Bảo vệ toàn diện thông tin bị hạn chế trong hệ thống thông tin doanh nghiệp. phát triển và thực hiện các biện pháp tổ chức và kỹ thuật để bảo vệ thông tin bí mật


KHÁI NIỆM VỀ BẢO MẬT THÔNG TIN Bảo mật thông tin (IS) được hiểu là sự bảo mật của thông tin và cơ sở hạ tầng hỗ trợ khỏi những ảnh hưởng vô tình hoặc cố ý của bản chất tự nhiên hoặc nhân tạo nhằm gây thiệt hại cho chủ sở hữu hoặc người sử dụng thông tin và cơ sở hạ tầng hỗ trợ. Có ba loại đối tượng chính cần được bảo mật thông tin: tổ chức chính phủ, cơ cấu thương mại, doanh nhân cá nhân.


Tính sẵn sàng (khả năng nhận được dịch vụ thông tin được yêu cầu trong một thời gian hợp lý); tính toàn vẹn (tính liên quan và tính nhất quán của thông tin, khả năng bảo vệ thông tin khỏi bị phá hủy và thay đổi trái phép); tính bí mật (bảo vệ khỏi sự quen biết trái phép).


Tiếp cận thông tin có nghĩa là làm quen với thông tin, xử lý thông tin, cụ thể là sao chép, sửa đổi hoặc phá hủy thông tin. Quyền truy cập thông tin được cấp phép là quyền truy cập thông tin không vi phạm các quy tắc đã thiết lập để phân biệt quyền truy cập. Truy cập trái phép vào thông tin được đặc trưng bởi sự vi phạm các quy tắc đã thiết lập để phân biệt quyền truy cập. Tấn công vào hệ thống thông tin (mạng) là hành động do kẻ tấn công thực hiện nhằm tìm và sử dụng một lỗ hổng hệ thống cụ thể.




Mang tính xây dựng, khi mục đích chính của việc truy cập trái phép là để có được một bản sao của thông tin bí mật, tức là chúng ta có thể nói về bản chất thông minh của tác động phá hoại, khi truy cập trái phép dẫn đến mất (thay đổi) dữ liệu hoặc chấm dứt dịch vụ.


Hài hòa pháp luật quốc gia về chống tội phạm máy tính với yêu cầu của luật pháp quốc tế; đào tạo nghiệp vụ cao của các cơ quan hành pháp từ điều tra viên đến hệ thống tư pháp; hợp tác và cơ chế pháp lý cho sự tương tác của các cơ quan thực thi pháp luật của các quốc gia khác nhau.


CÁC GIAI ĐOẠN PHÁT TRIỂN CỦA TỘI PHẠM MÁY TÍNH 1. Việc sử dụng công nghệ thông tin để thực hiện các tội phạm hình sự truyền thống như trộm cắp, xâm hại và lừa đảo. 2. Sự xuất hiện của tội phạm máy tính cụ thể. 3. Sự gia tăng của tội phạm máy tính thành khủng bố máy tính và chủ nghĩa cực đoan. 4. Chuyển hóa chủ nghĩa khủng bố máy tính và chủ nghĩa cực đoan thành chiến tranh thông tin.


CÁC BIỆN PHÁP VÀ TIỆN ÍCH CỦA PHẦN MỀM VÀ MỨC ĐỘ KỸ THUẬT Ứng dụng mạng VPN riêng ảo an toàn để bảo vệ thông tin truyền qua các kênh truyền thông mở Ứng dụng tường lửa để bảo vệ mạng doanh nghiệp khỏi các mối đe dọa từ bên ngoài khi kết nối với mạng truyền thông công cộng; kiểm soát truy cập cấp người dùng và bảo vệ chống lại sự truy cập trái phép vào thông tin; nhận dạng người dùng được đảm bảo bằng cách sử dụng mã thông báo; bảo vệ thông tin ở cấp độ tệp (bằng cách mã hóa tệp và thư mục); bảo vệ chống lại vi rút bằng cách sử dụng các phức hợp chuyên biệt của dự phòng và bảo vệ chống vi rút; các công nghệ phát hiện xâm nhập và nghiên cứu tích cực bảo mật tài nguyên thông tin; chuyển đổi mật mã của dữ liệu để đảm bảo tính toàn vẹn, xác thực và bí mật của thông tin


ĐẢM BẢO AN NINH KINH TẾ VÀ TỔ CHỨC Tiêu chuẩn hóa các phương pháp và phương tiện bảo vệ thông tin; chứng nhận hệ thống và mạng máy tính và các phương tiện bảo vệ của chúng; cấp phép hoạt động trong lĩnh vực bảo vệ thông tin; bảo hiểm rủi ro thông tin liên quan đến hoạt động của hệ thống và mạng máy tính; kiểm soát các hoạt động của nhân viên trong hệ thống thông tin được bảo vệ; hỗ trợ tổ chức về hoạt động của thông tin hệ thống an ninh.


HỖ TRỢ PHÁP LÝ VỀ AN NINH Luật Liên bang của Liên bang Nga ngày 27 tháng 7 năm 2006 N 149-FZ "Về thông tin, công nghệ thông tin và bảo vệ thông tin". điều chỉnh các quan hệ pháp luật phát sinh trong quá trình hình thành và sử dụng thông tin dạng văn bản, tài nguyên thông tin; tạo ra công nghệ thông tin, hệ thống và mạng thông tin tự động hoặc tự động; xác định thủ tục bảo vệ tài nguyên thông tin, cũng như quyền và nghĩa vụ của các chủ thể tham gia vào quá trình thông tin hóa.

Sự không đồng nhất về phạm vi hoạt động của các tổ chức, công ty, ngân hàng khác nhau khiến việc xác định các chiến lược bảo vệ thông tin và quản lý thông tin trong trường hợp vi phạm nghiêm trọng hoặc khủng hoảng trở nên vô cùng cần thiết. Cách tiếp cận này khuyến khích phát triển các khái niệm khác nhau về an toàn thông tin, tùy thuộc vào quy mô của tổ chức (nhỏ, vừa, lớn), lĩnh vực hoạt động (tài chính, ngân hàng, sản xuất, thương mại), đặc điểm khu vực quốc gia. Phân tích rủi ro thông tin bao gồm xác định những gì cần được bảo vệ, từ ai và làm thế nào để bảo vệ. Mức độ an toàn thông tin hợp lý được lựa chọn chủ yếu vì lý do tính khả thi về mặt kinh tế.

Tổng công ty là sự liên kết của các tổ chức, con người trên cơ sở hợp tác, lợi ích nghề nghiệp, là một trong những hình thức công ty cổ phần để kinh doanh lớn, trong đó có ngân hàng.

Các tập đoàn lớn được đặc trưng bởi một cấu trúc phức tạp, phân bố theo địa lý với cấu trúc đa cấp và nhiều tầng. Quy mô hoạt động và khối lượng sản phẩm và dịch vụ được sản xuất có thể mang tính khu vực, toàn cầu.

Một đặc điểm và tính năng khác biệt của mạng máy tính doanh nghiệp là việc xây dựng chúng được thực hiện theo quy luật trong nhiều năm. Trong các mạng như vậy, thiết bị từ các nhà sản xuất khác nhau và các thế hệ khác nhau hoạt động, tức là thiết bị, cả hiện đại và lạc hậu nhất, không phải lúc nào cũng được định hướng ban đầu theo hướng cộng tác, truyền và xử lý dữ liệu. Với sự phát triển về số lượng và chất lượng của các mạng doanh nghiệp, nhiệm vụ quản lý chúng ngày càng trở nên phức tạp hơn, đòi hỏi các công cụ quản lý mạng mới trong toàn doanh nghiệp. Các cơ sở này phải độc lập với giao thức, có thể mở rộng và phải cung cấp khả năng quản lý tập trung của mạng.

Hiện nay, người tiêu dùng đang tìm kiếm giải pháp kết hợp các chi nhánh khác nhau không chỉ trong một tập đoàn mà còn cả các vùng trên toàn quốc. Mục tiêu chính của việc hợp nhất các chi nhánh là tạo ra một không gian thông tin thống nhất và các chức năng phục vụ thống nhất. Các giải pháp hiện đại có thể cung cấp cho người tiêu dùng một hệ thống thống nhất quản lý và kiểm soát (giám sát) tài nguyên mạng doanh nghiệp, giảm chi phí, tích hợp mạng truyền dữ liệu và điện thoại, đồng thời bảo vệ chống lại các truy cập trái phép.

Nguồn thông tin ở cấp công ty đặc biệt dễ bị tấn công và cần được bảo vệ chất lượng cao và đáng tin cậy, vì cấu trúc thông tin của các tổ chức kiểu công ty là không đồng nhất, bao gồm một tập hợp các hệ thống phân tán, công nghệ, cơ sở dữ liệu và ngân hàng dữ liệu và các nhiệm vụ cục bộ.


Trong các tổ chức lớn, các loại hoạt động khác nhau có những hỗ trợ thông tin khác nhau. Dữ liệu từ các phòng ban khác nhau (trong trường hợp không có sự tích hợp của chúng) có thể được sao chép, lưu trữ ở các định dạng khác nhau, bổ sung cho nhau trong một số lĩnh vực chủ đề và đồng thời không thể truy cập được đối với các chuyên gia, v.v. Công ty thường không có cơ hội để sử dụng tất cả các nguồn thông tin đa dạng một cách đầy đủ nhất. Tình trạng này làm phức tạp, phức tạp và tăng chi phí cho việc tạo ra và vận hành đáng tin cậy của các hệ thống bảo vệ.

Do trước đây vấn đề an ninh công nghệ thông tin ở nước ta chủ yếu được giải quyết để bảo vệ bí mật nhà nước, nay các vấn đề cụ thể về bảo vệ ngân hàng hay các doanh nghiệp khác đều được đặt ra cấp bách, và chỉ bây giờ mới được hội nhập với hệ thống thế giới. Bảo vệ thông tin trong một lĩnh vực hoạt động kinh tế cụ thể có một số đặc điểm quan trọng liên quan đến tác động đến việc tổ chức an ninh thông tin. Những điều quan trọng nhất là:

Ưu tiên các yếu tố kinh tế, thị trường và quan hệ tài sản;

Việc sử dụng các hệ thống mở, tạo ra một hệ thống con để bảo vệ thông tin từ các phương tiện có sẵn rộng rãi trên thị trường;

Ý nghĩa pháp lý của thông tin cung cấp sự bảo vệ hợp pháp đối với các tài liệu, nguồn thông tin, các quá trình thông tin phù hợp với pháp luật đã được thiết lập của Liên bang Nga.

Nhu cầu trao đổi thông tin không chỉ giữa những người dùng phân tán về mặt địa lý của một tập đoàn, mà còn với thế giới bên ngoài, đòi hỏi phải sử dụng các mạng thế giới toàn cầu. Khi kết nối với Internet, làm việc với các dịch vụ của nó làm tăng đáng kể trường đe dọa của thông tin được xử lý trong công ty.

Các dịch vụ Internet được chia thành mở và đóng. Một dịch vụ mở liên quan đến sự tương tác của người dùng công ty với các cấu trúc bên ngoài. Dịch vụ khép kín áp dụng cho người dùng mạng của công ty, bao gồm cả người dùng ở xa. Intergred Internet Service cung cấp cả dịch vụ riêng tư và dịch vụ mở.

Vì mục đích bảo mật thông tin của công ty, cơ sở hạ tầng cần thiết đang được tạo ra, các chương trình đáng tin cậy để tương tác với Internet được sử dụng, yêu cầu tuân thủ các quy tắc sau khi công ty hoạt động với Internet:

Cẩn thận lưu mật khẩu và thay đổi nó nếu bạn nghi ngờ;

Không để máy tính của bạn không được giám sát trong một phiên giao tiếp;

Sau khi nhận được thông tin cần thiết, kết thúc hoàn toàn phiên giao tiếp trước khi truy cập các trang web khác;

Sử dụng mã hóa các tin nhắn xảy ra trên mạng và hơn thế nữa.

Khi tạo ra mạng doanh nghiệp, các hành vi pháp lý về bảo vệ thông tin được tính đến, các quy tắc chịu trách nhiệm về vi phạm an toàn thông tin được xây dựng. Toàn cầu hóa máy tính hiện đại của các mạng thực tế là không gian không bị kiểm soát, không gian được bổ sung liên tục với hàng MB thông tin khác nhau. Dưới vỏ bọc thông tin hữu ích, máy tính bị nhiễm nhiều loại virus (phần mềm độc hại). Thông qua Internet, các cuộc tấn công có thể được thực hiện, dữ liệu bí mật bị đánh cắp, cơ sở dữ liệu bị phá hủy, v.v.

Có thể xây dựng các yêu cầu cơ bản sau đây để bảo vệ mạng công ty và các đối tượng thông tin khỏi các chương trình độc hại.

Sử dụng trong công việc của phần mềm, phần cứng và bảo vệ được cấp phép.

Chứng nhận các đối tượng thông tin tuân thủ các yêu cầu của các văn bản quy định để bảo vệ, bao gồm cả các thử nghiệm về sự hiện diện của các khả năng chưa được công bố.

Xác định và cố định danh sách các công cụ phần mềm được phép sử dụng, cấm sử dụng các công cụ phần mềm không có trong bộ.

Sử dụng các công cụ chống vi-rút hiện đại để chống lại các chương trình độc hại nhằm bảo vệ và đảm bảo các chương trình cập nhật kịp thời.

Xây dựng các tài liệu tổ chức và quản trị cần thiết để bảo vệ các đối tượng khỏi các chương trình độc hại và đặc tả các phương pháp ngăn chặn để ngăn chúng xâm nhập vào mạng, đảm bảo người dùng nhận thức được các dấu hiệu phổ biến của sự xuất hiện của các chương trình độc hại.

Phát triển các phương pháp sao lưu, lưu và khôi phục phần mềm và tài nguyên thông tin khi chúng bị nhiễm hoặc bị nhiễm vi rút, đồng thời đảm bảo lưu trữ đáng tin cậy mẫu gốc của phần mềm và tài nguyên thông tin ở một nơi an toàn.

Đảm bảo rằng các công cụ máy tính thường xuyên được quét để phát hiện nhiễm phần mềm độc hại.

