Információbiztonsági rendszer. Információvédelem a vállalatnál: a feladat megvalósításának módszerei és eszközei Speciális biztonsági rendszerek

Az információbiztonsági rendszer olyan szervezési és technikai intézkedések összessége, amelyek biztosítását célozzák információ biztonság vállalkozások. A védelem fő tárgya az automatizált vezérlőrendszerben (ACS) feldolgozott és a munkafolyamatok végrehajtásában részt vevő adatok.

Az információbiztonsági rendszer (ISS) a legjobb esetben is megfelel a potenciális fenyegetéseknek. Ezért a védekezés tervezésekor el kell képzelni, hogy ki és milyen információ lehet érdekes, mi az értéke, és milyen anyagi áldozatot tud ezért hozni egy támadó.

Az információbiztonsági rendszernek átfogónak kell lennie, azaz nemcsak technikai, hanem adminisztratív és jogi eszközöket is alkalmaznia kell. A térinformatikai rendszernek rugalmasnak és a változó körülményekhez alkalmazkodónak kell lennie. Ebben a főszerepet az adminisztratív (vagy szervezeti) intézkedések játsszák, mint például a jelszavak és kulcsok rendszeres megváltoztatása, tárolásuk szigorú rendje, az eseménynaplók elemzése a rendszerben, a felhasználói jogok megfelelő elosztása és még sok más. Mindezen tevékenységekért nemcsak elkötelezett alkalmazottnak kell lennie, hanem magasan képzett szakembernek kell lennie mind a védelmi eszközök, mind általában a számítástechnikai eszközök területén.

A következő főbb védelmi területeket és a hozzájuk tartozó műszaki eszközöket különböztetjük meg:

Védelem az önálló és hálózatba kapcsolt PC-k erőforrásaihoz való jogosulatlan hozzáférés (UAS) ellen. Ezt a funkciót szoftver, firmware és hardver valósítja meg, amelyeket az alábbiakban konkrét példákkal tárgyalunk.

A szerverek és az egyéni internetfelhasználók védelme a kívülről behatoló rosszindulatú hackerek ellen. Ehhez speciális tűzfalakat (tűzfalakat) használnak, amelyek az utóbbi időben egyre szélesebb körben elterjedtek (lásd "PC World", 2000/11. szám, 82. o.).

A titkos, bizalmas és személyes információk illetéktelen beolvasásától és szándékos elferdítésétől való védelme leggyakrabban hagyományosan külön osztályba sorolt ​​kriptográfiai eszközök segítségével valósul meg. Ez magában foglalja az üzenetek hitelességének elektronikus úton történő megerősítését is digitális aláírás(EDS). A nyilvános kulcsokkal és EDS-sel rendelkező kriptorendszerek alkalmazása nagy kilátásokat rejt a banki és elektronikus kereskedelem területén. Ebben a cikkben ez a fajta védelem nem szerepel.

Az elmúlt években meglehetősen elterjedt a szoftverek illegális másolás elleni védelme elektronikus kulcsok segítségével. BAN BEN ezt a felülvizsgálatot konkrét példákon is figyelembe veszik.

Védelem az információszivárgás ellen oldalsó csatornákon keresztül (tápfeszültség-áramkörökön, számítógép vagy monitor elektromágneses sugárzásának csatornáján keresztül). Itt olyan bevált eszközöket használnak, mint a helyiség átvilágítása és a zajgenerátor használata, valamint a monitorok és számítógép-alkatrészek speciális választéka, amelyek a legkisebb sugárzási zónával rendelkeznek abban a frekvenciatartományban, amely a legkényelmesebb a behatolók számára a távoli rögzítéshez és a behatoláshoz. dekódolja a jelet.


A közvetlenül a számítógép-alkatrészekbe telepített kémprogramok elleni védelmet, valamint a sugárzási zóna mérését olyan speciális szervezetek végzik, amelyek szükséges engedélyeket az illetékes hatóságok.

A támadó oldal egyik fontos célja egy információs konfliktus körülményei között, hogy a szembenálló rendszerben az információcsere időszerűségét, megbízhatóságát és biztonságát olyan szintre csökkentse, amely az irányítás elvesztéséhez vezet.

„Az információbiztonság biztosításának alapelvei a számítógépes hálózatok elemeinek üzemeltetése során” című műben A.A. Gladkikh és V.E. Dementiev, az információs konfrontáció szerkezeti-sematikus leírását adjuk.

A szerzők azt írják, hogy az információs konfrontáció tartalma két komponensből áll, amelyek lefedik az ellenséggel szembeni információfölény elérését lehetővé tevő cselekvések teljes halmazát. Első szerves része az ellenséges irányítás információs támogatásának ellenhatása (információs ellenakció).

Tartalmazza az operatív információk titkosságának megsértését, a dezinformáció bevezetését, az információszerzés, az információfeldolgozás és az információcsere blokkolását (ideértve az információhordozók fizikai megsemmisítését is), valamint a dezinformáció bevezetésének tényállásának blokkolását az információs támogatás minden szakaszában. ellenséges irányítás. Az információs ellenhatást egy sor intézkedés végrehajtásával hajtják végre, beleértve a kommunikációs és vezérlőrendszerek műszaki felderítését, a kommunikációs csatornákon továbbított operatív információk lehallgatását. Adott egy diagram (1.1. ábra):

Rizs. 1.1. Az információs konfrontáció szerkezete

A második rész az információ védelmét szolgáló intézkedésekből, tárolásuk, feldolgozásuk, átvitelük és ezen folyamatok automatizálásának eszközeiből áll az ellenséges befolyásokkal szemben (információvédelem), beleértve az információ kiadására irányuló intézkedéseket (beleértve az információhordozók védelmét a fizikai megsemmisüléstől), amelyek az ellenőrzés megoldásához szükségesek. valamint az irányítási rendszerbe terjesztett és bevezetett dezinformáció blokkolása.

Az információvédelem nem zárja ki a felderítést, az információs rendszerek elemeinek befogása elleni védelmet, valamint az elektronikus védelmet szolgáló intézkedéseket. Mint ismeretes, a támadások a hálózaton kívülről (hálózati támadások) és belső csatornákon (fizikai támadások) keresztül is végrehajthatók. Ezért az információvédelmet is két típusra osztják: külsőre és belsőre. A támadó oldal mindkét típusú támadást megpróbálja felhasználni céljai elérése érdekében.

