Informatiebescherming in de onderneming: methoden en middelen om de taak uit te voeren. Informatiebeveiliging. Grondbeginselen en methoden van informatiebeveiliging Informatiebeveiliging zorgt ervoor

De schepper van de cybernetica, Norbert Wiener, geloofde dat informatie unieke kenmerken heeft en niet kan worden toegeschreven aan energie of materie. De bijzondere status van informatie als fenomeen heeft aanleiding gegeven tot veel definities.

Het woordenboek van de ISO/IEC 2382:2015-norm “Informatietechnologie” biedt de volgende interpretatie:

Informatie (op het gebied van informatieverwerking)- alle gegevens gepresenteerd in elektronische vorm, geschreven op papier, uitgedrukt tijdens een vergadering of op een ander medium, gebruikt door een financiële instelling om beslissingen te nemen, fondsen te verplaatsen, tarieven vast te stellen, leningen te verstrekken, transacties te verwerken, enz., inclusief de verwerking van componenten systeem software.

Om het concept van informatiebeveiliging (IS) te ontwikkelen, wordt onder informatie verstaan ​​informatie die beschikbaar is voor verzameling, opslag, verwerking (bewerking, conversie), gebruik en overdracht op verschillende manieren, ook in computernetwerken en andere informatiesystemen.

Dergelijke informatie is zeer waardevol en kan het doelwit worden van aanvallen door derden. De wens om informatie te beschermen tegen bedreigingen ligt ten grondslag aan het creëren van informatiebeveiligingssystemen.

Legale basis

In december 2017 heeft Rusland de Information Security Doctrine aangenomen. Het document definieert informatiebeveiliging als de staat van bescherming van nationale belangen op informatiegebied. In dit geval worden nationale belangen opgevat als het geheel van de belangen van de samenleving, het individu en de staat; elke groep belangen is noodzakelijk voor het stabiel functioneren van de samenleving.

Doctrine is een conceptueel document. Juridische relaties met betrekking tot het waarborgen van informatiebeveiliging worden gereguleerd door federale wetten “Over staatsgeheimen”, “Over informatie”, “Over de bescherming van persoonlijke gegevens” en andere. Op basis van fundamentele regelgeving worden overheidsregels en departementale regelgeving ontwikkeld over particuliere kwesties op het gebied van informatiebescherming.

Definitie van informatiebeveiliging

Voordat een informatiebeveiligingsstrategie wordt ontwikkeld, is het noodzakelijk om een ​​basisdefinitie van het concept zelf aan te nemen, die het gebruik van een bepaalde reeks methoden en beschermingsmethoden mogelijk maakt.

Beroepsbeoefenaars uit de sector stellen voor informatiebeveiliging te begrijpen als een stabiele staat van beveiliging van informatie, de media en de infrastructuur ervan, die de integriteit en weerstand van informatiegerelateerde processen tegen opzettelijke of onopzettelijke gevolgen van natuurlijke en kunstmatige aard waarborgt. Impacts worden geclassificeerd in de vorm van indie schade kunnen veroorzaken aan subjecten van informatierelaties.

Informatiebeveiliging zal dus worden opgevat als een reeks juridische, administratieve, organisatorische en technische maatregelen die gericht zijn op het voorkomen van reële of waargenomen bedreigingen voor de informatiebeveiliging, en op het elimineren van de gevolgen van incidenten. De continuïteit van het informatiebeschermingsproces moet de strijd tegen bedreigingen in alle fasen van de informatiecyclus garanderen: tijdens het verzamelen, opslaan, verwerken, gebruiken en verzenden van informatie.

Informatiebeveiliging wordt in dit opzicht een van de kenmerken van systeemprestaties. Op elk moment moet het systeem een ​​meetbaar beveiligingsniveau hebben, en het garanderen van de veiligheid van het systeem moet een continu proces zijn dat op alle tijdsintervallen tijdens de levensduur van het systeem wordt uitgevoerd.

De infographic maakt gebruik van gegevens van onszelf"ZoekInform".

In de informatiebeveiligingstheorie worden iopgevat als eigenaren en gebruikers van informatie, niet alleen gebruikers op permanente basis (werknemers), maar ook gebruikers die in geïsoleerde gevallen toegang hebben tot databases, bijvoorbeeld overheidsinstanties die om informatie vragen. In sommige gevallen, bijvoorbeeld in de normen voor de beveiliging van bankinformatie, worden aandeelhouders – juridische entiteiten die eigenaar zijn van bepaalde gegevens – beschouwd als eigenaren van informatie.

Ondersteunende infrastructuur omvat, vanuit het oogpunt van de fundamentele informatiebeveiligingsprincipes, computers, netwerken, telecommunicatieapparatuur, gebouwen, levensondersteunende systemen en personeel. Bij het analyseren van de beveiliging is het noodzakelijk om alle elementen van systemen te bestuderen, waarbij speciale aandacht moet worden besteed aan personeel als drager van de meeste interne dreigingen.

Om de informatiebeveiliging te beheersen en de schade te beoordelen wordt gebruik gemaakt van het aanvaardbaarheidskenmerk, waarmee de schade als acceptabel of onaanvaardbaar wordt bepaald. Het is voor elk bedrijf nuttig om eigen criteria vast te stellen voor aanvaardbare schade in geldelijke vorm of bijvoorbeeld in de vorm van aanvaardbare reputatieschade. In overheidsinstellingen kunnen andere kenmerken worden overgenomen, die bijvoorbeeld het managementproces beïnvloeden of de mate van schade aan het leven en de gezondheid van burgers weerspiegelen. De criteria voor de materialiteit, het belang en de waarde van informatie kunnen tijdens de levenscyclus van de informatie-array veranderen en moeten daarom tijdig worden herzien.

Een informatiedreiging in enge zin wordt gezien als een objectieve kans om het object van bescherming te beïnvloeden, wat kan leiden tot het lekken, diefstal, openbaar maken of verspreiden van informatie. In bredere zin omvatten bedreigingen voor de informatieveiligheid gerichte invloeden van informatieve aard, met als doel schade toe te brengen aan de staat, de organisatie of het individu. Dergelijke bedreigingen omvatten bijvoorbeeld laster, opzettelijke verkeerde voorstelling van zaken en onjuiste reclame.

Drie hoofdthema's van het informatiebeveiligingsconcept voor elke organisatie

    Wat te beschermen?

    Welke soorten bedreigingen heersen: extern of intern?

    Hoe beschermen, met welke methoden en middelen?

Informatiebeveiligingssysteem

Het informatiebeveiligingssysteem voor een bedrijf - een rechtspersoon omvat drie groepen basisconcepten: integriteit, beschikbaarheid en vertrouwelijkheid. Onder elk ervan liggen concepten met meerdere kenmerken.

Onder integriteit verwijst naar de weerstand van databases en andere informatie-arrays tegen accidentele of opzettelijke vernietiging en ongeoorloofde wijzigingen. Het begrip integriteit kan worden gezien als:

  • statisch, uitgedrukt in de onveranderlijkheid, authenticiteit van informatieobjecten voor die objecten die zijn gemaakt volgens een specifieke technische specificatie en de hoeveelheden informatie bevatten die gebruikers nodig hebben voor hun hoofdactiviteiten, in de vereiste configuratie en volgorde;
  • dynamisch, wat de correcte uitvoering van complexe acties of transacties impliceert zonder de veiligheid van informatie te schaden.

Om de dynamische integriteit te controleren, worden speciale technische middelen gebruikt die de informatiestroom analyseren, bijvoorbeeld financieel, en gevallen van diefstal, duplicatie, omleiding en veranderingen in de volgorde van berichten identificeren. Integriteit als basiskenmerk is vereist wanneer besluiten om actie te ondernemen worden genomen op basis van binnenkomende of beschikbare informatie. Het overtreden van de volgorde van commando's of de volgorde van acties kan grote schade veroorzaken in het geval van beschrijvingen van technologische processen, programmacodes en in andere soortgelijke situaties.

Beschikbaarheid is een eigendom waarmee geautoriseerde personen toegang kunnen krijgen tot gegevens die voor hen interessant zijn, of deze kunnen uitwisselen. De belangrijkste vereiste van legitimatie of autorisatie van proefpersonen maakt het mogelijk om verschillende toegangsniveaus te creëren. Het falen van het systeem om informatie te verstrekken wordt een probleem voor elke organisatie of gebruikersgroep. Een voorbeeld is de onbereikbaarheid van websites van overheidsdiensten bij een systeemstoring, waardoor veel gebruikers de mogelijkheid ontnemen om de benodigde diensten of informatie te verkrijgen.

Vertrouwelijkheid betekent de eigenschap van informatie die toegankelijk moet zijn voor die gebruikers: onderwerpen en processen waartoe in eerste instantie toegang wordt verleend. De meeste bedrijven en organisaties beschouwen vertrouwelijkheid als een sleutelelement van informatiebeveiliging, maar in de praktijk is het moeilijk om dit volledig te implementeren. Niet alle gegevens over bestaande kanalen voor informatielekken zijn beschikbaar voor de auteurs van informatiebeveiligingsconcepten, en veel technische beschermingsmiddelen, inclusief cryptografische, kunnen niet vrijelijk worden gekocht; in sommige gevallen is de verspreiding beperkt.

Gelijke infhebben verschillende waarden voor gebruikers, vandaar de twee extreme categorieën bij het ontwikkelen van gegevensbeschermingsconcepten. Voor bedrijven of organisaties die verband houden met staatsgeheimen zal vertrouwelijkheid een belangrijke parameter zijn; voor publieke diensten of onderwijsinstellingen is toegankelijkheid de belangrijkste parameter.

Informatiebeveiligingsoverzicht

Objecten van bescherming in informatiebeveiligingsconcepten

Verschillen in onderwerpen leiden tot verschillen in beschermingsobjecten. Hoofdgroepen beschermde objecten:

  • allerlei soorten informatiebronnen (een hulpmiddel wordt opgevat als een materieel object: een harde schijf, andere media, een document met gegevens en details die helpen het te identificeren en toe te wijzen aan een bepaalde groep onderwerpen);
  • de rechten van burgers, organisaties en de staat op toegang tot informatie, de mogelijkheid om deze te verkrijgen binnen het kader van de wet; de toegang kan alleen worden beperkt door regelgeving; het opwerpen van barrières die de mensenrechten schenden is onaanvaardbaar;
  • systeem voor het creëren, gebruiken en distribueren van gegevens (systemen en technologieën, archieven, bibliotheken, regelgevingsdocumenten);
  • systeem voor de vorming van publiek bewustzijn (massamedia, internetbronnen, sociale instellingen, onderwijsinstellingen).

Elke voorziening vereist een speciaal systeem van beschermingsmaatregelen tegen bedreigingen voor de informatieveiligheid en de openbare orde. Het garanderen van informatiebeveiliging moet in elk geval gebaseerd zijn op een systematische aanpak die rekening houdt met de specifieke kenmerken van het object.

Categorieën en media

Het Russische rechtssysteem, de rechtshandhavingspraktijk en de bestaande sociale relaties classificeren informatie op basis van toegankelijkheidscriteria. Hiermee kunt u de essentiële parameters verduidelijken die nodig zijn om de informatiebeveiliging te garanderen:

  • informatie waartoe de toegang beperkt is op basis van wettelijke vereisten (staatsgeheimen, bedrijfsgeheimen, persoonsgegevens);
  • informatie in het publieke domein;
  • publiek beschikbare informatie die onder bepaalde voorwaarden wordt verstrekt: betaalde informatie of gegevens waarvoor toestemming nodig is voor gebruik, bijvoorbeeld een lenerspas;
  • gevaarlijke, schadelijke, valse en andere soorten informatie waarvan de verspreiding en verspreiding wordt beperkt door wettelijke vereisten of bedrijfsnormen.

Informatie uit de eerste groep kent twee beveiligingsmodi. Staatsgeheim Volgens de wet is dit door de staat beschermde informatie, waarvan de vrije verspreiding de veiligheid van het land zou kunnen schaden. Dit zijn gegevens op het gebied van militair, buitenlands beleid, inlichtingen, contraspionage en economische activiteiten van de staat. De eigenaar van deze gegevensgroep is de staat zelf. Instanties die bevoegd zijn om maatregelen te nemen ter bescherming van staatsgeheimen zijn het Ministerie van Defensie, de Federale Veiligheidsdienst (FSB), de Buitenlandse Inlichtingendienst, de Federale Dienst voor Technische en Exportcontrole (FSTEK).

Vertrouwelijke informatie- een meer veelzijdig reguleringsobject. De lijst met informatie die vertrouwelijke informatie kan vormen, is opgenomen in presidentieel besluit nr. 188 “Over de goedkeuring van de lijst met vertrouwelijke informatie.” Dit zijn persoonsgegevens; geheimhouding van onderzoek en gerechtelijke procedures; officieel geheim; beroepsgeheim (medisch, notarieel, advocaat); handels geheim; informatie over uitvindingen en gebruiksmodellen; informatie in de persoonlijke dossiers van veroordeelde personen, evenals informatie over de gedwongen uitvoering van gerechtelijke handelingen.

Persoonlijke gegevens bestaan ​​in een open en vertrouwelijke modus. Het deel van de persoonlijke gegevens dat open en toegankelijk is voor alle gebruikers omvat de voornaam, achternaam en patroniem. Volgens Federale Wet 152 “Over Persoonsgegevens” hebben personen met persoonsgegevens het recht:

  • voor informatie zelfbeschikking;
  • om toegang te krijgen tot persoonsgegevens en deze te wijzigen;
  • om persoonsgegevens en de toegang daartoe te blokkeren;
  • in beroep gaan tegen onrechtmatig handelen van derden met betrekking tot persoonsgegevens;
  • voor vergoeding van veroorzaakte schade.

Het recht hierop is vastgelegd in regelgeving voor overheidsinstanties, federale wetten en licenties om met persoonlijke gegevens te werken, uitgegeven door Roskomnadzor of FSTEC. Bedrijven die beroepshalve met persoonsgegevens van een breed scala aan mensen werken, bijvoorbeeld telecomoperatoren, moeten zich inschrijven in het register, dat wordt bijgehouden door Roskomnadzor.

Een apart object in de theorie en praktijk van informatiebeveiliging zijn informatiedragers, waartoe de toegang open of gesloten kan zijn. Bij het ontwikkelen van een informatiebeveiligingsconcept worden beveiligingsmethoden geselecteerd afhankelijk van het type medium. Belangrijkste opslagmedia:

  • gedrukte en elektronische media, sociale netwerken, andere internetbronnen;
  • werknemers van de organisatie die toegang hebben tot informatie op basis van hun vriendschappelijke, familiale en professionele connecties;
  • communicatiemiddelen die informatie verzenden of opslaan: telefoons, automatische telefooncentrales, andere telecommunicatieapparatuur;
  • alle soorten documenten: persoonlijk, officieel, staatsdocumenten;
  • software als zelfstandig informatieobject, vooral als de versie ervan specifiek voor een specifiek bedrijf is aangepast;
  • elektronische opslagmedia die gegevens automatisch verwerken.

Met het oog op het ontwikkelen van informatiebeveiligingsconcepten worden informatiebeveiligingsmiddelen doorgaans onderverdeeld in regelgevend (informeel) en technisch (formeel).

Informele beschermingsmiddelen zijn documenten, regels, maatregelen; formele middelen zijn bijzondere technische middelen en software. Het onderscheid helpt bij het verdelen van de verantwoordelijkheidsgebieden bij het creëren van informatiebeveiligingssystemen: bij algemeen beheer van de bescherming implementeert administratief personeel regelgevingsmethoden, en IT-specialisten implementeren dienovereenkomstig technische methoden.

De grondbeginselen van informatiebeveiliging veronderstellen een verdeling van bevoegdheden, niet alleen in termen van het gebruik van informatie, maar ook in termen van het werken met de bescherming ervan. Een dergelijke scheiding der machten vereist ook verschillende controleniveaus.


Formele remedies

Een breed scala aan middelen voor de bescherming van technische informatie omvat:

Fysieke beschermingsmiddelen. Dit zijn mechanische, elektrische en elektronische mechanismen die onafhankelijk van informatiesystemen werken en obstakels opwerpen voor de toegang daartoe. Sloten, inclusief elektronische, schermen en zonwering, zijn ontworpen om obstakels te creëren voor het contact van destabiliserende factoren met systemen. De groep wordt aangevuld met beveiligingssystemen, bijvoorbeeld videocamera's, videorecorders, sensoren die beweging of overmatige niveaus van elektromagnetische straling detecteren in het gebied waar technische middelen voor het verzamelen van informatie en ingebedde apparaten zich bevinden.

Hardware-bescherming. Dit zijn elektrische, elektronische, optische, laser- en andere apparaten die zijn ingebouwd in informatie- en telecommunicatiesystemen. Voordat hardware in informatiesystemen wordt geïmplementeerd, is het noodzakelijk om compatibiliteit te garanderen.

Software- dit zijn eenvoudige en systemische, veelomvattende programma's die zijn ontworpen om specifieke en complexe problemen op te lossen die verband houden met het bieden van informatiebeveiliging. Voorbeelden van complexe oplossingen zijn: de eerste dienen om lekken te voorkomen, informatie opnieuw te formatteren en informatiestromen om te leiden, de laatste bieden bescherming tegen incidenten op het gebied van informatiebeveiliging. Softwaretools vragen veel van de kracht van hardwareapparaten en tijdens de installatie is het noodzakelijk om extra reserves aan te leggen.

Je kunt het 30 dagen gratis uitproberen. Voordat het systeem wordt geïnstalleerd, voeren de engineers van SearchInform een ​​technische audit uit bij het bedrijf van de klant.

NAAR specifieke middelen Informatiebeveiliging omvat verschillende cryptografische algoritmen waarmee u informatie op schijf kunt coderen en via externe communicatiekanalen kunt doorsturen. Informatieconversie kan plaatsvinden met behulp van software- en hardwaremethoden die in bedrijfsinformatiesystemen werken.

Alle middelen die de veiligheid van informatie garanderen, moeten in combinatie worden gebruikt, na een voorlopige beoordeling van de waarde van de informatie en deze te vergelijken met de kosten van de middelen die aan beveiliging worden besteed. Daarom moeten voorstellen voor het gebruik van fondsen al in de fase van de systeemontwikkeling worden geformuleerd en moet goedkeuring worden gedaan op het managementniveau dat verantwoordelijk is voor het goedkeuren van budgetten.

Om de veiligheid te garanderen, is het noodzakelijk om alle moderne ontwikkelingen, software- en hardwarebescherming en bedreigingen in de gaten te houden en onmiddellijk wijzigingen aan te brengen in uw eigen beveiligingssystemen tegen ongeoorloofde toegang. Alleen een adequate en snelle reactie op bedreigingen zal bijdragen aan het bereiken van een hoog niveau van vertrouwelijkheid in het werk van het bedrijf.

De eerste uitgave verscheen in 2018. Dit unieke programma stelt psychologische portretten van medewerkers samen en verdeelt deze in risicogroepen. Met deze aanpak van informatiebeveiliging kunt u anticiperen op mogelijke incidenten en vooraf actie ondernemen.

Informele remedies

Informele beschermingsmiddelen zijn gegroepeerd in normatieve, administratieve en morele en ethische. Op het eerste beschermingsniveau zijn er regulerende middelen die informatiebeveiliging reguleren als een proces in de activiteiten van de organisatie.