Ngoài cấp lập pháp, cấp quản lý cũng không kém phần quan trọng. Ban lãnh đạo của mỗi tập đoàn phải nhận thức được sự cần thiết phải duy trì một chế độ bảo mật và phân bổ các nguồn lực thích hợp cho mục đích này. Việc chính mà cấp quản lý phải thực hiện là xây dựng chính sách bảo mật thông tin tương ứng với định hướng chung của doanh nghiệp.

Mục tiêu chính của các biện pháp được thực hiện ở cấp quản lý là hình thành một chương trình làm việc trong lĩnh vực an toàn thông tin và đảm bảo việc thực hiện nó. Nhiệm vụ của quản lý bao gồm việc phân bổ các nguồn lực cần thiết và kiểm soát tình trạng của công việc. Cốt lõi của chương trình là chính sách bảo mật nhiều lớp phản ánh cách tiếp cận của tổ chức để bảo vệ tài sản thông tin và lợi ích của mình. Việc sử dụng hệ thống thông tin gắn liền với một số rủi ro nhất định. Khi rủi ro cao đến mức không thể chấp nhận được, phải thực hiện các biện pháp bảo vệ. Đánh giá lại rủi ro định kỳ là cần thiết để giám sát hiệu quả của các hoạt động an ninh và để thích ứng với những thay đổi của môi trường.

Để duy trì chế độ bảo mật thông tin, các biện pháp và công cụ phần mềm và phần cứng là đặc biệt quan trọng, vì mối đe dọa chính đối với hệ thống máy tính nằm trong đó: lỗi phần cứng, lỗi phần mềm, lỗi của người dùng và quản trị viên, v.v.

Các cơ chế chính để đảm bảo an toàn thông tin của mạng doanh nghiệp là:

Nhận dạng và Xác thực;

Kiểm soát truy cập;

Ghi nhật ký và đăng ký;

Mật mã và an ninh mạng;

Sự che chắn.

Che chắn trong các mạng công ty được thực hiện bằng cách sử dụng tường lửa. Tường lửa ngăn người dùng vi phạm các quy tắc bảo mật thông tin do quản trị viên đặt ra. Màn hình không cho phép truy cập vào các máy chủ không được yêu cầu để thực hiện các nhiệm vụ chính thức của người dùng.

Tường lửa có thể được thực hiện trong phần mềm và phần cứng. Việc triển khai phần mềm rẻ hơn, nhưng năng suất kém hơn và yêu cầu tài nguyên hệ thống máy tính đáng kể. Tường lửa phần cứng được sản xuất dưới dạng các tổ hợp kỹ thuật phần cứng và phần mềm đặc biệt hoạt động dưới sự điều khiển của các hệ điều hành chuyên dụng hoặc thông thường được sửa đổi để thực hiện các chức năng bảo vệ.

1. Cần chỉ tập trung vào các sản phẩm đã được chứng nhận.

2. Chọn nhà cung cấp hệ thống bảo vệ sẽ cung cấp đầy đủ các dịch vụ, tức là. không chỉ bán hàng và bảo đảm được cung cấp bởi tất cả mọi người, mà còn cả các dịch vụ cài đặt và cấu hình (nếu cần), để đào tạo nhân viên làm việc với thiết bị an ninh, để bảo trì các hệ thống đã mua.

3. Chọn một hệ thống bảo mật cung cấp khả năng kiểm soát truy cập trong các hệ điều hành khác nhau.

4. Bạn nên tập trung vào các hệ thống có các đặc tính hoạt động tốt nhất, chẳng hạn như: độ tin cậy cao, khả năng tương thích với các phần mềm khác nhau, giảm thiểu hiệu suất máy trạm, bắt buộc có sẵn phương tiện kiểm soát tập trung các cơ chế bảo vệ từ nơi làm việc của quản trị viên an ninh của quản trị viên về tất cả các sự kiện trái phép tại các máy trạm.

5. Khi lựa chọn, không chỉ chú ý đến chi phí của các quỹ đó, mà còn phải chú ý đến mức chi phí dự kiến ​​cho việc vận hành và bảo trì chúng.

Việc xử lý thông tin cấu thành bí mật thương mại đòi hỏi phải đảm bảo tính bảo mật và công việc thiết kế cẩn thận ở giai đoạn tạo IP. Thiết kế bao gồm: kiểm tra hệ thống tự động và xây dựng các văn bản tổ chức và hành chính; lựa chọn, mua, cài đặt, cấu hình và vận hành các sản phẩm bảo mật; đào tạo nhân viên làm việc với các thiết bị bảo hộ hiện có; dịch vụ thông tin về các vấn đề bảo mật; kiểm toán định kỳ hệ thống an toàn thông tin.

Công việc như vậy được các chuyên gia mong muốn thực hiện, vì những tính toán sai lầm ở giai đoạn kiểm tra và thiết kế hệ thống an toàn thông tin có thể dẫn đến các sự cố và tổn thất nghiêm trọng trong quá trình xây dựng và vận hành.

Có tính đến các đặc thù của mạng công ty, các tài liệu được phát triển phải cung cấp giải pháp cho các nhiệm vụ sau:

Bảo vệ chống lại sự xâm nhập vào mạng công ty và chống rò rỉ thông tin từ mạng qua các kênh truyền thông;

Phân định luồng thông tin giữa các phân đoạn mạng;

Bảo vệ các tài nguyên mạng quan trọng nhất khỏi bị can thiệp vào quá trình hoạt động bình thường;

Bảo vệ các công việc và tài nguyên quan trọng khỏi truy cập trái phép (NSD);

Mật mã bảo vệ các nguồn thông tin quan trọng nhất.

Hiện tại, không có một giải pháp làm sẵn nào (phần cứng, phần mềm hoặc giải pháp khác) cung cấp việc thực hiện các chức năng của tất cả các tác vụ được liệt kê cùng một lúc.

Điều này được giải thích bởi thực tế là, một mặt, các yêu cầu của từng người dùng cụ thể đối với việc thực hiện các biện pháp bảo vệ nhất định khác nhau đáng kể, và mặt khác, mỗi nhiệm vụ được giải quyết bằng cách sử dụng các phương tiện cụ thể. Chúng ta hãy xem xét một số công cụ thực hiện các chức năng này.

Bảo vệ chống lại sự xâm nhập của mạng và rò rỉ thông tin từ mạng. Kênh kết nối mạng công ty với Internet toàn cầu được coi là phương tiện chính để hiện thực hóa mối đe dọa đó.

Tường lửa là giải pháp phổ biến nhất. Chúng cho phép bạn xác định và triển khai các quy tắc kiểm soát truy cập cho cả người dùng bên ngoài và nội bộ của mạng công ty, ẩn cấu trúc mạng khỏi người dùng bên ngoài, nếu cần, chặn gửi thông tin đến các địa chỉ "bị cấm" và cuối cùng, chỉ cần kiểm soát sử dụng Internet.

Phân định luồng thông tin giữa các phân đoạn mạng. Tùy thuộc vào bản chất của thông tin được xử lý trong một phân đoạn cụ thể của mạng và vào phương pháp tương tác giữa các phân đoạn, các tùy chọn khác nhau được thực hiện. Phổ biến nhất là việc sử dụng tường lửa, được khuyến khích khi tổ chức tương tác giữa các phân đoạn qua Internet. Theo nguyên tắc, phương pháp này được sử dụng khi mạng đã có tường lửa được thiết kế để kiểm soát luồng thông tin giữa mạng nội bộ và Internet, cho phép bạn ngăn chặn các chi phí không cần thiết - khả năng của các công cụ có sẵn được sử dụng đầy đủ hơn.

Ưu tiên hàng đầu là bảo vệ các tài nguyên mạng quan trọng nhất khỏi can thiệp vào hoạt động bình thường. Các tài nguyên quan trọng nhất trên mạng công ty là máy chủ. Phương pháp chính để can thiệp vào hoạt động bình thường của chúng là thông qua các cuộc tấn công sử dụng các lỗ hổng trong phần cứng và phần mềm mạng. Trong trường hợp này, cuộc tấn công có thể được thực hiện cả từ bên ngoài (Internet) và từ mạng nội bộ, ví dụ, bởi một trong các nhân viên. Vấn đề chính không chỉ nằm ở việc phát hiện và đăng ký kịp thời một cuộc tấn công, có thể được thực hiện bằng nhiều cách, mà còn ở việc chống lại nó, vì ngay cả việc bắt được kẻ tấn công (dựa trên kết quả đăng ký) cũng sẽ là niềm an ủi rất ít. nếu mạng công ty bị tê liệt trong một thời gian do cuộc tấn công thành công.

Bảo vệ nơi làm việc và tài nguyên quan trọng khỏi bị truy cập trái phép có các tính năng sau. Cho đến nay, nhiều hệ thống tự động đã hoạt động và tiếp tục hoạt động, chỉ tập trung vào các cơ chế bảo mật tích hợp sẵn của các hệ điều hành khác nhau (thường là mạng), cung cấp đủ khả năng bảo vệ (với sự quản lý thích hợp) thông tin trên máy chủ. Nhưng số lượng máy chủ trong mạng công ty là 1-3% tổng số máy trạm, trên đó việc xử lý thông tin được bảo vệ được thực hiện. Đồng thời, phần lớn các máy trạm (khoảng 90%) chạy dưới MS DOS hoặc Windows và không có bất kỳ tính năng bảo mật nào, vì các hệ điều hành này không chứa các cơ chế bảo mật tích hợp sẵn.

Một tình huống phát sinh - tại một nơi làm việc không được bảo vệ, thông tin quan trọng có thể được xử lý, quyền truy cập vào thông tin đó không bị giới hạn bởi bất kỳ điều gì. Trong những trường hợp này, nên sử dụng các phương tiện bảo vệ bổ sung, cụ thể là các phương tiện bảo vệ mật mã (để bảo vệ khóa mật mã); quy định và ghi nhật ký các hành động của người dùng; phân biệt quyền của người dùng để truy cập tài nguyên cục bộ.

Các tài nguyên thông tin quan trọng nhất phải được bảo vệ bằng mật mã. Mã hóa là một cách đáng tin cậy để bảo vệ dữ liệu khỏi bị người khác đọc và sử dụng cho các mục đích riêng của họ. Một đặc điểm của các quỹ như vậy ở Nga là việc sử dụng chúng được pháp luật quy định chặt chẽ. Hiện tại, các sản phẩm thông tin được thiết kế để mã hóa trong mạng công ty chỉ được cài đặt tại những nơi làm việc nơi lưu trữ thông tin có tầm quan trọng rất cao hoặc xử lý các khoản thanh toán bằng tiền điện tử (ví dụ: trong hệ thống "Ngân hàng-khách hàng").

Để bảo vệ toàn diện hệ thống thông tin và công nghệ của doanh nghiệp, nên sử dụng các công cụ phần mềm và phần cứng của các công ty lớn. Họ có thể cung cấp một loạt các dịch vụ và cơ sở vật chất đầy đủ hơn và với hiệu suất công nghệ cao hơn.

Vì việc bảo vệ thông tin trong các tập đoàn là một vấn đề phức tạp, không có phương tiện mã hóa và chữ ký số nào giúp ích được nếu các thành phần bảo vệ khác không được xem xét. Hầu hết các cấu trúc doanh nghiệp thực tế không xem xét đến mối đe dọa rò rỉ thông tin qua các kênh kỹ thuật (hệ thống cấp điện, đường dây điện thoại, cấu trúc kỹ thuật, thiết bị truy xuất thông tin bí mật, v.v.), mặc dù theo một số tổ chức xử lý các vấn đề an toàn thông tin, Đây là một trong những kênh đánh cắp thông tin phổ biến nhất hiện nay.

Việc kiểm tra chất lượng bảo vệ thông tin tại các cơ sở thuộc thẩm quyền của các tổ chức đã vượt qua kỳ kiểm tra đặc biệt và được công nhận trong hệ thống chứng nhận chung. Họ hoàn toàn chịu trách nhiệm về mặt pháp lý và tài chính cho các hành động của mình. Hiện tại, có hai loại tổ chức trên thị trường cho các dịch vụ trong lĩnh vực này: được cấp phép, nhưng không được Ủy ban Kỹ thuật Nhà nước (hiện là Cơ quan Kiểm soát Xuất khẩu và Kỹ thuật Liên bang công nhận) làm cơ quan chứng thực và sở hữu cả giấy phép và công nhận . Sự khác biệt giữa chúng là mặc dù cả hai đều có thể thực hiện việc kiểm tra các tổ chức thuộc loại đầu tiên (thường là các tổ chức - nhà thầu phụ), nhưng chúng không có quyền phê duyệt chứng nhận hợp quy và phải xin cấp chứng chỉ này cho một của các tổ chức chứng nhận, hoặc trực tiếp cho Ủy ban Kỹ thuật Nhà nước.

Mỗi doanh nghiệp công ty, ngân hàng tùy theo điều kiện công việc cụ thể mà yêu cầu hệ thống bảo mật thông tin cá nhân hóa. Việc xây dựng một hệ thống như vậy chỉ có thể được thực hiện bởi các công ty được cấp phép cho tính chất hoạt động cụ thể.

Ví dụ về một ngân hàng, một hệ thống bảo mật thông tin được cá nhân hóa phải phù hợp với mức độ quan trọng và bí mật của thông tin. Chi phí của nó không được vượt quá thiệt hại có thể xảy ra do vi phạm tính bảo mật của thông tin được bảo vệ. Nhưng đồng thời, việc vượt qua hệ thống bảo vệ sẽ không hiệu quả về mặt kinh tế so với lợi ích có thể có được từ việc truy cập, phá hủy, sửa đổi hoặc chặn thông tin được bảo vệ. Để xác định mức độ thỏa đáng của chi phí cho hệ thống bảo vệ, cần phải so sánh mức độ thiệt hại và khả năng xảy ra với mức độ chi phí của việc cung cấp biện pháp bảo vệ. Do giá trị thực của thông tin khá khó ước tính, do đó, các đánh giá của chuyên gia chất lượng cao thường được sử dụng. Các nguồn thông tin được phân loại là quan trọng trong hoạt động kinh doanh, nếu chúng có tầm quan trọng đặc biệt trong bất kỳ hoạt động kinh doanh nào, v.v.

