個人の安全を確保する情報の保護。 データセキュリティ: 情報セキュリティの確保

24.11.2023 ルーターとモデム

サイバネティクスの創始者であるノーバート・ウィーナーは、情報には独自の特性があり、エネルギーや物質のどちらかに起因するものではないと信じていました。 現象としての情報の特別な地位は、多くの定義を生み出しました。

ISO/IEC 2382:2015「情報技術」規格の辞書では、次の解釈が提供されています。

情報(情報処理分野)- 電子形式で提示されるデータ、紙に書かれたデータ、会議で表現されたデータ、またはその他の媒体に保存されたデータ。金融機関が意思決定、資金の移動、金利の設定、融資の実行、取引の処理などを行うために使用されます。これにはコンポーネントの処理も含まれます。システムソフトウェア。

情報セキュリティ (IS) の概念を発展させるには、情報は、コンピュータ ネットワークやその他の情報システムなど、さまざまな方法で収集、保管、処理 (編集、変換)、使用、送信できる情報として理解されます。

このような情報は非常に価値があり、第三者による攻撃の対象となる可能性があります。 情報を脅威から保護したいという要望が、情報セキュリティ システムの構築の根底にあります。

法的根拠

2017 年 12 月、ロシアは情報セキュリティ原則を採用しました。 この文書では、情報セキュリティを情報分野における国益を保護する状態と定義しています。 この場合、国益は社会、個人、国家の利益の総体として理解され、社会が安定して機能するためにはそれぞれの利益が必要である。

教義は概念的な文書です。 情報セキュリティの確保に関連する法的関係は、「国家機密について」、「情報について」、「個人データの保護について」などの連邦法によって規制されています。 基本的な規制に基づいて、情報保護の個人的な問題に関して政府の規制や部門の規制が策定されます。

情報セキュリティの定義

情報セキュリティ戦略を策定する前に、特定の一連の方法と保護方法の使用を許可する、概念自体の基本的な定義を採用する必要があります。

業界の専門家は、情報セキュリティを、情報、そのメディア、およびインフラストラクチャのセキュリティの安定した状態として理解することを提案しています。これにより、自然および人為的な性質による意図的または非意図的な影響に対する情報関連プロセスの整合性と耐性が確保されます。 影響は、情報関係の主体に損害を与える可能性のある情報セキュリティの脅威の形で分類されます。

したがって、情報セキュリティは、実際の情報セキュリティの脅威または認識されている情報セキュリティの脅威を防止し、インシデントの影響を排除することを目的とした一連の法的、管理的、組織的および技術的な対策として理解されることになります。 情報保護プロセスの継続性は、情報の収集、保存、処理、使用、送信のプロセスなど、情報サイクルのすべての段階で脅威と戦うことを保証する必要があります。

この理解における情報セキュリティは、システム パフォーマンスの特性の 1 つになります。 それぞれの瞬間において、システムには測定可能なレベルのセキュリティが必要であり、システムのセキュリティの確保は、システムの存続期間中常に実行される継続的なプロセスである必要があります。

インフォグラフィックは当社独自のデータを使用しています「サーチインフォーム」。

情報セキュリティ理論では、情報セキュリティの主体は、情報の所有者およびユーザーとして理解されます。これには、継続的なユーザー (従業員) だけでなく、政府機関が情報を要求するなど、個別のケースでデータベースにアクセスするユーザーも含まれます。 たとえば、銀行の情報セキュリティ基準では、株主 (特定のデータを所有する法人) が情報の所有者とみなされる場合があります。

情報セキュリティの基本の観点から見たサポート インフラストラクチャには、コンピュータ、ネットワーク、電気通信機器、施設、生命維持システム、および人員が含まれます。 セキュリティを分析するときは、内部脅威の大部分を担っている人員に特に注意を払いながら、システムのすべての要素を調査する必要があります。

情報セキュリティの管理や被害の評価には、受容性の特性を利用して被害の受容・不受容を判定します。 各企業にとって、金銭的な形での、またはたとえば評判に対する許容可能な損害の形での許容可能な損害に関する独自の基準を確立することは有益です。 政府機関では、管理プロセスに影響を与えたり、国民の生命や健康に対する被害の程度を反映したりするなど、他の特性が採用される場合があります。 情報の重要性、重要性、価値の基準は、情報アレイのライフサイクル中に変化する可能性があるため、適時に改訂する必要があります。

狭義の情報脅威とは、情報の漏洩、盗難、開示、流布につながる可能性のある、保護対象に影響を与える客観的な機会として認識されます。 より広い意味では、情報セキュリティの脅威には、国家、組織、または個人に損害を与えることを目的とした、情報的な性質の標的を絞った影響が含まれます。 このような脅威には、たとえば、名誉毀損、意図的な虚偽表示、不正確な広告などが含まれます。

あらゆる組織にとっての情報セキュリティ概念の 3 つの主要な問題

    何を守るのか?

    どのようなタイプの脅威が蔓延していますか: 外部または内部ですか?

    どのように、どのような方法や手段で守るのか?

情報セキュリティシステム

企業 (法人) の情報セキュリティ システムには、完全性、可用性、機密性という 3 つの基本概念グループが含まれます。 それぞれの根底には、複数の特徴を持つ概念があります。

誠実さデータベースやその他の情報配列が、偶発的または意図的な破壊や不正な変更に対する耐性を指します。 整合性の概念は次のようになります。

  • 静的特定の技術仕様に従って作成され、ユーザーの主な活動に必要な大量の情報が必要な構成と順序で含まれているオブジェクトに対する情報オブジェクトの不変性、信頼性で表現されます。
  • 動的、情報の安全性を損なうことなく、複雑なアクションやトランザクションを正しく実行することを意味します。

動的な整合性を制御するには、財務などの情報の流れを分析し、メッセージの盗難、複製、リダイレクト、および順序の変更のケースを識別する特別な技術的手段が使用されます。 受信した情報または入手可能な情報に基づいて行動を起こす決定を下す場合、基本的な特性としての完全性が必要です。 コマンドの順序や動作の順序に違反すると、技術プロセスの記述やプログラム コードなどの場合に多大な損害を引き起こす可能性があります。

可用性は、許可された主体が関心のあるデータにアクセスしたり、データを交換したりできるようにするプロパティです。 サブジェクトの正当化または認可という重要な要件により、さまざまなレベルのアクセスを作成することが可能になります。 情報を提供できないシステム障害は、どの組織やユーザー グループにとっても問題になります。 一例としては、システム障害が発生した場合に政府サービスの Web サイトにアクセスできなくなり、多くのユーザーが必要なサービスや情報を入手する機会が奪われます。

機密保持これらのユーザー (最初にアクセスが許可されているサブジェクトおよびプロセス) がアクセスできる情報のプロパティを意味します。 ほとんどの企業や組織は機密保持が情報セキュリティの重要な要素であると認識していますが、実際にはそれを完全に実装することは困難です。 情報セキュリティ概念の作成者は、既存の情報漏洩チャネル上のすべてのデータを利用できるわけではなく、暗号化手段を含む多くの技術的保護手段は自由に購入できず、場合によっては流通が制限されています。

同等の情報セキュリティ特性であっても、ユーザーにとっては異なる価値があるため、データ保護の概念を開発する際には 2 つの極端なカテゴリが存在します。 国家機密に関連する企業や組織の場合、機密性が重要なパラメータとなりますが、公共サービスや教育機関の場合、最も重要なパラメータはアクセシビリティです。

情報セキュリティダイジェスト

情報セキュリティ概念における保護の対象

主体の違いは保護の対象の違いを生みます。 保護されたオブジェクトの主なグループ:

  • あらゆる種類の情報リソース (リソースは、ハードドライブ、その他のメディア、データを含む文書、およびリソースを特定して特定の主題グループに割り当てるのに役立つ詳細を含む文書など、物質的なオブジェクトとして理解されます)。
  • 情報にアクセスする国民、組織、国家の権利、法の枠内で情報を入手する機会。 アクセスは規制によってのみ制限され、人権を侵害するあらゆる障壁の組織化は受け入れられません。
  • データ(システムとテクノロジー、アーカイブ、ライブラリ、規制文書)を作成、使用、配布するためのシステム。
  • 公共意識の形成のためのシステム(マスメディア、インターネットリソース、社会制度、教育機関)。

各施設には、情報セキュリティと公共の秩序に対する脅威に対する特別な保護対策システムが必要です。 それぞれの場合における情報セキュリティの確保は、オブジェクトの特性を考慮した体系的なアプローチに基づく必要があります。

カテゴリとメディア

ロシアの法制度、法執行慣行、既存の社会関係は、アクセシビリティ基準に従って情報を分類しています。 これにより、情報セキュリティを確保するために必要な重要なパラメータを明確にすることができます。

  • 法的要件に基づいてアクセスが制限されている情報 (国家機密、商業機密、個人データ)。
  • パブリックドメインの情報。
  • 一定の条件のもとで提供される公開情報:有料の情報や利用許可が必要なデータ(図書カードなど)。
  • 危険、有害、虚偽、その他の種類の情報。その流通と配布は法的要件または企業基準によって制限されています。

最初のグループからの情報には 2 つのセキュリティ モードがあります。 国家機密、法律によれば、これは国家が保護する情報であり、その自由な配布は国の安全を損なう可能性があります。 これは、軍事、外交政策、諜報、防諜、国家の経済活動の分野のデータです。 このデータ グループの所有者は州そのものです。 国家機密を保護する措置を講じる権限を有する機関は、国防省、連邦保安局 (FSB)、対外情報局、連邦技術輸出管理庁 (FSTEK) です。

機密情報- より多面的な規制の対象。 秘密情報に該当する可能性のある情報のリストは、大統領令第 188 号「秘密情報リストの承認について」に記載されています。 これは個人データです。 捜査および法的手続きの秘密。 公式秘密。 職業上の機密保持(医療、公証人、弁護士)。 企業秘密。 発明および実用新案に関する情報。 有罪判決を受けた人の個人ファイルに含まれる情報、および司法行為の強制執行に関する情報。

個人データはオープンかつ機密モードで存在します。 すべてのユーザーが公開されアクセスできる個人データの部分には、名、姓、父称が含まれます。 連邦法-152「個人データについて」によれば、個人データの主体は以下の権利を有します。

  • 情報の自己決定のため。
  • 個人の個人データにアクセスし、それらを変更するため。
  • 個人データとそのアクセスをブロックする。
  • 個人データに関連して行われた第三者の不法行為に対して控訴する。
  • 生じた損害の賠償のため。

この権利は、政府機関、連邦法、およびロスコムナゾールまたは FSTEC が発行する個人データを扱うライセンスに関する規制に明記されています。 電気通信事業者など、幅広い人々の個人データを専門的に扱う企業は、ロスコムナゾールが管理する登録簿に登録する必要があります。

情報セキュリティの理論と実践における別の対象は情報媒体であり、情報媒体へのアクセスはオープンでもクローズでも可能です。 情報セキュリティのコンセプトを策定する際には、メディアの種類に応じて保護方法が選択されます。 主な記憶媒体:

  • 印刷メディアおよび電子メディア、ソーシャルネットワーク、その他のインターネットリソース。
  • 友人、家族、職業上のつながりに基づいて情報にアクセスできる組織の従業員。
  • 情報を送信または保存する通信手段: 電話、自動電話交換機、その他の電気通信機器。
  • あらゆる種類の文書: 個人、公式、国家。
  • 特にそのバージョンが特定の企業向けに特別に変更された場合、独立した情報オブジェクトとしてのソフトウェア。
  • データを自動的に処理する電子記憶媒体。

情報セキュリティの概念を開発する目的で、情報セキュリティ手段は通常、規制 (非公式) と技術 (公式) に分けられます。

非公式な保護手段は文書、規則、措置であり、正式な手段は特別な技術的手段とソフトウェアです。 この区別は、情報セキュリティ システムを作成する際の責任範囲を分散するのに役立ちます。保護の一般的な管理では、管理担当者が規制手法を実装し、それに応じて IT 専門家が技術的手法を実装します。

情報セキュリティの基本は、情報の使用という点だけでなく、その保護に取り組むという点でも権限を分割することを前提としています。 このような権力の分立には、いくつかのレベルの制御も必要です。


正式な救済策

広範な技術情報セキュリティ保護手段には次のものが含まれます。

物理的な保護手段。これらは、情報システムとは独立して動作し、それらへのアクセスに障害を生み出す機械的、電気的、電子的メカニズムです。 電子錠、網戸、ブラインドなどの錠前は、不安定要因がシステムに接触するのを妨げる障害物を作り出すように設計されています。 このグループは、ビデオカメラ、ビデオレコーダー、情報収集の技術的手段や組み込みデバイスが配置されているエリアでの動きや過剰レベルの電磁放射を検出するセンサーなどのセキュリティシステムによって補完されています。

ハードウェア保護。これらは、情報通信システムに組み込まれる電気、電子、光学、レーザー、その他のデバイスです。 ハードウェアを情報システムに導入する前に、互換性を確保する必要があります。

ソフトウェア- これらは、情報セキュリティの提供に関連する特定の複雑な問題を解決するために設計された、シンプルかつ体系的な包括的なプログラムです。 複雑なソリューションの例としては、前者は漏洩の防止、情報の再フォーマット、情報フローのリダイレクトに役立ち、後者は情報セキュリティ分野でのインシデントからの保護を提供します。 ソフトウェア ツールはハードウェア デバイスの能力を必要とするため、インストール中に追加の予備を提供する必要があります。

30日間無料でお試しいただけます。 システムを導入する前に、SearchInform のエンジニアがお客様の会社で技術監査を実施します。

具体的な手段情報セキュリティには、ディスク上の情報を暗号化し、外部通信チャネル経由でリダイレクトできるようにするさまざまな暗号化アルゴリズムが含まれています。 情報変換は、企業情報システムで動作するソフトウェアおよびハードウェアの方法を使用して実行できます。

情報の価値を事前に評価し、セキュリティに費やされるリソースのコストと比較した後、情報のセキュリティを保証するすべての手段を組み合わせて使用​​する必要があります。 したがって、資金使途についてはシステム開発の段階から提案し、予算の承認を担う経営層の承認を得るべきである。