Cselekvésének forgatókönyve az, hogy fizikai támadásokkal lefoglal néhány információt a hálózatról, majd hálózati támadásokkal jogosulatlan hozzáférést (UAS) hajt végre a rendszer teljes hálózatának összetevőihez. A statisztikák szerint a fizikai támadások aránya 70%. teljes szám támadásokat követett el. Az 1.2. ábra a számítógépes hálózatok elleni fizikai támadások során elkövetett UA értékelését mutatja be, míg az egyértelműség kedvéért a jogsértések különböző kategóriáira vonatkozó összehasonlító adatokat egy tízes skálán adjuk meg. Szembetűnő, hogy minden kategóriában az 5. helyezés érvényesül.

A leggyakoribb jogsértések a hálózaton: nevek és jelszavak gyűjtése, jelszavak kitalálása, puffereszközök túlcsordulásához vezető műveletek végrehajtása stb.

Rizs. 1.2. Az UA értékelése számítógépes hálózatok elleni fizikai támadások során tízpontos rendszeren

Valójában az irodai berendezésekhez, dolgozói asztali számítógépekhez, számítógépes rendszerekhez és hálózati eszközökhöz való hozzáférés esetén a támadó oldal drámaian megnöveli a siker esélyét a védelmi rendszer sérülékenységeinek tanulmányozása és a hatékony támadás végrehajtása érdekében.

A.A. könyvében Gladkikh és V.E. Dementiev matematikai módszert kínál a védelmi tényező kiszámításához:

Az információs és elszámolási komplexum (CIS) sebezhetőségeinek felkutatása egy bizonyos időintervallumot vesz igénybe, míg a támadást ebben az időszakban hajtják végre. Itt >> , míg ez meglehetősen kicsi, és > 0. Definiáljuk védelmi tényezőként. Ha a CFM sebezhetetlennek minősül, akkor a támadó oldal előzetes információkat használ a védekezés leküzdésére és a rendszer elleni támadás végrehajtására. Feltételezzük, hogy a védelmi rendszer passzív at, at, a rendszer erőforrása a tényezővel nő.

A paraméterértékek a védelmi konfiguráció vagy előkészítés időben történő megváltoztatása miatt vannak megadva a CFM valós paraméterei helyett, hamis, megtévesztő. Az ilyen paraméterek elkészítését célszerű külön védelmi területként kiemelni, anélkül, hogy azt számos háttérfeladathoz kötnénk a CFM biztonsága érdekében.

Információbiztonsági veszélyek a számítógépes rendszerekben és osztályozásuk.

Az információbiztonsági fenyegetés olyan lehetséges esemény, folyamat vagy jelenség, amely az információ megsemmisüléséhez, integritásának, bizalmasságának vagy elérhetőségének elvesztéséhez vezethet.

Minden kész potenciális fenyegetések Az információbiztonság az automatizált információs rendszerekben (AIS) vagy a számítógépes rendszerekben (CS) két csoportra osztható: véletlenszerű fenyegetésekre és szándékos fenyegetésekre. Azokat a fenyegetéseket, amelyek nem kapcsolódnak a behatolók szándékos cselekedeteihez, és véletlenszerű időpontokban valósulnak meg, véletlenszerűnek vagy nem szándékosnak nevezzük.

A véletlenszerű fenyegetések a következők: a természeti katasztrófákés balesetek, műszaki eszközök meghibásodásai és hibái, AIS vagy CS fejlesztési hibák, algoritmus- és szoftverhibák, felhasználói hibák, ill. kiszolgáló személyzet.

Az ebbe az osztályba tartozó fenyegetések megvalósítása a legnagyobb információvesztéshez vezet (a statisztikák szerint - a CS információs erőforrásainak bármilyen fenyegetés által okozott kár 80%-a). Ebben az esetben megsemmisülés, az információ integritásának és elérhetőségének megsértése következhet be. Az információ titkossága ritkábban sérül, de ez megteremti az információ rosszindulatú befolyásolásának előfeltételeit. Ugyanezen statisztika szerint az információbiztonsági incidensek 65%-a pusztán a felhasználói és a kiszolgáló személyzet hibájából következik be.

Meg kell jegyezni, hogy a véletlenszerű fenyegetések megvalósításának mechanizmusát meglehetősen alaposan tanulmányozták, és jelentős tapasztalat gyűlt össze e fenyegetések leküzdésében. A hardver- és szoftverfejlesztés modern technológiája, az automatizált információs rendszerek működtetésének hatékony rendszere, beleértve az információk kötelező redundanciáját, jelentősen csökkentheti az ebbe az osztályba tartozó fenyegetések megvalósításából származó veszteségeket.

Szándékosnak nevezik azokat a fenyegetéseket, amelyek az emberek rosszindulatú cselekedeteihez kapcsolódnak, és ezek a cselekmények nem csak véletlenszerűek, hanem általában kiszámíthatatlanok.

A szándékos fenyegetések közé tartozik:

Hagyományos vagy egyetemes kémkedés és szabotázs,

Az információkhoz való jogosulatlan hozzáférés,

elektromágneses sugárzás és interferencia,

szerkezetek jogosulatlan módosítása,

Rosszindulatú programok.

A kémkedés és szabotázs módszerei és eszközei továbbra is relevánsak az információs forrásokra gyakorolt ​​nemkívánatos hatások forrásaként. A kémkedés és szabotázs módszerei a következők: lehallgatás, vizuális megfigyelés, iratlopás, ill. gépi adathordozó információk, védelmi rendszerek programjainak és attribútumainak ellopása, alkalmazottak vesztegetése és zsarolása, hulladékgépek adathordozóinak gyűjtése és elemzése, gyújtogatás, robbanások, szabotázs vagy terrorista csoportok fegyveres támadásai.

Az információkhoz való jogosulatlan hozzáférés a szabványos számítástechnikai eszközök vagy automatizált rendszerek használatával történő beléptetés szabályainak megsértését jelenti.

Az illetéktelen hozzáférés lehetséges:

beléptető rendszer hiányában;

Számítógépes rendszerek meghibásodása vagy meghibásodása esetén;

A számítógépes rendszerek felhasználóinak vagy karbantartóinak hibás tevékenysége esetén;

Hiba esetén a hozzáférési elosztó rendszerben;

A hitelesítő adatok meghamisításakor.

A számítógépes rendszerek technikai eszközeivel történő információfeldolgozás és -továbbítás folyamatát elektromágneses sugárzás kíséri a környező térben, valamint elektromos jelek indukciója a kommunikációs vonalakban, jelzésekben, földelésekben és egyéb vezetékekben. Mindezt úgy hívták: „Hamis elektromágneses sugárzás és interferencia” (PEMIN). Az elektromágneses sugárzást és a hangszedőket a behatolók mind információszerzésre, mind azok megsemmisítésére használhatják.