Mức độ an toàn thông tin cần được xác định chính thức dựa trên mức độ bảo mật của thông tin đang được xử lý, mức độ thiệt hại do vi phạm an ninh. Việc xác định mức độ bảo mật cần thiết là đặc quyền của ban lãnh đạo ngân hàng. Nó có thể rất khác nhau tùy thuộc vào mục tiêu chiến lược và chiến thuật của ngân hàng, công nghệ xử lý thông tin được sử dụng, ý kiến ​​riêng của ban lãnh đạo, thành phần nhân viên phục vụ, thành phần các công cụ tự động và nhiều lý do khác. Các yêu cầu của khung pháp lý và các cơ quan chính phủ rất quan trọng trong việc xác định mức độ bảo mật của thông tin.

Mức độ an toàn thông tin trong hệ thống ngân hàng tự động cũng được xác định bởi lĩnh vực cụ thể của các mối đe dọa bảo mật. Danh sách đầy đủ các mối đe dọa trong thế giới máy tính hiện đại dài hơn một trang. Một đánh giá cụ thể về khả năng xảy ra từng mối đe dọa cần được xác định trên một hệ thống ngân hàng cụ thể.

Các sản phẩm phần mềm hiện có trên thị trường hiện nay liên quan đến các phương pháp bảo mật thông tin đều có hệ thống kiểm soát truy cập. Về mặt tổ chức, các sắp xếp để đưa người dùng mới vào hệ thống do các dịch vụ bảo mật quyết định. Một ví dụ là điền vào bảng câu hỏi về quyền truy cập hệ thống, trong đó có danh sách các nhiệm vụ chức năng, danh sách các thao tác trong một nhiệm vụ chức năng cụ thể, danh sách các hành động mà người vận hành được phép thực hiện. Bảng câu hỏi được phê duyệt bởi ban lãnh đạo ngân hàng, dịch vụ bảo vệ, dịch vụ hộ tống. Sau các bước này, người vận hành cần biết hai mật khẩu để đăng nhập vào hệ thống: mật khẩu người giám sát để đăng nhập vật lý vào máy tính và mật khẩu cá nhân để đăng nhập vào hệ thống.

Trong hầu hết các trường hợp, tội phạm máy tính được thực hiện bởi các nhân viên ngân hàng. Một số ngân hàng thích duy trì đội ngũ nhân viên phát triển phần mềm. Người phát triển hệ thống biết mọi thứ về hệ thống, tất cả những điểm yếu của nó, anh ta biết cách sửa đổi thông tin để không ai biết về nó. Không ai ngoài anh ta có thể duy trì hệ thống tốt hơn. Như thực tiễn cho thấy, việc thực hiện tội phạm máy tính được tạo điều kiện thuận lợi do vi phạm các quy tắc và quy định về lưu trữ thông tin.

Hiện nay toàn xã hội phụ thuộc vào máy tính nên ngày nay vấn đề an toàn thông tin đang là vấn đề của toàn xã hội.

An toàn thông tin đã trở thành một ngành khoa học, kỹ thuật và công nghệ độc lập, phát triển năng động. Các xu hướng hiện đại về an toàn thông tin theo xu hướng chung trong sự phát triển của hệ thống và công nghệ máy tính: tích hợp, tiêu chuẩn hóa, tính di động, tính minh bạch.

Các phát triển trong lĩnh vực an toàn thông tin tiếp tục phát triển nhanh chóng. Nhu cầu về các sản phẩm phần mềm có đảm bảo an toàn thông tin ngày càng tăng. Vấn đề mạng vẫn là vấn đề cấp bách nhất.

Gửi công việc tốt của bạn trong cơ sở kiến ​​thức là đơn giản. Sử dụng biểu mẫu bên dưới

Các sinh viên, nghiên cứu sinh, các nhà khoa học trẻ sử dụng nền tảng tri thức trong học tập và làm việc sẽ rất biết ơn các bạn.

đăng lên http://www.allbest.ru/

  • Giới thiệu
  • 1.3 Các quy định chính của hệ thống an toàn thông tin
  • 2.1 Đối tượng và đối tượng bảo vệ
  • 2.3 Công nghệ bảo mật thông tin hiện đại
  • 2.4 Tính hợp lý của việc bảo vệ thông tin
  • Danh mục các văn bản quy phạm pháp luật điều chỉnh hoạt động trong lĩnh vực an toàn thông tin:
  • 3. Cải tiến các biện pháp nhằm tăng hiệu quả các biện pháp bảo vệ hệ thống thông tin doanh nghiệp của Cung cấp điện
  • 3.1 Nhược điểm của bảo vệ mạng doanh nghiệp
  • 3.2 Các hoạt động tổ chức
  • 3.3 Kỹ thuật và hoạt động kỹ thuật
  • Sự kết luận
  • Danh sách thư mục

Giới thiệu

Sự phát triển hiện đại của nền kinh tế thế giới được đặc trưng bởi sự phụ thuộc ngày càng nhiều của thị trường vào một lượng đáng kể thông tin luân chuyển bên trong nó.

Trong thời đại của chúng ta, xã hội hoàn toàn phụ thuộc vào dữ liệu được nhận, xử lý và truyền đi. Vì lý do này, bản thân dữ liệu có giá trị cao. Và giá của thông tin hữu ích càng cao thì độ an toàn của nó càng cao.

Sự phù hợp của đề tài là do tác động của một số yếu tố nhằm nâng cao khả năng bảo vệ hệ thống thông tin doanh nghiệp nhằm hoàn thiện cơ chế kinh tế của các doanh nghiệp hiện đại hoạt động trong nền kinh tế thị trường và sử dụng các phát triển công nghệ hiện đại.

Theo quan điểm trên, các đạo luật, cả ở Nga và nước ngoài, đều quy định một số tiêu chuẩn đáng kể nhằm điều chỉnh việc tạo ra, sử dụng, chuyển giao và bảo vệ thông tin dưới mọi hình thức.

Có giá trị đặc biệt là thông tin chứa dữ liệu cá nhân, bí mật chính thức, bí mật thương mại, thông tin hạn chế, bí mật ngân hàng, bí mật nhà nước, thông tin nội bộ, thông tin mật và các thông tin khác.

Vấn đề bảo vệ thông tin là nhiều mặt và phức tạp, đòi hỏi sự kết hợp cần thiết của các biện pháp lập pháp, tổ chức, phần mềm và kỹ thuật hiện hành.

Rò rỉ bất kỳ thông tin nào cũng có thể ảnh hưởng đến hoạt động của doanh nghiệp. Thông tin đó đóng một vai trò đặc biệt, việc mất lớp vỏ có thể dẫn đến những thay đổi lớn trong bản thân doanh nghiệp và tổn thất vật chất.

Trong cuộc sống hàng ngày của một người, sự an toàn của thông tin về cuộc sống của anh ta phụ thuộc vào chính bản thân anh ta. Nhưng một tình huống hoàn toàn khác là khi chúng ta có nghĩa vụ cung cấp dữ liệu về bản thân theo quy định của pháp luật cho một bên thứ ba, và cụ thể là cho nhà tuyển dụng. Một nhân viên trong tình huống này chuyển thông tin bí mật về bản thân mình để lưu giữ an toàn. Hơn nữa, người sử dụng lao động chịu trách nhiệm về sự an toàn của dữ liệu. Anh ta có nghĩa vụ bảo vệ thông tin về nhân viên khỏi sự xâm phạm của bên thứ ba và chịu trách nhiệm về việc phổ biến dữ liệu này.

Mục đích của công việc này là xác định các yêu cầu đối với việc bảo vệ hệ thống thông tin của công ty.

Nhiệm vụ công việc:

1. Xác định các vấn đề có vấn đề của hệ thống bảo vệ của hệ thống thông tin doanh nghiệp về khoảng cách cung cấp điện.

2. Lập danh sách các mối đe dọa và yêu cầu đối với hệ thống bảo vệ của hệ thống thông tin công ty về khoảng cách cấp điện.

3. Biện minh cho cấu trúc rủi ro thông tin đối với hệ thống thông tin doanh nghiệp về khoảng cách cung cấp điện.

4. Lựa chọn và chứng minh các phương pháp, phương tiện kỹ thuật nhằm tăng hiệu quả bảo vệ hệ thống thông tin doanh nghiệp về khoảng cách cung cấp điện.

Đối tượng nghiên cứu của đề tài là một hệ thống bảo mật điển hình cho hệ thống thông tin doanh nghiệp "mạng nội bộ" của Khoảng cách cung cấp điện Moscow - Smolensk của một chi nhánh của Đường sắt Nga, có các tòa nhà và lãnh thổ riêng.

Đối tượng nghiên cứu của đề tài là các phương pháp và phương tiện kỹ thuật bảo vệ hệ thống thông tin doanh nghiệp về khoảng cách cấp điện.

Ý nghĩa thực tiễn và việc thực hiện các kết quả thu được giúp tạo ra các biện pháp tổ chức bảo vệ mạng công ty, phù hợp với các điều kiện cụ thể, có tính đến các đặc điểm cụ thể của đối tượng, các loại thông tin và người sử dụng.

Các tác giả điều tra A.V. Sokolov (Giáo sư, Trưởng khoa Tin học và Phần mềm tại Viện Công nghệ Điện tử Matxcova) và V.F. Shangin (giáo sư, tiến sĩ khoa học kỹ thuật) từ năm 1978 đến nay đã đưa ra các vấn đề chuyên đề về an toàn thông tin khi sử dụng các hệ thống phân tán của công ty và mạng toàn doanh nghiệp, bảo mật internet.

thông tin bảo vệ mạng công ty

1. Cơ sở lý thuyết về xây dựng mạng doanh nghiệp

1.1 Khái niệm, các thành phần, chức năng của mạng công ty

Mạng công ty là một hệ thống phức tạp bao gồm nhiều thành phần khác nhau: máy tính các loại, từ máy tính để bàn đến máy tính lớn, hệ thống và phần mềm ứng dụng, bộ điều hợp mạng, trung tâm, bộ chuyển mạch và bộ định tuyến, hệ thống cáp. Bài báo này sẽ xem xét mạng nội bộ của Moscow-Smolensk Khoảng cách cung cấp điện của Chi nhánh Công ty cổ phần "Đường sắt Nga". Đây là một đơn vị cấu trúc riêng biệt của đường sắt, là một phần của dịch vụ cung cấp điện và cung cấp điện. Cung cấp nguồn điện liên tục và đáng tin cậy cho tất cả người tiêu dùng, cũng như đảm bảo hoạt động đáng tin cậy của tất cả các đối tượng và thiết bị, mạng liên lạc trong khu vực được bảo dưỡng.

Chức năng của mạng nội bộ bao gồm từ các trang Web tĩnh thay thế các tài liệu in của công ty hoặc cung cấp một cách mới để chia sẻ thông tin, đến các giao diện khách phức tạp cho các ứng dụng máy chủ văn phòng.

Các công nghệ cần thiết cho mạng nội bộ và các công cụ triển khai chúng được phổ biến rộng rãi. Chúng bao gồm: TCP / IP, Hệ thống Tệp Mạng (NFS), Trình duyệt web (tìm kiếm và xem hệ thống), Máy chủ web, trình soạn thảo HTML, email và những thứ tương tự. Thông tin được truy cập dựa trên các kết nối IP.

Một mạng nội bộ bao gồm một số các thành phần:

1) cơ sở hạ tầng mạng,

2) máy chủ,

3) tài liệu,

4) trình duyệt,

5) ứng dụng.

Mạng nội bộ là xương sống, cung cấp các kết nối cần thiết để cung cấp quyền truy cập thông tin cho mọi người trong tổ chức. Mạng nội bộ sử dụng giao thức mạng TCP / IP để kết nối và trao đổi dữ liệu. TCP / IP cung cấp khả năng đặt tên duy nhất cho các máy tính trên mạng (những tên này được gọi là địa chỉ IP). Giao thức này cũng cung cấp một cơ chế mà các máy tính có thể tìm thấy nhau và kết nối. Mạng nội bộ sử dụng một giao thức khác, HTTP (Giao thức truyền siêu văn bản). Nó được sử dụng để truyền tải văn bản, hình ảnh và siêu liên kết (nghĩa là liên kết đến các tài liệu điện tử khác) trỏ đến các trang Web. Chúng ta có thể nói rằng TCP / IP là cách chính các máy tính giao tiếp trên mạng và HTTP là một loại lớp trên cho phép chúng trao đổi thông tin.

May chủ. Thông tin thường được tìm thấy trên máy tính, thường được gọi là máy chủ Web. Máy chủ lưu trữ tài liệu và đáp ứng các yêu cầu của người dùng về việc tìm kiếm và xem dữ liệu.

Tài liệu. Nội dung mạng nội bộ - tức là thông tin bạn xem - được lưu trữ trong tài liệu. Theo mặc định, chúng ở dạng HTML (Ngôn ngữ trang điểm siêu văn bản), một định dạng văn bản được tạo thành từ chính văn bản đó, các thẻ kiểm soát định dạng và siêu liên kết trỏ đến các tài liệu khác.

Các trình duyệt. Để làm việc trên mạng nội bộ và xem các tài liệu được lưu trữ trên máy chủ, các ứng dụng được gọi là trình duyệt được sử dụng. Chúng phục vụ một số chức năng:

tìm kiếm thông tin và kết nối với máy chủ web;

tải, định dạng và hiển thị các tài liệu HTML;

công nhận và chuyển đổi sang các tài liệu liên quan;

Các ứng dụng. Các ứng dụng được viết bởi các nhà phát triển để giải quyết các vấn đề cụ thể của công ty.

Ngoài nhiều loại thiết bị mạng, mạng nội bộ bao gồm các thành phần phần mềm sau:

1) phần mềm của máy chủ Web nội bộ của tổ chức, chứa thông tin về các hoạt động của công ty (giá cả, đơn đặt hàng của ban quản lý, tài liệu phê duyệt và thảo luận, v.v. và được kết nối với cơ sở dữ liệu hiện có ("Kho", " Kế toán ”và như vậy);

2) các công cụ phần mềm để tổ chức hội nghị trong tổ chức để thảo luận về các đề xuất cải tiến công việc, báo cáo về các sự kiện khác nhau, và những thứ tương tự;

3) Phần mềm thực hiện công việc của e-mail.