セキュリティを確保するには、最新の開発、ソフトウェアおよびハードウェアの保護、脅威をすべて監視し、不正アクセスに対する独自の保護システムを迅速に変更する必要があります。 脅威に対して適切かつ迅速に対応することによってのみ、企業の業務において高レベルの機密性を達成することができます。

最初のリリースは 2018 年にリリースされました。 このユニークなプログラムは、従業員の心理的ポートレートを編集し、リスク グループに分類します。 情報セキュリティに対するこのアプローチにより、起こり得るインシデントを予測し、事前に対策を講じることができます。

非公式の救済策

非公式の保護手段は、規範的、管理的、道徳的および倫理的手段に分類されます。 保護の最初のレベルには、組織の活動におけるプロセスとして情報セキュリティを規制する規制手段があります。

  • 規制手段

世界の慣例では、規制ツールを開発する際には、情報セキュリティ保護標準に準拠しています。その主な標準は ISO/IEC 27000 です。この標準は、次の 2 つの組織によって作成されました。

  • ISO - 国際標準化委員会。生産および管理プロセスの品質を認証するための最も国際的に認められた方法を開発および承認します。
  • IEC - 国際エネルギー委員会。情報セキュリティ システム、情報セキュリティを確保するための手段および方法についての理解を標準に導入しました。

ISO/IEC 27000-2016 の現行バージョンは、情報セキュリティの実装に必要な既成の標準と実績のある技術を提供します。 この手法の作成者によると、情報セキュリティの基礎は、開発から管理後までのすべての段階を体系的かつ一貫して実施することにあります。

情報セキュリティ標準への準拠を確認する証明書を取得するには、推奨されるすべての実践を完全に実施する必要があります。 証明書を取得する必要がない場合は、ISO/IEC 27000-2002 をはじめとする以前のバージョンの規格や、本質的に勧告的なロシアの GOST を、独自の規格を開発するための基礎として受け入れることができます。情報セキュリティシステム。

この規格の研究結果に基づいて、情報セキュリティに関連する 2 つの文書が作成されています。 主なものは、それほど正式なものではありませんが、企業情報セキュリティの概念であり、組織の情報システムに情報セキュリティ システムを実装するための対策と方法を決定します。 すべての従業員が遵守する必要がある 2 番目の文書は、取締役会または執行機関のレベルで承認された情報セキュリティ規則です。

企業レベルの規制に加えて、営業秘密を構成する情報のリスト、機密データの開示に対する責任を確立する雇用契約の付属書、およびその他の基準と方法論を開発する必要があります。 内部規範とルールには、実装メカニズムと責任の尺度が含まれている必要があります。 ほとんどの場合、この措置は懲戒的な性質のものであり、違反者は営業秘密体制の違反には解雇を含む重大な制裁が科されることを覚悟しなければなりません。

  • 組織的および管理的措置

情報セキュリティ保護のための行政活動の一環として、セキュリティ担当者には創意工夫の余地があります。 これらには、会議室や管理オフィスを盗聴から保護したり、情報へのさまざまなレベルのアクセスを確立したりできるようにする、建築および計画ソリューションが含まれます。 重要な組織的対策としては、ISO/IEC 27000 標準に従った企業活動の認証、個々のハードウェアおよびソフトウェア システムの認証、必要なセキュリティ要件に準拠するためのサブジェクトとオブジェクトの認証、保護された情報アレイを扱うために必要なライセンスの取得などが挙げられます。

職員の活動を規制するという観点からは、インターネット、外部電子メール、その他のリソースへのアクセス要求のシステムを正式に確立することが重要です。 別の要素として、電子メールで政府機関に送信される財務情報やその他の情報のセキュリティを強化するための電子デジタル署名の受信が含まれます。

  • 道徳的および倫理的措置

道徳的および倫理的措置は、機密情報または流通が制限されている情報に対する個人の態度を決定します。 企業活動に対する脅威の影響に関する従業員の知識レベルを高めることは、従業員の意識と責任の程度に影響を与えます。 パスワードの転送、メディアの不注意な取り扱い、個人的な会話での機密データの流布などの情報侵害に対処するには、従業員の個人的な意識を重視する必要があります。 企業の情報セキュリティ システムに対する姿勢に応じて、人事パフォーマンス指標を確立することが役立ちます。

情報セキュリティの出現と発展の歴史

情報通信手段の発達に伴い、情報通信手段によって保存および送信される情報に損害を与える可能性があるため、情報セキュリティ (IS) が発生しました。

1816 年以前の情報セキュリティの主なタスクは、主体 (組織または個人) にとって特に重要なさまざまな種類の情報を保護することでした。

無線通信機能の導入と使用により、信号の耐ノイズ符号化および復号化を使用して干渉から無線通信のセキュリティを確保する必要性が明らかになりました。 その後、レーダーおよび水音響装置が登場し (1935 年)、電子干渉の影響からレーダー装置の保護を強化することで情報セキュリティが確保されました。

1946 年以来、電子コンピュータ (コンピュータ) が実際に広く使用されるようになり、情報セキュリティは主に、保護された情報を含むまたは処理する機器への物理的アクセスを制限することによって達成されてきました。

1965 年以来、ローカル ネットワークが発展してきました。その情報セキュリティは、主にネットワーク リソースへのアクセスの管理と制御によって実現されました。

モバイル通信デバイスの出現により、情報セキュリティの脅威はさらに深刻かつ複雑になりました。 情報の送信と保存には無線データ ネットワークが広く使用されていたため、新しいセキュリティ方法を開発する必要がありました。 ハッカーが出現しました。その目的は、さまざまな程度 (個人ユーザーから国全体まで) の情報セキュリティに損害を与えることを目的とした人々のコミュニティです。 それ以来、情報セキュリティの確保は国の安全保障の最も重要かつ必須の要素となっています。

情報セキュリティ問題を解決するためのグローバルネットワークの発展に伴い、全人類のための情報セキュリティのマクロシステムの構築を通じて問題を解決する必要があります。 今日の情報の転送、処理、保存はもっぱら情報システムの助けを借りて行われています。 グローバル ネットワークにより、通信 (電子メール、携帯電話など)、エンターテイメント (MP3、デジタル テレビ、ゲーム)、輸送 (エンジン、ナビゲーション)、貿易 (信用) の分野における広範な問題の解決が可能になります。カード、オンラインストア)、医療(機器、医療資料のアーカイブ)など

注1

したがって、情報セキュリティの目的は、攻撃を検出、防止し、攻撃に対応する方法によって情報を保護することです。

情報セキュリティの問題

情報セキュリティは、国家、業界、企業、個人など、あらゆるレベルのセキュリティにおいて最も重要な側面の 1 つです。

情報セキュリティの主な問題は、情報セキュリティが情報技術の不可欠な部分であることです。

プログラミング技術ではエラーのないプログラムを作成することはできず、情報セキュリティを確保できません。 つまり、信頼性の低いプログラムを使用して、信頼性の高い情報セキュリティ システムを構築する必要があります。 このニーズには、IP を使用する際のアーキテクチャ原則とセキュリティ制御への準拠が必要です。 また、情報通信技術の発展とネットワークの常時利用に伴い、攻撃の数も大幅に増加しています。 しかし、これは情報セキュリティの最大の問題とは言えません。ソフトウェアの新しい脆弱性が絶えず発見され、その結果、新しいタイプの攻撃が出現することに関連する問題のほうがはるかに重要だからです。

新しいエラーが攻撃者によって積極的に使用され始めているため、あらゆる種類のオペレーティング システムの開発者は、このような脆弱性の排除に取り組んでいます。

注2

このような場合、情報セキュリティシステムにはさまざまな攻撃に耐える手段が必要です。 攻撃は数分の一から数時間続く可能性があり、ゆっくりと脆弱性を探ります (この場合、悪意のあるアクティビティはほとんど目に見えません)。 攻撃者の行動は、可用性、完全性、機密性といった情報セキュリティの個別の要素とすべての要素の両方を侵害することを目的としている可能性があります。

IS ソフトウェアおよびハードウェアの誤動作の影響の大きさは、「問題 2000」を解決するためのコストで表すことができます。 一部の専門家の推定によると、2000 年に向けた準備に費やされた世界の投資総額は 3,000 億ドルに達しますが、他の推定によると、この金額は一桁過大評価されています。

情報セキュリティの手法

IS 内の情報のセキュリティを確保するために、次の方法が使用されます。

  • させて;
  • アクセス制御;
  • 暗号化方式。
  • マルウェア攻撃に対抗する。
  • 規制;
  • 強制。
  • モチベーション。

それぞれを詳しく見てみましょう。

定義 1

障害物とは、保護された情報 (技術機器、記憶媒体など) への経路に対する物理的な障壁です。

アクセス制御 – 情報技術リソースと情報システムの使用を規制することによって情報を保護する方法。 アクセス制御は、保護された情報への不正アクセスをあらゆる方法で完全に防止する必要があります。

アクセス制御を使用した情報保護は、次のように行われます。

  • ユーザーおよび担当者の識別 (個人識別子の割り当て)。
  • 識別子によるオブジェクトの識別。
  • 情報またはオブジェクトへのアクセス権を確認する。
  • 情報要求の登録。
  • 不正な行為を試みた場合の対応(警報、シャットダウン、作業の遅延、要求の拒否など)。

暗号化による保護方法 – 情報の暗号化。 暗号化方式は、情報の処理と保存に広く使用されています。 この方法は、ネットワーク上で情報を送信する場合に特に信頼性が高くなります。

マルウェア攻撃に対する保護は、さまざまな組織的手法とウイルス対策プログラムの使用を組み合わせて確保することを目的としており、その結果、IP の感染の可能性が減少し、システムの感染の事実が特定されます。 情報感染の影響を軽減または防止し、ウイルスを破壊します。 その後の情報の回復。

定義 2

規制 – 労働時間の制限、人々の情報へのアクセスの制限、特定の日、時間帯、時間帯などのアクセスの制限。 保護された情報を扱うためのこのような条件を作成することにより、保護の規範と基準が最大限に満たされます。

定義 3

強制は、ユーザーと IS 担当者が、責任 (金銭的、行政的、または刑事的) の脅威の下で保護された情報を扱うための規則に従う情報保護の方法です。

定義 4

インセンティブは、(すでに確立されている道徳的および倫理的基準の遵守により)知財主体が確立された手順に違反しないように奨励する方法です。

情報を保護する技術的手段は、ハードウェアと物理的なものに分けられます。

ハードウェアには、IC 技術機器に直接組み込まれるデバイス、または標準インターフェイスを介して通信するデバイスが含まれます。

物理的手段には、保護対象への物理的な侵入を防ぎ、人員、資材、情報、その他の貴重品 (バー、ロック、金庫、警報器など) を保護する工学装置および構造が含まれます。

IS 内の情報を保護するために設計されたソフトウェア ツールも広く使用されています。 これらには、パスワード プログラム、ウイルス対策プログラム、アクセス制限プログラム、暗号化 (暗号化) プログラムが含まれます。

組織的な手段は、規制的および法的根拠に基づいて、情報の開示、漏洩、および不正アクセスを不可能にしたり、複雑にしたりするための措置を提供します。

法的救済策は、情報の取り扱いに関する規則を規制し、その違反に対する責任の手続きを確立します。 法的救済はその国の法律によって決定されます。

道徳的および倫理的保護には、不文律 (誠実さなど) または規則や規制の形で形式化された行動基準が含まれます。 原則として、それらは法律によって承認されていませんが、必須とみなされます。 このようなルールの例としては、オンライン コミュニケーションに関する一連の倫理ルールなどが挙げられます。

日常生活では、情報セキュリティ (IS) は、秘密の漏洩や虚偽の敵対的な情報の拡散と戦う必要性としてのみ理解されることがよくあります。 しかし、この理解は非常に狭いです。 情報セキュリティにはさまざまな定義があり、それぞれの特性が強調されています。

現在は発効していない連邦法「情報、情報化および情報保護について」 情報セキュリティー理解した 社会の情報環境のセキュリティ状態を管理し、国民、組織、国家の利益に合わせてその形成と発展を確保する.

他のソースでは次の定義が提供されています。

情報セキュリティー- これ

1) データの整合性と情報の機密性を確保するための一連の組織的および技術的対策と、すべての許可されたユーザーに対する情報の可用性を組み合わせたもの;

2) 情報システムのセキュリティ状況を反映する指標。

3) 情報環境のセキュリティ;

4) 情報リソースとチャネルのセキュリティを確保する国家、情報源へのアクセスも同様です。

V.I.ヤロチキンは次のように信じています。 情報セキュリティーがある 情報資源のセキュリティの状態、その形成と使用のための技術、および情報活動主体の権利.

