คอมพิวเตอร์ Windows อินเทอร์เน็ต

เทคโนโลยีการรักษาความปลอดภัยข้อมูลที่ทันสมัย การจำแนกประเภทของวิธีการปกป้องข้อมูล วิธีการทางเทคนิคของการคุ้มครองข้อมูลให้

ต่างจากฝ่ายนิติบัญญัติและฝ่ายบริหาร พวกเขาออกแบบมาเพื่อกำจัดปัจจัยมนุษย์ให้ได้มากที่สุด แท้จริงแล้ว การปฏิบัติตามมาตรการทางกฎหมายนั้นขึ้นอยู่กับความซื่อสัตย์สุจริตและความกลัวต่อการลงโทษเท่านั้น การปฏิบัติตามมาตรการทางปกครองนั้นถูกตรวจสอบโดยบุคคลที่อาจถูกหลอก ติดสินบน หรือถูกข่มขู่ได้ ดังนั้นจึงเป็นไปได้ที่จะหลีกเลี่ยงการปฏิบัติตามกฎที่กำหนดไว้อย่างแน่นอน และในกรณีของการใช้วิธีการทางเทคนิคในการป้องกัน ผู้ที่อาจเป็นปฏิปักษ์ต้องเผชิญกับปัญหาทางเทคนิค (ทางคณิตศาสตร์ กายภาพ) บางอย่างที่เขาต้องแก้ไขเพื่อเข้าถึงข้อมูล ในเวลาเดียวกัน ผู้ใช้ที่ถูกกฎหมายควรมีวิธีที่ง่ายกว่านี้ ทำให้เขาสามารถทำงานกับข้อมูลที่ให้ไว้กับเขาได้โดยไม่ต้องแก้ปัญหาที่ซับซ้อน วิธีการทางเทคนิคในการป้องกันมีทั้งการล็อกที่หน้าอก ซึ่งเก็บหนังสือ และสื่อจัดเก็บข้อมูลที่ทำลายตัวเองเมื่อพยายามใช้ในทางที่ผิด จริงอยู่ สายการบินดังกล่าวพบเห็นได้ทั่วไปในภาพยนตร์ผจญภัยมากกว่าในความเป็นจริง

นำไปใช้กับ ความปลอดภัยของข้อมูล, วิธีการทางเทคนิคของการป้องกันได้รับการออกแบบมาเพื่อให้แน่ใจว่าการแก้ปัญหาความปลอดภัยของข้อมูล

ในปัจจุบัน เพื่อให้ได้ข้อมูลที่เป็นความลับ อาชญากรไซเบอร์ รวมถึงสายลับอุตสาหกรรม ใช้วิธีการและวิธีการที่หลากหลายในการเจาะวัตถุที่พัฒนาบนพื้นฐานของ ความก้าวหน้าล่าสุดวิทยาศาสตร์และเทคโนโลยีโดยใช้ เทคโนโลยีใหม่ล่าสุดในด้านของการย่อขนาดเพื่อประโยชน์ในการใช้งานที่เป็นความลับ เพื่อตอบโต้การโจมตีนี้ บริการรักษาความปลอดภัยได้ติดตั้งอุปกรณ์ที่จำเป็นซึ่งไม่ด้อยกว่าในด้านความน่าเชื่อถือและ ฟังก์ชั่นอุปกรณ์ของผู้บุกรุก การรับประกันทางวิศวกรรมและทางเทคนิคของการรักษาความปลอดภัยข้อมูลผ่านการดำเนินการตามมาตรการทางเทคนิคและองค์กรที่จำเป็นควรไม่รวม:

การเข้าถึงอุปกรณ์ประมวลผลข้อมูลโดยไม่ได้รับอนุญาตโดยการควบคุมการเข้าถึงสิ่งอำนวยความสะดวกในการผลิต

การลบผู้ให้บริการข้อมูลโดยไม่ได้รับอนุญาตโดยบุคลากรที่เกี่ยวข้องกับการประมวลผลข้อมูลโดยใช้การควบคุมขั้นสุดท้ายในโรงงานผลิตที่เกี่ยวข้อง

การป้อนข้อมูลลงในหน่วยความจำโดยไม่ได้รับอนุญาต การเปลี่ยนแปลงหรือการลบข้อมูลที่เก็บไว้ในหน่วยความจำ