Mạng nội bộ có thể chứa phân đoạn với các mức độ bảo mật khác nhau:

có sẵn miễn phí (các máy chủ khác nhau);

với quyền truy cập hạn chế;

đã đóng cửa để truy cập.

Nên coi mạng khoảng cách cung cấp điện của công ty là một hệ thống bao gồm nhiều lớp tương tác. Ở đáy của kim tự tháp, đại diện cho mạng công ty, là một lớp máy tính - trung tâm lưu trữ và xử lý thông tin, và một hệ thống con vận tải đảm bảo việc truyền tải các gói thông tin giữa các máy tính một cách đáng tin cậy.

Hình 1. Thứ bậc của các lớp mạng công ty

Bên trên hệ thống truyền tải là một lớp hệ điều hành mạng tổ chức hoạt động của các ứng dụng trong máy tính và cung cấp tài nguyên của máy tính để sử dụng chung thông qua hệ thống truyền tải.

Các ứng dụng khác nhau hoạt động trên hệ điều hành, nhưng do vai trò đặc biệt của hệ quản trị cơ sở dữ liệu, lưu trữ thông tin cơ bản của công ty một cách có tổ chức và thực hiện các thao tác tìm kiếm cơ bản trên đó, lớp ứng dụng hệ thống này thường được tách thành một lớp riêng biệt của Mạng lưới công ty.

Ở cấp độ tiếp theo, các dịch vụ hệ thống hoạt động, sử dụng DBMS như một công cụ để tìm kiếm thông tin cần thiết trong số hàng triệu byte được lưu trữ trên đĩa, cung cấp cho người dùng cuối thông tin này dưới dạng thuận tiện cho việc đưa ra quyết định và cũng thực hiện một số quy trình xử lý thông tin chung cho các loại hình doanh nghiệp ... Các dịch vụ này bao gồm hệ thống email, hệ thống cộng tác và nhiều dịch vụ khác.

Cấp trên của mạng công ty đại diện cho các hệ thống phần mềm đặc biệt thực hiện các nhiệm vụ cụ thể cho một doanh nghiệp nhất định hoặc các doanh nghiệp thuộc loại nhất định.

Mục tiêu cuối cùng của mạng công ty được thể hiện trong các ứng dụng cấp cao nhất, nhưng để chúng hoạt động thành công, điều tối cần thiết là các hệ thống con của các lớp khác phải thực hiện chính xác các chức năng của chúng.

Nhiệm vụ chính của các nhà quản trị hệ thống là đảm bảo rằng hệ thống cồng kềnh này đối phó tốt nhất có thể với việc xử lý các luồng thông tin luân chuyển giữa các nhân viên trong doanh nghiệp và cho phép họ đưa ra các quyết định hợp lý và kịp thời đảm bảo hoạt động của doanh nghiệp.

Intranet Moscow-Smolensk Khoảng cách Công ty cổ phần cung cấp điện "Đường sắt Nga" được cách ly với người dùng Internet bên ngoài và hoạt động như một mạng tự quản không có quyền truy cập từ bên ngoài.

Hình 2. Cấu trúc mạng cục bộ

1.2 Phân tích các nguồn đe dọa và rủi ro thông tin

Tất cả các nguồn thông tin của công ty thường xuyên chịu các mối đe dọa khách quan và chủ quan làm mất giá trị hoặc phương tiện thông tin. Mối đe dọa hoặc nguy cơ mất thông tin được hiểu là một biểu hiện đơn lẻ hoặc phức tạp, thực sự hoặc tiềm ẩn, chủ động hoặc thụ động về khả năng bất lợi của các nguồn đe dọa bên ngoài hoặc bên trong để tạo ra các tình huống, sự kiện quan trọng, gây mất ổn định đối với thông tin được bảo vệ , tài liệu và cơ sở dữ liệu. Đối với các nguồn thông tin có khả năng truy cập hạn chế, phạm vi đe dọa liên quan đến việc mất thông tin (tiết lộ, rò rỉ) hoặc mất phương tiện truyền thông rộng hơn nhiều do sự quan tâm đến các tài liệu này từ nhiều loại kẻ tấn công khác nhau. Mối đe dọa chính đối với sự an toàn của các nguồn thông tin được phân phối hạn chế là sự truy cập trái phép (bất hợp pháp, không được phép) của kẻ tấn công hoặc một người không được phép vào thông tin dạng văn bản và kết quả là quyền làm chủ thông tin và việc sử dụng bất hợp pháp nó hoặc sự ủy thác của người khác các hành động gây mất ổn định. Mục tiêu và kết quả của việc truy cập trái phép có thể không chỉ là việc làm chủ thông tin có giá trị và việc sử dụng chúng, mà còn là việc sửa đổi, bổ sung, phá hủy, làm sai lệch, thay thế, và những thứ tương tự. Điều kiện tiên quyết để thực hiện thành công nỗ lực truy cập trái phép vào các nguồn thông tin bị hạn chế là sự quan tâm đến chúng từ các đối thủ cạnh tranh, các cá nhân, dịch vụ và tổ chức nhất định. Theo quy luật, thủ phạm chính của việc truy cập trái phép vào các nguồn thông tin là nhân viên làm việc với các tài liệu, thông tin và cơ sở dữ liệu. Việc mất thông tin xảy ra trong hầu hết các trường hợp không phải do hành động cố ý của kẻ xâm nhập mà do sự bất cẩn và thiếu trách nhiệm của nhân viên.

Do đó, việc mất nguồn thông tin do hạn chế truy cập có thể xảy ra khi:

§ sự quan tâm của đối thủ cạnh tranh, các tổ chức, công ty hoặc cá nhân đối với thông tin cụ thể,

§ sự xuất hiện của nguy cơ đe dọa do kẻ xâm nhập tổ chức, hoặc trong trường hợp tình cờ;

§ sự hiện diện của các điều kiện cho phép kẻ tấn công thực hiện các hành động cần thiết và nắm bắt thông tin.

Các điều kiện này có thể bao gồm:

Thiếu các công việc phân tích và kiểm soát có hệ thống để xác định và nghiên cứu các mối đe dọa, các kênh và mức độ rủi ro vi phạm bảo mật của các nguồn thông tin;

© hệ thống bảo vệ thông tin không hiệu quả hoặc không có hệ thống này, tạo ra mức độ cao của lỗ hổng thông tin;

© công nghệ được tổ chức không chuyên nghiệp để xử lý và lưu trữ tài liệu mật;

© sự lựa chọn lộn xộn của nhân sự và luân chuyển nhân viên, không khí tâm lý khó khăn trong đội ngũ;

© thiếu một hệ thống đào tạo nhân viên về các quy tắc bảo vệ thông tin bị hạn chế truy cập;

© thiếu sự kiểm soát của ban lãnh đạo công ty đối với việc nhân viên tuân thủ các yêu cầu của văn bản quy định đối với việc làm việc với các nguồn thông tin bị hạn chế truy cập;

© các chuyến thăm không kiểm soát đến cơ sở công ty bởi những người không được phép.

Cần luôn nhớ rằng thực tế về tài liệu làm tăng đáng kể nguy cơ đe dọa thông tin. Các bậc thầy vĩ đại trong quá khứ không bao giờ viết ra bí quyết nghệ thuật của họ, mà truyền miệng cho con trai, học trò của họ. Vì vậy, bí quyết làm ra nhiều món đồ độc nhất vô nhị thời đó vẫn chưa được tiết lộ cho đến ngày nay.

Các hành động hiện có được thực hiện với thông tin có thể chứa mối đe dọa: thu thập, sửa đổi, rò rỉ và phá hủy. Những hành động này là cơ bản để xem xét thêm. Tuân theo phân loại được chấp nhận, chúng tôi sẽ chia tất cả các nguồn đe dọa thành bên ngoài và bên trong.

Các mối đe dọa bên trong và bên ngoài

Người vi phạm nội bộ có thể là một người thuộc các loại nhân viên sau của các đơn vị dịch vụ: nhân viên phục vụ (quản trị viên hệ thống chịu trách nhiệm vận hành và bảo trì phần cứng và phần mềm); lập trình viên bảo trì hệ thống và phần mềm ứng dụng; nhân viên kỹ thuật (công nhân của các cơ sở phụ trợ, nhân viên quét dọn, v.v.); nhân viên của các bộ phận của công ty được cấp quyền truy cập vào cơ sở đặt máy tính hoặc thiết bị viễn thông.

Các nguồn của các mối đe dọa nội bộ là:

· Nhân viên của tổ chức;

· phần mềm;

· Phần cứng.

Các mối đe dọa nội bộ có thể tự biểu hiện dưới các hình thức sau:

lỗi của người dùng và quản trị hệ thống;

nhân viên của công ty vi phạm các quy định đã được thiết lập để xử lý, chuyển giao và tiêu hủy thông tin;

lỗi phần mềm;

lây nhiễm vi-rút hoặc phần mềm độc hại cho máy tính;

hỏng hóc và trục trặc của thiết bị máy tính.

Những kẻ phạm tội bên ngoài bao gồm những người không thể có mặt trong các phòng có thiết bị nếu không có sự giám sát của nhân viên công ty.

Kẻ xâm nhập bên ngoài chặn và phân tích sự phát xạ điện từ từ thiết bị của hệ thống thông tin.

Các nguồn đe dọa bên ngoài bao gồm:

· Các tổ chức và cá nhân;

· Thảm họa thiên nhiên;

· Tai nạn công nghệ;

· Thực hiện các hành động khủng bố.

Các hình thức biểu hiện của các mối đe dọa từ bên ngoài là: đánh chặn; phân tích và sửa đổi thông tin; truy cập trái phép vào thông tin công ty; giám sát thông tin bằng các cấu trúc cạnh tranh, tình báo và các dịch vụ đặc biệt; tai nạn, hỏa hoạn, thảm họa nhân tạo.

Tất cả các loại mối đe dọa (hình thức biểu hiện) được chúng tôi liệt kê có thể được chia thành cố ý và không chủ ý, quan tâm và không quan tâm đến sự xuất hiện của một mối đe dọa.

Hành động cố ý là hành động có chủ ý của người đột nhập, do tò mò; cuộc tấn công của hacker; bị thương bởi lòng kiêu hãnh của một nhân viên, nỗ lực thực hiện hành vi khủng bố. Một nhân viên, một khách truy cập, một đối thủ cạnh tranh, một lính đánh thuê, nhân viên kỹ thuật (công nhân trong các cơ sở phụ trợ, người dọn dẹp, v.v.) có thể hoạt động như một kẻ tấn công.

Nguyên nhân dẫn đến các tác động ngẫu nhiên không chủ ý trong quá trình vận hành có thể là: các tình huống khẩn cấp do thiên tai, mất điện (tác động của tự nhiên và nhân tạo); những hư hỏng và hỏng hóc của phần cứng; lỗi trong phần mềm; sai sót trong công việc của nhân viên; nhiễu trong đường truyền thông tin liên lạc do ảnh hưởng của môi trường.

Theo các phương thức tác động đến đối tượng an toàn thông tin, các mối đe dọa được phân loại như sau: thông tin, phần mềm, vật lý, vô tuyến điện tử và tổ chức và pháp lý.

Các mối đe dọa thông tin bao gồm:

- truy cập trái phép vào các nguồn thông tin;

- sao chép bất hợp pháp dữ liệu trong hệ thống thông tin;

- đánh cắp thông tin từ thư viện, kho lưu trữ, ngân hàng và cơ sở dữ liệu;

- vi phạm công nghệ xử lý thông tin;

- thu thập và sử dụng thông tin bất hợp pháp.

Các mối đe dọa phần mềm bao gồm:

- việc sử dụng các lỗi và "lỗ hổng" trong phần mềm;

- vi rút máy tính và phần mềm độc hại;

- cài đặt các thiết bị "nhúng".

Các mối đe dọa vật lý bao gồm:

- phá hủy hoặc phá hủy các phương tiện xử lý thông tin và truyền thông;

- ăn cắp của các hãng thông tin;

- đánh cắp phần mềm hoặc khóa phần cứng và các phương tiện bảo vệ dữ liệu mật mã;

- tác động đến nhân sự.

Các mối đe dọa điện tử bao gồm:

- giới thiệu các thiết bị điện tử để chặn thông tin trong các phương tiện và cơ sở kỹ thuật;

- đánh chặn, giải mã, thay thế và phá hủy thông tin trong các kênh truyền thông.

Các mối đe dọa về tổ chức và pháp lý bao gồm:

- mua sắm các công nghệ thông tin không hoàn hảo hoặc lạc hậu và các phương tiện thông tin hóa;

- vi phạm các yêu cầu pháp lý và chậm trễ trong việc đưa ra các quyết định quản lý cần thiết trong lĩnh vực thông tin.

Sau khi xác định thông tin cấu thành bí mật thương mại và xác định các nguồn chiếm hữu, sở hữu hoặc chứa thông tin này, các phương pháp truy cập trái phép vào thông tin này được xác định bằng cách chọn từ tập hợp các phương pháp chính của việc truy cập trái phép vào các nguồn thông tin bí mật ở trên.

Có thể xác định các kênh rò rỉ thông tin bí mật sau đây (Hình 3):

sao chép trái phép thông tin bí mật cho các phương tiện truyền thông bên ngoài và đưa nó ra khỏi lãnh thổ được kiểm soát của doanh nghiệp. Ví dụ về các phương tiện đó là đĩa mềm, CD-ROM, đĩa Flash, v.v.;

in thông tin mật và lấy tài liệu in ra ngoài khu vực kiểm soát.

Cần lưu ý rằng trong trường hợp này, cả máy in cục bộ, được kết nối trực tiếp với máy tính của kẻ tấn công và máy in từ xa, tương tác với nó được thực hiện qua mạng, đều có thể được sử dụng;

truyền trái phép thông tin bí mật qua mạng tới các máy chủ bên ngoài đặt bên ngoài lãnh thổ được kiểm soát của doanh nghiệp. Ví dụ, kẻ tấn công có thể truyền thông tin bí mật đến các máy chủ tệp hoặc thư bên ngoài trên mạng nội bộ. Đồng thời, để che giấu hành động của mình, kẻ phạm tội có thể mã hóa trước thông tin được gửi hoặc truyền tải nó dưới vỏ bọc của các tệp đồ họa tiêu chuẩn.