A számítógépes rendszerek információbiztonságára nagy veszélyt jelent a rendszer algoritmusának, szoftverének és műszaki struktúrájának jogosulatlan módosítása. A CS-ben az információbiztonsági fenyegetések egyik fő forrása a speciális programok, „roncsprogramok” elnevezéssel.

A hatásmechanizmustól függően a szabotőröket négy osztályba sorolják:

- "logikai bombák";

- "férgek";

- "Trójai falók";

- "számítógépes vírusok".

Logikai bombák- ezek olyan programok vagy részeik, amelyek állandóan egy számítógépben vagy számítástechnikai rendszerben (CS) találhatók, és csak akkor futnak le, ha bizonyos feltételek. Ilyen állapotok lehetnek például: egy adott dátum kezdete, a COP átállása egy bizonyos üzemmódba, bizonyos események adott számú előfordulása és hasonlók.

Férgek- ezek olyan programok, amelyek a rendszer minden indításakor lefutnak, képesek mozogni a számítástechnikai rendszerekben (CS) vagy a hálózaton, és másolatokat reprodukálni. A programok lavinaszerű reprodukálása a kommunikációs csatornák túlterheléséhez, a memória és a rendszer blokkolásához vezet.

trójai falók olyan programok, amelyeket a felhasználói programok kifejezett módosításával vagy parancsok hozzáadásával kapunk. A felhasználói programok utólagos futtatásakor a megadott funkciókkal együtt jogosulatlan, módosított vagy új funkciók is végrehajtódnak.

Számítógépes vírusok- ezek olyan kis programok, amelyek a számítógépbe való bevezetést követően önállóan terjeszthetők másolataik létrehozásával, és bizonyos feltételek mellett negatív hatással vannak a CS-re.

Az összes számítógépes vírust a következő kritériumok szerint osztályozzák:

  • élőhely szerint;
  • a fertőzés módja szerint;
  • a káros hatások veszélyének mértéke szerint;
  • a működési algoritmus szerint.

Élőhely szerint a számítógépes vírusokat a következőkre osztják:

  • hálózat;
  • fájl;
  • csomagtartó;
  • kombinált.

Élőhely hálózat a vírusok a számítógépes hálózatok elemei. Fájl a vírusok futtatható fájlokban találhatók. Csomagtartó A vírusok a külső tárolóeszközök rendszerindító szektoraiban találhatók. Kombinált a vírusok számos élőhelyen megtalálhatók. Például boot-file vírusok.

A számítógépes vírusok a következőkre oszthatók:

  • rezidens;
  • nem rezidens.

A rezidens vírusok aktiválásuk után teljesen vagy részben átkerülnek élőhelyükről a számítógép RAM-jába. Ezek a vírusok, amelyek általában csak az operációs rendszer által engedélyezett privilegizált működési módokat használják, megfertőzik a környezetet, és bizonyos feltételek mellett roncsolási funkciót hajtanak végre.

A nem-rezidens vírusok csak tevékenységük idejére jutnak be a számítógép RAM-jába, ezalatt a szabotázs és fertőzési funkciókat látják el. Ezután teljesen elhagyják a munkamemóriát, és az élőhelyen maradnak.

A felhasználói információs erőforrások veszélyének mértéke szerint a vírusok a következőkre oszthatók:

  • ártalmatlan;
  • veszélyes;
  • nagyon veszélyes.

Az ilyen vírusok azonban továbbra is okoznak némi kárt:

  • számítógépes rendszer erőforrásokat fogyaszt;
  • olyan hibákat tartalmazhat, amelyek veszélyes következményekkel járnak az információs forrásokra nézve;
  • a korábban létrehozott vírusok a rendszer normál algoritmusának megsértéséhez vezethetnek a frissítés során operációs rendszer vagy hardver.

A veszélyes vírusok jelentősen csökkentik a számítógépes rendszer hatékonyságát, de nem sértik a tárolóeszközökön tárolt információk integritását és titkosságát.

A nagyon veszélyes vírusoknak a következő káros hatásai vannak:

  • az információk bizalmas kezelésének megsértését okozza;
  • megsemmisíteni az információkat;
  • az információ visszafordíthatatlan módosítását (beleértve a titkosítást is);
  • blokkolja az információhoz való hozzáférést;
  • hardverhibához vezethet;
  • károsíthatja a felhasználók egészségét.

A működési algoritmus szerint a vírusokat a következőkre osztják:

  • elterjedésük során ne változtassák meg az élőhelyet;
  • terjedésük során megváltoztatják az élőhelyet.

Az információbiztonsági szervezetnek viselnie kell összetett természetés a lehetséges negatív következmények mélyreható elemzésén kell alapulnia. Fontos, hogy egyetlen lényeges szempontot se hagyjunk ki. A negatív következmények elemzése magában foglalja a lehetséges veszélyforrások, azok megnyilvánulását elősegítő tényezők kötelező azonosítását, és ennek eredményeként az információbiztonságot fenyegető tényleges veszélyek azonosítását. Az ilyen elemzés során meg kell győződni arról, hogy minden lehetséges veszélyforrást azonosítanak, azonosítanak és összehasonlítanak a fenyegetés forrásaival, a védelem tárgyában rejlő összes lehetséges tényezővel (sérülékenységgel), minden azonosított forrással és tényezővel. összehasonlítják az információbiztonsági fenyegetésekkel.

Banki nem készpénzes fizetés. Ebben a részben a létrehozott információbiztonsági rendszerrel (IS) szemben támasztott követelmények kialakításával foglalkozunk.

  • a biztonság szerepe egy kereskedelmi szervezet életében;
  • az információbiztonsági szolgálat helye a szervezet gazdálkodási struktúrájában;
  • a biztonság gyakorlati szempontjai;
  • kockázatkezelési elmélet alkalmazása az információbiztonságban;
  • a végrehajtásukból eredő fő veszélyek és lehetséges károk;
  • fogalmazás kötelező követelmények bemutatni a banki nem készpénzes fizetések IS rendszerébe.

A biztonság szerepe egy kereskedelmi szervezet életében

A modern orosz gazdasági környezetben sok ilyen van különféle típusok szervezetek. Lehet állami vállalatok(FGUP, MUP), közpénzek és végül közönséges kereskedelmi szervezetek. Utóbbiak és a többi között a fő különbség az, hogy fő céljuk a profit maximalizálása, és minden tevékenységük pontosan ezt célozza.