  • Regelgevende middelen

In de wereldpraktijk laten ze zich bij het ontwikkelen van regelgevingsinstrumenten leiden door normen voor de bescherming van informatiebeveiliging, waarvan ISO/IEC 27000 de belangrijkste is. De norm is opgesteld door twee organisaties:

  • ISO - Internationale Commissie voor Standaardisatie, die de meeste internationaal erkende methoden ontwikkelt en goedkeurt voor het certificeren van de kwaliteit van productie- en managementprocessen;
  • IEC - International Energy Commission, die haar begrip van informatiebeveiligingssystemen, middelen en methoden om deze te garanderen, in de standaard heeft geïntroduceerd

De huidige versie van ISO/IEC 27000-2016 biedt kant-en-klare standaarden en bewezen technieken die nodig zijn voor de implementatie van informatiebeveiliging. Volgens de auteurs van de methoden ligt de basis van informatiebeveiliging in de systematische en consistente uitvoering van alle fasen, van ontwikkeling tot nacontrole.

Om een ​​certificaat te verkrijgen dat de naleving van informatiebeveiligingsnormen bevestigt, is het noodzakelijk om alle aanbevolen praktijken volledig te implementeren. Als het niet nodig is om een ​​certificaat te verkrijgen, is het mogelijk om een ​​van de eerdere versies van de standaard te accepteren, te beginnen met ISO/IEC 27000-2002, of Russische GOST's, die adviserend van aard zijn, als basis voor het ontwikkelen van uw eigen informatiebeveiligingssystemen.

Op basis van de resultaten van het onderzoek naar de standaard worden twee documenten ontwikkeld die betrekking hebben op informatiebeveiliging. De belangrijkste, maar minder formele, is het concept van bedrijfsinformatiebeveiliging, dat de maatregelen en methoden bepaalt voor het implementeren van een informatiebeveiligingssysteem voor de informatiesystemen van de organisatie. Het tweede document waaraan alle werknemers van het bedrijf moeten voldoen, is deg, goedgekeurd op het niveau van de raad van bestuur of het uitvoerend orgaan.

Naast regelgeving op bedrijfsniveau moeten er lijsten met informatie die bedrijfsgeheimen vormen, bijlagen bij arbeidsovereenkomsten waarin de verantwoordelijkheid voor de openbaarmaking van vertrouwelijke gegevens wordt vastgelegd, en andere normen en methodologieën worden ontwikkeld. Interne normen en regels moeten implementatiemechanismen en bevatten. Meestal zijn de maatregelen disciplinair van aard en moet de overtreder erop voorbereid zijn dat een schending van het bedrijfsgeheimregime zal worden gevolgd door aanzienlijke sancties, waaronder ontslag.

  • Organisatorische en administratieve maatregelen

Als onderdeel van de administratieve werkzaamheden ter bescherming van de informatiebeveiliging hebben beveiligers ruimte voor creativiteit. Deze omvatten architectonische en planningsoplossingen die het mogelijk maken om vergaderruimtes en managementkantoren te beschermen tegen afluisteren, en het instellen van verschillende niveaus van toegang tot informatie. Belangrijke organisatorische maatregelen zijn de certificering van de activiteiten van het bedrijf volgens de ISO/IEC 27000-normen, de certificering van individuele hardware- en softwaresystemen, de certificering van onderwerpen en objecten op naleving van de noodzakelijke beveiligingseisen en het verkrijgen van licenties die nodig zijn om met beschermde informatiematrices te werken.

Vanuit het oogpunt van het reguleren van de activiteiten van personeel zal het belangrijk zijn om een ​​systeem van verzoeken om toegang tot internet, externe e-mail en andere bronnen te formaliseren. Een apart onderdeel zal de ontvangst van een elektronische digitale handtekening zijn om de veiligheid te vergroten van financiële en andere informatie die via e-mail naar overheidsinstanties wordt verzonden.

  • Morele en ethische maatregelen

Morele en ethische maatregelen bepalen de persoonlijke houding van een persoon ten opzichte van vertrouwelijke informatie of informatie waarvan de verspreiding beperkt is. Het vergroten van het kennisniveau van medewerkers over de impact van bedreigingen op de activiteiten van het bedrijf heeft invloed op de mate van bewustzijn en verantwoordelijkheid van medewerkers. Om informatieschendingen, waaronder bijvoorbeeld de overdracht van wachtwoorden, onzorgvuldig omgaan met media en de verspreiding van vertrouwelijke gegevens in privégesprekken, tegen te gaan, is het noodzakelijk om het persoonlijke bewustzijn van de werknemer te benadrukken. Het zal nuttig zijn om prestatie-indicatoren voor het personeel vast te stellen, die zullen afhangen van de houding ten opzichte van hetsteem.

Informatie speelt een bijzondere rol in de ontwikkeling van de beschaving. Het bezit van informatiebronnen en het rationele gebruik ervan scheppen de voorwaarden voor een optimaal beheer van de samenleving. Integendeel: het verdraaien van informatie, het blokkeren van de ontvangst ervan en het gebruik van onbetrouwbare gegevens leiden tot foutieve beslissingen.

Een van de belangrijkste factoren die de efficiëntie bij het beheer van verschillende domeinen van het openbare leven garanderen, is het juiste gebruik van verschillende soorten informatie. Het tempo van de vooruitgang vandaag, en nog meer morgen, hangt grotendeels af van de stand van zaken op het gebied van informatie- en computerdiensten op de belangrijkste activiteitsgebieden: wetenschap, technologie, productie en management.

Het probleem van het gebruik van economische informatie op het gebied van materiaalproductiebeheer is vooral relevant, omdat de groei van de informatiestroom kwadratisch afhankelijk is van het industriële potentieel van het land. Op hun beurt hebben de snelle ontwikkeling van automatiseringsprocessen en het gebruik van computers op alle gebieden van het moderne leven, naast onbetwiste voordelen, geleid tot het ontstaan ​​van een aantal specifieke problemen. Eén daarvan is de noodzaak om effectieve informatiebescherming te garanderen. Op basis hiervan wordt het creëren van wettelijke normen die de rechten en plichten van burgers, groepen en de staat ten aanzien van informatie vastleggen, evenals de bescherming van deze informatie, het belangrijkste aspect van het informatiebeleid van de staat. Informatiebescherming, vooral op economisch gebied, is een zeer specifiek en belangrijk soort activiteit. Het volstaat te zeggen dat in de wereld de gemiddelde schade als gevolg van één bankdiefstal met behulp van elektronische middelen wordt geschat op 9.000 dollar. De jaarlijkse verliezen als gevolg van computercriminaliteit in de VS en West-Europa bedragen 140 miljard dollar. Volgens Amerikaanse experts bedraagt ​​de verwijdering van informatiebeveiligingssystemen uit computernetwerken zal binnen een paar uur leiden tot de ondergang van 20% van de middelgrote bedrijven, 40% van de middelgrote en 16% van de grote bedrijven zal binnen een paar dagen failliet gaan, 33% van de banken zal instorten in 2-5 uur, 50% van de banken - in 2-3 dagen.

Informatie over gegevensbeschermingsproblemen die tot materiële verliezen bij Amerikaanse bedrijven hebben geleid, is van belang:

netwerkstoringen (24%);

softwarefouten (14%);

computervirussen (12%);

computerstoringen (11%);

gegevensdiefstal (7%);

sabotage (5%);

ongeoorloofde toegang tot het netwerk (4%);

anderen (23%).

De snelle ontwikkeling en verspreiding van computersystemen en informatienetwerken ten behoeve van banken en beurzen gaat gepaard met een toename van misdrijven die verband houden met diefstal en ongeoorloofde toegang tot gegevens die zijn opgeslagen in computergeheugen en verzonden via communicatielijnen.

Computercriminaliteit komt tegenwoordig in alle landen van de wereld voor en is gebruikelijk op veel gebieden van menselijke activiteit. Ze worden gekenmerkt door een hoge mate van geheimhouding, de moeilijkheid om bewijsmateriaal te verzamelen op basis van de vastgestelde feiten van hun opdracht, en de moeilijkheid om dergelijke gevallen voor de rechtbank te bewijzen. Delicten op het gebied van computerinformatie kunnen worden gepleegd in de vorm van:

fraude door computermanipulatie van het gegevensverwerkingssysteem om financieel gewin te verkrijgen;

computerspionage en softwarediefstal;

computersabotage;

diefstal van diensten (tijd), misbruik van gegevensverwerkingssystemen;

ongeoorloofde toegang tot gegevensverwerkingssystemen en het ‘hacken’ ervan;

traditionele misdaden in het bedrijfsleven (economie) gepleegd met behulp van gegevensverwerkingssystemen.

Computercriminaliteit wordt doorgaans gepleegd door hooggekwalificeerde systeem- en bankprogrammeurs en specialisten op het gebied van telecommunicatiesystemen. Een ernstige bedreiging voor informatiebronnen wordt gevormd door hackers En crackers, het binnendringen van computersystemen en netwerken door beveiligingssoftware te hacken. Crackers kunnen ook gegevens in de informatiebank wissen of wijzigen, afhankelijk van hun interesses. De afgelopen decennia is er in de landen van de voormalige Sovjet-Unie een machtige generatie van hoogopgeleide potentiële hackers opgedoken, die werkzaam zijn in organisaties en afdelingen die zich op staatsniveau bezighouden met informatiepiraterij om informatie uit het Westen te gebruiken voor militaire en economische belangen.

Wat stelen hackers? Een potentieel object kan alle informatie zijn die is opgeslagen op een computer, die door computernetwerken gaat of zich op computermedia bevindt en die winst kan opleveren voor een hacker of zijn werkgever. Deze informatie omvat bijna alle informatie die een bedrijfsgeheim van bedrijven vormt, van ontwikkelingen en knowhow tot loonlijsten, waaruit het gemakkelijk is om de omzet van het bedrijf, het aantal werknemers, enz. te ‘berekenen’.

Bijzonder waardevol is informatie over banktransacties en leningen via e-mail, evenals transacties op de beurs. Van groot belang voor hackers zijn softwareproducten die op de moderne markt worden gewaardeerd op duizenden of zelfs miljoenen dollars.

Crackers - "computerterroristen" - houden zich bezig met het beschadigen van programma's of informatie met behulp van virussen - speciale programma's die zorgen voor de vernietiging van informatie of systeemstoringen. Het maken van “virusprogramma’s” is een zeer winstgevende bezigheid, omdat sommige productiebedrijven virussen gebruiken om hun softwareproducten te beschermen tegen ongeoorloofd kopiëren.

Voor veel bedrijven is het verkrijgen van informatie door een hacker-programmeur aan concurrenten te introduceren het eenvoudigste en meest winstgevende. Het introduceren van speciale apparatuur bij je tegenstanders en het voortdurend controleren van hun kantoor op straling met behulp van speciale apparatuur is een dure en gevaarlijke onderneming. Bovendien kan een concurrerend bedrijf, wanneer het technische middelen ontdekt, reageren door een spel te starten en valse informatie te verstrekken. Daarom is het hebben van een eigen hacker-programmeur in het ‘kamp van de vijand’ de meest betrouwbare manier om concurrenten te bestrijden.

Het steeds toenemende gevaar van computercriminaliteit, vooral op financieel en kredietgebied, bepaalt dus het belang van het waarborgen van de veiligheid van geautomatiseerde informatiesystemen.

Informatiebeveiliging van een organisatie (instelling)

Onder De veiligheid van een geautomatiseerd informatiesysteem van een organisatie (instelling) betekent de bescherming ervan tegen accidentele of opzettelijke inmenging in het normale werkingsproces, evenals tegen pogingen tot diefstal, wijziging of vernietiging van de componenten ervan. Systeembeveiliging wordt bereikt door de vertrouwelijkheid van de informatie die het verwerkt te garanderen, evenals de integriteit en beschikbaarheid van systeemcomponenten en bronnen.

Computervertrouwelijkheid – dit is de eigenschap van informatie die alleen bekend is bij toegelaten en geverifieerde (geautoriseerde) subjecten van het systeem (gebruikers, programma's, processen, enz.).

Integriteit component (bron) van een systeem - de eigenschap van een component (bron) om onveranderd te blijven (in semantische zin) tijdens de werking van het systeem.

Beschikbaarheid component (bron) van het systeem – de eigenschap van een component (bron) die op elk moment beschikbaar moet zijn voor gebruik door geautoriseerde personen van het systeem.

De systeembeveiliging wordt verzekerd door een reeks technologische en administratieve maatregelen die worden toegepast op hardware, programma's, gegevens en diensten om de beschikbaarheid, integriteit en vertrouwelijkheid van computergerelateerde bronnen te garanderen; Dit omvat ook procedures om te verifiëren dat het systeem bepaalde functies uitvoert in strikte overeenstemming met de geplande werkingsvolgorde.

Het systeembeveiligingssysteem kan worden onderverdeeld in de volgende subsystemen:

computer beveiliging;

dataveiligheid;

beveiligde software;

beveiliging van communicatie.

Computer beveiliging wordt geleverd door een reeks technologische en administratieve maatregelen die op computerhardware worden toegepast om de beschikbaarheid, integriteit en vertrouwelijkheid van de daarmee samenhangende bronnen te waarborgen.

Dataveiligheid wordt bereikt door gegevens te beschermen tegen ongeoorloofde, onbedoelde, opzettelijke of nalatige wijzigingen, vernietiging of openbaarmaking.

Veilige software vertegenwoordigt programma's en hulpmiddelen voor algemeen gebruik en toepassingen die gegevens in het systeem veilig verwerken en systeembronnen veilig gebruiken.

Communicatiebeveiliging wordt geleverd via telecommunicatie-authenticatie door maatregelen te nemen om te voorkomen dat onbevoegde personen gevoelige informatie verstrekken die door het systeem kan worden uitgegeven als reactie op een telecommunicatieverzoek.

NAAR informatiebeveiligingsobjecten bij een onderneming (firma) omvatten:

Informatiebronnen die informatie bevatten die geclassificeerd is als bedrijfsgeheim en vertrouwelijke informatie gepresenteerd in de vorm van gedocumenteerde informatiearrays en databases;

ien -systemen - computer- en organisatieapparatuur, netwerken en systemen, algemene systeem- en applicatiesoftware, geautomatiseerde bedrijfs(kantoor)beheersystemen, communicatie- en datatransmissiesystemen, technische middelen voor het verzamelen, opnemen, verzenden, verwerken en weergeven van informatie, zoals evenals hun informatieve fysieke velden.

In de moderne wereld zijn informatiebronnen een van de krachtige hefbomen geworden voor de economische ontwikkeling van ondernemingen (bedrijven) die een belangrijke rol spelen in de ondernemersactiviteit. Bovendien belemmert het gebrek aan effectieve computer- en moderne informatietechnologieën in het binnenlandse bedrijfsleven, die de basis vormen voor het functioneren van ‘snelle’ economieën, de overgang naar nieuwe vormen van economisch management aanzienlijk.

Bij informatie- en geautomatiseerde ondernemingsmanagementsystemen ligt de nadruk op het bieden van effectieve oplossingen voor marketingmanagementtaken, d.w.z. taken op het gebied van boekhouding en analyse van contracten en contacten van de onderneming (bedrijf), het zoeken naar zakenpartners, het organiseren van reclamecampagnes voor het promoten van goederen, het verlenen van intermediaire diensten, het ontwikkelen van strategieën voor marktpenetratie, enz.

Zonder de steun van verschillende politieke, commerciële en officiële veiligheidsdiensten is het doorgaans alleen mogelijk om een ​​serieuze operatie efficiënt uit te voeren door uw ware activiteiten (“illegale daden”) en uw ware identiteit (“illegale persoonlijkheden”) te verbergen.

Dit geldt zowel voor een amateur-individu als voor een onofficiële groep die speciaal is opgericht om enkele gevoelige problemen op te lossen die geen universele goedkeuring genieten.

Hetzelfde probleem doet zich voor wanneer iemand zich om de een of andere reden moet verbergen voor verschillende diensten van commerciële, overheids-, criminele of politieke aard.

Je kunt opzettelijk of gedwongen een typische illegale immigrant worden. In ieder geval is het echter noodzakelijk om op zijn minst een minimum aan standaardveiligheidstactieken te kennen om deze periode met succes door te komen zonder door pure domheid de fysieke of mentale vrijheid en soms het leven zelf te verliezen.

Elementen van het beveiligingssysteem

De hoogte van de gebruikte verzekeringsmaatregelen is sterk afhankelijk van zowel de mate van gewenste geheimhouding van een persoon (of groep), als van de situatie, de omgeving en uiteraard van de mogelijkheden van de verzekerde zelf.

Bepaalde persoonlijke veiligheidstechnieken moeten een natuurlijke gewoonte worden en moeten worden uitgevoerd, ongeacht de behoeften van de onmiddellijke situatie.

Wat hier wordt gepresenteerd, put niet de mogelijke middelen van een gewone verzekering uit, waarvan het criterium voor het gebruik altijd een hoge dunk van de vijand is en, natuurlijk, het gezond verstand van de verzekerde zelf.

De volgende soorten beveiliging zijn typisch:

Extern (tijdens communicatie met vreemden);

Intern (bij contact binnen de eigen omgeving en groep);

Lokaal (in verschillende situaties en acties).

Laten we dit allemaal wat gedetailleerder bekijken.

Externe veiligheid

Er kunnen zich verschillende problemen voordoen bij de communicatie met gewone mensen en overheidsinstanties, maar veel hiervan kan worden voorzien en vermeden door gebruik te maken van het banale principe van de drie 'niet doen': niet irriteren, er niet bij betrokken raken, niet uitstaan. uit.

Nodig:

Trek geen onnodige aandacht naar jezelf (de tactiek van “oplossen in de omgeving”):

– val niet op qua uiterlijk (gewoon kapsel, fatsoenlijke kleding, afwezigheid van iets “luids”; als uw omgeving echter extravagant is, wees dan zoals zij...);

– raak niet betrokken bij ruzies en schandalen (dit trekt in de eerste plaats onnodig de aandacht, en in de tweede plaats kan het eenvoudigweg een provocatie zijn die gericht is op arrestatie of "straf");

– alle energierekeningen en andere overheidskosten zorgvuldig betalen; betaal altijd voor transportkosten;

– probeer het patroon van de gekozen sociale rol strikt te volgen en geen klachten te hebben over het werk (en daar niet op te vallen tegen de algemene collectieve achtergrond...);

– wek de obsessieve nieuwsgierigheid van buren met een ongewone levensstijl of bezoeken van verschillende mensen niet aan;

– toon nergens overmatige kennis van, tenzij jouw rol dit natuurlijk vereist (vergeet de Ouden niet: “De waakzame moet de wet van drie nee’s hebben: “Ik weet het niet”, “Ik heb het niet gehoord ," "Ik begrijp het niet") .

Wek geen vijandigheid op bij buren, collega's en kennissen, maar wek sympathie bij hen op:

– wees geen “zwart schaap” (mensen voelen zich altijd aangetrokken tot degenen die zich openbaren van een kant die zij begrijpen...);

– een gedragswijze ontwikkelen die geen mogelijke behoedzaamheid bij anderen veroorzaakt (overmatige nieuwsgierigheid, “intelligentie” of obsessie...) of vijandigheid (tacteloosheid, saaiheid, trots, onbeschoftheid...);

– wees eerlijk en hoffelijk tegen iedereen om je heen en bied hen, indien mogelijk, kleine (maar geen lakei!) diensten aan;

– doe niets dat ontevredenheid en nieuwsgierigheid bij de buren kan veroorzaken ('s nachts deuren dichtslaan, te veel bezoekers, met de taxi naar huis terugkeren, bezoek van vrouwen, late telefoontjes in een gedeeld appartement...).