Rủi ro thông tin là định nghĩa hẹp nhất - đây là những rủi ro về mất mát, thay đổi trái phép thông tin do lỗi trong hoạt động của hệ thống thông tin hoặc sự cố của chúng dẫn đến tổn thất. An toàn thông tin là trạng thái bảo mật của môi trường thông tin. Bảo vệ thông tin là một hoạt động nhằm ngăn chặn sự rò rỉ thông tin được bảo vệ, những ảnh hưởng trái phép và không chủ ý đến thông tin được bảo vệ, tức là một quá trình nhằm đạt được trạng thái này.

An toàn thông tin của doanh nghiệp về khoảng cách cấp điện sẽ được đảm bảo nếu đảm bảo tối thiểu rủi ro về thông tin. Thông tin để sử dụng trong các hoạt động hàng ngày, thông tin thiếu khách quan (kể cả bí mật) của ban lãnh đạo doanh nghiệp, cần thiết để đưa ra quyết định đúng đắn, cũng như việc một người nào đó phổ biến thông tin ra môi trường bên ngoài không thuận lợi hoặc nguy hiểm cho hoạt động của doanh nghiệp.

Để giải quyết vấn đề này theo quan điểm tiếp cận hệ thống, nên xây dựng và triển khai tại doanh nghiệp một hệ thống giảm thiểu rủi ro thông tin, đó là một tập hợp các cơ quan, phương tiện, phương pháp và biện pháp được kết nối với nhau để giảm thiểu rủi ro rò rỉ. và tiêu hủy thông tin cần thiết cho hoạt động của doanh nghiệp. Các rủi ro thông tin chính của bất kỳ doanh nghiệp nào là:

nguy cơ rò rỉ và phá hủy thông tin cần thiết cho hoạt động của doanh nghiệp;

rủi ro của việc sử dụng thông tin thiên vị trong các hoạt động của công ty;

nguy cơ thiếu thông tin cần thiết (bao gồm cả bí mật) từ ban lãnh đạo công ty để đưa ra quyết định đúng đắn;

nguy cơ lan truyền thông tin của một người nào đó ở môi trường bên ngoài bất lợi hoặc nguy hiểm cho doanh nghiệp.

Các nhiệm vụ chính được giải quyết bởi hệ thống giảm thiểu rủi ro thông tin là:

xác định thông tin cần bảo vệ;

xác định các nguồn sở hữu, sở hữu hoặc chứa thông tin này;

xác định các cách truy cập trái phép vào thông tin này;

xây dựng và thực hiện các biện pháp tổ chức và kỹ thuật để bảo vệ thông tin bí mật.

Thông tin về khoảng cách cung cấp điện của doanh nghiệp có thể có bốn mức độ quan trọng sau:

không đáng kể, tức là thông tin, việc rò rỉ hoặc phá hủy không gây hại cho doanh nghiệp và không ảnh hưởng đến quá trình hoạt động của doanh nghiệp.

Nguy cơ rò rỉ và phá hủy thông tin cần thiết cho hoạt động của doanh nghiệp kéo theo những hậu quả sau:

· Thông tin bí mật, việc chuyển giao hoặc rò rỉ thông tin cho những người không có thẩm quyền sẽ dẫn đến thiệt hại cho công ty, nhân sự của công ty;

· Thông tin quan trọng, sự thiếu vắng hoặc hư hỏng của thông tin đó sẽ khiến cho công việc hàng ngày của nhân sự và toàn bộ doanh nghiệp không thể thực hiện được.

Rõ ràng, thông tin của ba mức độ quan trọng đầu tiên cần được bảo vệ, và mức độ bảo vệ nói chung phải được xác định bởi mức độ quan trọng của thông tin. Điều này chủ yếu là do mức độ bảo vệ liên quan trực tiếp đến chi phí thực hiện nó; do đó, trong trường hợp chung, việc bảo vệ thông tin bằng các phương tiện bảo vệ đắt tiền là không thực tế về mặt kinh tế nếu việc rò rỉ hoặc phá hủy thông tin đó dẫn đến không đáng kể hư hại.

Thông tin của ba cấp độ đầu tiên, theo quy định, đề cập đến bí mật thương mại và được xác định bởi người đứng đầu doanh nghiệp theo Nghị định của Chính phủ Liên bang Nga ngày 05.12.1991 số 35 " thông tin không thể cấu thành bí mật thương mại ”.

Thủ tục xác định thông tin cấu thành bí mật thương mại, xác định nguồn sở hữu, chiếm hữu hoặc chứa thông tin này phải như sau.

Theo lệnh của doanh nghiệp, các trưởng bộ phận có trách nhiệm thực hiện công việc xác định thông tin cụ thể cấu thành bí mật thương mại trong lĩnh vực công việc của họ, những người được thừa nhận thông tin này, cũng như người vận chuyển thông tin này.

Kết quả của công việc này là “Danh mục thông tin cấu thành bí mật thương mại của doanh nghiệp” do người đứng đầu doanh nghiệp phê duyệt, trong đó chỉ rõ các thông tin đó cho từng bộ phận cơ cấu; những người mang thông tin này; tài liệu có chứa thông tin này, cũng như các nhà cung cấp thông tin (kỹ thuật) khác của thông tin này, nếu có.

1.3 Các quy định cơ bản của hệ thống an toàn thông tin

Phân tích thực trạng của các vấn đề trong lĩnh vực thông tin cho thấy rằng một khái niệm và cấu trúc bảo vệ đã được hình thành tốt đã được phát triển, cơ sở của nó là:

một kho vũ khí phát triển cao của các phương tiện kỹ thuật bảo vệ thông tin được sản xuất trên cơ sở công nghiệp;

một số lượng đáng kể các công ty chuyên về các vấn đề an toàn thông tin;

một hệ thống quan điểm khá rõ ràng về vấn đề này;

kinh nghiệm thực tế đáng kể.

Và, bằng chứng là báo chí trong và ngoài nước, những hành động ác ý về thông tin không những không giảm mà còn có chiều hướng tăng lên khá đều đặn. Kinh nghiệm cho thấy để chống lại khuynh hướng này cần:

1. Tổ chức chặt chẽ và có mục đích của quá trình bảo vệ tài nguyên thông tin. Hơn nữa, các chuyên gia chuyên nghiệp, quản trị, nhân viên và người dùng nên tham gia tích cực vào việc này, điều này quyết định tầm quan trọng ngày càng tăng của khía cạnh tổ chức của vấn đề. Ngoài ra, việc đảm bảo an toàn thông tin không thể chỉ là việc một sớm một chiều. Đây là một quá trình liên tục, bao gồm chứng minh và thực hiện các phương pháp, cách thức và cách thức hợp lý nhất để cải thiện và phát triển hệ thống bảo vệ, giám sát liên tục tình trạng của hệ thống bảo vệ, xác định các điểm nghẽn và điểm yếu của hệ thống và các hành động bất hợp pháp;

2. Chỉ có thể đảm bảo an toàn thông tin khi sử dụng tổng hợp toàn bộ kho vũ khí phương tiện bảo vệ sẵn có trong tất cả các yếu tố cấu trúc của hệ thống sản xuất và ở tất cả các giai đoạn của chu trình công nghệ xử lý thông tin. Hiệu quả lớn nhất đạt được khi tất cả các công cụ, phương pháp và biện pháp được sử dụng được kết hợp thành một cơ chế tích hợp duy nhất là hệ thống an toàn thông tin (ISS). Đồng thời, hoạt động của hệ thống cần được theo dõi, cập nhật và bổ sung tùy thuộc vào những thay đổi của điều kiện bên ngoài và bên trong.

Do đó, có thể hình dung hệ thống bảo vệ thông tin là một tập hợp tổ chức gồm các cơ quan, phương tiện, phương pháp và biện pháp đặc biệt đảm bảo bảo vệ thông tin khỏi các mối đe dọa từ bên trong và bên ngoài.

Hình 4. Mô hình xây dựng hệ thống an toàn thông tin doanh nghiệp

Từ quan điểm của một cách tiếp cận có hệ thống để bảo vệ thông tin, các yêu cầu nhất định được đặt ra. Bảo vệ thông tin nên:

1. Liên tục. Yêu cầu này xuất phát từ thực tế là những kẻ tấn công chỉ tìm kiếm cơ hội để qua mặt việc bảo vệ thông tin mà chúng quan tâm.

2. Có kế hoạch. Việc lập kế hoạch được thực hiện bằng cách phát triển từng dịch vụ kế hoạch chi tiết để bảo vệ thông tin trong lĩnh vực thẩm quyền của mình, có tính đến mục tiêu tổng thể của doanh nghiệp (tổ chức).

3. Tập trung. Được bảo vệ là những gì cần được bảo vệ vì lợi ích của một mục tiêu cụ thể, không phải tất cả mọi thứ.

4. Cụ thể. Dữ liệu cụ thể là đối tượng được bảo vệ, về mặt khách quan được bảo vệ, việc mất mát có thể gây ra thiệt hại nhất định cho tổ chức.

5. Hoạt động. Cần phải bảo vệ thông tin với mức độ bền bỉ vừa đủ.

6. Đáng tin cậy. Các phương pháp và hình thức bảo vệ phải ngăn chặn một cách đáng tin cậy các cách tiếp cận liên tục có thể có đối với các bí mật được bảo vệ, bất kể hình thức trình bày, ngôn ngữ diễn đạt và loại phương tiện vật lý mà chúng được gắn vào.

7. Phổ quát. Người ta tin rằng, tùy thuộc vào loại kênh rò rỉ hoặc phương thức truy cập trái phép, nó phải bị chặn, dù nó biểu hiện ở đâu, bằng các phương tiện hợp lý và đầy đủ, bất kể bản chất, hình thức và loại thông tin.

8. Tích hợp. Để bảo vệ thông tin trong tất cả các yếu tố cấu trúc khác nhau, tất cả các loại và hình thức bảo vệ phải được áp dụng đầy đủ. Không được phép chỉ sử dụng một số hình thức hoặc phương tiện kỹ thuật nhất định.

Bản chất phức tạp của bảo vệ bắt nguồn từ thực tế rằng bảo vệ là một hiện tượng cụ thể, là một hệ thống phức tạp của các quá trình liên kết chặt chẽ với nhau, mỗi quá trình lại có nhiều mặt, tính chất, khuynh hướng khác nhau điều hoà lẫn nhau.

Do đó, để đảm bảo đáp ứng các yêu cầu bảo mật nhiều mặt đó, hệ thống bảo vệ thông tin phải đáp ứng các điều kiện nhất định:

bao gồm toàn bộ phức hợp công nghệ của các hoạt động thông tin; đa dạng trong các phương tiện được sử dụng,

đa cấp với một trình tự truy cập phân cấp; cởi mở để thay đổi và bổ sung các biện pháp an toàn thông tin;

phi tiêu chuẩn, đa dạng, khi lựa chọn phương tiện bảo vệ, người ta không thể tin tưởng vào sự thiếu hiểu biết của kẻ tấn công về khả năng của nó;

dễ bảo trì và dễ vận hành bởi người dùng;

đáng tin cậy, bất kỳ sự cố nào của phương tiện kỹ thuật đều là nguyên nhân dẫn đến sự xuất hiện của các kênh rò rỉ thông tin không được kiểm soát;

phức tạp, có tính toàn vẹn, nghĩa là không thể loại bỏ phần nào của nó mà không làm hỏng toàn bộ hệ thống.

Các yêu cầu nhất định được đặt ra đối với hệ thống bảo mật thông tin:

định nghĩa rõ ràng về thẩm quyền và quyền của người dùng để truy cập thông tin nhất định;

cung cấp cho người dùng quyền hạn tối thiểu cần thiết để anh ta thực hiện công việc được giao;

giảm thiểu số lượng các phương tiện bảo vệ chung cho một số người dùng;

đăng ký các trường hợp và nỗ lực truy cập trái phép thông tin bí mật;

đảm bảo đánh giá mức độ bảo mật của thông tin;

đảm bảo kiểm soát tính toàn vẹn của thiết bị bảo vệ và phản ứng ngay lập tức khi chúng bị hỏng.

Một hệ thống bảo vệ thông tin, giống như bất kỳ hệ thống nào, phải có một số loại hỗ trợ riêng, dựa vào đó nó sẽ thực hiện chức năng mục tiêu của mình. Với điều này, hệ thống bảo vệ thông tin có thể có:

1. Hỗ trợ pháp lý. Điều này bao gồm các văn bản quy phạm, quy định, hướng dẫn, hướng dẫn, các yêu cầu bắt buộc áp dụng trong các quy phạm thuộc phạm vi của chúng.

2. Hỗ trợ về mặt tổ chức. Có nghĩa là việc thực hiện bảo vệ thông tin được thực hiện bởi các đơn vị cấu trúc nhất định - chẳng hạn như dịch vụ bảo vệ tài liệu; phục vụ chế độ, kết nạp và bảo vệ; dịch vụ an toàn thông tin bằng các phương tiện kỹ thuật; dịch vụ thông tin và các hoạt động phân tích và những hoạt động khác.

3. Phần cứng. Giả định rằng các phương tiện kỹ thuật sẽ được sử dụng rộng rãi, vừa để bảo vệ thông tin vừa đảm bảo hoạt động của hệ thống bảo vệ thông tin.

4. Hỗ trợ thông tin. Nó bao gồm thông tin, dữ liệu, chỉ số, tham số làm nền tảng cho giải pháp của các vấn đề đảm bảo hoạt động của hệ thống. Điều này có thể bao gồm cả các chỉ số về truy cập, kế toán, lưu trữ và hệ thống hỗ trợ thông tin cho các nhiệm vụ tính toán có bản chất khác liên quan đến các hoạt động của dịch vụ hỗ trợ thông tin.

5. Phần mềm. Nó bao gồm các chương trình thông tin, kế toán, thống kê và tính toán khác nhau cung cấp đánh giá về sự hiện diện và nguy cơ của các kênh rò rỉ khác nhau và các cách xâm nhập trái phép vào các nguồn thông tin bí mật;

6. Phần mềm toán học. Nó liên quan đến việc sử dụng các phương pháp toán học cho các tính toán khác nhau liên quan đến việc đánh giá mức độ nguy hiểm của các phương tiện kỹ thuật của kẻ tấn công, các khu vực và tiêu chuẩn bảo vệ cần thiết.