การใช้ระบบประมวลผลข้อมูลโดยไม่ได้รับอนุญาตและการได้มาซึ่งข้อมูลอย่างผิดกฎหมาย

การเข้าถึงระบบประมวลผลข้อมูลด้วยอุปกรณ์ที่ผลิตเองและการได้มาซึ่งข้อมูลอย่างผิดกฎหมาย

ความเป็นไปได้ของการส่งข้อมูลโดยไม่ได้รับอนุญาตผ่านเครือข่ายคอมพิวเตอร์

การป้อนข้อมูลที่ไม่มีการควบคุมเข้าสู่ระบบ

การประมวลผลข้อมูลลูกค้าโดยไม่มีข้อบ่งชี้ที่เกี่ยวข้อง

การอ่าน แก้ไข หรือลบข้อมูลโดยไม่ได้รับอนุญาตในกระบวนการโอนหรือขนส่งข้อมูลของผู้ขนส่งข้อมูล

วิธีการในการปกป้องข้อมูลจากภัยคุกคามส่วนใหญ่จะยึดตามมาตรการทางวิศวกรรมและทางเทคนิค การคุ้มครองทางวิศวกรรมและทางเทคนิคเป็นชุดของหน่วยงานพิเศษ วิธีการทางเทคนิค และมาตรการที่ทำงานร่วมกันเพื่อดำเนินงานเฉพาะด้านในการปกป้องข้อมูล

การป้องกันทางวิศวกรรมและทางเทคนิคใช้วิธีการดังต่อไปนี้:

วิธีการทางกายภาพ

ฮาร์ดแวร์;

ซอฟต์แวร์;

หมายถึงการเข้ารหัส

วิธีการทางกายภาพรวมถึงวิธีการทางวิศวกรรมและโครงสร้างต่างๆ ที่ป้องกันการเจาะทางกายภาพของผู้บุกรุกในวัตถุของการป้องกันและปกป้องบุคลากร (อุปกรณ์รักษาความปลอดภัยส่วนบุคคล) วัสดุและทรัพยากรทางการเงิน ข้อมูลจากการกระทำที่ผิดกฎหมาย

ตามระดับการป้องกันทางกายภาพ โซนและโรงงานผลิตทั้งหมดสามารถแบ่งออกเป็นสามกลุ่ม:

พื้นที่ควบคุมอย่างระมัดระวังด้วยการป้องกันระดับสูง

พื้นที่คุ้มครอง

พื้นที่คุ้มครองที่อ่อนแอ

ฮาร์ดแวร์รวมถึงอุปกรณ์ อุปกรณ์ อุปกรณ์ติดตั้ง และอื่นๆ โซลูชั่นทางเทคนิคใช้เพื่อความปลอดภัย

ในทางปฏิบัติขององค์กรใดๆ มีการใช้อุปกรณ์ที่หลากหลาย ตั้งแต่ชุดโทรศัพท์ไปจนถึงระบบข้อมูลอัตโนมัติขั้นสูงที่รับประกันกิจกรรมการผลิต ความกังวลหลักของฮาร์ดแวร์คือการรักษาความปลอดภัยทางธุรกิจที่แข็งแกร่ง

ซอฟต์แวร์-- นี่คือ โปรแกรมพิเศษ, ระบบซอฟต์แวร์ และระบบรักษาความปลอดภัยข้อมูลในระบบสารสนเทศเพื่อวัตถุประสงค์ต่างๆ และสิ่งอำนวยความสะดวกในการประมวลผลข้อมูล

วิธีการเข้ารหัสลับเป็นวิธีทางคณิตศาสตร์และอัลกอริทึมพิเศษในการปกป้องข้อมูลที่ส่งผ่านเครือข่ายการสื่อสาร จัดเก็บและประมวลผลบนคอมพิวเตอร์โดยใช้วิธีการเข้ารหัส

เห็นได้ชัดว่าการแบ่งประเภทของวิธีการรักษาความปลอดภัยระบบข้อมูลดังกล่าวค่อนข้างจะเป็นไปตามอำเภอใจ เนื่องจากในทางปฏิบัติมักมีปฏิสัมพันธ์กันและดำเนินการในรูปแบบที่ซับซ้อนในรูปแบบของซอฟต์แวร์และฮาร์ดแวร์ที่มีการใช้อัลกอริธึมการปิดข้อมูลอย่างแพร่หลาย