かなり完全な定義は、V. Betelin と V. Galatenko によって与えられています。

このチュートリアルでは、上記の定義に依存します。

情報セキュリティは、情報保護とコンピュータ セキュリティに限定されません。 情報セキュリティと情報保護を区別する必要があります。

情報セキュリティとは、保護された情報の歪曲、破壊、または不正使用を防止するために設計された、組織化された一連の手段、方法、および措置をコンピュータおよびコンピューティング システム内に構築することを指す場合があります。

情報セキュリティを確保するための対策は、政治、経済、防衛などのさまざまな分野だけでなく、国家、地域、組織、個人などのさまざまなレベルでも実施する必要があります。 したがって、州レベルでの情報セキュリティの課題は、組織レベルでの情報セキュリティに直面する課題とは異なります。

情報関係の主体は、情報への不正アクセスだけでなく、業務の中断を引き起こすシステムの故障によっても被害を受ける(物質的および/または精神的損失を被る)可能性があります。 情報セキュリティはコンピュータだけでなく、電気、水道、熱供給システム、空調設備、通信、そしてもちろん保守要員を含むサポートインフラストラクチャにも依存します。 インフラストラクチャをサポートすることには独自の価値があり、その重要性を過大評価することはできません。

2001 年 9 月 11 日の事件後、米国の法律は愛国者法に従って、「重要インフラ」の概念を定義しました。これは、「米国にとって重要な一連の物理的または仮想的なシステムおよび施設」と理解されています。その失敗や破壊は、国家の防衛、経済、健康、安全の分野に悲惨な結果をもたらす可能性がある。」 重要インフラの概念は、国防、農業、食料生産、民間航空、海運、高速道路と橋、トンネル、ダム、パイプライン、給水、医療、緊急サービスなど、国民経済と米国経済の主要分野をカバーしています。行政、軍事生産、情報通信システムとネットワーク、エネルギー、輸送、銀行および金融システム、化学産業、郵便サービス。

社会用語では、情報セキュリティには、環境の情報「汚染」と違法かつ非道徳的な目的での情報の使用との戦いが含まれます。

また、情報が影響を与える対象、つまり情報セキュリティは公共の意識である場合もあれば、個人の意識である場合もあります。

州レベルでは、情報セキュリティの主体は行政、立法、司法当局です。 それぞれの部門が情報セキュリティに特化した組織を設立しています。

さらに、情報セキュリティの主題には次のようなものがあります。

市民および公的団体。

マスメディア;

所有形態に関係なく、企業および組織。

興味のあること情報システムの利用に関連する情報システムの主題は、次の主なカテゴリに分類できます。

可用性- 合理的な時間内に必要な情報サービスを取得する能力。 情報システムは、特定の情報サービス(サービス)を取得するために作成(取得)されます。 何らかの理由により、利用者がこれらのサービスを受けることができなくなった場合、情報関係のあらゆる主体に損害が生じます。 アクセシビリティの主要な役割は、生産、輸送などのさまざまなタイプの管理システムで特に顕著です。 したがって、アクセシビリティを他の側面と対比することなく、アクセシビリティは情報セキュリティの最も重要な要素です。

誠実さ- 情報の関連性と一貫性、破壊や不正な変更からの保護。 整合性は、静的 (情報オブジェクトの不変性として理解される) と動的 (複雑なアクション (トランザクション) の正しい実行に関連する) に分類できます。 ほとんどすべての規制文書と国内開発は静的な完全性に関連していますが、動的な側面も同様に重要です。 動的な整合性制御の適用例としては、個々のメッセージの盗難、並べ替え、または重複を検出するための金融メッセージのフローの分析が挙げられます。

機密保持- 不正アクセスからの保護。 機密保持は、法律、規制、および関連サービスの長年の経験によって保護されます。 ハードウェア製品とソフトウェア製品を使用すると、情報漏洩の可能性のあるほぼすべての経路を遮断できます。

目標情報セキュリティ分野における活動 - 情報セキュリティ主体の利益を保護する。

IS タスク:

1. 個人および社会が情報を受け取る権利を確保する。

2. 客観的な情報の提供。

3. 情報通信システム分野における犯罪脅威、電話テロ、マネーロンダリング等への対処

4. 個人、組織、社会、国家を情報や心理的脅威から保護する。

5. イメージの形成、誹謗中傷、噂、偽情報との戦い。

極端な状況が発生し、誤ったメッセージが状況の悪化につながる可能性がある場合、情報セキュリティの役割が増大します。

IS基準- 漏洩、歪み、損失、またはその他の形式の減価償却から情報のセキュリティを保証します。 安全な情報技術には、情報に対する外部および内部の両方の脅威の影響を防止または中和する機能があり、情報を保護する適切な方法と手段が含まれている必要があります。

科学技術の進歩により、情報は売買、交換できる商品に変わりました。 多くの場合、データのコストは、情報を保存および処理する技術システム全体の価格よりも数倍高くなります。

商業情報の品質は企業に必要な経済的利益をもたらすため、重要なデータを違法行為から保護することが重要です。 これにより、企業は市場でうまく競争できるようになります。

情報セキュリティの定義

情報セキュリティ(IS)- これは、第三者からの干渉や損害の影響を最も受けにくい情報システムの状態です。 データ セキュリティには、情報の開示やハードウェアおよびソフトウェアのセキュリティ モジュールへの影響に関連するリスクの管理も含まれます。

組織内で処理される情報のセキュリティは、企業内の情報環境を保護するという問題を解決することを目的とした一連の行動です。 同時に、情報の使用や動的展開を権限のある人に限定すべきではありません。

情報セキュリティシステムの要件

情報リソースの保護は次のとおりである必要があります。

1. 絶え間ない。攻撃者はいつでも、興味のあるデータ保護モジュールのバイパスを試みることができます。

2. 目標。情報は、組織またはデータ所有者が設定した特定の目的の枠組み内で保護する必要があります。

3. 計画済み。すべての保護方法は、機密データの保護を規定する政府の基準、法律、規制に準拠する必要があります。

4. アクティブ。保護システムの運用と改善を支援する活動を定期的に実施する必要があります。

5. 複雑な。個別の保護モジュールまたは技術的手段のみを使用することは受け入れられません。 あらゆる種類の保護を最大限に適用する必要があります。そうしないと、開発されたシステムの意味も経済的基盤も失われてしまいます。

6. ユニバーサル。保護手段は、企業内に存在する漏洩経路に応じて選択する必要があります。

7. 信頼性のある。すべてのセキュリティ技術は、データが提供される形式に関係なく、攻撃者から保護された情報への可能性のあるパスを確実にブロックする必要があります。

DLP システムはこれらの要件も満たさなければなりません。 そして、理論ではなく実際にその機能を評価することが最善です。 SearchInform CIB を 30 日間無料で試すことができます。

セキュリティシステムモデル

3 つの主要な特性が満たされている場合、情報は安全であるとみなされます。

初め - 誠実さ- 社内でどのようなセキュリティ システムや保護技術が使用されているかに関係なく、保護されたデータの信頼性と正確な表示を確保することが含まれます。 データ処理が中断されてはならず、保護されたファイルを扱うシステム ユーザーがリソースの不正な変更や破壊、あるいはソフトウェアの障害に遭遇してはなりません。

2番 - 機密保持 - データの表示および編集へのアクセスが、セキュリティ システムの許可されたユーザーのみに提供されることを意味します。

三番目 - 可用性 - すべての許可されたユーザーが機密情報にアクセスできる必要があることを意味します。

システムの使用が無意味になるには、保護された情報の特性の 1 つを侵害するだけで十分です。

情報セキュリティシステムの構築と維持の段階

実際には、情報セキュリティ システムの構築は 3 つの段階で実行されます。

最初の段階では社内で運用するシステムの基本モデルを開発中です。 そのためには、社内を流通し、第三者による攻撃から保護する必要があるあらゆる種類のデータを分析する必要があります。 初期段階の作業計画は 4 つの質問です。

  1. どの情報源を保護する必要がありますか?
  2. 保護された情報にアクセスする目的は何ですか?

目的は、データの確認、変更、変更、または破棄である場合があります。 攻撃者によって実行された場合、すべてのアクションは違法になります。 習熟によってデータ構造が破壊されることはありませんが、変更や破壊によって情報が部分的または完全に失われます。

  1. 機密情報の出所は何ですか?

この場合のソースとは、文書、フラッシュ ドライブ、出版物、製品、コンピュータ システム、作業活動をサポートする手段など、人および情報リソースです。

  1. アクセスを取得する方法、およびシステムに影響を与える不正な試みから保護する方法は何ですか?

アクセスするには次の方法があります。

  • 不正アクセス- データの違法な使用。
  • 漏れ- 企業ネットワーク外への情報の無制限の流布。 漏洩は、セキュリティ システムの技術チャネルの欠陥や弱点によって発生します。
  • 開示- 人的要因の影響の結果。 許可されたユーザーは、競合他社に、または過失によって情報を開示する場合があります。

第二段階保護システムの開発も含まれます。 これは、データ保護の選択されたすべての方法、手段、領域を実装することを意味します。

このシステムは、複数の保護領域を複数のレベルで同時に構築し、相互に作用して情報の信頼性の高い制御を保証します。

法定レベル情報保護の分野における政府基準への準拠を保証し、著作権、政令、特許、職務内容などを含みます。 適切に構築されたセキュリティ システムは、ユーザーの権利やデータ処理標準に違反しません。

組織レベルユーザーが機密情報を扱う方法、人員を選択する方法、文書や物理的記憶媒体を扱う作業を整理する方法に関する規則を作成できます。

ユーザーが機密情報を扱う方法に関するルールは、アクセス制御ルールと呼ばれます。 ルールは、会社の経営者とセキュリティサービスおよびセキュリティシステムを実装するサプライヤーによって確立されます。 目標は、各ユーザーの情報リソースへのアクセス条件 (機密文書の読み取り、編集、転送の権利など) を作成することです。 アクセス制御ルールは組織レベルで開発され、システムの技術コンポーネントの作業段階で実装されます。

技術レベルこれらは通常、物理、ハードウェア、ソフトウェア、および数学的なサブレベルに分類されます。

  • 物理的な- 保護対象物の周囲に障壁を設ける:セキュリティシステム、騒音、建築構造の強化。
  • ハードウェア- 技術的手段の導入:特別なコンピュータ、従業員監視システム、サーバーおよび企業ネットワークの保護。
  • プログラム- セキュリティ システムのソフトウェア シェルのインストール、アクセス制御ルールの実装、および動作のテスト。
  • 数学的- 企業ネットワークまたはグローバルネットワーク上での安全な送信のためのデータ保護の暗号および速記方法の実装。

第三段階と最終段階- これは、システムのパフォーマンス、定期的な監視、およびリスク管理のサポートです。 セキュリティ モジュールが柔軟であり、新しい潜在的な脅威が発見されたときにセキュリティ管理者がシステムを迅速に改善できることが重要です。

機密データの種類

機密データ・企業が独自に定める州法や規制に基づきアクセスが制限されている情報です。

  • 個人的機密データ: 国民の個人データ、プライバシーの権利、通信、身元の隠蔽。 唯一の例外は、メディアで広められる情報です。
  • サービス機密データ: 国家 (公的機関) のみがアクセスを制限できる情報。
  • 司法機密データ: 調査および法的手続きの秘密。
  • コマーシャル機密データ: 商業 (利益) に関連し、法律または企業によってアクセスが制限されているあらゆる種類の情報 (秘密開発、生産技術など)。
  • プロ機密データ: 医療、公証人、または弁護士の秘密など、国民の活動に関連するデータであり、その開示は法律で罰せられます。

情報リソースの機密性に対する脅威

脅威- これらは、保護された情報リソースを取得しようとする可能性のある、または実際の試みです。

脅威の源機密データの安全性を確保するのは、競合する企業、攻撃者、政府当局です。 あらゆる脅威の目的は、データの整合性、完全性、可用性に影響を与えることです。

脅威は内部にも外部にもあります。 外部の脅威これは、外部からデータにアクセスしようとする試みを表しており、サーバー、ネットワーク、従業員アカウントのハッキング、および技術的漏洩チャネルからの情報の読み取り(バグ、カメラ、ターゲットハードウェアを使用した音響読み取り、窓や建築構造物からの振動音響情報の取得)を伴います。

インサイダーの脅威会社の人事、作業部門、または経営陣による違法行為を暗示します。 その結果、機密情報を扱うシステム ユーザーが情報を部外者に漏らす可能性があります。 実際には、この脅威は他の脅威よりも頻繁に発生します。 従業員は何年にもわたって機密データを競合他社に漏洩する可能性があります。 セキュリティ管理者は許可されたユーザーのアクションを脅威として分類しないため、これは簡単に実装できます。

内部情報セキュリティの脅威には人的要因が関与するため、追跡と管理がより困難になります。 インシデントは従業員をリスクグループに分けることで防止できます。 心理プロファイルを編集するための自動モジュールがこのタスクに対処します。

不正アクセスの試みは、次のようなさまざまな方法で発生する可能性があります。

  • 従業員を通じて機密データを部外者に送信したり、物理メディアを持ち去ったり、印刷された文書を通じて保護された情報にアクセスしたりする可能性がある人。
  • ソフトウェア経由攻撃者は、ログインとパスワードのペアを盗み、データを復号化するための暗号キーを傍受し、情報を不正にコピーすることを目的とした攻撃を実行します。
  • ハードウェアコンポーネントを使用する自動化システム、たとえば、盗聴装置の導入や、離れた場所(管理区域外)で情報を読み取るためのハードウェア技術の使用などです。


ハードウェアおよびソフトウェアの情報セキュリティ

最新のオペレーティング システムにはすべて、ソフトウェア レベルでデータ保護モジュールが組み込まれています。 MAC OS、Windows、Linux、iOS は、ディスク上および他のデバイスへの送信中のデータを暗号化するという優れた機能を果たします。 ただし、機密情報を扱う効果的な作業を作成するには、追加のセキュリティ モジュールを使用することが重要です。

ユーザーのオペレーティング システムは、ネットワーク経由の送信中にデータを保護しませんが、セキュリティ システムを使用すると、企業ネットワークとサーバー内のデータ ストレージを循環する情報フローを制御できます。

ハードウェアおよびソフトウェア保護モジュールは通常、いくつかのグループに分けられ、それぞれが機密情報を保護する機能を実行します。

  • 識別レベルは、標準またはマルチレベルの認証、生体認証 (顔認識、指紋スキャン、音声録音、その他の技術) を使用できる包括的なユーザー認識システムです。
  • 暗号化レベル送信者と受信者間のキー交換を保証し、すべてのシステム データを暗号化/復号化します。

情報の法的保護

情報セキュリティの法的根拠は国によって提供されます。 情報保護は、国際条約、憲法、連邦法および規制によって規制されています。

国家はまた、情報セキュリティ分野の法律規定に違反した場合の責任の範囲を決定することになる。 たとえば、ロシア連邦刑法の第 28 章「コンピュータ情報の分野における犯罪」には、次の 3 つの条項が含まれています。

  • 第 272 条「コンピュータ情報への不正アクセス」
  • 第 273 条「悪意のあるコンピュータ プログラムの作成、使用および配布」
  • 第 274 条「コンピュータ情報の保存、処理、送信手段および情報通信ネットワークの運営規則の違反」

情報は文明の発展において特別な役割を果たします。 情報資源の所有とその合理的な利用は、社会を最適に管理するための条件を生み出します。 それどころか、情報の歪曲、受信のブロック、信頼性の低いデータの使用は、誤った決定につながります。

公共生活のさまざまな領域を効率的に管理する主な要因の 1 つは、さまざまな種類の情報を正しく使用することです。 今日、そして明日はさらにその進歩のペースは、科学、技術、生産、管理といった最も重要な活動分野における情報およびコンピューティング サービスの分野の状況に大きく依存します。