Controleer zorgvuldig al uw connecties en contacten (onthoud dat “de gevaarlijkste vijand degene is die u niet vermoedt”):

– bewaar geheimen voor uw dierbaren (vrouw, vrienden, familieleden, geliefden...);

– met de gebruikelijke behoedzaamheid (“waarom en waarom?”) altijd pogingen waarnemen om dichter bij u te komen (informele kennismaking, iemands aanbevelingen...);

– behandel alle reparatie-, reclame- en servicemedewerkers met zorg, bekijk hun documenten en controleer beleefd maar redelijk hun identiteit via de telefoon, en vervolgens met hun “collega’s”;

– wees voorzichtig met iedereen die ogenschijnlijk “ongeïnteresseerde” diensten aanbiedt (geld leent, actief ergens mee helpt, goedkoop iets levert dat nodig is...).

Ontdek hier uw eigen kwetsbaarheden en hoe u uzelf kunt beschermen:

– analyseer je hele leven en belicht die twijfelachtige momenten die kunnen worden gebruikt voor chantage of in diskrediet brengen;

– een realistische inschatting maken van de mogelijke gevolgen van het bekendmaken van dergelijke feiten aan iedereen aan wie ze kunnen worden meegedeeld;

– inschatten wie en om welke reden in staat is belastend bewijsmateriaal te kennen en hoe het mogelijk is dergelijke kennis te neutraliseren;

– identificeer de objecten van uw kwetsbaarheid (vrouw, kinderen, morele principes...), aangezien hierdoor druk op u kan worden uitgeoefend;

– identificeer je zwakke punten (hobby’s, wijn, seks, geld, karaktereigenschappen...) en onthoud dat ze altijd tegen je kunnen worden gebruikt.

– Raak niet betrokken bij dubieuze oplichting die geen verband houdt met de gemeenschappelijke zaak. U mag alleen met toestemming van bovenaf betrokken raken bij risicovolle avonturen die relevant zijn voor uw bedrijf.

Binnenlandse Veiligheid

Contacten in uw eigen omgeving kunnen niet als gegarandeerd veilig worden beschouwd. Bedenk dat “de grootste schade gewoonlijk voortkomt uit twee omstandigheden: door het onthullen van geheimen en het vertrouwen van verraderlijke mensen.”

Behoud van identiteitsgeheimen:

– in plaats van echte namen worden altijd pseudoniemen gebruikt (meestal nominaal, maar ook numeriek, alfabetisch of “bijnaam”); in elke richting gaan "spelers" onder een afzonderlijk pseudoniem, hoewel het mogelijk is om onder verschillende opties te werken, maar ook onder een gemeenschappelijk pseudoniem van verschillende personen te handelen;

– teamleden kennen elkaar indien mogelijk alleen onder pseudoniemen; Alleen vertrouwde personen mogen op de hoogte zijn van echte namen, thuisadressen en telefoonnummers;

– met de dreigende mogelijkheid van mislukking en decodering veranderen alle gebruikte pseudoniemen in de regel;

– u mag niemand intieme of andere informatie over uw eigen persoon geven;

– probeer (met behulp van hints of geruchten) een fictieve, maar uiterlijk plausibele ‘legende’ over jezelf te creëren;

– niemand in de groep mag buitensporige belangstelling tonen voor de activiteiten, gewoonten en intieme levens van hun kameraden;

– niemand mag informatie over partners aan anderen bekendmaken, tenzij dit absoluut noodzakelijk is;

– in sommige gevallen is het zinvol om uw uiterlijk visueel te veranderen (kapsel, baard, make-up, pruiken, tatoeages, huidskleur, bril met gewone of gerookte lenzen en verschillende monturen, inzetstukken die uw stem en manier van lopen veranderen...);

– je moet er een gewoonte van maken om geen materiële sporen achter te laten die erop wijzen dat je hier was (sigarettenpeuken, weggegooide stukjes papier, schoensporen, contrasterende geuren, merkbare veranderingen in de omgeving...).

De zaak vertrouwelijk houden:

– er worden actieve werkcontacten onderhouden met een strikt beperkte groep mensen (een systeem van drie of vijf, afhankelijk van de taken die moeten worden opgelost...), terwijl de partners niet mogen weten wat de partners precies doen;

- iedereen specialiseert zich in slechts twee of drie gebieden, nadat het voor hem te gevaarlijk is geworden om activiteiten op een van deze gebieden te ontplooien - een uitstel is mogelijk, evenals een overgang naar een andere richting;

– het is noodzakelijk om strikt onderscheid te maken tussen operationeel werk en informatiewerk: laat iedereen alleen zijn eigen zaken doen;

– de beste manier om de voorbereiding op een specifieke actie te verhullen, is door een andere actie uit te voeren;

– u kunt anderen alleen over uw activiteiten vertellen als zij dit voor hun bedrijf nodig hebben; onthoud dat een geheim door maximaal vijf personen wordt bewaard;

– de ontvangen informatie mag alleen worden doorgegeven aan degenen die deze duidelijk nodig hebben (het tonen van overmatige kennis van iets kan de bron van de informatie onthullen, en dit kan leiden tot neutralisatie ervan);

– wees voorzichtig bij het gebruik van communicatiemiddelen die duidelijke mogelijkheden bieden voor het onderscheppen van informatie (mailberichten, radio- en telefoongesprekken…);

– schrijf nooit in gewone tekst echte adressen, namen en instellingen in brieven, en vermeld deze ook niet in gesprekken op straat of aan de telefoon;

– codes en pseudoniemen gebruiken, zelfs tijdens communicatie binnen de groep, en deze van tijd tot tijd wijzigen;

– de groep moet 2-3 afzonderlijke cijfers hebben, bekend bij verschillende mensen;

– vertrouw meer op het geheugen dan op de opname; in het laatste geval moet u uw persoonlijke code en cijfer gebruiken;

– probeer geen belastende papieren in uw eigen handschrift te laten schrijven of op uw eigen kantoorapparatuur te laten afdrukken;

– bij communicatie met “blootgestelde” personen dient u zich te onthouden van directe contacten, waarbij indien nodig gebruik wordt gemaakt van derden of andere communicatiemiddelen;

– houd er altijd rekening mee en onthoud dat er een mogelijkheid bestaat op het lekken van informatie of verraad, en wees voorbereid op passende tegenmaatregelen.

Lokale beveiliging

De beste garantie op succes is meestal een vangnet, en daarom is het raadzaam om bij het uitvoeren van acties rekening te houden met alle mogelijke problemen van de vijand of willekeurige getuigen.

Algemene regels voor directe communicatie.

probeer geen informatieve gesprekken in open tekst te voeren in een drukke straat of in het openbaar vervoer;

Je mag in een open gesprek geen echte achternamen, voornamen, bekende bijnamen en adressen noemen, en ook geen ‘alarmerende’ terminologie gebruiken;

gebruik codenamen om individuele acties aan te duiden;

de meest geheime aspecten van het gesprek (echte adressen, wachtwoorden, data) worden op papier geschreven, dat vervolgens wordt vernietigd;

het is noodzakelijk om door de technische mogelijkheden van afluistersystemen te navigeren en basismaatregelen te kennen om deze tegen te gaan (zie het gedeelte over het verkrijgen van informatie...);

als een van de gesprekspartners tijdens een gesprek iets alarmerends opmerkt, wordt de partner gewaarschuwd met een speciaal woord ("ATAS"...) of met een gebaar (vinger tegen de lippen...), en wordt het hele gesprek overgebracht naar een neutrale gesprekspartner. richting;

als u weet dat u wordt afgeluisterd, kunt u beter geen informatieve onderhandelingen voeren of deze gebruiken voor verkeerde informatie;

wanneer ze zogenaamd naar je ‘luisteren’, maar je nog steeds moet communiceren, gebruiken ze conventionele taal, waarbij onschadelijke zinnen een heel andere betekenis hebben; Er worden ook uitdrukkingen gebruikt waarmee geen rekening moet worden gehouden (ze worden meestal gecommuniceerd via een afgesproken gebaar, bijvoorbeeld door de vingers over elkaar te kruisen...), en vaak worden er standaardtechnieken gebruikt (hoesten, inbrengen in de mond...) die ervoor zorgen dat het is moeilijk om de spreker te identificeren;

wanneer het nodig is om volledige geheimhouding van de communicatie op een drukke plaats te garanderen, gebruiken ze methoden van voorwaardelijke (non-verbale) communicatie, zoals lichaamstaal, lichaamsbewegingen en vingergebaren, evenals codes die zijn gebaseerd op kledingkenmerken (verschillende posities van een hoofdtooi, dasspeld, zakdoek...) of om geïmproviseerde voorwerpen (horloges, sigaretten, sleutels...) te manipuleren.

Je telefoon gebruiken

A. PERSOONLIJKE VEILIGHEID WAARBORGEN:

– probeer te onderhandelen over de tijden van de oproepen van anderen en van uzelf en beperk de frequentie van de contacten;

– maak geen misbruik van gesprekken op uw eigen telefoon (aangezien deze afgeluisterd kan worden) en geef uw nummer niet aan anderen tenzij dit duidelijk noodzakelijk is (wetende dat het niet moeilijk is om uw adres te bereiken);

– houd er rekening mee dat ze zowel het hele telefoongesprek kunnen meeluisteren (wanneer ze aan de lijn zijn...), als alleen datgene waar jij het over hebt (een bug of een buurman buiten de deur...);

– het is nuttig om in het apparaat een eenvoudige “controle” in te bouwen (detectie van de spanningsval...) om de apparatuur van iemand anders op de lijn aan te sluiten;

– gebruik Caller ID (automatische nummeridentificatie), of beter nog “anti-anti-caller ID”, om uw nummer niet te adverteren wanneer u anderen belt;

– vertrouw niet op de betrouwbaarheid van radiotelefoons;

– langeafstands- en andere vaste contacten kunnen het beste tot stand worden gebracht vanaf het “nummer” van iemand anders via een mobiele “dubbele” of radio-extender (zie het gedeelte over chantage...), evenals via een directe verbinding met elk paar contacten in het schakelbord;

– voor een grotere geheimhouding van de onderhandelingen kunt u encryptors gebruiken (althans eenvoudige geïmproviseerde inverters en scramblers), hoewel het gebruik ervan de aandacht van anderen sterk kan stimuleren;

– u moet niet bijzonder vertrouwen op bescherming door “ruis” of “toenemende lijnspanning”;

– als je je gesprekspartner niet wilt ‘ontcijferen’, kun je proberen je stem te veranderen (via mechanische en elektronische gadgets, of door simpelweg je lippen te hoesten, te strekken en te spreiden, je neus dicht te knijpen...) en de stilistische patroon van het gesprek (met behulp van jargon...);

– vergeet niet dat soms ook telefooncellen worden afgeluisterd waarvan de locatie, net als alle andere telefoons, gemakkelijk kan worden berekend;

– als u de oproep van iemand anders nodig heeft, maar uw coördinaten niet wilt doorgeven, wordt er gebruik gemaakt van een tussenliggende oproep – met een antwoordapparaat of een live “dispatcher” die uw adres wel of niet kent (optie voor eenrichtingsverkeer...) privénummer – telefoon;

– in sommige gevallen is woordloos telefoneren mogelijk, wanneer één of vaker meerdere “lege” oproepen in een bepaald ritme een bepaalde code onthullen;

– soms kan een specifiek signaal simpelweg het feit zijn dat een bepaalde persoon belt tijdens het meest triviale gesprek, maar ook het gecodeerd vermelden van codenamen bij een “verkeerd nummer”.

B. VERBALE VEILIGHEID WAARBORGEN:

– voer geen zakelijke gesprekken in open tekst;

– geef geen echte data, namen, adressen;

– gebruik codenamen voor individuele acties;

– conventionele taal gebruiken waarin onschadelijke zinnen een heel andere betekenis hebben;

– alleen bellen als het nodig is, hoewel het ook mogelijk is om regelmatig “irrelevante” gesprekken te voeren met dezelfde persoon (de tactiek “informatie oplossen”).

B. GESPREK MET VREEMDEN:

– de hele dialoog wordt gevoerd door je partner en je zegt alleen ‘ja’ of ‘nee’ zodat degenen die naast je staan ​​er niets van begrijpen of herkennen;

– het feit dat er vreemden in de buurt zijn, wordt in platte tekst of in een verbale code gecommuniceerd; het gesprek hierna moet worden gevoerd door de partner, die geen vragen mag stellen die gedetailleerde antwoorden vereisen;

– wanneer er directe controle is over een niet erg vriendelijk persoon, wordt de partner hiervoor gewaarschuwd door een besproken codezin (bij voorkeur in een begroeting...), waarna het hele gesprek in een lege of desinformatiestijl wordt gevoerd;

- als een van de gesprekspartners meent dat zijn telefoon wordt afgeluisterd, probeert hij onmiddellijk degenen die hem bellen hiervoor te waarschuwen met een bij iedereen bekende zin ("tanden doen pijn"...), en het gesprek verandert dan in een neutrale richting.

D. EEN GEDEELDE TELEFOON GEBRUIKEN (IN EEN APPARTEMENT, OP HET WERK...):

– gebruik een dergelijke telefoon zo min mogelijk (vooral “voor afspraken”), als dit niets te maken heeft met de rol die gespeeld wordt (dispatcher, reclameagent...);

– dezelfde persoon moet dit telefoonnummer bellen;

– probeer niet te laat of te vroeg te bellen;

– wanneer buitenstaanders de stem van de beller proberen te identificeren (“Wie vraagt ​​er?”...), antwoord dan beleefd en neutraal (“collega”...) en stop, als de persoon die wordt gebeld niet aanwezig is, onmiddellijk verder gesprek;

- in feite is het niet moeilijk om een ​​aparte telefoon te maken, bijvoorbeeld met behulp van een codesplitter, zodat het specifiek kiezen van een gemeenschappelijk nummer er op betrouwbare wijze voor zorgt dat alleen uw apparaat wordt gebeld, zonder dat het aangrenzende apparaat wordt beïnvloed.

Organisatie van bijeenkomsten

Het niveau van de in specifieke gevallen vereiste veiligheidsmaatregelen hangt af van de gewenste mate van geheimhouding van het contact, de mate van legaliteit van de deelnemers ervan en de mogelijke controle daarop door vreemden.

A. EEN VERGADERPLAATS KIEZEN:

– bij het zoeken naar geschikte contactplekken vertrouwen ze doorgaans op de principes van natuurlijkheid, geldigheid en toeval;

– frequente bijeenkomsten zijn het gemakkelijkst uit te voeren op de locatie van een fanfeest (passend in het patroon...), in de hal van de sportafdeling, in de werkkamer...;

– bijzonder serieuze bijeenkomsten kunnen worden gehouden in jachtgebieden, speciaal gehuurde datsja's, badhuizen, sanatoria, in allerlei sportcentra, op stranden in het buitenland;

– er zijn parenbijeenkomsten gepland in de metro en op pleinen, in toiletten en auto’s, in minder drukke straten, in dierentuinen, musea en tentoonstellingen; kruispunten op dergelijke plaatsen zijn onwaarschijnlijk en daarom minder gevaarlijk;

– u dient zich te onthouden van geheime bijeenkomsten in een beroemd restaurant, een trendy café en op een treinstation, aangezien dergelijke plaatsen doorgaans gecontroleerd worden;

– het is mogelijk om “informele” bijeenkomsten te houden in de privé-appartementen van derden om een ​​gerechtvaardigde reden (begrafenis, jubileum, “afwassen” van een bepaald evenement...);

– u mag geen vergaderingen (behalve de alledaagse) houden in stereotiepe gemeenschappelijke appartementen;

– gebruik zeer beperkt uw eigen appartementen voor contact;

– in sommige gevallen is het zinvol om een ​​speciaal safehouse te huren, indien mogelijk in een gebouw met een dubbele uitgang;

– zorg er bij het inspecteren van de ontmoetingsplaats voor dat je er onopgemerkt kunt komen en hoe je daar veilig kunt ontsnappen; onthoud de oude waarheid: "Als je niet weet hoe je weg moet gaan, probeer dan niet binnen te komen!"

B. INFORMATIE OVER DE VERGADERING:

– plaatsen van mogelijke ontmoetingen worden meestal vooraf besproken en ze krijgen allemaal een code - alfabetisch, numeriek of "vals" - naam, met voor elk verschillende opties;

– anderen worden per telefoon, pager, brief, maar ook via een messenger geïnformeerd over het voorgenomen contact;

– wanneer ze een bijeenkomst overeenkomen via “open” communicatielijnen, gebruiken ze de codenaam van de plaats, een gecodeerde datum (bijvoorbeeld de dag vóór de opgegeven datum) en een verschoven tijd (met een constant of glijdend getal);

– vóór de geplande datum is het noodzakelijk om een ​​bevestiging van contact af te geven, hetzij in duidelijke tekst, hetzij via signaalcommunicatie;

– indien wachten tijdens een vergadering acceptabel is (bij een halte van het openbaar vervoer, in de rij bij een tankstation...), is het raadzaam een ​​specifieke tijdsduur aan te geven, waarna wachten niet nodig is.

B. VERLOOP VAN DE VERGADERING:

– u moet op drukke bijeenkomsten aankomen, niet in een menigte, maar verspreid, en niet al uw persoonlijke auto's op één plek achterlaten;

– probeer de aanwezigheid van onbevoegde of onnodige personen op het trainingskamp te vermijden;

- begrijpend dat degenen die niets hoeven te weten over drukke geheime bijeenkomsten het waarschijnlijk wel zullen weten, mag u geen duidelijk belastende dingen meenemen (wapens, valse documenten...) en onthoud dat ze soms kunnen worden weggegooid;

– het is zeer wenselijk om de plaats van communicatie voor, tijdens en na de bijeenkomst door speciale mensen te controleren, zodat zij, indien nodig, kunnen waarschuwen voor een opkomend gevaar met behulp van overeengekomen signalen (rekening houdend met hun opvangsignalen);

- tijdens elk contact moet je bedenken hoe je bespioneerd of afgeluisterd kunt worden, waarbij je jezelf koppig korte vragen stelt: “Waar? Hoe? WHO?";

– vooral geheime gesprekken moeten worden gevoerd op plaatselijk geïsoleerde punten, gecontroleerd en verzekerd tegen alle mogelijkheden van afluisteren, spioneren en ondermijnen;

– het is wenselijk om op zijn minst eenvoudige indicatoren te hebben die de straling van radiomicrofoons melden of dat de gesprekspartner een stemrecorder heeft;

– het gebruik van zelfs “onhandige” vonkenonderdrukkers, evenals generatoren voor het wissen van magnetische opnames, is nuttig;

– klassieke illegale dubbelwedstrijden worden altijd tot op de minuut berekend en “willekeurig” gespeeld;

– om op de exact afgesproken tijd op het ontmoetingspunt aan te komen, is het noodzakelijk om de verplaatsing van tevoren te timen en wat tijd te reserveren voor allerlei verrassingen (het blokkeren van de route, het vastbinden van een vreemdeling, een transportongeval). ..);

– staat er een bijeenkomst op straat gepland, dan kan het geen kwaad om daar een uur voor de bijeenkomst een wandeling te maken, waarbij je aandachtig naar iedere voorbijganger en alle parkerende auto’s kijkt; als u zich ergens zorgen over maakt, moet het contact worden uitgesteld, waarbij u uw partner hierover informeert met behulp van gecamoufleerde signaaltechnieken;

– wanneer ze onbekende mensen ontmoeten, worden ze herkend aan een beschrijving van hun uiterlijk, een specifieke houding of gebaar, een vermelding van dingen die ze in hun handen houden, en het beste van alles, aan een foto, met verdere bevestiging van hun identiteit met een verbale ( en ander) wachtwoord;

– het is noodzakelijk om zich zo in een ziekenhuis te bevinden dat voortdurend de voor de hand liggende plaatsen waar de dreiging zich voordoet in de gaten worden gehouden (bijvoorbeeld in een café - met het gezicht naar de ingang, terwijl u kijkt naar wat er buiten het raam gebeurt en zich niet ver van de deur bevindt de open dienstpassage...);

– onthoud en volg alle eerder gespecificeerde regels voor verbale communicatie.