ควรสังเกตว่าวัตถุประสงค์ของกลไกข้างต้นสามารถเปลี่ยนแปลงได้ บางชนิดได้รับการออกแบบมาเพื่อลดความเสี่ยงของภัยคุกคาม บางส่วนให้การป้องกันจากภัยคุกคามเหล่านี้ และบางประเภทยังตรวจจับได้ ในขณะเดียวกัน วิธีการเข้ารหัสก็มีบทบาทสำคัญในแต่ละกลไก ช่วยให้คุณสร้างเครื่องมือป้องกันขั้นสูงขึ้นได้

เมื่อสร้างระบบความปลอดภัยทางกายภาพ (เช่นเดียวกับความปลอดภัยของข้อมูลโดยทั่วไป) การวิเคราะห์ภัยคุกคาม (ความเสี่ยง) ให้เป็นจริง (ใน ช่วงเวลานี้) และศักยภาพ (ในอนาคต)

จากผลการวิเคราะห์ความเสี่ยงโดยใช้เครื่องมือเพิ่มประสิทธิภาพ ข้อกำหนดสำหรับระบบรักษาความปลอดภัยขององค์กรและอาคารสถานที่ในสถานการณ์เฉพาะ การประเมินความต้องการสูงเกินไปนำไปสู่ต้นทุนที่ไม่ยุติธรรม การประเมินต่ำไป - เพื่อเพิ่มโอกาสในการรับรู้ภัยคุกคาม

วิธีการรักษาความปลอดภัยข้อมูลคือสายงานทั้งหมดของวิศวกรรม ไฟฟ้า อิเล็กทรอนิกส์ อุปกรณ์ออปติคัลและอุปกรณ์อื่นๆ เครื่องมือและระบบทางเทคนิค ตลอดจนผลิตภัณฑ์อื่น ๆ ที่ใช้ในการแก้ปัญหาด้านความปลอดภัยของข้อมูลต่างๆ ซึ่งรวมถึงการป้องกันการรั่วไหลและการรักษาความปลอดภัยของข้อมูลที่ได้รับการคุ้มครอง .

โดยทั่วไป เครื่องมือรักษาความปลอดภัยข้อมูลในแง่ของการป้องกันการกระทำโดยเจตนา ขึ้นอยู่กับวิธีการนำไปใช้งาน สามารถแบ่งออกเป็นกลุ่มต่างๆ:

เครื่องมือรักษาความปลอดภัยข้อมูลทางเทคนิค (ฮาร์ดแวร์) เหล่านี้เป็นอุปกรณ์ประเภทต่างๆ (เครื่องกล, เครื่องกลไฟฟ้า, อิเล็กทรอนิกส์, ฯลฯ ) ซึ่งแก้ปัญหาในระดับอุปกรณ์ การปกป้องข้อมูลเช่น ภารกิจปกป้องห้องจากการดักฟัง พวกเขาป้องกันการเจาะทางกายภาพหรือหากการเจาะเกิดขึ้นจะป้องกันการเข้าถึงข้อมูลรวมถึงการปิดบังข้อมูล ส่วนแรกของปัญหามีให้โดยล็อค แถบหน้าต่าง สัญญาณเตือนภัย ฯลฯ ส่วนที่สอง - โดยเครื่องกำเนิดเสียง เครื่องป้องกันไฟกระชาก วิทยุสแกน และอุปกรณ์อื่น ๆ อีกมากมายที่ "บล็อก" ช่องสัญญาณการรั่วไหลของข้อมูลที่อาจเกิดขึ้น (ปกป้องสถานที่จากการดักฟัง) หรือปล่อยให้พวกเขาถูกตรวจพบ

ซอฟต์แวร์และวิธีการทางเทคนิคในการปกป้องข้อมูลรวมถึงโปรแกรมสำหรับการระบุผู้ใช้ การควบคุมการเข้าถึง การเข้ารหัสข้อมูล การลบข้อมูลที่เหลือ (การทำงาน) เช่น ไฟล์ชั่วคราว การทดสอบการควบคุมระบบป้องกัน ฯลฯ

ความปลอดภัยของข้อมูลฮาร์ดแวร์และซอฟต์แวร์แบบผสมหมายถึงการใช้งานฟังก์ชันเดียวกันกับฮาร์ดแวร์และซอฟต์แวร์แยกจากกัน และมีคุณสมบัติระดับกลาง เช่น การปกป้องสถานที่จากการดักฟัง