Pénzt keres kereskedelmi szervezet lehet különböző módon, de a nyereséget mindig ugyanúgy határozzák meg - ez a bevétel mínusz a kiadások. Ugyanakkor, ha a biztonság nem a cég fő tevékenysége, akkor nem termel bevételt, és ha igen, akkor ahhoz, hogy ennek a tevékenységnek értelme legyen, csökkentenie kell a költségeket.

Az üzleti biztonság biztosításának gazdasági hatása a fenyegetésekből eredő veszteségek minimalizálása vagy teljes megszüntetése. De azt is figyelembe kell venni, hogy a védőintézkedések végrehajtása is pénzbe kerül, ezért a biztonságból származó valódi haszon egyenlő lesz a biztonsági fenyegetések végrehajtásával megtakarított összeggel, csökkentve a védelmi intézkedések költségével.

Egyszer egy kereskedelmi bank tulajdonosa és szervezete biztonsági szolgálatának vezetője között beszélgetés zajlott le a biztonság garantálásának gazdasági hatásairól. Ennek a beszélgetésnek a lényege tükrözi a legpontosabban a biztonság szerepét és helyét egy szervezet életében:

A biztonság nem akadályozhatja az üzletet.
- De fizetni kell a biztonságért, és fizetni kell a hiányáért is.

Az ideális biztonsági rendszer az arany középút a semlegesített fenyegetések, az erre fordított erőforrások és az üzleti jövedelmezőség között.

Az információbiztonsági szolgálat helye a szervezet gazdálkodási struktúrájában


Az információbiztonság biztosításáért felelős szerkezeti egység másként is nevezhető. Lehet osztály, részleg vagy akár információbiztonsági osztály is. Továbbá az egységesítés érdekében ezt a szerkezeti egységet egyszerűen információbiztonsági szolgálatnak (ISS) fogják nevezni.

A SIB létrehozásának okai eltérőek lehetnek. Két főt emelünk ki:

  1. Félelem.
    A cég vezetése tisztában van azzal, hogy a számítógépes támadások vagy információszivárgások katasztrofális következményekkel járhatnak, és igyekszik semlegesíteni ezeket.
  2. Jogi megfelelés biztosítása.
    Üzemeltetési törvényi követelmények kötelezettségeket ró a vállalatra a NIS létrehozására, és a felső vezetés erőfeszítéseket tesz ezek teljesítésére.
A hitelintézetek vonatkozásában az NIB meglétének szükségességét az alábbi dokumentumok rögzítik:

A SIS alárendeltsége szempontjából egyetlen korlátozást írnak elő az Orosz Föderáció Központi Bankjának fenti rendelkezései - „Az információbiztonsági szolgálatnak és az informatizálási (automatizálási) szolgáltatásnak ne legyen közös kurátora” , egyébként a választás szabadsága a szervezetnél marad. Fontolja meg a tipikus lehetőségeket.

Asztal 1.

Alárendeltség Sajátosságok
A NIB az IT részeként 1. A védelem megszervezése csak külső behatoló ellen lehetséges. A fő valószínű belső támadó egy IT-alkalmazott. Lehetetlen harcolni ellene az IT részeként.
2. Az Oroszországi Bank követelményeinek megsértése.
3. Közvetlen párbeszéd az IT-vel, információbiztonsági rendszerek egyszerű megvalósítása
SIB a biztonsági szolgálat részeként 1. Védelem mind a belső, mind a külső behatolók cselekedetei ellen.
2. SB – egyetlen interakciós pont a felső vezetés számára bármilyen biztonsági kérdésben.
3. Az informatikával való interakció összetettsége, mivel a kommunikáció az IT és a Biztonsági Tanács vezetőinek szintjén zajlik, és ez utóbbiak általában minimális informatikai ismeretekkel rendelkeznek.
A NIB az Igazgatóság elnökének számol be 1. A NIB rendelkezik maximális teljesítményekés a saját költségvetését.
2. Az Igazgatóság Elnöke számára további ellenőrzési és interakciós pont jön létre, amely bizonyos odafigyelést igényel.
3. Lehetséges konfliktusok az SS és a NIS között az incidensek kivizsgálása során felmerülő felelősségi területek tekintetében.
4. Egy különálló SIS „politikailag” egyensúlyba hozhatja a Biztonsági Tanács hatáskörét.

A bank más strukturális részlegeivel és felső vezetésével való kapcsolattartás során bármely szervezet NIS-je rendelkezik ilyennel gyakori probléma- létezésének (finanszírozás) szükségességének bizonyítéka.

A probléma az, hogy a semlegesített információbiztonsági fenyegetésekből származó megtakarítás mértéke nem határozható meg pontosan. Ha a fenyegetés nem valósul meg, akkor abból nem keletkezik kár, és mivel nincsenek problémák, így nem is kell azokat megoldani.

A probléma megoldása érdekében az NIB kétféleképpen járhat el:

  1. Mutasd meg a gazdasági jelentőségét
    Ehhez nyilvántartást kell vezetnie az eseményekről, és fel kell mérnie a végrehajtásukból eredő lehetséges károkat. Az esetleges károk teljes összege megtakarított pénznek tekinthető. A becsült kár mértékével kapcsolatos nézeteltérések kiküszöbölése érdekében javasolt előzetesen módszertan kidolgozása és jóváhagyása annak felmérésére.
  2. Kezelje a belső PR-t
    A szervezet hétköznapi alkalmazottai általában nem tudják, hogy az SIS mit csinál, alkalmazottait naplopóknak és sarlatánoknak tartják, akik zavarják a munkát, ami szükségtelen konfliktusokhoz vezet. Ezért az ISS-nek időszakonként kommunikálnia kell munkatársaival tevékenységének eredményeit, beszélnie kell az aktuális IS-fenyegetésekről, képzést kell tartania és fel kell hívnia a figyelmet. A cég bármely alkalmazottja érezze, hogy ha problémája van az IS-sel kapcsolatban, felveheti a kapcsolatot az ISS-szel, és ott segítenek neki.

