und aktive Weiterleitung von Nachrichten mit deren Verzögerung verletzt.

Eine unbefugte Änderung der Systemsicherheitsinformationen kann zu unbefugten Aktionen (falsches Routing oder Verlust übertragener Daten) oder einer Verfälschung der Bedeutung übertragener Nachrichten führen. Die Integrität des Geräts wird beeinträchtigt, wenn es beschädigt oder gestohlen wird oder die Betriebsalgorithmen illegal geändert werden.

Bedrohungen der Datenverfügbarkeit. Tritt auf, wenn ein Objekt (Benutzer oder Prozess) keinen Zugriff auf Dienste oder Ressourcen erhält, die ihm gesetzlich zugewiesen sind. Diese Bedrohung wird durch die Beschlagnahmung aller Ressourcen, die Blockierung von Kommunikationsleitungen durch eine unbefugte Instanz aufgrund der Übermittlung ihrer Informationen über sie oder den Ausschluss notwendiger Systeminformationen realisiert.

Diese Bedrohung kann zu Unzuverlässigkeit oder schlechter Servicequalität im System führen und daher möglicherweise die Genauigkeit und Pünktlichkeit der Zustellung von Zahlungsdokumenten beeinträchtigen.

Androhung der Verweigerung von Transaktionen. Sie entstehen, wenn ein rechtmäßiger Benutzer Zahlungsdokumente übermittelt oder akzeptiert und diese dann ablehnt, um sich von der Verantwortung zu entbinden.

Um die Anfälligkeit eines automatisierten Informationssystems zu bewerten und ein Auswirkungsmodell zu erstellen, müssen alle Optionen zur Umsetzung der oben aufgeführten Bedrohungen untersucht und die Konsequenzen ermittelt werden, zu denen sie führen.

Bedrohungen können verursacht werden durch:

– natürliche Faktoren (Naturkatastrophen – Feuer, Überschwemmung, Hurrikan, Blitzschlag und andere Ursachen);

– menschliche Faktoren, die wiederum unterteilt werden in:

passive Bedrohungen(Bedrohungen, die durch zufällige, unbeabsichtigte Aktivitäten verursacht werden). Hierbei handelt es sich um Bedrohungen im Zusammenhang mit Fehlern bei der Vorbereitung, Verarbeitung und Übermittlung von Informationen (wissenschaftliche, technische, kommerzielle, monetäre und finanzielle Dokumentation); mit ungezieltem „Brain Drain“, Wissen, Informationen (z. B. aufgrund von Bevölkerungsmigration, Reisen in andere Länder zur Wiedervereinigung mit der Familie usw.);

aktive Bedrohungen(Bedrohungen durch vorsätzliche, vorsätzliche Handlungen von Menschen). Hierbei handelt es sich um Bedrohungen im Zusammenhang mit der Weitergabe, Verzerrung und Zerstörung wissenschaftlicher Entdeckungen, Erfindungen, Produktionsgeheimnisse, neuer Technologien aus egoistischen und anderen asozialen Gründen (Dokumentation, Zeichnungen, Beschreibungen von Entdeckungen und Erfindungen und anderen Materialien); Anzeigen und Übertragen verschiedener Dokumentationen, Anzeigen von „Müll“; Abhören und Übertragen offizieller und anderer wissenschaftlicher, technischer und kommerzieller Gespräche; mit einem gezielten „Brain Drain“, Wissen, Informationen (zum Beispiel im Zusammenhang mit der Erlangung einer anderen Staatsbürgerschaft aus egoistischen Gründen);

– Mensch-Maschine- und Maschinenfaktoren, eingeteilt in:

passive Bedrohungen. Hierbei handelt es sich um Bedrohungen, die mit Fehlern im Entwurfs-, Entwicklungs- und Herstellungsprozess von Systemen und ihren Komponenten (Gebäude, Strukturen, Räumlichkeiten, Computer, Kommunikation, Betriebssysteme, Anwendungsprogramme usw.) verbunden sind. mit Fehlern im Betrieb der Ausrüstung aufgrund schlechter Fertigungsqualität; mit Fehlern im Prozess der Aufbereitung und Verarbeitung von Informationen (Fehler von Programmierern und Benutzern aufgrund unzureichender Qualifikation und schlechter Servicequalität, Bedienerfehler bei der Aufbereitung, Eingabe und Ausgabe von Daten, Korrektur und Verarbeitung von Informationen);

aktive Bedrohungen. Hierbei handelt es sich um Bedrohungen, die mit dem unbefugten Zugriff auf die Ressourcen eines automatisierten Informationssystems (Vornahme technischer Änderungen an den Mitteln) verbunden sind Computertechnologie und Kommunikationsmittel, Verbindung zu Computergeräten und Kommunikationskanälen, Diebstahl verschiedener Arten von Speichermedien: Disketten, Beschreibungen, Ausdrucke und andere Materialien, Anzeigen von Eingabedaten, Ausdrucken, Anzeigen von „Müll“); berührungslos umgesetzte Bedrohungen (Sammeln elektromagnetischer Strahlung, Abfangen von in Schaltkreisen induzierten Signalen (leitende Kommunikation), visuell-optische Methoden zur Informationsbeschaffung, Abhören behördlicher und wissenschaftlich-technischer Gespräche usw.).

Die wichtigsten typischen Arten von Informationslecks und unbefugtem Zugriff auf automatisierte Informationssysteme, auch über Telekommunikationskanäle, sind die folgenden:

Abfangen elektronischer Strahlung;

Nutzung von Abhörgeräten (Lesezeichen);

Fernfotografie;

Abfangen akustischer Strahlung und Wiederherstellung von Druckertext;

Diebstahl von Speichermedien und Industrieabfällen;

Lesen von Daten in den Arrays anderer Benutzer;

Lesen verbleibender Informationen im Systemspeicher nach der Ausführung autorisierter Anforderungen;

Kopieren von Speichermedien durch Überwindung von Sicherheitsmaßnahmen;

sich als registrierter Benutzer ausgeben;

Hoax (als Systemanfragen getarnt);

illegale Verbindung zu Geräten und Kommunikationsleitungen;

böswillige Deaktivierung von Schutzmechanismen;

Einsatz von Softwarefallen.

Mögliche Kanäle für den vorsätzlichen unbefugten Zugriff auf Informationen ohne Schutz in einem automatisierten Informationssystem können sein:

Standardkanäle für den Zugriff auf Informationen (Benutzerterminals, Mittel zur Anzeige und Dokumentation von Informationen, Speichermedien, Mittel zum Herunterladen von Software, externe Kommunikationskanäle) bei illegaler Nutzung;

Technologische Konsolen und Steuerungen;

interne Installation von Geräten;

Kommunikationsleitungen zwischen Hardware;

zufällig elektromagnetische Strahlung, Informationen transportieren;

Kollaterale Störungen an Stromversorgungskreisen, Geräteerdung, Hilfs- und Fremdkommunikation in der Nähe des Computersystems.

Methoden zur Beeinflussung von Bedrohungen für Informationssicherheitsobjekte werden in Informations-, Software- und mathematische, physikalische, radioelektronische und organisatorisch-rechtliche Methoden unterteilt.

ZU Informationsmethoden betreffen:

Verletzung der Zielgerichtetheit und Aktualität des Informationsaustauschs, illegale Sammlung und Nutzung von Informationen;

unbefugter Zugriff auf Informationsressourcen;

Manipulation von Informationen (Desinformation, Verschleierung oder Verfälschung von Informationen);

illegales Kopieren von Daten in Informationssystemen;

Verstoß gegen die Informationsverarbeitungstechnologie.

Zu den Software- und mathematischen Methoden gehören:

Implementierung Computer Virus;

Installation von eingebetteten Software- und Hardwaregeräten;

Zerstörung oder Veränderung von Daten in automatisierten Informationssystemen.

Zu den physikalischen Methoden gehören:

Zerstörung oder Zerstörung von Informationsverarbeitungs- und Kommunikationseinrichtungen;

Zerstörung, Zerstörung oder Diebstahl von Maschinen oder anderen Originalspeichermedien;

Diebstahl von Software- oder Hardwareschlüsseln und kryptografischen Informationsschutzmitteln;

Auswirkungen auf das Personal;

Bereitstellung „infizierter“ Komponenten automatisierter Informationssysteme.

Radioelektronische Methoden sind:

Abfangen von Informationen in technischen Kanälen wegen ihres möglichen Durchsickerns;

Implementierung elektronische Geräte Abfangen von Informationen in technischen Mitteln und Räumlichkeiten;

Abfangen, Entschlüsseln und Einschleusen falscher Informationen in Datennetze und Kommunikationsleitungen;

Auswirkungen auf Passwort-Schlüssel-Systeme;

funkelektronische Unterdrückung von Kommunikationsleitungen und Kontrollsystemen.

Zu den organisatorischen und rechtlichen Methoden gehören:

Nichteinhaltung gesetzlicher Anforderungen und Verzögerungen bei der Verabschiedung notwendiger Vorschriften in Informationssphäre;

rechtswidrige Einschränkung des Zugangs zu Dokumenten, die für Bürger und Organisationen wichtige Informationen enthalten.

Bedrohungen der Softwaresicherheit. Die Gewährleistung der Sicherheit automatisierter Informationssysteme hängt von der Sicherheit der darin verwendeten Software und insbesondere der folgenden Arten von Programmen ab:

reguläre Benutzerprogramme;

spezielle Programme, die die Systemsicherheit verletzen sollen;

verschieden Systemdienstprogramme und kommerzielle Anwendungen, die hochprofessionell entwickelt sind, aber dennoch Fehler enthalten können, die es Angreifern ermöglichen könnten, Systeme anzugreifen.

Programme können zwei Arten von Problemen verursachen: Erstens können sie Daten aufgrund der Aktionen eines Benutzers abfangen und ändern, der keinen Zugriff auf diese Daten hat, und zweitens können sie Lücken im Schutz von Computersystemen ausnutzen, die sie entweder bieten können Den Zugriff auf das System für Benutzer zu verweigern, die dazu nicht berechtigt sind, oder den Zugriff auf das System für legitime Benutzer zu sperren.

Je höher das Ausbildungsniveau eines Programmierers ist, desto impliziter (auch für ihn) werden die Fehler, die er macht, und desto sorgfältiger und zuverlässiger ist er in der Lage, absichtliche Mechanismen zu verbergen, die darauf abzielen, die Sicherheit des Systems zu verletzen.

Das Ziel eines Angriffs können aus folgenden Gründen die Programme selbst sein:

In der modernen Welt können Programme ein Produkt sein, das beträchtlichen Gewinn bringt, insbesondere für diejenigen, die als Erste damit beginnen, das Programm für kommerzielle Zwecke zu reproduzieren und das Urheberrecht dafür zu erwerben.

Programme können auch zum Ziel eines Angriffs werden, der darauf abzielt, diese Programme in irgendeiner Weise zu verändern, was einen Angriff auf andere Systemobjekte in der Zukunft ermöglichen würde. Besonders häufig sind Programme, die Systemschutzfunktionen implementieren, das Ziel solcher Angriffe.

Schauen wir uns verschiedene Arten von Programmen und Techniken an, die am häufigsten zum Angriff auf Programme und Daten verwendet werden. Diese Techniken werden mit einem einzigen Begriff bezeichnet – „Softwarefallen“. Dazu gehören Falltüren, Trojanische Pferde, Logikbomben, Salami-Angriffe, verdeckte Kanäle, Denial-of-Service und Computerviren.

Schraffuren in Programmen. Das Eindringen in ein Programm durch Luken ist eine der einfachsten und am häufigsten verwendeten Methoden, um die Sicherheit automatisierter Informationssysteme zu verletzen.

Lukas bezieht sich auf die Fähigkeit, mit diesem Softwareprodukt zu arbeiten, die nicht in der Dokumentation des Softwareprodukts beschrieben ist. Der Kern der Verwendung von Hatches besteht darin, dass der Benutzer, wenn er bestimmte Aktionen ausführt, die nicht in der Dokumentation beschrieben sind, Zugriff auf Funktionen und Daten erhält, die ihm normalerweise verschlossen bleiben (insbesondere Zugriff auf den privilegierten Modus).

Schraffuren sind meist das Ergebnis der Vergesslichkeit der Entwickler. Als Luke kann ein temporärer Mechanismus für den direkten Zugriff auf Teile des Produkts verwendet werden, der zur Erleichterung des Debugging-Prozesses erstellt und nach Abschluss nicht entfernt wird. Durch die häufig praktizierte Softwareentwicklungstechnologie „von oben nach unten“ können auch Luken gebildet werden: Ihre Rolle spielen „Stubs“, die aus irgendeinem Grund im fertigen Produkt zurückbleiben – Befehlsgruppen, die den Ort imitieren oder einfach angeben, an dem sie sich befinden Zukünftige Unterprogramme werden angebunden.

Schließlich ist eine weitere häufige Quelle für Falltüren die sogenannte „undefinierte Eingabe“ – die Eingabe „bedeutungsloser“ Informationen, Kauderwelsch als Reaktion auf Systemanfragen. Die Reaktion eines schlecht geschriebenen Programms auf undefinierte Eingaben kann bestenfalls unvorhersehbar sein (wobei das Programm jedes Mal anders reagiert, wenn derselbe ungültige Befehl erneut eingegeben wird); Viel schlimmer ist es, wenn das Programm aufgrund derselben „undefinierten“ Eingabe einige wiederholte Aktionen ausführt – dies gibt dem potenziellen Angreifer die Möglichkeit, seine Aktionen so zu planen, dass sie die Sicherheit verletzen.

Eine undefinierte Eingabe ist eine private Implementierung eines Interrupts. Das heißt, im Allgemeinen kann ein Eindringling absichtlich eine nicht standardmäßige Situation im System schaffen, die es ihm ermöglichen würde, die erforderlichen Aktionen durchzuführen. Beispielsweise kann ein im privilegierten Modus ausgeführtes Programm künstlich zum Absturz gebracht werden, um die Kontrolle zu übernehmen und gleichzeitig im privilegierten Modus zu bleiben.

Der Kampf gegen die Möglichkeit einer Unterbrechung führt letztendlich dazu, dass bei der Entwicklung von Programmen eine Reihe von Mechanismen bereitgestellt werden müssen, die die sogenannte „narrensichere“ Funktion bilden. Der Zweck dieses Schutzes besteht darin, sicherzustellen, dass keine Möglichkeit zur Verarbeitung undefinierter Eingaben und verschiedener Arten von nicht standardmäßigen Situationen (insbesondere Fehlern) besteht und somit eine Verletzung der Sicherheit des Computersystems auch im Falle einer fehlerhaften Bedienung verhindert wird des Programms.

Daher kann eine Schraffur (oder Schraffuren) in einem Programm vorhanden sein, weil der Programmierer:

habe vergessen, es zu löschen;

Sie haben es absichtlich im Programm belassen, um Tests zu ermöglichen oder den Rest des Debuggings durchzuführen.

es absichtlich im Programm belassen, um die Endmontage des endgültigen Softwareprodukts zu erleichtern;

Es wurde absichtlich im Programm belassen, um eine versteckte Möglichkeit zu haben, auf das Programm zuzugreifen, nachdem es in das Endprodukt integriert wurde.

Eine Luke ist der erste Schritt zum Angriff auf ein System, die Möglichkeit, unter Umgehung von Sicherheitsmechanismen in ein Computersystem einzudringen.

"Trojanische Pferde".

Es gibt Programme, die zusätzlich zu den in der Dokumentation beschriebenen Funktionen einige andere Funktionen implementieren, die in der Dokumentation nicht beschrieben sind. Solche Programme werden „Trojanische Pferde“ genannt.

Je offensichtlicher die Ergebnisse seiner Aktionen sind (z. B. das Löschen von Dateien oder das Ändern ihres Schutzes), desto höher ist die Wahrscheinlichkeit, dass ein Trojaner entdeckt wird. Komplexere Trojaner können Spuren ihrer Aktivität verschleiern (z. B. den Dateischutz in den ursprünglichen Zustand zurückversetzen).

„Logische Bomben“

Als „Logikbombe“ wird üblicherweise ein Programm oder sogar ein Codeabschnitt in einem Programm bezeichnet, der eine bestimmte Funktion implementiert, wenn eine bestimmte Bedingung erfüllt ist. Diese Bedingung könnte beispielsweise das Eintreten eines bestimmten Datums oder das Auffinden einer Datei mit einem bestimmten Namen sein.

Beim „Explodieren“ führt eine „logische Bombe“ eine Funktion aus, die für den Benutzer unerwartet und in der Regel unerwünscht ist (z. B. löscht sie einige Daten oder zerstört einige Systemstrukturen). Die „Logikbombe“ ist eine der beliebtesten Methoden von Programmierern, sich an Unternehmen zu rächen, die sie entlassen oder auf irgendeine Weise beleidigt haben.

Salami-Attacke.

Der Salami-Angriff ist zu einer echten Plage für die Computersysteme der Banken geworden. IN Bankensysteme Täglich werden Tausende Transaktionen im Zusammenhang mit bargeldlosen Zahlungen, Betragsüberweisungen, Abzügen usw. durchgeführt.

Bei der Verarbeitung von Rechnungen werden ganze Einheiten (Rubel, Cent) verwendet, bei der Berechnung von Zinsen werden häufig Bruchbeträge berechnet. Typischerweise werden Werte, die einen halben Rubel (Cent) übersteigen, auf den nächsten ganzen Rubel (Cent) gerundet, und Werte unter einem halben Rubel (Cent) werden einfach verworfen. Bei einem Salamiangriff werden diese unbedeutenden Werte nicht gelöscht, sondern nach und nach auf einem speziellen Konto angesammelt.

Wie die Praxis zeigt, kann der Betrag, der buchstäblich aus dem Nichts entsteht, in ein paar Jahren des Betreibens eines „listigen“ Programms in einer durchschnittlich großen Bank Tausende von Dollar betragen. Salami-Angriffe sind ziemlich schwer zu erkennen, es sei denn, der Angreifer fängt an, große Geldbeträge auf einem Konto anzusammeln.

Versteckte Kanäle.

Versteckte Kanäle sind Programme, die Informationen an Personen übermitteln, die diese Informationen normalerweise nicht erhalten würden.

In Systemen, in denen kritische Informationen verarbeitet werden, sollte der Programmierer nach dem Start des Programms keinen Zugriff auf die vom Programm verarbeiteten Daten haben.

Sie können erheblichen Nutzen aus dem Besitz geschützter Informationen ziehen, indem Sie diese Informationen (z. B. eine Kundenliste) zumindest einfach an ein Konkurrenzunternehmen verkaufen. Ein ausreichend qualifizierter Programmierer kann immer einen Weg finden, Informationen heimlich zu übertragen; Allerdings kann ein Programm, das darauf ausgelegt ist, die harmlosesten Berichte zu erstellen, etwas komplexer sein, als die Aufgabe erfordert.

Zur verdeckten Übermittlung von Informationen können Sie verschiedene Elemente des „harmlosen“ Berichtsformats erfolgreich nutzen, zum Beispiel unterschiedliche Zeilenlängen, Abstände zwischen Zeilen, das Vorhandensein oder Fehlen von Service-Headern, die kontrollierte Ausgabe unbedeutender Ziffern in den Ausgabewerten, die Zahl von Leerzeichen oder anderen Zeichen an bestimmten Stellen im Bericht usw. .d.