วิธีการขององค์กรในการปกป้องข้อมูลประกอบด้วยองค์กรและทางเทคนิค (การเตรียมห้องด้วยคอมพิวเตอร์, การวางระบบเคเบิล, โดยคำนึงถึงข้อกำหนดในการ จำกัด การเข้าถึง ฯลฯ ) และองค์กรและกฎหมาย (กฎหมายระดับชาติและกฎการทำงานที่กำหนดโดย การจัดการขององค์กรเฉพาะ)

การปกป้องข้อมูลทางเทคนิคซึ่งเป็นส่วนหนึ่งของระบบรักษาความปลอดภัยแบบบูรณาการเป็นตัวกำหนดความสำเร็จของธุรกิจเป็นส่วนใหญ่ งานหลักของการปกป้องข้อมูลทางเทคนิคคือการระบุและบล็อกช่องสัญญาณการรั่วไหลของข้อมูล (ช่องสัญญาณวิทยุ, PEMIN, ช่องสัญญาณเสียง, ช่องสัญญาณออปติคัล ฯลฯ) การแก้ปัญหาการป้องกันข้อมูลทางเทคนิคจำเป็นต้องมีผู้เชี่ยวชาญในด้านการปกป้องข้อมูลและจัดเตรียมอุปกรณ์พิเศษสำหรับการตรวจจับและปิดกั้นช่องทางการรั่วไหลให้กับหน่วยงาน การเลือกอุปกรณ์พิเศษสำหรับการแก้ปัญหาการปกป้องข้อมูลทางเทคนิคนั้นพิจารณาจากการวิเคราะห์ภัยคุกคามที่น่าจะเป็นไปได้และระดับความปลอดภัยของวัตถุ

บล็อคเกอร์ เซลล์(ผู้ปราบปราม โทรศัพท์มือถือ) ในสำนวนทั่วไปที่เรียกว่า เซลลูลาร์ jammers - วิธีที่มีประสิทธิภาพในการต่อสู้กับการรั่วไหลของข้อมูลผ่านช่องทางการสื่อสารเซลลูลาร์ เครื่องรบกวนสัญญาณมือถือทำงานบนหลักการระงับช่องสัญญาณวิทยุระหว่างเครื่องโทรศัพท์กับฐาน ตัวบล็อกการรั่วไหลของข้อมูลทางเทคนิคทำงานในช่วงของช่องสัญญาณที่ถูกระงับ อุปกรณ์ส่งสัญญาณรบกวนโทรศัพท์มือถือถูกจัดประเภทตามมาตรฐานการสื่อสารที่ติดขัด (AMPS / N-AMPS, NMT, TACS, GSM900 / 1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, สากล), พลังงานรังสี, ขนาด ตามกฎแล้วเมื่อกำหนดกำลังการแผ่รังสีของสัญญาณรบกวนโทรศัพท์มือถือ ความปลอดภัยของผู้คนในห้องป้องกันจะถูกนำมาพิจารณาด้วย ดังนั้นรัศมีการปราบปรามที่มีประสิทธิภาพจึงอยู่ระหว่างหลายเมตรถึงหลายสิบเมตร การใช้ตัวบล็อกเซลลูลาร์ควรได้รับการควบคุมอย่างเข้มงวด เนื่องจากอาจสร้างความไม่สะดวกให้กับบุคคลที่สามได้

ข้อมูลในปัจจุบันเป็นทรัพยากรที่สำคัญ ซึ่งการสูญเสียนั้นเต็มไปด้วยผลที่ไม่พึงประสงค์ การสูญหายของข้อมูลลับของบริษัทถือเป็นภัยคุกคามต่อการสูญเสียทางการเงิน เนื่องจากข้อมูลที่ได้รับสามารถนำมาใช้โดยคู่แข่งหรือแฮกเกอร์ได้ เพื่อป้องกันสถานการณ์ที่ไม่พึงปรารถนาดังกล่าว บริษัทและสถาบันสมัยใหม่ทั้งหมดใช้วิธีการปกป้องข้อมูล

ความปลอดภัยของระบบข้อมูล (IS) - หลักสูตรทั้งหมดที่โปรแกรมเมอร์และผู้เชี่ยวชาญทั้งหมดในสาขาการสร้าง IS ใช้ อย่างไรก็ตาม ทุกคนที่ทำงานกับข้อมูลลับจำเป็นต้องทราบประเภทของภัยคุกคามข้อมูลและเทคโนโลยีการป้องกัน