7. Hỗ trợ ngôn ngữ. Một tập hợp các phương tiện ngôn ngữ đặc biệt để giao tiếp giữa các chuyên gia và người sử dụng trong lĩnh vực an toàn thông tin.

8. Hỗ trợ về quy định và phương pháp luận. Điều này bao gồm các tiêu chuẩn, quy định về hoạt động của các cơ quan, dịch vụ, phương tiện thực hiện chức năng bảo vệ thông tin, các loại phương pháp đảm bảo hoạt động của người sử dụng khi thực hiện công việc trong điều kiện có yêu cầu nghiêm ngặt về bảo vệ thông tin.

Chỉ một hệ thống an ninh mới có thể đáp ứng các yêu cầu hiện đại để đảm bảo hoạt động của một doanh nghiệp và bảo vệ thông tin bí mật của doanh nghiệp. Theo hệ thống an ninh, chúng tôi sẽ hiểu tổng thể tổ chức của các cơ quan, dịch vụ, phương tiện, phương pháp và biện pháp đặc biệt đảm bảo bảo vệ lợi ích quan trọng của cá nhân, doanh nghiệp và nhà nước khỏi các mối đe dọa bên trong và bên ngoài.

Giống như bất kỳ hệ thống nào, hệ thống an toàn thông tin có mục tiêu, mục tiêu, phương pháp và phương tiện hoạt động riêng, được phối hợp tại chỗ và thời gian, tùy thuộc vào điều kiện.

Hiểu an toàn thông tin là "tình trạng an toàn của môi trường thông tin của xã hội, bảo đảm sự hình thành, sử dụng và phát triển vì lợi ích của công dân, tổ chức", nên việc xác định các mối đe dọa đối với an toàn thông tin là chính đáng, nguồn gốc của các mối đe dọa này, cách thức gây ra thực hiện và các mục tiêu, cũng như các điều kiện và hành động khác vi phạm an ninh ... Đồng thời, đương nhiên phải xem xét các biện pháp bảo vệ thông tin khỏi những hành động bất hợp pháp dẫn đến thiệt hại.

Thực tiễn cho thấy rằng để phân tích một tập hợp các nguồn, đối tượng và hành động quan trọng như vậy, nên sử dụng các phương pháp mô hình hóa trong đó một loại "thay thế" các tình huống thực tế được hình thành. Cần lưu ý rằng mô hình không sao chép bản gốc, nó đơn giản hơn. Mô hình phải đủ tổng quát để mô tả các hành động trong thế giới thực về mức độ phức tạp của chúng.

kết luận: Bằng chứng là kinh nghiệm trong và ngoài nước, mặc dù công nghệ thông tin mới được đưa vào thực tiễn doanh nghiệp ngày càng rộng rãi nhưng nguồn rò rỉ thông tin chính là chính người lao động của các doanh nghiệp này.

Do đó, trước tình hình đó, cần hiểu rằng thực tế không thể tạo điều kiện tại doanh nghiệp loại trừ hoàn toàn việc truy cập trái phép vào nguồn thông tin hạn chế truy cập này, chỉ có thể làm giảm đáng kể vai trò của nó so với các nguồn khác. rò rỉ thông tin bí mật.

Do đó, các mối đe dọa đối với thông tin bị hạn chế truy cập luôn có thật, rất đa dạng và tạo tiền đề cho việc mất thông tin.

Theo Viện Phòng thủ Máy tính (CSI) và FBI, hơn 50% các vụ xâm nhập là do chính nhân viên của các công ty thực hiện. Về tần suất bị xâm nhập, 21% trong số những người được khảo sát chỉ ra rằng họ đã từng bị "tấn công" nhiều lần. Thay đổi trái phép dữ liệu là hình thức tấn công phổ biến nhất và chủ yếu được sử dụng để chống lại các tổ chức y tế và tài chính. Hơn 50% số người được hỏi xem đối thủ cạnh tranh như một nguồn "tấn công". Những người được hỏi coi trọng sự thật về việc nghe trộm, thâm nhập vào hệ thống thông tin và các "cuộc tấn công" trong đó "kẻ tấn công" làm sai lệch địa chỉ trả hàng để chuyển hướng tìm kiếm đến những người không có liên quan. Những kẻ tấn công này thường là những nhân viên và đối thủ cạnh tranh bất bình.

Phân tích rủi ro thông tin cho thấy rằng chúng gắn liền với thông tin bí mật.

Một số lý do chưa được xem xét kỹ, ví dụ, sự thù địch cá nhân với người đứng đầu doanh nghiệp, mối quan hệ thương mại giữa các doanh nghiệp bị suy giảm, có thể dẫn đến việc xuất hiện trên các phương tiện truyền thông là thông tin không có lợi, và trong một số trường hợp, thông tin nguy hiểm cho doanh nghiệp. Vì vậy, để loại trừ hoặc ít nhất là giảm thiểu rủi ro phát tán thông tin này của các doanh nghiệp cạnh tranh, cần chủ động phổ biến một số thông tin trung thực, và trong một số trường hợp là thông tin sai lệch.

Mặc dù đề tài được xây dựng rất công phu nhưng vẫn luôn có nhiều câu hỏi đặt ra trong quá trình hoàn thiện hệ thống quản lý rủi ro thông tin. Mục đích của việc xây dựng quy trình phân tích rủi ro không chỉ để xác định chúng, đánh giá hậu quả của việc thực hiện chúng có thể xảy ra, đảm bảo quá trình xử lý và sau đó thực hiện giám sát hiệu quả hơn một cách có hệ thống. Nhưng cũng đảm bảo tiêu chuẩn hóa cách tiếp cận rủi ro trong mọi khía cạnh của công ty, thuận tiện và nhanh chóng có được bức tranh tổng thể về tình hình rủi ro thông tin trong công ty tại bất kỳ thời kỳ hoạt động nào của công ty. Và cũng trong việc tăng sức hấp dẫn cạnh tranh của công ty thông qua phản ứng nhanh chóng và đầy đủ đối với tất cả các mối đe dọa mới xuất hiện, trong việc tăng cường lòng tin trong chính công ty giữa kinh doanh và an ninh.

2. Tổ chức bảo vệ hệ thống thông tin doanh nghiệp Khoảng cách cung cấp điện dựa trên các giải pháp tiêu chuẩn

2.1 Đối tượng và đối tượng bảo vệ

Đối với Khoảng cách cung cấp điện, các tài nguyên quan trọng đối với sự sống và do đó, được bảo vệ:

1) con người (nhân sự của doanh nghiệp);

2) tài sản: tài liệu, giá trị vật chất và tài chính, mẫu thành phẩm, sở hữu trí tuệ (bí quyết), công nghệ máy tính và những thứ khác;

3) Thông tin: trên các phương tiện truyền thông vật chất, cũng như lưu chuyển trên các kênh thông tin liên lạc nội bộ, tại văn phòng ban lãnh đạo công ty, tại các cuộc họp, hội họp;

4) Các nguồn lực tài chính và kinh tế đảm bảo sự phát triển có hiệu quả và bền vững của doanh nghiệp (lợi ích thương mại, kế hoạch kinh doanh, các văn bản và nghĩa vụ hợp đồng, v.v.).

Các tài sản có giá trị cần được bảo vệ, chẳng hạn như thông tin bị hạn chế, bí mật ngân hàng, dữ liệu cá nhân, bí mật chính thức, bí mật thương mại, bí mật nhà nước, thông tin nội bộ và thông tin khác, trong đó thiết lập chế độ bảo mật bắt buộc và trách nhiệm đối với việc tiết lộ thông tin đó.

Cũng có giá trị là dữ liệu được tạo ra hoặc sử dụng trong mạng thông tin doanh nghiệp, chẳng hạn như thông tin khoa học, kỹ thuật và công nghệ liên quan đến hoạt động của doanh nghiệp.

Danh sách đầy đủ các thông tin cấu thành bí mật thương mại do người đứng đầu cơ sở cung cấp dịch vụ bảo vệ thông tin thiết lập bên cạnh các cơ quan quản lý có liên quan.

Các danh mục "bí mật" bao gồm thông tin đáp ứng các tiêu chí sau:

chúng thường không được biết đến hoặc công khai hợp pháp;

độc quyền sở hữu thông tin này mang lại cho tổ chức lợi thế thương mại, lợi ích kinh tế và các lợi ích khác và việc tiết lộ hoặc sử dụng công khai những thông tin này có thể dẫn đến thiệt hại (vật chất, đạo đức, thể chất) cho tổ chức, khách hàng hoặc người giao dịch (bí mật thương mại).

Ngân hàngbí mật là thông tin về hoạt động, tài khoản và tiền gửi, chi tiết ngân hàng, cũng như thông tin về khách hàng và đại lý của Ngân hàng, được bảo vệ bắt buộc.

Dịch vụbí mật có nghĩa là thông tin, quyền truy cập bị giới hạn bởi cơ quan nhà nước và luật liên bang và có nghĩa là thông tin không phải là bí mật ngân hàng và được bảo vệ bắt buộc theo danh sách thông tin được phân phối hạn chế.

Quảng cáobí mật tổ chức là thông tin liên quan đến khoa học và kỹ thuật, công nghệ, sản xuất, tài chính và kinh tế hoặc thông tin khác có giá trị thương mại thực tế hoặc tiềm năng do các bên thứ ba không biết mà không có quyền truy cập miễn phí trên cơ sở pháp lý và liên quan đến chủ sở hữu của thông tin đó đã chuyển sang chế độ bí mật kinh doanh. Tiết lộ (chuyển giao, rò rỉ, sử dụng mở) có thể dẫn đến thiệt hại cho tổ chức, nhà nước, khách hàng hoặc phóng viên, đối tác của Đường sắt Nga.

Cá nhândữ liệu là thông tin về các sự kiện, sự kiện và hoàn cảnh đời tư của công dân, cho phép xác định danh tính của họ.

Tình trạngbí mật- theo định nghĩa được thông qua trong luật pháp Nga, thông tin được nhà nước bảo vệ trong lĩnh vực quân sự, chính sách đối ngoại, kinh tế, tình báo, phản gián, tìm kiếm hoạt động và các hoạt động khác, việc phổ biến chúng có thể gây tổn hại đến an ninh của nhà nước.

Người trong cuộcthông tin- (Thông tin nội bộ tiếng Anh) - thông tin nội bộ quan trọng không được tiết lộ công khai của công ty, nếu được tiết lộ, có thể ảnh hưởng đến giá trị thị trường của chứng khoán của công ty. Chúng bao gồm: thông tin về sự thay đổi sắp xảy ra trong ban lãnh đạo và một chiến lược mới, về việc chuẩn bị cho việc phát hành một sản phẩm mới và giới thiệu công nghệ mới, về các cuộc đàm phán thành công về việc sáp nhập các công ty hoặc liên tục mua cổ phần kiểm soát; tài liệu của báo cáo tài chính, dự báo chỉ ra những khó khăn của công ty; thông tin về hồ sơ mời thầu (tại cuộc đấu giá) trước khi công bố ra công chúng, v.v.

Thông tingiới hạntruy cập là thông tin có giá trị đối với chủ sở hữu của nó, quyền truy cập bị hạn chế về mặt pháp lý. Đổi lại, thông tin bị hạn chế truy cập được chia thành thông tin cấu thành bí mật nhà nước và thông tin, việc tuân thủ tính bảo mật được thiết lập bởi luật liên bang (thông tin bí mật).

Hợp phápthẩm quyền giải quyếtthông tin, thư từ kinh doanh, chuyển giao thông tin kế toán giữa các máy trạm của người dùng và máy chủ cơ sở dữ liệu trong hệ thống SAP R / 3 tự động cho bộ phận tài chính, kinh tế và kỹ thuật.

Thông tin doanh nghiệp có thể thuộc bốn mức độ quan trọng sau:

quan trọng, nghĩa là, thông tin, sự rò rỉ hoặc phá hủy trong đó gây nguy hiểm cho chính sự tồn tại của doanh nghiệp;

quan trọng, đó là thông tin, sự rò rỉ hoặc phá hủy dẫn đến chi phí cao;

hữu ích, tức là thông tin, việc rò rỉ hoặc phá hủy chúng gây ra một số thiệt hại, nhưng doanh nghiệp có thể hoạt động khá hiệu quả ngay cả sau đó;

không đáng kể, tức là thông tin, việc rò rỉ hoặc phá hủy không gây hại cho doanh nghiệp và không ảnh hưởng đến quá trình hoạt động của doanh nghiệp.

2.2 Các biện pháp tổ chức trong hệ thống an toàn thông tin

Các văn bản và phương pháp tổ chức, luật pháp quy định toàn bộ chu trình công nghệ của Công ty Đường sắt Nga, từ phương pháp luận để lựa chọn nhân sự và thuê họ, ví dụ, trên cơ sở hợp đồng, đến các quy định về trách nhiệm chức năng của bất kỳ nhân viên nào. Mỗi hướng dẫn hoặc quy định của công ty phải giải quyết trực tiếp hoặc gián tiếp các vấn đề an toàn và ảnh hưởng đến hiệu suất và hiệu quả của hệ thống bảo vệ.

Nhiều loại tài liệu là nguồn rò rỉ thông tin bí mật quan trọng. Ở đây cần lưu ý rằng sự phát triển khá nhanh của công nghệ thông tin đã dẫn đến sự xuất hiện của các loại phương tiện thông tin tư liệu mới: bản in máy tính, phương tiện truyền thông, và những thứ tương tự. Đồng thời, tầm quan trọng của các loại văn bản giấy truyền thống: hợp đồng, thư từ, đánh giá phân tích, thực tế không giảm.

Sự xuất hiện của các nhà cung cấp thông tin tài liệu mới không chỉ dẫn đến việc nảy sinh những khó khăn mới trong việc giải quyết vấn đề đảm bảo bảo vệ thông tin khỏi bị truy cập trái phép vào nội dung của nó, mà còn là những cơ hội mới để đảm bảo việc bảo vệ thông tin này được đảm bảo. Trước hết, chúng ta đang nói ở đây về việc lưu trữ thông tin tài liệu đặc biệt quan trọng trên phương tiện truyền thông dưới dạng được biến đổi với sự trợ giúp của các phép biến đổi mật mã.

Trong khuôn khổ các biện pháp này, các văn bản tổ chức và hành chính đã được xây dựng và thực hiện tại Phân phối cung cấp điện, xác định danh sách các nguồn thông tin bí mật, cũng như danh sách các biện pháp phải được thực hiện để chống lại.