A biztonság gyakorlati szempontjai


Kiemeljük a biztonság biztosításának gyakorlati vonatkozásait, amelyeket közölni kell a felső vezetéssel és másokkal. szerkezeti felosztásokés az információbiztonsági rendszer felépítésénél is figyelembe vették:

  1. A biztonság biztosítása folyamatos, soha véget nem érő folyamat. A segítségével elért védelem mértéke a befolyásoló káros tényezők és az azokat semlegesítésére irányuló erőfeszítések függvényében idővel ingadozik.
  2. A biztonságot utólag nem lehet biztosítani, vagyis abban a pillanatban, amikor a fenyegetés már megvalósult. A fenyegetés semlegesítéséhez a biztonsági folyamatot meg kell kezdeni, mielőtt megkísérelné.
  3. A fenyegetések többsége antropogén jellegű, vagyis a szervezeteket így vagy úgy fenyegetik az emberek. Ahogy a számítógépes kriminalisztika mondja: "Nem a programok lopnak, hanem az emberek."
  4. A fenyegetéseket olyan embereknek kell semlegesíteniük, akiknek biztosítékot biztosítanak,
    legyen szó cégtulajdonosokról vagy ügyfelekről.
  5. A biztonság a vállalati kultúra származéka. A biztosítékok végrehajtásához szükséges fegyelem nem lehet nagyobb, mint az általános fegyelem a szervezet működésében.
Összegezve a köztes eredményt a fentiek alapján, megjegyezzük, hogy a készpénz nélküli fizetések megalkotott IS rendszere gyakorlatias és költséghatékony legyen. E tulajdonságok elérésében a legjobb segítség a kockázatalapú megközelítés alkalmazása.

Kockázat kezelés


Az információbiztonság csak az egyik területe a biztonságnak ( gazdasági biztonság, fizikai biztonság, Tűzbiztonság, …). Az információbiztonsági fenyegetések mellett bármely szervezet ki van téve más, ugyanolyan fontos fenyegetéseknek is, például lopással, tűzzel, gátlástalan ügyfelek csalásával, a kötelező követelmények megsértésével (megfelelőséggel) való fenyegetésekkel stb.

Végső soron a szervezet számára nem mindegy, hogy milyen konkrét fenyegetéstől szenved veszteséget, legyen az lopás, tűz vagy számítógépes feltörés. Fontos a veszteségek (kár) nagysága.

A fenyegetések felmérésében a kár mértéke mellett fontos tényező a megvalósítás valószínűsége, amely a szervezet üzleti folyamatainak, infrastruktúrájának jellemzőitől, a külső rosszindulatú tényezőktől és a megtett ellenintézkedésektől függ.

Azt a jellemzőt, amely figyelembe veszi a kárt és a veszély megvalósulásának valószínűségét, kockázatnak nevezzük.
Jegyzet. tudományos meghatározás kockázat beszerezhető a GOST R 51897-2011-ben

A kockázat mennyiségileg, például a kár valószínűséggel való megszorzásával, és minőségileg is mérhető. Kvalitatív értékelésre akkor kerül sor, ha sem a kárt, sem a valószínűséget nem számszerűsítik. A kockázat ebben az esetben értékkészlettel fejezhető ki, például a kár „közepes”, a valószínűsége „nagy”.

Az összes fenyegetés kockázatként való értékelése lehetővé teszi a szervezet számára, hogy hatékonyan használja fel erőforrásait a számára legjelentősebb és legveszélyesebb fenyegetések semlegesítésére.

A kockázatkezelés a fő megközelítés egy szervezet átfogó, költséghatékony biztonsági rendszerének felépítéséhez. Sőt, szinte minden banki előírások a Bázeli Bankfelügyeleti Bizottság kockázatkezelési ajánlásai alapján.

Főbb veszélyek és a végrehajtásukból eredő lehetséges károk felmérése


Kiemeljük a banki nem készpénzes fizetések lebonyolításában rejlő főbb veszélyeket, és határozzuk meg a megvalósításukból adódó maximális kárt.

2. táblázat.

Itt az elemzett tevékenység egy sor üzleti folyamatot tartalmaz:

  • levelező kapcsolatok kialakítása a partnerbankokkal és az Orosz Föderáció Központi Bankjával;
  • elszámolások lebonyolítása az ügyfelekkel.
A jövőben csak az Oroszországi Bankkal fenntartott levelezőkapcsolatok biztonságának biztosításával foglalkozunk. Ennek ellenére a kapott fejlesztések felhasználhatók a biztonság és más típusú számítások biztosítására.

A készpénz nélküli fizetések IS rendszerére vonatkozó kötelező követelmények


A fő fenyegetések mérlegelésekor felmértük a kárukat, de nem mértük fel a megvalósulásuk valószínűségét. A helyzet az, hogy ha a lehetséges maximális kár minden banknál azonos, akkor a fenyegetések megvalósulásának valószínűsége bankonként eltérő, és az alkalmazott védelmi intézkedésektől függ.

Az információbiztonsági fenyegetések valószínűségének csökkentésére irányuló egyik fő intézkedés a következő lesz:

  • az IT- és infrastruktúra-menedzsment legjobb gyakorlatainak megvalósítása;
  • integrált információbiztonsági rendszer kialakítása.
Informatikai gyakorlatokról itt nem beszélünk, csak az információbiztonsági kérdéseket érintjük.

A fő árnyalat, amelyet az információbiztonsági kérdésekben figyelembe kell venni, az ezt a fajt tevékenységét meglehetősen szigorúan szabályozza az állam és a Központi Bank. Bárhogyan is értékelik a kockázatokat, bármilyen csekély is a bank rendelkezésére álló erőforrás, védelmének meg kell felelnie a megállapított követelményeknek. Ellenkező esetben nem fog működni.

Tekintsük az információbiztonság megszervezésére vonatkozó követelményeket, amelyeket az Oroszországi Bankkal való levelező kapcsolatok üzleti folyamatára támasztanak.

3. táblázat

Követelményeket megállapító dokumentumok

Büntetés a be nem tartásért

Személyes adatok védelme.
Indoklás - a fizetési bizonylatok személyes adatokat tartalmaznak (a fizető / címzett teljes neve, címe, a személyazonosító okmány adatai)