D. ORGANISATIE VAN BESLOTEN VERGADERINGEN (ONDERHANDELINGEN).

De organisatie van elk evenement, inclusief vergaderingen en onderhandelingen, houdt verband met de voorbereiding ervan. Er zijn geen uniforme, onfeilbare regels in deze richting. Voor een dergelijke voorbereiding wordt echter de volgende versie van het schema aanbevolen: plannen, materiaal verzamelen en verwerken, het verzamelde materiaal analyseren en bewerken.

In de eerste planningsfase worden het onderwerp of de kwesties die wenselijk zijn om te bespreken en mogelijke deelnemers aan het zakelijke gesprek bepaald. Bovendien wordt het meest gunstige moment gekozen en pas dan wordt overeenstemming bereikt over de plaats, het tijdstip van de bijeenkomst en de organisatie van de beveiliging van de onderneming (in de regel worden dergelijke gesprekken één-op-één gevoerd, vertrouwelijk, zonder de deelname van buitenstaanders).

Wanneer de bijeenkomst al is gepland, wordt er een plan voor de uitvoering ervan opgesteld. Eerst moet u de doelen bepalen waarmee de ondernemer wordt geconfronteerd, en vervolgens een strategie ontwikkelen om deze te bereiken en tactieken voor het voeren van gesprekken.

Zo’n plan is een helder actieprogramma voor het voorbereiden en voeren van een specifiek gesprek. Met planning kunt u de invloed van onverwacht opduikende nieuwe feiten of onvoorziene omstandigheden op het verloop van het gesprek verzachten en neutraliseren.

Het plan omvat degenen die verantwoordelijk zijn voor de implementatie van elk item van het plan en de volgende maatregelen om de veiligheid van de bijeenkomst (onderhandelingen) te organiseren:

1. Ontmoetingsgasten die arriveren voor de bijeenkomst met de klant.

2. Coördinatie van de acties van de belangrijkste beveiliging en lijfwachten van uitgenodigde personen.

3. Beveiliging van kleding, bezittingen van gasten en hun auto's in de omgeving.

4. Voorkomen van incidenten tussen gasten tijdens een bijeenkomst.

5. Toezicht houden op de toestand van drankjes, snacks en andere lekkernijen (voor deze doeleinden worden getrainde honden gebruikt).

6. Identificatie van verdachte personen aanwezig op het evenement of in aangrenzende panden.

7. Het ontruimen van het pand (vergaderruimte en aangrenzende kamers) vóór onderhandelingen om afluisterapparatuur en explosieven te verwijderen.

8. Oprichting van posten voor het registreren en monitoren van personen:

a) het komen naar een zakelijke receptie of vergadering met pakketjes, aktetassen etc.;

b) het meenemen van audio- of videoapparatuur naar het evenement;

c) die voor korte tijd naar een zakelijke receptie of vergadering komen of onverwacht het evenement verlaten.

9. Voorkomen dat u meeluistert naar gesprekken van organisatoren van evenementen en gasten in het pand en aan de telefoon.

10. Ontwikkeling van alternatieve opties voor het voeren van onderhandelingen (in een privéappartement, in een hotel, in een auto, op een boot, in een badhuis (sauna), enz.

Deze lijst met activiteiten is niet uitputtend. Het kan aanzienlijk worden uitgebreid en gespecificeerd, afhankelijk van de omstandigheden van het beschermingsobject, de aard van de gebeurtenis en andere voorwaarden die met de klant zijn overeengekomen.

Veel voorkomende taken die worden opgelost tijdens vergaderingen (onderhandelingen) of andere openbare evenementen zijn onder meer:

1) vergaderzalen worden zo gekozen dat ze zich op de eerste of laatste verdieping bevinden en zich bevinden tussen de kamers die worden gecontroleerd door de veiligheidsdienst;

2) vertrouwd raken met het object van bescherming, vaststellen van de staat van de misdaadsituatie eromheen;

3) het tot stand brengen van interactie met de politie tijdens de evenementen;

4) het instellen van toegangscontrole om te voorkomen dat wapens, explosieven, brandbare en giftige stoffen, drugs, zware voorwerpen en stenen de beschermde faciliteit binnenkomen;

5) voorkomen dat personen met honden het beschermde gebied of beschermde terreinen betreden;

6) controle en handhaving van de orde in het aangrenzende gebied en in aangrenzende gebouwen;

7) rolverdeling onder bewakers van de versterkende (steun)groep;

8) bepaling van de uitrusting van de bewakers, inclusief hun wapens en communicatie;

9) oprichting van open en “gecodeerde” controle- en observatieposten;

10) voorbereiding van transport bij extreme omstandigheden en evacuatie van deelnemers aan evenementen;

11) het controleren van de stabiliteit van de communicatie op het grondgebied van de faciliteit om de zogenaamde “dode zones” te identificeren;

12) het controleren van de mogelijkheid om gaswapens en traangasflessen te gebruiken om de richting van de luchtbeweging, tocht en turbulentie te identificeren, zodat de bewakers zelf niet lijden onder het gebruik van speciale middelen;

13) het controleren van de samenhang van de bewakers door het oefenen van verschillende introductietaken.

Tijdens de werkfase van de beveiliging moeten medewerkers van de beveiligingsdienst (beveiligingsbedrijf) de in de voorbereidingsfase overeengekomen taken nauwkeurig vervullen.

In dit geval wordt speciale aandacht besteed aan de volgende kwesties:

1) de komst van late deelnemers aan het evenement, die rekenen op een zwakke toegangscontrole na aanvang van de bijeenkomst (onderhandelingen);

2) verplichte inspectie van de inhoud van aktetassen en grote tassen of het gebruik van draagbare metaaldetectoren, explosieve dampdetectoren die worden gebruikt om mijnen, granaten, bommen en andere explosieven op te sporen;

3) voertuigen die het beschermde gebied binnenkomen en verlaten, moeten worden onderworpen aan een speciale inspectie, op zijn minst visueel. Dit is vooral van belang om te voorkomen dat onbevoegden de beschermde faciliteit betreden en om te voorkomen dat voertuigen van vergader(onderhandelings)deelnemers worden gemined;

4) controle over het interieur en de kofferbak van vertrekkende auto's kan de ontvoering voorkomen van personen die op het evenement aankomen met als doel de organisatoren van de bijeenkomst af te persen (onderhandelingen);

5) bescherming van bovenkleding en persoonlijke bezittingen van deelnemers aan het evenement om diefstal ervan te voorkomen en om radiobladwijzers aan te maken;

6) ondanks de wens van de evenementmanagers om vanuit het raam een ​​prachtig uitzicht te hebben, moet er rekening mee worden gehouden dat het gebied geschikt moet zijn voor controle door de veiligheidsdienst (beveiligingsbedrijf);

7) auto's die apparatuur bevatten voor het ophalen van informatie uit radiotags mogen niet onder de ramen van vergaderruimten worden geparkeerd;

8) het creëren van veiligheidszones in een ruimte bedoeld voor onderhandelingen en deze uitrusten met speciale apparatuur, schermen, geluidsgeneratoren, enz.;

9) bij het voeren van onderhandelingen met het doel bedrijfsgeheimen te bewaren, wordt alle ‘geheime’ informatie schriftelijk gepresenteerd en vindt de bespreking ervan plaats in de Aesopische taal.

In de laatste fase van het evenement moet de veiligheidsdienst (beveiligingsbedrijf) waakzaam blijven, ondanks de ogenschijnlijk onbeduidende gebeurtenissen die zich op de locatie voordoen en die zeer misleidend kunnen zijn.

Het inspecteren van de faciliteit na afloop van het evenement kan niet minder levensrisico met zich meebrengen dan werkzaamheden in de voorgaande fasen. Tijdens deze periode wordt de eindschoonmaak van de site uitgevoerd volgens dezelfde methodiek als tijdens de voorbereidende werkzaamheden. In dit geval moet er gezocht worden naar personen die zich mogelijk op de locatie schuilhouden, of naar slachtoffers van criminelen die medische hulp nodig hebben. Er wordt veel aandacht besteed aan vergeten voorwerpen en dingen.

Souvenirs en geschenken die aan het hoofd van de organisatie (bedrijf) en andere deelnemers aan het evenement worden gegeven, zijn onderworpen aan controle-inspectie.

Alles wat door de beveiliging van de voorziening wordt ontdekt en niet toebehoort aan medewerkers van de organisatie (bedrijf), moet samen met één kopie van de inventaris worden overgedragen aan de opdrachtgever of de administratie van het beschermde pand. Het tweede exemplaar van de inventaris met de handtekening van de persoon die de spullen in bewaring heeft genomen, bevindt zich bij de beveiligingsdienst (beveiligingsbedrijf).

Een appartement, een auto, een straat, een restaurant kunnen geen betrouwbare ‘beschermer’ van bedrijfsgeheimen zijn. Daarom is het de moeite waard om naar het advies van professionals te luisteren.

Bij het houden van zakelijke bijeenkomsten is het noodzakelijk ramen en deuren te sluiten. Het is raadzaam dat de vergaderruimte een geïsoleerde ruimte is, zoals een hal.

Concurrenten kunnen, als ze dat willen, gemakkelijk naar gesprekken luisteren door in aangrenzende kamers te zitten, bijvoorbeeld in een appartement op de verdieping erboven of eronder. De tijden waarin inlichtingenofficieren van alle landen en volkeren gaten in plafonds en muren boorden, zijn al lang voorbij - vooral gevoelige microfoons zorgen ervoor dat je vrijwel ongehinderd de nodige informatie kunt ontvangen.

Voor onderhandelingen moet je kamers met geïsoleerde muren kiezen, de buren leren kennen die op de verdieping erboven en eronder wonen; zoek uit of ze hun appartement (kamer) aan vreemden verhuren. Het is de moeite waard om van je buren bondgenoten te maken, maar houd er tegelijkertijd rekening mee dat ze een dubbelspel kunnen spelen of stilletjes van weldoeners in afpersers kunnen veranderen.

De activiteit van concurrenten hangt in de eerste plaats af van de ernst van hun bedoelingen. Indien nodig kunnen afluisterapparatuur ("bugs") rechtstreeks in het appartement van de ondernemer worden geïnstalleerd - en noch ijzeren deuren, noch geïmporteerde sloten, noch goed opgeleide beveiliging zullen hier helpen.

Een zakenman moet zijn familieleden vragen om alleen mensen uit te nodigen die ze goed kennen en, indien mogelijk, hun gedrag te beheersen. Bij het ontvangen van gasten moeten de deuren van het thuiskantoor op slot zijn en om kinderen niet in de verleiding te brengen moeten de videorecorder en de computer op een voor hen toegankelijke plaats staan. De computer mag uiteraard geen werkende programma's en vertrouwelijke informatie bevatten.

Als het vermoeden bestaat dat uw voertuig is "uitgerust", moet er vóór de onderhandelingen een "schone auto"-operatie op worden uitgevoerd.

Aan de vooravond van een zakelijke bijeenkomst moet een van de medewerkers van het bedrijf of een vriend van de ondernemer, die hij volledig vertrouwt, de auto op een afgesproken plaats achterlaten. Een paar minuten later stapt de zakenman over van zijn auto naar een verlaten auto en gaat, zonder ergens te stoppen, naar de onderhandelingen. Tegelijkertijd mag u niet vergeten een volmacht mee te nemen voor het recht om in de auto van iemand anders te rijden!

Tijdens onderhandelingen moet de auto in beweging zijn en moeten de ramen goed gesloten zijn. Bij haltes (bijvoorbeeld bij een stoplicht) is het beter om vertrouwelijke zaken niet te bespreken.

Laten we eens kijken waar een zakenman nog meer een belangrijke zakelijke bijeenkomst kan houden?

Op straat. Er zijn twee soorten microfoons die kunnen worden gebruikt om naar gesprekken te luisteren: zeer directionele en ingebouwde microfoons. Met de eerste kunt u informatie vastleggen op een afstand van maximaal een kilometer binnen de zichtlijn. De ingebouwde microfoons werken op dezelfde manier als draadloze oordopjes.

Om zeer gerichte microfoons effectief te bestrijden, is het noodzakelijk om voortdurend te bewegen, de bewegingsrichting scherp te veranderen, het openbaar vervoer te gebruiken en tegentoezicht te organiseren - met de hulp van de veiligheidsdienst of ingehuurde agenten van privédetectivebureaus.

In het restaurant. Dankzij de statische positie kunt u gesprekken in gemeenschappelijke restaurantruimtes controleren. Daarom heeft u voor dergelijke zakelijke bijeenkomsten een betrouwbare hoofdkelner nodig. Op een tijdstip dat de ondernemer uitkomt en onverwachts voor concurrenten wordt een tafel of een apart kantoor gereserveerd, dat op zijn beurt onder betrouwbare controle moet staan ​​van de beveiligingsdienst van het bedrijf. Pogingen om een ​​gesprek te overstemmen met de geluiden van een restaurantorkest, maar ook met het geluid van water, zijn overigens niet effectief.

In een hotelkamer. Het boeken van een hotelkamer voor onderhandelingen moet discreet gebeuren. Na het begin van een zakelijke bijeenkomst moeten beveiligingsagenten niet alleen de controle houden over de buren, maar ook over alle mensen die op de verdieping erboven en eronder wonen.

Alle bovengenoemde methoden en tegenmaatregelen zijn effectief, op voorwaarde dat de verkeerde informatie aan anderen over het tijdstip en de aard van de geplande bijeenkomsten (onderhandelingen) goed wordt georganiseerd. Wanneer de kring van werknemers die op de hoogte zijn van de volledige lijst met geplande evenementen zo klein mogelijk is en elk van degenen die eraan deelnemen precies zoveel weet als nodig is in het kader van zijn verantwoordelijkheden, dan kunt u rekenen op succes in elk bedrijf.

Bescherming van informatieobjecten

Soorten bedreigingen voor informatieobjecten

De algemene classificatie van bedreigingen voor het geautomatiseerde informatiesysteem van een object is als volgt:

Bedreigingen voor de vertrouwelijkheid van gegevens en programma's. Geïmplementeerd door ongeautoriseerde toegang tot gegevens (bijvoorbeeld informatie over de status van rekeningen van bankklanten), programma's of communicatiekanalen.

Informatie die op computers wordt verwerkt of via lokale datanetwerken wordt verzonden, kan worden vastgelegd via technische lekkanalen. In dit geval wordt apparatuur gebruikt die elektromagnetische straling analyseert die wordt gegenereerd tijdens computergebruik.

Dergelijk ophalen van informatie is een complexe technische taak en vereist de betrokkenheid van gekwalificeerde specialisten. Met behulp van een ontvangstapparaat op basis van een standaard-tv kunt u informatie onderscheppen die op computerschermen wordt weergegeven vanaf een afstand van duizend meter of meer. Bepaalde informatie over de werking van een computersysteem wordt opgehaald, zelfs als het proces van het uitwisselen van berichten wordt gevolgd zonder toegang tot de inhoud ervan.

Bedreigingen voor de integriteit van gegevens, programma's en apparatuur. De integriteit van gegevens en programma's wordt geschonden door ongeoorloofde vernietiging, het toevoegen van onnodige elementen en het wijzigen van accountgegevens, het veranderen van de volgorde van gegevens, het genereren van vervalste betalingsdocumenten als reactie op legitieme verzoeken en het actief doorgeven van berichten met vertraging.

Ongeautoriseerde wijziging van systeembeveiligingsinformatie kan leiden tot ongeoorloofde acties (onjuiste routering of verlies van verzonden gegevens) of vervorming van de betekenis van verzonden berichten. De integriteit van de apparatuur komt in gevaar als deze wordt beschadigd, gestolen of als de bedieningsalgoritmen illegaal worden gewijzigd.

Bedreigingen voor de beschikbaarheid van gegevens. Doet zich voor wanneer een object (gebruiker of proces) geen toegang krijgt tot diensten of bronnen die er wettelijk aan zijn toegewezen. Deze dreiging wordt gerealiseerd door alle bronnen in beslag te nemen, communicatielijnen door een ongeautoriseerde entiteit te blokkeren als gevolg van het verzenden van informatie via hen, of door noodzakelijke systeeminformatie uit te sluiten.

Deze dreiging kan leiden tot onbetrouwbaarheid of een slechte kwaliteit van de dienstverlening in het systeem en zal daarom mogelijk van invloed zijn op de nauwkeurigheid en tijdigheid van de levering van betalingsdocumenten.

Dreigingen met weigering om transacties uit te voeren. Ze doen zich voor wanneer een legale gebruiker betalingsdocumenten verzendt of accepteert, en deze vervolgens ontkent om zichzelf van zijn verantwoordelijkheid te ontdoen.

Het beoordelen van de kwetsbaarheid van een geautomatiseerd informatiesysteem en het bouwen van een impactmodel omvat het bestuderen van alle opties voor het implementeren van de hierboven genoemde bedreigingen en het identificeren van de gevolgen waartoe deze leiden.