Wenn der Angreifer die Möglichkeit hat, auf den Computer zuzugreifen, während das Programm, an dem er interessiert ist, ausgeführt wird, könnte der versteckte Kanal wichtige Informationen an ein speziell im RAM des Computers erstelltes Datenarray senden.

Verdeckte Kanäle sind am besten in Situationen anwendbar, in denen der Eindringling nicht einmal am Inhalt der Informationen interessiert ist, sondern beispielsweise an der Tatsache ihrer Existenz (z. B. dem Vorhandensein eines Bankkontos mit einer bestimmten Nummer).

Denial of Service.

Die meisten Techniken zur Sicherheitsverletzung zielen darauf ab, sich Zugriff auf Daten zu verschaffen, die das System normalerweise nicht zulassen würde. Nicht weniger interessant für Eindringlinge ist jedoch der Zugriff auf die Kontrolle über das Computersystem selbst oder die Änderung seiner Qualitätsmerkmale, beispielsweise die Erlangung einer Ressource (Prozessor, Ein-/Ausgabegerät) zur exklusiven Nutzung oder die Herbeiführung einer Klemmsituation für mehrere Prozesse.

Dies kann erforderlich sein, um das Computersystem ausdrücklich für eigene Zwecke zu nutzen (zumindest für kostenlose Lösung Ihre Aufgaben) oder blockieren Sie einfach das System, wodurch es für andere Benutzer unzugänglich wird. Diese Art von Systemsicherheitsverletzung wird als „Denial of Service“ oder „Denial of Benefit“ bezeichnet. „Denial of Service“ ist äußerst gefährlich für Echtzeitsysteme – Systeme, die bestimmte technologische Prozesse steuern, verschiedene Arten der Synchronisierung durchführen usw.

Computer Virus.

Computerviren sind die Quintessenz aller Arten von Methoden zur Sicherheitsverletzung. Eine der häufigsten und beliebtesten Methoden zur Verbreitung von Viren ist die Trojaner-Methode. Viren unterscheiden sich von einer „logischen Bombe“ nur durch ihre Fähigkeit, sich zu vermehren und ihren Abschuss sicherzustellen, sodass viele Viren als eine besondere Form von „logischen Bomben“ betrachtet werden können.

Um das System anzugreifen, nutzen Viren aktiv verschiedene Arten von „Fallen“. Viren können eine Vielzahl schmutziger Tricks ausführen, darunter auch einen „Salami“-Angriff. Darüber hinaus trägt der Erfolg eines Angriffs einer Art häufig dazu bei, die „Immunität“ des Systems zu verringern, wodurch ein günstiges Umfeld für den Erfolg von Angriffen anderer Art geschaffen wird. Die Eindringlinge wissen das und nutzen diesen Umstand aktiv aus.

Natürlich sind die oben beschriebenen Techniken in ihrer reinen Form recht selten. Viel häufiger kommen bei einem Angriff einzelne Elemente unterschiedlicher Techniken zum Einsatz.

Bedrohungen für Informationen in Computernetzwerken. Computernetzwerke haben viele Vorteile gegenüber einer Ansammlung separat betriebener Computer, darunter: gemeinsame Nutzung von Systemressourcen, Erhöhung der Zuverlässigkeit des Systembetriebs, Verteilung der Last auf Netzwerkknoten und Erweiterbarkeit durch Hinzufügen neuer Knoten.

Gleichzeitig treten bei der Nutzung von Computernetzwerken gravierende Probleme bei der Gewährleistung der Informationssicherheit auf. Die folgenden können beachtet werden.

Gemeinsame Ressourcen teilen.

Aufgrund der gemeinsamen Nutzung einer großen Anzahl von Ressourcen von verschiedenen Benutzern Netzwerken, die möglicherweise weit voneinander entfernt liegen, erhöht sich die Gefahr eines unbefugten Zugriffs erheblich, da dieser einfacher und unauffälliger im Netzwerk durchgeführt werden kann.

Erweiterung der Kontrollzone.

Der Administrator oder Betreiber eines bestimmten Systems oder Subnetzwerks muss die Aktivitäten von Benutzern überwachen, die außerhalb seiner Reichweite liegen.

Kombination verschiedener Soft- und Hardware.

Die Verbindung mehrerer Systeme zu einem Netzwerk erhöht die Anfälligkeit des gesamten Systems, da jedes Informationssystem so konfiguriert ist, dass es seine eigenen spezifischen Sicherheitsanforderungen erfüllt, die möglicherweise nicht mit den Anforderungen anderer Systeme kompatibel sind.

Unbekannter Parameter.

Die einfache Erweiterbarkeit von Netzwerken führt dazu, dass es manchmal schwierig ist, die Grenzen eines Netzwerks zu bestimmen, da derselbe Knoten für Benutzer verschiedener Netzwerke zugänglich sein kann. Darüber hinaus ist es bei vielen von ihnen nicht immer möglich, genau zu bestimmen, wie viele Benutzer Zugriff auf einen bestimmten Netzwerkknoten haben und wer sie sind.

Mehrere Angriffspunkte.

In Netzwerken kann derselbe Datensatz oder die gleiche Nachricht über mehrere Zwischenknoten übertragen werden, von denen jeder eine potenzielle Bedrohungsquelle darstellt. Zudem ist der Zugriff auf viele moderne Netzwerke über DFÜ-Leitungen und ein Modem möglich, was die Zahl möglicher Angriffspunkte deutlich erhöht.

Schwierigkeiten bei der Verwaltung und Kontrolle des Zugriffs auf das System.

Viele Angriffe auf ein Netzwerk können ohne Empfang durchgeführt werden Physischer Zugang zu einem bestimmten Knoten - über ein Netzwerk entfernter Punkte.

In diesem Fall kann es sehr schwierig sein, den Täter zu identifizieren. Darüber hinaus ist die Angriffszeit möglicherweise zu kurz, um angemessene Maßnahmen zu ergreifen.

Einerseits ist das Netzwerk ein System mit einheitlichen Regeln für die Informationsverarbeitung und andererseits eine Reihe separater Systeme, von denen jedes seine eigenen Regeln für die Informationsverarbeitung hat. Unter Berücksichtigung der dualen Natur des Netzwerks kann ein Angriff auf das Netzwerk daher auf zwei Ebenen erfolgen: der oberen und der unteren (eine Kombination aus beiden ist möglich).

Bei höheres Niveau Bei Angriffen auf ein Netzwerk nutzt ein Angreifer Netzwerkeigenschaften, um in einen anderen Knoten einzudringen und bestimmte nicht autorisierte Aktionen auszuführen. Auf der untersten Ebene eines Netzwerkangriffs nutzt ein Angreifer Eigenschaften von Netzwerkprotokollen, um die Vertraulichkeit oder Integrität einzelner Nachrichten oder eines Nachrichtenflusses als Ganzes zu verletzen.

Störungen im Nachrichtenfluss können zu Informationslecks und sogar zum Verlust der Kontrolle über das Netzwerk führen.

Es gibt passive und aktive Low-Level-Bedrohungen, die spezifisch für Netzwerke sind.

Passive Bedrohungen

(Verletzung der Vertraulichkeit der im Netzwerk zirkulierenden Daten) ist das Einsehen und/oder Aufzeichnen von Daten, die über Kommunikationsleitungen übertragen werden. Diese beinhalten:

Nachricht ansehen;

Diagrammanalyse – Ein Angreifer kann die Header der im Netzwerk zirkulierenden Pakete einsehen und anhand der darin enthaltenen Dienstinformationen Rückschlüsse auf die Absender und Empfänger des Pakets sowie die Übertragungsbedingungen (Abgangszeitpunkt, Nachrichtenklasse, Sicherheitskategorie, Nachricht) ziehen Länge, Verkehrsaufkommen usw. .).

Aktive Bedrohungen

(Verletzung der Integrität oder Verfügbarkeit von Ressourcen und Netzwerkkomponenten) – unbefugte Nutzung von Geräten mit Zugang zum Netzwerk, um einzelne Nachrichten oder einen Nachrichtenfluss zu ändern. Diese beinhalten:

Ausfall von Messaging-Diensten – ein Angreifer kann einzelne Nachrichten oder den gesamten Nachrichtenfluss zerstören oder verzögern;

„Maskerade“ – ein Angreifer kann seinem Knoten oder Relay die Kennung einer anderen Person zuweisen und im Namen einer anderen Person Nachrichten empfangen oder senden;

Einführung von Netzwerkviren – Übertragung eines Viruskörpers über ein Netzwerk mit anschließender Aktivierung durch einen Benutzer eines entfernten oder lokalen Knotens;

Änderung des Nachrichtenstroms – ein Angreifer kann Nachrichten gezielt zerstören, ändern, verzögern, neu anordnen und duplizieren sowie gefälschte Nachrichten einfügen.

Bedrohungen für kommerzielle Informationen.

Im Rahmen der Informatisierung stellen auch Methoden des unbefugten Zugriffs auf vertrauliche Informationen wie Kopieren, Fälschen und Vernichten eine besondere Gefahr dar.

Kopieren.

Im Falle eines unbefugten Zugriffs auf vertrauliche Informationen kopieren sie: Dokumente, die für den Angreifer interessante Informationen enthalten; technische Medien; Informationen, die in automatisierten Informationssystemen verarbeitet werden. Folgende Kopierverfahren kommen zum Einsatz: Blaupause, Fotokopieren, Thermokopieren, Fotokopieren und elektronisches Kopieren.

Gefälscht.

Im Wettbewerbsumfeld nehmen Fälschungen, Modifikationen und Nachahmungen immer mehr zu. Angreifer fälschen Vertrauensdokumente, die es ihnen ermöglichen, an bestimmte Informationen, Briefe, Rechnungen, Buchhaltungs- und Finanzunterlagen zu gelangen; Schlüssel, Pässe, Passwörter, Chiffren usw. fälschen. In automatisierten Informationssystemen umfasst die Fälschung insbesondere solche böswilligen Handlungen wie Fälschung (der empfangende Abonnent fälscht die empfangene Nachricht und gibt sie in seinem eigenen Interesse als echt aus), Maskierung (die Abonnent – ​​der Absender tarnt sich als anderer Abonnent, um geschützte Informationen zu erhalten).

Zerstörung.

Eine besondere Gefahr besteht in der Zerstörung von Informationen in automatisierten Datenbanken und Wissensdatenbanken. Informationen auf magnetischen Medien werden mithilfe kompakter Magnete und Software („Logikbomben“) zerstört. Sabotage, Explosionen, Zerstörung und Ausfälle von Verbindungskabeln und Klimaanlagen nehmen bei Straftaten gegen automatisierte Informationssysteme einen bedeutenden Platz ein.

Methoden und Mittel zur Gewährleistung der Informationssicherheit einer Organisation (Unternehmen)

Methoden zur Gewährleistung der Informationssicherheit sind die folgenden: Behinderung, Zugangskontrolle, Tarnung, Regulierung, Nötigung und Anreiz.

Hindernis - eine Methode, um einem Angreifer den Weg zu geschützten Informationen (Geräten, Speichermedien usw.) physisch zu versperren.

Zugangskontrolle– eine Methode zum Schutz von Informationen durch Regulierung der Nutzung aller Ressourcen des automatisierten Informationssystems einer Organisation (Unternehmens). Die Zugangskontrolle umfasst die folgenden Sicherheitsfunktionen:

Identifizierung von Benutzern, Personal und Ressourcen des Informationssystems (Zuweisung einer persönlichen Kennung zu jedem Objekt);

Authentifizierung (Feststellung der Authentizität) eines Objekts oder Subjekts anhand der ihm vorgelegten Kennung;

Überprüfung der Autorität (Überprüfung der Übereinstimmung des Wochentags, der Tageszeit, der angeforderten Ressourcen und Verfahren mit den festgelegten Vorschriften);

Erlaubnis und Schaffung von Arbeitsbedingungen im Rahmen der festgelegten Vorschriften;

Registrierung (Protokollierung) von Anfragen an geschützte Ressourcen;

Reaktion (Alarm, Abschaltung, Arbeitsverzögerung, Ablehnung einer Anfrage) bei Versuchen unbefugter Handlungen.

Verkleidung - eine Methode zum Schutz von Informationen in einem automatisierten Informationssystem durch kryptografische Schließung.

Verordnung– eine Methode des Informationsschutzes, die Bedingungen für die automatisierte Verarbeitung, Speicherung und Übertragung von Informationen schafft, unter denen die Möglichkeit eines unbefugten Zugriffs darauf minimiert wird.

Zwang – eine solche Methode des Informationsschutzes, bei der Benutzer und Systempersonal unter Androhung materieller, administrativer oder strafrechtlicher Haftung gezwungen werden, die Regeln für die Verarbeitung, Übertragung und Nutzung geschützter Informationen einzuhalten.

Anreiz – Eine solche Methode des Informationsschutzes, die Benutzer und Systempersonal dazu ermutigt, durch die Einhaltung festgelegter moralischer und ethischer Standards nicht gegen festgelegte Regeln zu verstoßen.

Die oben genannten Methoden zur Gewährleistung der Informationssicherheit einer Organisation (Firma) werden in der Praxis durch den Einsatz verschiedener Schutzmechanismen umgesetzt, zu deren Erstellung folgende Grundmittel eingesetzt werden: physisch, Hardware, Software, Hardware-Software, kryptographisch, organisatorisch, gesetzgeberisch und moralisch-ethisch.

Physischer Schutz dienen dem externen Schutz des Territoriums von Objekten, dem Schutz von Komponenten eines automatisierten Informationssystems eines Unternehmens und werden in Form autonomer Geräte und Systeme implementiert.

Neben traditionellen mechanischen Systemen mit überwiegender Beteiligung des Menschen werden universelle automatisierte elektronische physische Schutzsysteme entwickelt und implementiert, die darauf abzielen, Territorien zu schützen, Räumlichkeiten zu schützen, die Zugangskontrolle zu organisieren und die Überwachung zu organisieren; Feuermeldesysteme; Systeme zur Verhinderung von Mediendiebstahl.

Die elementare Basis solcher Systeme ist verschiedene Sensoren, deren Signale von Mikroprozessoren, elektronischen Smart Keys, Geräten zur Bestimmung menschlicher biometrischer Merkmale usw. verarbeitet werden.

Um den Schutz von Geräten zu organisieren, die Teil des automatisierten Informationssystems des Unternehmens sind, und von transportablen Speichermedien (Disketten, Magnetbänder, Ausdrucke) werden Folgendes verwendet:

verschiedene Schlösser (mechanisch, codiert, mikroprozessorgesteuert, funkgesteuert), die an Eingangstüren, Rollläden, Tresoren, Schränken, Geräten und Systemeinheiten installiert werden;

Mikroschalter, die das Öffnen oder Schließen von Türen und Fenstern erkennen;

Trägheitssensoren, für deren Anschluss Sie ein Beleuchtungsnetzwerk nutzen können, Telefonleitungen und Verkabelung von Fernsehantennen;

spezielle Folienaufkleber, die auf allen Dokumenten, Geräten, Komponenten und Blöcken des Systems angebracht werden, um zu verhindern, dass sie aus dem Gelände entfernt werden. Immer wenn versucht wird, einen mit einem Aufkleber versehenen Gegenstand aus dem Betriebsgelände zu bringen, schlägt eine spezielle Installation (analog einem Metallobjektdetektor) in der Nähe des Ausgangs Alarm;

spezielle Tresore und Metallschränke zur Installation einzelner Elemente eines automatisierten Informationssystems (Dateiserver, Drucker usw.) und tragbarer Speichermedien.

Um Informationslecks über elektromagnetische Kanäle zu neutralisieren, werden abschirmende und absorbierende Materialien und Produkte verwendet. Dabei:

Die Abschirmung von Arbeitsbereichen, in denen Komponenten eines automatisierten Informationssystems installiert sind, erfolgt durch Abdecken von Wänden, Boden und Decke mit metallisierten Tapeten, leitfähigem Email und Putz, Drahtgeflecht oder Folie, Installation von Zäunen aus leitfähigem Ziegelstein, mehrschichtigem Stahl, Aluminium- oder Spezialkunststoffplatten;

zum Schutz von Fenstern werden metallisierte Vorhänge und Glas mit einer leitfähigen Schicht verwendet;

alle Öffnungen sind mit einem Metallgitter abgedeckt, das mit einer Erdungsschiene oder einer Wandabschirmung verbunden ist;

Begrenzungsmagnetfallen werden an Lüftungskanälen installiert, um die Ausbreitung von Funkwellen zu verhindern.

Zum Schutz vor Störungen durch Stromkreise Knoten und Blöcke eines automatisierten Informationssystems werden verwendet:

abgeschirmtes Kabel für die Installation innerhalb von Racks, innerhalb von Blöcken, zwischen Blöcken und im Freien;

abgeschirmte elastische Steckverbinder (Stecker), Überspannungsschutzfilter für elektromagnetische Strahlung;

Drähte, Kabelschuhe, Drosseln, Kondensatoren und andere rauschunterdrückende Funk- und Elektroprodukte;

Trennende dielektrische Einsätze werden an Wasserversorgungs-, Heizungs-, Gas- und anderen Metallrohren angebracht, die den elektromagnetischen Stromkreis unterbrechen.

Zur Steuerung der Stromversorgung werden elektronische Tracker eingesetzt – Geräte, die an den Einspeisepunkten des Wechselspannungsnetzes installiert werden. Wenn das Stromkabel durchtrennt, gebrochen oder durchgebrannt ist, löst die verschlüsselte Nachricht einen Alarm aus oder aktiviert eine Fernsehkamera, die das Ereignis aufzeichnet.

Um eingebettete „Käfer“ zu erkennen, gilt die Röntgenuntersuchung als die effektivste. Allerdings ist die Umsetzung dieser Methode mit großen organisatorischen und technischen Schwierigkeiten verbunden.

Der Einsatz spezieller Rauschgeneratoren zum Schutz vor Informationsdiebstahl von Computern durch die Aufnahme der Strahlung von Bildschirmen wirkt sich negativ auf den menschlichen Körper aus und führt zu schnellem Haarausfall, Appetitlosigkeit, Kopfschmerzen und Übelkeit. Deshalb werden sie in der Praxis selten eingesetzt.

Hardwareschutz – Hierbei handelt es sich um verschiedene elektronische, elektromechanische und andere Geräte, die direkt in die Blöcke eines automatisierten Informationssystems eingebaut oder als unabhängige Geräte konzipiert und mit diesen Blöcken verbunden sind.

Sie dienen dem internen Schutz von Strukturelementen von Computergeräten und -systemen: Terminals, Prozessoren, Zubehör, Kommunikationsleitungen usw.

Hauptfunktionen des Hardwareschutzes:

Verbot des unbefugten internen Zugriffs auf einzelne Dateien oder Datenbanken des Informationssystems, der durch versehentliches oder vorsätzliches Handeln des Servicepersonals möglich ist;

Schutz aktiver und passiver (Archiv-)Dateien und Datenbanken im Zusammenhang mit der Nichtwartung oder Abschaltung des automatisierten Informationssystems;

Schutz der Softwareintegrität.

