Az információbiztonság alapjai. V. fejezet

Az információbiztonság alapjai.  V. fejezet
Az információbiztonság alapjai. V. fejezet

A jogosulatlan hozzáférés elleni védelem szoftveres és hardveres eszközei közé tartozik az azonosítás, hitelesítés és az információs rendszerhez való hozzáférés ellenőrzése.

Az azonosítás egyedi azonosítók hozzárendelése a hozzáférési alanyokhoz.

Ide tartoznak a rádiófrekvenciás címkék, biometrikus technológiák, mágneskártyák, univerzális mágneses kulcsok, bejelentkezési adatok a rendszerbe való belépéshez stb.

Hitelesítés - a bemutatott azonosítóhoz tartozó hozzáférés tulajdonjogának ellenőrzése és hitelességének megerősítése.

A hitelesítési eljárások közé tartoznak a jelszavak, PIN-kódok, intelligens kártyák, USB-kulcsok, digitális aláírások, munkamenet-kulcsok stb. Az azonosítási és hitelesítési eszközök eljárási része összefügg, és tulajdonképpen az információbiztonságot biztosító összes szoftver- és hardvereszköz alapját képezi, mivel minden egyéb szolgáltatás az információs rendszer által helyesen felismert, meghatározott alanyok kiszolgálására szolgál. BAN BEN Általános nézet Az azonosítás lehetővé teszi az alany számára, hogy azonosítsa magát az információs rendszer előtt, és a hitelesítés segítségével az információs rendszer megerősíti, hogy az alany valóban az, akinek vallja magát. A művelet áthaladása alapján egy műveletet hajtanak végre az információs rendszerhez való hozzáférés biztosítására. A hozzáférés-ellenőrzési eljárások lehetővé teszik a feljogosított entitások számára, hogy a szabályozás által megengedett műveleteket hajtsák végre, az információs rendszer pedig ezen műveletek ellenőrzését a kapott eredmény helyessége és helyessége érdekében. A hozzáférés-szabályozás lehetővé teszi, hogy a rendszer elrejtse a felhasználók elől azokat az adatokat, amelyekhez nincs hozzáférésük.

A szoftver- és hardvervédelem következő eszköze az információk naplózása és auditálása.

A naplózás magában foglalja az információs rendszer működése során lezajlott eseményekről, akciókról, eredményekről, az egyes felhasználókról, folyamatokról és a vállalati információs rendszer részét képező összes szoftverről és hardverről információk gyűjtését, felhalmozását és tárolását.

Mivel az információs rendszer minden egyes összetevője előre meghatározott lehetséges eseményekkel rendelkezik a programozott osztályozóknak megfelelően, az események, akciók és eredmények a következőkre oszlanak:

  • külső, más összetevők működése miatt,
  • belső, amelyet magának az összetevőnek a működése okoz,
  • kliens, amelyet a felhasználók és a rendszergazdák tevékenységei okoznak.
Az információs audit valós idejű vagy adott időszakon belüli működési elemzésből áll.

Az elemzés eredményei alapján vagy jelentés készül a megtörtént eseményekről, vagy automatikus reagálás indul vészhelyzetre.

A naplózás és auditálás megvalósítása a következő feladatokat oldja meg:

  • a felhasználók és a rendszergazdák elszámoltathatóságának biztosítása;
  • az eseménysor rekonstrukciójának lehetővé tétele;
  • az információbiztonság megsértésére irányuló kísérletek észlelése;
  • információk biztosítása a problémák azonosításához és elemzéséhez.

Az információvédelem használata gyakran lehetetlen kriptográfiai eszközök. Ezeket titkosítási, integritási és hitelesítési szolgáltatások biztosítására használják, amikor a hitelesítési eszközöket a felhasználó titkosított formában tárolja. Két fő titkosítási módszer létezik: szimmetrikus és aszimmetrikus.

Az integritás-ellenőrzés lehetővé teszi egy objektum – amely adattömb, egyes adatrészek, adatforrás – hitelességének és azonosságának megállapítását, valamint annak biztosítását, hogy a rendszerben végrehajtott műveletet ne lehessen információtömbbel megjelölni. Az integritás-ellenőrzés megvalósítása titkosítást és digitális tanúsítványokat alkalmazó adatkonverziós technológiákon alapul.

Egy másik fontos szempont az árnyékolás alkalmazása, egy olyan technológia, amely az alanyok információforrásokhoz való hozzáférésének lehatárolásával lehetővé teszi a vállalati információs rendszer és a külső objektumok, adattömbök, alanyok és ellenalanyok közötti összes információáramlás szabályozását. Az áramlásszabályozás ezek szűréséből és szükség esetén a továbbított információ átalakításából áll.

Az árnyékolás feladata, hogy megvédje a belső információkat az esetlegesen ellenséges külső tényezőktől és szereplőktől. Az árnyékolás megvalósításának fő formája az tűzfalak vagy tűzfalak, különféle típusú és architektúrák.

Mivel az információbiztonság egyik jele az információs erőforrások elérhetősége, ezért a szoftveres és hardveres intézkedések megvalósításában fontos irány a magas szintű rendelkezésre állás biztosítása. Különösen két terület oszlik meg: a hibatűrés biztosítása, i.e. a rendszer feladatátvétele, a munkaképesség a hibák előfordulásakor, valamint a meghibásodások utáni biztonságos és gyors helyreállítás biztosítása, pl. a rendszer használhatósága.

Az információs rendszerekkel szemben támasztott fő követelmény, hogy mindig adott hatékonysággal, minimális állásidővel és válaszsebességgel működjenek.

Ennek megfelelően az információs források elérhetőségét a következők biztosítják:

  • strukturális architektúra alkalmazása, ami azt jelenti, hogy az egyes modulok szükség esetén letilthatók vagy gyorsan cserélhetők anélkül, hogy az információs rendszer más elemeit érintené;
  • hibatűrés biztosítása: a támogató infrastruktúra autonóm elemeinek használata, a szoftver- és hardverkonfigurációban kapacitástöbblet bevezetése, a hardver redundanciája, az információs erőforrások rendszeren belüli replikációja, Tartalékmásolat adatok stb.
  • a karbantarthatóság biztosítása a hibák és következményeik diagnosztizálására és elhárítására fordított idő csökkentésével.

Az információbiztonsági eszközök másik típusa a biztonságos kommunikációs csatornák.

Működés információs rendszerek elkerülhetetlenül összefügg az adattovábbítással, ezért a vállalkozásoknak is biztosítaniuk kell a továbbított információforrások védelmét biztonságos kommunikációs csatornákon keresztül. Az adatokhoz való jogosulatlan hozzáférés lehetősége nyílt kommunikációs csatornákon keresztül történő forgalomtovábbítás során azok általános elérhetőségéből adódik. Mivel „a kommunikáció teljes hosszában nem védhető fizikailag, ezért érdemes kezdetben a sebezhetőségük feltételezéséből kiindulni, és ennek megfelelően védelmet nyújtani”. Ehhez alagútépítési technológiákat alkalmaznak, amelyek lényege az adatok beágyazása, pl. csomagolja be vagy csomagolja be a továbbított adatcsomagokat, beleértve az összes szolgáltatásattribútumot is, saját borítékukba. Ennek megfelelően az alagút egy biztonságos kapcsolat nyílt kommunikációs csatornákon keresztül, amelyen keresztül kriptográfiailag védett adatcsomagok továbbítása történik. Az alagútkezelés a forgalom titkosságának biztosítására szolgál a szolgáltatási információk elrejtésével és a továbbított adatok titkosságának és integritásának biztosításával, ha egy információs rendszer kriptográfiai elemeivel együtt használják őket. Az alagút és a titkosítás kombinációja lehetővé teszi egy virtuális magánhálózat megvalósítását. Ugyanakkor a virtuális magánhálózatokat megvalósító alagutak végpontjai olyan tűzfalak, amelyek a szervezetek külső hálózatokhoz való csatlakozását szolgálják.