A személyes adatokról szóló szövetségi törvény, 2006. július 27-i 152-FZ sz.
, - legfeljebb 75 ezer rubel. bírság.,
- 2 évig terjedő szabadságvesztés
Az Orosz Föderáció kormányának 2012. november 1-i 1119. számú rendelete „A személyes adatok védelmére vonatkozó követelmények jóváhagyásáról a személyes adatok információs rendszereiben történő feldolgozás során”
Az oroszországi FSTEC 2013. február 18-i 21. számú végzése „A személyes adatok biztonságát biztosító szervezési és technikai intézkedések összetételének és tartalmának jóváhagyásáról a személyes adatok információs rendszereiben történő feldolgozás során” Oroszország igazságszolgáltatása, 2013. május 14., N 28375)
Az Oroszországi Szövetségi Biztonsági Szolgálat 2014. július 10-i, 378. számú végzése „A személyes adatok biztonságát biztosító szervezési és technikai intézkedések összetételének és tartalmának jóváhagyásáról, amikor azokat a személyes adatok információs rendszereiben kriptográfiai információvédelmi eszközökkel dolgozzák fel. elvégzéséhez szükséges a kormány által megállapított Orosz Föderáció a személyes adatok védelmére vonatkozó követelmények az egyes biztonsági szintek esetében "(Az orosz igazságügyi minisztériumban 2014. augusztus 18-án N 33620 regisztrálva)
Az Oroszországi Bank 3889-U számú, 2015. december 10-i rendelete „A személyes adatok személyes adatok információs rendszerekben történő feldolgozása során releváns személyes adatok biztonságát fenyegető veszélyek meghatározásáról”
A nemzeti fizetési rendszer információvédelmének biztosítása.
Bázis - hitelintézet, amely átutalásokat végez Pénz, a nemzeti fizetési rendszer része.

A nemzeti fizetési rendszerről szóló, 2011. június 27-i 161-FZ szövetségi törvény 6. pontja Az 1990. december 2-i 395-1 „A bankokról és a banki tevékenységekről” szóló szövetségi törvény 20. §-a - az engedély visszavonása
Az Orosz Föderáció kormányának 2012. június 13-i 584. számú rendelete "A fizetési rendszerben található információ védelméről szóló rendelet jóváhagyásáról"
A Bank of Russia 2012. június 9-i 382-P sz. rendelete „A pénzátutalások során az információk védelmének biztosítására vonatkozó követelményekről, valamint az Oroszországi Bank által a pénzátutalások biztosítására vonatkozó követelmények betartása feletti ellenőrzési eljárásról az információ védelme pénzátutalások végrehajtásakor”
Az Oroszországi Bank 2016. augusztus 24-i, 552-P számú rendelete "Az Oroszországi Bank fizetési rendszerében az információ védelmére vonatkozó követelményekről"
A CIPF SKAD aláírás működési dokumentációja
Az Orosz Föderáció kritikus információs infrastruktúrája biztonságának biztosítása.
Az alap az Art. 8. pontja értelmében a bank. 2 FZ, 2017. július 26., 187-FZ a kritikus információs infrastruktúra tárgya
2017. július 26-i 187-FZ szövetségi törvény „Az Orosz Föderáció kritikus információs infrastruktúrájának biztonságáról” – 8 évig terjedő szabadságvesztés
Az Orosz Föderáció kormányának 2018. február 8-i rendelete N 127
"Az Orosz Föderáció kritikus információs infrastruktúrájának objektumainak kategorizálására vonatkozó szabályok, valamint az Orosz Föderáció kritikus információs infrastruktúrájának objektumai és értékeik jelentőségét meghatározó kritériumok jegyzékének jóváhagyásáról"
Az orosz FSTEC 2017. december 21-i rendelete N 235 „Az Orosz Föderáció létfontosságú információs infrastruktúrájának jelentős objektumai biztonsági rendszereinek létrehozására és működésük biztosítására vonatkozó követelmények jóváhagyásáról” (Az orosz igazságügyi minisztériumban nyilvántartásba véve) 2018. február 22-én N 50118)
Az oroszországi FSTEC 2017. december 6-i rendelete N 227 „Az Orosz Föderáció kritikus információs infrastruktúráinak jelentős objektumai nyilvántartásának vezetésére vonatkozó eljárás jóváhagyásáról” (2018. február 8-án nyilvántartásba véve az orosz igazságügyi minisztériumban N 49966)
Az Orosz Föderáció elnökének 2017. december 22-i N 620 rendelete „Az Orosz Föderáció információs erőforrásai elleni számítógépes támadások észlelésére, megelőzésére és következményeinek felszámolására szolgáló állami rendszer fejlesztéséről”
Az Oroszországi Bank fizetési rendszerén belüli pénzátutalások során az elektronikus üzenetek cseréjéről szóló megállapodásban meghatározott információvédelmi követelmények.
Alapítvány - ez a megállapodás mindent lezárni hitelintézetek fizetési dokumentumok elektronikus cseréjére az Orosz Bankkal.
Standard ES cseremegállapodás mellékletekkel. Az AWS KBR, UTA dokumentációja (a használatukra vonatkozó követelményeket a Megállapodás 1. pontja 3. melléklet tartalmazza)
a Szerződés 9.5.4. pontja - egyoldalú felmondás az Orosz Bank által kezdeményezett megállapodások.

Azt is jelöljük További követelmények az információbiztonság megszervezéséhez. Ezek a követelmények csak néhány bankra vonatkoznak, és csak bizonyos esetekben:

4. táblázat

Mint látjuk, a követelmények AVZ.1És AVZ.2 azt mondják, hogy a vírusvédelemnek lennie kell. Ezek a követelmények nem szabályozzák, hogyan kell konkrétan konfigurálni, mely hálózati csomópontokra kell telepíteni (Az Oroszországi Bank 2014. március 24-i levele, az N 49-T azt javasolja, hogy a bankok munkaállomásaikon, szervereiken és egyéb gyártóktól származó vírusirtókkal rendelkezzenek. átjárók).

Hasonló a helyzet a számítógépes hálózat szegmentálásával - a követelmény ZIS.17. A dokumentum csak azt írja elő, hogy ezt a gyakorlatot védelem céljából kell alkalmazni, de nem mondja meg, hogyan kell ezt a szervezetnek tennie.

Az információbiztonsági eszközök konkrét konfigurálása és a biztonsági mechanizmusok megvalósítása egy magánszemélytől származik feladatmeghatározás az információbiztonsági fenyegetettség modellezés eredményei alapján kialakított információbiztonsági rendszerről.

Így az integrált információbiztonsági rendszernek védő üzleti folyamatok (az angol szakirodalomban - controls) halmazának kell lennie, amelyet a kötelező követelmények, az aktuális fenyegetések és az információbiztonsági gyakorlatok megvalósításának figyelembevételével kell megépíteni.

Minden veszély akkor valós, ha meghatározott objektumokat (védelmi objektumokat) érint. A védelmi objektumok, valamint a veszélyforrások sokfélék. Környezetünk minden összetevője megvédhető a veszélyektől. A védett objektumok fő kívánt állapota biztonságos.