Diese Aufgaben werden durch Informationssicherheitshardware mithilfe der Zugriffskontrollmethode (Identifizierung, Authentifizierung und Überprüfung der Autorität von Systemsubjekten, Registrierung und Reaktion) umgesetzt.

Um mit besonders wertvollen Informationen einer Organisation (Firma) zu arbeiten, können Computerhersteller einzelne Datenträger mit einzigartigen physikalischen Eigenschaften herstellen, die das Lesen der Informationen nicht zulassen. Gleichzeitig können die Kosten für einen Computer um ein Vielfaches steigen.

Sicherheitssoftware sind dazu bestimmt, logische und intellektuelle Schutzfunktionen zu erfüllen und sind entweder in der Software eines automatisierten Informationssystems oder in der Zusammensetzung von Mitteln, Komplexen und Kontrollausrüstungssystemen enthalten.

Informationssicherheitssoftware ist die am weitesten verbreitete Schutzart und weist die folgenden positiven Eigenschaften auf: Vielseitigkeit, Flexibilität, einfache Implementierung, Änderungs- und Weiterentwicklungsmöglichkeit. Dieser Umstand macht sie gleichzeitig zu den anfälligsten Elementen beim Schutz des Informationssystems eines Unternehmens.

Derzeit wurde eine große Anzahl von Betriebssystemen, Datenbankverwaltungssystemen, Netzwerkpaketen und Anwendungssoftwarepaketen erstellt, darunter eine Vielzahl von Informationssicherheitstools.

Folgende Informationssicherheitsaufgaben werden mit Sicherheitssoftware gelöst:

Kontrolle des Ladens und Anmeldens mithilfe persönlicher Identifikatoren (Name, Code, Passwort usw.);

Abgrenzung und Kontrolle des Zugriffs von Subjekten auf Ressourcen und Systemkomponenten, externe Ressourcen;

Isolierung von Prozessprogrammen, die im Interesse eines bestimmten Subjekts ausgeführt werden, von anderen Subjekten (um sicherzustellen, dass jeder Benutzer in einer individuellen Umgebung arbeitet);

Verwaltung vertraulicher Informationsströme, um die Aufzeichnung auf Datenträgern mit unangemessenem Sicherheitsniveau zu verhindern;

Schutz von Informationen vor Computerviren;

Löschen verbleibender vertraulicher Informationen in den RAM-Feldern des Computers, die nach Abschluss von Anfragen entsperrt werden;

Löschen verbleibender vertraulicher Informationen auf Magnetplatten, Erstellen von Protokollen über die Ergebnisse der Löschung;

Gewährleistung der Informationsintegrität durch Einführung von Datenredundanz;

automatische Kontrolle über die Arbeit der Systembenutzer basierend auf Protokollierungsergebnissen und Erstellung von Berichten basierend auf Daten aus Einträgen im Systemprotokoll.

Derzeit enthalten eine Reihe von Betriebssystemen zunächst integrierte Blockierungstools. Wiederverwendung" Es gibt eine ganze Reihe kommerzieller Programme für andere Betriebssystemtypen, ganz zu schweigen von speziellen Sicherheitspaketen, die ähnliche Funktionen implementieren.

Die Verwendung redundanter Daten zielt darauf ab, zufällige Fehler in den Daten zu verhindern und unbefugte Änderungen zu erkennen. Dies kann die Verwendung von Prüfsummen, Datenkontrolle für gerade-ungerade, fehlerresistente Codierung usw. sein.

Es wird häufig praktiziert, Signaturen wichtiger Systemobjekte an einem geschützten Ort im System zu speichern. Beispielsweise kann für eine Datei eine Kombination aus dem Schutzbyte der Datei mit ihrem Namen, ihrer Länge und dem Datum der letzten Änderung als Signatur verwendet werden. Bei jedem Zugriff auf eine Datei oder im Verdachtsfall werden die aktuellen Eigenschaften der Datei mit dem Standard abgeglichen.

Unter der Prüfbarkeitseigenschaft eines Zugangskontrollsystems versteht man die Fähigkeit, Ereignisse oder Abläufe zu rekonstruieren. Prüfbarkeitstools müssen herausfinden, was tatsächlich passiert ist. Dazu gehört die Dokumentation der befolgten Verfahren, die Führung von Protokollen und die Verwendung klarer und eindeutiger Identifizierungs- und Überprüfungsmethoden.

Es ist zu beachten, dass das Problem der Zugriffskontrolle bei gleichzeitiger Gewährleistung der Integrität der Ressourcen nur durch Informationsverschlüsselung zuverlässig gelöst werden kann.

Der Erfinder der Kybernetik, Norbert Wiener, glaubte, dass Informationen einzigartige Eigenschaften haben und weder Energie noch Materie zugeordnet werden können. Der besondere Stellenwert der Information als Phänomen hat zu zahlreichen Definitionen geführt.

Das Wörterbuch der Norm ISO/IEC 2382:2015 „Informationstechnologie“ liefert folgende Interpretation:

Information (im Bereich der Informationsverarbeitung)- alle Daten, die in elektronischer Form vorliegen, auf Papier geschrieben, bei einer Besprechung ausgedrückt oder in einem anderen Medium gespeichert sind und von einem Finanzinstitut verwendet werden, um Entscheidungen zu treffen, Gelder zu bewegen, Zinssätze festzulegen, Kredite zu vergeben, Transaktionen abzuwickeln usw., einschließlich der Verarbeitung von Komponenten Systemsoftware.

Um das Konzept der Informationssicherheit (IS) weiterzuentwickeln, werden unter Informationen Informationen verstanden, die zur Erhebung, Speicherung, Verarbeitung (Bearbeitung, Umwandlung), Nutzung und Übermittlung zur Verfügung stehen verschiedene Wege, auch in Computernetzwerken und anderen Informationssystemen.

Solche Informationen sind sehr wertvoll und können zum Ziel von Angriffen Dritter werden. Der Wunsch, Informationen vor Bedrohungen zu schützen, liegt der Schaffung von Informationssicherheitssystemen zugrunde.

Rechtliche Grundlage

Im Dezember 2017 verabschiedete Russland die Informationssicherheitsdoktrin. Das Dokument definiert Informationssicherheit als den Zustand des Schutzes nationaler Interessen im Informationsbereich. Unter nationalen Interessen wird dabei die Gesamtheit der Interessen der Gesellschaft, des Einzelnen und des Staates verstanden, die für das stabile Funktionieren der Gesellschaft notwendig sind.

Die Lehre ist ein konzeptionelles Dokument. Es werden Rechtsbeziehungen im Zusammenhang mit der Gewährleistung der Informationssicherheit geregelt Bundesgesetze„Über Staatsgeheimnisse“, „Über Informationen“, „Über den Schutz personenbezogener Daten“ und andere. Auf der Grundlage grundlegender Vorschriften werden Regierungsverordnungen und Ressortverordnungen zu privaten Fragen des Informationsschutzes entwickelt.

Definition von Informationssicherheit

Vor der Entwicklung einer Informationssicherheitsstrategie ist es notwendig, eine grundlegende Definition des Konzepts selbst zu verabschieden, die den Einsatz bestimmter Schutzmethoden und -methoden ermöglicht.

Branchenpraktiker schlagen vor, Informationssicherheit als einen stabilen Sicherheitszustand von Informationen, ihren Medien und ihrer Infrastruktur zu verstehen, der die Integrität und Widerstandsfähigkeit informationsbezogener Prozesse gegenüber absichtlichen oder unbeabsichtigten Auswirkungen natürlicher und künstlicher Natur gewährleistet. Auswirkungen werden in Form von Bedrohungen der Informationssicherheit klassifiziert, die den Subjekten der Informationsbeziehungen Schaden zufügen können.

Unter Informationssicherheit wird somit eine Reihe rechtlicher, administrativer, organisatorischer und technischer Maßnahmen verstanden, die darauf abzielen, tatsächliche oder vermeintliche Bedrohungen der Informationssicherheit zu verhindern und die Folgen von Vorfällen zu beseitigen. Die Kontinuität des Informationsschutzprozesses muss die Bekämpfung von Bedrohungen in allen Phasen des Informationszyklus gewährleisten: im Prozess der Erhebung, Speicherung, Verarbeitung, Nutzung und Übermittlung von Informationen.

Informationssicherheit wird in diesem Verständnis zu einem der Merkmale der Systemleistung. Das System muss zu jedem Zeitpunkt über ein messbares Sicherheitsniveau verfügen, und die Gewährleistung der Systemsicherheit muss ein kontinuierlicher Prozess sein, der in allen Zeitintervallen während der Lebensdauer des Systems durchgeführt wird.

Die Infografik nutzt eigene Daten„SearchInform“.

In der Informationssicherheitstheorie werden unter Informationssicherheitssubjekten Eigentümer und Nutzer von Informationen verstanden, und zwar nicht nur fortlaufende Nutzer (Mitarbeiter), sondern auch Nutzer, die in Einzelfällen auf Datenbanken zugreifen, beispielsweise staatliche Stellen, die Informationen anfordern. In manchen Fällen, beispielsweise bei Standards zur Sicherheit von Bankinformationen, gelten Anteilseigner – juristische Personen, die Eigentümer bestimmter Daten sind – als Eigentümer von Informationen.

Unter dem Gesichtspunkt der Grundlagen der Informationssicherheit umfasst die unterstützende Infrastruktur Computer, Netzwerke, Telekommunikationsgeräte, Räumlichkeiten, Lebenserhaltungssysteme und Personal. Bei der Analyse der Sicherheit ist es notwendig, alle Elemente von Systemen zu untersuchen und dabei besonderes Augenmerk auf das Personal als Träger der meisten internen Bedrohungen zu legen.

Zur Steuerung der Informationssicherheit und zur Schadensbeurteilung wird das Akzeptabilitätsmerkmal verwendet und somit der Schaden als akzeptabel oder inakzeptabel bestimmt. Es ist sinnvoll, dass jedes Unternehmen eigene Kriterien für einen akzeptablen Schaden in Geldform oder beispielsweise in Form eines akzeptablen Reputationsschadens festlegt. In staatlichen Institutionen können andere Merkmale übernommen werden, die beispielsweise den Verwaltungsprozess beeinflussen oder den Grad der Schädigung von Leben und Gesundheit der Bürger widerspiegeln. Die Kriterien für die Wesentlichkeit, Wichtigkeit und den Wert von Informationen können sich im Laufe des Lebenszyklus des Informationsarrays ändern und müssen daher zeitnah überarbeitet werden.

Unter einer Informationsbedrohung im engeren Sinne wird eine objektive Möglichkeit der Einflussnahme auf den Schutzgegenstand verstanden, die zu einem Verlust, Diebstahl, Offenlegung oder Verbreitung von Informationen führen kann. Im weiteren Sinne umfassen Bedrohungen der Informationssicherheit gezielte Einflüsse informationeller Natur, deren Zweck darin besteht, dem Staat, der Organisation oder dem Einzelnen Schaden zuzufügen. Zu diesen Bedrohungen zählen beispielsweise Verleumdung, vorsätzliche Falschdarstellung und unrichtige Werbung.

Drei Hauptthemen des Informationssicherheitskonzepts für jede Organisation

    Was schützen?

    Welche Arten von Bedrohungen herrschen vor: externe oder interne?

    Wie schützt man, mit welchen Methoden und Mitteln?

Informationssicherheitssystem

Das Informationssicherheitssystem für ein Unternehmen – eine juristische Person – umfasst drei Gruppen grundlegender Konzepte: Integrität, Verfügbarkeit und Vertraulichkeit. Unter jedem liegen Konzepte mit mehreren Merkmalen.

Unter Integrität bezieht sich auf die Widerstandsfähigkeit von Datenbanken und anderen Informationsbeständen gegenüber versehentlicher oder vorsätzlicher Zerstörung und unbefugten Änderungen. Das Konzept der Integrität kann wie folgt gesehen werden:

  • statisch, ausgedrückt in der Unveränderlichkeit und Authentizität von Informationsobjekten gegenüber solchen Objekten, die gemäß einer bestimmten technischen Spezifikation erstellt wurden und Informationsmengen enthalten, für Benutzer notwendig für die Haupttätigkeit in der erforderlichen Konfiguration und Reihenfolge;
  • dynamisch, was die korrekte Ausführung komplexer Aktionen oder Transaktionen impliziert, ohne die Sicherheit der Informationen zu beeinträchtigen.

Zur Kontrolle der dynamischen Integrität werden spezielle technische Mittel eingesetzt, die den Informationsfluss, beispielsweise finanzieller Art, analysieren und Fälle von Diebstahl, Vervielfältigung, Umleitung und Änderung der Nachrichtenreihenfolge identifizieren. Integrität als Grundmerkmal ist erforderlich, wenn Handlungsentscheidungen auf der Grundlage eingehender oder verfügbarer Informationen getroffen werden. Bei Beschreibungen von technologischen Abläufen, Programmcodes und anderen ähnlichen Situationen kann eine Verletzung der Befehlsreihenfolge oder der Handlungsabfolge großen Schaden anrichten.

Verfügbarkeit ist eine Eigenschaft, die es autorisierten Personen ermöglicht, auf für sie interessante Daten zuzugreifen oder diese auszutauschen. Das zentrale Erfordernis der Legitimation bzw. Autorisierung von Subjekten ermöglicht die Schaffung unterschiedlicher Zugriffsebenen. Das Versäumnis des Systems, Informationen bereitzustellen, wird für jede Organisation oder Benutzergruppe zum Problem. Ein Beispiel ist die Unzugänglichkeit von Websites staatlicher Dienste im Falle eines Systemausfalls, die vielen Nutzern die Möglichkeit nimmt, die notwendigen Dienste oder Informationen zu erhalten.

Vertraulichkeit bezeichnet die Eigenschaft von Informationen, für diejenigen Benutzer zugänglich zu sein: Themen und Prozesse, zu denen zunächst Zugriff gewährt wird. Die meisten Unternehmen und Organisationen betrachten Vertraulichkeit als ein zentrales Element der Informationssicherheit, in der Praxis ist es jedoch schwierig, sie vollständig umzusetzen. Den Autoren von Informationssicherheitskonzepten stehen nicht alle Daten zu bestehenden Informationsleckkanälen zur Verfügung, und viele technische Schutzmaßnahmen, darunter auch kryptografische, können in einigen Fällen nicht frei erworben werden, die Verbreitung ist eingeschränkt.

Gleiche Infohaben für Nutzer unterschiedliche Werte, daher die beiden Extremkategorien bei der Entwicklung von Datenschutzkonzepten. Für Unternehmen oder Organisationen, die mit Staatsgeheimnissen verbunden sind, wird die Vertraulichkeit der wichtigste Parameter sein; für öffentliche Dienste oder Bildungseinrichtungen ist dies der wichtigste Parameter wichtiger Parameter- Verfügbarkeit.

Zusammenfassung der Informationssicherheit

Schutzgegenstände in Informationssicherheitskonzepten

Unterschiede in den Subjekten führen zu Unterschieden in den Schutzgegenständen. Hauptgruppen geschützter Objekte:

  • Informationsressourcen aller Art (unter einer Ressource versteht man ein materielles Objekt: eine Festplatte, andere Medien, ein Dokument mit Daten und Details, die helfen, es zu identifizieren und einer bestimmten Gruppe von Themen zuzuordnen);
  • das Recht von Bürgern, Organisationen und dem Staat auf Zugang zu Informationen, die Möglichkeit, diese im Rahmen des Gesetzes zu erhalten; Der Zugang kann nur durch Vorschriften eingeschränkt werden. Die Einrichtung etwaiger Barrieren, die die Menschenrechte verletzen, ist inakzeptabel.
  • System zur Erstellung, Nutzung und Verteilung von Daten (Systeme und Technologien, Archive, Bibliotheken, Regulierungsdokumente);
  • System zur Bildung des öffentlichen Bewusstseins (Massenmedien, Internetressourcen, soziale Einrichtungen, Bildungseinrichtungen).

Jede Einrichtung erfordert ein spezielles System von Schutzmaßnahmen gegen Bedrohungen der Informationssicherheit und der öffentlichen Ordnung. Die Gewährleistung der Informationssicherheit sollte im Einzelfall auf einem systematischen Ansatz basieren, der die Besonderheiten des Objekts berücksichtigt.

Kategorien und Medien

Das russische Rechtssystem, die Strafverfolgungspraxis und die bestehenden sozialen Beziehungen klassifizieren Informationen nach Zugänglichkeitskriterien. Dadurch können Sie die wesentlichen Parameter klären, die zur Gewährleistung der Informationssicherheit erforderlich sind:

  • Informationen, deren Zugriff aufgrund gesetzlicher Anforderungen beschränkt ist (Staatsgeheimnisse, Geschäftsgeheimnisse, personenbezogene Daten);
  • Informationen in offener Zugang;
  • allgemein zugängliche Information, die unter bestimmten Bedingungen bereitgestellt werden: kostenpflichtige Informationen oder Daten, für deren Nutzung eine Erlaubnis erforderlich ist, beispielsweise ein Bibliotheksausweis;
  • gefährliche, schädliche, falsche und andere Arten von Informationen, deren Verbreitung und Verbreitung entweder durch gesetzliche Anforderungen oder Unternehmensstandards eingeschränkt ist.

Informationen aus der ersten Gruppe verfügen über zwei Sicherheitsmodi. Staatsgeheimnis Laut Gesetz handelt es sich hierbei um staatlich geschützte Informationen, deren freie Verbreitung die Sicherheit des Landes gefährden könnte. Hierbei handelt es sich um Daten aus den Bereichen Militär, Außenpolitik, Geheimdienst, Spionageabwehr und wirtschaftliche Aktivitäten des Staates. Eigentümer dieser Datengruppe ist der Staat selbst. Zu den zum Schutz von Staatsgeheimnissen befugten Stellen zählen das Verteidigungsministerium, der Bundessicherheitsdienst (FSB), der Auslandsnachrichtendienst und der Bundesdienst für technische und Ausfuhrkontrolle (FSTEK).

Vertrauliche Informationen- ein vielfältigeres Regulierungsobjekt. Die Liste der Informationen, die vertrauliche Informationen darstellen können, ist im Präsidialerlass Nr. 188 „Über die Genehmigung der Liste vertraulicher Informationen“ enthalten. Hierbei handelt es sich um personenbezogene Daten; Geheimhaltung von Ermittlungen und Gerichtsverfahren; Amtsgeheimnis; Berufsgeheimnis (ärztliche, notarielle, anwaltliche Schweigepflicht); Geschäftsgeheimnis; Informationen zu Erfindungen und Gebrauchsmustern; Informationen aus den Personalakten verurteilter Personen sowie Informationen über die Zwangsvollstreckung gerichtlicher Handlungen.