材料生産管理の分野で経済情報を使用する問題は、情報の流れの成長が国の産業潜在力に二次的に依存するため、特に関連性があります。 次に、自動化プロセスの急速な発展と現代生活のあらゆる分野でのコンピューターの使用は、疑いのない利点に加えて、多くの特定の問題の出現につながりました。 その 1 つは、効果的な情報保護を確保する必要性です。 これに基づいて、情報に対する国民、団体、国家の権利と義務を確立する法規範の作成と、この情報の保護が、国家の情報政策の最も重要な側面となります。 情報保護は、特に経済分野における非常に特殊かつ重要な活動です。 電子的手段による銀行窃盗による世界の平均被害額は 9,000 ドルと推定されており、米国と西ヨーロッパにおけるコンピュータ犯罪による年間損失額は 1,400 億ドルに達しています。米国の専門家によると、コンピュータネットワークによる情報セキュリティシステムの破壊により、中堅企業の20%が数時間以内に破滅し、中堅企業の40%と大企業の16%が数日以内に破たんし、銀行の33%が破綻する2 ~ 5 時間以内、銀行の 50% は 2 ~ 3 日以内です。

米国企業に重大な損失をもたらしたデータ保護問題に関する情報は興味深いものです。

ネットワーク障害 (24%);

ソフトウェアエラー (14%);

コンピュータウイルス (12%);

コンピューターの故障 (11%);

データ盗難 (7%);

妨害行為 (5%);

ネットワークへの不正侵入 (4%);

その他 (23%)。

銀行や証券取引所にサービスを提供するコンピュータ システムと情報ネットワークの急速な発展と普及に伴い、コンピュータ メモリに保存され通信回線を介して送信されるデータの盗難や不正アクセスに関連する犯罪が増加しています。

コンピュータ犯罪は今日、世界のすべての国で発生しており、人間の活動の多くの分野で一般的です。 彼らは、高い秘密性、任務の確立された事実に基づいて証拠を収集することの難しさ、そしてそのような事件を法廷で証明することの難しさによって特徴付けられます。 コンピュータ情報の分野における犯罪は、次のような形で犯される可能性があります。

金銭的利益を得るために、データ処理システムのコンピュータ操作による詐欺。

コンピュータスパイ活動とソフトウェア盗難。

コンピューター妨害行為。

サービス(時間)の盗難、データ処理システムの悪用。

データ処理システムへの不正アクセスと「ハッキング」。

データ処理システムを利用して行われるビジネス(経済)における伝統的な犯罪。

コンピュータ犯罪は通常、高度な資格を持つシステムおよび銀行プログラマー、および電気通信システム分野の専門家によって行われます。 情報リソースに対する深刻な脅威は次のようなものによってもたらされます。 ハッカーそして クラッカー、セキュリティ ソフトウェアをハッキングすることにより、コンピューター システムやネットワークに侵入します。 クラッカーは、自分の興味に従って情報銀行内のデータを消去したり変更したりすることもできます。 過去数十年にわたり、旧ソ連諸国では、高度な訓練を受けた潜在的なハッカーの強力な世代が出現し、西側諸国から受け取った情報を軍事的および経済的利益のために利用するために、国家レベルで情報著作権侵害に携わる組織や部門で働いていました。

ハッカーは何を盗むのでしょうか? 潜在的なオブジェクトは、コンピュータに保存され、コンピュータ ネットワークを通過したり、コンピュータ メディア上に配置され、ハッカーやその雇用主に利益をもたらす可能性のあるあらゆる情報です。 この情報には、開発やノウハウから給与計算に至るまで、企業の営業秘密となるほぼすべての情報が含まれており、そこから企業の売上高や従業員数などを簡単に「計算」することができます。

特に貴重なのは、電子メールで行われる銀行取引やローン、証券取引所の取引に関する情報です。 ハッカーにとって非常に興味深いのは、現代の市場で数千ドル、さらには数百万ドルの価値があるソフトウェア製品です。

クラッカー (「コンピューター テロリスト」) は、ウイルス (情報の破壊やシステム障害を確実にする特別なプログラム) を使用して、プログラムや情報に損害を与えることに従事しています。 一部の製造会社ではソフトウェア製品を不正コピーから保護するためにウイルスを使用しているため、「ウイルス」プログラムの作成は非常に収益性の高いビジネスです。

多くの企業にとって、ハッカープログラマーを競合他社に紹介して情報を入手するのが最も簡単で最も利益を生むことです。 敵対者に特殊な機器を導入し、特殊な機器を使用して敵のオフィスの放射線を常に監視することは、費用がかかり、危険な仕事です。 また、競合企業が技術的手段を発見した場合、虚偽の情報を与えてゲームを開始するなどの対応をする場合もあります。 したがって、「敵の陣営」に自分のハッカー プログラマーを配置することが、競合他社と戦うための最も信頼できる方法です。

このように、主に金融および信用分野におけるコンピューター犯罪の危険性が増大し続けているため、自動化された情報システムのセキュリティを確保することの重要性が決定されています。

組織(機関)の情報セキュリティ

組織 (機関) の自動情報システムのセキュリティとは、通常の機能プロセスにおける偶発的または意図的な干渉、およびそのコンポーネントの盗難、変更、または破壊の試みからシステムを保護することを意味します。システムのセキュリティは、システム コンポーネントとリソースの整合性と可用性だけでなく、処理する情報の機密性を確保することによって実現されます。

コンピュータの機密性 –これは、システムの許可および検証された (許可された) 主体 (ユーザー、プログラム、プロセスなど) のみが知ることができる情報の特性です。

誠実さシステムのコンポーネント (リソース) – システムの動作中に (意味的な意味で) 変更されないコンポーネント (リソース) のプロパティ。

可用性システムのコンポーネント (リソース) – システムの許可された主体がいつでも使用できるコンポーネント (リソース) のプロパティ。

システムのセキュリティは、コンピュータ関連リソースの可用性、完全性、機密性を確保するために、ハードウェア、プログラム、データ、およびサービスに適用される一連の技術的および管理的手段によって確保されます。 これには、システムが計画された動作順序に厳密に従って特定の機能を実行することを検証する手順も含まれます。

システム セキュリティ システムは、次のサブシステムに分割できます。

コンピュータセキュリティ;

データセキュリティ;

安全なソフトウェア。

通信のセキュリティ。

コンピュータセキュリティこれは、コンピュータ ハードウェアに関連するリソースの可用性、完全性、機密性を確保するために、コンピュータ ハードウェアに適用される一連の技術的および管理的措置によって提供されます。

データセキュリティこれは、不正、偶発的、意図的または過失による変更、破壊、または開示からデータを保護することによって達成されます。

安全なソフトウェアシステム内のデータを安全に処理し、システム リソースを安全に使用する汎用およびアプリケーション プログラムおよびツールを表します。

通信セキュリティ電気通信要求に応じてシステムによって発行される可能性のある機密情報を権限のない者が提供することを防止する措置を講じることにより、電気通信認証を通じて提供されます。

情報セキュリティオブジェクト企業(会社)では次のものが含まれます。

営業秘密として分類された情報および文書化された情報配列およびデータベースの形式で提示される機密情報を含む情報リソース。

情報技術ツールおよびシステム - コンピューターおよび組織機器、ネットワークおよびシステム、一般的なシステムおよびアプリケーション ソフトウェア、自動化された企業 (オフィス) 管理システム、通信およびデータ伝送システム、情報の収集、記録、伝送、処理および表示の技術的手段。有益な物理的分野も同様です。

現代世界では、情報リソースは、起業家活動において重要な役割を果たす企業(企業)の経済発展のための強力な手段の 1 つとなっています。 さらに、「速い」経済機能の基盤である効果的なコンピュータと最新の情報技術が国内ビジネス部門に欠如しているため、新しい形態の経済運営への移行が大幅に妨げられています。

情報および自動化された企業(企業)管理システムでは、マーケティング管理タスク、つまり企業(企業)の契約および連絡先の会計および分析、ビジネスパートナーの検索、広告キャンペーンの組織などのタスクに対する効果的なソリューションを提供することが最前線です。商品の販売促進、仲介サービスの提供、市場浸透戦略の策定など。

さまざまな政治、商業、公的治安機関の支援がなければ、通常、本当の活動 (「違法行為」) と本当のアイデンティティ (「違法者の人格」) を隠すことによってのみ、重大な作戦を効率的に実行することが可能です。

これは、アマチュア個人と、普遍的な承認を得られていないいくつかのデリケートな問題を解決するために特別に設立された非公式グループの両方に当てはまります。

何らかの理由で、商業、政府、犯罪、または政治的な性質を持つさまざまなサービスから身を隠す必要がある場合にも、同じ問題が発生します。

意図的または強制的に、典型的な不法移民になる可能性があります。 しかし、いずれにせよ、全くの愚かさ、身体的または精神的自由、そして時には人生そのものを失うことなくこの期間をうまく乗り切るためには、少なくとも最低限の標準的なセキュリティ戦術を知る必要があります。

セキュリティシステムの要素

使用される保険措置のレベルは、個人(またはグループ)が望む機密性の程度、状況、環境、そしてもちろん被保険者自身の能力の両方に大きく依存します。

特定の個人の安全技術は自然な習慣となり、差し迫った状況のニーズに関係なく実行されるべきです。

ここで提示されている内容は、通常の保険で可能な手段をすべて網羅したものではなく、その利用の基準は常に敵の高い評価、そしてもちろん被保険者自身の常識である。

次のタイプのセキュリティが一般的です。

外部(見知らぬ人とのコミュニケーション中)。

内部(自分の環境やグループ内で連絡する場合)。

ローカル(さまざまな状況や行動において)。

これらすべてをもう少し詳しく見てみましょう。

外部セキュリティ

一般の人や政府機関とのコミュニケーションでは、さまざまなトラブルが発生する可能性がありますが、その多くは「イライラしない」「関わらない」「我慢しない」という 3 つの「してはいけない」原則を守ることで予測でき、回避できます。外。

必要:

自分自身に過度の注目を集めないでください(「環境に溶け込む」戦略)。

– 外見で目立たないようにします(普通の髪型、きちんとした服装、「騒々しい」ものは何もありません。ただし、周囲が贅沢である場合は、彼らのようになりましょう...)。

– 口論やスキャンダルに巻き込まないでください(これは、第一に、不必要な注目を集めます、そして第二に、それは単に逮捕または「処罰」を目的とした挑発である可能性があります)。

– すべての公共料金およびその他の政府手数料を慎重に支払います。 交通費は常に支払います。

– 選択した社会的役割のパターンに厳密に従うよう努め、仕事について不満を持たないようにします(そして、一般的な集団的背景に対して目立たないようにしてください...)。

– 異常なライフスタイルやさまざまな人々の訪問によって、隣人の強迫的な好奇心を刺激しないでください。

– もちろん、自分の役割で必要な場合を除いて、何事においても過剰な知識を見せてはなりません(古代人の言葉を忘れないでください。「用心深い人は 3 つのノーの法則を持たなければなりません。「私は知りません」「私は聞いていません」) 、" "理解できない") 。

隣人、同僚、知人に敵意を引き起こさず、同情を呼び起こします。

– 「黒い羊」にならないでください(人は常に、自分が理解できる側面から自分自身を明らかにする人に惹かれます...)。

– 他人に警戒感(過度の好奇心、「知性」、強迫観念など)や敵意(無礼、退屈、プライド、無礼など)を引き起こさないような行動様式を身につけます。

– 周囲の誰に対しても平等かつ礼儀正しく接し、可能であれば、小さな(しかし不十分ではない!)サービスを提供します。

– 隣人の不満や好奇心を引き起こすようなことはしないでください(夜間にドアをバタンと閉める、来客が多すぎる、タクシーで帰宅する、女性の訪問、共同アパートでの遅い電話など)。

すべての接続と連絡先を注意深く管理してください (「最も危険な敵は、あなたが疑っていない敵である」ということを忘れないでください)。

– 愛する人(妻、友人、親戚、恋人など)には秘密を守ります。

– 習慣的な警戒心(「なぜ、なぜ?」)により、あなたに近づこうとする試み(偶然の知り合い、誰かの勧めなど)を常に認識します。

– 修理、広告、サービスのすべての従業員を注意深く扱い、書類を確認し、電話で、そして「同僚」に丁寧かつ合理的に身元確認を行います。

– 一見「無関心な」サービスを提供する人には注意してください(お金を貸したり、積極的に何かを手伝ったり、必要なものを安く提供したり...)。

ここで自分自身の脆弱性を見つけて、自分自身を守る方法を知ってください。

– あなたの人生全体を分析し、脅迫や信用を傷つけるために利用される可能性のある疑わしい瞬間を強調します。

– そのような事実を伝えられる可能性のあるすべての人にそのような事実を開示した場合に起こり得る結果を現実的に評価する。

– 誰が、どのような理由で有罪証拠を知ることができるのか、またそのような知識を無力化することがどのように可能なのかを推定する。

– 自分の弱さの対象(女性、子供、道徳的原則など)を特定します。それらを通じてプレッシャーがかかる可能性があるためです。

– 自分の弱点(趣味、ワイン、性別、お金、性格的特徴など)を特定し、それはいつでも自分に対して利用される可能性があることを覚えておいてください。

– 一般的な原因とは関係のない疑わしい詐欺には関わらないでください。 上からの許可を得て、自分のビジネスに関連する危険な冒険にのみ参加する必要があります。

国土安全保障

あなた自身の環境での連絡先は、安全であることが保証されているとは言えません。 「最大の害は、通常、秘密を漏らすことと、裏切り者を信頼することの 2 つの条件から生じる」ということを忘れないでください。

ID 秘密の保存:

– 本名の代わりに、常に仮名が使用されます(通常は名目ですが、数字、アルファベット、または「ニックネーム」も使用されます)。 それぞれの方向で、「プレイヤー」は別のペンネームで行動しますが、いくつかのオプションで作業したり、複数の異なる人物の共通のペンネームで行動したりすることも可能です。

