Seguridad de la información de artículos científicos. Seguridad de la información. Blogs personales de especialistas.

Todo el mundo ha oído al menos una vez frases desgarradoras sobre la necesidad de apoyar nivel de calidad seguridad de la información. Estos historias de miedo sobre robos, llenos de gritos y desesperación. Las terribles consecuencias se discuten en casi todos los sitios... Por lo tanto, ahora mismo deberías llenar tu computadora con herramientas de seguridad al máximo, y también cortar los cables... Hay muchos consejos sobre seguridad, pero por alguna razón no son No sirve de nada. No resulta gran cosa. En muchos sentidos, la razón radica en la falta de comprensión de cosas tan simples como “qué estamos protegiendo”, “de quién estamos protegiendo” y “qué queremos obtener como resultado”. Pero primero lo primero.

Seguridad de la información Este término hace referencia a diversas medidas, estado de conservación, tecnología, etc., pero todo es mucho más sencillo. Y por lo tanto, primero responda usted mismo a la pregunta: ¿cuántas personas a su alrededor han leído al menos la definición de este concepto y no se trata simplemente de comparar palabras con sus significados? La mayoría de la gente asocia la seguridad con antivirus, cortafuegos y otros programas de seguridad. Por supuesto, estas herramientas pueden proteger su computadora de amenazas y aumentar el nivel de seguridad del sistema, pero pocas personas tienen idea de lo que realmente hacen estos programas.

Al pensar en la seguridad de la información, primero debe comenzar con las siguientes preguntas::

  • Objeto de protección- debe comprender qué es exactamente lo que desea proteger. Estos son datos personales almacenados en la computadora (para que no lleguen a otras personas), este es el rendimiento de la computadora (para que los virus y troyanos no lleven el sistema al nivel del primer Pentium), este actividad de red(para que los programas hambrientos de Internet no envíen estadísticas sobre usted cada media hora), esta es la disponibilidad de la computadora (para que pantallas azules la muerte no llenó el sistema), esto...
  • Nivel de seguridad deseado. Una computadora completamente protegida es una computadora que no existe. No importa cuánto lo intentes, siempre existirá la posibilidad de que tu computadora sea pirateada. Tenga en cuenta y recuerde siempre que existe una dirección llamada ingeniería social (obtener contraseñas de contenedores de basura, escuchas, espionaje, etc.). Sin embargo, esto no es motivo para dejar el sistema desprotegido. Por ejemplo, proteja su computadora de la mayoría virus conocidos- esta es una tarea completamente factible que, de hecho, cada usuario común realiza instalando uno de los antivirus más populares en su computadora.
  • Nivel aceptable de consecuencias.. Si comprende que su computadora puede ser pirateada, por ejemplo, por un hacker que simplemente está interesado en usted (sucede que al atacante le gustó su dirección IP), entonces debería pensar en nivel aceptable consecuencias. El sistema falla, desagradable, pero no aterrador, porque tiene un disco de recuperación a mano. Su computadora accede constantemente a sitios obscenos: agradables y desagradables, pero tolerables y reparables. Pero, por ejemplo, si sus fotografías personales llegaron a Internet, de las cuales nadie debería saberlo (un duro golpe para su reputación), entonces esto ya es un nivel significativo de consecuencias y debe abordarse. medidas preventivas(Para exagerar, tome una computadora vieja sin Internet y mire fotos solo en ella).
  • ¿Qué quieres obtener de esto? Esta pregunta tiene muchas implicaciones: cuántos pasos adicionales tendrá que realizar, qué tendrá que sacrificar, cómo debería afectar la protección al rendimiento, si sería posible agregar programas a las listas de excepciones, cuántos mensajes y alarmas deberían aparecer en la pantalla. (si corresponde), y mucho más. Hoy en día existen bastantes herramientas de seguridad, pero cada una de ellas tiene sus pros y sus contras. Por ejemplo, el mismo UAC Windows en el sistema operativo. sistema vista no se hizo del todo bien, pero ya en Windows 7 se llegó al punto en que la herramienta de protección se volvió relativamente cómoda de usar.

Una vez respondidas todas estas preguntas, le resultará mucho más fácil comprender cómo va a organizar la protección de la información en su computadora. Por supuesto, esta no es la lista completa de preguntas, sin embargo, es una parte suficiente. usuarios comunes No son preguntados ni siquiera por uno de ellos.

Instalar y configurar herramientas de seguridad en su computadora es solo una parte de las medidas tomadas. Al abrir enlaces sospechosos y confirmar todas las acciones de aplicaciones igualmente sospechosas, puede anular fácilmente todos los esfuerzos de los programas de seguridad. Por esta razón, también vale la pena pensar siempre en tus acciones. Por ejemplo, si su tarea es proteger su navegador, pero no puede evitar abrir enlaces sospechosos (por ejemplo, debido a detalles específicos), siempre puede configurar navegador adicional, utilizado exclusivamente para abrir enlaces sospechosos, o una extensión para comprobar enlaces cortos. En este caso, si alguno de ellos resulta ser phishing (robo de datos, acceso, etc.), el atacante conseguirá poco.