Tài liệu của tổ chức là chính sách bảo mật thông tin, mô tả công việc của nhân viên công ty, quy chế làm việc trên máy tính cá nhân.

Để đạt được mục tiêu này, các nhiệm vụ tổ chức sau đây đã được giải quyết tại Đường sắt Nga:

Cơ sở pháp lý đã được tạo ra để đảm bảo việc bảo vệ thông tin bằng cách thực hiện:

- sửa đổi Điều lệ doanh nghiệp, trao quyền quản lý doanh nghiệp: ban hành các văn bản quy phạm và hành chính quy định thủ tục xác định thông tin cấu thành bí mật thương mại và các cơ chế bảo vệ thông tin đó;

- bổ sung "Thỏa thuận tập thể" với các điều khoản quy định trách nhiệm của quản trị và nhân viên của doanh nghiệp liên quan đến việc phát triển và thực hiện các biện pháp xác định và bảo vệ bí mật thương mại;

- bổ sung "Hợp đồng lao động" với các yêu cầu về bảo vệ bí mật thương mại và các quy định nội bộ, bao gồm các yêu cầu về bảo vệ bí mật thương mại;

- hướng dẫn người được thuê về các quy tắc bảo quản bí mật thương mại với việc thực hiện nghĩa vụ không tiết lộ bằng văn bản.

- đưa những người vi phạm các yêu cầu về bảo vệ bí mật thương mại vào trách nhiệm hành chính hoặc hình sự theo quy định của pháp luật hiện hành.

- bao gồm các yêu cầu về bảo vệ bí mật thương mại trong hợp đồng cho mọi loại hoạt động kinh tế;

- Yêu cầu bảo vệ lợi ích của doanh nghiệp trước nhà nước và các cơ quan tư pháp;

- Xử lý thông tin là tài sản của doanh nghiệp để thu lợi và tránh thiệt hại kinh tế cho doanh nghiệp;

- đào tạo nhân viên về các quy tắc bảo vệ thông tin bị hạn chế truy cập;

- lựa chọn cẩn thận nhân viên làm việc trong hệ thống làm việc văn phòng;

- tạo điều kiện nội bộ thuận lợi tại doanh nghiệp để bảo quản bí mật thương mại;

- để xác định và ổn định sự luân chuyển nhân viên, môi trường tâm lý khó khăn trong đội ngũ;

- đảm bảo việc đánh giá mức độ bảo mật của thông tin;

- đình chỉ công việc liên quan đến bí mật thương mại của những người vi phạm các yêu cầu đã thiết lập để bảo vệ bí mật thương mại;

- truyền đạt cho từng nhân viên của doanh nghiệp "Danh mục thông tin cấu thành bí mật thương mại của doanh nghiệp";

- đảm bảo việc lưu trữ đáng tin cậy các tài liệu và việc tiêu hủy chúng kịp thời, cũng như kiểm tra tính sẵn có của tài liệu và theo dõi tính kịp thời và đúng đắn của việc thực hiện chúng;

- Bản thảo và phiên bản của tài liệu bị tiêu hủy bởi cá nhân nhà thầu, người chịu trách nhiệm cá nhân về việc tiêu hủy chúng. Việc hủy được thực hiện trên máy cắt giấy tiêu chuẩn, hoặc theo các cách khác loại trừ khả năng đọc được.

- lưu trữ thông tin bí mật trên phương tiện và trong bộ nhớ của máy tính điện tử cá nhân ở dạng được chuyển đổi bằng cách sử dụng các phép biến đổi mật mã.

Do đó, để loại trừ truy cập trái phép vào nguồn thông tin này, cả hai phương pháp truyền thống và phi truyền thống đều được sử dụng, cụ thể là:

· Thực hiện bảo vệ lãnh thổ, cơ sở và văn phòng, cũng như kiểm soát hiệu quả việc tiếp cận chúng;

· Giới thiệu một tổ chức rõ ràng của hệ thống văn phòng làm việc.

Thông tin cấu thành bí mật thương mại bao gồm:

- thông tin về các hoạt động kinh tế tài chính;

- thông tin về các hoạt động vận hành và sản xuất;

- thông tin về các hoạt động quản lý;

- thông tin về các hoạt động nhân sự;

- thông tin về các hoạt động kiểm soát và kiểm toán;

- thông tin về tín hiệu và thông tin liên lạc, điện khí hóa, năng lượng;

- thông tin về công việc theo hợp đồng;

- thông tin về kết quả nghiên cứu của chính họ;

- thông tin về các hoạt động y tế;

- Thông tin về việc bảo vệ thông tin và cơ sở vật chất của Đường sắt Nga.

Đảm bảo rằng các máy tính và tài nguyên viễn thông của tổ chức được nhân viên, các nhà thầu độc lập sử dụng như dự định. Mọi người sử dụng máy tính có trách nhiệm sử dụng tài nguyên máy tính một cách chuyên nghiệp, hiệu quả, có đạo đức và hợp pháp. Vi phạm chính sách bảo mật của công ty sẽ dẫn đến các biện pháp kỷ luật, lên đến và bao gồm cả việc sa thải và / hoặc tố tụng hình sự.

Chính sách bảo mật không chỉ là một quy tắc mà mọi người đều hiểu. Nó được trình bày dưới dạng một tài liệu in nghiêm túc. Và để liên tục nhắc nhở người dùng về tầm quan trọng của bảo mật, các bản sao của tài liệu này được mọi nhân viên lưu giữ để những quy tắc này luôn hiển thị trước mắt họ trên màn hình.

Chính sách Bảo mật Doanh nghiệp

· Quyền truy cập miễn phí vào thông tin cấu thành bí mật ngân hàng, thương mại và chính thức của Ngân hàng bị đóng cửa để bảo vệ thông tin bí mật và bảo vệ vật lý của các nhà cung cấp dịch vụ.

Tổ chức với tư cách là chủ sở hữu (chủ sở hữu) thông tin, thực hiện các biện pháp bảo vệ bí mật ngân hàng, dữ liệu cá nhân, bí mật chính thức, bí mật kinh doanh và các thông tin khác phù hợp với các quyền và nghĩa vụ được pháp luật hiện hành cấp.

Tài liệu tương tự

    Phân tích hệ thống quản lý thương mại và nhân sự của công ty, kế toán, mức độ bảo mật của hệ thống thông tin dữ liệu cá nhân của công ty. Phát triển một hệ thống con các biện pháp kỹ thuật để bảo vệ ISPDn định tuyến, chuyển mạch và tường lửa.

    hạn giấy, bổ sung 07/08/2014

    Phân tích đối tượng của tin học hóa. Chính sách Bảo mật Thông tin. Các hệ thống con về kỹ thuật bảo vệ thông tin: kiểm soát truy cập, giám sát video, an ninh và cảnh báo cháy, bảo vệ chống rò rỉ thông qua các kênh kỹ thuật, bảo vệ mạng công ty.

    bản trình bày được thêm vào ngày 30/01/2012

    Phân tích mô hình hệ thống thông tin viễn thông của doanh nghiệp. Các loại mối đe dọa an toàn thông tin. Mục tiêu và mục tiêu của bảo vệ thông tin tại doanh nghiệp. Xây dựng các quy trình kiểm soát cho hệ thống quản lý an toàn thông tin trong mạng công ty.

    luận án, bổ sung 30/06/2011

    Phân tích tính bảo mật của mạng doanh nghiệp dựa trên ATM, kiến ​​trúc của các đối tượng bảo vệ trong công nghệ. Mô hình xây dựng hệ thống bảo mật thông tin doanh nghiệp. Phương pháp đánh giá hiệu quả kinh tế của việc sử dụng hệ thống. Phương pháp giảm nguy cơ mất dữ liệu.

    luận án, bổ sung 29/06/2012

    Phân tích tổng quan về mạng công ty. Phân tích mạng hiện có, các luồng thông tin. Yêu cầu đối với hệ thống quản trị và ghi nhãn các phần tử mạng LAN. Phát triển bảo vệ hệ thống chống lại truy cập trái phép. Hướng dẫn cho người quản trị hệ thống.

    luận án, bổ sung 19/01/2017

    Khái niệm về chống vi rút bảo vệ cơ sở hạ tầng thông tin, các loại nguy cơ có thể xảy ra. Đặc điểm của phần mềm được sử dụng trong PJSC "ROSBANK". Phương tiện bảo vệ các nguồn thông tin của ngân hàng khỏi các nguy cơ vi phạm tính toàn vẹn hoặc tính bảo mật.

    hạn giấy được bổ sung 24/04/2017

    Phát triển mạng thông tin doanh nghiệp tốc độ cao dựa trên đường dây Ethernet với mảng thương mại di động cho Monarch LLC. Các biện pháp lắp đặt và vận hành thiết bị. Tính toán các chỉ tiêu kinh tế kỹ thuật của công trình.

    hạn giấy, bổ sung 10/11/2011

    Cấu trúc của hệ thống thông tin doanh nghiệp của tổ chức. Phát triển không gian địa chỉ và hệ thống DNS. Cấu trúc miền CIS. Lựa chọn cấu hình phần cứng và phần mềm của máy trạm và thiết bị máy chủ. Cấu hình các dịch vụ điển hình.

    hạn giấy, bổ sung 29/07/2013

    Phương tiện truyền dữ liệu vật lý trong mạng cục bộ. Mạng thông tin công ty. Thiết bị viễn thông và máy tính doanh nghiệp. Phát triển mạng thông tin doanh nghiệp trên cơ sở phân tích các công nghệ thông tin hiện đại.

    luận án, bổ sung 06/07/2015

    Mức độ liên quan của các vấn đề an toàn thông tin. Phần mềm và phần cứng của mạng Mineral LLC. Xây dựng mô hình an ninh doanh nghiệp và bảo vệ chống lại các truy cập trái phép. Các giải pháp kỹ thuật bảo vệ hệ thống thông tin.

Định nghĩa An toàn thông tin của tổ chức là trạng thái an toàn của môi trường thông tin của tổ chức, đảm bảo cho sự hình thành, sử dụng và phát triển của tổ chức. Bảo vệ thông tin - là một hoạt động nhằm ngăn chặn sự rò rỉ thông tin được bảo vệ, những ảnh hưởng trái phép và không chủ ý đến thông tin được bảo vệ, tức là một quá trình nhằm đạt được trạng thái này. 2

Các thành phần bảo mật thông tin. tính bí mật - chỉ cung cấp thông tin cho một nhóm người nhất định; tính toàn vẹn - đảm bảo về sự tồn tại của thông tin ở dạng ban đầu; tính khả dụng - khả năng nhận thông tin của người dùng được ủy quyền vào thời điểm anh ta cần. tính xác thực - khả năng xác định tác giả của thông tin; khiếu nại - một cơ hội để chứng minh rằng tác giả chính xác là người được tuyên bố, và không ai khác. 3

Các mô hình kiểm soát truy cập để đảm bảo tính bí mật, tính toàn vẹn và tính sẵn sàng sử dụng: Kiểm soát truy cập bắt buộc Kiểm soát truy cập có chọn lọc Kiểm soát truy cập dựa trên vai trò 4

Kiểm soát truy cập bắt buộc. Kiểm soát truy cập bắt buộc, MAC - phân biệt quyền truy cập của các đối tượng vào các đối tượng, dựa trên việc gán nhãn bảo mật cho thông tin chứa trong các đối tượng và cấp quyền chính thức (nhập học) cho các đối tượng truy cập thông tin ở mức độ bí mật này. Đôi khi nó cũng được dịch là Kiểm soát truy cập bắt buộc. Nó là sự kết hợp giữa bảo vệ và hạn chế các quyền được áp dụng cho các quy trình máy tính, dữ liệu và thiết bị hệ thống, đồng thời được thiết kế để ngăn chặn việc sử dụng không mong muốn của chúng 5

Kiểm soát truy cập tùy ý (DAC) - kiểm soát quyền truy cập của các đối tượng vào các đối tượng dựa trên danh sách kiểm soát truy cập hoặc ma trận truy cập. Đối với mỗi cặp (chủ đề - đối tượng), phải liệt kê rõ ràng và rõ ràng các kiểu truy cập có thể chấp nhận (đọc, ghi, v.v.), nghĩa là những kiểu truy cập được cấp phép cho một chủ thể nhất định (cá nhân hoặc nhóm của các cá nhân) đối với tài nguyên này (đối tượng) 7

8

Kiểm soát truy cập dựa trên vai trò (RBAC) - sự phát triển của chính sách kiểm soát truy cập có chọn lọc, trong khi quyền truy cập của các chủ thể hệ thống đối với các đối tượng được nhóm lại có tính đến các chi tiết cụ thể của ứng dụng của họ, hình thành các vai trò, ví dụ: Quản trị viên, 1 người dùng, v.v. Việc hình thành các vai trò nhằm xác định rõ ràng và dễ hiểu cho người dùng các quy tắc kiểm soát truy cập. chín

Đảm bảo an ninh trong quá trình truyền Thực hiện - Mã hóa là một phương pháp biến đổi thông tin được sử dụng để lưu trữ thông tin quan trọng trong các nguồn không đáng tin cậy hoặc truyền nó qua các kênh truyền thông không được bảo vệ. Bao gồm 2 quá trình, - quá trình mã hóa và giải mã. Cơ sở phương pháp luận - mật mã. 10

Định nghĩa khóa Khóa là thông tin bí mật được sử dụng bởi thuật toán mật mã khi mã hóa / giải mã thông điệp, thiết lập và xác minh chữ ký số, tính toán mã xác thực (MAC). Khi sử dụng cùng một thuật toán, kết quả mã hóa phụ thuộc vào khóa. Đối với các thuật toán mật mã mạnh hiện đại, việc mất khóa dẫn đến việc không thể giải mã thông tin trong thực tế. Lượng thông tin trong một khóa thường được đo bằng bit. Đối với các thuật toán mã hóa hiện đại, đặc điểm chính của sức mạnh mật mã là độ dài khóa. Mã hóa với khóa từ 128 bit trở lên được coi là mạnh mẽ vì phải mất 11 năm siêu máy tính mạnh mẽ mới có thể giải mã thông tin mà không cần khóa