Personenbezogene Daten liegen offen und vertraulich vor. Der Teil der personenbezogenen Daten, der für alle Benutzer offen und zugänglich ist, umfasst Vorname, Nachname und Vatersname. Gemäß dem Bundesgesetz Nr. 152 „Über personenbezogene Daten“ haben Personen, die personenbezogene Daten verarbeiten, das Recht:

  • zur informationellen Selbstbestimmung;
  • um auf personenbezogene Daten zuzugreifen und Änderungen daran vorzunehmen;
  • personenbezogene Daten und den Zugriff darauf zu sperren;
  • gegen rechtswidrige Handlungen Dritter im Zusammenhang mit personenbezogenen Daten Berufung einzulegen;
  • auf Ersatz des entstandenen Schadens.

Das Recht darauf ist in Vorschriften über Regierungsbehörden, Bundesgesetzen und Lizenzen für die Arbeit mit personenbezogenen Daten verankert, die von Roskomnadzor oder FSTEC ausgestellt wurden. Unternehmen, die beruflich mit personenbezogenen Daten verschiedenster Personen arbeiten, beispielsweise Telekommunikationsbetreiber, müssen sich in das von Roskomnadzor geführte Register eintragen.

Ein eigenständiger Gegenstand in Theorie und Praxis der Informationssicherheit sind Informationsträger, deren Zugriff offen oder geschlossen sein kann. Bei der Entwicklung eines Informationssicherheitskonzepts werden Schutzmethoden abhängig von der Art der Medien ausgewählt. Hauptspeichermedien:

  • gedruckte und elektronische Medien Massenmedien, soziale Netzwerke, andere Ressourcen im Internet;
  • Mitarbeiter der Organisation, die aufgrund ihrer freundschaftlichen, familiären und beruflichen Beziehungen Zugang zu Informationen haben;
  • Kommunikationsmittel, die Informationen übertragen oder speichern: Telefone, automatische Telefonzentralen, andere Telekommunikationsgeräte;
  • Dokumente aller Art: persönliche, offizielle, staatliche;
  • Software als eigenständiges Informationsobjekt, insbesondere wenn ihre Version speziell für ein bestimmtes Unternehmen geändert wurde;
  • elektronische Speichermedien, die Daten automatisch verarbeiten.

Zur Entwicklung von Informationssicherheitskonzepten werden Informationssicherheitsmittel üblicherweise in regulatorische (informelle) und technische (formelle) Mittel unterteilt.

Informelle Schutzmittel sind Dokumente, Regeln, Maßnahmen; formelle Mittel sind spezielle technische Mittel und Software. Die Unterscheidung hilft, Verantwortungsbereiche bei der Erstellung von Informationssicherheitssystemen zu verteilen: Beim allgemeinen Schutzmanagement setzt das Verwaltungspersonal regulatorische Methoden um, IT-Spezialisten dementsprechend technische.

Die Grundlagen der Informationssicherheit setzen eine Kompetenzverteilung nicht nur hinsichtlich der Nutzung von Informationen, sondern auch hinsichtlich der Arbeit mit deren Schutz voraus. Eine solche Gewaltenteilung erfordert auch mehrere Kontrollebenen.


Formale Rechtsbehelfe

Eine breite Palette technischer Mittel zum Schutz der Informationssicherheit umfasst:

Physische Schutzmaßnahmen. Hierbei handelt es sich um mechanische, elektrische und elektronische Mechanismen, die unabhängig von Informationssystemen funktionieren und den Zugang zu diesen behindern. Schlösser, einschließlich elektronischer Schlösser, Bildschirme und Jalousien sollen den Kontakt destabilisierender Faktoren mit Systemen verhindern. Ergänzt wird die Gruppe durch Sicherheitssysteme, beispielsweise Videokameras, Videorecorder, Sensoren, die Bewegungen oder übermäßige elektromagnetische Strahlung in dem Bereich erkennen, in dem sich technische Mittel zur Informationserfassung und eingebettete Geräte befinden.

Hardwareschutz. Dabei handelt es sich um elektrische, elektronische, optische, Laser- und andere Geräte, die in Informations- und Telekommunikationssysteme eingebaut sind. Vor der Implementierung von Hardware in Informationssysteme muss die Kompatibilität sichergestellt werden.

Software- Hierbei handelt es sich um einfache und systemische, umfassende Programme zur Lösung spezifischer und komplexer Probleme im Zusammenhang mit der Gewährleistung der Informationssicherheit. Beispiele für komplexe Lösungen sind: Erstere dienen der Verhinderung von Lecks, der Neuformatierung von Informationen und der Umleitung von Informationsflüssen, letztere dienen dem Schutz vor Vorfällen im Bereich der Informationssicherheit. Softwaretools beanspruchen die Leistung von Hardwaregeräten und bei der Installation müssen zusätzliche Reserven bereitgestellt werden.

Sie können es 30 Tage lang kostenlos testen. Vor der Installation des Systems führen die SearchInform-Ingenieure ein technisches Audit im Unternehmen des Kunden durch.

ZU spezifische Mittel Die Informationssicherheit umfasst verschiedene kryptografische Algorithmen, mit denen Sie Informationen auf der Festplatte verschlüsseln und über externe Kommunikationskanäle umleiten können. Die Informationskonvertierung kann mithilfe von Software- und Hardwaremethoden erfolgen, die in Unternehmensinformationssystemen ausgeführt werden.

Alle Mittel, die die Sicherheit von Informationen gewährleisten, müssen in Kombination eingesetzt werden, nach einer vorläufigen Bewertung des Werts der Informationen und einem Vergleich mit den Kosten der für die Sicherheit aufgewendeten Ressourcen. Daher sollten Vorschläge für die Verwendung der Mittel bereits in der Phase der Systementwicklung formuliert werden und die Genehmigung auf der für die Budgetgenehmigung zuständigen Führungsebene erfolgen.

Um die Sicherheit zu gewährleisten, ist es notwendig, alle modernen Entwicklungen, Software- und Hardware-Schutzmaßnahmen sowie Bedrohungen zu überwachen und unverzüglich Änderungen an den eigenen Schutzsystemen gegen unbefugten Zugriff vorzunehmen. Nur eine angemessene und zeitnahe Reaktion auf Bedrohungen trägt dazu bei, ein hohes Maß an Vertraulichkeit in der Unternehmensarbeit zu erreichen.

Die erste Veröffentlichung erschien im Jahr 2018. Dieses einzigartige Programm erstellt psychologische Porträts von Mitarbeitern und verteilt diese in Risikogruppen. Dieser Ansatz zur Informationssicherheit ermöglicht es Ihnen, mögliche Vorfälle vorherzusehen und im Voraus Maßnahmen zu ergreifen.

Informelle Rechtsbehelfe

Informelle Schutzmaßnahmen werden in normative, administrative und moralisch-ethische Maßnahmen eingeteilt. Auf der ersten Schutzebene gibt es Regulierungsmittel, die die Informationssicherheit als Prozess in den Aktivitäten der Organisation regeln.

  • Regulierungsmittel

In der weltweiten Praxis orientieren sie sich bei der Entwicklung regulatorischer Instrumente an den Standards zum Schutz der Informationssicherheit, der wichtigste ist ISO/IEC 27000. Der Standard wurde von zwei Organisationen erstellt:

  • ISO – Internationale Kommission für Normung, die die meisten international anerkannten Methoden zur Zertifizierung der Qualität von Produktions- und Managementprozessen entwickelt und genehmigt;
  • IEC – Internationale Energiekommission, die ihr Verständnis von Informationssicherheitssystemen, Mitteln und Methoden zu deren Gewährleistung in die Norm einbrachte

Die aktuelle Version von ISO/IEC 27000-2016 bietet vorgefertigte Standards und bewährte Techniken, die für die Umsetzung der Informationssicherheit erforderlich sind. Laut den Autoren der Methoden liegt die Grundlage der Informationssicherheit in der systematischen und konsequenten Umsetzung aller Phasen von der Entwicklung bis zur Nachkontrolle.

Um ein Zertifikat zu erhalten, das die Einhaltung der Informationssicherheitsstandards bestätigt, ist die vollständige Umsetzung aller empfohlenen Praktiken erforderlich. Wenn kein Bedarf besteht, ein Zertifikat zu erwerben, ist es möglich, jede der früheren Versionen des Standards, beginnend mit ISO/IEC 27000-2002, oder russische GOSTs, die beratenden Charakter haben, als Grundlage für die Entwicklung Ihrer eigenen zu akzeptieren Informationssicherheitssysteme.

Basierend auf den Ergebnissen der Untersuchung des Standards werden zwei Dokumente entwickelt, die sich auf die Informationssicherheit beziehen. Das wichtigste, aber weniger formale Konzept ist das Konzept der Unternehmensinformationssicherheit, das die Maßnahmen und Methoden zur Implementierung eines Informationssicherheitssystems für die Informationssysteme der Organisation festlegt. Das zweite Dokument, das alle Mitarbeiter des Unternehmens einhalten müssen, ist die Informationssicherheitsverordnung, die auf der Ebene des Vorstands oder des Exekutivorgans genehmigt wird.

Zusätzlich zu Regelungen auf Unternehmensebene sollten Listen von Informationen, die Geschäftsgeheimnisse darstellen, Anhänge zu Arbeitsverträgen, in denen die Verantwortung für die Offenlegung vertraulicher Daten festgelegt wird, sowie andere Standards und Methoden entwickelt werden. Interne Normen und Regeln müssen Umsetzungsmechanismen und Verantwortungsmaßstäbe enthalten. In den meisten Fällen sind die Maßnahmen disziplinarischer Natur und der Täter muss damit rechnen, dass ein Verstoß gegen das Geschäftsgeheimnis mit erheblichen Sanktionen bis hin zur Entlassung einhergeht.

  • Organisatorische und administrative Maßnahmen

Im Rahmen der Verwaltungstätigkeiten zum Schutz der Informationssicherheit haben Sicherheitsbeauftragte Gestaltungsspielraum. Dazu gehören architektonische und planerische Lösungen, die es ermöglichen, Besprechungsräume und Verwaltungsbüros vor Abhörangriffen zu schützen, sowie die Einrichtung unterschiedlicher Zugangsebenen zu Informationen. Wichtige organisatorische Maßnahmen sind die Zertifizierung der Unternehmensaktivitäten nach ISO/IEC 27000-Standards, die Zertifizierung einzelner Hardware- und Softwaresysteme, die Zertifizierung von Subjekten und Objekten auf Einhaltung der erforderlichen Sicherheitsanforderungen sowie der Erwerb der für die Arbeit mit geschützten Informationsfeldern erforderlichen Lizenzen.

Im Hinblick auf die Regulierung der Aktivitäten des Personals wird es wichtig sein, ein System für Anfragen zum Zugriff auf das Internet, externe E-Mails und andere Ressourcen zu formalisieren. Ein separates Element wird der Erhalt einer elektronischen digitalen Signatur sein, um die Sicherheit von Finanz- und anderen Informationen zu erhöhen, die per E-Mail an Regierungsbehörden übermittelt werden.

  • Moralische und ethische Maßnahmen

Moralische und ethische Maßstäbe bestimmen die persönliche Haltung einer Person gegenüber vertraulichen oder in der Verbreitung eingeschränkten Informationen. Die Erhöhung des Wissensniveaus der Mitarbeiter über die Auswirkungen von Bedrohungen auf die Aktivitäten des Unternehmens wirkt sich auf den Grad des Bewusstseins und der Verantwortung der Mitarbeiter aus. Zur Bekämpfung von Informationsverstößen, zu denen beispielsweise die Weitergabe von Passwörtern, der unvorsichtige Umgang mit Medien und die Verbreitung vertraulicher Daten in privaten Gesprächen gehören, ist es notwendig, das persönliche Bewusstsein des Mitarbeiters hervorzuheben. Es wird sinnvoll sein, Personalleistungsindikatoren festzulegen, die von der Einstellung gegenüber abhängen Unternehmenssystem IB.

Das Senden Ihrer guten Arbeit an die Wissensdatenbank ist ganz einfach. Nutzen Sie das untenstehende Formular

Studierende, Doktoranden und junge Wissenschaftler, die die Wissensbasis in ihrem Studium und ihrer Arbeit nutzen, werden Ihnen sehr dankbar sein.

Gepostet auf http://www.allbest.ru/

  • Einführung
    • 1. Klassifizierung von Informationen
    • 2. Informationssicherheit
      • 2.1 Informationsbedrohungen
      • 2.2 Bedrohung vertraulicher Informationen.
      • 2.3 Bereiche des Informationsschutzes
      • 2.4 Informationssicherheitssystem
    • Abschluss
    • Liste der verwendeten Quellen
    • Einführung
    • Jede Informationsressource, sei es der Computer eines Benutzers, der Server einer Organisation oder Netzwerkgeräte, muss vor allen Arten von Bedrohungen geschützt werden. Dateisysteme, Netzwerk usw. müssen geschützt werden. Aufgrund ihrer großen Vielfalt werden wir in diesem Artikel nicht auf Methoden zur Implementierung des Schutzes eingehen.
    • Es sollte jedoch klar sein, dass es unmöglich ist, einen 100-prozentigen Schutz zu bieten. Dabei gilt es zu bedenken: Je höher das Sicherheitsniveau, desto teurer das System, desto umständlicher wird die Nutzung für den Nutzer, was entsprechend zu einer Verschlechterung des Schutzes vor dem Faktor Mensch führt. Erinnern wir uns als Beispiel daran, dass eine Überkomplizierung eines Passworts dazu führt, dass der Benutzer gezwungen ist, es auf ein Blatt Papier zu schreiben, das er an den Monitor, die Tastatur usw. klebt.
    • Es gibt eine breite Palette an Software zur Lösung von Informationssicherheitsproblemen. Dies sind Antivirenprogramme, Firewalls, integrierte Betriebssystem-Tools und vieles mehr. Man sollte jedoch bedenken, dass das verletzlichste Glied in der Verteidigung immer der Mensch ist! Schließlich hängt die Leistung jeder Software von der Qualität ihres Schreibens und der Kompetenz des Administrators ab, der dieses oder jenes Sicherheitstool konfiguriert.
    • In diesem Zusammenhang erstellen viele Organisationen Informationsschutzdienste (Abteilungen) oder stellen ihren IT-Abteilungen entsprechende Aufgaben. Gleichzeitig müssen Sie verstehen, dass Sie den IT-Dienst nicht mit für ihn ungewöhnlichen Funktionen belasten dürfen. Darüber wurde bereits mehr als einmal gesagt und geschrieben. Angenommen, Ihr Unternehmen hat eine Abteilung für Informationssicherheit eingerichtet. Was macht man als nächstes? Wo soll ich anfangen?
    • Sie müssen mit der Mitarbeiterschulung beginnen! Und machen Sie diesen Prozess in Zukunft regelmäßig. Die Schulung des Personals in den Grundlagen der Informationssicherheit sollte eine ständige Aufgabe der Informationssicherheitsabteilung sein. Und dies sollte mindestens zweimal im Jahr erfolgen.
    • 1. Klassifizierung von Informationen
    • Historisch gesehen beginnt man, sobald die Frage der Klassifizierung von Informationen aufgeworfen wird (dies gilt in erster Linie für Informationen im Besitz des Staates), sofort mit der Klassifizierung nach dem Grad der Geheimhaltung (Vertraulichkeit). Die Anforderungen zur Sicherstellung von Verfügbarkeit, Integrität und Beobachtbarkeit gehören, wenn überhaupt, nur am Rande zu den allgemeinen Anforderungen an Informationsverarbeitungssysteme.
    • Wenn eine solche Sichtweise noch irgendwie mit der Notwendigkeit der Wahrung von Staatsgeheimnissen gerechtfertigt werden kann, dann erscheint es einfach lächerlich, sie auf einen anderen Themenbereich zu übertragen. Gemäß den Anforderungen der ukrainischen Gesetzgebung bestimmt beispielsweise der Eigentümer der Informationen selbst den Grad ihrer Vertraulichkeit (sofern diese Informationen nicht dem Staat gehören).
    • In vielen Bereichen ist der Anteil vertraulicher Informationen relativ gering. Bei offenen Informationen, deren Offenlegung nur einen geringen Schaden verursacht, können Eigenschaften wie Verfügbarkeit, Integrität oder Schutz vor unbefugtem Kopieren die wichtigsten Eigenschaften sein. Nehmen wir als Beispiel die Website einer Online-Publikation. Meiner Meinung nach wird die Verfügbarkeit und Integrität der Informationen an erster Stelle stehen, nicht ihre Vertraulichkeit. Informationen nur nach Position und Geheimhaltung zu bewerten und zu klassifizieren, ist gelinde gesagt unproduktiv.
    • Und dies lässt sich nur durch die Enge des traditionellen Ansatzes zum Informationsschutz und den Mangel an Erfahrung bei der Gewährleistung der Verfügbarkeit, Integrität und Beobachtbarkeit von Informationen erklären, die nicht geheim (vertraulich) sind.
    • Schema zur Klassifizierung von Informationen nach Wichtigkeit
    • INFORMATION

A. Von besonderer Bedeutung (OV)

B. Streng geheim (SS)

C. Geheimnis (c)

D. für den offiziellen Gebrauch

F. Und offenes Zeichen (O)

Aus sicherheitstechnischer Sicht hat „Information“ eine Reihe bedeutender Eigenschaften:

1. Vertraulichkeit ist eine Eigenschaft von Informationen, deren Wert vom Eigentümer der Informationen festgelegt wird, was die Beschränkung des Zugangs zu ihnen gemäß den geltenden Rechtsvorschriften widerspiegelt.

2. Verfügbarkeit – eine Eigenschaft von Informationen, die den Grad der Möglichkeit bestimmt, Informationen zu erhalten.

3. Zuverlässigkeit ist eine Eigenschaft von Informationen, die den Grad des Vertrauens in sie bestimmt.

4. Integrität ist eine Eigenschaft von Informationen, die die strukturelle Eignung von Informationen zur Verwendung bestimmt.

Vertraulichkeitskategorien geschützter Informationen

· Völlig vertraulich – Informationen, die gemäß den gesetzlichen Anforderungen als vertraulich anerkannt sind, oder Informationen, deren Verbreitung durch eine Entscheidung des Managements eingeschränkt ist, weil ihre Offenlegung schwerwiegende finanzielle und wirtschaftliche Folgen für die Organisation haben könnte, einschließlich Konkurs;

· vertraulich – diese Kategorie umfasst Informationen, die nicht als „völlig vertraulich“ eingestuft sind, deren Verbreitung durch eine Entscheidung des Managements in Übereinstimmung mit den Rechten eingeführt wurde, die ihm als Eigentümer der Informationen durch die geltende Gesetzgebung aufgrund der geltenden Gesetzgebung eingeräumt werden Tatsache, dass ihre Offenlegung zu erheblichen Schäden und einem Verlust an Wettbewerbsfähigkeit der Organisation führen kann (was den Interessen ihrer Kunden, Partner oder Mitarbeiter erheblichen Schaden zufügt);

· offen – diese Kategorie umfasst Informationen, die nicht vertraulich behandelt werden müssen.