El problema de determinar un conjunto de acciones para proteger la información suele radicar en la falta de respuestas a las preguntas del párrafo anterior. Por ejemplo, si no sabe o no comprende qué es exactamente lo que desea proteger, entonces proponga o busque algunas medidas adicionales garantizar la seguridad siempre será difícil (excepto cosas tan comunes como no abrir enlaces sospechosos, no visitar recursos dudosos y otros). Intentemos considerar la situación utilizando el ejemplo de la tarea de protección de datos personales, que con mayor frecuencia se sitúa a la cabeza de los objetos protegidos.

Protección de datos personales este es uno de tareas difíciles que la gente encuentra. Con un rápido crecimiento en cantidad y llenado. redes sociales, servicios de información y especializados recursos en línea, sería un gran error suponer que proteger sus datos personales se reduce a garantizar un nivel confiable de seguridad para su computadora. Hasta hace poco era casi imposible saber algo sobre una persona que vive a cientos de kilómetros de ti, o incluso en una casa vecina, sin tener las conexiones adecuadas. Hoy en día casi todo el mundo puede aprender mucho. información personal sobre cada uno en literalmente un par de horas de hacer clic con el mouse en el navegador, o incluso más rápido. Al mismo tiempo, todas sus acciones pueden ser absolutamente legales, ya que usted mismo publicó información sobre usted al público.

Todo el mundo ha encontrado un eco de este efecto. ¿Has oído que la palabra de prueba es Pregunta de seguridad¿No debería asociarse contigo y con los demás? Y esto es sólo una pequeña parte. Aunque esto no le sorprenda, en muchos aspectos la protección información personal Tu decides. Ninguna medida de seguridad, incluso si no permite que nadie más que usted acceda al ordenador, podrá proteger la información transmitida fuera del ordenador (conversaciones, Internet, grabaciones, etc.). Dejaste tu correo en alguna parte; espera un aumento del spam. Dejaste fotos abrazandote oso de peluche en recursos de terceros, espere “manualidades” humorísticas apropiadas de autores aburridos.

Para ser un poco más serio, la enorme apertura de los datos de Internet y su frivolidad/apertura/frivolidad, a pesar de todas las medidas de seguridad, pueden llevar a esto último a la nada. Por este motivo, es necesario tener cuidado al elegir los métodos de seguridad de la información e incluir en ellos no sólo medios tecnicos, pero también acciones que abarcan otros aspectos de la vida.

Nota: Por supuesto, no debes asumir que un búnker subterráneo es mejor lugar en la vida. Sin embargo, comprender que la protección de datos personales depende de usted le brindará gran ventaja ante intrusos.

Métodos de seguridad de la información. a menudo se equiparan con soluciones técnicas, lo que deja una enorme capa de potencial para amenazas potenciales como las acciones de la propia persona. Puede darle al usuario la oportunidad de ejecutar solo un programa y lidiar con las consecuencias en literalmente cinco minutos, si es que eso es posible. Un mensaje en el foro sobre la información escuchada puede romper la protección más perfecta (exagerando, sobre la prevención de los nodos de protección, en otras palabras, una falta temporal de protección).

Para decidir sobre los métodos de protección de datos, no sólo es necesario buscar herramientas de seguridad adecuadas mientras se hace clic perezosamente con el ratón en la ventana del navegador, sino también pensar en cómo se puede distribuir la información y a qué puede afectar. No importa cómo suene, para hacer esto necesitas tomar papel y lápiz y luego mirar todo. formas posibles difusión de información y con qué puede estar asociada. Por ejemplo, tomemos la tarea de mantener una contraseña lo más secreta posible.

Situación. Se te ocurrió una contraseña compleja que no tiene nada que ver contigo, completamente consistente con la mayoría requisitos estrictos seguridad, no dejaron ni una sola mención por ningún lado (no se tienen en cuenta aspectos como lo que queda en la memoria del ordenador, en el disco y otras cuestiones), no utilizar gestores de contraseñas, introducir la contraseña desde un solo ordenador, utilizando un teclado seguro, use una VPN para conectarse, inicie su computadora solo desde LiveCD. En una frase, un auténtico paranoico y fanático de la seguridad. Sin embargo, es posible que todo esto no sea suficiente para proteger su contraseña.

Aquí hay algunos simples posibles situaciones, demostrando claramente la necesidad de una visión amplia de los métodos de seguridad de la información:

  • ¿Qué harás si necesitas ingresar una contraseña cuando hay otras personas en la sala, incluso las "mejores"? Nunca puedes garantizar que no digan accidentalmente información de contraseña indirecta. Por ejemplo, sentado en un ambiente agradable en un restaurante, es muy posible decir "tiene una contraseña tan larga, hasta diez y un montón". diferentes personajes", lo que reduce bastante el alcance de la adivinación de contraseñas por parte de un atacante.
  • ¿Qué harás si esto sucede y necesitas que otra persona realice la operación por ti? Otra persona puede escuchar accidentalmente su contraseña. Si le dicta una contraseña a una persona que no conoce bien las computadoras, es probable que la escriba en algún lugar; exigirle su fanatismo no estará justificado.
  • ¿Qué harás si esto sucede y alguien descubre la forma en que creas las contraseñas? Esta información también reduce bastante el área de selección.
  • ¿Cómo puede proteger su contraseña si uno de los nodos que transmite de forma segura su contraseña se ve comprometido por un atacante? Por ejemplo, fue pirateado. servidor vpn, a través del cual accede a Internet.
  • ¿Tu contraseña sería significativa si el sistema que estabas usando fuera pirateado?
  • y otros