Tűzfalak, mint a virtuális magánhálózati szolgáltatás megvalósítási pontjai

Így az alagút és a titkosítás a szűrési folyamatban végrehajtott további átalakítások. hálózati forgalom címfordítással együtt. Az alagútvégek a vállalati tűzfalak mellett lehetnek személyes és mobil számítógépek alkalmazottai, pontosabban személyes tűzfalaik és tűzfalaik. Ennek a megközelítésnek köszönhetően a biztonságos kommunikációs csatornák működése biztosított.

Információbiztonsági eljárások

Az információbiztonsági eljárásokat általában adminisztratív és szervezeti szintre osztják.

  • Az adminisztratív eljárások magukban foglalják a szervezet vezetése által az információbiztonság biztosítása és fenntartása terén végzett minden munka, intézkedés, művelet szabályozására irányuló általános intézkedéseket, amelyeket a szükséges erőforrások elkülönítésével és a megtett intézkedések eredményességének figyelemmel kísérésével hajtanak végre.
  • A szervezeti szint az információbiztonság biztosításának eljárásait jelenti, ideértve a személyi irányítást, a fizikai védelmet, a szoftver és hardver infrastruktúra működőképességének fenntartását, a biztonsági rések azonnali megszüntetését és a helyreállítási munka tervezését.

Ezzel szemben értelmetlen az adminisztratív és szervezési eljárások megkülönböztetése, mivel az egyik szint eljárásai nem létezhetnek elkülönülten egy másik szinttől, ezzel sértik a védelmi viszonyt. fizikai réteg, személyi és szervezeti védelem az információbiztonság fogalmában. A gyakorlatban az információbiztonság szavatolása során a szervezetek nem hanyagolják el az adminisztratív vagy szervezési eljárásokat, ezért logikusabb ezeket integrált megközelítésnek tekinteni, hiszen mindkét szint érinti az információvédelem fizikai, szervezeti és személyi szintjét.

Az információbiztonságot biztosító komplex eljárások alapja a biztonsági politika.

Információbiztonsági politika

Információbiztonsági politika egy szervezetben a szervezet vezetése által meghozott, az információk és a kapcsolódó erőforrások védelmét célzó, dokumentált döntések összessége.

Szervezeti és vezetési szempontból az információbiztonsági szabályzat lehet egyetlen dokumentum, vagy több önálló dokumentum vagy megbízás formájában is megalkotható, de mindenképpen ki kell terjednie a szervezet információs rendszerének védelmének alábbi szempontjaira:

  • információs rendszer objektumainak, információs erőforrásainak védelme és a velük való közvetlen műveletek;
  • a rendszerben lévő információk feldolgozásával kapcsolatos összes művelet védelme, beleértve a feldolgozó szoftvert is;
  • kommunikációs csatornák védelme, beleértve a vezetékes, rádiócsatornákat, infravörös csatornákat, hardvert stb.;
  • a hardverkomplexum védelme az oldalsó elektromágneses sugárzástól;
  • a biztonsági rendszer kezelése, beleértve a karbantartást, a frissítéseket és az adminisztratív tevékenységeket.

Mindegyik szempontot részletesen le kell írni és dokumentálni kell a szervezet belső dokumentumaiban. A belső dokumentumok a védelmi folyamat három szintjét fedik le: felső, középső és alsó.

Dokumentáció felső szint Az információbiztonsági irányelvek tükrözik a szervezet alapvető megközelítését saját információi védelmére és a nemzeti és/vagy nemzetközi szabványoknak való megfelelésre. Gyakorlatilag egy szervezetben csak egy legfelső szintű dokumentum van, melynek címe "Információbiztonsági koncepció", "Információbiztonsági szabályzat" stb. Ezek a dokumentumok formailag nem bizalmas értékűek, terjesztésük nem korlátozott, de belső használatra és nyílt közzétételre kiadásban is kiadhatók.

A középszintű dokumentumok szigorúan bizalmasak, és a szervezet információbiztonságának meghatározott szempontjaira vonatkoznak: az alkalmazott információvédelmi eszközökre, az adatbázisok biztonságára, a kommunikációra, a kriptográfiai eszközökre és a szervezet egyéb információs és gazdasági folyamataira. A dokumentáció belső műszaki és szervezeti szabványok formájában valósul meg.

Az alsóbb szintű dokumentumok két típusra oszthatók: munkaszabályzatra és használati utasításra. A munkavégzési szabályzat szigorúan bizalmas, és csak olyan személyeknek szól, akik szolgálatban az egyes információbiztonsági szolgáltatások adminisztrációjával kapcsolatos munkát végeznek. A kezelési utasítások lehetnek bizalmasak vagy nyilvánosak; a szervezet személyzetének szólnak, és leírják a szervezet információs rendszerének egyes elemeivel való munkavégzés menetét.

A világ tapasztalatai azt mutatják, hogy az információbiztonsági politikát mindig csak a nagyvállalatoknál dokumentálják, amelyek fejlett információs rendszerrel rendelkeznek, amely fokozott követelményeket támaszt az információbiztonsággal szemben, a középvállalkozások legtöbbször csak részben dokumentált információbiztonsági politikával rendelkeznek, a kis szervezetek pedig a nagy kiterjedésű. a többség egyáltalán nem törődik a biztonsági politika dokumentálásával. Függetlenül attól, hogy a dokumentáció formátuma holisztikus vagy elosztott, az alapvető szempont a biztonsági mód.

Két különböző megközelítés képezi az alapot információbiztonsági politika:

  1. "Minden szabad, ami nem tilos."
  2. "Minden, ami nem megengedett, tilos."

Az első megközelítés alapvető hibája, hogy a gyakorlatban lehetetlen minden veszélyes esetet előre látni és megtiltani. Kétségtelenül csak a második megközelítést szabad alkalmazni.

Az információbiztonság szervezeti szintje

Az információbiztonság szempontjából az információbiztonságot biztosító szervezeti eljárásokat "a produkciós tevékenységek és az előadóművészek közötti kapcsolatok olyan jogi alapon történő szabályozásaként mutatják be, amely kizárja vagy jelentősen akadályozza a bizalmas információk visszaélést, valamint a belső és külső fenyegetések megnyilvánulását". .

Az információbiztonság érdekében a személyzettel való munka megszervezését célzó személyzetirányítási intézkedések közé tartozik a feladatok szétválasztása és a jogosultságok minimalizálása. A feladatmegosztás olyan kompetencia- és felelősségmegosztást ír elő, amelyben egy személy nem képes megzavarni a szervezet szempontjából kritikus folyamatot. Ez csökkenti a hibák és a visszaélések esélyét. A jogosultságok minimalizálása azt diktálja, hogy a felhasználók csak olyan szintű hozzáférést kapjanak, amely a munkakörüknek megfelelő. Ez csökkenti a véletlen vagy szándékos helytelen tevékenységekből származó károkat.

A fizikai védelem az épületek közvetlen védelmét szolgáló intézkedések tervezését és végrehajtását jelenti információs források szervezetek, szomszédos területek, infrastrukturális elemek, Számítástechnika, adathordozók és hardveres kommunikációs csatornák. Ide tartozik a fizikai hozzáférés-szabályozás, a tűzvédelem, a támogató infrastruktúra védelme, a lehallgatás elleni védelem és a mobilrendszer védelme.