Biztonság - a védelem tárgyának állapota, amelyben az összes anyag-, energia- és információáramlás rá gyakorolt ​​hatása nem haladja meg a megengedett maximális értéket. A biztonsági állapot megvalósításáról szólva egyszerre szükséges a védelem tárgyát és a rá ható veszélyek összességét figyelembe venni. Ma a következő biztonsági rendszerek léteznek valójában:

    egy személy személyes és kollektív biztonságának rendszere élete során;

    biztonsági rendszer környezet(bioszféra);

    állambiztonsági rendszer;

    globális biztonsági rendszer.

Történelmi prioritást élveznek a humánbiztonsági rendszerek, amelyek fejlődésének minden szakaszában folyamatosan törekedtek a kényelem, a személyi biztonság és egészségének megőrzésére.

1.4. Biztonsági elvek és módszerek

Elv - ez egy ötlet, egy gondolat, egy alapállás. Módszer - ez a cél elérésének útja, módja, a legáltalánosabb minták ismerete alapján. A biztonság biztosításának elvei és módszerei ezzel szemben a privát, speciális módszerekre vonatkoznak gyakori módszerek a dialektikában és a logikában rejlő.

A biztonsági alapelvek irányadó, technikai, szervezési és irányítási elvekre oszthatók.

A tájékozódóak közé tartozik: az üzemeltetői tevékenység elve, a tevékenység humanizálása, megsemmisítése, kezelő cseréje, besorolás, veszélyelhárítás, következetesség, kockázatcsökkentés.

A műszakiak a következők: blokkolás elve, evakuálás, tömítés, távolságvédelem, tömörítés, szilárdság, gyenge láncszem, flegmatizálás, árnyékolás.

A szervezetiek közé tartozik: az idő általi védelem elve, az információ, az összeférhetetlenség, az arányosítás, a személyzet kiválasztása, a következetesség, az ergonómia.

A menedzsment magában foglalja: az ellenőrzés megfelelőségének elvét, visszacsatolást, felelősséget, tervezést, ösztönzést, irányítást, hatékonyságot.

Ismertessen meg néhány alapelvet megvalósításuk példáival.

Az arányosítás elve olyan paraméterek megállapítása, amelyek betartása biztosítja az ember védelmét a megfelelő veszélytől. Például MPC (maximum megengedett koncentráció), MPE (maximum megengedett kibocsátás), MPC (maximális megengedett szint) stb.

A gyenge láncszem elve az, hogy a biztonság érdekében a vizsgált rendszerbe (objektumba) olyan elem kerül be, amely úgy van megtervezve, hogy érzékelje vagy reagáljon a megfelelő paraméter változására, megelőzve a veszélyes helyzetet. jelenség. Ennek az elvnek a megvalósítására példák a szétrobbanó lemezek, biztosítékok és egyéb elemek.

Az információ elve az információk személyzet általi átadása és asszimilációja, amelynek megvalósítása megfelelő szintű biztonságot biztosít. Megvalósítási példák: képzés, oktatás, figyelmeztető címkék stb.

Az osztályozás (kategorizálás) elve abból áll, hogy az objektumokat osztályokba és kategóriákra osztják a veszélyekhez kapcsolódó jelek szerint. Például: egészségügyi védelmi zónák, robbanás- és tűzveszélyes gyártási kategóriák stb.

A biztonsági módszerek figyelembe vételéhez a következő definíciókat vezetjük be.

Homoszféra - tér ( munkazóna), ahol a személy éppen a kérdéses tevékenységet végzi.

Noxoszféra - olyan tér, amelyben állandóan fennállnak vagy időszakosan veszélyek merülnek fel.

A homoszféra és a noxoszféra kombinációja a biztonság szempontjából elfogadhatatlan.

A biztonságot három fő módszer biztosítja: A B C.

A módszer a homoszféra és a noxoszféra térbeli és (vagy) időbeli szétválasztásából áll. Ezt távirányítóval, automatizálással, robotizálással stb.

B módszer a noxoszféra normalizálása a veszélyek kiküszöbölésével. Ez egy olyan intézkedéscsomag, amely megvédi az embert a zajtól, gáztól, portól és egyéb kollektív védelmi eszközöktől.

B módszer egy sor technikát és eszközt tartalmaz, amelyek célja az ember megfelelő környezethez való alkalmazkodása és biztonságának növelése. Ez a módszer megvalósítja a szakmai kiválasztás, képzés, pszichés hatás, egyéni védőeszközök lehetőségeit.

Valós körülmények között ezeket a módszereket általában együtt vagy különféle kombinációkban alkalmazzák.

A modern vállalkozásokat információs környezetük gyors fejlődése jellemzi. Az információ folyamatos felhalmozása megköveteli azok megfelelő feldolgozását és tárolását.

Az adatokkal végzett munka eredményeként fontos feladat az információvédelem megszervezése a vállalkozásban.

Ha az ez irányú munka nincs megfelelően megszervezve, akkor a modern gazdasági környezetben, amelyet nem mindig a jóindulatú verseny jellemez, el lehet bukni.

Gyakran más a helyzet, a versengő cégek a megfelelő és rossz úton próbálnak információt szerezni versenytársukról, hogy megelőzzék őt a piaci fejlődésben és előrelépésben.

Napjainkban az információvédelem egy vállalkozásban olyan intézkedések összessége, amelyek célja a következő adatok integritásának megőrzése, lopás elleni védelme és helyettesítése:

  1. ügyfelek és partnerek adatbázisa;
  2. a cég elektronikus dokumentumkezelése;
  3. a vállalkozás technikai árnyalatai;
  4. üzleti titok.

A felsorolt ​​adatok hatalmas áramlásának sikeres kezeléséhez egy vállalatnak rendelkeznie kell információbiztonsági irányítási rendszerrel.

Az információ védelmének módjai

Folyamatosan dolgoznia kell a fontos információk védelmével kapcsolatos probléma megoldásán, és a külső fenyegetésekkel és támadásokkal szembeni jó védelemmel kell kitűnnie.

Kockázatértékelés

A vállalat információbiztonsági rendszerét a modern vállalatok információs környezetében leggyakrabban előforduló kockázatok figyelembevételével kell kialakítani.

A főbbek a következők:

  • olyan adatokhoz próbál hozzáférni, amelyek illetéktelen felhasználók számára nem hozzáférhetők tájékoztatási rendszer vállalkozások;
  • az információk jogosulatlan megváltoztatása és helyettesítése, amely a vállalkozások hírnevének és imázsának elvesztéséhez vezethet;
  • bizalmas, titkos és technikai információkhoz való hozzáférést és azok ellopását kísérli meg.