ประเภทของภัยคุกคามข้อมูล

ภัยคุกคามข้อมูลประเภทหลัก เพื่อป้องกันเทคโนโลยีทั้งหมดถูกสร้างขึ้นในแต่ละองค์กร คือ การเข้าถึงโดยไม่ได้รับอนุญาตผู้โจมตีข้อมูล ผู้โจมตีวางแผนล่วงหน้าการกระทำความผิดทางอาญาที่สามารถทำได้โดย การเข้าถึงโดยตรงกับอุปกรณ์หรือโดยการโจมตีจากระยะไกลโดยใช้โปรแกรมที่ออกแบบมาเป็นพิเศษเพื่อขโมยข้อมูล

นอกจากการกระทำของแฮกเกอร์แล้ว บริษัทมักเผชิญกับสถานการณ์ที่ข้อมูลสูญหายเนื่องจากซอฟต์แวร์และฮาร์ดแวร์ทำงานผิดปกติ

ในกรณีนี้ วัสดุลับจะไม่ตกอยู่ในมือของผู้บุกรุก แต่จะสูญหายและไม่สามารถกู้คืนได้ หรือใช้เวลาในการกู้คืนนานเกินไป ความผิดพลาดในระบบคอมพิวเตอร์อาจเกิดขึ้นได้จากสาเหตุต่อไปนี้:

  • ข้อมูลสูญหายเนื่องจากความเสียหายต่อสื่อ - ฮาร์ดไดรฟ์
  • ข้อผิดพลาดในการทำงานของซอฟต์แวร์
  • ความผิดปกติของฮาร์ดแวร์เนื่องจากความเสียหายหรือการสึกหรอ

วิธีการที่ทันสมัยในการปกป้องข้อมูล

เทคโนโลยีการปกป้องข้อมูลขึ้นอยู่กับการใช้ วิธีการที่ทันสมัยที่ป้องกันการรั่วไหลของข้อมูล ปัจจุบันมีการป้องกันหกวิธีหลัก:

  • ปล่อย;
  • ปลอม;
  • ระเบียบข้อบังคับ;
  • ควบคุม;
  • บังคับ;
  • แรงจูงใจ.

วิธีการทั้งหมดนี้มีจุดมุ่งหมายเพื่อสร้างเทคโนโลยีที่มีประสิทธิภาพซึ่งขจัดความสูญเสียอันเนื่องมาจากความประมาทเลินเล่อและขับไล่ภัยคุกคามประเภทต่างๆ ได้สำเร็จ เป็นที่เข้าใจกันว่าอุปสรรคเป็นวิธีการป้องกันทางกายภาพของระบบข้อมูลซึ่งผู้โจมตีไม่มีโอกาสเข้าสู่พื้นที่คุ้มครอง

การปลอมตัว - วิธีการปกป้องข้อมูลโดยจัดให้มีการแปลงข้อมูลให้อยู่ในรูปแบบที่ไม่เหมาะกับการรับรู้โดยบุคคลที่ไม่ได้รับอนุญาต การถอดรหัสต้องใช้ความรู้ในหลักการ

การจัดการ - วิธีการปกป้องข้อมูลซึ่งควบคุมส่วนประกอบทั้งหมดของระบบข้อมูล

ระเบียบเป็นวิธีที่สำคัญที่สุดในการปกป้องระบบข้อมูล ซึ่งเกี่ยวข้องกับการแนะนำคำสั่งพิเศษ ซึ่งจะต้องดำเนินการจัดการทั้งหมดที่มีข้อมูลที่ได้รับการคุ้มครอง

การบังคับ - วิธีการปกป้องข้อมูลที่เกี่ยวข้องอย่างใกล้ชิดกับกฎระเบียบที่เกี่ยวข้องกับการแนะนำชุดของมาตรการที่พนักงานถูกบังคับให้ปฏิบัติตามกฎที่กำหนดไว้ หากมีการใช้วิธีการจูงใจพนักงานซึ่งปฏิบัติตามคำแนะนำด้วยเหตุผลทางจริยธรรมและส่วนตัว เรากำลังพูดถึงแรงจูงใจ

วิดีโอแสดงการบรรยายโดยละเอียดเกี่ยวกับความปลอดภัยของข้อมูล:

วิธีการปกป้องระบบสารสนเทศ

วิธีการป้องกันข้อมูลเกี่ยวข้องกับการใช้ชุดเครื่องมือบางชุด เพื่อป้องกันการสูญเสียและการรั่วไหลของข้อมูลลับใช้วิธีการดังต่อไปนี้:

  • ทางกายภาพ;
  • ซอฟต์แวร์และฮาร์ดแวร์
  • องค์กร;
  • นิติบัญญัติ;
  • จิตวิทยา.