A szoftver és a hardver infrastruktúra állapotának megőrzése a sztochasztikus hibák megelőzése, amelyek a hardverkomplexum károsodásával, a programok megzavarásával és az adatok elvesztésével fenyegetnek. A fő irányok ebben a vonatkozásban a felhasználói és szoftvertámogatás, a konfigurációkezelés, a biztonsági mentés, a médiakezelés, a dokumentáció és a megelőző karbantartás biztosítása.

A biztonsági rések gyors megoldásának három fő célja van:

  1. Incidens lokalizálása és kárcsökkentés;
  2. Az elkövető azonosítása;
  3. Ismételt jogsértések megelőzése.

Végül a helyreállítási tervezés lehetővé teszi a balesetekre való felkészülést, az azokból származó károk csökkentését és legalább minimális működési képesség fenntartását.

A szoftverek és hardverek, valamint a biztonságos kommunikációs csatornák használatát a szervezetben az információbiztonságot biztosító adminisztratív és szervezeti szabályozási eljárások kidolgozásának és jóváhagyásának integrált megközelítése alapján kell megvalósítani. Ellenkező esetben a különálló intézkedések meghozatala nem garantálja az információk védelmét, sőt gyakran éppen ellenkezőleg, bizalmas információk kiszivárgását, kritikus adatok elvesztését, a hardver infrastruktúra károsodását és a szervezet információs rendszerének szoftverelemeinek megzavarását idézi elő.

Információbiztonsági módszerek

A modern vállalkozásokat egy elosztott információs rendszer jellemzi, amely lehetővé teszi a vállalat elosztott irodáinak és raktárainak figyelembevételét, a pénzügyi számvitel és menedzsment ellenőrzését, az ügyfélbázis információit, figyelembe véve a mutatók kiválasztását stb. Az adatok tömbje tehát igen jelentős, és ennek túlnyomó többsége olyan információ, amely kereskedelmi és gazdasági szempontból kiemelt jelentőségű a vállalat számára. Valójában a kereskedelmi értékkel bíró adatok bizalmas kezelésének biztosítása az információbiztonság egyik fő feladata a vállalaton belül.

Az információbiztonság biztosítása a vállalatnál a következő dokumentumoknak kell szabályozniuk:

  1. Információbiztonsági szabályzat. Tartalmazza az információbiztonságot biztosító célok és célkitűzések megfogalmazását, az információbiztonsági eszközökre vonatkozó belső szabályzatok listáját, valamint a vállalat elosztott információs rendszerének kezeléséről szóló szabályzatot. A szabályzathoz csak a szervezet vezetése és az automatizálási osztály vezetője férhet hozzá.
  2. Az információvédelem technikai támogatásának szabályzata. A dokumentumok bizalmasak, hozzáférésük az automatizálási részleg alkalmazottaira és a felsőbb vezetésre korlátozódik.
  3. Elosztott információvédelmi rendszer kezelésének szabályzata. A szabályzathoz az információs rendszer adminisztrálásáért felelős automatizálási osztály munkatársai és a felső vezetés férhetnek hozzá.

Ugyanakkor ezeket a dokumentumokat nem szabad korlátozni, hanem az alsóbb szinteket is ki kell dolgozni. Ellenkező esetben, ha a vállalkozás nem rendelkezik más információbiztonsággal kapcsolatos dokumentumokkal, ez az adminisztratív információbiztonság elégtelen szintjét jelzi, mivel nincsenek alacsonyabb szintű dokumentumok, különösen az információs rendszer egyes elemeinek kezeléséhez szükséges utasítások.

A kötelező szervezési eljárások a következők:

  • a fő intézkedések a személyzet megkülönböztetésére az információs forrásokhoz való hozzáférés szintje szerint,
  • a vállalat irodáinak fizikai védelme a közvetlen behatolástól és az adatok megsemmisítésének, elvesztésének vagy lehallgatásának veszélyétől,
  • a hardver és szoftver infrastruktúra működőképességének fenntartása automatizált biztonsági mentés, adathordozók távoli ellenőrzése, kérésre felhasználói és szoftveres támogatás formájában történik.

Ennek tartalmaznia kell az információbiztonság megsértésének eseteire reagáló és kiküszöbölő szabályozott intézkedéseket is.

A gyakorlatban gyakran megfigyelhető, hogy a vállalkozások nem fordítanak kellő figyelmet erre a kérdésre. Minden ilyen irányú intézkedést kizárólag működőképes állapotban hajtanak végre, ami megnöveli a jogsértések megszüntetésének idejét, és nem garantálja az információbiztonság ismételt megsértésének megelőzését. Emellett teljesen hiányzik a balesetek, információszivárgás, adatvesztés és kritikus helyzetek következményeinek kiküszöbölésére irányuló intézkedések tervezésének gyakorlata. Mindez jelentősen rontja a vállalkozás információbiztonságát.

Szoftver és hardver szinten háromszintű információbiztonsági rendszert kell megvalósítani.

Minimális kritériumok az információbiztonság biztosításához:

1. Beléptető modul:

  • az információs rendszerbe zárt bejárat került, igazolt munkahelyeken kívül nem lehet belépni a rendszerbe;
  • mobil személyi számítógépekről korlátozott funkcionalitású hozzáférést valósítottak meg az alkalmazottak számára;
  • Az engedélyezés az adminisztrátorok által megadott bejelentkezési nevek és jelszavak szerint történik.

2. Titkosítás és integritás vezérlő modul:

  • aszimmetrikus titkosítási módszert alkalmaznak a továbbított adatokhoz;
  • a kritikus adatok tömbjei titkosított formában kerülnek tárolásra az adatbázisokban, amelyekhez akkor sem lehet hozzáférni, ha a cég információs rendszerét feltörik;
  • Az integritás ellenőrzését az információs rendszerben tárolt, feldolgozott vagy továbbított összes információforrás egyszerű digitális aláírása biztosítja.

3. Árnyékoló modul:

  • bevezetett egy szűrőrendszert a tűzfalakban, amely lehetővé teszi az összes információáramlás szabályozását a kommunikációs csatornákon keresztül;
  • külső kapcsolatok a globális információs erőforrásokhoz és nyilvános kommunikációs csatornákhoz csak korlátozott számú ellenőrzött munkaállomáson keresztül hozhatók létre, amelyek korlátozottan kapcsolódnak a vállalati információs rendszerhez;
  • az alkalmazottak munkahelyéről a hivatalos feladataik ellátásához való biztonságos hozzáférés egy kétszintű proxyszerver-rendszeren keresztül valósul meg.

Végül alagúttechnológiák segítségével virtuális magánhálózatot kell megvalósítani a vállalkozásban a szerint tipikus modellépület biztonságos kommunikációs csatornák biztosítása a vállalat különböző részlegei, partnerei és ügyfelei között.

Bár a kommunikáció közvetlenül hálózatokon keresztül történik, potenciálisan alacsony szintű bizalommal, az alagúttechnológiák kriptográfiai eszközök használatával lehetővé teszik a megbízható védelem az összes továbbított adatot.

következtetéseket

Az információbiztonság területén meghozott összes intézkedés fő célja a vállalkozás érdekeinek védelme a birtokában lévő információforrásokhoz kapcsolódóan, így vagy úgy. Bár a vállalkozások érdekei nem korlátozódnak egy adott területre, ezek mindegyike az információk elérhetősége, integritása és bizalmassága köré összpontosul.