A felsorolt ​​kockázatok alapján kell kiválasztani a vállalkozás számára fontos információk védelmére szolgáló módszereket és algoritmusokat.

A probléma pozitív megoldása érdekében a vállalkozásnál ki kell dolgozni és be kell vezetni egy információs politikát, amely szerint osztályozzák azokat az adatokat, amelyek nyílt vagy csak zárt hozzáférésűek lehetnek.

A problémák lehetséges forrásai

A vállalaton belüli információvédelem megfelelő módszereinek kiválasztásához és hatékony felhasználásához meg kell határozni az adatvesztés lehetséges veszélyeinek forrásait.

A főbbek a következők:

  1. meghibásodások az adatfeldolgozást és -tárolást biztosító vállalati hardverrendszerben;
  2. csalás az információhoz való hozzáférés érdekében;
  3. az adatok félrevezetése abból a célból, hogy a társaságnak jogtalan előnyt vagy kárt szerezzenek;
  4. adatok hamisítása vagy ellopása különféle hardverek és szoftverek segítségével;
  5. információlopás elektromágneses sugárzást, akusztikus jeleket, vizuális megfigyelést használó eszközök segítségével erre a célra.

A felsorolt ​​fenyegetések származhatnak olyan harmadik felektől, akiknek saját érdekükben szükségük van bizonyos cégadatokra, versenytárs cégektől vagy olyan szervezetek alkalmazottaitól, amelyek gondatlanul végzik funkcionális felelősségek, vagy döntsön úgy, hogy kiszervezi a bizalmas adatokat a versenytársaknak.

Ha a fenyegetés az alkalmazottaktól származik, akkor valószínűleg megpróbálják hatalmukkal diszkréten lemásolni az információkat, és harmadik félnek továbbítani.

Amikor az adatokat próbálják megszerezni harmadik felek, főleg különféle szoftvereszközök használatával.

A következőkre oszthatók:

  • levélszemét rosszindulatú hivatkozásokkal;
  • Vírusprogramok;
  • Trójai és spyware bővítmények;
  • Játékkönyvjelzők módosított kóddal vírusszoftverekhez;
  • hamis szoftver módosított funkciókkal.

Figyelembe véve a felsorolt ​​fenyegetéseket, a bizalmas információk védelmét egy vállalatnál hardver és szoftver szinten is ki kell építeni. Csak egy komplexumban tudja sikeresen megvédeni adatait a számítógépes behatolóktól.

Példák helytelen magatartásra

Az információhamisításból, pótlásból, lopásból származó haszon megszerzését célzó jogsértő cselekményekre példaként a következőket lehet felhozni.

  1. A támadó hozzáfér a banki ügyfelek adataihoz. Személyre vonatkozó információk birtokában, számláinak száma, fizetési kártya, okmányhamisítást, ill bankkártyákés illegálisan vesz fel pénzt egy másik személy számlájáról.
  2. Ha egy számítógépes bûnözõ hozzáfér a dokumentumok elektronikus másolataihoz, meghamisíthatja az eredeti dokumentumokat, és kölcsönt adhat ki egy másik személynek.
  3. Az online áruházban történő fizetés során a támadó speciális bővítmények segítségével módosíthatja az üzlet adatait úgy, hogy a vásárló pénzét a számlájára utalja, nem pedig az üzletbe.
  4. A fontos technikai információk kommunikációs csatornákon történő továbbításakor a kiberkémek különféle nyomkövetési és olvasási eszközökkel átvizsgálhatják azt a csatornát, amelyen keresztül az információforgalom továbbításra kerül, és hozzáférhetnek a vállalkozás műszaki titkaihoz.

Az információbiztonság megszervezésének folyamata a vállalatnál

A vállalati komplex információvédelem fő szakaszai a következők:

A vállalat védelmi tevékenységét az alábbi területeken kell végezni:

  1. az archívumban feldolgozott és tárolt adatok védelme;
  2. a vállalat információs környezetébe való jogosulatlan behatolás lehetőségének kizárása;
  3. megfelelő munka a személyzettel annak érdekében, hogy megakadályozzák a fontos adatok vállalati alkalmazottak általi ellopását.

Védelmi intézkedések

Az információbiztonság javítása érdekében a vállalatok aktívan alkalmazzák a következő biztonsági intézkedéseket.

Adatelérési rendszer kialakítása a vállalati hálózaton belül

A vállalatok különféle automatizált adathozzáférési rendszereket alkalmaznak a vállalati alkalmazottak prioritásainak és státuszának megfelelően.

Ez leegyszerűsíti az adatfolyamok mozgásának nyomon követését és az információszivárgások azonosítását.

Vírusvédelem

Hatékony vírusirtó használata szoftver zárja ki az adatlopás lehetőségét speciális szoftver segítségével.

Az interneten keresztül bejuthat a cég információs környezetébe.

Gyakran két szoftvertermék párhuzamos használatát gyakorolják, amelyek különböznek egymástól a kémprogramok és vírusszoftverek észlelésének algoritmusaiban.

Kibertámadások észlelésére és az ellenük való védekezésre szolgáló rendszerek

Az ilyen rendszereket aktívan bevezetik a vállalkozások információs rendszereibe, mivel nemcsak a rosszindulatú kóddal történő programok terjedése ellen nyújtanak védelmet, hanem blokkolják a vállalat információs rendszerének leállítására irányuló kísérleteket is.

Hálózatbiztonsági személyzet képzése

Sok cég tart szemináriumokat és konferenciákat alkalmazottai számára, ahol képzéseket végeznek biztonságos viselkedés helyi és globális hálózati környezetben, valamint biztonságos kezelés információkkal a napi funkcionális feladataik ellátása során.

Ez jelentősen csökkenti annak a kockázatát, hogy az alkalmazottak hanyagsága miatt az információk elvesznek vagy harmadik félnek továbbadjanak.

Következtetés

Az integrált információbiztonsági rendszer egy vállalatnál összetett feladat, amelyet egy vállalkozás önmagában meglehetősen nehéz megoldani.

Ehhez vannak szakosodott szervezetek, amely segít információbiztonsági rendszerek kialakításában bármely vállalkozás számára.

A képzett szakemberek ügyesen elkészítik a védelmi szerkezetet, annak megvalósítási koncepcióját egy adott cégnél, valamint kiválasztják a feladat megoldásához a megfelelő hardvert és szoftvert.

A vállalat alkalmazottait is képezik, akik ezután a bevezetett biztonsági rendszerrel dolgoznak, és megfelelő szinten tartják a funkcionalitást.

Videó: Az információbiztonság megközelítése a modern vállalati környezetben