Bedreigingen kunnen worden veroorzaakt door:

– natuurlijke factoren (natuurrampen - brand, overstroming, orkaan, bliksem en andere oorzaken);

– menselijke factoren, die op hun beurt zijn onderverdeeld in:

passieve bedreigingen(bedreigingen veroorzaakt door activiteiten van toevallige, onbedoelde aard). Dit zijn bedreigingen die verband houden met fouten in het proces van het voorbereiden, verwerken en verzenden van informatie (wetenschappelijke, technische, commerciële, monetaire en financiële documentatie); met ongerichte “brain drain”, kennis, informatie (bijvoorbeeld als gevolg van bevolkingsmigratie, reizen naar andere landen om zich te herenigen met familie, enz.);

actieve bedreigingen(bedreigingen veroorzaakt door opzettelijke, doelbewuste handelingen van mensen). Dit zijn bedreigingen die verband houden met de overdracht, vervorming en vernietiging van wetenschappelijke ontdekkingen, uitvindingen, productiegeheimen, nieuwe technologieën om egoïstische en andere asociale redenen (documentatie, tekeningen, beschrijvingen van ontdekkingen en uitvindingen en ander materiaal); bekijken en overdragen van diverse documentatie, bekijken van “garbage”; afluisteren en doorgeven van officiële en andere wetenschappelijke, technische en commerciële gesprekken; met een gerichte “brain drain”, kennis, informatie (bijvoorbeeld in verband met het verkrijgen van een ander staatsburgerschap om egoïstische redenen);

– mens-machine- en machinefactoren, verdeeld in:

passieve bedreigingen. Dit zijn bedreigingen die verband houden met fouten in het ontwerp-, ontwikkelings- en fabricageproces van systemen en hun componenten (gebouwen, constructies, gebouwen, computers, communicatie, besturingssystemen, applicatieprogramma's, enz.); met fouten in de werking van apparatuur als gevolg van productie van slechte kwaliteit; met fouten in het proces van het voorbereiden en verwerken van informatie (fouten van programmeurs en gebruikers als gevolg van onvoldoende kwalificaties en slechte servicekwaliteit, operatorfouten bij het voorbereiden, invoeren en uitvoeren van gegevens, correctie en verwerking van informatie);

actieve bedreigingen. Dit zijn bedreigingen die verband houden met ongeoorloofde toegang tot de bronnen van een geautomatiseerd informatiesysteem (technische wijzigingen aanbrengen in computerapparatuur en communicatie, verbinding maken met computerapparatuur en communicatiekanalen, diefstal van verschillende soorten opslagmedia: diskettes, beschrijvingen, afdrukken en ander materiaal , invoergegevens bekijken, afdrukken, “afval” bekijken); bedreigingen die op een contactloze manier worden geïmplementeerd (verzameling van elektromagnetische straling, onderschepping van signalen geïnduceerd in circuits (geleidende communicatie), visueel-optische methoden om informatie te verkrijgen, afluisteren van officiële en wetenschappelijk-technische gesprekken, enz.).

De belangrijkste typische manieren van informatielekken en ongeoorloofde toegang tot geautomatiseerde informatiesystemen, onder meer via telecommunicatiekanalen, zijn de volgende:

onderschepping van elektronische straling;

gebruik van luisterapparatuur (bladwijzers);

fotografie op afstand;

onderschepping van akoestische straling en herstel van printertekst;

diefstal van opslagmedia en industrieel afval;

het lezen van gegevens in de arrays van andere gebruikers;

het lezen van resterende informatie in het systeemgeheugen na het uitvoeren van geautoriseerde verzoeken;

het kopiëren van opslagmedia door beveiligingsmaatregelen te omzeilen;

vermomd als geregistreerde gebruiker;

hoax (vermomd als systeemverzoeken);

illegale aansluiting op apparatuur en communicatielijnen;

kwaadwillig uitschakelen van beschermingsmechanismen;

gebruik van softwaretraps.

Mogelijke kanalen voor opzettelijke ongeoorloofde toegang tot informatie bij gebrek aan bescherming in een geautomatiseerd informatiesysteem kunnen zijn:

standaardkanalen voor toegang tot informatie (gebruikersterminals, middelen voor het weergeven en documenteren van informatie, opslagmedia, middelen voor het downloaden van software, externe communicatiekanalen) bij illegaal gebruik;

technologische consoles en bedieningselementen;

interne installatie van apparatuur;

communicatielijnen tussen hardware;

elektromagnetische straling aan de zijkant die informatie draagt;

bijkomende interferentie op voedingscircuits, aarding van apparatuur, hulp- en externe communicatie in de buurt van het computersysteem.

Methoden voor het beïnvloeden van bedreigingen voor informatiebeveiligingsobjecten zijn onderverdeeld in informatie, software en wiskundig, fysiek, radio-elektronisch en organisatorisch en juridisch.

Informatiemethoden omvatten:

schending van de doelgerichtheid en tijdigheid van informatie-uitwisseling, illegale verzameling en gebruik van informatie;

ongeautoriseerde toegang tot informatiebronnen;

manipulatie van informatie (desinformatie, verzwijging of vervorming van informatie);

illegaal kopiëren van gegevens in informatiesystemen;

schending van.

Software en wiskundige methoden omvatten:

introductie van computervirussen;

Installatie van in software en hardware ingebedde apparaten;

vernietiging of wijziging van gegevens in geautomatiseerde informatiesystemen.

Fysieke methoden omvatten:

vernietiging of vernietiging van informatieverwerkings- en communicatiefaciliteiten;

vernietiging, vernieling of diefstal van machines of andere originele opslagmedia;

diefstal van software- of hardwaresleutels en middelen voor de bescherming van cryptografische informatie;

impact op personeel;

levering van “geïnfecteerde” componenten van geautomatiseerde informatiesystemen.

Radio-elektronische methoden zijn:

onderschepping van informatie in technische kanalen over de mogelijke lekkage ervan;

introductie van elektronische apparatuur voor het onderscheppen van informatie in technische middelen en gebouwen;

het onderscheppen, ontsleutelen en opleggen van valse informatie in datanetwerken en communicatielijnen;

impact op wachtwoord-sleutelsystemen;

radio-elektronische onderdrukking van communicatielijnen en controlesystemen.

Organisatorische en juridische methoden zijn onder meer:

het niet naleven van wettelijke vereisten en vertragingen bij het aannemen van noodzakelijke regelgevingsbepalingen op informatiegebied;

onrechtmatige beperking van de toegang tot documenten die informatie bevatten die belangrijk is voor burgers en organisaties.

Bedreigingen voor de softwarebeveiliging. Het garanderen van de veiligheid van geautomatiseerde informatiesystemen hangt af van de veiligheid van de software die daarin wordt gebruikt, en in het bijzonder van de volgende soorten programma's:

reguliere gebruikersprogramma's;

speciale programma's die zijn ontworpen om de systeembeveiliging te schenden;

een verscheidenheid aan systeemhulpprogramma's en commerciële toepassingsprogramma's die zeer professioneel zijn ontwikkeld en toch individuele fouten kunnen bevatten waardoor aanvallers systemen kunnen aanvallen.

Programma's kunnen twee soorten problemen veroorzaken: ten eerste kunnen ze gegevens onderscheppen en wijzigen als gevolg van de acties van een gebruiker die geen toegang heeft tot deze gegevens, en ten tweede kunnen ze, gebruikmakend van lacunes in de bescherming van computersystemen, ofwel zorgen voor toegang tot het systeem te verlenen aan gebruikers die hiertoe geen recht hebben, of de toegang tot het systeem te blokkeren voor legitieme gebruikers.

Hoe hoger het opleidingsniveau van een programmeur, hoe implicieter (zelfs voor hem) de fouten die hij maakt worden, en hoe zorgvuldiger en betrouwbaarder hij in staat is opzettelijke mechanismen te verbergen die zijn ontworpen om de veiligheid van het systeem te schenden.

Het doelwit van een aanval kunnen de programma's zelf zijn, om de volgende redenen:

In de moderne wereld kunnen programma's een product zijn dat aanzienlijke winsten oplevert, vooral voor degenen die als eersten beginnen met het repliceren van het programma voor commerciële doeleinden en er auteursrecht op verkrijgen.

Programma's kunnen ook het doelwit worden van een aanval die erop gericht is deze programma's op de een of andere manier te wijzigen, waardoor in de toekomst een aanval op andere systeemobjecten mogelijk zou zijn. Vooral programma's die systeembeveiligingsfuncties implementeren zijn vaak het doelwit van dit soort aanvallen.

Laten we eens kijken naar verschillende soorten programma's en technieken die het vaakst worden gebruikt om programma's en gegevens aan te vallen. Deze technieken worden met één term aangeduid: ‘software traps’. Deze omvatten valluiken, Trojaanse paarden, logische bommen, salami-aanvallen, geheime kanalen, denial-of-service en computervirussen.

Luiken in programma's. Het gebruik van luiken om een ​​programma binnen te dringen is een van de eenvoudigste en meest gebruikte methoden om de veiligheid van geautomatiseerde informatiesystemen te schenden.

Lucas verwijst naar de mogelijkheid om met dit softwareproduct te werken die niet wordt beschreven in de documentatie bij het softwareproduct. De essentie van het gebruik van arceringen is dat wanneer de gebruiker bepaalde acties uitvoert die niet in de documentatie worden beschreven, hij toegang krijgt tot mogelijkheden en gegevens die normaal gesproken voor hem gesloten zijn (in het bijzonder toegang tot de bevoorrechte modus).

Hatches zijn meestal het resultaat van vergeetachtigheid van de ontwikkelaar. Een tijdelijk mechanisme voor directe toegang tot delen van het product, gemaakt om het foutopsporingsproces te vergemakkelijken en na voltooiing niet te worden verwijderd, kan als luik worden gebruikt. Hatches kunnen ook worden gevormd als gevolg van de vaak toegepaste “top-down”: hun rol zal worden gespeeld door “stubs” die om de een of andere reden in het eindproduct achterblijven - groepen commando's die de plaats imiteren of eenvoudigweg aangeven waar toekomstige subroutines zijn verbonden.

Ten slotte is een andere veelvoorkomende bron van valluiken de zogenaamde “ongedefinieerde invoer”: het invoeren van “betekenisloze” informatie, gobbledygook als reactie op systeemverzoeken. De reactie van een slecht geschreven programma op ongedefinieerde invoer kan op zijn best onvoorspelbaar zijn (waarbij het programma elke keer anders reageert als hetzelfde ongeldige commando opnieuw wordt ingevoerd); het is veel erger als het programma een aantal herhaalde acties uitvoert als resultaat van dezelfde “ongedefinieerde” invoer - dit geeft de potentiële aanvaller de mogelijkheid om zijn acties te plannen om de beveiliging te schenden.

Ongedefinieerde invoer is een privé-implementatie van een interrupt. Dat wil zeggen dat in het algemene geval een indringer opzettelijk een niet-standaard situatie in het systeem kan creëren waardoor hij de noodzakelijke acties kan uitvoeren. Het kan bijvoorbeeld een programma dat in de bevoorrechte modus draait kunstmatig laten crashen om de controle over te nemen terwijl het in die bevoorrechte modus blijft.

De strijd tegen de mogelijkheid van onderbreking resulteert uiteindelijk in de noodzaak om bij het ontwikkelen van programma's te voorzien in een reeks mechanismen die het zogenaamde 'foolproof' vormen. De betekenis van deze bescherming is ervoor te zorgen dat er geen mogelijkheid bestaat om ongedefinieerde invoer en verschillende soorten niet-standaard situaties (in het bijzonder fouten) te verwerken en daardoor een schending van de veiligheid van het computersysteem te voorkomen, zelfs in geval van onjuiste bediening van het programma.

Er kunnen dus een arcering (of arceringen) in een programma aanwezig zijn omdat de programmeur:

vergeten het te verwijderen;

heeft het opzettelijk in het programma gelaten om testen mogelijk te maken of om de rest van het debuggen uit te voeren;

heeft het opzettelijk in het programma gelaten om de eindmontage van het uiteindelijke softwareproduct te vergemakkelijken;

heeft het met opzet in het programma gelaten om op een verborgen manier toegang te krijgen tot het programma nadat het in het eindproduct was opgenomen.

Een luik is de eerste stap om een ​​systeem aan te vallen, de mogelijkheid om een ​​computersysteem binnen te dringen door beveiligingsmechanismen te omzeilen.

"Trojaanse paarden".

Er zijn programma's die, naast de functies die in de documentatie worden beschreven, enkele andere functies implementeren die niet in de documentatie worden beschreven. Dergelijke programma's worden “Trojaanse paarden” genoemd.

Hoe duidelijker de resultaten van zijn acties (bijvoorbeeld het verwijderen van bestanden of het wijzigen van de beveiliging ervan), hoe groter de kans dat een Trojaans paard wordt gedetecteerd. Complexere Trojaanse paarden kunnen sporen van hun activiteit maskeren (bijvoorbeeld de bestandsbeveiliging terugbrengen naar de oorspronkelijke staat).

"Logische bommen"

Een ‘logische bom’ wordt gewoonlijk een programma of zelfs een codegedeelte in een programma genoemd dat een bepaalde functie implementeert wanneer aan een bepaalde voorwaarde is voldaan. Deze voorwaarde kan bijvoorbeeld het voorkomen van een bepaalde datum zijn of de ontdekking van een bestand met een bepaalde naam.

Bij het "exploderen" implementeert een "logische bom" een functie die onverwacht en in de regel ongewenst is voor de gebruiker (hij verwijdert bijvoorbeeld bepaalde gegevens of vernietigt bepaalde systeemstructuren). De ‘logische bom’ is een van de favoriete manieren van programmeurs om wraak te nemen op bedrijven die hen hebben ontslagen of hen op de een of andere manier hebben beledigd.

Salami-aanval.

De salami-aanval is een echte plaag geworden voor de computersystemen van het bankwezen. In banksystemen worden elke dag duizenden transacties uitgevoerd die verband houden met niet-contante betalingen, overdrachten van bedragen, inhoudingen, enz..

Bij het verwerken van facturen worden hele eenheden (roebels, centen) gebruikt en bij het berekenen van rente worden vaak fracties verkregen. Normaal gesproken worden waarden die groter zijn dan een halve roebel (cent) afgerond naar de dichtstbijzijnde hele roebel (cent), en worden waarden van minder dan een halve roebel (cent) eenvoudigweg weggegooid. Tijdens een salami-aanval worden deze onbeduidende waarden niet verwijderd, maar geleidelijk verzameld op een speciaal account.

Zoals de praktijk laat zien, kan het bedrag dat letterlijk uit het niets is samengesteld, in een paar jaar werking van een 'sluw' programma bij een bank van gemiddelde grootte duizenden dollars bedragen. Salami-aanvallen zijn vrij moeilijk te detecteren, tenzij de aanvaller grote hoeveelheden geld op één rekening begint te verzamelen.

Verborgen kanalen.

Verborgen kanalen zijn programma's die informatie doorgeven aan mensen die deze informatie normaal gesproken niet zouden ontvangen.

In die systemen waar kritische informatie wordt verwerkt, mag de programmeur geen toegang hebben tot de gegevens die door het programma worden verwerkt nadat dit programma in gebruik is genomen.

U kunt aanzienlijk voordeel halen uit het feit dat u over bedrijfseigen informatie beschikt door deze informatie (bijvoorbeeld een lijst met klanten) op zijn minst eenvoudigweg aan een concurrerend bedrijf te verkopen. Een voldoende gekwalificeerde programmeur kan altijd een manier vinden om informatie heimelijk te verzenden; Een programma dat is ontworpen om de meest onschadelijke rapporten te maken, kan echter iets complexer zijn dan de taak vereist.

Om heimelijk informatie te verzenden, kunt u met succes verschillende elementen van het 'onschadelijke' rapportformaat gebruiken, bijvoorbeeld verschillende regellengtes, spaties tussen regels, de aan- of afwezigheid van serviceheaders, gecontroleerde uitvoer van onbeduidende cijfers in de uitvoerwaarden, het aantal van spaties of andere tekens op bepaalde plaatsen in het rapport, etc. d.

Als de aanvaller toegang kan krijgen tot de computer terwijl het programma waarin hij geïnteresseerd is actief is, kan het verborgen kanaal kritieke informatie naar een data-array sturen die speciaal in het RAM van de computer is gemaakt.

Verborgen kanalen zijn het meest toepasbaar in situaties waarin de indringer niet eens geïnteresseerd is in de inhoud van de informatie, maar bijvoorbeeld in het feit van het bestaan ​​ervan (bijvoorbeeld de aanwezigheid van een bankrekening met een bepaald nummer).

Dienstweigering.

De meeste technieken voor inbreuk op de beveiliging zijn gericht op het verkrijgen van toegang tot gegevens die het systeem normaal gesproken niet zou toestaan. Niet minder interessant voor indringers is echter de toegang om het computersysteem zelf te controleren of de kwaliteitskenmerken ervan te wijzigen, bijvoorbeeld het verkrijgen van een bepaalde hulpbron (processor, invoer-/uitvoerapparaat) voor exclusief gebruik of het uitlokken van een clinch-situatie voor verschillende processen.

Dit kan nodig zijn om het computersysteem expliciet voor eigen doeleinden te gebruiken (althans om uw problemen gratis op te lossen) of om het systeem eenvoudigweg te blokkeren, waardoor het ontoegankelijk wordt voor andere gebruikers. Dit type inbreuk op de systeembeveiliging wordt ‘denial of service’ of ‘denial of voordeel’ genoemd. "Denial of service" is uiterst gevaarlijk voor realtime systemen - systemen die bepaalde technologische processen besturen, verschillende soorten synchronisatie uitvoeren, enz.

Computer virussen.

Computervirussen vormen de essentie van allerlei soorten beveiligingsinbreuken. Een van de meest voorkomende en favoriete manieren om virussen te verspreiden is de Trojaanse paard-methode. Virussen verschillen alleen van een “logische bom” in hun vermogen om zich te vermenigvuldigen en hun lancering te garanderen, dus veel virussen kunnen worden beschouwd als een speciale vorm van “logische bommen”.

Om het systeem aan te vallen, maken virussen actief gebruik van verschillende soorten “vallen”. Virussen kunnen een breed scala aan vuile trucs uitvoeren, waaronder een ‘salami’-aanval. Bovendien helpt het succes van een aanval van het ene type vaak om de “immuniteit” van het systeem te verminderen, waardoor een gunstig klimaat wordt gecreëerd voor het succes van aanvallen van andere typen. De indringers weten dit en maken actief gebruik van deze omstandigheid.

Uiteraard zijn de hierboven beschreven technieken in hun pure vorm vrij zeldzaam. Veel vaker worden tijdens een aanval individuele elementen van verschillende technieken gebruikt.

Bedreigingen voor informatie in computernetwerken. Netwerken van computers hebben veel voordelen ten opzichte van een verzameling afzonderlijk werkende computers, waaronder: het delen van systeembronnen, het vergroten van de betrouwbaarheid van de systeemwerking, het verdelen van de belasting over netwerkknooppunten en de uitbreidbaarheid door het toevoegen van nieuwe knooppunten.

Tegelijkertijd doen zich bij het gebruik van computernetwerken ernstige problemen voor bij het waarborgen van de informatiebeveiliging. De volgende kunnen worden opgemerkt.

Gedeelde bronnen delen.

Door het delen van een groot aantal bronnen door verschillende netwerkgebruikers, die zich mogelijk op grote afstand van elkaar bevinden, wordt het risico op ongeautoriseerde toegang sterk vergroot, omdat dit gemakkelijker en discreter op het netwerk kan worden uitgevoerd.

Uitbreiding van de controlezone.

De beheerder of exploitant van een bepaald systeem of subnetwerk moet de activiteiten van gebruikers buiten zijn bereik monitoren.

Combinatie van verschillende software en hardware.

Het verbinden van meerdere systemen in een netwerk vergroot de kwetsbaarheid van het hele systeem als geheel, omdat elk informatiesysteem is geconfigureerd om aan zijn eigen specifieke beveiligingsvereisten te voldoen, die mogelijk incompatibel zijn met de vereisten op andere systemen.

Onbekende parameter.

De gemakkelijke uitbreidbaarheid van netwerken leidt ertoe dat het soms moeilijk is om de grenzen van een netwerk te bepalen, omdat hetzelfde knooppunt toegankelijk kan zijn voor gebruikers van verschillende netwerken. Bovendien is het voor velen van hen niet altijd mogelijk om nauwkeurig te bepalen hoeveel gebruikers toegang hebben tot een bepaald netwerkknooppunt en wie dat zijn.