Kategorien der Integrität geschützter Informationen

· hoch – Informationen, deren unbefugte Änderung oder Verfälschung zu erheblichen Schäden für die Organisation führen könnte;

· niedrig – diese Kategorie umfasst Informationen, deren unbefugte Änderung zu geringfügigen Schäden für die Organisation, ihre Kunden, Partner oder Mitarbeiter führen könnte;

· keine Anforderungen – diese Kategorie umfasst Informationen, für die keine Anforderungen zur Gewährleistung der Integrität und Authentizität bestehen.

2. Informationssicherheit

Während Informationssicherheit ein Sicherheitszustand der Informationsumgebung ist, ist Informationsschutz eine Aktivität zur Verhinderung des Verlusts geschützter Informationen sowie unbefugter und unbeabsichtigter Auswirkungen auf geschützte Informationen, also ein Prozess, der darauf abzielt, diesen Zustand zu erreichen.

Die Informationssicherheit einer Organisation ist der Sicherheitszustand der Informationsumgebung der Organisation, der deren Bildung, Nutzung und Entwicklung gewährleistet.

In der modernen Gesellschaft besteht die Informationssphäre aus zwei Komponenten: Information und Technik (die vom Menschen künstlich geschaffene Welt der Technologie usw.) und Information und Psychologie (die natürliche Welt der lebenden Natur, einschließlich des Menschen selbst). Dementsprechend kann die Informationssicherheit einer Gesellschaft (eines Staates) im Allgemeinen durch zwei Komponenten dargestellt werden: Informations- und technische Sicherheit und informationspsychologische (psychophysische) Sicherheit.

Die Sicherheit von Informationen (Daten) ist ein Zustand der Sicherheit von Informationen (Daten), in dem ihre Vertraulichkeit, Verfügbarkeit und Integrität gewährleistet sind.

Informationssicherheit – Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen.

Informationssicherheit – alle Aspekte im Zusammenhang mit der Definition, Erreichung und Aufrechterhaltung von Vertraulichkeit, Integrität, Verfügbarkeit, Nichtabstreitbarkeit, Verantwortlichkeit, Authentizität und Zuverlässigkeit von Informationen oder Mitteln zu deren Verarbeitung.

2.1 Informationsbedrohungen

Unter Bedrohungen von Informationen verstehen wir potenzielle oder tatsächlich mögliche Handlungen in Bezug auf den Informationsbereich, die dazu führen unautorisierte Änderungen Eigenschaften von Informationen (Vertraulichkeit, Verfügbarkeit, Zuverlässigkeit, Integrität).

Basierend auf ihrer endgültigen Erscheinungsform können die folgenden Bedrohungen für Informationen identifiziert werden:

1. Einleitung.

2. Änderung.

3. Zerstörung.

4. Blockieren.

Spezifische Umsetzungen von Informationsbedrohungen werden als Informationsbedrohungsszenarien bezeichnet.

Kennenlernen mit vertrauliche Informationen kann auf unterschiedliche Weise und mit verschiedenen Methoden erfolgen, wobei das Wesentliche darin besteht, dass keine Änderungen an den Informationen selbst vorgenommen werden.

Eine Verletzung der Vertraulichkeit oder Geheimhaltung von Informationen ist mit der Kenntnisnahme dieser Informationen durch Personen verbunden, für die sie nicht bestimmt waren. Welche Informationen vertraulich oder geheim sind, entscheidet der Eigentümer oder Inhaber dieser Informationen. Sie bestimmen auch den Personenkreis, der Zugriff darauf hat. Eine Verletzung der Vertraulichkeit von Informationen kann durch die Kenntnisnahme durch dazu nicht berechtigte Personen und durch unbefugte Änderung der Geheimhaltungseinstufung (Erheblichkeit) erfolgen.

Die Änderung von Informationen zielt darauf ab, Eigenschaften wie Vertraulichkeit, Zuverlässigkeit und Integrität zu ändern, was eine Änderung der Zusammensetzung und des Inhalts von Informationen mit sich bringt. Die Änderung von Informationen bedeutet nicht deren vollständige Zerstörung.

Die Vernichtung von Informationen zielt in der Regel auf die Integrität der Informationen ab und führt zu deren vollständiger Vernichtung. Eine Verletzung der Informationsintegrität führt zum Verlust von Informationen. Wenn Informationen verloren gehen, sind sie für immer verloren und können auf keinen Fall wiederhergestellt werden. Ein Verlust kann durch Zerstörung oder Zerstörung des Speichermediums oder dessen Verlust, durch das Löschen von Informationen auf Medien mit Mehrfachaufzeichnungen, durch einen Stromausfall bei Geräten mit flüchtigem Speicher entstehen. Durch die Vernichtung von Informationen wird auch die Eigenschaft der Informationsverfügbarkeit verletzt.

Das Sperren von Informationen führt zum Verlust des Zugriffs darauf, d. h. zur Unzugänglichkeit von Informationen. Die Verfügbarkeit von Informationen liegt darin, dass die Person, die das Recht hat, sie zu nutzen, diese rechtzeitig in einer für ihn bequemen Form erhalten kann. Wenn Sie den Zugriff auf Informationen verlieren, sind diese weiterhin vorhanden, Sie können sie jedoch nicht verwenden. Diese. Das Subjekt kann sich nicht damit vertraut machen, es nicht kopieren, auf ein anderes Subjekt übertragen oder in einer für den Gebrauch geeigneten Form präsentieren. Der Verlust des Zugriffs kann auf das Fehlen oder die Fehlfunktion einiger Geräte automatisierter Systeme (AS), das Fehlen oder die unzureichende Qualifikation eines Spezialisten, das Fehlen oder die Funktionsunfähigkeit einiger Software, die Verwendung von AS-Ressourcen zur Verarbeitung fremder Informationen usw. zurückzuführen sein Ausfall von AS-Unterstützungssystemen usw. Da die Informationen nicht verloren gehen, kann der Zugriff darauf erst nach Beseitigung der Gründe für den Zugriffsverlust erfolgen.

Die aufgeführten Bedrohungen für Informationen können sich in Form eines Komplexes aus sequentiellen und parallelen Implementierungen manifestieren. Die Umsetzung von Bedrohungen von Informationen, die mit einer Verletzung der Eigenschaften von Informationen verbunden sind, führt zu einem Verstoß gegen das Kontrollregime und letztendlich zu moralischen und (oder) materiellen Verlusten.

Die oben aufgeführten Informationsbedrohungen können in die folgenden Bereiche eingeteilt werden:

nach Objekten:

· Personal,

· materielle und finanzielle Vermögenswerte,

· Information;

durch Schaden:

· Ultimativ,

· Bedeutsam,

· Unbedeutend;

aus optischen Gründen

· Natürlich,

· Absichtlich;

in Bezug auf das Objekt:

· Intern,

· Extern;

nach Art der Handlung:

· Aktiv,

· Passiv.

Informationsbedrohungen können sowohl interner als auch externer Natur sein. Am häufigsten erfolgt eine solche Aufteilung auf territorialer Basis und auf der Grundlage der Zugehörigkeit zu einem Informationsschutzobjekt.

Quellen von Informationsbedrohungen

Das Verhältnis externer und interner Bedrohungen auf durchschnittlichem Niveau lässt sich wie folgt charakterisieren:

· 82 % der Drohungen werden von eigenen Mitarbeitern des Unternehmens oder unter deren direkter oder indirekter Beteiligung begangen;

· 17 % der Bedrohungen kommen von außen – externe Bedrohungen;

· 1 % der Bedrohungen werden von zufälligen Personen begangen.

Informationsbedrohungen sind vektorieller Natur, d. h. verfolgen immer bestimmte Ziele und sind auf bestimmte Ziele ausgerichtet.

Quellen vertraulicher Informationen sind Personen, Dokumente, Veröffentlichungen, technische Medien, technische Mittel zur Unterstützung von Produktions- und Arbeitsaktivitäten, Produkte und Produktionsabfälle.

Zu den wichtigsten Zielen der Gewährleistung der Informationssicherheit im Strafverfolgungs- und Justizbereich gehören:

· Informationsressourcen der Bundesvollzugsbehörden, die Strafverfolgungsaufgaben wahrnehmen, der Justizbehörden, ihrer Informations- und Rechenzentren, Forschungseinrichtungen und Bildungseinrichtungen, die spezielle Informationen und Betriebsdaten amtlicher Art enthalten;

· Informations- und Rechenzentren, ihre Informations-, Technik-, Software- und Regulierungsunterstützung;

· Informationsinfrastruktur (Informationsverarbeitungsnetze, Kontrollpunkte, Knoten und Kommunikationsleitungen).

2.2 Bedrohung vertraulicher Informationen.

Für Igibt es eine allgemeine Bestimmung, die für das Verständnis der Informationssicherheit im Allgemeinen sehr wichtig ist. Informationen werden immer adressiert und haben immer einen Eigentümer. Darüber hinaus ist das Targeting nicht willkürlich, sondern wird vom Eigentümer der Informationen bestimmt. Wenn dieses Recht in der Nachricht hervorgehoben wird (die Klassifizierung wird angegeben), werden die Informationen vertraulich. Empfang diese Information, kann der Nutzer nicht willkürlich darüber verfügen, es gehört ihm nicht (sofern keine Eigentumsübertragung stattgefunden hat).

Die Eigentumsrechte richten sich nach der im Land geltenden Gesetzgebung. Abhängig von der Art des Eigentums können vertrauliche Informationen in staatliche, kommerzielle oder persönliche Informationen eingeteilt werden. Diese Korrelation erfolgt nachrangig, mit einer absteigenden Hierarchie.

Die Liste der Informationen, die Staatsgeheimnisse darstellen, wird vom Staat, vertreten durch seine Institutionen und Institutionen, erstellt. Diese Informationen sind ein zwingendes Geheimnis für einzelne, nachgeordnete juristische Personen und Einzelpersonen des Landes.

Die Liste der Informationen, die ein Geschäftsgeheimnis definieren, wird von einem Wirtschaftsunternehmen erstellt. Es gewährleistet auch ihre Sicherheit und ihren Schutz.

Bestimmt das persönliche Geheimnis Individuell. Selbstverständlich liegt ihm die Sicherheit und der Schutz dieser Informationen am Herzen, der Rechtsschutz obliegt jedoch dem Staat.

Der illegale Erwerb vertraulicher Informationen ist aufgrund der Offenlegung durch Informationsquellen, aufgrund von Informationslecks durch technische Mittel und aufgrund unbefugten Zugriffs auf geschützte Informationen möglich.

Maßnahmen, die zum illegalen Erwerb vertraulicher Informationen führen:

· Offenlegung,

· Ein Leck,

· Unautorisierter Zugriff.

1. Offenlegung ist vorsätzliches oder fahrlässiges Handeln mit vertraulichen Informationen, das dazu geführt hat, dass Personen davon Kenntnis erlangt haben, denen die Kenntnis davon nicht gestattet war.

Offenlegung kommt in Kommunikation, Übermittlung, Bereitstellung, Weiterleitung, Veröffentlichung, Verlust und anderen Formen des Austauschs und Handelns mit vertraulichen Informationen zum Ausdruck. Die Offenlegung erfolgt über formelle und informelle Kanäle der Informationsverbreitung.

Formelle Kommunikation umfasst Geschäftstreffen, Konferenzen, Verhandlungen und ähnliche Kommunikationsformen: Austausch offizieller Geschäfts- und wissenschaftlicher Dokumente durch Übermittlung offizieller Informationen (Post, Telefon, Telegraf usw.).

Zur informellen Kommunikation zählen persönliche Kommunikation, Ausstellungen, Seminare, Konferenzen und andere öffentliche Veranstaltungen sowie die Medien (Printmedien, Zeitungen, Interviews, Radio, Fernsehen usw.).

Der Grund für die Offenlegung vertraulicher Informationen liegt in der Regel darin, dass Mitarbeiter die Regeln zum Geheimnisschutz nicht ausreichend kennen und die Notwendigkeit ihrer sorgfältigen Einhaltung nicht verstehen (oder missverstehen). Hierbei ist zu beachten, dass das Subjekt in diesem Prozess die Quelle (Eigentümer) der geschützten Geheimnisse ist.

Erwähnenswert sind die informativen Merkmale dieser Aktion. Die Informationen sind aussagekräftig, aussagekräftig, geordnet, begründet, umfangreich und werden oft in Echtzeit übermittelt. Oft besteht die Möglichkeit zum Dialog. Die Informationen sind auf ein bestimmtes Themengebiet fokussiert und werden dokumentiert. Um an die für den Angreifer interessanten Informationen zu gelangen, wendet dieser nahezu minimalen Aufwand an und nutzt einfache, legale technische Mittel.

2. Leakage ist die unkontrollierte Offenlegung vertraulicher Informationen außerhalb der Organisation oder des Personenkreises, der sie anvertraut wurden, über technische Kanäle der Informationslecks.

Informationen werden über verschiedene technische Kanäle durchgesickert. Es ist bekannt, dass Informationen im Allgemeinen entweder durch Energie oder Materie transportiert oder übertragen werden. Dabei handelt es sich entweder um akustische (Schall) oder elektromagnetische Strahlung oder um ein Blatt Papier usw.

Vor diesem Hintergrund kann argumentiert werden, dass aufgrund der physikalischen Natur folgende Arten der Informationsübertragung möglich sind: Lichtstrahlen, Schallwellen, elektromagnetische Wellen, Materialien und Substanzen.

Dementsprechend werden Informationsleckkanäle in visuell-optische, akustische, elektromagnetische und materielle Kanäle eingeteilt. Unter einem Informationsleckkanal versteht man üblicherweise einen physischen Weg von einer Quelle vertraulicher Informationen zu einem Angreifer, über den dieser Zugang zu geschützten Informationen erhalten kann.

Für die Bildung eines Informationsleckkanals sind bestimmte räumliche, energetische und zeitliche Bedingungen sowie das Vorhandensein geeigneter Geräte zum Empfang, zur Verarbeitung und zur Aufzeichnung von Informationen auf der Seite des Angreifers erforderlich.

3. Unberechtigter Zugriff ist die rechtswidrige vorsätzliche Beschaffung vertraulicher Informationen durch eine Person, die nicht das Recht hat, auf geschützte Geheimnisse zuzugreifen.

Um diese Aktionen durchzuführen, muss der Angreifer mit verschiedenen technischen Mitteln in das geschützte Objekt eindringen. Mit Entwicklung Computertechnologie Unbefugter Fernzugriff auf geschützte Informationen oder, mit anderen Worten, Computer-Hacking ist möglich geworden.

Unter Berücksichtigung des oben Gesagten bleibt die Frage zu prüfen, welche Umstände zum rechtswidrigen Erwerb vertraulicher Informationen beitragen:

b Offenlegung (übermäßige Gesprächsbereitschaft der Mitarbeiter) – 32 %;

ü Unbefugter Zugriff durch Bestechung und Anstiftung zur Zusammenarbeit von Konkurrenten und kriminellen Gruppen – 24 %;

b Mangel an angemessener Kontrolle und strengen Bedingungen zur Gewährleistung der Informationssicherheit im Unternehmen – 14 %;

b Traditioneller Austausch von Produktionserfahrungen – 12 %;

b Unkontrollierte Nutzung von Informationssystemen – 10 %;

ü Voraussetzungen für die Entstehung von Konflikten zwischen Mitarbeitern - 8 %.

2.3 Bereiche des Informationsschutzes

Die Literatur bietet die folgende Klassifizierung von Informationssicherheitstools.

· Schutzmaßnahmen gegen unbefugten Zugriff (NSD):

· Obligatorische Zugangskontrolle;

· Selektive Zugangskontrolle;

· Rollenbasierte Zugriffskontrolle;

· Protokollierung (auch Auditing genannt).

· Systeme zur Analyse und Modellierung von Informationsflüssen (CASE-Systeme).

· Netzwerküberwachungssysteme:

· Systeme zur Erkennung und Verhinderung von Einbrüchen (IDS/IPS).

· Protokollanalysatoren.

· Antivirenprodukte.

· Firewalls.

· Kryptografisch bedeutet:

· Verschlüsselung;

· Digitale Unterschrift.

· Backup-Systeme.

· Systeme unterbrechungsfreie Stromversorgung:

· Unterbrechungsfreie Stromversorgungen;

· Backup laden;

· Spannungsgeneratoren.

· Authentifizierungssysteme:

· Passwort;

· Zertifikat;

· Biometrie.

· Mittel zur Verhinderung von Einbrüchen und Gerätediebstahl.

· Zugangskontrollausrüstung zu Räumlichkeiten.

· Tools zur Analyse von Sicherheitssystemen:

· Überwachungssoftwareprodukt.

Unter Berücksichtigung der aktuellen Praxis zur Gewährleistung der Informationssicherheit werden folgende Bereiche des Informationsschutzes unterschieden:

1. Rechtsschutz sind besondere Gesetze, sonstige Vorschriften, Regeln, Verfahren und Maßnahmen, die den Schutz von Informationen auf gesetzlicher Grundlage gewährleisten;

2. Organisatorischer Schutz ist die Regelung der Tätigkeit und Beziehungen von ausübenden Künstlern auf einer Rechtsgrundlage, die den rechtswidrigen Erwerb vertraulicher Informationen und die Manifestation interner und externer Bedrohungen ausschließt oder erheblich erschwert.

3. Ingenieurwesen und technischer Schutz sind eine Reihe besonderer Einrichtungen, technischer Mittel und Maßnahmen zu deren Einsatz zum Schutz vertraulicher Informationen.

Zur Umsetzung des Informationsschutzes wird ein Sicherheitssystem erstellt.

Unter Sicherheitssystem verstehen wir eine organisatorische Gesamtheit spezieller Organe, Dienste, Mittel, Methoden und Maßnahmen, die den Schutz der lebenswichtigen Interessen von Einzelpersonen, Unternehmen und dem Staat vor internen und externen Bedrohungen gewährleisten.

Als Teil des Sicherheitssystems gibt es ein Informationsschutzsystem.

Organisatorische und technische Unterstützung der Informationssicherheit.

Unter organisatorischem Schutz versteht man die Regelung der Produktionstätigkeit und der Beziehungen zwischen ausübenden Künstlern auf einer rechtlichen Grundlage, die den rechtswidrigen Erwerb vertraulicher Informationen und die Manifestation interner und externer Bedrohungen ausschließt oder erheblich erschwert.

Organisatorischer Schutz bietet:

· Organisation von Sicherheit, Regime, Arbeit mit Personal, mit Dokumenten;

· Einsatz technischer Sicherheitsmittel sowie Informations- und Analyseaktivitäten zur Identifizierung interner und externer Sicherheitsbedrohungen.

Organisatorische Maßnahmen spielen eine wesentliche Rolle bei der Schaffung eines zuverlässigen Mechanismus zum Schutz von Informationen, da die Möglichkeit einer unbefugten Nutzung vertraulicher Informationen weitgehend nicht durch technische Aspekte, sondern durch böswilliges Handeln, Fahrlässigkeit, Fahrlässigkeit und Fahrlässigkeit von Benutzern oder Sicherheitspersonal bestimmt wird. Der Einfluss dieser Aspekte lässt sich mit technischen Mitteln kaum vermeiden. Dies erfordert eine Reihe organisatorischer, rechtlicher und organisatorischer und technischer Maßnahmen, die die Möglichkeit einer Gefährdung vertraulicher Informationen ausschließen (oder zumindest minimieren).