Por supuesto, esto no significa la necesidad de una búsqueda obstinada y persistente de métodos de seguridad de la información durante muchos meses. La cuestión es que incluso los sistemas más complejos pueden descomponerse por simples fallos humanos que no se han tenido en cuenta. Por lo tanto, al organizar la seguridad de su computadora, intente prestar atención no solo a lado técnico pregunta, sino también al mundo que te rodea.

Desde la década de 2000, las amenazas cibernéticas se han vuelto relevantes para todos, desde los sistemas de información gubernamentales más grandes hasta las computadoras de los ciudadanos comunes y corrientes. Una ciberamenaza es una intrusión o amenaza ilegal. penetración maliciosa en el espacio virtual para lograr objetivos políticos, sociales o de otro tipo.

Guerras cibernéticas entre países

Los mayores conflictos cibernéticos se están desarrollando entre estados que tienen los mayores recursos informáticos e intelectuales para llevar a cabo guerras cibernéticas. Información sobre acuerdos electrónicos de no agresión, así como enfrentamiento en espacio virtual entre países, resaltado en un artículo separado:

Amenazas naturales: la seguridad de la información de una empresa puede verse afectada por una variedad de factores externos: la pérdida de datos puede deberse a un almacenamiento inadecuado, robo de computadoras y medios, fuerza mayor y otras circunstancias.

Principales problemas de protección de datos en los sistemas de información

El objetivo final de implementar medidas de seguridad

Promoción propiedades del consumidor servicio protegido, a saber:

  • Facilidad de uso del servicio.
  • Seguridad al utilizar el servicio
  • En relación con los sistemas bancarios remotos, esto significa la seguridad del dinero.
  • En relación a los sistemas interacción electrónica Esto significa control sobre los derechos sobre el objeto y la seguridad de los recursos.
  • La pérdida de cualquier propiedad de seguridad significa pérdida de confianza en el servicio de seguridad.

¿Qué socava la confianza en los servicios de seguridad?

A nivel del hogar

  • Información sobre el robo de dinero y propiedades, a menudo presentada de forma exagerada.
  • Intimidación de las personas mediante amenazas que les resultan incomprensibles y por tanto incontrolables (ciberataques, hackers, virus, etc.)
  • Mala calidad del servicio prestado (fallos, errores, información inexacta, pérdida de información)
  • La autenticación de identidad no es lo suficientemente fuerte
  • Estafas que la gente ha encontrado o de las que ha oído hablar

A nivel legal

  • Pérdida de autenticidad de los datos.
  • Pérdida de legitimidad de un servicio de seguridad a nivel formal (caducidad de un certificado, certificado de instalación, licencia para una actividad, fin del soporte)
  • Mal funcionamiento de ACS-SUD, violación de la confidencialidad
  • Débil nivel de confianza en el servicio de autenticación.
  • Fallos y deficiencias en el funcionamiento de los sistemas de seguridad, que permiten cuestionar la legitimidad de las transacciones realizadas.

La construcción de cualquier red informática comienza con la instalación de las estaciones de trabajo, por lo que el subsistema de seguridad de la información comienza con la protección de estos objetos.

Aquí están los posibles:

  • herramientas de protección del sistema operativo;
  • dispositivos adicionales autenticación de usuario;
  • medios para proteger las estaciones de trabajo del acceso no autorizado;
  • herramientas de cifrado a nivel de aplicación.

en la base fondos transferidos protección de la información, se construye el primer nivel de subsistemas de seguridad de la información en sistemas automatizados. En la segunda etapa del desarrollo del sistema, las estaciones de trabajo individuales se combinan en redes locales, se instalan servidores dedicados y se abre una salida de red local En Internet.

En en esta etapa Se utilizan medios de protección de la información de segundo nivel: el nivel de protección de la red local:

  • herramientas de seguridad del sistema operativo de red;
  • medios para restringir el acceso a recursos compartidos;
  • herramientas de protección de dominios de redes locales;
  • servidor de autenticación de usuarios;
  • servidores proxy de firewall;
  • Herramientas para la detección de ataques y vulnerabilidades de seguridad de la red local.

Al combinar redes locales en una intranet común usando redes publicas(incluido Internet), la seguridad del intercambio de información está garantizada mediante el uso de tecnología VPN, que forma la base del tercer nivel de seguridad de la información.

Métodos físicos para garantizar la seguridad de la información.