Phương pháp mã hóa Mã hóa đối xứng: những người không được phép có thể biết thuật toán mã hóa, nhưng họ không biết một phần nhỏ thông tin bí mật - khóa giống nhau đối với người gửi và người nhận thông điệp; mã hóa không đối xứng: những người không được ủy quyền có thể biết thuật toán mã hóa và có thể là khóa công khai, nhưng khóa riêng tư, chỉ người nhận mới biết, thì không xác định được. 12

Phương tiện đảm bảo tính xác thực: Chữ ký Chữ ký điện tử Chữ ký là một tập hợp các ký hiệu viết tay duy nhất sử dụng các kỹ thuật thiết kế nhất định, dùng để nhận dạng một người. Tính chất của một chữ ký tốt Khả năng chống hàng giả. Độ lặp lại. Có thể nhận dạng (chữ ký thường giống họ, tên). Tốc độ ghi 13

Chữ ký số điện tử (EDS) - một phần tử của tài liệu điện tử được thiết kế để bảo vệ tài liệu điện tử này khỏi bị làm giả, thu được do chuyển đổi mật mã thông tin bằng cách sử dụng khóa riêng của chữ ký điện tử và cho phép xác định chủ sở hữu của khóa chữ ký chứng chỉ, cũng như để thiết lập sự không bị bóp méo thông tin trong một tài liệu điện tử, và cũng đảm bảo sự không từ chối của người ký. Vì các tài liệu được ký có độ dài thay đổi (và khá dài), nên trong các lược đồ EDS, chữ ký thường không được đặt trên chính tài liệu, mà trên hàm băm của nó. Để tính toán băm, các hàm băm mật mã được sử dụng. Hashing là sự biến đổi mảng dữ liệu đầu vào có độ dài tùy ý thành một chuỗi bit đầu ra có độ dài cố định. Các phép biến đổi như vậy còn được gọi là hàm băm. Bất kỳ thay đổi nào đối với tài liệu đều dẫn đến các thay đổi trong băm 14

Sơ đồ chữ ký điện tử bao gồm: một thuật toán tạo khóa; chức năng tính toán chữ ký; chức năng xác minh chữ ký. Hàm tính toán tính toán chữ ký thực tế dựa trên tài liệu và khóa cá nhân của người dùng. Chức năng xác minh chữ ký sẽ kiểm tra xem chữ ký đã cho có khớp với tài liệu đã cho và khóa công khai của người dùng hay không. Khóa công khai của người dùng có sẵn cho mọi người, vì vậy bất kỳ ai cũng có thể xác minh chữ ký trên tài liệu này 15

Chữ ký điện tử cung cấp Danh tính của nguồn tài liệu. Tùy thuộc vào chi tiết của định nghĩa tài liệu, các trường như "tác giả", "các thay đổi được thực hiện", "dấu thời gian", v.v. có thể được ký. Bảo vệ chống lại các thay đổi tài liệu. Bất kỳ thay đổi ngẫu nhiên hoặc cố ý nào trong tài liệu (hoặc chữ ký) sẽ thay đổi hàm băm, do đó, chữ ký sẽ trở nên không hợp lệ. Không thể từ chối quyền tác giả. Vì bạn chỉ có thể tạo chữ ký chính xác nếu bạn biết khóa cá nhân và chỉ chủ sở hữu mới biết, nên chủ sở hữu không thể từ chối chữ ký của mình trên tài liệu. mười sáu

Phương tiện Ủy quyền và Xác thực: Mật khẩu là một từ hoặc bộ ký tự bí mật được thiết kế để xác minh danh tính hoặc quyền hạn. Bẻ khóa mật khẩu là một nhiệm vụ tiêu tốn nhiều tài nguyên, thường được giải quyết bằng phương pháp gọi là brute-force - tức là một cuộc tấn công brute-force đơn giản. Thông tin bí mật - thông tin bí mật mà một số ít người biết đến, thường được sử dụng ở dạng mã hóa. Sinh trắc học là một công nghệ xác định tính cách sử dụng các thông số sinh lý của đối tượng (vân tay, mống mắt, v.v.). 17

Bảo vệ dữ liệu trong mạng máy tính đang trở thành một trong những vấn đề mở nhất trong các hệ thống máy tính thông tin hiện đại. Cho đến nay, ba nguyên tắc cơ bản của an toàn thông tin đã được xây dựng, nhiệm vụ của nó là đảm bảo: - tính toàn vẹn của dữ liệu - bảo vệ chống lại các lỗi dẫn đến mất mát hoặc phá hủy thông tin; - tính bảo mật của thông tin; - tính sẵn có của thông tin cho người dùng được ủy quyền.

Phương tiện bảo vệ - phương tiện bảo vệ vật chất; - công cụ phần mềm (chương trình chống vi rút, hệ thống phân biệt quyền hạn, kiểm soát truy cập phần mềm); - các biện pháp bảo vệ hành chính (tiếp cận cơ sở, phát triển các chiến lược an ninh công ty, v.v.).

phương tiện bảo vệ vật lý là hệ thống lưu trữ và nhân bản thông tin. Trong các mạng cục bộ nơi một hoặc hai máy chủ được cài đặt, hệ thống thường được cài đặt trực tiếp vào các khe máy chủ miễn phí. Trong các mạng công ty lớn, ưu tiên dành cho máy chủ sao lưu chuyên dụng chuyên dụng, máy chủ này tự động lưu trữ thông tin từ đĩa cứng của máy chủ và máy trạm tại một thời điểm cụ thể do quản trị viên mạng thiết lập, đưa ra báo cáo về việc sao lưu. Các kiểu máy chủ lưu trữ phổ biến nhất là Hệ thống Storage Express từ Intel ARCserve dành cho Windows.

Để chống lại vi-rút máy tính, các chương trình chống vi-rút thường được sử dụng nhất, các phương tiện bảo vệ phần cứng thường ít hơn. Tuy nhiên, gần đây xuất hiện xu hướng kết hợp các phương pháp bảo vệ phần mềm và phần cứng. Trong số các thiết bị phần cứng, thẻ chống vi-rút đặc biệt được sử dụng, lắp vào các khe cắm mở rộng tiêu chuẩn của máy tính. Intel đã đưa ra một công nghệ chống vi-rút mạng tiên tiến giúp quét các hệ thống máy tính trước khi chúng khởi động. Ngoài các chương trình chống vi rút, vấn đề bảo vệ thông tin trong mạng máy tính được giải quyết bằng cách đưa vào kiểm soát truy cập và phân biệt các quyền của người dùng. Để làm điều này, hãy sử dụng các công cụ tích hợp của hệ điều hành mạng, nhà sản xuất lớn nhất trong số đó là tập đoàn Novell.

Để loại trừ sự xâm nhập trái phép vào mạng máy tính, một phương pháp kết hợp được sử dụng - mật khẩu + nhận dạng người dùng bằng "chìa khóa" cá nhân. "Chìa khóa" là một thẻ nhựa (từ tính hoặc với một vi mạch nhúng - thẻ thông minh) hoặc các thiết bị khác nhau để xác định một người bằng thông tin sinh trắc học - bằng mống mắt của mắt, dấu vân tay, kích thước bàn tay, v.v. Máy chủ và máy trạm mạng, được trang bị đầu đọc thẻ thông minh và phần mềm đặc biệt, tăng đáng kể mức độ bảo vệ chống lại truy cập trái phép. Thẻ thông minh kiểm soát truy cập cho phép các chức năng như kiểm soát đăng nhập, truy cập vào thiết bị PC, chương trình, tệp và lệnh.

Hệ thống Kerberos - cơ sở dữ liệu chứa thông tin về tất cả các tài nguyên mạng, người dùng, mật khẩu, khóa thông tin, v.v.; - một máy chủ xác thực, nhiệm vụ của nó là xử lý các yêu cầu của người dùng về việc cung cấp một hoặc một loại dịch vụ mạng khác. Khi nhận được yêu cầu, nó sẽ truy cập vào cơ sở dữ liệu và xác định quyền hạn của người dùng để thực hiện một thao tác nhất định. Mật khẩu người dùng không được truyền qua mạng, do đó tăng mức độ bảo mật thông tin; - Máy chủ cấp vé nhận "thẻ" từ máy chủ ủy quyền với tên và địa chỉ mạng của người dùng, thời gian yêu cầu và "khóa" duy nhất. Gói tin chứa "pass" cũng được truyền dưới dạng mã hóa. Máy chủ ủy quyền, sau khi nhận và giải mã "đường chuyền", xác minh yêu cầu, so sánh các "khóa" và nếu giống nhau, cho phép "tiếp tục" để sử dụng thiết bị mạng hoặc chương trình.

Với sự mở rộng hoạt động của các doanh nghiệp, sự phát triển của số lượng thuê bao và sự xuất hiện của các chi nhánh mới, việc tổ chức truy cập cho người dùng từ xa (nhóm người dùng) vào máy tính hoặc tài nguyên thông tin đến các trung tâm của công ty trở nên cần thiết. Để tổ chức truy cập từ xa, đường dây cáp và kênh vô tuyến thường được sử dụng nhất. Về vấn đề này, việc bảo vệ thông tin được truyền qua các kênh truy cập từ xa đòi hỏi một cách tiếp cận đặc biệt. Trong các cầu nối và bộ định tuyến của truy cập từ xa, phân đoạn gói được sử dụng - phân tách và truyền song song trên hai đường - điều này khiến cho dữ liệu không thể "chặn" khi "hacker" kết nối bất hợp pháp đến một trong các đường truyền. Quy trình nén các gói đã truyền được sử dụng trong quá trình truyền dữ liệu đảm bảo rằng dữ liệu "bị chặn" không thể được giải mã. Các cầu nối và bộ định tuyến truy cập từ xa có thể được lập trình theo cách mà không phải tất cả tài nguyên của trung tâm công ty đều có thể sử dụng được cho người dùng từ xa.

Hiện nay, các thiết bị đặc biệt đã được phát triển để kiểm soát việc truy cập vào mạng máy tính thông qua các đường quay số. Một ví dụ là mô-đun Thiết bị Bảo mật Cổng Từ xa (PRSD) của AT&T, bao gồm hai khối có kích thước bằng modem: Khóa RPSD được lắp đặt tại trụ sở chính và Khóa RPSD kết nối với modem của người dùng từ xa. RPSD Key and Lock cho phép bạn thiết lập một số cấp độ bảo vệ và kiểm soát truy cập: - mã hóa dữ liệu được truyền qua đường truyền bằng cách sử dụng các khóa kỹ thuật số được tạo ra; - kiểm soát truy cập có tính đến ngày trong tuần hoặc thời gian trong ngày

Chiến lược tạo bản sao lưu và khôi phục cơ sở dữ liệu liên quan trực tiếp đến chủ đề bảo mật. Thông thường, các hoạt động này được thực hiện ngoài giờ làm việc ở chế độ hàng loạt. Trong hầu hết các DBMS, việc sao lưu và phục hồi dữ liệu chỉ được phép cho người dùng có quyền hạn rộng (quyền truy cập ở cấp quản trị viên hệ thống hoặc chủ sở hữu cơ sở dữ liệu); không nên chỉ định trực tiếp các mật khẩu quan trọng như vậy trong các tệp hàng loạt. Để không lưu trữ mật khẩu một cách rõ ràng, bạn nên viết một chương trình ứng dụng đơn giản mà chính nó sẽ gọi các tiện ích sao chép / khôi phục. Trong trường hợp này, mật khẩu hệ thống phải được "mã hóa cứng" thành mã của ứng dụng được chỉ định. Nhược điểm của phương pháp này là mỗi khi thay đổi mật khẩu, chương trình này phải được biên dịch lại.

Tại mỗi doanh nghiệp, không phân biệt quy mô, hình thức sở hữu và hướng hoạt động đều sử dụng cùng một loại hình thức và phương thức bảo vệ, thực hiện mô hình hệ thống bảo vệ. Khối các phương pháp bảo vệ là chướng ngại vật, quy định, kiểm soát truy cập, che dấu, nhắc nhở và cưỡng chế.

Các trở ngại (phương pháp vật lý), ví dụ, lắp đặt hàng rào xung quanh doanh nghiệp, hạn chế quyền truy cập vào các tòa nhà và cơ sở, cài đặt hệ thống báo động, an ninh. Kiểm soát truy cập được thực hiện bằng phương pháp vật lý và phần mềm-kỹ thuật che mặt bao gồm việc sử dụng phần mềm mật mã. Động cơ - sự tuân thủ của người dùng với các tiêu chuẩn đạo đức trong việc xử lý và sử dụng thông tin. Quy định ngụ ý sự hiện diện của các hướng dẫn và quy định để xử lý thông tin, sự cấm đoán giả định sự tồn tại của các quy phạm pháp luật được đưa vào các văn bản quy định và xác định trách nhiệm pháp lý trong trường hợp vi phạm chúng.

Các phương pháp và cách thức bảo vệ trên được kết hợp thành bốn hệ thống con được cài đặt trong hệ thống thông tin: Hệ thống con kiểm soát truy cập Hệ thống con đăng ký và kế toán Hệ thống con mật mã Hệ thống con đảm bảo tính toàn vẹn

Hệ thống con kiểm soát truy cập bảo vệ lối vào hệ thống thông tin bằng cách sử dụng phần mềm (mật khẩu) và phần mềm và phần cứng (khóa điện tử, khóa đĩa mềm, thiết bị nhận dạng người dùng sinh trắc học, v.v.).

Hệ thống con đăng ký và kế toán ghi vào nhật ký điện tử đặc biệt của người dùng và chương trình đã có quyền truy cập vào hệ thống, tệp, chương trình hoặc cơ sở dữ liệu, thời điểm ra vào hệ thống và các hoạt động khác do người dùng thực hiện.

Hệ thống con mật mã là một tập hợp các chương trình đặc biệt mã hóa và giải mã thông tin. Sự hiện diện của một hệ thống con mật mã là đặc biệt cần thiết trong các hệ thống thông tin được sử dụng cho kinh doanh điện tử.

Hệ thống con để đảm bảo tính toàn vẹn của thông tin bao gồm sự hiện diện của bảo vệ vật lý đối với thiết bị máy tính và phương tiện, sự sẵn có của các công cụ để kiểm tra các chương trình và dữ liệu, việc sử dụng các phương tiện bảo vệ đã được chứng nhận