Bei organisatorischen Maßnahmen handelt es sich um Maßnahmen restriktiver Natur, die sich im Wesentlichen auf die Regelung des Zugangs und der Nutzung technischer Mittel der Informationsverarbeitung beschränken. Sie werden in der Regel von der Organisation selbst durch einfache organisatorische Maßnahmen durchgeführt.

Zu den wichtigsten organisatorischen Tätigkeiten gehören:

· Organisation von Regime und Sicherheit. Ihr Ziel ist es, die Möglichkeit des heimlichen Betretens des Territoriums und der Räumlichkeiten durch Unbefugte auszuschließen; Gewährleistung der bequemen Kontrolle des Durchgangs und der Bewegung von Mitarbeitern und Besuchern;

· Schaffung separater Produktionszonen entsprechend der Art der vertraulichen Arbeit mit unabhängige Systeme Zugang;

· Kontrolle und Einhaltung des vorübergehenden Arbeits- und Aufenthaltsregimes des Personals des Unternehmens auf dem Territorium;

· Organisation und Aufrechterhaltung einer zuverlässigen Zugangskontrolle und Kontrolle von Mitarbeitern und Besuchern usw.;

· Organisation der Arbeit mit Mitarbeitern, einschließlich der Auswahl und Platzierung des Personals, einschließlich der Einweisung in die Mitarbeiter, deren Studium, Schulung in den Regeln für den Umgang mit vertraulichen Informationen, Einarbeitung in Strafen für Verstöße gegen die Regeln der Informationssicherheit usw.;

· Organisation der Arbeit mit Dokumenten und dokumentierten Informationen, einschließlich der Organisation der Entwicklung und Nutzung von Dokumenten und Medien vertraulicher Informationen, ihrer Abrechnung, Ausführung, Rückgabe, Speicherung und Vernichtung;

· Organisation des Einsatzes technischer Mittel zum Sammeln, Verarbeiten, Sammeln und Speichern vertraulicher Informationen;

· Organisation der Arbeit zur Analyse interner und externer Bedrohungen vertraulicher Informationen und Entwicklung von Maßnahmen zur Gewährleistung ihres Schutzes;

· Organisation der Arbeiten zur systematischen Überwachung der Arbeit des Personals mit vertraulichen Informationen, Verfahren zur Aufzeichnung, Aufbewahrung und Vernichtung von Dokumenten und technischen Medien.

In jedem konkreter Fall Organisationsmaßnahmen haben eine organisationsspezifische Form und einen spezifischen Inhalt und zielen darauf ab, die Sicherheit von Informationen unter bestimmten Bedingungen zu gewährleisten.

· Festlegung der Grenzen der Schutzzone (Territorium);

· Identifizierung der technischen Mittel zur Verarbeitung vertraulicher Informationen im kontrollierten Gebiet;

· Definition von „gefährlich“ im Hinblick auf die Möglichkeit der Bildung von Informationsleckkanälen, technischen Mitteln und Gestaltungsmerkmalen von Gebäuden und Bauwerken;

· Identifikation mögliche Wege Eindringen vertraulicher Informationsquellen durch Angreifer;

· Umsetzung von Maßnahmen zur Erkennung, Identifizierung und Überwachung des Schutzes von Informationen mit allen verfügbaren Mitteln.

Organisatorische Maßnahmen äußern sich in bestimmten restriktiven Maßnahmen. Wir können solche restriktiven Maßnahmen als territoriale, räumliche und zeitliche unterscheiden.

Territoriale Beschränkungen beschränken sich auf die geschickte Ortung von Quellen am Boden oder in Gebäuden und Räumlichkeiten und schließen das Abhören von Gesprächen oder das Abfangen von Signalen radioelektronischer Mittel aus.

Räumliche Beschränkungen äußern sich in der Wahl der Senderichtungen bestimmter Signale in Richtung der geringsten Möglichkeit ihres Abfangens durch Angreifer.

Zeitbeschränkungen äußern sich darin, dass die Betriebszeit technischer Mittel durch den Einsatz versteckter Kommunikationsmethoden, Verschlüsselung und anderer Sicherheitsmaßnahmen auf ein Minimum reduziert wird.

Eine der wichtigsten Aufgaben der organisatorischen Tätigkeit besteht darin, den Zustand der technischen Sicherheit eines Objekts und seiner Räumlichkeiten zu ermitteln sowie organisatorische Maßnahmen vorzubereiten und durchzuführen, die die Möglichkeit des rechtswidrigen Erwerbs vertraulicher Informationen ausschließen und deren Offenlegung, Weitergabe und unbefugten Zugriff darauf verbieten geschützte Geheimnisse.

Ein besonderer Bereich organisatorischer Maßnahmen ist die Organisation des Schutzes von Personalcomputern, Informationssystemen und Netzwerken.

Unter Ingenieurwesen und technischem Schutz versteht man eine Reihe besonderer Einrichtungen, technischer Mittel und Maßnahmen zu deren Einsatz zum Schutz vertraulicher Informationen.

Ingenieurtechnische und technische Schutzmittel für funktionaler Zweck Ingenieur- und technische Schutzmittel werden in folgende Gruppen eingeteilt:

b physische Mittel, einschließlich verschiedener Mittel und Strukturen, die das physische Eindringen (oder den Zugang) von Angreifern zu geschützten Objekten und zu materiellen Medien vertraulicher Informationen verhindern und Personal, materielle Ressourcen, Finanzen und Informationen vor illegalen Einflüssen schützen;

b-Hardware. Instrumente, Geräte, Zubehör und anderes technische Lösungen, im Interesse der Informationssicherheit verwendet;

ь Software-Tools-Abdeckung spezielle Programme, Softwarepakete und Informationssicherheitssysteme in Informationssystemen für verschiedene Zwecke und Mittel zur Verarbeitung (Erhebung, Akkumulation, Speicherung, Verarbeitung und Übertragung) von Daten;

b kryptografische Werkzeuge, spezielle mathematische und algorithmische Mittel zum Schutz von Informationen, die über Kommunikationssysteme und Netzwerke übertragen, auf einem Computer gespeichert und verarbeitet werden und dabei verschiedene Verschlüsselungsmethoden verwenden.

Offensichtlich ist diese Aufteilung der Informationssicherheitstools recht willkürlich, da sie in der Praxis sehr häufig interagieren und in einem Komplex in Form von Software- und Hardwaremodulen unter weit verbreiteter Verwendung von Iimplementiert werden.

Physische Mittel sind eine Vielzahl von Geräten, Vorrichtungen, Strukturen, Apparaten und Produkten, die dazu dienen, Angreifern Hindernisse in den Weg zu legen.

Zu den physischen Mitteln gehören mechanische, elektromechanische, elektronische, elektrooptische, Funk- und andere Geräte, um den unbefugten Zugang (Eintritt, Austritt), das Mitführen (Entfernen) von Geldern und Materialien sowie andere mögliche Arten krimineller Handlungen zu verhindern.

Mit diesen Tools werden folgende Probleme gelöst:

Sicherheit des Unternehmensgebiets und dessen Überwachung;

Sicherheit von Gebäuden, Innenräumen und Kontrolle über diese;

Schutz von Ausrüstung, Produkten, Finanzen und Informationen;

Sorgen Sie für kontrollierten Zugang zu Gebäuden und Räumlichkeiten.

Alle physischen Mittel zum Schutz von Objekten lassen sich in drei Kategorien einteilen: Warnmittel, Erkennungsmittel und Bedrohungsbeseitigungssysteme. Sicherheitsalarme und Videoüberwachung sind beispielsweise Instrumente zur Bedrohungserkennung. Zäune um Objekte sind ein Mittel, um unbefugtes Betreten des Geländes zu verhindern, und verstärkte Türen, Wände, Decken, Gitter an Fenstern und andere Maßnahmen dienen dem Schutz vor Eindringen und anderen kriminellen Aktivitäten (Abhören, Beschuss, Werfen von Granaten und Sprengstoffen usw.). . Unter Feuerlöschgeräten versteht man Systeme zur Gefahrenbeseitigung.

Generell können alle Produkte dieser Kategorie entsprechend ihrer physikalischen Beschaffenheit und ihrem funktionellen Zweck in die folgenden Gruppen eingeteilt werden:

Sicherheits- und Brandschutzsysteme;

Sicherheitsfernsehen;

Sicherheitsbeleuchtung;

Mittel zum physischen Schutz.

Hardware-Informationssicherheitsgeräte umfassen eine breite Palette technischer Designs in Bezug auf Funktionsprinzip, Design und Fähigkeiten, die die Unterdrückung der Offenlegung, den Schutz vor Lecks und die Abwehr unbefugten Zugriffs auf Quellen vertraulicher Informationen gewährleisten.

Zur Lösung folgender Aufgaben werden Hardware-Informationssicherheitstools eingesetzt:

Durchführung spezieller Studien zu technischen Mitteln zur Unterstützung von Produktionsaktivitäten auf das Vorhandensein möglicher Kanäle für Informationslecks;

Identifizierung von Informationsleckkanälen an verschiedenen Objekten und Räumlichkeiten;

Lokalisierung von Informationsleckkanälen;

Suche und Entdeckung von Mitteln der Wirtschaftsspionage;

Gegen unbefugten Zugriff auf Quellen vertraulicher Informationen und andere Maßnahmen vorgehen.

Eine besondere Gruppe umfasst Hardware zum Schutz von Computern und darauf basierenden Kommunikationssystemen.

Der Hardwareschutz wird sowohl in einzelnen PCs als auch auf verschiedenen Ebenen und Abschnitten des Netzwerks eingesetzt: in den Zentralprozessoren des Computers, in deren Betriebsspeicher (RAM), Eingabe-Ausgabe-Controllern, externen Speichergeräten, Terminals usw.

Für die Wache Zentraleinheiten(CPU-)Codereservierung wird verwendet – die Erstellung zusätzlicher Bits in den Formaten von Maschinenanweisungen (Geheimbits) und Reserveregistern (in CPU-Geräten). Gleichzeitig werden zwei mögliche Prozessorbetriebsarten bereitgestellt, die Hilfsoperationen von Operationen trennen, die Benutzerprobleme direkt lösen. Zu diesem Zweck wird ein spezielles, in Hardware implementiertes Interrupt-System verwendet.

Eine der Maßnahmen zum Hardwareschutz von Computern und Informationsnetzwerken besteht darin, den Zugriff auf den Arbeitsspeicher durch die Festlegung von Grenzen oder Feldern zu beschränken. Zu diesem Zweck werden Kontrollregister und Datenschutzregister erstellt. Es werden auch zusätzliche Paritätsbits verwendet – eine Variante der Codereservierungsmethode.

Um den Grad der Vertraulichkeit von Programmen und Daten anzuzeigen, werden Benutzerkategorien, Bits verwendet, sogenannte Vertraulichkeitsbits (dies sind zwei oder drei zusätzliche Bits, mit deren Hilfe die Kategorien der Privatsphäre von Benutzern, Programmen und Daten kodiert werden).

Um zu verhindern, dass die nach der Verarbeitung verbleibenden Daten in den RAM eingelesen werden, wird eine spezielle Löschschaltung verwendet. In diesem Fall wird ein Befehl zum Löschen des RAM generiert und die Adresse des Speicherblocks angegeben, der von Informationen befreit werden muss. Diese Schaltung schreibt Nullen oder eine andere Zeichenfolge in alle Zellen eines bestimmten Speicherblocks und stellt so sicher, dass zuvor geladene Daten sicher gelöscht werden.

Auch in Benutzerterminals kommt Hardwareschutz zum Einsatz. Um Informationslecks beim Anschluss eines nicht registrierten Terminals zu verhindern, ist es vor der Ausgabe der angeforderten Daten erforderlich, das Terminal, von dem die Anfrage kam, zu identifizieren (automatisch den Code oder die Nummer zu ermitteln). Im Mehrbenutzermodus reicht dieses Identifikationsterminal nicht aus. Es ist notwendig, den Benutzer zu authentifizieren, also seine Identität und Autorität festzustellen. Dies ist auch notwendig, da verschiedene im System registrierte Benutzer nur Zugriff auf einzelne Dateien und streng eingeschränkte Nutzungsrechte haben können.

Zur Identifizierung des Terminals wird am häufigsten ein Codegenerator verwendet, der in der Hardware des Terminals enthalten ist, und zur Benutzerauthentifizierung werden Hardware wie Schlüssel, persönliche Codekarten, persönliche Identifikatoren, Geräte zur Erkennung der Stimme des Benutzers oder der Form seiner Finger verwendet. Das gebräuchlichste Authentifizierungsmittel sind jedoch Passwörter, die nicht von Hardware, sondern von Software-Authentifizierungstools überprüft werden.

Software-Schutztools.

Die Möglichkeiten, Ihren Computer vor fremden Eindringlingen zu schützen, sind sehr vielfältig und lassen sich in folgende Gruppen einteilen:

b Selbstschutzmaßnahmen der allgemeinen Software. In sich liegende Schutzelemente Software oder den Verkauf begleiten.

ü Schutz bedeutet als Teil eines Computersystems. Schutz von Geräten, Festplatten und Standardgeräten. Die Ausführung von Programmen ist von bestimmten Aktionen und besonderen Vorsichtsmaßnahmen abhängig.

ü Schutzwerkzeuge mit Informationsanfrage. Eingabe erforderlich Weitere Informationen zum Zweck der Identifizierung der Benutzerberechtigung.

ü Aktive Schutzmittel. Wird ausgelöst, wenn besondere Umstände eintreten (Eingabe eines falschen Passworts usw.).

ü Passive Schutzmittel. Zielt auf Warnung, Kontrolle, Suche nach Beweisen usw. ab.

Folgende Bereiche des Einsatzes von Programmen zur Gewährleistung der Sicherheit vertraulicher Informationen lassen sich unterscheiden:

Schutz von Informationen vor unbefugtem Zugriff;

Schutz von Informationen und Programmen vor Kopieren;

Schutz von Informationen und Programmen vor Viren;

Softwareschutz von Kommunikationskanälen.

Für jeden dieser Bereiche gibt es eine ausreichende Anzahl hochwertiger Softwareprodukte, die von professionellen Organisationen entwickelt und auf den Märkten vertrieben werden.

Software-Schutztools verfügen über die folgenden Arten von Spezialprogrammen:

Identifizierung von Hardware, Dateien und Benutzerauthentifizierung;

Registrierung und Kontrolle des Betriebs technischer Geräte und Benutzer;

Aufrechterhaltung eingeschränkter Informationsverarbeitungsmodi;

Schutz von Computerbetriebseinrichtungen und Benutzeranwendungen;

Zerstörung der gespeicherten Informationen nach der Verwendung;

Kontrolle der Ressourcennutzung;

Hilfsschutzprogramme für verschiedene Zwecke.

Kryptografischer Schutz

Transformation einer über Kommunikationskanäle übermittelten geheimen Nachricht durch mathematische Methoden, Telefongespräch oder Computerdaten so zu verarbeiten, dass sie für Unbefugte völlig unverständlich werden.

Organisatorische und technische Maßnahmen gewährleisten die Blockierung der Offenlegung und Weitergabe vertraulicher Informationen durch technische Mittel zur Unterstützung von Produktions- und Arbeitsaktivitäten sowie die Bekämpfung technischer Mittel der Industriespionage mithilfe spezieller technischer Mittel, die an Strukturelementen von Gebäuden installiert werden, und technischer Mittel, die möglicherweise Kanäle für Informationslecks bilden.

Für diese Zwecke können verwendet werden:

Technische Mittel des passiven Schutzes, zum Beispiel Begrenzerfilter und ähnliche Mittel zur Entkopplung von akustisch-elektrischen und elektromagnetischen Netzschutzsystemen Telefonkommunikation, Stromversorgung, Radio usw.

Technische Mittel zum aktiven Schutz: Sensoren für akustische Geräusche und elektromagnetische Störungen.

Organisatorische und technische Maßnahmen zum Schutz von Informationen können in räumliche, Regime- und Energiemaßnahmen unterteilt werden.

Räumliche Maßnahmen äußern sich in einer Verringerung der Breite des Strahlungsmusters und einer Schwächung der Seiten- und Hinterkeulen des Strahlungsmusters radioelektronischer Geräte (RES).

Die Maßnahmen des Regimes beschränken sich auf den Einsatz versteckter Methoden zur Übermittlung von Informationen über die Kommunikation: Verschlüsselung, quasi-variable Übertragungsfrequenzen usw.

Energie – Dies ist eine Verringerung der Strahlungsintensität und des Betriebs des erneuerbaren Energieträgers bei reduzierter Leistung.

Technische Maßnahmen sind Maßnahmen, die den Erwerb, die Installation und den Einsatz spezieller, vor seitlicher Strahlung geschützter (sicherer) technischer Mittel oder Mittel, deren PEMI die Grenze des Schutzgebiets nicht überschreitet, im Prozess der Produktionstätigkeit sicherstellen.

Technische Maßnahmen zum Schutz vertraulicher Informationen können in Verstecken, Unterdrücken und Desinformation unterteilt werden.

Das Verstecken äußert sich in der Nutzung von Funkstille und der Schaffung passiver Interferenzen mit den Empfangsmitteln von Angreifern.

Unterdrückung ist die Schaffung eines aktiven Eingriffs in die Mittel von Angreifern.

Unter Desinformation versteht man die Organisation des Fehlbetriebs technischer Kommunikations- und Informationsverarbeitungsmittel; Änderungen der Frequenznutzungsmodi und Kommunikationsvorschriften; Anzeige falscher, demaskierender Aktivitäts- und Identifikationszeichen.

Schutzmaßnahmen technischer Natur können sich auf ein bestimmtes technisches Gerät oder eine bestimmte Ausrüstung richten und äußern sich in Maßnahmen wie dem Abschalten der Ausrüstung für die Dauer vertraulicher Verhandlungen oder der Nutzung bestimmter Schutzvorrichtungen wie Begrenzer, Filterpuffer und Rauschunterdrückungsgeräte.

2.4 Informationssicherheitssystem

Integrität der Informationssicherheit

Unter Sicherheitssystem verstehen wir eine organisatorische Gesamtheit spezieller Organe, Dienste, Mittel, Methoden und Maßnahmen, die den Schutz der lebenswichtigen Interessen von Einzelpersonen, Unternehmen und dem Staat vor internen und externen Bedrohungen gewährleisten.

Sicherheitssystem

b Entwicklung von Plänen und Maßnahmen zum Schutz von Informationen;

ь Bildung, Bereitstellung und Entwicklung von Organen, Kräften und Mitteln zur Gewährleistung der Sicherheit;

ü Geschützte Objekte wiederherstellen

b Identifizierung der Bedrohung;

ü Die Bedrohung verhindern;

ü Neutralisierung der Bedrohung;

ь Unterdrückung der Bedrohung;

b Lokalisierung der Bedrohung;

ь Die Bedrohung abwehren;

ü Zerstörung der Bedrohung

Ein Informationssicherheitssystem (IPS) ist ein organisierter Satz spezieller Mittel, Methoden und Maßnahmen, die den Schutz von Informationen vor internen und externen Bedrohungen gewährleisten.