– チームメンバーは、可能であれば、お互いを偽名でのみ知っています。 信頼できる人だけが本名、自宅の住所、電話番号を知っておくべきです。

– 失敗と復号化の可能性が迫っているため、原則として、使用されているすべての仮名が変更されます。

– あなた自身の個人に関するいかなる親密な情報やその他の情報も他人に提供してはなりません。

–(ヒントや噂を使用して)自分自身についての架空ではあるが、表面的にはもっともらしい「伝説」を作成しようとします。

– グループ内の誰も、仲間の活動、習慣、親密な生活に過剰な関心を示してはなりません。

– 絶対に必要な場合を除き、パートナーに関する情報を他者に開示してはなりません。

– 場合によっては、外見を視覚的に変えることが理にかなっています(ヘアスタイル、ひげ、化粧、かつら、タトゥー、肌の色、プレーンまたはスモークレンズとさまざまなフレームを備えたメガネ、声や歩き方を変えるインサート...)。

– ここにいたことを示す物質的な痕跡(タバコの吸殻、投げられた紙片、靴跡、対照的な匂い、目に見える環境の変化など)を残さない習慣を身につける必要があります。

事件の秘密を守る:

– 活発な業務上の連絡は、厳密に限られた人数(解決するタスクに応じて 3 人または 5 人体制...)と維持されますが、パートナーはパートナーが何をしているかを正確に把握すべきではありません。

- 誰もが 2 つまたは 3 つの分野だけを専門としていますが、そのうちの 1 つの分野での活動に従事するのが危険すぎた後は、休息することも、別の方向への移行も可能です。

– 運用業務と情報業務を厳密に区別する必要があります。全員が自分の業務のみを行うようにします。

– 特定のアクションの準備を偽装する最良の方法は、別のアクションを実装することです。

– ビジネス上必要な場合にのみ、あなたの活動について他の人に伝えることができます。 秘密は最大 5 人で守られるということを覚えておいてください。

– 受け取った情報は、明らかにそれを必要とする人にのみ伝えられるべきです(何かについての過剰な知識を示すと、情報源が明らかになり、情報の無力化につながる可能性があります)。

– 情報を傍受する明らかな機会を提供する通信手段 (メール メッセージ、無線、電話での会話など) を使用する場合は注意してください。

– 決して平文で実際の住所、名前、設定を手紙に書いたり、路上や電話での会話でそれらに言及したりしないでください。

– グループ内のコミュニケーション中であってもコードと仮名を使用し、時々変更します。

– グループには、さまざまな人々に知られている 2 ~ 3 つの個別の暗号が必要です。

– 記録よりも記憶に依存します。 後者の場合、個人のコードと暗号を使用する必要があります。

– 有罪を示す書類を自分の手書きで書いたり、自分のオフィス機器で印刷したりしないようにしてください。

– 「暴露された」人々と通信するときは、直接の接触を控え、必要に応じて第三者または他の通信手段を使用してください。

– 情報漏洩や裏切りの可能性を常に念頭に置き、適切な対応に備えてください。

ローカルセキュリティ

通常、成功を保証する最善の方法はセーフティネットであるため、敵やランダムな目撃者からのあらゆるトラブルを考慮して行動を実行することをお勧めします。

直接コミュニケーションのための一般的なルール。

混雑した路上や公共交通機関では、オープンテキストで有益な会話を行わないように注意してください。

オープンな会話の中で、実際の姓、名、よく知られているニックネームや住所について言及すべきではありません。また、「憂慮すべき」用語を使用すべきではありません。

コード名を使用して個々のアクションを指定します。

会話の最も機密な部分(実際の住所、パスワード、日付)は紙に書かれ、その後破棄されます。

盗聴システムの技術的能力を理解し、それらに対抗するための基本的な対策を知っておく必要があります (情報の入手に関するセクションを参照)。

対話者の一人が会話中に何か憂慮すべきことに気づいた場合、パートナーは特別な言葉(「ATAS」…)またはジェスチャー(指を唇に…)で警告され、会話全体が中立的な状態に移行します。方向;

自分の話を聞かれていることがわかっている場合は、有益な交渉を行ったり、誤った情報を得るために交渉を利用したりしない方がよいでしょう。

彼らはあなたの話を「聞いている」はずなのに、それでもコミュニケーションする必要があるとき、彼らは従来の言葉を使い、無害な文章がまったく異なる意味を持ちます。 考慮すべきではないフレーズ (それらは通常、指を組むなど、合意されたジェスチャーによって伝えられます) も使用され、多くの場合、標準的なテクニック (咳、口への挿入など) が使用されます。発言者を特定するのが難しい。

混雑した場所でのコミュニケーションの完全な秘密を確保する必要がある場合、彼らはボディランゲージ、体の動き、指のジェスチャーなどの条件付き(非言語)コミュニケーションの方法や、衣服の属性(体の位置の違い)に基づいたコードを使用します。頭飾り、ネクタイピン、ハンカチなど)、または即席のオブジェクト(時計、タバコ、鍵など)を操作することもできます。

電話の使用

A. 個人の安全の確保:

– 他人と自分自身の通話時間を交渉し、連絡の頻度を制限するように努めてください。

– 自分の電話での会話を乱用しないでください(盗聴される可能性があることを考慮して)。また、明確に必要な場合を除き、自分の番号を他人に教えないでください(アドレスに連絡するためにその番号を使用するのは難しくないことを認識してください)。

– 電話での会話全体 (回線に接続されている場合など) と、話している内容だけ (虫やドアの外の隣人など) の両方を聞くことができることを考慮してください。

– 他人の機器を回線に接続するための簡単な「制御」(電圧降下の検出など)をデバイスに組み込むと便利です。

– 他の人に電話をかけるときに自分の番号を宣伝しないように、発信者 ID (自動番号識別)、またはさらに良いのは「アンチ発信者 ID」を使用します。

– 無線電話の信頼性に依存しないでください。

– 長距離およびその他の固定連絡先は、携帯電話の「ダブル」または無線エクステンダー (脅迫... のセクションを参照) を介して、または任意の連絡先ペアに直接接続することによって、他人の「番号」から作成するのが最適です。配電盤。

– 交渉の機密性を高めるために、暗号化装置 (少なくとも単純な即席のインバーターやスクランブラー) を使用できますが、その使用は他人の注意を急激に刺激する可能性があります。

– 「ノイズ」や「線間電圧の上昇」による保護を特に信頼すべきではありません。

– 対話者を「解読」したくない場合は、(機械的および電子機器を使用するか、単に咳をする、唇を伸ばして広げる、鼻をつまむなどによって)声や文体を変えてみることができます。会話のパターン(専門用語を使用...)。

– 公衆電話も時々盗聴されることがあるということを忘れないでください。公衆電話の位置は、他のすべての電話と同様に簡単に計算されます。

– 他の人の電話が必要だが、自分の座標を教えたくない場合は、中間の電話が使用されます – 留守番電話またはあなたの個人情報を知っている場合も知らない場合もあるライブの「ディスパッチャー」(一方通行のオプション...)番号 - 電話。

– 場合によっては、特定のリズムでの 1 つまたは複数の「空の」通話で特定のコードが明らかになる場合、電話を無言で使用することが可能です。

– 場合によっては、特定の信号が、単に特定の人が最も些細な会話中に電話をかけてきたという事実だけでなく、「番号間違い」の場合にコード名が暗号化されて言及されたことである場合もあります。

B. 口頭の安全の確保:

– オープンテキストでビジネス会話を行わないでください。

– 実際の日付、名前、住所を教えないでください。

– 個々のアクションにはコード名を使用します。

– 無害なフレーズがまったく異なる意味を持つ従来の言語を使用する。

– 必要な場合にのみ電話をかけます。ただし、同じ人と頻繁に「無関係な」会話をすることも可能です(「情報を溶解する」戦術)。

B. 見知らぬ人との会話:

– 対話全体はあなたのパートナーによって行われ、あなたは「はい」または「いいえ」だけを言うので、あなたの隣に立っている人は何も理解したり認識したりしません。

– 見知らぬ人が近くにいるという事実は、平文または口頭コードで伝えられます。 この後の会話はパートナーが行うべきであり、詳細な回答を必要とする質問はしないでください。

– あまり友好的ではない人が直接コントロールされている場合、パートナーは話し合った暗号フレーズ (できれば挨拶など) によってこのことについて警告され、その後、会話全体が空虚または誤った情報のスタイルで行われます。

- 対話者の一人が自分の電話が盗聴されていると信じている場合、彼はすぐに電話をかけてきた人たちに、誰もがよく知っているフレーズ (「歯が痛い」...) を使ってこのことについて警告しようとします。そして、会話は次のようなものになります。中立的な方向。

D. 共有電話の使用 (アパート、職場など):

– 果たすべき役割(派遣者、広告代理店など)に関連しない場合は、そのような電話はできるだけ使用しません(特に「約束の場合」)。

– 同じ人がこの電話番号に電話する必要があります。

– 電話をかけるのが遅すぎたり早すぎたりしないようにしてください。

– 部外者が電話をかけてきた人の声を特定しようとした場合(「誰が聞いているのですか?」...)、礼儀正しく中立的に答え(「同僚」...)、電話をかけられた人がその場にいない場合は、すぐにそれ以上停止します。会話;

- 実際、コードスプリッターなどを使用して別の電話を作成することは難しくありません。これにより、共通番号の特定のダイヤルにより、隣接するデバイスにまったく影響を与えることなく、自分のデバイスのみが確実に呼び出されます。

会議の開催

特定の場合に必要なセキュリティ対策のレベルは、連絡先の機密性の希望の程度、参加者の合法性の程度、見知らぬ人による連絡先の制御の可能性によって異なります。

A. 集合場所の選択:

– 接触に適した場所を探すとき、彼らは通常、自然性、正当性、偶然の原則に依存します。

– 頻繁にミーティングを行うのは、ファン パーティーの会場 (そのパターンに当てはまります...)、スポーツ セクションのホール、作業室などで行うのが最も簡単です。

– 特に深刻な会議は、狩猟場、特別に借りられたダーチャ、浴場、リゾート療養所、あらゆる種類のスポーツセンター、海外のビーチで開催される可能性があります。

– ペアミーティングは、地下鉄や広場、トイレや車内、交通量の少ない通り、動物園、博物館、展示会などで予定されています。 そのような場所での交差点は可能性が低いため、危険性が低くなります。

– 有名なレストラン、おしゃれなカフェ、駅などでの密会は、通常は規制されているため、控えるべきです。

– 正当な理由(葬儀、記念日、特定のイベントの「後始末」など)で、第三者の私有アパートで「カジュアルな」会議を開催することは可能です。

– 典型的な共同アパートでは、いかなる会議(日常の会議を除く)も開催すべきではありません。

– 連絡手段として自分のアパートを使用することは非常に限定的です。

– 場合によっては、可能であれば二重の出口がある建物内にある特別な安全な家を借りることが合理的です。

– 集合場所を視察する際、誰にも気づかれずにそこにたどり着くことが可能かどうか、そしてどうすればそこから安全に逃げることができるかを確認します。 「出る方法がわからないなら、入ろうとしないでください!」という古い真実を思い出してください。

B. 会議に関する情報:

– 会合の可能性のある場所は通常、事前に話し合われ、すべての場所にコード名(アルファベット、数字、または「偽」)が与えられ、それぞれにいくつかのオプションが付けられます。

– 他の人には、電話、ポケベル、手紙、およびメッセンジャーを通じて、予定されている連絡先について通知されます。

– 「オープン」通信回線を介して会議に同意する場合、場所のコードネーム、暗号化された日付(たとえば、指定された日の前日)、およびシフトされた時刻(定数またはスライド番号による)を使用します。

– 予定日の前に、平文または信号通信で連絡の確認を発行する必要があります。

– 会議中に待つことが許容される場合(公共交通機関の停留所、ガソリンスタンドの列など)、その時間を過ぎると待つ必要がなくなる具体的な時間を示すことをお勧めします。

B. 会議の実施:

– 混雑した会議には群衆の中でではなく、分散して出席し、すべての自家用車を一か所に放置しないでください。

– トレーニングキャンプには許可されていない人や不必要な人が立ち入らないように努めてください。

- 混雑した秘密会議について知る必要のない人はおそらく知っていることを理解して、明らかに犯罪を引き起こす可能性のあるもの(武器、偽造文書など)を持ち歩かないでください。また、それらは時々失われる可能性があることを覚えておいてください。

– 必要に応じて、合意された(捕捉を考慮した)信号を使用して新たな危険を警告できるように、会議の前後に特別な人々による通信の場所を制御することが非常に望ましい。

- 接触中は、どのようにスパイされたり聞かれたりする可能性があるかを把握し、執拗に自分自身に短い質問を問い続けます。 どうやって? 誰が?";

– 特に秘密の会話は、地域の隔離された場所で実行され、盗聴、スパイ、および侵害のあらゆる可能性をチェックされ、保証されなければなりません。

– ラジオマイクの放射、または対話者が録音用ボイスレコーダーを持っているかどうかを報告する少なくとも単純な指標があることが望ましい。

– 「不器用な」火花抑制装置や磁気記録消去発生装置の使用も有用です。

– 古典的な違法ダブルスの試合は常に分単位で計算され、「ランダム」に行われます。

– 約束の時間通りに集合場所に到着するためには、事前に移動の時間を計り、あらゆる種類の予期せぬ事態(ルートの妨害、見知らぬ人を拘束する、交通事故など)に備えてある程度の時間を確保しておく必要があります。 ..);

– 路上で会議が計画されている場合は、会議の 1 時間前にそこを散歩し、すべての通行人やすべての駐車車を注意深く観察するのは問題ありません。 何か心配なことがある場合は、連絡を延期し、偽装信号技術を使用してそのことをパートナーに知らせる必要があります。

– 見知らぬ人々と会うとき、彼らはその外見の説明、特定のポーズやジェスチャー、手に持っているものの言及、そして何よりも写真によって認識され、さらに口頭での同一性の確認が行われます(およびその他)パスワード。

– 脅威が発生する明白な場所を常に監視できるような方法で病院内にいる必要があります(たとえば、カフェで、入り口に面し、窓の外で何が起こっているかを監視し、近くに位置しています)オープンサービス通路...);

– 以前に指定された口頭コミュニケーションのルールをすべて記憶し、遵守します。

D. 非公開の会議(交渉)の開催。

会議や交渉を含むあらゆるイベントの開催には、その準備が伴います。 この方向に関しては、統一された確実なルールはありません。 ただし、このような準備には、計画、資料の収集と処理、収集した資料の分析と編集というバージョンのスキームが推奨されます。