Az információbiztonság biztosításának problémáját két fő ok magyarázza.

  1. A vállalkozás által felhalmozott információforrások értékesek.
  2. Az információs technológiáktól való kritikus függés okozza széleskörű alkalmazásukat.

Tekintettel az információbiztonságot fenyegető veszélyek széles skálájára, mint például a megsemmisítése fontos információ, bizalmas adatok jogosulatlan felhasználása, az információs rendszer megsértése miatti megszakítások a vállalkozás működésében, megállapíthatjuk, hogy mindez objektíve nagy anyagi veszteséghez vezet.

Az információbiztonság biztosításában jelentős szerepet játszanak a számítógépes entitások vezérlését célzó szoftver- és hardvereszközök, pl. hardver, szoftver elemek, adatok, amelyek az információbiztonság utolsó és legmagasabb prioritású határát alkotják. Az adatok továbbításának is biztonságosnak kell lennie az adatok bizalmas jellegének, integritásának és elérhetőségének megőrzése érdekében. Ezért a modern körülmények között az alagútépítési technológiákat kriptográfiai eszközökkel kombinálva biztonságos kommunikációs csatornákat biztosítanak.

Irodalom

  1. Galatenko V.A. Információbiztonsági szabványok. - M.: Internetes Információs Technológiai Egyetem, 2006.
  2. Partyka T.L., Popov I.I. Információ biztonság. – M.: Fórum, 2012.

Információ biztonság, valamint az információvédelem, a feladat összetett, a biztonság biztosítását célozza, biztonsági rendszer bevezetésével valósul meg. Az információbiztonság problémája sokrétű és összetett, és számos fontos feladatot takar. Az információbiztonsági problémákat folyamatosan súlyosbítják a társadalom minden szférájába való behatolás folyamatai technikai eszközöket adatok feldolgozása és továbbítása és mindenekelőtt számítástechnikai rendszerek.

A mai napig három alapelv fogalmazódott meg, amelyeket az információbiztonságnak biztosítania kell:

adatintegritás - védelem az információvesztéshez vezető hibákkal szemben, valamint az adatok jogosulatlan létrehozása vagy megsemmisítése elleni védelem;

az információk bizalmas kezelése;

A fejlesztés során számítógépes rendszerek, melynek meghibásodása vagy működési hibái súlyos következményekkel, kérdésekhez vezethetnek számítógép biztonság elsődleges prioritássá váljon. Számos intézkedés ismert a számítógépes biztonság biztosítására, ezek közül a legfontosabbak a technikai, szervezési és jogiak.

Az információbiztonság biztosítása nem csak a biztonság beszerzésének vagy telepítésének költsége miatt költséges, hanem azért is, mert nehéz szakszerűen meghatározni az ésszerű biztonság határait, és biztosítani a rendszer megfelelő, egészséges állapotát.

A biztonsági eszközöket nem szabad megtervezni, megvásárolni vagy telepíteni, amíg el nem készült a megfelelő elemzés.

Az oldal elemzi az információbiztonságot és a nemzetbiztonsági rendszerben elfoglalt helyét, azonosítja a létfontosságú érdekeket információs szféraés fenyegetésekkel szemben. Megfontolt kérdések információs háború, információs fegyverek, az információbiztonság biztosításának elvei, főbb feladatai és funkciói, funkciói államrendszer az információbiztonság, a hazai és külföldi szabványok biztosítására az információbiztonság területén. Jelentős figyelmet fordítanak az információbiztonság jogi kérdéseire is.

Szintén figyelembe véve általános kérdések információvédelem be automatizált rendszerek adatkezelés (ASOD), az információvédelem tárgya és tárgyai, az információvédelem feladatai az ASOD-ban. Figyelembe veszi a szándékos biztonsági fenyegetések típusait és az információvédelem módszereit az ASOD-ban. Megfontolásra kerülnek a felhasználók hitelesítésének és a számítógépes erőforrásokhoz való hozzáférésük korlátozásának módszerei és eszközei, a berendezésekhez való hozzáférés szabályozása, egyszerű és dinamikusan változó jelszavak használata, a séma módosításának módjai. egyszerű jelszavak, funkcionális módszerek.

Az információbiztonsági rendszer felépítésének alapelvei.

Egy objektum információbiztonsági rendszerének felépítésénél a következő elveket kell követni:

Az információbiztonsági rendszer fejlesztési és fejlesztési folyamatának folytonossága, amely az információvédelem legracionálisabb módszereinek, módszereinek és módozatainak megalapozásában és megvalósításában, a folyamatos nyomon követésben, a szűk keresztmetszetek és gyengeségek, valamint az információszivárgás és az illetéktelen hozzáférés lehetséges csatornáinak azonosításában áll.

A rendelkezésre álló védelmi eszközök teljes arzenáljának átfogó használata a gyártás és az információfeldolgozás minden szakaszában. Ugyanakkor az összes használt eszköz, módszer és intézkedés egyetlen, integrált mechanizmusban - információbiztonsági rendszerben - egyesül.

A védelmi mechanizmusok működésének figyelemmel kísérése, frissítése, kiegészítése az esetleges belső és külső veszélyek változásától függően.

A felhasználók megfelelő képzése és az összes elfogadott adatvédelmi gyakorlat betartása. E követelmény nélkül egyetlen információbiztonsági rendszer sem tudja biztosítani a szükséges szintű védelmet.

A biztonság garantálásának legfontosabb feltétele a törvényesség, az elégséges, az egyén és a vállalkozás érdekei egyensúlyának megőrzése, a személyzet és a menedzsment kölcsönös felelőssége, valamint az állami rendvédelmi szervekkel való interakció.

10) Az épület információbiztonságának szakaszai

Az építés szakaszai.

1. Az információs rendszer átfogó elemzése

különböző szintű vállalkozások. Kockázatelemzés.

2. Szervezeti és igazgatási és

szabályozó dokumentumokat.

3. Képzés, szakmai fejlődés és

szakemberek átképzése.

4. Az információk állapotának éves újraértékelése

vállalati biztonság

11) Tűzfal

Tűzfalak és víruskereső csomagok.

A tűzfal (néha tűzfalnak is nevezik) segít a számítógép biztonságának javításában. Korlátozza a más számítógépekről a számítógépére érkező információkat, így nagyobb ellenőrzést biztosít a számítógépén lévő adatok felett, és védelmi vonalat biztosít számítógépének azokkal az emberekkel vagy programokkal szemben (beleértve a vírusokat és férgeket), amelyek anélkül próbálnak csatlakozni a számítógépéhez. felhatalmazást. A tűzfalra úgy gondolhatunk, mint egy határállomásra, amely ellenőrzi az internetről érkező információkat (gyakran forgalomnak nevezik). helyi hálózat. Az ellenőrzés során a tűzfal az Ön által konfigurált beállításoknak megfelelően elutasítja vagy engedélyezi a számítógép számára az információkat.

Mi ellen véd a tűzfal?

Tűzfal MÁJUS:

1. Blokkolja a számítógépes vírusok és férgek hozzáférését a számítógépéhez.

2. Kérje meg a felhasználót, hogy válasszon bizonyos kapcsolódási kérelmek letiltása vagy engedélyezése.

3. Vezessen nyilvántartást (biztonsági napló) - a felhasználó kérésére - a számítógéphez való kapcsolódási kísérletek engedélyezett és blokkolt rögzítését.

Mi ellen nem véd a tűzfal?

Nem tud:

1. Észlelje vagy semlegesítse számítógépes vírusokés "férgek", ha már rákerültek a számítógépre.