Aus Sicht eines systematischen Ansatzes zum Informationsschutz werden bestimmte Anforderungen gestellt. Informationsschutz sollte sein:

1. Kontinuierlich.

2. Geplant. Jeder Dienst entwickelt in seinem Zuständigkeitsbereich einen Informationsschutzplan.

3. Zielstrebig. Geschützt wird, was im Interesse eines bestimmten Ziels geschützt werden muss.

4. Spezifisch. Geschützt werden bestimmte Daten, die objektiv schutzwürdig sind.

5. Aktiv.

6. Zuverlässig.

7. Universell. Gilt für alle Kanäle der Informationslecks.

8. Umfassend. Es werden alle erforderlichen Schutzarten und -formen angewendet.

Um diese Anforderungen umzusetzen, kann das Informationssicherheitssystem folgende Unterstützung haben:

1. Legal.

2. Organisatorisch. Verschiedene Arten von Dienstleistungen.

3. Hardware. Technische Mittel zur Informationssicherheit.

4. Informativ. Informationen, Daten, Indikatoren.

5. Software. Programme.

6. Mathematisch. Mathematische Methoden.

7. Linguistisch. Sprachmittel der Kommunikation.

8. Normativ und methodisch. Regelungen für die Tätigkeit von Diensten, praktische Methoden.

Methoden sind die Reihenfolge und Methoden des Einsatzes von Kräften und Mitteln, um das Ziel des Schutzes vertraulicher Informationen zu erreichen.

Informationsschutzmethoden sind eine Reihe von Techniken, Kräften und Mitteln, die die Vertraulichkeit, Integrität, Vollständigkeit und Verfügbarkeit von Informationen gewährleisten und internen und externen Bedrohungen entgegenwirken.

Die Gewährleistung der Informationssicherheit wird durch ein System von Maßnahmen erreicht, die darauf abzielen:

· Bedrohungsprävention. Bedrohungsprävention sind vorbeugende Maßnahmen zur Gewährleistung der Informationssicherheit, um der Möglichkeit ihres Auftretens vorzubeugen;

· Bedrohungen identifizieren. Die Identifizierung von Bedrohungen drückt sich in der systematischen Analyse und Kontrolle der Möglichkeit des Auftretens realer oder potenzieller Bedrohungen und rechtzeitiger Maßnahmen zu deren Verhinderung aus;

· Bedrohungserkennung. Die Erkennung zielt darauf ab, echte Bedrohungen und konkrete kriminelle Aktivitäten zu identifizieren;

· Lokalisierung krimineller Handlungen und Ergreifen von Maßnahmen zur Beseitigung der Bedrohung oder konkreter krimineller Handlungen;

· Beseitigung der Folgen von Drohungen und Straftaten und Wiederherstellung des Status quo.

Die Verhinderung möglicher Bedrohungen und illegaler Handlungen kann durch eine Vielzahl von Maßnahmen und Mitteln gewährleistet werden, die von der Schaffung eines Klimas einer zutiefst bewussten Haltung der Mitarbeiter gegenüber dem Problem der Sicherheit und des Informationsschutzes bis hin zur Schaffung eines tiefgreifenden, mehrschichtigen Schutzsystems mit physischen, Hardware-, Software und kryptografische Mittel.

Die Abwehr von Bedrohungen ist auch durch die Einholung (wenn Sie möchten – und Einholung) von Informationen über bevorstehende rechtswidrige Handlungen, geplante Diebstähle, vorbereitende Maßnahmen und andere Elemente krimineller Handlungen möglich. Zu diesem Zweck ist es erforderlich, dass Sicherheitsbeauftragte mit Informanten zusammenarbeiten, um die Situation sowohl innerhalb des Mitarbeiterteams, insbesondere in den Hauptbereichen des Unternehmens, als auch außerhalb, bei Wettbewerbern und kriminellen Gruppen, zu überwachen und objektiv zu beurteilen.

Bei der Abwehr von Bedrohungen kommt den Informations- und Analyseaktivitäten des Sicherheitsdienstes auf der Grundlage einer eingehenden Analyse der Kriminalitätslage und der Aktivitäten von Konkurrenten und Angreifern eine ganz wesentliche Rolle zu.

Ziel der Identifizierung ist die Durchführung von Tätigkeiten zur Sammlung, Akkumulation und analytischen Verarbeitung von Informationen über die mögliche Vorbereitung krimineller Handlungen durch kriminelle Strukturen oder Konkurrenten auf dem Markt für die Herstellung und den Verkauf von Waren und Produkten.

Unter Bedrohungserkennung versteht man die Identifizierung spezifischer Bedrohungen und ihrer Quellen, die die eine oder andere Art von Schaden verursachen. Solche Maßnahmen können die Aufdeckung von Diebstahl oder Betrug sowie die Offenlegung vertraulicher Informationen oder Fälle von unbefugtem Zugriff auf Quellen von Geschäftsgeheimnissen umfassen.

Unter Bedrohungsunterdrückung oder -eindämmung versteht man Maßnahmen, die darauf abzielen, eine anhaltende Bedrohung und bestimmte kriminelle Aktivitäten zu beseitigen. Zum Beispiel die Unterdrückung des Abhörens vertraulicher Gespräche aufgrund des akustischen Kanals des Informationslecks durch Lüftungssysteme.

Die Folgenbeseitigung zielt darauf ab, den Zustand wiederherzustellen, der vor dem Eintreten der Bedrohung bestand.

Es liegt nahe, anzunehmen, dass jede Art von Bedrohung ihre eigenen spezifischen Methoden, Kräfte und Mittel hat.

Abschluss

Da der Faktor Mensch der Schlüssel zur Gewährleistung eines angemessenen Sicherheitsniveaus ist, müssen alle Mitarbeiter ein Verständnis für mögliche Bedrohungen und Probleme haben und die Ides Unternehmens bei ihrer Arbeit umsetzen. Um dies zu erreichen, müssen Mitarbeiter geschult werden, die Zugriff auf wichtige Informationen haben.

Der Sicherheitsdienst des Unternehmens muss die physische Sicherheit und Zugangskontrolle zu Ressourcen gewährleisten:

· Arbeitsplätze der Mitarbeiter, Labore und Serverräume sollten in getrennten Räumen untergebracht sein;

· Der Zugriff auf Ressourcen sowie die Sicherheit im Entwicklungszentrum des Unternehmens müssen wirksam kontrolliert werden, um die Kontinuität der Produktionsprozesse sicherzustellen.

· Der Zugang zu Räumlichkeiten mit teuren Systemen und vertraulichen Informationsträgern muss rund um die Uhr kontrolliert werden.

Das Unternehmen muss außerdem einen Plan entwickeln und umsetzen, um die Geschäftskontinuität sicherzustellen. In diesem Plan sollten die Hauptrisiken und Sicherheitsbedrohungen sowie Methoden zur Verhinderung der Abschaltung wichtiger Produktionsprozesse und deren Wiederherstellung nach Notfallsituationen ermittelt werden. Der Plan sollte regelmäßige interne Audits, Notfallwiederherstellung und Notfallreaktionsübungen umfassen.

Zu den technischen Maßnahmen zur Verhinderung von Informationslecks gehört die Einführung von Informationssystemen der ILDP-Klasse (Information Leakage Detection and Prevention) im Unternehmen. Hierbei handelt es sich um Tools zur Umsetzung von Informationssicherheitsrichtlinien. Technische Mittel müssen die über mögliche Kanäle übermittelten Informationen analysieren und, wenn vertrauliche Informationen entdeckt werden, deren Weitergabe gemäß den Informationssicherheitsregeln und -richtlinien des Unternehmens verhindern.

Es ist wichtig, sich daran zu erinnern, dass es nirgendwo einen universellen 100-prozentigen Schutz vor Informationslecks gibt und es auch nie geben wird. Folglich kann der Grad des Informationsschutzes vor Datenlecks als Verhältnis der Schutzkosten zu den Kosten der geschützten Informationen selbst bestimmt werden.

Liste undwir gebrauchenoh Literatur

1. Barkeeper Scott. Entwicklung von Regeln zur Informationssicherheit. M.: Williams, 2002. – 208 S. – ISBN 5-8459-0323-8, ISBN 1-5787-0264-X.

2. Bastrikov, M.V. Informationstechnologien des Managements: Lehrbuch / M.V. Bastrikov, O.P. Ponomarev; Institut „KVSHU“. - Kaliningrad: Verlag des Instituts „KVSHU“, 2005

3. Domarev V.V. Sicherheit von Informationstechnologien. Systemansatz - K.: OOO TID Dia Soft, 2004. - 992 S.

4. Zapechnikov S.V., Miloslavskaya N.G., Tolstoi A.I., Ushakov D.V. Informationssicherheit offener Systeme. In 2 Bänden.

5. Informationssicherheit und Informationsschutz: Lehrbuch. - Rostow am Don: Rostower Rechtsinstitut des Innenministeriums Russlands, 2004. - 82 S.

6. Shangin V.F. Schutz von Computerinformationen. Effektive Methoden und Mittel. M.: DMK Press, 2008. - 544 S. – ISBN 5-94074-383-8.

7. Shcherbakov A. Yu. Moderne Computersicherheit. Theoretische Basis. Praktische Aspekte. - M.: Buchwelt, 2009. - 352 S. – ISBN 978-5-8041-0378-2.

8. „Informationssicherheitsdienst: Erste Schritte“ // ComputerPress 9 "2008 (http://www.compress.ru/Index.aspx)

Gepostet auf Allbest.ru

...

Ähnliche Dokumente

    Der Stand der Sicherheit von Informationen und der Informationsumgebung vor zufälligen oder vorsätzlichen Einflüssen. Informationssicherheitsziele, Bedrohungsklassifizierung. Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen; Rechtsschutz einer Person.

    Präsentation, hinzugefügt am 11.04.2016

    Klassifizierung von Informationen nach Bedeutung. Kategorien der Vertraulichkeit und Integrität geschützter Informationen. Das Konzept der Informationssicherheit, Quellen von Informationsbedrohungen. Bereiche des Informationsschutzes. Softwarekryptografische Schutzmethoden.

    Kursarbeit, hinzugefügt am 21.04.2015

    Der Einfluss der Art der Tätigkeit des Unternehmens auf die Organisation integriertes System Informationsschutz. Zusammensetzung geschützter Informationen. Mögliche Kanäle für unbefugten Zugriff auf Unternehmensinformationen. Effizienz des Informationssicherheitssystems.

    Praxisbericht, hinzugefügt am 31.10.2013

    Konzept, Bedeutung und Richtungen der Informationssicherheit. Ein systematischer Ansatz zur Organisation der Informationssicherheit und zum Schutz von Informationen vor unbefugtem Zugriff. Informationssicherheitstools. Informationssicherheitsmethoden und -systeme.

    Zusammenfassung, hinzugefügt am 15.11.2011

    Konzept und Grundprinzipien der Informationssicherheit. Das Konzept der Sicherheit in automatisierten Systemen. Grundlagen der russischen Gesetzgebung im Bereich Informationssicherheit und Informationsschutz, Lizenzierungs- und Zertifizierungsprozesse.

    Vorlesungsverlauf, hinzugefügt am 17.04.2012

    Grundlegende Aspekte der Gewährleistung der Informationssicherheit, Vertraulichkeit und Integrität von Informationen. Beispiele für Bedrohungen, die die Integrität und Verfügbarkeit von Informationen verletzen. Subjekte, Objekte und Operationen in Informationssystemen, Zugriffsrechte.

    Test, hinzugefügt am 30.12.2010

    Analyse der Informationssicherheit einer Organisation, die Dienstleistungen zum Drucken von Bildern (Drucken), Logos und Slogans anbietet. Tools zur Informationsarchivierung. Klassifizierung von Computerviren, Antivirenprogrammen. Verhinderung von Computerinfektionen.

    Praxisbericht, hinzugefügt am 19.12.2014

    Strukturelle und räumliches Modell Krug. Bedingte Preise pro Informationseinheit. Modellierung von Sicherheitsbedrohungen. Ein Rankingsystem für die gefährlichsten technischen Informationsleckkanäle. Anforderungen an die Organisation der Informationssicherheit in einem Unternehmen.

    Test, hinzugefügt am 24.04.2014

    Unter Informationssicherheit von Systemen versteht man die Aufrechterhaltung der physischen Sicherheit, Vertraulichkeit, Zuverlässigkeit, Aktualität der Informationen und der garantierten Funktionsfähigkeit der zur Eingabe, Speicherung, Verarbeitung und Übermittlung von Daten verwendeten Mittel.

    Kursarbeit, hinzugefügt am 29.11.2008

    Informationsanforderungen: Verfügbarkeit, Integrität und Vertraulichkeit. Das CIA-Modell als Informationssicherheit, basierend auf dem Schutz der Verfügbarkeit, Integrität und Vertraulichkeit von Informationen. Direkte und indirekte Bedrohungen, Mittel zum Schutz von Informationen.

Informationssicherheit Ebenso wie der Informationsschutz ist es eine komplexe Aufgabe zur Gewährleistung der Sicherheit, die durch die Implementierung eines Sicherheitssystems umgesetzt wird. Das Problem der Informationssicherheit ist vielfältig und komplex und umfasst eine Reihe wichtiger Aufgaben. Die Probleme der Informationssicherheit verschärfen sich ständig durch das Eindringen technischer Mittel zur Datenverarbeitung und -übertragung und vor allem von Computersystemen in alle Bereiche der Gesellschaft.

Bisher wurden drei Grundprinzipien formuliert, die die Informationssicherheit gewährleisten soll:

Datenintegrität – Schutz vor Fehlern, die zum Verlust von Informationen führen, sowie Schutz vor unbefugter Erstellung oder Zerstörung von Daten;

Vertraulichkeit von Informationen;

Bei der Entwicklung von Computersystemen, deren Ausfälle oder Fehler im Betrieb schwerwiegende Folgen haben können, haben Fragen der Computersicherheit oberste Priorität. Zur Gewährleistung der Computersicherheit gibt es viele Maßnahmen, die wichtigsten sind technischer, organisatorischer und rechtlicher Natur.

Die Gewährleistung der Informationssicherheit ist eine kostspielige Angelegenheit, nicht nur wegen der Kosten für den Kauf oder die Installation von Sicherheitsmaßnahmen, sondern auch, weil es schwierig ist, die Grenzen angemessener Sicherheit angemessen zu definieren und sicherzustellen, dass das System ordnungsgemäß gewartet wird.

Informationssicherheitsprodukte sollten erst dann entworfen, gekauft oder installiert werden, wenn eine entsprechende Analyse durchgeführt wurde.

Die Website analysiert die Informationssicherheit und ihren Platz im nationalen Sicherheitssystem und identifiziert wichtige Interessen im Informationsbereich und Bedrohungen für sie. Fragen der Informationskriegsführung, Informationswaffen, Prinzipien, Hauptaufgaben und Funktionen zur Gewährleistung der Informationssicherheit, Funktionen Staatssystem Gewährleistung der Informationssicherheit sowie in- und ausländischer Standards im Bereich der Informationssicherheit. Großes Augenmerk wird auch auf rechtliche Fragen der Informationssicherheit gelegt.

Auch berücksichtigt allgemeine Probleme Informationsschutz in automatisierten Datenverarbeitungssystemen (ADS), Gegenstand und Gegenstände des Informationsschutzes, Aufgaben des Informationsschutzes in ADS. Berücksichtigt werden die Arten absichtlicher Sicherheitsbedrohungen und Methoden zum Schutz von Informationen in ASOD. Methoden und Mittel zur Bestätigung der Authentizität von Benutzern und zur Einschränkung ihres Zugriffs Computerressourcen, Zugangskontrolle zu Geräten, Verwendung einfacher und sich dynamisch ändernder Passwörter, Methoden zur Änderung der Schaltung einfache Passwörter, funktionale Methoden.

Grundprinzipien für den Aufbau eines Informationssicherheitssystems.

Beim Aufbau eines Informationssicherheitssystems für ein Objekt sollte man sich daran orientieren die folgenden Grundsätze:

Die Kontinuität des Prozesses der Verbesserung und Entwicklung des Informationssicherheitssystems, der in der Begründung und Umsetzung der rationalsten Methoden, Methoden und Wege zum Schutz von Informationen, der kontinuierlichen Überwachung, der Identifizierung von engen und schwache Punkte und potenzielle Kanäle für Informationslecks und unbefugten Zugriff.

Integrierte Nutzung des gesamten Arsenals verfügbarer Schutzmittel in allen Phasen der Produktion und Informationsverarbeitung. Gleichzeitig werden alle eingesetzten Mittel, Methoden und Aktivitäten zu einem einzigen, ganzheitlichen Mechanismus zusammengefasst – einem Informationssicherheitssystem.

Überwachung der Funktionsfähigkeit, Aktualisierung und Ergänzung von Schutzmechanismen in Abhängigkeit von Änderungen möglicher interner und externer Bedrohungen.

Angemessene Schulung der Benutzer und deren Einhaltung aller festgelegten Vertraulichkeitsregeln. Ohne die Erfüllung dieser Anforderung kann kein Informationssicherheitssystem das erforderliche Schutzniveau bieten.

Die wichtigste Voraussetzung für die Gewährleistung der Sicherheit ist Rechtmäßigkeit, Angemessenheit, Wahrung eines Interessenausgleichs zwischen Einzelnem und Unternehmen, gegenseitige Verantwortung von Personal und Management, Interaktion mit staatlichen Strafverfolgungsbehörden.

10) Phasen des Aufbaus der Informationssicherheit

Bauphasen.

1. Umfassende Analyse des Informationssystems

Unternehmen auf verschiedenen Ebenen. Risikoanalyse.

2. Entwicklung organisatorischer, administrativer und

Regulierungsdokumente.

3. Schulung, Fortbildung und

Umschulung von Fachkräften.

4. Jährliche Neubewertung des Informationsstandes

Unternehmenssicherheit

11) Firewall

Firewalls und Antivirenpakete.

Eine Firewall (manchmal auch Firewall genannt) trägt dazu bei, Ihren Computer sicherer zu machen. Es begrenzt die Informationen, die von anderen Computern auf Ihren Computer gelangen, ermöglicht Ihnen eine bessere Kontrolle der Daten auf Ihrem Computer und bietet Ihrem Computer eine Verteidigungslinie gegen Personen oder Programme (einschließlich Viren und Würmer), die unbefugt versuchen, eine Verbindung zu Ihrem Computer herzustellen . Sie können sich eine Firewall als einen Grenzposten vorstellen, der Informationen (oft als Datenverkehr bezeichnet) aus dem Internet überprüft lokales Netzwerk. Während dieses Scans lehnt die Firewall abhängig von den von Ihnen festgelegten Einstellungen ab oder lässt zu, dass Informationen auf den Computer gelangen.

Wovor schützt eine Firewall?

Die Firewall KANN:

1. Blockieren Sie den Zugriff von Computerviren und Würmern auf Ihren Computer.

2. Fordern Sie den Benutzer auf, bestimmte Verbindungsanfragen zu blockieren oder zuzulassen.

3. Führen Sie Aufzeichnungen (Sicherheitsprotokoll) – auf Wunsch des Benutzers – und zeichnen Sie erlaubte und blockierte Verbindungsversuche mit dem Computer auf.