初期の計画段階で、話し合うことが望ましいトピックや問題、およびビジネス会話に参加できる可能性のある参加者が決定されます。 さらに、最も有利な瞬間が選択され、そのときのみ、会議の場所、時間、および企業のセキュリティ体制について合意されます(原則として、このような会話は、秘密厳守で 1 対 1 で行われます。部外者の参加)。

会議の予定がすでに決まっている場合には、会議の実施計画が作成されます。 まず、起業家が直面する目標を決定し、それを達成するための戦略と会話を行うための戦術を開発する必要があります。

このような計画は、特定の会話を準備して実行するための明確な行動計画です。 計画を立てることで、予期せぬ新たな事実や予期せぬ状況が会話の過程に及ぼす影響を軽減し、中和することができます。

この計画には、計画の各項目の実施責任者と、会議 (交渉) の安全を確保するための以下の措置が含まれます。

1. クライアントとの打ち合わせのために到着したゲストとの打ち合わせ。

2. 主要な警備員と招待者のボディーガードの行動の調整。

3. ゲストの衣服、所持品、周囲の車のセキュリティ。

4. 会議中のゲスト間の事故の防止。

5. 飲み物、スナック、その他のおやつの状態を監視します(これらの目的には訓練された犬が使用されます)。

6. イベント会場または隣接する敷地内に存在する不審者の特定。

7. 盗聴器や爆発物を撤去する交渉の前に、敷地内(会議室および隣接する部屋)を片付ける。

8. 人物を記録および監視するためのポストの設置:

a) 荷物やブリーフケースなどを持ってビジネスレセプションまたは会議に来る。

b) イベントにオーディオまたはビデオ機器を持ち込むこと。

c) ビジネスのレセプションや会議に短時間出席するか、予期せずイベントから退席する人。

9. 会場内および電話でのイベント主催者とゲストの会話の盗聴を防止する。

10. 交渉を行うための代替オプションの開発(民間のアパート、ホテル、車、ボート、浴場(サウナ)など)。

このアクティビティのリストはすべてを網羅しているわけではありません。 保護対象の条件、事象の性質、その他クライアントと合意した条件に応じて、大幅に拡張・指定することが可能です。

会議 (交渉) またはその他の公開イベント中に解決される一般的なタスクには、次のようなものがあります。

1) 会議室は、1 階または最終階に位置し、セキュリティ サービスによって管理されている部屋の間に位置するように選択されます。

2) 保護対象を熟知し、その周囲の犯罪状況の状況を確立する。

3) イベント中に警察との交流を確立する。

4) 武器、爆発物、可燃性および有毒物質、麻薬、重量物および石の保護施設への持ち込みを防止するためのアクセス制御の確立。

5) 犬を連れた人が保護区域または保護敷地に入るのを阻止する。

6) 隣接する領域および隣接する敷地内の秩序の管理および維持。

7)増援(支援)グループの警備員間の役割分担。

8) 武器や通信を含む警備員の装備の決定。

9) オープンかつ「暗号化された」制御監視ポストの確立。

10) 極端な状況に備えた交通手段の準備とイベント参加者の避難。

11) いわゆる「デッドゾーン」を特定するために、施設の領域での通信の安定性をチェックする。

12) 特別な手段の使用により警備員自身が被害を受けないよう、空気の流れ、隙間風、乱気流の方向を特定するために、ガス兵器や催涙ガス弾の使用の可能性を確認する。

13) さまざまな初歩的なタスクを練習して、ガードの一貫性をチェックします。

警備業務従事者(警備会社)は、警備の実施段階において、準備段階で取り決めた職務を正確に履行しなければなりません。

この場合、次の問題に特別な注意が払われます。

1) 会議 (交渉) 開始後の弱いアクセス制御を期待している、イベントに遅れて到着した参加者。

2) ブリーフケースや大きなバッグの中身の検査、または地雷、手榴弾、爆弾、その他の爆発物の探知に使用される手持ち式金属探知機、爆発性蒸気探知機の使用の義務化。

3) 保護区域に出入りする車両は、少なくとも目視による特別検査を受けなければなりません。 これは、許可されていない人が保護された施設に入るのを防ぎ、会議(交渉)参加者の車両のマイニングを防ぐために特に重要です。

4) 出発する車両の内装とトランクを管理することで、会議(交渉)の主催者を恐喝する目的でイベントに到着する人々が誘拐されることを防ぐことができます。

5) 盗難を防止し、ラジオブックマークを確立するために、イベント参加者の上着と所持品を保護する。

6) イベント管理者の窓からの美しい景色を望むにもかかわらず、そのエリアが警備サービス (警備会社) による管理に便利であることを考慮する必要があります。

7) 無線タグから情報を取得するための装置が搭載されている可能性のある自動車は、会議室の窓の下に駐車すべきではありません。

8) 交渉を目的とした部屋にセキュリティゾーンを設け、特別な機器、スクリーン、騒音発生装置などを設置する。

9) 営業秘密を保持する目的で交渉を行う場合、すべての「秘密」情報は書面で提示され、その議論はイソピア語で行われます。

イベントの最終段階では、現場で発生している一見取るに足らないイベントにもかかわらず、セキュリティ サービス (セキュリティ会社) は警戒を続ける必要があり、これは非常に欺瞞的である可能性があります。

イベント終了後の施設の検査は、前段階での作業と同様に生命の危険を伴う可能性があります。 この期間中、準備活動中と同じ方法を使用してサイトの最終清掃が実行されます。 この場合、現場に隠れている可能性のある人物、または医療援助を必要とする犯罪被害者を捜索しなければなりません。 忘れ物や忘れ物には細心の注意が払われます。

団体(企業)のトップやその他のイベント参加者に贈られる記念品や贈答品は管理検査の対象となります。

施設のセキュリティによって発見された、組織(会社)の従業員のものではないものはすべて、目録のコピー 1 部とともにクライアントまたは保護された施設の管理者に転送する必要があります。 品物を保管することを受け入れた人の署名が入った目録の 2 番目のコピーは、セキュリティ サービス (セキュリティ会社) にあります。

アパート、車、道路、レストランは、企業秘密の信頼できる「保護者」にはなりません。 したがって、専門家のアドバイスに耳を傾ける価値があります。

商談中は窓やドアを閉める必要があります。 会議室はホールなどの独立した部屋にすることをお勧めします。

競技者は、希望に応じて、たとえばアパートの上または下の階など、隣接する部屋に座って会話を簡単に聞くことができます。 あらゆる国や国民の諜報員が天井や壁に穴を開けていた時代はとうに過ぎ去り、特に高感度のマイクを使用すると、ほとんど妨げられることなく必要な情報を受け取ることができます。

交渉するには、断熱壁のある部屋を選択し、上下の階に住んでいる隣人と知り合いになる必要があります。 彼らが自分のアパート(部屋)を見知らぬ人に貸しているかどうかを調べてください。 隣人を味方にすることは価値がありますが、同時に彼らが二重のゲームをしたり、善意の人から脅迫者に静かに変わる可能性があることを考慮に入れてください。

競合他社の活動は、まず第一に、競合他社の意図の真剣さに依存します。 必要に応じて、盗聴装置(「盗聴器」)を起業家のアパートに直接設置することもできますが、ここでは鉄のドアも輸入錠もよく訓練された警備員も役に立ちません。

ビジネスマンは親戚に、よく知っている人だけを家に招くよう依頼し、可能であれば彼らの行動を管理する必要があります。 来客を迎えるときは、ホームオフィスのドアを施錠し、子供を誘惑しないように、ビデオデッキとコンピューターを子供の手の届く場所に置いておく必要があります。 もちろん、コンピュータには動作するプログラムや機密情報が存在しないはずです。

あなたの車が「装備」されていると疑われる場合は、交渉の前にその車で「クリーンカー」操作を実行する必要があります。

ビジネス会議の前夜、会社の従業員または起業家の友人で、彼が完全に信頼している人は、指定された場所で車を降りなければなりません。 この数分後、ビジネスマンは自分の車から放置された車に乗り換え、どこにも立ち寄らずに交渉に向かった。 同時に、他人の車を運転する権利を得るために委任状を受け取ることを忘れないでください。

交渉中は車を動かし、窓をしっかりと閉める必要があります。 停車中(信号待ちなど)では、機密事項について話し合わない方がよいでしょう。

ビジネスマンが重要なビジネス会議を開催できる場所が他にあるのか分析してみましょう。

路上で。会話を聞くために使用できるマイクには、高指向性マイクと内蔵マイクの 2 種類があります。 前者では、見通し内で最大 1 km 離れた場所の情報を捕捉できます。 内蔵マイクはラジオイヤホンと同じように機能します。

指向性の高いマイクに効果的に対抗するには、公共交通機関を利用し、警備会社や私立探偵会社の雇われたエージェントの助けを借りて、常に移動し、移動方向を急激に変更し、対監視を組織する必要があります。

レストランで。静的な位置により、一般的なレストランエリアでの会話を制御できます。 したがって、このような商談を行うには、信頼できる給仕長が必要です。 起業家にとっては都合の良いときに、また競合他社にとっては予想外のときに、テーブルまたは別のオフィスが予約されますが、それらは企業のセキュリティ サービスの信頼できる管理下に置かれていなければなりません。 ちなみに、レストランのオーケストラの音や水の音で会話をかき消そうとする試みは効果がありません。

ホテルの部屋にて。交渉のためにホテルの部屋を予約する場合は、慎重に行う必要があります。 ビジネス会議の開始後、警備員は近隣住民だけでなく、上下の階に住むすべての人々を管理しなければなりません。

上記の方法と対策はすべて、予定されている会議 (交渉) の時間と内容についての誤った情報が十分に組織されている場合に効果的です。 計画されているイベントの全リストを知る従業員の範囲が可能な限り狭く、イベントに参加する各人が自分の責任の範囲内で必要なだけのことを正確に知っていれば、どんなビジネスでも成功を期待できます。

情報オブジェクトの保護

情報オブジェクトに対する脅威の種類

オブジェクトの自動化された情報システムに対する脅威の一般的な分類は次のとおりです。

データとプログラムの機密性に対する脅威。データ (銀行顧客の口座状況に関する情報など)、プログラム、または通信チャネルへの不正アクセスによって実行されます。

コンピュータ上で処理された情報、またはローカル データ ネットワーク上で送信された情報は、技術的漏洩チャネルを通じて取得される可能性があります。 この場合、コンピュータの動作中に発生する電磁放射線を分析する装置が使用されます。

このような情報の検索は複雑な技術的な作業であり、資格のある専門家の関与が必要です。 標準的なテレビをベースにした受信装置を使用すると、コンピュータ画面に表示される情報を 1,000 メートル以上の距離から傍受できます。 メッセージ交換プロセスが内容にアクセスせずに監視されている場合でも、コンピュータ システムの動作に関する特定の情報が抽出されます。

データ、プログラム、機器の完全性に対する脅威。データとプログラムの完全性は、不正な破壊、不要な要素の追加やアカウント記録の変更、データの順序の変更、正当な要求に応じた偽造された支払書類の生成、遅延を伴うメッセージの積極的な中継によって侵害されます。

システム セキュリティ情報が不正に変更されると、不正な動作 (不正なルーティングや送信データの損失) や送信メッセージの意味の歪曲につながる可能性があります。 機器が損傷したり、盗難されたり、動作アルゴリズムが違法に変更されたりすると、機器の完全性が損なわれます。

データの可用性に対する脅威。オブジェクト (ユーザーまたはプロセス) が、合法的に割り当てられたサービスまたはリソースにアクセスできない場合に発生します。 この脅威は、すべてのリソースを占拠したり、権限のない者が通信回線を介して情報を送信した結果として通信回線を遮断したり、必要なシステム情報を排除したりすることによって実現されます。

この脅威は、システムの信頼性の低下やサービス品質の低下につながる可能性があるため、支払い文書の配信の正確性と適時性に影響を与える可能性があります。

取引の実行を拒否するという脅迫。これらは、合法的なユーザーが支払い文書を送信または受領した後、責任を逃れるためにそれを拒否した場合に発生します。

自動化された情報システムの脆弱性を評価し、影響モデルを構築するには、上記の脅威を実装するためのすべてのオプションを検討し、それらがもたらす結果を特定する必要があります。

脅威は次のような原因で引き起こされる可能性があります。

– 自然要因(自然災害 - 火災、洪水、ハリケーン、落雷、その他の原因)。

– 人的要因は次のように分類されます。

受動的な脅威(偶発的で意図的ではない性質の活動によって引き起こされる脅威)。 これらは、情報 (科学的、技術的、商業的、金融的および財務的文書) の準備、処理、送信のプロセスにおけるエラーに関連する脅威です。 対象を絞らない「頭脳流出」、知識、情報(例えば、人口移動、家族と再会するための他国への旅行などによる)。

アクティブな脅威(人々の意図的で意図的な行動によって引き起こされる脅威)。 これらは、利己的およびその他の反社会的理由による科学的発見、発明、生産秘密、新技術(文書、図面、発見と発明の説明、およびその他の資料)の譲渡、歪曲、破壊に関連する脅威です。 さまざまな文書の閲覧と転送、「ゴミ」の閲覧。 公式およびその他の科学的、技術的および商業的な会話の盗聴および送信。 対象を絞った「頭脳流出」、知識、情報(例えば、利己的な理由による別の市民権の取得に関連して)。

– 人間と機械および機械の要因、 に分け:

受動的な脅威。これらは、システムとそのコンポーネント(建物、構造物、敷地、コンピュータ、通信、オペレーティング システム、アプリケーション プログラムなど)の設計、開発、製造プロセスにおけるエラーに関連する脅威です。 製造品質の低下による機器の動作エラー。 情報の準備および処理のプロセスにおけるエラー(不十分な資格や質の低いサービスによるプログラマーおよびユーザーのエラー、準備、データの入出力、情報の修正および処理におけるオペレーターのエラー)。

アクティブな脅威。これらは、自動化された情報システムのリソースへの不正アクセスに関連する脅威です(コンピュータ機器や通信への技術的変更、コンピュータ機器や通信チャネルへの接続、さまざまなタイプの記憶媒体(フロッピー ディスク、説明、印刷物、その他の資料)の盗難)です。 、入力データの表示、印刷出力、「ガベージ」の表示)。 非接触方式で実行される脅威(電磁放射線の収集、回路(導電性通信)に誘導される信号の傍受、情報を取得する視覚光学的方法、公式および科学技術上の会話の盗聴など)。