3. Blokkolja a spameket és a kéretlen leveleket, hogy azok ne kerüljenek a beérkező levelek közé.

HARDVER ÉS SZOFTVER TŰZFALOK

Hardveres tűzfalak- egyedi eszközök, amelyek nagyon gyorsak, megbízhatóak, de nagyon drágák, ezért általában csak a nagy számítógépes hálózatok védelmére szolgálnak. Otthoni felhasználók számára routerekbe épített tűzfalak, kapcsolók, vezeték nélküli pontok hozzáférés stb. A kombinált router-tűzfalak kettős védelmet nyújtanak a támadások ellen.

Szoftveres tűzfal egy biztonsági program. Elvileg hasonló a hardveres tűzfalhoz, de „barátságosabb” a felhasználó számára: több kész beállítás van benne, és gyakran vannak benne varázslók, amelyek segítenek a konfigurációban. Ezzel engedélyezheti vagy megtagadhatja más programok hozzáférését az internethez.

Víruskereső program(vírusirtó)- bármely program a számítógépes vírusok, valamint általában a nemkívánatos (rosszindulatúnak tartott) programok észlelésére és az ilyen programokkal fertőzött (módosított) fájlok helyreállítására, valamint megelőzésére - fájlok fertőzésének (módosításának) megakadályozására, ill. operációs rendszer rosszindulatú kód.

12) Számítástechnikai rendszerek osztályozása

Az előfizetői rendszerek területi elhelyezkedésétől függően

A számítógépes hálózatok három fő osztályba sorolhatók:

globális hálózatok(WAN - Wide Area Network);

regionális hálózatok (MAN - Metropolitan Area Network);

Helyi hálózatok (LAN - Local Area Network).

Alapvető LAN topológiák

A LAN topológiája a hálózati csomópontok kapcsolatainak geometriai diagramja.

A számítógépes hálózatok topológiái nagyon eltérőek lehetnek, de

csak három jellemző a helyi hálózatokra:

Gyűrű,

csillag alakú.

Bármely számítógépes hálózat gyűjteményként tekinthető

Csomó- bármely közvetlenül csatlakoztatott eszköz

a hálózat átviteli közege.

Gyűrű topológia biztosítja a zárt görbe hálózati csomópontjainak csatlakoztatását - az átviteli közeg kábelét. Az egyik hálózati csomópont kimenete egy másik bemenetéhez csatlakozik. Az információ a gyűrű körül csomóponttól csomópontig terjed. Az adó és a vevő között minden közbenső csomópont továbbítja az elküldött üzenetet. A fogadó csomópont csak a neki címzett üzeneteket ismeri fel és fogadja.

A gyűrűs topológia ideális olyan hálózatokhoz, amelyek viszonylag kis helyet foglalnak el. Nincs központi csomópontja, ami növeli a hálózat megbízhatóságát. Az információtovábbítás lehetővé teszi bármilyen típusú kábel használatát átviteli közegként.

Az ilyen hálózat csomópontjainak kiszolgálásának következetes fegyelme csökkenti annak teljesítményét, és az egyik csomópont meghibásodása sérti a gyűrű integritását, és speciális intézkedések elfogadását teszi szükségessé az információátviteli út megőrzése érdekében.

Busz topológia- az egyik legegyszerűbb. A koaxiális kábel átviteli közegként való használatához kapcsolódik. A továbbító hálózati csomóponttól származó adatok mindkét irányban eloszlanak a buszon. A köztes csomópontok nem fordítják le a bejövő üzeneteket. Az információ minden csomóponthoz megérkezik, de csak az kapja meg az üzenetet, amelyiknek címezték. A szolgáltatási fegyelem párhuzamos.

Ez nagy teljesítményű LAN-t biztosít busztopológiával. A hálózat könnyen bővíthető és konfigurálható, valamint adaptálható a különböző rendszerekhez. A busztopológia hálózat ellenáll lehetséges meghibásodások egyedi csomópontok.

Jelenleg a busztopológiai hálózatok a legelterjedtebbek. Meg kell jegyezni, hogy kis hosszúságúak, és nem teszik lehetővé a használatát Különféle típusok kábelek ugyanazon a hálózaton belül.

Csillag topológia egy központi csomópont koncepcióján alapul, amelyhez perifériás csomópontok kapcsolódnak. Minden perifériás csomópontnak külön kommunikációs vonala van a központi csomóponttal. Minden információ a központi csomóponton keresztül történik, amely közvetíti, kapcsolja és irányítja az információáramlást a hálózatban.

A csillag topológia nagymértékben leegyszerűsíti a LAN csomópontok egymás közötti interakcióját, lehetővé teszi az egyszerűbbek használatát hálózati adapterek. Ugyanakkor a csillag topológiájú LAN teljesítménye teljes mértékben a központi csomóponttól függ.

Valós számítógépes hálózatok fejlettebb topológiák használhatók, amelyek egyes esetekben a figyelembe vett topológiák kombinációit képviselik.

Egy adott topológia kiválasztását a LAN hatóköre, csomópontjainak földrajzi elhelyezkedése és a hálózat egészének mérete határozza meg.

Internet- egy világméretű információs számítógépes hálózat, amely számos regionális számítógépes hálózat és számítógép szövetsége, amelyek nyilvános távközlési csatornákon keresztül információt cserélnek egymással (dedikált telefonos analóg ill. digitális vonalak optikai kommunikációs csatornák és rádiócsatornák, beleértve a műholdas kommunikációs vonalakat).

Szolgáltató- hálózati szolgáltató - olyan személy vagy szervezet, amely számítógépes hálózatokhoz való csatlakozáshoz szolgáltatásokat nyújt.

Házigazda (az angol host szóból - "a házigazda, aki vendégeket fogad")- minden olyan eszköz, amely "kliens-szerver" formátumban nyújt szolgáltatásokat szerver módban bármely interfészen, és ezeken az interfészeken egyedileg azonosítható. Egy konkrétabb esetben gazdagépen bármely számítógépet, kiszolgálót érthetünk, amely egy helyi vagy globális hálózathoz kapcsolódik.

hálózati protokoll- szabályok és műveletek készlete (műveletsorozat), amely lehetővé teszi a hálózaton belüli két vagy több eszköz közötti csatlakozást és adatcserét.

IP-cím (IP-cím, az Internet Protocol Address rövidítése)- az IP-protokoll használatával épített számítógépes hálózat csomópontjának egyedi hálózati címe. Az internet globális cím egyediséget igényel; helyi hálózatban történő munkavégzés esetén a hálózaton belüli cím egyedisége szükséges. A protokoll IPv4 verziójában az IP-cím 4 bájt hosszú.

Domain név - szimbolikus név, amely segít megtalálni az internetes szerverek címét.

13) Peer-to-Peer feladatok

Norbert Wiener, a kibernetika megalkotója úgy vélte, hogy az információnak egyedi sajátosságai vannak, és nem tulajdonítható sem energiának, sem anyagnak. Az információ mint jelenség különleges státusza számos definíciót adott.

Az ISO/IEC 2382:2015 szótárban " Információs technológia” a következő értelmezést kapja:

Információ (az információfeldolgozás területén)- a pénzügyi intézmény által döntéshozatalra, mozgásra felhasznált bármely elektronikus formában, papírra írt, ülésen vagy egyéb adathordozón közölt adat Pénz kamatlábak meghatározása, hitelnyújtás, tranzakciók feldolgozása stb., beleértve a feldolgozó rendszer szoftverelemeit.