Medidas de protección física- Se trata de diversos tipos de dispositivos y estructuras mecánicos, electro y electrónico-mecánicos diseñados específicamente para crear obstáculos físicos en formas posibles Penetración y acceso de posibles infractores a los componentes. sistema de información e información protegida. Añadir a la lista metodos fisicos La protección de la información incluye:

  • organización del control de acceso;
  • organización de la contabilidad, almacenamiento, uso y destrucción de documentos y soportes con información confidencial;
  • distribución de detalles de control de acceso;
  • organizar un control encubierto sobre las actividades de los usuarios y el personal de servicio del sistema de información;
  • actividades realizadas durante el diseño, desarrollo, reparación y modificación de hardware y software.

Cuando físico y metodos tecnicos no están disponibles, se aplican medidas administrativas para garantizar la seguridad de la información. Experiencia en organizaciones operativas con organización compleja El sistema de información demostró que los mejores resultados para lograr la seguridad de la información se logran cuando se utiliza un enfoque sistemático.

¿Por qué los riesgos en el ámbito de la seguridad de la información son elevados en las PYMES?

Muchos líderes de pequeñas empresas subestiman la importancia de la seguridad de la información, creyendo que las pequeñas empresas no son tan interesantes para los piratas informáticos como las grandes. Esta es una idea errónea. Las pequeñas empresas resultan muy atractivas para los estafadores de Internet. En primer lugar, porque no le preocupa demasiado la seguridad de la información.

No todas las pequeñas empresas cuentan con un especialista en tecnología de la información en su plantilla, pero a menudo se encuentran software ilegales y antivirus "criminales". Los datos se pueden almacenar en carpetas públicas, las claves del sistema bancario remoto (RBS) se pueden almacenar en el cajón del escritorio del gerente. El uso de teléfonos inteligentes y tabletas en el trabajo aumenta el riesgo de fuga de información corporativa.

Como muestra el análisis de los incidentes que surgen, los atacantes, por regla general, no se dirigen a ninguna empresa en particular, sino que infectan a todos los que encuentran.

“Y aquellos que están menos protegidos o no están protegidos en absoluto se convierten en las primeras “víctimas” de los piratas informáticos que, al penetrar en red de información empresas son secuestradas claves secretas, datos sobre transacciones o clientes”, señala Oleg Ilyukhin, director del departamento de tecnología de la información de SDM-Bank.

Reglas de seguridad

Existen varias reglas obligatorias de seguridad de la información que se deben seguir (2014).

Protección contra virus y spam

Una barrera para virus y spam. La mayor amenaza para la seguridad de las empresas, según los expertos, es el malware. En agosto de 2014, cada día aparecen alrededor de 200.000 nuevas muestras. Según los participantes del mercado de seguridad de la información, en 2013 el 95% empresas rusas haber estado expuesto al menos una vez ataque de piratas informáticos. Una amenaza igualmente grave es la fuga como resultado de un intercambio desprotegido. información corporativa a través de dispositivos móviles empleados.

Para evitar que se produzcan estas amenazas, es necesario abandonar el software "olvidado", instalar un firewall y un antivirus moderno y actualizarlo periódicamente.

Seguridad de la información en una organización educativa.

Preparado por Britikova L.G.

Cuando se trata de seguridad de la información, normalmente empezamos a pensar en computadoras, redes, Internet y piratas informáticos. Si no fuera por ambiente educativo el problema es más amplio: en proteger al estudiante de información que pueda afectar negativamente su formación ydesarrollo, es decir, sobre propaganda en diversas direcciones.

Concepto de seguridad de la información

La seguridad de la información se refiere a la seguridad de un sistema de información frente a interferencias accidentales o intencionales que perjudiquen a los propietarios o usuarios de la información.

En la práctica, tres aspectos de la seguridad de la información son los más importantes:

Disponibilidad (la capacidad de obtener los requisitos servicio de información);

Integridad (relevancia y coherencia de la información, su protección contra destrucción y cambios no autorizados);

Confidencialidad (protección contra lecturas no autorizadas).

Las violaciones de la disponibilidad, integridad y confidencialidad de la información pueden deberse a diversos efectos peligrosos en los sistemas de información informáticos.

Principales amenazas a la seguridad de la información

Un sistema de información moderno es sistema complejo, compuesto por una gran cantidad de componentes de distintos grados de autonomía que están interconectados e intercambian datos. Casi todos los componentes pueden estar sujetos a influencia externa o fracasar. Los componentes de un sistema de información automatizado se pueden dividir en los siguientes grupos:

Hardware. Son las computadoras y sus componentes (procesadores, monitores, terminales, periféricos- impresoras, controladores, cables, líneas de comunicación, etc.);

Software. Estos son programas comprados, fuente, objeto, módulos de carga; sistemas operativos Y programas del sistema(compiladores, enlazadores, etc.), utilidades, programas de diagnostico etc.;

Datos , almacenado temporal y permanentemente, en discos, unidades flash, impresos, archivos, registros del sistema etc.;

Personal . Usuarios, administradores de sistemas, programadores, etc.