情報漏洩および自動情報システムへの不正アクセスの主な典型的な方法は、電気通信チャネルを介したものなど、次のとおりです。

電子放射線の遮断。

盗聴装置(ブックマーク)の使用。

遠隔撮影。

音響放射の遮断とプリンターのテキストの復元。

記憶媒体や産業廃棄物の盗難。

他のユーザーの配列内のデータを読み取る。

許可されたリクエストを実行した後にシステムメモリ内の残りの情報を読み取る。

セキュリティ対策を乗り越えて記憶メディアをコピーする。

登録ユーザーを偽装する。

デマ(システムリクエストを装ったもの)。

機器や通信回線への違法な接続。

悪意による保護メカニズムの無効化。

ソフトウェアトラップの使用。

自動化された情報システムに保護がない場合、情報への意図的な不正アクセスの経路としては次のようなものが考えられます。

違法に使用される場合、情報にアクセスするための標準チャネル (ユーザー端末、情報の表示および文書化の手段、記憶媒体、ソフトウェアのダウンロード手段、外部通信チャネル)。

技術的なコンソールとコントロール。

機器の内部設置。

ハードウェア間の通信回線。

情報を運ぶ側面電磁放射。

電源回路、機器の接地、コンピュータ システムの近くにある補助通信や外部通信に対する付随的干渉。

情報セキュリティオブジェクトに対する脅威に影響を与える方法は、情報、ソフトウェア、数学的、物理的、無線電子的、および組織的法的手段に分類されます。

情報提供方法には次のようなものがあります。

情報交換の対象と適時性の違反、情報の違法な収集と使用。

情報リソースへの不正アクセス。

情報の操作(偽情報、情報の隠蔽または歪曲)。

情報システム内のデータの違法コピー。

情報処理技術の侵害。

ソフトウェアと数学的手法には次のようなものがあります。

コンピュータウイルスの導入。

ソフトウェアおよびハードウェア組み込みデバイスのインストール。

自動化された情報システム内のデータの破壊または変更。

物理的な方法には次のようなものがあります。

情報処理および通信施設の破壊または破壊。

機械またはその他の元の記憶媒体の破壊、破壊または盗難。

ソフトウェアまたはハードウェア キーおよび暗号化情報保護手段の盗難。

職員への影響。

自動化された情報システムの「感染した」コンポーネントの供給。

無線電子的方法は次のとおりです。

漏洩の可能性のある技術的チャネルにおける情報の傍受。

電子情報傍受装置の技術的手段および施設への導入。

データネットワークや通信回線における虚偽の情報の傍受、復号化、押しつけ。

パスワードキーシステムへの影響。

通信回線および制御システムの無線電子抑制。

組織的および法的方法には次のものが含まれます。

法的要件を遵守せず、情報分野で必要な規制規定の導入が遅れている。

国民や組織にとって重要な情報を含む文書へのアクセスが不法に制限される。

ソフトウェアセキュリティの脅威。 自動化された情報システムのセキュリティの確保は、そこで使用されるソフトウェア、特に次の種類のプログラムのセキュリティに依存します。

通常のユーザープログラム。

システムのセキュリティを侵害するように設計された特別なプログラム。

さまざまなシステム ユーティリティや商用アプリケーション プログラムは、高度に専門的に開発されていますが、攻撃者がシステムを攻撃できるようにする個別の欠陥が含まれている可能性があります。

プログラムは 2 種類の問題を引き起こす可能性があります。1 つは、データにアクセスできないユーザーのアクションの結果として、データを傍受して変更する可能性があること、2 つ目は、コンピュータ システムの保護の隙間を利用して、次のいずれかを行う可能性があることです。権限のないユーザーによるシステムへのアクセスを禁止したり、正当なユーザーによるシステムへのアクセスをブロックしたりすることができます。

プログラマの訓練レベルが高くなるほど、プログラマが犯す間違いは(プログラマにとっても)暗黙的なものとなり、システムのセキュリティを侵害するように設計された意図的なメカニズムをより慎重かつ確実に隠すことができます。

次の理由により、プログラム自体が攻撃のターゲットになる可能性があります。

現代の世界では、プログラムは、特に商業目的で最初にプログラムの複製を開始し、その著作権を取得した人にとって、多大な利益をもたらす製品となる可能性があります。

プログラムは、何らかの方法でこれらのプログラムを変更することを目的とした攻撃のターゲットになる可能性もあり、将来的には他のシステム オブジェクトに対する攻撃が可能になります。 システム保護機能を実装するプログラムは、この種の攻撃のターゲットになることが特に多いです。

プログラムやデータを攻撃するために最もよく使用されるいくつかの種類のプログラムと手法を見てみましょう。 これらの手法は、「ソフトウェア トラップ」という 1 つの用語で呼ばれます。 これらには、トラップドア、トロイの木馬、ロジックボム、サラミ攻撃、秘密チャネル、サービス妨害、コンピューター ウイルスが含まれます。

プログラム内のハッチング。ハッチを使用してプログラムに侵入することは、自動化された情報システムのセキュリティを侵害する最も単純かつ最も頻繁に使用される方法の 1 つです。

ルーク 「」とは、ソフトウェア製品のマニュアルに記載されていない、このソフトウェア製品を操作する機能を指します。 ハッチングの使用の本質は、ユーザーがドキュメントに記載されていない特定のアクションを実行すると、通常はアクセスできない機能やデータにアクセスできるようになることです (特に特権モードへのアクセス)。

ハッチングは、ほとんどの場合、開発者の忘れが原因で発生します。 製品の一部に直接アクセスするための一時的なメカニズムは、デバッグ プロセスを容易にするために作成され、完了時に削除されず、ハッチとして使用できます。 ハッチングは、よく行われる「トップダウン」ソフトウェア開発テクノロジーの結果として形成されることもあります。ハッチングの役割は、最終製品に何らかの理由で残された「スタブ」、つまり、場所を模倣するか、単に示すコマンドのグループによって果たされます。将来のサブルーチンは接続されます。

最後に、トラップドアのもう 1 つの一般的な原因は、いわゆる「未定義の入力」です。これは、システム要求に応じて「意味のない」情報を入力する、gobbledygook です。 不適切に作成されたプログラムの未定義入力に対する応答は、せいぜい予測不能です (同じ無効なコマンドが再度入力されるたびに、プログラムの反応が異なります)。 同じ「未定義」入力の結果としてプログラムがいくつかのアクションを繰り返し実行する場合は、さらに悪いことになります。これにより、潜在的な攻撃者がセキュリティを侵害するアクションを計画する機会が与えられます。

未定義入力は割り込みのプライベート実装です。 つまり、一般的なケースでは、侵入者は必要なアクションを実行できるように、システム内に何らかの非標準的な状況を意図的に作り出すことができます。 たとえば、特権モードで実行されているプログラムを人為的にクラッシュさせて、特権モードを維持したまま制御を奪うことができます。

中断の可能性との戦いは、最終的には、プログラムの開発時に、いわゆる「フールプルーフ」を形成する一連のメカニズムを提供する必要性をもたらします。 この保護の意味は、未定義の入力やさまざまな種類の非標準的な状況 (特にエラー) を処理する可能性がないようにし、誤った操作が発生した場合でもコンピュータ システムのセキュリティの侵害を防ぐことです。プログラムの。

したがって、プログラマが次のことを行うため、プログラム内にハッチが存在する場合があります。

削除するのを忘れていました。

テストを可能にしたり、残りのデバッグを実行したりできるように、意図的にそれをプログラム内に残しておきます。

最終ソフトウェア製品の最終アセンブリを容易にするために、意図的にそれをプログラム内に残します。

最終製品に組み込まれた後、プログラムにアクセスするための隠された手段を確保するために、意図的にプログラム内に残したものです。

ハッチはシステムを攻撃するための最初のステップであり、セキュリティ メカニズムをバイパスしてコンピュータ システムに侵入する機能です。

「トロイの木馬」。

ドキュメントに記載されている機能に加えて、ドキュメントに記載されていない機能を実装するプログラムがあります。 このようなプログラムは「トロイの木馬」と呼ばれます。

トロイの木馬のアクション (ファイルの削除や保護の変更など) の結果が明らかであればあるほど、トロイの木馬が検出される可能性が高くなります。 より複雑なトロイの木馬は、その活動の痕跡を隠すことができます (たとえば、ファイル保護を元の状態に戻すなど)。

「ロジックボム」。

「ロジック ボム」は通常、特定の条件が満たされたときに特定の機能を実装するプログラム、またはプログラム内のコードのセクションと呼ばれます。 この条件には、たとえば、特定の日付の発生や、特定の名前のファイルの発見などが考えられます。

「爆発」すると、「論理爆弾」は予期しない機能を実装し、一般にユーザーにとって望ましくない機能を実行します(たとえば、一部のデータを削除したり、一部のシステム構造を破壊したりします)。 「ロジックボム」は、プログラマーが自分を解雇したり、何らかの形で気分を害した企業に復讐するためのお気に入りの方法の 1 つです。

サラミ攻撃。

サラミ攻撃は、銀行のコンピュータ システムにとって大きな脅威となっています。 銀行システムでは、現金以外の支払い、金額の送金、控除などに関連する何千もの取引が毎日実行されます。

請求書を処理するときは整数単位 (ルーブル、セント) が使用され、利息を計算するときは端数が得られることがよくあります。 通常、0.5 ルーブル (セント) を超える値は最も近い整数ルーブル (セント) に四捨五入され、0.5 ルーブル (セント) 未満の値は単に切り捨てられます。 サラミ攻撃中、これらの重要ではない値は削除されませんが、特別なアカウントに徐々に蓄積されます。

実践が示すように、平均的な規模の銀行での「狡猾な」プログラムの数年間の運用で、文字通りゼロから作り上げた金額は数千ドルに達する可能性があります。 サラミ攻撃は、攻撃者が 1 つのアカウントに多額の資金を蓄積し始めない限り、検出するのは非常に困難です。

隠しチャンネル。

隠しチャンネルは、通常は情報を受け取らない人々に情報を送信するプログラムです。

重要な情報が処理されるシステムでは、プログラマは、このプログラムの動作開始後、そのプログラムによって処理されるデータにアクセスすべきではありません。

少なくとも単にこの情報 (顧客のリストなど) を競合会社に販売するだけで、何らかの機密情報を所有しているという事実から多大な利益を得ることができます。 十分な資格を持ったプログラマは、情報を密かに送信する方法を常に見つけることができます。 ただし、最も無害なレポートを作成するように設計されたプログラムは、タスクが必要とするものよりも少し複雑になる場合があります。

情報を密かに送信するには、「無害な」レポート形式のさまざまな要素をうまく使用できます。たとえば、さまざまな行の長さ、行間のスペース、サービス ヘッダーの有無、出力値における重要でない桁の出力の制御、数値などです。レポート等の特定箇所にスペース等の文字が含まれている場合 d.

攻撃者が関心のあるプログラムの実行中にコンピュータにアクセスできる場合、隠しチャネルがコンピュータの RAM 内に特別に作成されたデータ配列に重要な情報を送信する可能性があります。

秘密チャネルは、侵入者が情報の内容にすら興味がなく、たとえばその存在の事実 (たとえば、特定の番号の銀行口座の存在) には興味がない状況に最も適しています。

サービス拒否。

ほとんどのセキュリティ侵害手法は、システムが通常は許可しないデータへのアクセスを取得することを目的としています。 しかし、侵入者にとって同様に興味深いのは、コンピュータ システム自体を制御するためのアクセスや、その品質特性を変更することです。たとえば、何らかのリソース (プロセッサ、入出力デバイス) を専用に取得したり、複数のプロセスのクリンチ状況を引き起こしたりすることです。

これは、コンピュータ システムを自分自身の目的 (少なくとも無料で問題を解決するため) に明示的に使用する場合、または単にシステムをブロックして他のユーザーがアクセスできないようにする場合に必要になる場合があります。 この種のシステム セキュリティ侵害は、「サービス拒否」または「利益の拒否」と呼ばれます。 「サービス拒否」は、リアルタイム システム、つまり特定の技術プロセスを制御したり、さまざまな種類の同期を実行したりするシステムにとって非常に危険です。

コンピューターウイルス。

コンピュータ ウイルスは、あらゆる種類のセキュリティ侵害手法の典型です。 ウイルスを拡散する最も一般的で好まれる方法の 1 つは、トロイの木馬方式です。 ウイルスが「論理爆弾」と異なるのは、増殖して確実に発射する能力だけであるため、多くのウイルスは「論理爆弾」の特殊な形式と考えることができます。

システムを攻撃するために、ウイルスはさまざまな種類の「トラップ」を積極的に使用します。 ウイルスは、「サラミ」攻撃など、さまざまな卑劣なトリックを実行できます。 さらに、あるタイプの攻撃が成功すると、システムの「耐性」が低下することが多く、他のタイプの攻撃が成功しやすい環境が生まれます。 侵略者はこれを知っており、この状況を積極的に利用します。

もちろん、上記のテクニックが純粋な形で存在することは非常にまれです。 さらに多くの場合、攻撃中にさまざまなテクニックの個々の要素が使用されます。

コンピュータネットワーク上の情報に対する脅威。 コンピュータのネットワークには、個別に動作するコンピュータの集合に比べて、システム リソースの共有、システム動作の信頼性の向上、ネットワーク ノード間の負荷分散、新しいノードの追加による拡張性など、多くの利点があります。

一方、コンピュータネットワークを利用する場合には、情報セキュリティの確保に重大な問題が生じます。 以下のようなことが挙げられます。

共有リソースの共有。

互いに遠く離れた場所にいる可能性のあるさまざまなネットワーク ユーザーが多数のリソースを共有するため、ネットワーク上でより簡単かつ目立たずに実行できるため、不正アクセスのリスクが大幅に増加します。