Az információbiztonság (IS) fogalmának kidolgozása érdekében az információ alatt olyan információt értünk, amely gyűjtésre, tárolásra, feldolgozásra (szerkesztésre, átalakításra), felhasználásra és átvitelre rendelkezésre áll. különböző utak, beleértve a számítógépes hálózatokés egyéb információs rendszerek.

Az ilyen információk nagy értékűek, és harmadik felek jogsértéseinek tárgyává válhatnak. Az információbiztonsági rendszerek létrehozásának hátterében az a vágy, hogy megvédjük az információkat a fenyegetésektől.

Jogi alap

2017 decemberében Oroszországban elfogadták az információbiztonsági doktrínát. A dokumentumban az információbiztonság a nemzeti érdekek védelmének állapota az információs szférában. Alatt nemzeti érdekeket ebben az esetben a társadalom, az egyén és az állam érdekeinek összessége értendő, minden egyes érdekcsoport szükséges a társadalom stabil működéséhez.

A doktrína fogalmi dokumentum. Az információbiztonság biztosításával kapcsolatos jogviszonyokat az „államtitkokról”, az „információról”, a „személyes adatok védelméről” és mások szövetségi törvényei szabályozzák. Az alapvető normatív aktusok alapján kormányrendeleteket és szakosztályi normatív aktusokat dolgoznak ki az információvédelem egyes kérdéseiről.

Az információbiztonság meghatározása

Az információbiztonsági stratégia kidolgozása előtt el kell fogadni magának a fogalomnak az alapvető definícióját, amely lehetővé teszi bizonyos védelmi módszerek és módszerek alkalmazását.

Az iparági szakemberek azt javasolják, hogy az információbiztonság alatt az információ, hordozói és infrastruktúra védelmének stabil állapotát értsük, amely biztosítja az információval kapcsolatos folyamatok integritását és stabilitását a természetes és mesterséges természetű szándékos vagy nem szándékos hatásokkal szemben. Az IS fenyegetéseknek minősülnek azok a hatások, amelyek kárt okozhatnak az információs kapcsolatok alanyában.

Így információbiztonság alatt olyan jogi, adminisztratív, szervezési és technikai intézkedések összességét kell érteni, amelyek célja a valós vagy vélt információbiztonsági veszélyek megelőzése, valamint az incidensek következményeinek megszüntetése. Az információvédelmi folyamat folytonosságának garantálnia kell a fenyegetések elleni küzdelmet az információs ciklus minden szakaszában: az információgyűjtés, tárolás, feldolgozás, felhasználás és továbbítás folyamatában.

Az információbiztonság ebben az értelemben a rendszer teljesítményének egyik jellemzőjévé válik. A rendszernek minden időpontban mérhető biztonsági szinttel kell rendelkeznie, a rendszer biztonságának biztosítása pedig folyamatos folyamat, amely a rendszer élettartama során minden időközönként megvalósul.

Az infografika saját adatainkat használja felSearchInform.

Az információbiztonság elméletében az IS alanyok alatt az információ tulajdonosait és felhasználóit értjük, és nem csak a folyamatosan használókat (alkalmazottakat), hanem azokat a felhasználókat is, akik egyedi esetekben hozzáférnek adatbázisokhoz, például kormányzati szervek tájékoztatást kérnek. Számos esetben, például a banki információbiztonsági szabványokban, az információk tulajdonosai közé tartoznak a részvényesek - bizonyos adatok birtokában lévő jogi személyek.

A támogató infrastruktúra az információbiztonság alapjai szempontjából számítógépeket, hálózatokat, távközlési berendezéseket, helyiségeket, életfenntartó rendszereket és személyzetet foglal magában. A biztonság elemzése során a rendszerek minden elemét tanulmányozni kell, különös figyelmet fordítva a személyzetre, mint a legtöbb belső fenyegetés hordozójára.

Az információbiztonság kezeléséhez és a károk felméréséhez elfogadhatósági jellemzőt használnak, így a kárt elfogadhatónak vagy elfogadhatatlannak határozzák meg. Célszerű, ha minden vállalat jóváhagyja a saját kritériumait a kár elfogadására pénzben kifejezve, vagy például elfogadható jó hírnévsérelem formájában. A közintézményekben más jellemzők is alkalmazhatók, például az irányítási folyamatra gyakorolt ​​hatás, vagy az állampolgárok életében és egészségében okozott károsodás mértékének tükröződése. Az információ lényegességének, fontosságának és értékének kritériumai az információtömb életciklusa során változhatnak, ezért ezeket időben felül kell vizsgálni.

információs fenyegetés be szűk értelemben felismerik a védelem tárgya befolyásolásának objektív lehetőségét, amely információ kiszivárogtatásához, ellopásához, nyilvánosságra hozatalához vagy terjesztéséhez vezethet. Tágabb értelemben az információbiztonsági fenyegetések magukban foglalják a célzott információs hatásokat, amelyek célja az állam, szervezet vagy egyén károkozása. Ilyen fenyegetés például a rágalmazás, a szándékos félrevezetés, a helytelen reklámozás.

Az információbiztonsági koncepció három fő kérdése bármely szervezet számára

    Mit kell védeni?

    Milyen típusú fenyegetés uralkodik: külső vagy belső?

    Hogyan védekezzünk, milyen módszerekkel és eszközökkel?

Információbiztonsági rendszer

Információbiztonsági rendszer egy cég számára - jogalany az alapfogalmak három csoportját tartalmazza: integritás, elérhetőség és titoktartás. Mindegyik alatt számos jellemzővel rendelkező koncepció található.

Alatt sértetlenség adatbázisok, egyéb információs tömbök véletlen vagy szándékos megsemmisítésével, jogosulatlan változtatásával szembeni ellenállására utal. Az integritás fogalma a következőképpen értelmezhető:

  • statikus, amely az információs objektumok megváltoztathatatlanságában, hitelességében fejeződik ki azokkal az objektumokkal szemben, amelyek meghatározott műszaki megbízás alapján készültek, és a felhasználók számára a fő tevékenységeikhez szükséges mennyiségű információt tartalmazzák, a szükséges konfigurációban és sorrendben;
  • dinamikus, ami olyan összetett műveletek vagy tranzakciók helyes végrehajtását jelenti, amelyek nem sértik az információ biztonságát.

A dinamikus integritás ellenőrzésére speciális technikai eszközöket használnak, amelyek elemzik az információáramlást, például a pénzügyi információkat, és azonosítják az üzenetek lopásának, megkettőzésének, átirányításának és átrendezésének eseteit. Az integritásra, mint fő jellemzőre van szükség, amikor a beérkező vagy rendelkezésre álló információk alapján hoznak döntéseket a cselekvéshez. A parancsok sorrendjének vagy a műveletek sorrendjének megsértése nagy károkat okozhat technológiai folyamatok, programkódok leírásánál, és más hasonló helyzetekben.

Elérhetőség egy olyan tulajdonság, amely lehetővé teszi az arra jogosult alanyok számára, hogy hozzáférjenek vagy kicseréljék az őket érdeklő adatokat. Az alanyok legitimációjának vagy engedélyezésének kulcsfontosságú követelménye lehetővé teszi különböző hozzáférési szintek létrehozását. A rendszer információszolgáltatási kudarca minden szervezet vagy felhasználói csoport számára problémát jelent. Példa erre a közszolgálati weboldalak elérhetetlensége rendszerhiba esetén, ami sok felhasználót megfoszt attól a lehetőségtől, hogy szükséges szolgáltatásokat vagy információkat.