Meerdere aanvalspunten.

In netwerken kan dezelfde set gegevens of berichten worden verzonden via verschillende tussenliggende knooppunten, die elk een potentiële bron van bedreiging vormen. Bovendien zijn veel moderne netwerken toegankelijk via inbellijnen en een modem, waardoor het aantal mogelijke aanvalspunten aanzienlijk toeneemt.

Moeilijkheden bij het beheren en controleren van de toegang tot het systeem.

Veel aanvallen op een netwerk kunnen worden uitgevoerd zonder fysieke toegang tot een specifiek knooppunt te verkrijgen, waarbij het netwerk vanaf externe punten wordt gebruikt.

In dit geval kan het identificeren van de dader erg moeilijk zijn. Daarnaast kan de aanvalstijd te kort zijn om adequate maatregelen te kunnen nemen.

Aan de ene kant is een netwerk één systeem met uniforme regels voor het verwerken van informatie, en aan de andere kant is het een verzameling afzonderlijke systemen, die elk hun eigen regels hebben voor het verwerken van informatie. Rekening houdend met de tweeledige aard van het netwerk kan een aanval op het netwerk daarom vanaf twee niveaus worden uitgevoerd: hoger en lager (een combinatie van beide is mogelijk).

Op het hoogste aanvalsniveau op een netwerk gebruikt een aanvaller de eigenschappen van het netwerk om een ​​ander knooppunt binnen te dringen en bepaalde ongeautoriseerde acties uit te voeren. Op het laagste niveau van een netwerkaanval gebruikt een aanvaller eigenschappen van netwerkprotocollen om de vertrouwelijkheid of integriteit van individuele berichten of een stroom als geheel te schenden.

Een verstoring van de berichtenstroom kan leiden tot informatielekken en zelfs verlies van controle over het netwerk.

Er zijn passieve en actieve bedreigingen op laag niveau die specifiek zijn voor netwerken.

Passieve bedreigingen

(schending van de vertrouwelijkheid van gegevens die op het netwerk circuleren) is het bekijken en/of opnemen van gegevens die via communicatielijnen worden verzonden. Deze omvatten:

Bekijk bericht;

grafiekanalyse - een aanvaller kan de headers bekijken van pakketten die in het netwerk circuleren en, op basis van de service-informatie die ze bevatten, conclusies trekken over de afzenders en ontvangers van het pakket en de transmissieomstandigheden (tijd van vertrek, berichtklasse, beveiligingscategorie, bericht lengte, verkeersvolume, enz.).

Actieve bedreigingen

(schending van de integriteit of beschikbaarheid van bronnen en netwerkcomponenten) - ongeoorloofd gebruik van apparaten met toegang tot het netwerk om individuele berichten of een stroom berichten te wijzigen. Deze omvatten:

falen van berichtendiensten - een aanvaller kan individuele berichten of de gehele berichtenstroom vernietigen of vertragen;

“maskerade” – een aanvaller kan de identificatie van iemand anders aan zijn knooppunt of relay toewijzen en namens iemand anders berichten ontvangen of verzenden;

introductie van netwerkvirussen – overdracht van een viruslichaam via een netwerk met daaropvolgende activering door een gebruiker van een extern of lokaal knooppunt;

Wijziging van de berichtenstroom - een aanvaller kan selectief berichten vernietigen, wijzigen, vertragen, opnieuw rangschikken en dupliceren, en ook vervalste berichten invoegen.

Bedreigingen voor commerciële informatie.

In de context van informatisering vormen dergelijke methoden van ongeoorloofde toegang tot vertrouwelijke informatie, zoals kopiëren, vervalsing en vernietiging, ook een bijzonder gevaar.

Kopiëren.

In geval van ongeoorloofde toegang tot vertrouwelijke informatie kopiëren zij: documenten die informatie bevatten die van belang is voor de aanvaller; technische media; informatie verwerkt in geautomatiseerde informatiesystemen. De volgende kopieermethoden worden gebruikt: blauwdrukken, fotokopiëren, thermisch kopiëren, fotokopiëren en elektronisch kopiëren.

Nep.

In een competitieve omgeving worden namaak, modificatie en imitatie steeds wijdverspreider. Aanvallers vervalsen vertrouwensdocumenten waarmee ze bepaalde informatie, brieven, facturen, boekhoudkundige en financiële documentatie kunnen verkrijgen; het vervalsen van sleutels, pasjes, wachtwoorden, cijfers, enz. In geautomatiseerde informatiesystemen omvat vervalsing met name kwaadwillige handelingen zoals vervalsing (de ontvangende abonnee vervalst het ontvangen bericht en doet het in zijn eigen belang voor als echt), maskering (het abonnee - de afzender vermomt zich als een andere abonnee om beschermde informatie te ontvangen).

Verwoesting.

Een bijzonder gevaar is de vernietiging van informatie in geautomatiseerde databases en kennisbanken. Informatie op magnetische media wordt vernietigd met behulp van compacte magneten en software (“logische bommen”). Een belangrijke plaats in de misdaden tegen geautomatiseerde informatiesystemen wordt ingenomen door sabotage, explosies, vernieling en het falen van verbindingskabels en airconditioningsystemen.

Methoden en middelen om de informatiebeveiliging van een organisatie (bedrijf) te waarborgen

Methoden om informatiebeveiliging te garanderen zijn de volgende: obstructie, toegangscontrole, camouflage, regulering, dwang en aansporing.

Obstakel – een methode om het pad van een aanvaller naar beschermde informatie (apparatuur, opslagmedia, enz.) fysiek te blokkeren.

Toegangscontrole– een methode om informatie te beschermen door het gebruik van alle bronnen van het geautomatiseerde informatiesysteem van een organisatie (bedrijf) te reguleren. Toegangscontrole omvat de volgende beveiligingsfuncties:

identificatie van gebruikers, personeel en middelen van het informatiesysteem (toekenning van een persoonlijke identificatie aan elk object);

authenticatie (het vaststellen van de authenticiteit) van een object of onderwerp met behulp van de identificatiecode die aan hen wordt gepresenteerd;

verificatie van autoriteit (controleren van de naleving van de dag van de week, het tijdstip van de dag, de gevraagde middelen en procedures met de vastgestelde regelgeving);

toestemming en creatie van arbeidsomstandigheden binnen de vastgestelde regelgeving;

registratie (loggen) van verzoeken aan beschermde bronnen;

reactie (alarm, afsluiting, vertraging van het werk, weigering van een verzoek) bij pogingen tot ongeoorloofde acties.

Vermomming - een methode om informatie in een geautomatiseerd informatiesysteem te beschermen door deze cryptografisch af te sluiten.

Regulatie– een methode voor informatiebescherming die voorwaarden schept voor de geautomatiseerde verwerking, opslag en overdracht van informatie, waarbij de mogelijkheid van ongeoorloofde toegang daartoe tot een minimum wordt beperkt.

Dwang - een dergelijke methode van informatiebescherming waarbij gebruikers en systeempersoneel worden gedwongen zich te houden aan de regels voor de verwerking, overdracht en gebruik van beschermde informatie onder de dreiging van materiële, administratieve of strafrechtelijke aansprakelijkheid.

Aansporing – een dergelijke methode van informatiebescherming die gebruikers en systeempersoneel aanmoedigt om gevestigde regels niet te overtreden door te voldoen aan gevestigde morele en ethische normen.

De bovenstaande methoden om de informatiebeveiliging van een organisatie (bedrijf) te garanderen, worden in de praktijk geïmplementeerd door gebruik te maken van verschillende beveiligingsmechanismen, voor de creatie waarvan de volgende basismiddelen worden gebruikt: fysiek, hardware, software, hardware-software, cryptografisch, organisatorisch, wetgevend en moreel-ethisch.

Fysieke bescherming zijn bedoeld voor externe bescherming van het grondgebied van objecten, bescherming van componenten van een geautomatiseerd informatiesysteem van een onderneming en worden geïmplementeerd in de vorm van autonome apparaten en systemen.

Samen met traditionele mechanische systemen, met de dominante deelname van mensen, worden universele geautomatiseerde elektronische fysieke beveiligingssystemen ontwikkeld en geïmplementeerd, ontworpen om territoria te beschermen, gebouwen te beschermen, toegangscontrole te organiseren en toezicht te organiseren; brandalarmsystemen; systemen ter voorkoming van mediadiefstal.

De elementaire basis van dergelijke systemen bestaat uit verschillende sensoren, waarvan de signalen worden verwerkt door microprocessors, elektronische slimme sleutels, apparaten voor het bepalen van menselijke biometrische kenmerken, enz.

Om de bescherming te organiseren van apparatuur die deel uitmaakt van het geautomatiseerde informatiesysteem van de onderneming en verplaatsbare opslagmedia (floppy disks, magneetbanden, afdrukken), wordt het volgende gebruikt:

diverse sloten (mechanisch, gecodeerd, microprocessorgestuurd, radiogestuurd) die worden geïnstalleerd op toegangsdeuren, rolluiken, kluizen, kasten, apparaten en systeemeenheden;

microschakelaars die het openen of sluiten van deuren en ramen detecteren;

traagheidssensoren, voor het aansluiten waarop u het verlichtingsnetwerk, telefoondraden en televisieantennebedrading kunt gebruiken;

speciale foliestickers die op alle documenten, apparaten, componenten en blokken van het systeem worden geplakt om te voorkomen dat ze uit het pand worden verwijderd. Telkens wanneer wordt geprobeerd een voorwerp met een sticker mee naar buiten te nemen, geeft een speciale installatie (analoog aan een metaalobjectdetector) nabij de uitgang een alarm;

speciale kluizen en metalen kasten voor het installeren van individuele elementen van een geautomatiseerd informatiesysteem (bestandsserver, printer, enz.) en draagbare opslagmedia.

Om informatielekken via elektromagnetische kanalen te neutraliseren, worden afschermende en absorberende materialen en producten gebruikt. Waarin:

het afschermen van werkruimtes waar componenten van een geautomatiseerd informatiesysteem zijn geïnstalleerd, wordt uitgevoerd door de muren, de vloer en het plafond te bedekken met gemetalliseerd behang, geleidend email en gips, gaas of folie, het plaatsen van hekken gemaakt van geleidende baksteen, meerlaags staal, aluminium of speciale kunststofplaten;

om ramen te beschermen worden gemetalliseerde gordijnen en glas met een geleidende laag gebruikt;

alle openingen zijn bedekt met een metalen gaas dat is verbonden met een aardingsbus of muurafscherming;

Limit magnetische vallen worden op ventilatiekanalen geïnstalleerd om de voortplanting van radiogolven te voorkomen.

Om te beschermen tegen interferentie op de elektrische circuits van componenten en blokken van een geautomatiseerd informatiesysteem, gebruikt u:

afgeschermde kabel voor installatie binnen een rack, binnen een blok, tussen blokken en buiten;

afgeschermde elastische connectoren (connectoren), ovvoor elektromagnetische straling;

draden, kabelschoenen, smoorspoelen, condensatoren en andere ruisonderdrukkende radio- en elektrische producten;

Op de watertoevoer-, verwarmings-, gas- en andere metalen leidingen worden scheidingsdiëlektrische inzetstukken geplaatst, die het elektromagnetische circuit onderbreken.

Om de stroomvoorziening te controleren, worden elektronische trackers gebruikt: apparaten die op de ingangspunten van het wisselspanningsnetwerk worden geïnstalleerd. Als het netsnoer wordt doorgesneden, kapot of doorgebrand, activeert het gecodeerde bericht een alarm of activeert een televisiecamera om de gebeurtenis op te nemen.

Om ingebedde ‘bugs’ te detecteren, wordt röntgenonderzoek als het meest effectief beschouwd. De implementatie van deze methode gaat echter gepaard met grote organisatorische en technische problemen.

Het gebruik van speciale geluidsgeneratoren ter bescherming tegen diefstal van informatie van computers door de straling van beeldschermen op te vangen, heeft een negatief effect op het menselijk lichaam, wat leidt tot snelle kaalheid, verlies van eetlust, hoofdpijn en misselijkheid. Daarom worden ze in de praktijk zelden gebruikt.

Hardwarebescherming – Dit zijn verschillende elektronische, elektromechanische en andere apparaten die rechtstreeks in de blokken van een geautomatiseerd informatiesysteem zijn ingebouwd of als onafhankelijke apparaten zijn ontworpen en met deze blokken zijn gekoppeld.

Ze zijn ontworpen voor de interne bescherming van structurele elementen van computerapparatuur en -systemen: terminals, processors, randapparatuur, communicatielijnen, enz.

Belangrijkste functies van hardwarebescherming:

verbod op ongeoorloofde interne toegang tot individuele bestanden of databases van het informatiesysteem, mogelijk als gevolg van toevallige of opzettelijke acties van servicepersoneel;

bescherming van actieve en passieve (archief)bestanden en databases die verband houden met het niet onderhouden of afsluiten van het geautomatiseerde informatiesysteem;

bescherming van software-integriteit.

Deze taken worden geïmplementeerd door informatiebeveiligingshardware met behulp van de toegangscontrolemethode (identificatie, authenticatie en verificatie van de autoriteit van systeemsubjecten, registratie en respons).

Om met bijzonder waardevolle informatie van een organisatie (bedrijf) te werken, kunnen computerfabrikanten individuele schijven produceren met unieke fysieke kenmerken waardoor de informatie niet kan worden gelezen. Tegelijkertijd kunnen de kosten van een computer verschillende keren stijgen.

Beveiligingssoftware zijn ontworpen om logische en intellectuele beschermingsfuncties uit te voeren en zijn opgenomen in de software van een geautomatiseerd informatiesysteem, of in de samenstelling van middelen, complexen en controleapparatuursystemen.

Informatiebeveiligingssoftware is het meest voorkomende type bescherming en heeft de volgende positieve eigenschappen: veelzijdigheid, flexibiliteit, implementatiegemak, mogelijkheid tot verandering en ontwikkeling. Deze omstandigheid maakt ze tegelijkertijd tot de meest kwetsbare elementen van de bescherming van het informatiesysteem van een onderneming.

Momenteel is er een groot aantal besturingssystemen, databasebeheersystemen, netwerkpakketten en applicatiesoftwarepakketten gecreëerd, waaronder een verscheidenheid aan informatiebeveiligingstools.

De volgende informatiebeveiligingstaken worden opgelost met behulp van beveiligingssoftware:

controle van het laden en inloggen met behulp van persoonlijke identificatiegegevens (naam, code, wachtwoord, enz.);

afbakening en controle van de toegang van subjecten tot bronnen en systeemcomponenten, externe bronnen;

isolatie van procesprogramma's die worden uitgevoerd in het belang van een specifiek onderwerp van andere onderwerpen (waarborgen dat elke gebruiker in een individuele omgeving werkt);

beheer van vertrouwelijke informatiestromen om opname op gegevensmedia met een ongepast beveiligingsniveau te voorkomen;

het beschermen van informatie tegen computervirussen;

het wissen van resterende vertrouwelijke informatie in de RAM-velden van de computer die zijn ontgrendeld na het voltooien van verzoeken;

het wissen van resterende vertrouwelijke informatie op magnetische schijven, het uitvaardigen van protocollen over de resultaten van het wissen;

het waarborgen van de integriteit van informatie door gegevensredundantie in te voeren;

automatische controle over het werk van systeemgebruikers op basis van logresultaten en het opstellen van rapporten op basis van gegevens uit vermeldingen in het systeemlogboek.

Momenteel bevatten een aantal besturingssystemen standaard ingebouwde mogelijkheden voor het blokkeren van hergebruik. Er zijn nogal wat commerciële programma's voor andere soorten besturingssystemen, om nog maar te zwijgen van speciale beveiligingspakketten die vergelijkbare functies implementeren.

Het gebruik van redundante data is gericht op het voorkomen van willekeurige fouten in de data en het identificeren van ongeoorloofde wijzigingen. Dit kan het gebruik van checksums zijn, gegevenscontrole voor even-oneven, foutbestendige codering, enz.

Het wordt vaak gedaan om handtekeningen van belangrijke systeemobjecten op een beschermde plek in het systeem op te slaan. Voor een bestand kan bijvoorbeeld een combinatie van de beveiligingsbyte van het bestand met de naam, lengte en datum van de laatste wijziging als handtekening worden gebruikt. Elke keer dat een bestand wordt geopend of bij vermoedens, worden de huidige kenmerken van het bestand vergeleken met de standaard.

De controleerbaarheidseigenschap van een toegangscontrolesysteem betekent het vermogen om gebeurtenissen of procedures te reconstrueren. Tools voor controleerbaarheid moeten uitzoeken wat er werkelijk is gebeurd. Dit omvat het documenteren van de gevolgde procedures, het bijhouden van logboeken en het gebruik van duidelijke en ondubbelzinnige identificatie- en verificatiemethoden.

Opgemerkt moet worden dat de taak van toegangscontrole en tegelijkertijd het waarborgen van de integriteit van bronnen alleen op betrouwbare wijze kan worden opgelost door informatie-encryptie.

De definitie van informatie als informatie van verschillende soorten, gepresenteerd in welke vorm dan ook en die het voorwerp is van verschillende processen, komt overeen met de volgende interpretatie van het concept van “informatiebescherming” in de wet “Over informatie, informatietechnologieën en informatiebescherming”.

Informatiebescherming is het nemen van wettelijke, organisatorische en technische maatregelen gericht op:

  • 1) het waarborgen van de bescherming van informatie tegen ongeoorloofde toegang, vernietiging, wijziging, blokkering, kopiëren, verstrekking, distributie, evenals tegen andere onwettige acties met betrekking tot dergelijke informatie;
  • 2) het handhaven van de vertrouwelijkheid van beperkte informatie,
  • 3) implementatie van het recht op toegang tot informatie.

In overeenstemming met de bestuursdocumenten van de FSTEC van Rusland informatiebeveiliging - Dit is de staat van beveiliging van informatie die wordt verwerkt door computertechnologie of een geautomatiseerd systeem tegen interne en externe bedreigingen.

In overeenstemming met GOST R 50922-96 gegevensbescherming - activiteiten om het lekken van beschermde informatie en ongeoorloofde en onbedoelde gevolgen voor beschermde informatie te voorkomen.

Dit weerspiegelt de bestrijding van twee soorten bedreigingen: ongeoorloofde ontvangst (lekken) van beschermde informatie en impact op beschermde informatie.

De bescherming van informatie wordt dus opgevat als een reeks maatregelen en acties die gericht zijn op het waarborgen van de veiligheid ervan tijdens het proces van verzameling, overdracht, verwerking en opslag.

In enge zin is de bovenstaande definitie van het concept ‘informatiebescherming’ in de eerste plaats identiek aan het concept van ‘het garanderen van informatiebeveiliging’ (Fig. 1.5). Laten we opmerken dat informatiebeveiliging de staat is van bescherming ervan tegen de destabiliserende effecten van de externe omgeving (mens en natuur) en interne bedreigingen voor het systeem of netwerk waarin deze zich bevindt of kan bevinden. vertrouwelijkheid, integriteit en beschikbaarheid van informatie.

Laten we dat nogmaals benadrukken vertrouwelijkheid van informatie - dit is een status (vereiste) die wordt bepaald door de eigenaar en die de vereiste mate van bescherming bepaalt. In wezen is de vertrouwelijkheid van informatie de vereiste dat informatie alleen bekend is bij degenen die zijn toegelaten en geverifieerd (geautoriseerd).