Los impactos peligrosos en un sistema de información informático se pueden dividir en accidentales e intencionales. Un análisis de la experiencia en el diseño, fabricación y operación de sistemas de información muestra que la información está sujeta a diversas influencias aleatorias en todas las etapas del ciclo de vida del sistema. Las causas de impactos accidentales durante la operación pueden ser:

Situaciones de emergencia por desastres naturales y cortes de energía;

Fallos y mal funcionamiento del equipo;

Errores de software;

Errores en el trabajo del personal;

Interferencias en las líneas de comunicación debido a influencias ambientales.

Las influencias intencionales son acciones intencionadas del delincuente. El infractor puede ser un empleado, un visitante, un competidor o un mercenario. Las acciones del infractor pueden deberse a diferentes motivos:

La insatisfacción del empleado con su carrera;

Soborno;

Curiosidad;

Lucha competitiva;

El deseo de afirmarse a cualquier precio.

Puede crear un modelo hipotético de un posible infractor:

Calificación del infractor a nivel de desarrollador de este sistema;

El infractor puede ser un extraño o un usuario legítimo del sistema;

El infractor conoce información sobre los principios operativos del sistema;

el delincuente elige más eslabón débil en defensa.

El tipo de infracción informática más común y diverso es el acceso no autorizado. Acceso no autorizado utiliza cualquier error en el sistema de protección y es posible con una elección irracional de los medios de protección, su instalación incorrecta y configuración.

Clasifiquemos los canales de acceso no autorizados a través de los cuales se puede robar, modificar o destruir información:

A través de una persona:

Robo de medios de almacenamiento;

Leer información desde la pantalla o el teclado;

Leer información de una copia impresa.

A través del programa:

Intercepción de contraseña;

Descifrado de información cifrada;

Copiar información de medios de almacenamiento.

A través de equipos:

Conexión de hardware especialmente diseñado que brinda acceso a la información;

Intercepción de lado radiación electromagnética de equipos, líneas de comunicación, redes de suministro de energía, etc.

Se debe prestar especial atención a las amenazas a las que pueden estar expuestas las redes informáticas. La característica principal de cualquier red informática es que sus componentes están distribuidos en el espacio. La comunicación entre nodos de la red se lleva a cabo físicamente mediante líneas de red y mediante programación mediante un mecanismo de mensajes. En este caso, los mensajes de control y los datos enviados entre nodos de la red se transmiten en forma de paquetes de intercambio. Las redes informáticas se caracterizan por el hecho de que se lanzan contra ellas los llamados ataques remotos. El intruso puede encontrarse a miles de kilómetros del objeto atacado, y no sólo computadora específica, sino también información transmitida a través de canales de red comunicaciones.

Garantizar la seguridad de la información

La formación de un régimen de seguridad de la información es un problema complejo. Las medidas para solucionarlo se pueden dividir en cinco niveles:

1. Legislativo. Estas son leyes, reglamentos, normas, etc.

El marco regulatorio que define el procedimiento para proteger la información:
.

De acuerdo con este artículo, la protección de la información es la adopción de medidas legales, organizativas y medidas técnicas. Las medidas deben tener como objetivo garantizar la protección de la información contra el acceso no autorizado, destrucción, modificación, bloqueo, copia, suministro, distribución, así como contra otras acciones ilegales en relación con dicha información.
Arte. 9 de la Ley Federal No. 149-FZ, párrafo 5 establece “La información recibida por los ciudadanos ( individuos) cuando desempeñan sus funciones profesionales u organizaciones cuando realizan cierto tipo de actividades (secretos profesionales), está sujeto a protección en los casos en que estas personas estén obligadas por las leyes federales a cumplir con dicha información. Esta responsabilidad está asignada Código del Trabajo RF (en adelante, el Código del Trabajo de la Federación de Rusia), cap. 14 de los cuales determina la protección de los datos personales de los empleados. De conformidad con el artículo del Código del Trabajo de la Federación de Rusia: “Las personas culpables de violar las normas que rigen la recepción, procesamiento y protección de los datos personales de los empleados asumen responsabilidad disciplinaria, administrativa, civil o penal de acuerdo con las leyes federales que las desarrollen. disposiciones, la Ley Federal No. 152-FZ de la Federación de Rusia "Sobre Datos Personales", que entró en vigor el 1 de enero de 2008. Su objetivo principal es garantizar la protección de los derechos y libertades del hombre y del ciudadano al procesar su datos personales, incluida la protección de los derechos a la privacidad y los secretos personales y familiares. El artículo 3 de esta ley define: “Datos personales: cualquier información relativa a una persona (titular de los datos personales) identificada o no identificada sobre la base de dicha información, incluida su persona. apellido, nombre, patronímico, año, mes, fecha y lugar de nacimiento, dirección, familia, sociedad, situación patrimonial, otra información"

, según el cual el contenido y diseño artístico de la información destinada a la enseñanza de niños en instituciones de educación preescolar debe corresponder al contenido y diseño artístico de la información para niños de una determinada edad. Y también de conformidad con la Ley Federal “Sobre Garantías Básicas de los Derechos del Niño” instituciones educativas están obligados a limitar el acceso de los estudiantes a recursos de Internet que promuevan la violencia y la crueldad, la pornografía, la drogadicción, el abuso de sustancias y el comportamiento antisocial.