Titoktartás az információ azon tulajdonságát jelenti, hogy elérhető legyen ezen felhasználók számára: olyan alanyok és folyamatok, amelyekhez a hozzáférés kezdetben engedélyezett. A legtöbb vállalat és szervezet a titoktartást az információbiztonság kulcselemének tekinti, de a gyakorlatban nehéz teljes mértékben megvalósítani. Az információszivárgás meglévő csatornáiról nem minden adat áll az információbiztonsági koncepciók készítői rendelkezésére, és számos technikai védelmi eszköz, így a kriptográfiai is nem vásárolható meg szabadon, esetenként korlátozott a forgalom.

Az információbiztonság azonos tulajdonságainak különböző értékei vannak a felhasználók számára, ebből adódik a két szélső kategória az adatvédelmi koncepciók fejlesztésében. Államtitokkal kapcsolatban álló cégek vagy szervezetek számára, kulcsparaméter magánéleté válik, a közszolgáltatások vagy az oktatási intézmények számára a legfontosabb paraméter az akadálymentesítés.

Információbiztonsági kivonat

A védelem tárgyai az IS fogalmakban

Az alanyok különbsége különbségeket generál a védelem tárgyaiban. A védett objektumok fő csoportjai:

  • mindenféle információforrás (az erőforrás egy anyagi objektum: HDD, egy másik adathordozó, egy dokumentum, amely az azonosítását és egy bizonyos csoporthoz rendelését segítő adatokat és részleteket tartalmaz);
  • az állampolgárok, szervezetek és az állam információhoz való hozzáférési jogai, megszerzésének lehetősége a törvényi keretek között; a hozzáférést csak szabályozási jogi aktusok korlátozhatják, az emberi jogokat sértő akadályok megszervezése elfogadhatatlan;
  • adatok létrehozására, felhasználására és terjesztésére szolgáló rendszer (rendszerek és technológiák, archívumok, könyvtárak, előírások);
  • köztudatformáló rendszer (média, internetes források, szociális intézmények, oktatási intézmények).

Minden objektum egy speciális intézkedésrendszert tartalmaz az információbiztonságot és a közrendet fenyegető veszélyek elleni védelem érdekében. Az információbiztonság biztosításának minden esetben szisztematikus megközelítésen kell alapulnia, amely figyelembe veszi az objektum sajátosságait.

Kategóriák és média

Az orosz jogrendszer, a rendészeti gyakorlat és a kialakult társadalmi viszonyok hozzáférhetőségi kritériumok szerint osztályozzák az információkat. Ez lehetővé teszi az információbiztonság biztosításához szükséges alapvető paraméterek tisztázását:

  • olyan információk, amelyekhez a hozzáférés jogszabályi előírások alapján korlátozott (államtitok, üzleti titok, személyes adat);
  • információ benne nyílt hozzáférésű;
  • nyilvános információ, amelyet bizonyos feltételekkel biztosítanak: fizetős információk vagy adatok, amelyekhez hozzáférés szükséges, például könyvtári jegy;
  • veszélyes, káros, hamis és egyéb információk, amelyek terjesztését és terjesztését akár törvényi, akár vállalati szabványok korlátozzák.

Az első csoportból származó információnak két védelmi módja van. államtitok, a törvény szerint az állam által védett információról van szó, amelynek szabad áramlása árthat az ország biztonságának. Ezek a katonai, külpolitikai, hírszerzési, kémelhárítói és gazdasági aktivitásÁllamok. Ennek az adatcsoportnak a tulajdonosa közvetlenül az állam. Az államtitkok védelmét szolgáló intézkedések megtételére felhatalmazott szervek a Honvédelmi Minisztérium, a Szövetségi Biztonsági Szolgálat (FSZB), a Külügyi Hírszerző Szolgálat, Szövetségi Szolgálat műszaki és exportellenőrzés (FSTEC).

Bizalmas információ- sokrétűbb szabályozási tárgy. A bizalmas információnak minősülő információk listáját a „Bizalmas információk jegyzékének jóváhagyásáról” szóló 188. számú elnöki rendelet tartalmazza. Ez személyes adat; a nyomozás és a jogi eljárások titkossága; hivatalos titok; szakmai titoktartás (orvosi, közjegyzői, ügyvédi); kereskedelmi titok; információk a találmányokról és használati modellekről; ben foglalt információkat személyi ügyek elítélteket, valamint tájékoztatást a bírósági cselekmények végrehajtásáról.

A személyes adatok nyílt és bizalmas módban léteznek. A személyes adatok azon része, amely minden felhasználó számára nyitott és hozzáférhető, tartalmazza a kereszt-, vezeték- és családnevet. A személyes adatokról szóló 152-es szövetségi törvény értelmében a személyes adatok alanyainak joga van:

  • az információs önrendelkezésről;
  • a személyes adatokhoz való hozzáféréshez és azok módosításához;
  • a személyes adatok és az azokhoz való hozzáférés letiltása;
  • fellebbez helytelen magatartást személyes adatokkal kapcsolatban elkötelezett harmadik felek;
  • kártérítésért.

A jogot az állami szervekre, a szövetségi törvényekre, a személyes adatokkal való munkavégzésre vonatkozó, a Roskomnadzor vagy az FSTEC által kiadott engedélyekre vonatkozó előírások rögzítik. Azoknak a cégeknek, amelyek hivatásszerűen foglalkoznak sokféle személy személyes adataival, például a távközlési szolgáltatóknak, be kell lépniük a Roszkomnadzor által vezetett nyilvántartásba.

Külön tárgy az információbiztonság elméletében és gyakorlatában az információhordozók, amelyekhez való hozzáférés nyitott és zárt. Az IS koncepció kidolgozásakor a védelmi módszereket az adathordozó típusától függően választják ki. Főbb információhordozók:

  • nyomtatott és elektronikus eszközökkel média, közösségi média, egyéb források az interneten;
  • a szervezet azon alkalmazottai, akik baráti, családi, szakmai kapcsolataik alapján hozzáférnek információkhoz;
  • információkat továbbító vagy tároló kommunikációs eszközök: telefonok, automata telefonközpontok, egyéb távközlési berendezések;
  • mindenféle dokumentum: személyi, hivatalos, állami;
  • szoftver függetlenként információs objektum, különösen, ha a verziója kifejezetten egy adott cég számára készült;
  • az adatokat automatikusan feldolgozó elektronikus adathordozók.

Az információbiztonsági koncepciók kidolgozása szempontjából az információbiztonsági eszközöket általában szabályozási (informális) és technikai (formális) részekre osztják.

Az informális védelem eszközei a dokumentumok, szabályok, események, a formálisak speciális technikai eszközök, szoftverek. A megkülönböztetés segíti a felelősségi területek megosztását az információbiztonsági rendszerek kialakítása során: az általános védelmi irányítás mellett az adminisztratív személyzet hajtja végre a szabályozási módszereket, az informatikusok pedig a műszakiakat.

Az információbiztonság alapjai nemcsak az információ felhasználása, hanem a védelmével való munka tekintetében is a hatáskörök megosztását jelentik. A hatalmi ágak ilyen szétválasztása több szintű ellenőrzést igényel.


Formális jogorvoslatok

Az információbiztonság technikai eszközeinek széles skálája tartalmazza:

Fizikai védelmi eszközök. Ezek olyan mechanikus, elektromos, elektronikus mechanizmusok, amelyek az információs rendszerektől függetlenül működnek, és akadályozzák a hozzáférést. A zárakat, beleértve az elektronikusakat, a képernyőket, a redőnyöket úgy tervezték, hogy akadályokat képezzenek a destabilizáló tényezők rendszerekkel való érintkezésében. A csoportot biztonsági rendszerek egészítik ki, például videokamerák, videórögzítők, mozgást vagy fokozatot meghaladó szenzorok. elektromágneses sugárzás az információeltávolító technikai eszközök, beágyazott eszközök elhelyezkedése területén.