Rijst. 1.5.

onderwerpen van het systeem (gebruikers, processen, programma's). Voor andere onderwerpen van het systeem zou deze informatie onbekend moeten zijn.

Informatie-integriteit - dit is het vermogen van informatie (informatiebehoefte) om de semantische inhoud (ten opzichte van de oorspronkelijke gegevens) ongewijzigd te behouden, d.w.z. zijn weerstand tegen toevallige of opzettelijke vervorming of vernietiging.

Beschikbaarheid van informatie - Dit is het vermogen (vereiste) van een object - een informatiesysteem (netwerk) - om geautoriseerde subjecten (gebruikers, abonnees) tijdige, ongehinderde toegang te bieden tot informatie die voor hen van belang is, of om tijdige informatie-uitwisseling tussen hen uit te voeren.

Onderwerp - het is een actief onderdeel van het systeem dat de vorming van een informatiestroom van een object naar een subject of een verandering in de toestand van het systeem kan veroorzaken. Een voorwerp - een passief onderdeel van een systeem dat informatie verwerkt, opslaat, ontvangt of verzendt. Toegang tot een object betekent toegang tot de informatie die het bevat.

Laten we dat benadrukken toegang tot de informatie - het vermogen om informatie te verkrijgen en te gebruiken, d.w.z. de mogelijkheid om deze te ontvangen, uzelf vertrouwd te maken met informatie, informatie te verwerken, in het bijzonder te kopiëren, te wijzigen of te vernietigen.

Er wordt onderscheid gemaakt tussen geautoriseerde en ongeautoriseerde toegang tot informatie. Geautoriseerde toegang tot informatie - Dit is toegang tot informatie die de vastgestelde regels voor toegangscontrole niet schendt. Toegangscontroleregels dienen om de toegangsrechten van toegangssubjecten tot toegangsobjecten te reguleren.

Ongeautoriseerde toegang tot informatie gekenmerkt door een overtreding van gevestigde regels voor toegangscontrole.

Een gebruiker, programma of proces dat ongeautoriseerde toegang heeft tot informatie is een overtreder van de toegangscontroleregels (een van de elementen van het beveiligingsbeleid). Ongeautoriseerde toegang is het meest voorkomende type computer- en netwerkinbreuk.

Merk op dat in de hier gegeven interpretatie van het concept van “informatiebescherming” (als het garanderen van informatiebeveiliging – vertrouwelijkheid, integriteit en beschikbaarheid van informatie) het concept van “informatiebeveiliging” overeenkomt. In overeenstemming met GOST R ISO/IEC 17799-2005 Informatiebeveiliging - een beveiligingsmechanisme dat de vertrouwelijkheid garandeert (alleen geautoriseerde gebruikers hebben toegang tot informatie), integriteit (de betrouwbaarheid en volledigheid van informatie en hoe deze wordt verwerkt) en beschikbaarheid (toegang tot informatie en gerelateerde activa door geautoriseerde gebruikers als dat nodig is). In de standaard van JSC Russian Railways (STO Russian Railways 1.18.002-2009) “Informatiebeveiligingsbeheer. Algemene bepalingen Onder informatiebeveiliging wordt ook verstaan ​​een toestand van informatiebeveiliging die kenmerken als vertrouwelijkheid, integriteit en beschikbaarheid waarborgt.

De uitvoering van activiteiten om de informatiebeveiliging van de Russische Federatie te waarborgen, wordt toevertrouwd aan de staat, die, in overeenstemming met de wet, het belangrijkste onderwerp van beveiliging is. Laten we opmerken dat de staat een organisatie van politieke macht is die een bepaald territorium bestrijkt en tegelijkertijd fungeert als een middel om de belangen van de hele samenleving veilig te stellen en als een speciaal mechanisme voor controle en onderdrukking.

In de Doctrine van Informatiebeveiliging van de Russische Federatie (2000) wordt informatiebeveiliging van de Russische Federatie opgevat als de staat van veiligheid van haar nationale belangen op informatiegebied, bepaald door het geheel van evenwichtige belangen van het individu, de samenleving en de staat.

Er zijn vier hoofdcomponenten van de nationale belangen van de Russische Federatie op informatiegebied:

  • 1) naleving van de grondwettelijke rechten en vrijheden van mens en burger op het gebied van het verkrijgen van informatie en het gebruik ervan, het verzekeren van de spirituele vernieuwing van Rusland, het behouden en versterken van de morele waarden van de samenleving, tradities van patriottisme en humanisme, de culturele en wetenschappelijk potentieel van het land;
  • 2) informatieondersteuning voor het staatsbeleid van de Russische Federatie, onder meer gerelateerd aan het waarborgen van de toegang van burgers tot open staatsinformatiebronnen;
  • 3) ontwikkeling van moderne informatietechnologieën, de binnenlandse informatie-industrie, het voldoen aan de behoeften van de binnenlandse markt met haar producten en de toetreding van deze producten tot de wereldmarkt; het waarborgen van de accumulatie, het behoud en het effectieve gebruik van binnenlandse informatiebronnen;
  • 4) het beschermen van nationale informatiebronnen tegen ongeoorloofde toegang, het waarborgen van de veiligheid van informatie- en telecommunicatiesystemen.

Het doel van het waarborgen van de informatieveiligheid van de Russische Federatie is dus in de eerste plaats het beschermen van de uiterst belangrijke evenwichtige belangen van subjecten van informatierelaties in de informatiesfeer: burgers, gemeenschappen van mensen, ondernemingen, organisaties, bedrijven en de staat. .

Met al de verscheidenheid aan soorten organisaties, richtingen en schaalgroottes van hun activiteiten, het aantal deelnemers, zijn hun belangrijke troeven informatie, de ondersteunende processen, informatiesystemen en netwerkinfrastructuur, dat wil zeggen: informatie activa. Vertrouwelijkheid, integriteit en beschikbaarheid van informatie kunnen aanzienlijk bijdragen aan het concurrentievermogen, de liquiditeit, de winstgevendheid, de compliance en de bedrijfsreputatie van een organisatie.

De inhoud van hun informatiebeveiliging ligt in de bescherming van gerichte activiteiten met betrekking tot informatie en informatie-infrastructuur, geleverde informatiediensten en andere informatiemiddelen van de organisatie. Deze omvatten bijvoorbeeld informatiesystemen en hulpbronnen, voorwerpen van intellectuele eigendom, eigendomsrechten op deze voorwerpen, persoonlijke niet-eigendomsrechten van leden van de organisatie, het recht om het gevestigde regime van toegang tot informatie te handhaven die een geheim vormt dat door de wet wordt beschermd, bijvoorbeeld , bedrijfsgeheimen en persoonlijke gegevens. Deze componenten van de organisatie als informatiebeveiligingsobject worden beschermd tegen externe en interne bedreigingen.

Onder informatiebeveiliging van een organisatie, onderneming, onderneming We zullen de staat van beveiliging van informatiemiddelen (bronnen) begrijpen - informatie en informatie-infrastructuur, andere informatiemiddelen, die een aanvaardbaar risico op schade garanderen in het licht van externe en interne, toevallige en opzettelijke bedreigingen.

Het belangrijkste doel van het waarborgen van de informatiebeveiliging van organisaties is het minimaliseren of bereiken van aanvaardbare risico's of economische schade in het geval van een schending van de informatiebeveiliging - het in gevaar brengen van de vertrouwelijkheid ervan, schending van de integriteit en beschikbaarheid.

Bij het ontwikkelen van eisen voor de beveiliging van een organisatie als geheel en de beveiliging van haar “informatiedimensie” - informatiebeveiliging, het analyseren en beoordelen van de beveiliging, het beheren van de informatiebeveiliging van een organisatie, in de regel de methodologie van acceptabel (of onaanvaardbaar) Er wordt gebruik gemaakt van het risico van de activiteiten van de organisatie (Fig. 1.6). De omvang van het risico wordt bepaald door het verwachte risico op bijwerkingen


Rijst. 1.6.

gevolgen voor de veiligheid veroorzaakt door de manifestatie van bedreigingen voor de activiteiten van de organisatie (de waarschijnlijkheid dat de bedreiging wordt gerealiseerd en de waarde van de hulpbron).

De belangrijkste taken bij het waarborgen van de informatiebeveiliging van een organisatie, bedrijf of onderneming zijn onder meer:

  • - identificatie van de belangrijkste, maar ook zwakke en kwetsbare objecten in informatietermen;
  • - beoordeling en voorspelling van bronnen van bedreigingen voor de informatiebeveiliging en methoden voor de implementatie ervan;
  • - ontwikkeling van een beleid voor het waarborgen van de informatiebeveiliging van het bedrijf, een reeks maatregelen en mechanismen voor de implementatie ervan;
  • - ontwikkeling van een regelgevingskader voor het waarborgen van de informatiebeveiliging van de onderneming, waarbij de activiteiten van bestuursorganen worden gecoördineerd om de informatiebeveiliging te waarborgen;
  • - ontwikkeling van maatregelen om de informatiebeveiliging te waarborgen in geval van een dreiging of noodsituatie;
  • - ontwikkeling van een hiërarchisch systeem voor het waarborgen van informatiebeveiliging, waarbij de organisatie, vormen, methoden en middelen voor het voorkomen, afweren en neutraliseren van bedreigingen voor de informatiebeveiliging worden verbeterd;
  • - het garanderen van een veilige integratie van een bedrijfssysteem of -netwerk in mondiale informatienetwerken en -systemen.

Een brede interpretatie van het concept ‘informatiebescherming’ voorziet in een reeks maatregelen om de veiligheid te garanderen van informatie die in welke materiële vorm dan ook wordt gepresenteerd, de veiligheid van het functioneren van informatiesystemen en telecommunicatienetwerken en het gebruik van informatietechnologieën. En in die zin valt het samen met het opkomende begrip van het concept van “het garanderen van informatiebeveiliging” van informatie- of telecommunicatiesystemen (momenteel niet gedefinieerd door wetgevingshandelingen).

De gegeven moderne interpretatie van informatiebeveiliging (in brede zin - als het waarborgen van de veiligheid van informatie en informatie-infrastructuur - informatiesystemen en -technologieën) heeft geen voldoende duidelijke grens met het proces van het waarborgen van informatiebeveiliging.

Tegelijkertijd verschilt de inhoud van de processen van het waarborgen van informatiebeveiliging en informatiebescherming (en dienovereenkomstig de concepten van informatiebeveiliging en informatiebeveiliging) in het niveau van hiërarchie en complexiteit van de organisatie van beschermde objecten, en de aard van de organisatie van beschermde objecten. de bedreigingen. Het waarborgen van de informatiebeveiliging van objecten omvat “informatiebescherming” en “bescherming tegen informatie”, waarbij de veiligheid (beveiliging) van informatie en informatie-infrastructuur tegen bedreigingen wordt gewaarborgd. Beide concepten impliceren het gebruik van een reeks maatregelen en beschermingsmiddelen - juridisch, organisatorisch en technologisch (technisch) met de nadruk op een of andere groep daarvan.

Laten we de volgende interpretatie van de begrippen “informatiebeveiliging” en “zorgen voor informatiebeveiliging” aanvaarden.

Laten we eerst opmerken dat het concept veiligheid wordt gedefinieerd als “een toestand waarin er geen dreiging van gevaar bestaat, er is bescherming tegen gevaar”, en in het algemeen als de onmogelijkheid om iemand of iets schade toe te brengen als gevolg van de manifestatie van bedreigingen, d.w.z. hun veiligheid (veiligheidstoestand) tegen bedreigingen. Concept beveiliging We zullen het op twee manieren beschouwen - als activiteit en als middel van activiteit - en er ook ondersteunende onderwerpen in betrekken.

In overeenstemming met het werk zullen we in de structuur van het concept 'informatiebeveiliging' onderscheid maken tussen een object van informatiebeveiliging, bedreigingen voor dit object en het waarborgen van de informatiebeveiliging ervan, en de manifestatie van bedreigingen (Fig. 1.7).

In de context van het mondiale probleem van veilige ontwikkeling worden mensen, de samenleving (gemeenschappen van mensen, organisaties, inclusief bedrijven, ondernemingen, enz.) en de staat beschouwd als de belangrijkste objecten van informatiebeveiliging.

In de meest algemene vorm kan informatiebeveiliging voor deze objecten worden gedefinieerd als de onmogelijkheid om schade toe te brengen aan de eigenschappen van een beveiligingsobject of de eigenschappen van de structurele componenten ervan, bepaald door informatie en informatie-infrastructuur, dat wil zeggen: als veiligheid (de staat van veiligheid) van hun “informatiedimensie”.

Op basis van het bovenstaande is het mogelijk om de inhoud van informatiebeveiliging van een persoon, samenleving en staat te bepalen als de beveiliging van hun ‘informatiedimensie’.

Informatiebeveiliging van een persoon bestaat uit de onmogelijkheid om hem als individu schade toe te brengen, wiens sociale activiteit grotendeels gebaseerd is op het begrijpen van de ontvangen informatie.


Rijst. 1.7.

informatie-interacties met andere individuen en waarbij informatie vaak als onderwerp van activiteit wordt gebruikt.

Informatieveiligheid van de samenleving ligt in de onmogelijkheid om schade toe te brengen aan haar spirituele sfeer, culturele waarden, sociale toezichthouders van menselijk gedrag, informatie-infrastructuur en berichten die met haar hulp worden verzonden.

Informatieveiligheid van de staat ligt in de onmogelijkheid om schade toe te brengen aan zijn activiteiten bij het uitvoeren van de functies van het beheren van maatschappelijke zaken die verband houden met het gebruik van informatie en de informatie-infrastructuur van de samenleving. Soms wordt, rekening houdend met het belang van de informatiebeveiligingscomponent die verband houdt met de impact op de psyche en het bewustzijn van een persoon en het publieke bewustzijn, hierin onderscheid gemaakt tussen informatie en psychologische veiligheid.

Zorgen voor informatiebeveiliging gekenmerkt door activiteiten ter voorkoming van schade aan de eigenschappen van een beveiligingsobject, veroorzaakt door informatie en informatie-infrastructuur, evenals de middelen en onderwerpen van deze activiteit.

Het waarborgen van informatieveiligheid wordt dus in de eerste plaats beschouwd als een oplossing voor het mondiale probleem van de veilige ontwikkeling van de wereldbeschaving, staten, gemeenschappen van mensen, een individu en het bestaan ​​van de natuur. Tegelijkertijd karakteriseert het concept van ‘informatiebeveiliging’ de staat van veiligheid van een persoon, de samenleving, de staat en de natuur in de omstandigheden van de mogelijke actie van twee soorten algemene bedreigingen: het compromitteren (openbaar maken) van hun geheimen, evenals zoals de negatieve (toevallige of opzettelijke) impact van informatie op hun informatiesubsystemen (bewustzijn) en de psyche van een individu, het massabewustzijn, de informatiesfeer (omgeving), samenlevingen en staten, informatiegevoelige elementen van natuurlijke objecten).

Onder informatiebeveiliging van een persoon, samenleving, staat, zullen we de staat van veiligheid van hun ‘informatiedimensie’ begrijpen (vitale belangen van een persoon, samenleving, staat in de informatiesfeer; informatiemiddelen van een organisatie, bedrijf, onderneming; informatie zelf en informatie infrastructuur) tegen de manifestatie van externe en interne, toevallige en opzettelijke bedreigingen.

Specifieke bewoordingen zullen in de volgende paragraaf worden gegeven.

De afgelopen jaren heeft het concept ‘informatiebeveiliging’ zich verspreid (maar is niet in de wet vastgelegd) naar informatiebeveiligingsobjecten zoals informatie- en geautomatiseerde systemen zelf, bedrijfs- en telecommunicatienetwerken. Laten we voor hen de volgende interpretatie van het concept “informatiebeveiliging” aanvaarden.

Informatiebeveiliging van een bedrijfsinformatiesysteem of -netwerk is een staat van veiligheid van de informatie die zich daarin bevindt of circuleert en de informatie-infrastructuur ervan, die de stabiele werking van een systeem of netwerk garandeert onder invloed van destabiliserende factoren (bedreigingen).

Wetenschappelijke en technologische vooruitgang heeft van informatie een product gemaakt dat kan worden gekocht, verkocht en uitgewisseld. Vaak zijn de kosten van data meerdere malen hoger dan de prijs van het hele technische systeem dat informatie opslaat en verwerkt.

De kwaliteit van commerciële informatie biedt de onderneming de nodige economische voordelen, dus het is belangrijk om kritieke gegevens te beschermen tegen illegale acties. Hierdoor kan het bedrijf succesvol concurreren op de markt.

Definitie van informatiebeveiliging

Informatiebeveiliging (IS)- dit is de staat van het informatiesysteem waarin deze het minst gevoelig is voor interferentie en schade van derden. Gegevensbeveiliging omvat ook het beheren van risico's die verband houden met de openbaarmaking van informatie of de impact op hardware- en softwarebeveiligingsmodules.

De beveiliging van informatie die in een organisatie wordt verwerkt, is een reeks acties gericht op het oplossen van het probleem van het beschermen van de informatieomgeving binnen het bedrijf. Tegelijkertijd mag de informatie niet worden beperkt in gebruik en dynamische ontwikkeling voor bevoegde personen.

Eisen aan het informatiebeveiligingssysteem

De bescherming van informatiebronnen moet:

1. Constante. Een aanvaller kan op elk moment proberen de gegevensbeschermingsmodules die hem interesseren te omzeilen.

2. Doel. Informatie moet worden beschermd binnen het kader van een specifiek doel dat door de organisatie of de gegevenseigenaar is gesteld.

3. Gepland. Alle beschermingsmethoden moeten voldoen aan overheidsnormen, wetten en voorschriften die de bescherming van vertrouwelijke gegevens regelen.

4. Actief. Activiteiten ter ondersteuning van de werking en verbetering van het beveiligingssysteem moeten regelmatig worden uitgevoerd.

5. Complex. Het gebruik van uitsluitend individuele beveiligingsmodules of technische middelen is onaanvaardbaar. Het is noodzakelijk om alle soorten bescherming zo volledig mogelijk toe te passen, anders zal het ontwikkelde systeem geen betekenis en economische basis meer hebben.

6. Universeel. De beschermingsmiddelen moeten worden gekozen in overeenstemming met de lekkanalen die in het bedrijf aanwezig zijn.

7. Betrouwbaar. Alle beveiligingstechnieken moeten op betrouwbare wijze mogelijke paden naar beschermde informatie voor een aanvaller blokkeren, ongeacht de vorm waarin de gegevens worden gepresenteerd.

Ook het DLP-systeem moet aan deze eisen voldoen. En het is het beste om de mogelijkheden ervan in de praktijk te evalueren, in plaats van in theorie. U kunt SearchInform CIB 30 dagen gratis uitproberen.

Beveiligingssysteemmodel

Informatie wordt als veilig beschouwd als aan drie belangrijke eigenschappen wordt voldaan.

Eerst - integriteit- omvat het garanderen van de betrouwbaarheid en correcte weergave van beschermde gegevens, ongeacht welke beveiligingssystemen en beveiligingstechnieken er in het bedrijf worden gebruikt. De gegevensverwerking mag niet worden verstoord en systeemgebruikers die met beveiligde bestanden werken, mogen niet te maken krijgen met ongeoorloofde wijziging of vernietiging van bronnen, of met softwarefouten.