2. Moral y ética . Todo tipo de normas de comportamiento cuyo incumplimiento conduce a una disminución del prestigio. persona especifica o una organización completa.

3. Administrativo . Comportamiento general realizado por la dirección de la organización. Dichos documentos pueden ser:

orden del gerente sobrenombramiento de una persona responsable de garantizar la seguridad de la información;
responsabilidades laborales persona responsable de garantizar la seguridad de la información;
 lista de protegidos recursos de información y bases de datos;
 instrucciones que definen el procedimiento para proporcionar información a terceros según sus solicitudes, así como según los derechos de acceso de los empleados de la organización.

4. Físico . Obstáculos mecánicos, eléctricos y electrónico-mecánicos en posibles vías de entrada de potenciales intrusos.

5. Hardware y software (dispositivos electronicos Y programas especiales protección de la información).

Medidas tomadas sobre la creación de un sistema de información seguro en la escuela:
Los ordenadores están protegidos de influencias externas no autorizadas ( virus informáticos, bombas lógicas, ataques de hackers, etc.)

Se ha establecido un control estricto sobre el correo electrónico y se garantiza un seguimiento constante de la correspondencia entrante y saliente.
Se han establecido contraseñas apropiadas para computadoras personales.

Los filtros de contenido se utilizaron para filtrar sitios por su contenido.

totalidad única Todas estas medidas tienen como objetivo contrarrestar las amenazas a la seguridad para minimizar la posibilidad de daños desde un sistema de protección.

Los especialistas involucrados en el sistema de protección deben comprender completamente los principios de su funcionamiento y, en caso de situaciones difíciles, responder adecuadamente a ellas. Se debe proteger todo el sistema de procesamiento de información.

Las personas involucradas en garantizar la seguridad de la información deben asumir la responsabilidad personal.

Sistema confiable Las protecciones deben ser completamente probadas y acordadas. La protección se vuelve más eficaz y flexible si permite al administrador cambiar sus parámetros.

Para concluir mi informe, quisiera hacer algunas recomendaciones sobre la organización del trabajo en espacio de información para protegerse a usted y a sus seres queridos de los delincuentes en línea.

1. Antes de comenzar a trabajar, es necesario formular claramente el propósito y la cuestión de la búsqueda de información.

2. Es recomendable desarrollar algoritmo óptimo buscar información en Internet, lo que reducirá significativamente el tiempo y esfuerzo dedicado a la búsqueda.

3. Establecer de antemano un límite de tiempo (2-3 horas) para trabajar en el espacio de información (ver televisión, leer, Internet).

4. Durante el trabajo, debe tomar un descanso de 5 a 10 minutos para aliviar el estrés físico y visual.

5. Necesita conocer 3-4 ejercicios para aliviar la tensión visual y la fatiga física.

6. Trabajar en un área bien ventilada, con iluminación óptima y en una posición cómoda.

7. No trate los correos electrónicos no deseados a la ligera ni acceda a sitios web inseguros. Para los delincuentes de Internet, usted se convierte en un blanco fácil.

9. No utilice datos personales en su nombre de usuario o contraseña.

10. Todo esto permite a los delincuentes de Internet obtener datos de acceso a la cuenta. correo electrónico, además de infectar los ordenadores domésticos para incluirlos en una botnet o robar los datos bancarios de los padres.

11. Cree su propio perfil en su computadora para proteger la información almacenada en ella.

12. No olvide que los datos que conozca en Internet deben comprobarse con mucho cuidado si los utiliza en su trabajo. tarea. Es aconsejable comparar tres fuentes de información antes de decidir en qué fuentes confiar.

13. La confiabilidad de la información publicada en el sitio puede ser juzgada por el propio sitio, habiendo conocido a los autores del sitio.

14. Cuando publique información sobre usted, sus seres queridos y conocidos en sitios de redes sociales, primero pida permiso a aquellos sobre quienes se publicará esta información.

15. No debe publicar sus fotografías y fotografías de sus seres queridos y conocidos en páginas de sitios web, de lo que luego podría avergonzarse.

16. Siga las reglas éticas al comunicarse en Internet: la mala educación provoca que otros adopten el mismo comportamiento.

17. Utilizar en tu trabajo material tomado de fuente de información(libro, publicaciones periódicas, Internet), deberá indicar esta fuente de información o hacer un enlace a ella si el material ha sido revisado por usted.

TOGBOU "Internado para estudiantes con discapacidades salud"

Informe

"Seguridad de la información en una organización educativa"

Preparado por Britikova L.G.

Tambov 2016

Queridos amigos!

La tecnología de la información es uno de los segmentos de la economía mundial que se desarrolla con mayor dinamismo, no sólo en el ámbito técnico, sino también en el organizativo y jurídico. Esta afirmación es igualmente cierta para un componente tan importante de este sector económico como es la seguridad de la información.

Integración activa Federación Rusa El ingreso al espacio económico global ya no permite guiarse exclusivamente por leyes, reglas y estándares nacionales, fuerzas negocio domestico Pruebe las mejores prácticas mundiales.