Wovor schützt eine Firewall nicht?

Er kann nicht:

1. Computerviren und Würmer erkennen oder neutralisieren, wenn sie bereits in den Computer eingedrungen sind.

3. Blockieren Sie Spam oder nicht autorisierte Mailings, damit diese nicht in Ihrem Posteingang ankommen.

HARDWARE- UND SOFTWARE-FIREWALLS

Hardware-Firewalls- Einzelgeräte, die sehr schnell und zuverlässig, aber sehr teuer sind und daher meist nur zum Schutz großer Computernetzwerke eingesetzt werden. Optimal für Heimanwender Firewalls, eingebaut in Router, Switches, drahtlose Punkte Zugriff usw. Kombinierte Router-Firewalls bieten doppelten Schutz vor Angriffen.

Software-Firewall ist ein Sicherheitsprogramm. Sie funktioniert ähnlich wie eine Hardware-Firewall, ist jedoch benutzerfreundlicher: Sie verfügt über mehr vorgefertigte Einstellungen und verfügt häufig über Assistentenprogramme, die bei der Konfiguration helfen. Mit seiner Hilfe können Sie anderen Programmen den Zugriff auf das Internet erlauben oder verweigern.

Antivirus Programm(Antivirus)- jedes Programm zur Erkennung von Computerviren sowie unerwünschten (als bösartig betrachteten) Programmen im Allgemeinen und zur Wiederherstellung von durch solche Programme infizierten (geänderten) Dateien sowie zur Vorbeugung – Verhinderung der Infektion (Änderung) von Dateien oder Betriebssystem Schadcode.

12) Klassifizierung von Computersystemen

Abhängig vom territorialen Standort der Teilnehmersysteme

Computernetzwerke können in drei Hauptklassen eingeteilt werden:

globale Netzwerke(WAN – Wide Area Network);

regionale Netzwerke(MAN – Metropolitan Area Network);

Lokale Netzwerke (LAN – Local Area Network).

Grundlegende LAN-Topologien

Die LAN-Topologie ist ein geometrisches Diagramm der Verbindungen von Netzwerkknoten.

Computernetzwerktopologien können jedoch sehr unterschiedlich sein

Für lokale Netzwerke sind nur drei typisch:

Ring,

Sternförmig.

Jedes Computernetzwerk kann als Sammlung betrachtet werden

Knoten- jedes direkt angeschlossene Gerät

Übertragungsmedium des Netzwerks.

Ringtopologie sorgt für die Verbindung von Netzwerkknoten in einer geschlossenen Kurve – einem Übertragungsmedium Kabel. Der Ausgang eines Netzwerkknotens ist mit dem Eingang eines anderen verbunden. Informationen werden entlang des Rings von Knoten zu Knoten übertragen. Jeder Zwischenknoten zwischen Sender und Empfänger leitet die gesendete Nachricht weiter. Der empfangende Knoten erkennt und empfängt nur an ihn adressierte Nachrichten.

Die Ringtopologie ist ideal für Netzwerke, die relativ wenig Platz beanspruchen. Es gibt keinen zentralen Knoten, was die Zuverlässigkeit des Netzwerks erhöht. Durch die Weiterleitung von Informationen können Sie jede Art von Kabel als Übertragungsmedium verwenden.

Konsequente Disziplin bei der Wartung der Knoten eines solchen Netzwerks verringert dessen Leistung, und der Ausfall eines der Knoten verletzt die Integrität des Rings und erfordert besondere Maßnahmen zur Erhaltung des Informationsübertragungspfads.

Bus-Topologie- einer der einfachsten. Es ist mit der Verwendung von verbunden Koaxialkabel. Daten vom sendenden Netzwerkknoten werden über den Bus in beide Richtungen verteilt. Zwischenknoten senden keine eingehenden Nachrichten. Informationen kommen an allen Knoten an, aber nur derjenige, an den sie adressiert sind, empfängt die Nachricht. Die Servicedisziplin ist parallel.

Dies gewährleistet eine hohe Leistung eines LAN mit Bustopologie. Das Netzwerk ist einfach zu erweitern und zu konfigurieren sowie an verschiedene Systeme anzupassen. Das Bustopologienetzwerk ist resistent mögliche Fehlfunktionen einzelne Knoten.

Bustopologie-Netzwerke sind heute am weitesten verbreitet. Es ist zu beachten, dass sie eine kurze Länge haben und den Einsatz nicht zulassen Verschiedene Arten Kabel innerhalb desselben Netzwerks.

Sterntopologie basiert auf dem Konzept eines zentralen Knotens, an den periphere Knoten angeschlossen sind. Jeder periphere Knoten verfügt über eine eigene separate Kommunikationsleitung mit dem zentralen Knoten. Alle Informationen werden über einen zentralen Knoten übertragen, der sie weiterleitet, vermittelt und weiterleitet Informationsflüsse im Netz.

Die Sterntopologie vereinfacht die Interaktion der LAN-Knoten untereinander erheblich und ermöglicht eine einfachere Nutzung Netzwerkadapter. Gleichzeitig hängt die Leistung eines LANs mit Sterntopologie vollständig vom zentralen Knoten ab.

In realen Computernetzwerken können weiter entwickelte Topologien verwendet werden, die in einigen Fällen Kombinationen der betrachteten darstellen.

Die Wahl einer bestimmten Topologie wird durch den Umfang des LAN, die geografische Lage seiner Knoten und die Größe des Netzwerks als Ganzes bestimmt.

Internet– ein weltweites Informationscomputernetzwerk, bei dem es sich um einen Zusammenschluss vieler regionaler Computernetzwerke und Computer handelt, die über öffentliche Telekommunikationskanäle (dedizierte analoge und digitale Telefonleitungen, optische Kommunikationskanäle und Funkkanäle, einschließlich Satellitenkommunikationsleitungen) Informationen miteinander austauschen.

Anbieter- Netzwerkdienstanbieter – eine Person oder Organisation, die Dienste für die Verbindung zu Computernetzwerken bereitstellt.

Gastgeber (vom englischen Gastgeber – „Gastgeber, der Gäste empfängt“)- jedes Gerät, das Dienste im „Client-Server“-Format im Servermodus über beliebige Schnittstellen bereitstellt und auf diesen Schnittstellen eindeutig definiert ist. Genauer gesagt kann unter einem Host jeder Computer oder Server verstanden werden, der mit einem lokalen oder globalen Netzwerk verbunden ist.

Netzwerkprotokoll- eine Reihe von Regeln und Aktionen (Abfolge von Aktionen), die die Verbindung und den Datenaustausch zwischen zwei oder mehr mit dem Netzwerk verbundenen Geräten ermöglichen.

IP-Adresse (IP-Adresse, kurz für Internet Protocol Address)- einzigartig Netzwerkadresse Knoten in einem Computernetzwerk, das mit dem IP-Protokoll aufgebaut ist. Das Internet erfordert weltweit eindeutige Adressen; Bei der Arbeit in einem lokalen Netzwerk ist die Eindeutigkeit der Adresse innerhalb des Netzwerks erforderlich. In der IPv4-Protokollversion ist die IP-Adresse 4 Byte lang.

Domainname - ein symbolischer Name, der beim Auffinden von Internet-Serveradressen hilft.

13) Peer-to-Peer-Netzwerkaufgaben

Wenn eine Bedrohung vorliegt, müssen Schutz- und Gegenmaßnahmen vorhanden sein.. Methoden sind die Mittel zur Erreichung der Ziele und die Reihenfolge der Methoden zum Einsatz von Kräften zum Schutz vertraulicher Informationen.

Das Prinzip menschlichen Handelns auf das Unterbewusstsein zielt darauf ab, positive Ergebnisse zu erzielen. Die Erfahrung von Fachleuten auf dem Gebiet der Informationssicherheit hat ganz klar eine Reihe von Mitteln, Kräften und Techniken definiert, die darauf abzielen, Informationssicherheit oder Informationszuverlässigkeit zu gewährleisten.

Die Gewährleistung der Informationszuverlässigkeit bzw. Informationssicherheit wird durch folgende Maßnahmen erreicht, die darauf abzielen:

  • Die Erkennung von Bedrohungen drückt sich in einer ordnungsgemäßen Analyse und Kontrolle des akzeptablen Auftretens potenzieller oder tatsächlicher Bedrohungen sowie in rechtzeitigen Maßnahmen zu deren Verhinderung aus;
  • Die Abwehr von Bedrohungen wird dadurch erreicht, dass die Informationssicherheit bzw. Informationsverlässlichkeit zugunsten der Antizipation und ihres Eintretens gewährleistet wird
    um Bedrohungen mit einer Risikoanalyse zu erkennen;
  • Einbeziehung von Maßnahmen zur Beseitigung der Bedrohung oder krimineller Aktivitäten und Lokalisierung krimineller Aktivitäten;
  • Die Erkennung von Bedrohungen erfolgt durch die Identifizierung spezifischer Straftaten und realer Bedrohungen.
  • Beseitigung der Folgen von Drohungen und konkreten kriminellen Handlungen. Wiederherstellung des Status Quo (Abb. 1).

Informationsschutzmethoden:

  • Hindernis – ein Mittel, um die Aktionen eines Angreifers in Bezug auf kritische Informationen physisch zu blockieren
  • Zugriffskontrolle – Mittel zum Schutz von Informationen durch Regulierung der Nutzung aller Informationsressourcen in der IT. Solche Methoden sollen vor Informationen schützen
  • Verschlüsselungsalgorithmen – Methoden werden sowohl bei der Speicherung als auch bei der Verarbeitung von Informationen implementiert. Bei der Übermittlung von Informationen ist dies die wichtigste und einzige Schutzmethode
  • Regulierung – Schaffung von Bedingungen für die Speicherung und Verarbeitung von Informationen in einem Informationssystem, unter denen Standards und Schutznormen weitestgehend umgesetzt werden
  • Zwang ist ein Schutzmittel, das Benutzer dazu zwingt, die Regeln für die Arbeit in einem Informationssystem einzuhalten
  • Anreiz ist ein Schutzmittel, das Benutzer eines Informationssystems dazu ermutigt, aufgrund ethischer und moralischer Standards nicht gegen Regeln zu verstoßen
  • Hardware – Geräte, die in Rechenmechanismen eingebaut oder über Schnittstellen verbunden sind
  • physische Mittel – verschiedene technische Strukturen, die Personal, Informationen, Geräte und Dinge vor Eindringlingen schützen
  • Softwaretools – Software, die in implementiert ist Informationssystem Schutz umzusetzen
  • Organisatorische Mittel – auf Basis erreicht Regulierungsdokumente, die die Arbeit der Mitarbeiter so regeln, dass sie umgesetzt werden können maximaler Schutz Informationssystem

Die Verhinderung illegaler und möglicher Handlungen kann durch verschiedene Mittel und Maßnahmen sichergestellt werden, die von der Einhaltung der Beziehungen zwischen Mitarbeitern durch organisatorische Methoden bis hin zum Schutz durch Hardware, physische, Software und Methoden (oder oder) reichen. Die Gefahrenabwehr ist auch durch die Einholung von Informationen über vorbereitende Maßnahmen, bevorstehende Handlungen, geplante Diebstähle und andere Elemente krimineller Handlungen möglich. Zu diesem Zweck ist es notwendig, mit Informanten in unterschiedlichen Handlungsfeldern zusammenzuarbeiten verschiedene Aufgaben. Manche beobachten und geben eine objektive Einschätzung der aktuellen Situation ab. Andere bewerten die Mitarbeiterbeziehungen innerhalb des Teams in verschiedenen Teilen des Unternehmens. Wieder andere arbeiten mit kriminellen Gruppen und Konkurrenten zusammen.

Bild 1

Zur Abwehr von Bedrohungen spielen die Aktivitäten des Informations- und Analysesicherheitsdienstes, basierend auf einer Analyse der besonderen Situation und der Aktivitäten von Angreifern und Konkurrenten, eine sehr wichtige Rolle. Wenn Sie Zugang zum Internet haben, Sicherheitsdienst. Und auch oder.

Beim Schutz vor der Offenlegung von Daten geht es darum, einen Katalog von Informationen zu erstellen, die im Unternehmen ein Geschäftsgeheimnis darstellen. Dieser Informationskatalog muss jedem Mitarbeiter des Unternehmens mitgeteilt werden, mit der schriftlichen Verpflichtung des Mitarbeiters zur Geheimhaltung. Eine der wichtigen Maßnahmen ist ein Kontrollsystem zur Wahrung der Integrität und Vertraulichkeit von Geschäftsgeheimnissen.

Der Schutz vertraulicher Informationen vor Lecks erfolgt auf der Grundlage der Buchhaltung, Identifizierung und Überwachung wahrscheinlicher Leckagewege in bestimmten Situationen sowie der Umsetzung technischer, organisatorischer, organisatorischer und technischer Maßnahmen zu deren Vernichtung.

Der Schutz vertraulicher Informationen vor unbefugtem Zugriff erfolgt auf der Grundlage der Implementierung technischer, organisatorischer, organisatorischer und technischer Verfahren zur Abwehr unbefugten Zugriffs. Sowie die Kontrolle über Methoden des unbefugten Zugriffs und der Analyse.

In der Praxis nutzen alle Tätigkeiten in gewissem Umfang technische Technologien und werden in drei Gruppen eingeteilt (Abb. 2):

  • organisatorisch (im Bereich der technischen Mittel);
  • technisch.
  • organisatorisch und technisch;

Figur 2

Hinweis auf Abwehrmaßnahmen

Sicherheitsarbeiten sowie Techniken und Verfahren zur Aufrechterhaltung der Informationssicherheit werden nach Merkmalen und Schutzgegenständen klassifiziert, die in folgende Parameter unterteilt sind:

Der Orientierung nach können Schutzmaßnahmen als Maßnahmen klassifiziert werden, die auf den Schutz von Personal, finanziellen und materiellen Vermögenswerten sowie Informationen als Fonds abzielen.

Nach Methoden – das ist Erkennung (zum Beispiel:) oder Prävention, Identifizierung, Unterdrückung und Wiederherstellung.

In Bereichen ist dies ein Schutz, der auf rechtlichen Methoden, organisatorischen und technischen Maßnahmen basiert.

Im Hinblick auf die Deckung kann Schutzausrüstung darauf abzielen, den Umfang eines Unternehmens, einzelne Räumlichkeiten, Gebäude, bestimmte Gerätegruppen, technische Mittel und Systeme sowie einzelne Elemente (Häuser, Räumlichkeiten, Geräte) zu schützen, die aus Sicht einer Gefahr gefährlich sind der für sie geltenden Sicherheitsvorschriften.

Der Grund für die Informationen können Personen, Abfälle, technische Geräte usw. sein. Informationsträger können akustische und elektromagnetische Felder oder Stoffe (Produkt, Papier, Material) sein. Das Verbreitungsmedium sind harte Umgebungen oder der Luftraum.

Der Täter verfügt möglicherweise über alle notwendigen Mittel zum Empfang elektromagnetischer und akustischer Energie, zur Luftüberwachung und zur Analyse von Informationsmaterialien.

Darstellung von Informationen in realen Formen. Um den unbefugten Erwerb vertraulicher Informationen zu verhindern, sollte das Signal oder die Informationsquelle mit gedämpften oder anderen Verschlüsselungsmitteln verarbeitet werden.

Mit der zunehmenden Nutzung und Verbreitung von Informationsnetzwerken (oder) und PCs nimmt die Rolle verschiedener Faktoren zu, die Offenlegung, Leckage und unbefugten Zugriff auf Informationen verursachen. Diese sind:

  • Fehler;
  • böswillige oder unbefugte Handlungen von Mitarbeitern und Benutzern;
  • Hardware-Ausfälle oder Fehler in Programmen;
  • Naturkatastrophen, Wracks unterschiedlicher Herkunft und Gefahren;
  • Benutzer- und Personalfehler;
  • Fehler bei .

In diesem Zusammenhang sind die Hauptziele des Informationsschutzes in Informationsnetzwerke und PC ist:

  • Verhinderung von Informationslecks und -verlusten, Störungen und Abfangen auf allen Ebenen des Einflusses für alle räumlich getrennten Objekte;
  • Gewährleistung der Nutzerrechte und rechtlichen Normen im Zusammenhang ZUGANG auf Informationen und andere Ressourcen, was eine administrative Überprüfung der Informationsaktivitäten beinhaltet, einschließlich persönlicher Verantwortung für die Einhaltung von Betriebsmodi und Nutzungsregeln;

Figur 3

Schlussfolgerungen

1. Die Gewährleistung der Informationszuverlässigkeit oder -sicherheit wird durch organisatorische, technische und organisatorisch-technische Verfahren erreicht, die jeweils durch einzigartige Methoden, Mittel und Maßnahmen mit geeigneten Parametern gewährleistet sind.

2. Eine Vielzahl von Handlungen und Bedingungen, die die illegale oder missbräuchliche Verwendung vertraulicher Daten begünstigen, erfordern den Einsatz nicht weniger vielfältiger Methoden, Mittel und Kräfte, um die Informationssicherheit oder -zuverlässigkeit zu gewährleisten.

3. Die Hauptziele der Informationssicherheit bestehen darin, die Vertraulichkeit, Integrität und Angemessenheit der Informationsressourcen zu gewährleisten. Und es auch im System implementieren.

4. Methoden zur Gewährleistung der Informationssicherheit sollten auf ein proaktives Handeln abzielen, das darauf abzielt, mögliche Bedrohungen von Geschäftsgeheimnissen frühzeitig zu verhindern.



 


Lesen:



So finden Sie Gäste einer VK-Seite heraus

So finden Sie Gäste einer VK-Seite heraus

Laut dem unabhängigen Forschungsunternehmen eMarketer verfügt heute fast ein Viertel der Weltbevölkerung über mindestens ein Konto...

So entfernen Sie ein Programm von Android, einschließlich des Standardprogramms. Warum erscheint auf Android eine Anwendung mit verschiedenen Früchten?

So entfernen Sie ein Programm von

Das kann jedem passieren – wenn Sie versuchen, eine Anwendung zu löschen, stellt sich heraus, dass es unmöglich ist, sie zu löschen. Und in diesem Fall reden wir nicht über...

Internetressourcen für Schulbibliothekare Internetressourcen für Schulbibliothekare: Russischer Schulbibliotheksverband

Internetressourcen für Schulbibliothekare Internetressourcen für Schulbibliothekare: Russischer Schulbibliotheksverband

Schulbibliothek Eine moderne weiterführende Schule steht vor der wichtigsten Aufgabe – den Schülern beizubringen, sich in der Masse an Informationen zurechtzufinden,...

Lenovo IdeaTab S6000 Tablet: Beschreibung, allgemeine Eigenschaften

Lenovo IdeaTab S6000 Tablet: Beschreibung, allgemeine Eigenschaften

Manchmal stehen Tablet-Benutzer vor der Notwendigkeit, ihr eigenes Gerät zu flashen. Wenn das System bereits mehrmals aktualisiert wurde,...

Feed-Bild RSS