Seconde - vertrouwelijkheid - betekent dat toegang tot het bekijken en bewerken van gegevens uitsluitend wordt verleend aan geautoriseerde gebruikers van het beveiligingssysteem.

Derde - beschikbaarheid - houdt in dat alle geautoriseerde gebruikers toegang moeten hebben tot vertrouwelijke informatie.

Het volstaat om een ​​van de eigenschappen van beschermde informatie te schenden, zodat het gebruik van het systeem zinloos wordt.

Fasen van het creëren en onderhouden van een informatiebeveiligingssysteem

In de praktijk wordt het opzetten van een informatiebeveiligingssysteem in drie fasen uitgevoerd.

In de eerste fase Er wordt gewerkt aan een basismodel van het systeem dat in het bedrijf zal functioneren. Om dit te doen, is het noodzakelijk om alle soorten gegevens te analyseren die in het bedrijf circuleren en die moeten worden beschermd tegen aanvallen van derden. Het werkplan in de beginfase bestaat uit vier vragen:

  1. Welke informatiebronnen moeten worden beschermd?
  2. Wat is het doel van het verkrijgen van toegang tot beschermde informatie?

Het doel kan zijn om gegevens in te zien, te wijzigen, aan te passen of te vernietigen. Elke actie is illegaal als deze wordt uitgevoerd door een aanvaller. Vertrouwdheid leidt niet tot vernietiging van de datastructuur, maar wijziging en vernietiging leiden tot gedeeltelijk of volledig verlies van informatie.

  1. Wat is de bron van vertrouwelijke informatie?

Bronnen zijn in dit geval mensen en informatiebronnen: documenten, flashdrives, publicaties, producten, computersystemen, middelen ter ondersteuning van werkzaamheden.

  1. Methoden om toegang te krijgen en hoe te beschermen tegen ongeoorloofde pogingen om het systeem te beïnvloeden?

Er zijn de volgende manieren om toegang te krijgen:

  • Onbevoegde toegang- illegaal gebruik van gegevens;
  • Een lek- ongecontroleerde verspreiding van informatie buiten het bedrijfsnetwerk. Er ontstaat een lek als gevolg van tekortkomingen en zwakheden in het technische kanaal van het beveiligingssysteem;
  • Openbaring- een gevolg van de invloed van de menselijke factor. Geautoriseerde gebruikers kunnen informatie bekendmaken aan concurrenten of door nalatigheid.

Tweede fase omvat de ontwikkeling van een beveiligingssysteem. Dit betekent dat alle geselecteerde methoden, middelen en gebieden van gegevensbescherming moeten worden geïmplementeerd.

Het systeem is in verschillende beschermingsgebieden tegelijk gebouwd, op verschillende niveaus, die met elkaar samenwerken om een ​​betrouwbare controle van informatie te garanderen.

Juridisch niveau zorgt voor naleving van overheidsnormen op het gebied van informatiebescherming en omvat onder meer auteursrechten, decreten, patenten en functiebeschrijvingen. Een goed gebouwd beveiligingssysteem schendt geen gebruikersrechten en gegevensverwerkingsnormen.

Organisatorisch niveau Hiermee kunt u regels opstellen voor de manier waarop gebruikers met vertrouwelijke informatie werken, personeel selecteren en het werk organiseren met documentatie en fysieke opslagmedia.

De regels voor de manier waarop gebruikers met vertrouwelijke informatie werken, worden toegangscontroleregels genoemd. De regels worden vastgesteld door de bedrijfsleiding samen met de beveiligingsdienst en de leverancier die het beveiligingssysteem implementeert. Het doel is om voor elke gebruiker voorwaarden te scheppen voor toegang tot informatiebronnen, bijvoorbeeld het recht om een ​​vertrouwelijk document te lezen, bewerken of over te dragen. Toegangscontroleregels worden op organisatorisch niveau ontwikkeld en geïmplementeerd in de werkfase met de technische component van het systeem.

Technisch niveau Ze zijn conventioneel onderverdeeld in fysieke, hardware-, software- en wiskundige subniveaus.

  • fysiek- het creëren van barrières rond het beschermde object: beveiligingssystemen, lawaai, versterking van architecturale structuren;
  • hardware- installatie van technische middelen: speciale computers, monitoringsystemen voor medewerkers, bescherming van servers en bedrijfsnetwerken;
  • programma- installatie van de softwareshell van het beveiligingssysteem, implementatie van toegangscontroleregels en testen van de werking;
  • wiskundig- implementatie van cryptografische en stenografische methoden voor gegevensbescherming voor veilige overdracht via een bedrijfs- of mondiaal netwerk.

Derde en laatste fase- dit is ondersteuning voor systeemprestaties, regelmatige monitoring en risicobeheer. Het is belangrijk dat de beveiligingsmodule flexibel is en de beveiligingsbeheerder in staat stelt het systeem snel te verbeteren wanneer nieuwe potentiële bedreigingen worden ontdekt.

Soorten gevoelige gegevens

Vertrouwelijke gegevens- dit is informatie waartoe de toegang beperkt is in overeenstemming met staatswetten en -regelgeving die bedrijven onafhankelijk vaststellen.

  • Persoonlijk vertrouwelijke gegevens: persoonsgegevens van burgers, recht op privacy, correspondentie, verzwijgen van identiteit. De enige uitzondering hierop is informatie die via de media wordt verspreid.
  • Dienst vertrouwelijke gegevens: informatie waartoe alleen de staat (overheden) de toegang kan beperken.
  • gerechtelijk vertrouwelijke gegevens: geheimhouding van onderzoek en gerechtelijke procedures.
  • Reclame vertrouwelijke gegevens: alle soorten informatie die verband houden met handel (winst) en waarvan de toegang beperkt is door de wet of het bedrijfsleven (geheime ontwikkelingen, productietechnologieën, enz.).
  • Professioneel vertrouwelijke gegevens: gegevens die verband houden met de activiteiten van burgers, bijvoorbeeld een medisch, notarieel of advocatengeheim, waarvan de openbaarmaking strafbaar is.

Bedreigingen voor de vertrouwelijkheid van informatiebronnen

Bedreiging- het betreft mogelijke of daadwerkelijke pogingen om beschermde informatiebronnen in bezit te nemen.

Bronnen van bedreiging de veiligheid van vertrouwelijke gegevens zijn concurrerende bedrijven, aanvallers en overheidsinstanties. Het doel van elke bedreiging is het aantasten van de integriteit, volledigheid en beschikbaarheid van gegevens.

Bedreigingen kunnen intern of extern zijn. Externe bedreigingen vertegenwoordigen pogingen om toegang te krijgen tot gegevens van buitenaf en gaan gepaard met het hacken van servers, netwerken, werknemersaccounts en het lezen van informatie uit technische lekkanalen (akoestisch lezen met behulp van bugs, camera's, richten op hardware, verkrijgen van vibro-akoestische informatie uit ramen en architecturale structuren).

Bedreigingen van binnenuit onwettige handelingen van het personeel, de afdeling of het management van het bedrijf impliceren. Als gevolg hiervan kan een systeemgebruiker die met vertrouwelijke informatie werkt, informatie aan buitenstaanders onthullen. In de praktijk komt deze dreiging vaker voor dan andere. Een medewerker kan jarenlang geheime gegevens lekken naar concurrenten. Dit is eenvoudig te implementeren, omdat de beveiligingsbeheerder de acties van een geautoriseerde gebruiker niet als een bedreiging classificeert.

Omdat interne inmenselijke factoren met zich meebrengen, zijn ze moeilijker te volgen en te beheren. Incidenten kunnen worden voorkomen door medewerkers in te delen in risicogroepen. Een geautomatiseerde module voor het samenstellen van psychologische profielen zal deze taak aankunnen.

Een ongeautoriseerde toegangspoging kan op verschillende manieren plaatsvinden:

  • via medewerkers die vertrouwelijke gegevens naar buitenstaanders kunnen verzenden, fysieke media kunnen wegnemen of toegang kunnen krijgen tot beschermde informatie via gedrukte documenten;
  • via software aanvallers voeren aanvallen uit die gericht zijn op het stelen van login-wachtwoordparen, het onderscheppen van cryptografische sleutels om gegevens te decoderen en het ongeoorloofd kopiëren van informatie.
  • gebruik van hardwarecomponenten geautomatiseerd systeem, bijvoorbeeld de introductie van afluisterapparatuur of het gebruik van hardwaretechnologieën voor het lezen van informatie op afstand (buiten het gecontroleerde gebied).


Hardware- en software-informatiebeveiliging

Alle moderne besturingssystemen zijn uitgerust met ingebouwde gegevensbeschermingsmodules op softwareniveau. MAC OS, Windows, Linux en iOS doen uitstekend werk bij het coderen van gegevens op de schijf en tijdens de overdracht naar andere apparaten. Om effectief te kunnen werken met vertrouwelijke informatie is het echter belangrijk om aanvullende beveiligingsmodules te gebruiken.

Gebruikersbesturingssystemen beschermen de gegevens niet tijdens de overdracht via het netwerk, maar met beveiligingssystemen kunt u de informatiestromen controleren die door het bedrijfsnetwerk circuleren en de gegevensopslag op de servers.

De hardware- en softwarebeschermingsmodule is meestal verdeeld in groepen, die elk de functie vervullen van het beschermen van gevoelige informatie:

  • Identificatieniveau is een uitgebreid gebruikersherkenningssysteem dat gebruik kan maken van standaard- of multi-level authenticatie, biometrie (gezichtsherkenning, vingerafdrukscannen, stemopname en andere technieken).
  • Versleutelingsniveau zorgt voor sleuteluitwisseling tussen zender en ontvanger en codeert/decodeert alle systeemgegevens.

Juridische bescherming van informatie

De wettelijke basis voor informatiebeveiliging wordt geleverd door de staat. Informatiebescherming wordt gereguleerd door internationale verdragen, de grondwet en federale wet- en regelgeving.

Ook zal de staat de omvang van de verantwoordelijkheid voor het overtreden van wetsbepalingen op het gebied van informatiebeveiliging bepalen. Hoofdstuk 28 ‘Misdaden op het gebied van computerinformatie’ in het Wetboek van Strafrecht van de Russische Federatie bevat bijvoorbeeld drie artikelen:

  • Artikel 272 “Illegale toegang tot computerinformatie”;
  • Artikel 273 “Creatie, gebruik en verspreiding van kwaadaardige computerprogramma’s”;
  • Artikel 274 “Overtreding van de regels voor de exploitatiemiddelen voor het opslaan, verwerken of verzenden van computerinformatie en informatie- en telecommunicatienetwerken.”

Moderne ondernemingen worden gekenmerkt door de snelle ontwikkeling van hun informatieomgeving. De voortdurende accumulatie van informatie vereist een goede verwerking en opslag ervan.

Als gevolg van het werken met data is het een belangrijke taak om de informatiebeveiliging in de onderneming te organiseren.

Als je het werk in deze richting niet goed organiseert, kun je falen in de moderne economische omgeving, die niet altijd wordt gekenmerkt door vriendschappelijke concurrentie.

Vaak is alles anders; concurrerende bedrijven proberen op de goede en verkeerde manieren informatie over hun concurrent te verkrijgen om hem voor te blijven bij de ontwikkeling en promotie op de markt.

Tegenwoordig bestaat informatiebescherming in een onderneming uit een reeks maatregelen die gericht zijn op het behoud van de integriteit en de bescherming tegen diefstal en vervanging van de volgende gegevens:

  1. database van klanten en partners;
  2. elektronisch documentbeheer van het bedrijf;
  3. technische nuances van de activiteiten van de onderneming;
  4. handelsgeheimen.

Om grote stromen aan beursgenoteerde gegevens succesvol te kunnen beheren, moet een onderneming beschikken over een managementsysteem voor informatiebeveiliging.

Methoden voor het beschermen van informatie

Het moet voortdurend werken aan het oplossen van het probleem van het beschermen van belangrijke informatie en een goede bescherming bieden tegen externe bedreigingen en aanvallen.

Risicobeoordeling

Het informatiebeveiligingssysteem in een onderneming moet worden ontwikkeld, rekening houdend met de risico's die het vaakst voorkomen in de informatieomgeving van moderne bedrijven.

De belangrijkste zijn onder meer:

  • pogingen om toegang te krijgen tot gegevens die niet toegankelijk zijn voor ongeautoriseerde gebruikers van het bedrijfsinformatiesysteem;
  • ongeoorloofde verandering en vervanging van informatie, wat ertoe kan leiden dat bedrijven hun reputatie en imago verliezen;
  • pogingen om toegang te krijgen tot vertrouwelijke, geheime en technische informatie en deze te stelen.

Op basis van de genoemde risico's moeten methoden en algoritmen voor het beschermen van informatie die belangrijk is voor de onderneming worden geselecteerd.

Om dit probleem positief op te lossen, moet de onderneming een informatiebeleid ontwikkelen en implementeren, volgens welke een gradatie van gegevens wordt gemaakt, die open of alleen gesloten toegang kan hebben.

Mogelijke bronnen van problemen

Om de juiste methoden te kiezen om informatie in een onderneming te beschermen en deze effectief te gebruiken, moet u de bronnen van mogelijke bedreigingen van gegevensverlies bepalen.

De belangrijkste zijn onder meer:

  1. storingen in het bedrijfshardwaresysteem dat gegevensverwerking en -opslag verzorgt;
  2. fraude om toegang te krijgen tot informatie;
  3. verminking van gegevens met als doel het verkrijgen van onrechtmatige voordelen of het toebrengen van schade aan het bedrijf;
  4. vervalsing of diefstal van gegevens met behulp van verschillende hardware en software;
  5. diefstal van informatie met behulp van apparaten die gebruik maken van elektromagnetische straling, akoestische signalen en visuele surveillance.

De genoemde bedreigingen kunnen afkomstig zijn van derden die bepaalde bedrijfsgegevens nodig hebben voor persoonlijke belangen, concurrerende bedrijven of medewerkers van organisaties die nalatig zijn in het uitvoeren van hun functionele taken, of die besluiten belangrijke gegevens aan concurrenten over te dragen.

Als de dreiging van werknemers komt, zullen ze hoogstwaarschijnlijk proberen de informatie stilletjes te kopiëren, gebruikmakend van hun autoriteit, en deze aan derden over te dragen.

Wanneer derden gegevens proberen te verkrijgen, worden voornamelijk verschillende softwaretools gebruikt.

Ze zijn onderverdeeld in:

  • spammailing met kwaadaardige links;
  • virusprogramma's;
  • Trojan- en spionage-plug-ins;
  • spelbladwijzers met aangepaste code voor virussoftware;
  • valse software met aangepaste functies.

Gezien de genoemde bedreigingen moet de bescherming van vertrouwelijke informatie in een onderneming zowel op hardware- als op softwareniveau worden opgebouwd. Alleen op een alomvattende manier kunt u uw gegevens met succes beschermen tegen cyberaanvallers.

Voorbeelden van wangedrag

Als voorbeeld van illegale acties gericht op het verkrijgen van voordelen uit vervalsing, vervanging of diefstal van informatie, kan het volgende worden aangehaald.

  1. Een aanvaller krijgt toegang tot klantgegevens van banken. Met informatie over een individu, zijn rekeningnummers, betaalkaarten, kan hij documenten of bankkaarten vervalsen en illegaal geld opnemen van de rekening van iemand anders.
  2. Als een cybercrimineel toegang krijgt tot elektronische kopieën van documenten, kan hij de originele documenten vervalsen en een lening aan iemand anders verstrekken.
  3. Tijdens betaling in een online winkel kan een aanvaller met behulp van speciale plug-ins de winkelgegevens vervangen, waardoor het geld van de koper naar zijn rekening wordt overgemaakt en niet naar de winkel.
  4. Bij het verzenden van belangrijke technische informatie via communicatiekanalen kunnen cyberspionnen met behulp van verschillende tracking- en leestools het kanaal scannen waarlangs het informatieverkeer wordt verzonden en toegang krijgen tot de technische geheimen van de onderneming.

Het proces van het organiseren van informatiebeveiliging in een onderneming

De belangrijkste fasen van uitgebreide informatiebescherming in een onderneming zijn onder meer:

  • vorming van het informatiebeleid van een onderneming, bedrijf;
  • creatie van een intern juridisch kader voor het gebruik van informatie;
  • oprichting van een eenheid voor informatiebescherming en -beveiliging.

De beschermende activiteiten van het bedrijf moeten worden uitgevoerd op de volgende gebieden:

  1. bescherming van gegevens die worden verwerkt en opgeslagen in archieven;
  2. het elimineren van de mogelijkheid van ongeoorloofde penetratie in de informatieomgeving van het bedrijf;
  3. goed samenwerken met personeel om diefstal van belangrijke gegevens door werknemers van het bedrijf te voorkomen.

Beschermingsmaatregelen

Om de informatiebeveiliging te verbeteren, maken bedrijven actief gebruik van de volgende beveiligingsmaatregelen.

Vorming van een datatoegangssysteem binnen het bedrijfsnetwerk

Bedrijven gebruiken verschillende geautomatiseerde systemen voor gegevenstoegangscontrole op basis van de prioriteiten en statussen van bedrijfsmedewerkers.

Dit vereenvoudigt het proces van het volgen van gegevensstromen en het identificeren van informatielekken.

Antivirusbescherming

Het gebruik van effectieve antivirussoftware elimineert de mogelijkheid van gegevensdiefstal met behulp van speciale software.

Via internet kan het de informatieomgeving van het bedrijf binnendringen.

Het wordt vaak toegepast om twee softwareproducten parallel te gebruiken, die verschillen in verschillende algoritmen voor het detecteren van spyware- en virussoftware.

Systemen voor het detecteren en beschermen tegen cyberaanvallen

Dit soort systemen worden actief geïmplementeerd in bedrijfsinformatiesystemen, omdat ze niet alleen bescherming bieden tegen de verspreiding van programma's met kwaadaardige code, maar ook pogingen blokkeren om het bedrijfsinformatiesysteem te stoppen.

Opleiding netwerkbeveiliging

Veel bedrijven houden seminars en conferenties voor hun werknemers, waar ze hen veilig gedrag leren in een lokale en mondiale netwerkomgeving, evenals veilige omgang met informatie tijdens het uitvoeren van hun dagelijkse functionele taken.

Dit verkleint aanzienlijk het risico dat informatie verloren gaat of wordt overgedragen aan derden als gevolg van nalatigheid van medewerkers.

Conclusie

Een alomvattend informatiebeveiligingssysteem in een onderneming is een complexe taak die voor een onderneming vrij moeilijk zelf op te lossen is.

Voor dit doel zijn er gespecialiseerde organisaties die kunnen helpen bij het creëren van informatiebeveiligingssystemen voor elke onderneming.

Gekwalificeerde specialisten zullen vakkundig een beschermingsstructuur creëren, een concept voor de implementatie ervan in een specifiek bedrijf, en ook geschikte hardware en software selecteren om de taak op te lossen.

Ook leiden zij bedrijfsmedewerkers op die vervolgens met het geïmplementeerde beveiligingssysteem aan de slag gaan en de functionaliteit ervan op het juiste niveau houden.

Video: Aanpak van informatiebescherming in een moderne onderneming