En un entorno que cambia tan rápidamente, la falta de una guía confiable que pueda ofrecer herramientas de calidad para resolver problemas apremiantes complica significativamente el logro. resultado positivo o requiere el uso de esfuerzos que son inadecuados para el resultado.

Esta función para miles de profesionales, desde líderes de seguridad empresas más grandes Y agencias gubernamentales a los especialistas técnicos – la revista “Protección de la información. Adentro." Fuimos, somos y seremos siempre tuyos. fiel asistente al resolver problemas de seguridad de la información.

Llamo su atención sobre el hecho de que se puede solicitar en la redacción, así como en nuestra nueva oferta– posibilidad de realizar pedidos. Los materiales ofrecidos fueron desarrollados por especialistas con muchos años de experiencia. experiencia practica trabajo y docencia en este ámbito. Su objetivo: conseguir un amplio abanico de directivos que no tengan preparación preliminar y sus servicios de seguridad subordinados del gobierno y las empresas comerciales conocimiento sobre una amplia gama de temas en el campo de la protección información confidencial.

Espero que todos estos materiales le sean de gran ayuda para resolver problemas urgentes.

Editor en jefe
S. A. Petrenko

Sobre la revista

Revista “Protección de la Información. Inside" es la única revista periódica, científica, informativa y metodológica de Rusia en el campo de la seguridad de la información.

Revista “Protección de la Información. Interior" por decisión de la Comisión Superior de Certificación se incluye en Lista de publicaciones científicas revisadas por pares, en el que se deberán publicar los principales resultados científicos de las disertaciones para el grado científico de Candidato en Ciencias, para el grado científico de Doctor en Ciencias en las siguientes especialidades científicas.

Índice de suscripción de la revista según catálogos: , ,

Editor en jefe

Petrenko Serguéi Anatolievich, Doctor en Ciencias Técnicas, Profesor del departamento. IB SPbGETU (LETI)

Universidad Agraria Estatal de Bashkiria

Anotación:

Este artículo está dedicado al desarrollo de la tecnología de la información y la relevancia de la seguridad de la información de alta calidad en mundo moderno. El artículo analiza los problemas de seguridad de la información en las redes informáticas y las formas de resolverlos.

Este artículo se centra en el desarrollo de las tecnologías de la información y la relevancia de la seguridad de la información de calidad en el mundo actual. El artículo trata los problemas de la seguridad de la información en las redes y soluciones informáticas.

Palabras clave:

información; protección de la información; seguridad

información; protección de datos; seguridad

UDC 004.056.57

La vida moderna depende completamente del uso de la tecnología de la información. Las computadoras ayudan a las personas a realizar compras, pagar facturas, realizar operaciones, realizar investigaciones, controlar plantas de energía y naves espaciales. Cada uno de nosotros tiene una computadora o computadora portátil en casa. Usamos teléfonos inteligentes, etc. Además del uso civil, las computadoras ayudan a garantizar la defensa y la seguridad del Estado. Y este texto también fue escrito en una computadora.

Pero toda moneda tiene dos caras, y en este caso el segundo aspecto es que es el mayor grado de automatización al que se esfuerza la sociedad moderna lo que la hace dependiente del nivel de seguridad de las tecnologías de la información utilizadas. El bienestar y la vida de las personas dependen de ellos. El uso masivo de sistemas informáticos, que permitió resolver el problema de la automatización del procesamiento de volúmenes de información cada vez mayores, hizo que estos procesos fueran extremadamente vulnerables a influencias agresivas y planteó un nuevo problema para los consumidores de tecnología de la información: el problema de la información. seguridad.

Encuentre ejemplos que puedan confirmar la relevancia este problema se pueden encontrar en innumerables cantidades en Internet. Por ejemplo, se trata de piratería de sitios web de servicios especiales y de varios ministerios, piratería de cuentas gente publica, robo dinero de cuentas, robo de información confidencial. Hay muchos diferentes programas de virus. En Rusia, más del 60% de todo el software utilizado es pirateado. Los usuarios domésticos rara vez compran sistemas operativos caros para sus computadoras personales, prefiriendo descargarlos en torrents.

Cada hackeo, cada virus, cada falla es una pérdida para las empresas atacadas. Las pérdidas podrían ascender a cientos de millones de dólares. Más pérdidas de reputación. Pero a menudo las razones de los fracasos o ataques de virus No son piratas informáticos malvados míticos, sino sus propios empleados. Errores accidentales o intencionados, negligencias: todos estos problemas también son áreas de interés para la seguridad de la información.

La situación actual en el campo de la seguridad de las tecnologías de la información confirma una vez más la característica desagradable y conocida desde hace mucho tiempo del progreso tecnológico: en el proceso de resolver algunos problemas, surgen otros nuevos, a veces incluso más complejos.

Todo lo anterior enfatiza claramente la relevancia del procesamiento seguro de la información. La necesidad de construir sistemas de calidad Garantizar la seguridad de la información es el problema más importante de la sociedad moderna.