コントロールゾーンの拡大。

特定のシステムまたはサブネットワークの管理者またはオペレーターは、手の届かないユーザーのアクティビティを監視する必要があります。

さまざまなソフトウェアとハ​​ードウェアの組み合わせ。

複数のシステムをネットワークに接続すると、システム全体の脆弱性が全体として増大します。これは、各情報システムが独自の特定のセキュリティ要件を満たすように構成されており、他のシステムの要件と互換性がない可能性があるためです。

不明なパラメータです。

ネットワークは拡張しやすいため、異なるネットワークのユーザーが同じノードにアクセスできるため、ネットワークの境界を決定することが困難になる場合があります。 さらに、それらの多くでは、特定のネットワーク ノードにアクセスできるユーザーの数とそのユーザーが誰であるかを正確に判断することが常に可能であるとは限りません。

複数の攻撃ポイント。

ネットワークでは、同じセットのデータまたはメッセージが複数の中間ノードを介して送信される可能性があり、それぞれが潜在的な脅威の原因となります。 さらに、最新のネットワークの多くはダイヤルアップ回線とモデムを使用してアクセスできるため、攻撃される可能性のあるポイントの数が大幅に増加します。

システムへのアクセスの管理と制御が難しい。

ネットワークに対する多くの攻撃は、特定のノードに物理的にアクセスすることなく、リモート ポイントからネットワークを使用して実行できます。

この場合、犯人を特定するのは非常に困難になる可能性があります。 また、攻撃時間が短すぎて十分な対策ができない場合もあります。

ネットワークは、情報を処理するための統一ルールを持つ単一のシステムである一方で、ネットワークは、それぞれが情報を処理するための独自のルールを持つ個別のシステムの集合体です。 したがって、ネットワークの二重性を考慮すると、ネットワークに対する攻撃は上位と下位の 2 つのレベル (両方の組み合わせも可能) から実行される可能性があります。

ネットワークに対する最高レベルの攻撃では、攻撃者はネットワークの特性を利用して別のノードに侵入し、特定の不正なアクションを実行します。 ネットワーク攻撃の最も低いレベルでは、攻撃者はネットワーク プロトコルのプロパティを使用して、個々のメッセージまたはフロー全体の機密性や完全性を侵害します。

メッセージ フローの混乱は、情報漏洩につながる可能性があり、さらにはネットワーク上の制御の喪失につながる可能性があります。

ネットワークに特有の受動的および能動的な低レベルの脅威が存在します。

受動的な脅威

(ネットワーク上を流通するデータの秘密保持の侵害)とは、通信回線を通じて送信されるデータの閲覧や記録を指します。 これらには次のものが含まれます。

メッセージを表示します。

グラフ分析 - 攻撃者は、ネットワーク内を循環するパケットのヘッダーを表示し、そこに含まれるサービス情報に基づいて、パケットの送信者と受信者、および送信条件 (出発時刻、メッセージ クラス、セキュリティ カテゴリ、メッセージ) について結論を下すことができます。長さ、交通量など。)。

アクティブな脅威

(リソースおよびネットワーク コンポーネントの整合性または可用性の違反) - 個々のメッセージまたはメッセージ フローを変更するために、ネットワークにアクセスできるデバイスを不正に使用すること。 これらには次のものが含まれます。

メッセージング サービスの障害 - 攻撃者は、個々のメッセージまたはメッセージ フロー全体を破壊したり遅らせたりする可能性があります。

「マスカレード」 - 攻撃者は、他人の識別子を自分のノードまたはリレーに割り当て、他人に代わってメッセージを送受信することができます。

ネットワーク ウイルスの導入 – ウイルス本体がネットワーク経由で送信され、その後リモート ノードまたはローカル ノードのユーザーによって活性化されます。

メッセージ ストリームの変更 - 攻撃者は、メッセージを選択的に破棄、変更、遅延、並べ替え、複製したり、偽造メッセージを挿入したりできます。

商業情報に対する脅威。

情報化の文脈では、コピー、偽造、破壊などの機密情報への不正アクセスの方法も特別な危険をもたらします。

コピー中。

機密情報への不正アクセスの場合、攻撃者は以下をコピーします。 攻撃者にとって興味深い情報を含む文書。 技術メディア。 自動化された情報システムで処理される情報。 次のコピー方法が使用されます: 青写真、コピー、感熱コピー、写真コピー、電子コピー。

偽物。

競争環境では、偽造、改造、模倣がますます蔓延しています。 攻撃者は、特定の情報、手紙、請求書、会計および財務文書を入手できるようにする信頼文書を偽造します。 自動情報システムでは、偽造には、特に、改ざん (受信者の加入者が自分の利益のために受信したメッセージを偽造し、本物のように偽装する)、マスキング (加入者 - 送信者は、保護された情報を受信するために別の加入者を装います)。

破壊。

特に危険なのは、自動化されたデータベースや知識ベース内の情報の破壊です。 磁気メディア上の情報は、小型磁石とソフトウェア (「論理爆弾」) を使用して破壊されます。 自動情報システムに対する犯罪の重要な位置は、妨害行為、爆発、破壊、接続ケーブルや空調システムの故障によって占められています。

組織(企業)の情報セキュリティを確保するための方法および手段

情報セキュリティを確保するための方法は次のとおりです。 妨害、アクセス制御、偽装、規制、強制、誘導。

障害 -保護された情報 (機器、記憶媒体など) への攻撃者の経路を物理的にブロックする方法。

アクセス制御– 組織(企業)の自動情報システムのすべてのリソースの使用を規制することによって情報を保護する方法。 アクセス制御には次のセキュリティ機能が含まれます。

情報システムのユーザー、人員、およびリソースの識別 (各オブジェクトに個人識別子を割り当てる)。

提示された識別子を使用したオブジェクトまたはサブジェクトの認証 (信頼性の確立)。

権限の確認(曜日、時間帯、要求されたリソースおよび手順が確立された規制に準拠していることを確認する)。

確立された規制内での労働条件の許可と創設。

保護されたリソースへのリクエストの登録 (ログ)。

不正な行為が試みられた場合の対応(警報、シャットダウン、作業の遅延、要求の拒否)。

変装 -自動化された情報システムを暗号的に閉じることにより、そのシステム内の情報を保護する方法。

規制– 情報への不正アクセスの可能性を最小限に抑える、情報の自動処理、保管、送信の条件を作り出す情報保護の方法。

強制 –このような情報保護方法では、ユーザーとシステム担当者が、重大な責任、管理責任、または刑事責任の脅威の下で、保護された情報の処理、転送、および使用に関する規則に従うことを強制されます。

誘導 -確立された道徳的および倫理的基準を遵守することで、ユーザーとシステム担当者が確立されたルールに違反しないように奨励する情報保護の方法です。

組織 (企業) の情報セキュリティを確保する上記の方法は、実際にはさまざまな保護メカニズムを使用して実装されます。その作成には、次の基本的な手段が使用されます。物理的、ハードウェア、ソフトウェア、ハードウェアとソフトウェア、暗号化、組織的、立法的かつ道徳的、倫理的。

物理的保護オブジェクトの領域の外部保護、企業の自動情報システムのコンポーネントの保護を目的としており、自律的なデバイスおよびシステムの形式で実装されます。

従来の機械システムに加えて、主に人間の参加を得て、領土を保護し、敷地を保護し、アクセス制御を組織し、監視を組織するように設計された、普遍的な自動電子物理的保護システムが開発および実装されています。 火災警報システム。 メディア盗難防止システム。

このようなシステムの基本基盤は、さまざまなセンサーで構成されており、そこからの信号はマイクロプロセッサー、電子スマートキー、人間の生体特徴を決定するデバイスなどによって処理されます。

企業の自動情報システムの一部である機器および可搬性記憶媒体 (フロッピー ディスク、磁気テープ、プリントアウト) の保護を組織化するには、次のものが使用されます。

玄関ドア、シャッター、金庫、キャビネット、機器、およびシステムユニットに取り付けられるさまざまなロック(機械式、コード化、マイクロプロセッサ制御式、無線制御式)。

ドアや窓の開閉を検出するマイクロスイッチ。

慣性センサー。照明ネットワーク、電話線、テレビアンテナ配線を使用して接続できます。

すべての文書、デバイス、コンポーネント、およびシステムのブロックに貼り付けられる特別なホイル ステッカーは、それらが敷地内から持ち出されるのを防ぎます。 ステッカーが貼られた物体を敷地外に持ち出そうとすると、出口近くに設置された特別な設備(金属物探知機に類似)が警報を鳴らします。

自動情報システムの個々の要素 (ファイル サーバー、プリンターなど) およびポータブル記憶媒体を設置するための特別な金庫と金属キャビネット。

電磁波チャネルを介した情報漏洩を無力化するために、シールドおよび吸収材や製品が使用されます。 ここで:

自動情報システムのコンポーネントが設置されている作業エリアのシールドは、壁、床、天井を金属化壁紙、導電性エナメルと石膏、金網またはホイルで覆い、導電性レンガ、多層鋼で作られたフェンスを設置することによって行われます。アルミニウムまたは特殊なプラスチックシート。

窓を保護するために、金属化されたカーテンや導電層を備えたガラスが使用されます。

すべての開口部は、接地バスまたは壁シールドに接続された金属メッシュで覆われています。

換気ダクトには限界磁気トラップを設置し、電波の伝播を防ぎます。

自動情報システムのコンポーネントおよびブロックの電気回路への干渉を防ぐには、以下を使用します。

ラック内、ブロック内、ブロック間、および屋外設置用のシールド付きケーブル。

シールドされた弾性コネクタ(コネクタ)、電磁放射用のサージ抑制フィルタ。

ワイヤー、ラグ、チョーク、コンデンサー、その他のノイズ抑制ラジオおよび電気製品。

分離誘電体インサートは、給水、暖房、ガス、その他の金属パイプに配置され、電磁回路を遮断します。

電源を制御するには、交流電圧ネットワークの入力点に設置されるデバイスである電子トラッカーが使用されます。 電源コードが切断されたり、壊れたり、燃え尽きたりすると、コード化されたメッセージが警報を鳴らしたり、テレビカメラを起動してその出来事を記録します。

埋め込まれた「バグ」を検出するには、X 線検査が最も効果的であると考えられています。 ただし、この方法の実装には、組織的および技術的に大きな困難が伴います。

ディスプレイ画面からの放射線を拾い、コンピュータからの情報の盗難を防ぐために特別なノイズ発生器を使用すると、人体に悪影響があり、急速な脱毛、食欲不振、頭痛、吐き気などの症状が引き起こされます。 そのため、実際にはほとんど使用されません。

ハードウェア保護 –これらは、自動情報システムのブロックに直接組み込まれるか、独立したデバイスとして設計されてこれらのブロックとインターフェースされる、さまざまな電子、電気機械、およびその他のデバイスです。

これらは、端末、プロセッサ、周辺機器、通信回線など、コンピュータ機器およびシステムの構造要素を内部保護するために設計されています。

ハードウェア保護の主な機能:

サービス担当者の偶発的または意図的な行為の結果として起こり得る、情報システムの個々のファイルまたはデータベースへの不正な内部アクセスの禁止。

自動情報システムの非メンテナンスまたはシャットダウンに関連するアクティブおよびパッシブ(アーカイブ)ファイルおよびデータベースの保護。

ソフトウェアの完全性の保護。

これらのタスクは、アクセス制御手法(システム主体の識別、認証と権限の検証、登録と応答)を使用する情報セキュリティ ハードウェアによって実装されます。

組織 (企業) の特に貴重な情報を扱うために、コンピュータ メーカーは、情報を読み取れない独自の物理的特性を備えた個別のディスクを製造することがあります。 同時に、コンピューターのコストが数倍になる可能性があります。

セキュリティソフト論理的および知的保護機能を実行するように設計されており、自動情報システムのソフトウェア、または手段、複合体、および制御機器システムの構成に含まれます。

情報セキュリティ ソフトウェアは最も一般的な種類の保護であり、多用途性、柔軟性、実装の容易さ、変更と開発の可能性という優れた特性を備えています。 この状況により、それらは同時に企業の情報システムを保護する上で最も脆弱な要素となります。

現在、さまざまな情報セキュリティ ツールを含む、多数のオペレーティング システム、データベース管理システム、ネットワーク パッケージ、およびアプリケーション ソフトウェア パッケージが作成されています。

次の情報セキュリティ課題は、セキュリティ ソフトウェアを使用して解決されます。

個人識別子(名前、コード、パスワードなど)を使用したロードとログインの制御。

リソースおよびシステムコンポーネント、外部リソースに対する主体のアクセスの制限と制御。

特定の主体のために実行されるプロセス プログラムを他の主体から分離する (各ユーザーが個別の環境で作業できるようにする)。

不適切なセキュリティレベルのデータメディアへの記録を防ぐための機密情報フローの管理。

コンピュータウイルスから情報を保護する。

要求の完了後にロックが解除されたコンピュータの RAM フィールドに残っている機密情報を消去します。

磁気ディスク上に残存する機密情報を消去し、消去結果に関するプロトコルを発行する。

データの冗長性を導入することで情報の整合性を確保します。

ログ結果に基づいてシステム ユーザーの作業を自動的に制御し、システム ログのエントリのデータに基づいてレポートを作成します。

現在、多くのオペレーティング システムには、「再利用」ブロック機能がネイティブに組み込まれています。 同様の機能を実装する特別なセキュリティ パッケージは言うまでもなく、他の種類のオペレーティング システム用の商用プログラムが多数あります。

冗長データの使用は、データ内のランダムなエラーを防止し、不正な変更を特定することを目的としています。 これには、チェックサム、偶数/奇数のデータ制御、エラー耐性のあるコーディングなどが含まれます。

重要なシステム オブジェクトの署名をシステム内の保護された場所に保存することがよく行われます。 たとえば、ファイルの場合、ファイルの保護バイトとその名前、長さ、最終変更日の組み合わせを署名として使用できます。 ファイルがアクセスされるたび、または疑わしい場合には、ファイルの現在の特性が標準と比較されます。

アクセス制御システムの監査可能性という特性は、イベントまたは手順を再構築する能力を意味します。 監査ツールは実際に何が起こったのかを突き止める必要があります。 これには、従った手順の文書化、ログの管理、明確で明確な識別および検証方法の使用が含まれます。

リソースの完全性を確保しながらアクセス制御を行うというタスクは、情報の暗号化によってのみ確実に解決されることに注意してください。