Hardveres védelem. Ezek elektromos, elektronikus, optikai, lézeres és egyéb eszközök, amelyek információs és távközlési rendszerekbe vannak beépítve. A hardver információs rendszerekbe történő bevezetése előtt ellenőrizni kell a kompatibilitást.

Szoftver - egyszerű és rendszerszintű, összetett programok, amelyek az információbiztonság biztosításával kapcsolatos egyedi és összetett feladatok megoldására szolgálnak. Példa a komplex megoldásokra: az első a kiszivárgás megakadályozását, az információ újraformázását és az információáramlás átirányítását szolgálja, a második - védelmet nyújt az incidensek ellen az információbiztonság területén. A szoftvereszközök igényesek a hardvereszközök teljesítményére, és a telepítés során további tartalékokat kell biztosítani.

30 napig ingyenesen tesztelhető. A rendszer telepítése előtt a SearchInform mérnökei műszaki auditot végeznek az ügyfél cégénél.

NAK NEK konkrét eszközökkel Az információbiztonság különféle kriptográfiai algoritmusokat foglal magában, amelyek lehetővé teszik a lemezen lévő információk titkosítását és külső kommunikációs csatornákon keresztül történő átirányítását. Az információ átalakítása a vállalati információs rendszerekben működő szoftveres és hardveres módszerek segítségével valósulhat meg.

Minden olyan eszközt, amely garantálja az információbiztonságot, együtt kell alkalmazni, az információ értékének előzetes felmérése és a védelemre fordított erőforrások költségével való összehasonlítása után. Ezért a forrásfelhasználásra vonatkozó javaslatokat már a rendszerfejlesztés szakaszában meg kell fogalmazni, és a jóváhagyást a költségvetések jóváhagyásáért felelős vezetői szinten kell megtenni.

A biztonság érdekében mindenre figyelni kell modern fejlesztések, szoftver és hardver védelmet, fenyegetéseket, és időben módosítani kell saját védelmi rendszereiket az illetéktelen hozzáférés ellen. Csak a fenyegetések megfelelősége és gyors reagálása segíti elő a magas szintű bizalmas kezelést a vállalat munkájában.

Az első kiadás 2018-ban jelent meg. Ez egyedi program pszichológiai portrékat készít a munkavállalókról, és azokat kockázati csoportok szerint osztja szét. Az információbiztonság biztosításának ez a megközelítése lehetővé teszi a lehetséges incidensek előrejelzését és az előrelépést.

Informális jogorvoslatok

Az informális jogorvoslatok normatív, adminisztratív, valamint morális és etikai jellegűek. A védelem első szintjén olyan szabályozási eszközök állnak rendelkezésre, amelyek az információbiztonságot, mint folyamatot szabályozzák a szervezet tevékenységében.

  • Szabályozási eszközök

A világgyakorlatban a szabályozási eszközök kidolgozásakor az információbiztonsági szabványok vezérlik őket, amelyek közül a legfontosabb az ISO / IEC 27000. A szabványt két szervezet hozta létre:

  • ISO – Nemzetközi Szabványügyi Bizottság, amely kidolgozza és jóváhagyja a legtöbb nemzetközileg elismert módszert a termelési és irányítási folyamatok minőségének tanúsítására;
  • IEC – a Nemzetközi Energia Bizottság, amely bevezette a szabványba az információbiztonsági rendszerekkel, azok biztosításának eszközeivel és módszereivel kapcsolatos ismereteit

Az ISO / IEC 27000-2016 jelenlegi verziója kész szabványokat és bevált módszertanokat kínál az információbiztonság megvalósításához. A módszerek szerzői szerint az információbiztonság alapja a fejlesztéstől az utóellenőrzésig minden szakasz szisztematikus és következetes megvalósításában rejlik.

Az információbiztonsági szabványoknak való megfelelést igazoló tanúsítvány megszerzéséhez az összes ajánlott gyakorlatot maradéktalanul végre kell hajtani. Ha nincs szükség bizonyítvány beszerzésére, akkor a több közül bármelyiket felveheti korai változatai szabvány, kezdve az ISO / IEC 27000-2002-vel vagy az orosz GOST-okkal, amelyek tanácsadó jellegűek.

A szabvány tanulmányozásának eredményei alapján két olyan dokumentum készül, amelyek az információbiztonsággal kapcsolatosak. A fő, de kevésbé formális a vállalati információbiztonság fogalma, amely meghatározza az információbiztonsági rendszer bevezetésének intézkedéseit és módszereit egy szervezet információs rendszerei számára. A második dokumentum, amelyet a társaság minden dolgozója köteles betartani, az igazgatóság vagy a végrehajtó testület szintjén jóváhagyott információbiztonsági szabályzat.

A vállalati szintű beosztáson túlmenően ki kell dolgozni az üzleti titkot képező információk jegyzékét, a munkaszerződések mellékleteit, a bizalmas adatok nyilvánosságára vonatkozó felelősség rögzítését, egyéb szabványokat és módszereket. A belső szabályoknak és előírásoknak tartalmazniuk kell a végrehajtási mechanizmusokat és felelősségeket. Az intézkedések leggyakrabban fegyelmi jellegűek, és a szabálysértőnek fel kell készülnie arra, hogy az üzleti titok megsértését jelentős szankciók követik, akár elbocsátásig.

  • Szervezeti és adminisztratív intézkedések

Az információbiztonság védelmét szolgáló adminisztratív tevékenységek részeként a biztonsági tisztek kreativitásának lehetősége nyílik. Ezek olyan építészeti és tervezési megoldások, amelyek lehetővé teszik a tárgyalók és a vezetői irodák lehallgatás elleni védelmét, valamint az információhoz való hozzáférés különböző szintjei kialakítását. Fontos szervezési intézkedések lesznek a vállalat tevékenységének ISO/IEC 27000 szabvány szerinti tanúsítása, az egyes hardver- és szoftverrendszerek tanúsítása, a tantárgyak és objektumok tanúsítása a szükséges biztonsági követelményeknek való megfelelés érdekében, valamint a védett információs tömbökhöz szükséges engedélyek megszerzése.

A személyzet tevékenységének szabályozása szempontjából fontos lesz egy külső, internet-hozzáférési kérelmező rendszer kialakítása. email, egyéb források. Külön elem lesz az elektronikus átvétel digitális aláírás a kormányzati szerveknek e-mail csatornákon keresztül továbbított pénzügyi és egyéb információk biztonságának fokozása érdekében.

  • Erkölcsi és etikai intézkedések

Az erkölcsi és etikai intézkedések meghatározzák az egyén személyes hozzáállását a bizalmas vagy korlátozottan forgalomban lévő információkhoz. A munkavállalók tudásszintjének növelése a fenyegetések vállalati tevékenységre gyakorolt ​​hatásával kapcsolatban kihat a munkavállalók tudatosságának és felelősségének fokára. Az információs rendszer megsértése elleni küzdelem érdekében, beleértve például a jelszavak továbbítását, a média gondatlan kezelését, a bizalmas adatok terjesztését magánbeszélgetésekben, hangsúlyozni kell a munkavállaló személyes lelkiismeretét. Hasznos lesz a személyzet teljesítménymutatóinak meghatározása, amelyek a hozzáállástól függenek vállalati rendszer IB.