Generalmente en tecnologías de la información El concepto de seguridad implica la preservación de tres características principales de la información: disponibilidad, integridad y confidencialidad. Ésta es la llamada tríada clásica de la seguridad de la información. Para preservar cada una de las características de la información, necesita su propio enfoque, su propia solución. Esto crea nuevos problemas porque es necesario lograr un equilibrio. Por ejemplo, si quema documentos secretos, la confidencialidad de la información contenida en ellos será del cien por cien. Pero tanto la disponibilidad como la integridad claramente se ven afectadas.

Por supuesto, en muchos países la seguridad de la información en las organizaciones está regulada por el estado. Pero para cumplir con todas las leyes, es necesario entender exactamente cómo implementarlas y en qué medida. Por lo tanto, todos los problemas de seguridad de la información no se pueden resolver simplemente leyendo el próximo acto regulatorio.

Uno de los problemas de seguridad de la información, que es bastante grave para varias organizaciones, es la protección de la información confidencial ubicada en sistemas informáticos, contra el acceso no autorizado.La protección de la información en los sistemas informáticos tiene una serie de características específicas relacionadas con el hecho de que la información no está estrictamente conectada al medio y puede copiarse y transmitirse fácil y rápidamente a través de canales de comunicación. es muy conocido gran número amenazas a la información que pueden ser implementadas tanto por infractores externos como por infractores internos.

En el proceso de transmisión de información a través de redes informáticas, pueden surgir problemas. siguientes problemas con su seguridad:

Robo de información: se preserva la integridad de la información, pero se viola su confidencialidad;

Modificación de información: la información transmitida cambia de alguna manera y el destinatario puede recibir un mensaje completamente diferente. Es decir, existe una violación a la integridad de la información;

Bloqueo de información, por ejemplo, durante un ataque DDoS a un sitio web en Internet. Hay una violación de la disponibilidad de información;

Estas son sólo algunas de las amenazas a la seguridad de la información que es necesario abordar.

La criptografía es una de las más métodos efectivos protección de la información. Algoritmos modernos Los cifrados son tan poderosos que tardan millones de años en descifrarse. Al mismo tiempo, prácticamente no tienen ningún efecto sobre el rendimiento. sistema automatizado. Las transformaciones de datos criptográficos son las más medios efectivos garantizando la confidencialidad de los datos. Se puede utilizar una firma electrónica para verificar la integridad y autenticidad de la información transmitida. Además firma electrónica conveniente porque puede reemplazar una firma real en el flujo de documentos de una organización moderna.

Para proteger la información, también se utiliza un método como el control de acceso. A diferentes usuarios se les otorgan diferentes derechos para acceder a información protegida, dependiendo de la variedad de tareas que realizan. Por ejemplo, derechos administrador del sistema Definitivamente no debería entregarse a todos los empleados de la organización. Uno de ellos definitivamente destruirá todo, deliberada o accidentalmente.

Se debe prestar atención a proteger la red del acceso no autorizado. Para ello se utilizan cortafuegos. Por lo general, se instalan en el límite de la red local empresarial e Internet. En este caso, generalmente se recomienda configurar dos cortafuegos. Uno en el borde de Internet y propia red y el segundo, entre su propia red y el segmento de la red donde circula información confidencial.

La lista anterior de métodos de seguridad de la información está lejos de ser completa. También hay una designación del área controlada, ingeniería y seguridad técnica del local donde se procesa la información confidencial, restricción de acceso a este local, etc. No existe una solución única ni una panacea para todos los males. Sólo el uso de una amplia gama de métodos de seguridad de la información puede proporcionar una protección confiable contra diversas amenazas.

Cabe recordar que alto grado La protección puede provocar un rendimiento deficiente de la red. Si rodea el edificio con varias vallas y puestos de control, cuando los empleados lleguen a sus lugares de trabajo, será hora de volver a casa. Es necesario mantener un equilibrio en la propia tríada de seguridad de la información. No puedes sacrificar completamente uno por el simple hecho de hacerlo.

Bibliografía:


1. Blinov A.M. Seguridad de la información - San Petersburgo: SPbGUEF, 2010 - 96 p.
2. Petrenko S.A., Kurbatov V.A. Políticas de seguridad de la empresa al trabajar en Internet - M.: DMK-Press, 2011 - 396 p.

Reseñas:

18/06/2015, 20:15 Gruzdeva Lyudmila Mikhailovna
Revisar: En mi opinión, el artículo establece perogrulladas. No recomiendo el artículo para su publicación.

20/06/2015, 21:12 Kamenev Alexander Yurievich
Revisar: No hay ninguna novedad (ni científica ni técnica). El artículo tampoco se presta claramente al “análisis”. Estoy de acuerdo con el crítico anterior. No recomendado para impresión.

2/07/2015, 9:23 Kuzmenko Igor Nikolaevich
Revisar: Da la impresión de que esto no es así. trabajo científico el autor, sino el resumen. Les pido a los científicos en crecimiento que no escriban lo que saben en los libros de texto, sino lo que nadie ha planteado antes que ustedes. Haz preguntas, plantéalas como nadie te las ha hecho antes y todo saldrá bien para ti. ¡Buena suerte! En su forma actual, este no es un artículo. ¡No lo recomiendo para publicación!




Arriba