วิธีการทางกายภาพของการปกป้องข้อมูลป้องกันไม่ให้บุคคลที่ไม่ได้รับอนุญาตเข้าถึงพื้นที่คุ้มครอง วิธีการหลักและเก่าแก่ที่สุดของสิ่งกีดขวางทางกายภาพคือการติดตั้งประตูที่แข็งแรง ตัวล็อคที่เชื่อถือได้ และแถบหน้าต่าง เพื่อเพิ่มการป้องกันข้อมูล มีการใช้จุดตรวจ ซึ่งควบคุมการเข้าออกโดยบุคคล (เจ้าหน้าที่รักษาความปลอดภัย) หรือระบบพิเศษ เพื่อป้องกันข้อมูลสูญหาย ขอแนะนำให้ติดตั้งระบบป้องกันอัคคีภัย วิธีการทางกายภาพใช้เพื่อปกป้องข้อมูลทั้งในกระดาษและสื่ออิเล็กทรอนิกส์

ฮาร์ดแวร์และซอฟต์แวร์เป็นองค์ประกอบที่ขาดไม่ได้สำหรับการรับรองความปลอดภัยของระบบข้อมูลที่ทันสมัย

ฮาร์ดแวร์แสดงด้วยอุปกรณ์ที่สร้างขึ้นในอุปกรณ์สำหรับการประมวลผลข้อมูล ซอฟต์แวร์ หมายถึง ซอฟต์แวร์ที่ป้องกันการโจมตีของแฮ็กเกอร์ นอกจากนี้ ระบบซอฟต์แวร์ยังสามารถจัดเป็นระบบซอฟต์แวร์ที่กู้คืนข้อมูลที่สูญหายได้ ด้วยความช่วยเหลือของอุปกรณ์และโปรแกรมที่ซับซ้อน มีให้ สำรองข้อมูล - เพื่อป้องกันการสูญเสีย

วิธีการขององค์กรเกี่ยวข้องกับวิธีการป้องกันหลายวิธี: กฎระเบียบ การจัดการ การบีบบังคับ หมายถึงองค์กรรวมถึงการพัฒนารายละเอียดงาน การสนทนากับพนักงาน ชุดของบทลงโทษและสิ่งจูงใจ ด้วยการใช้เครื่องมือขององค์กรอย่างมีประสิทธิภาพ พนักงานขององค์กรตระหนักดีถึงเทคโนโลยีในการทำงานกับข้อมูลที่ได้รับการคุ้มครอง ปฏิบัติหน้าที่ของตนอย่างชัดเจน และมีหน้าที่รับผิดชอบในการให้ข้อมูลที่ไม่ถูกต้อง การรั่วไหลหรือสูญหายของข้อมูล

วิธีการทางกฎหมาย - ชุดของกฎหมายเชิงบรรทัดฐานที่ควบคุมกิจกรรมของผู้ที่สามารถเข้าถึงข้อมูลที่ได้รับการคุ้มครองและกำหนดมาตรการความรับผิดชอบสำหรับการสูญเสียหรือการโจรกรรมข้อมูลที่เป็นความลับ

วิธีการทางจิตวิทยา - ชุดของมาตรการเพื่อสร้างความสนใจส่วนตัวของพนักงานในความปลอดภัยและความถูกต้องของข้อมูล ผู้นำใช้สิ่งจูงใจประเภทต่างๆ เพื่อสร้างแรงจูงใจส่วนบุคคลในหมู่พนักงาน การสร้างวัฒนธรรมองค์กรซึ่งพนักงานแต่ละคนรู้สึกว่าตัวเองเป็นส่วนสำคัญของระบบและสนใจในความสำเร็จขององค์กรก็เป็นวิธีทางจิตวิทยาเช่นกัน

การปกป้องข้อมูลอิเล็กทรอนิกส์ที่ส่ง

เพื่อให้แน่ใจว่าระบบข้อมูลมีความปลอดภัย วิธีการเข้ารหัสและการป้องกันเอกสารอิเล็กทรอนิกส์จึงถูกนำมาใช้อย่างแข็งขันในปัจจุบัน เทคโนโลยีเหล่านี้ช่วยให้สามารถส่งข้อมูลระยะไกลและการรับรองความถูกต้องจากระยะไกลได้

วิธีการป้องกันข้อมูลโดยการเข้ารหัส (cryptographic) นั้นขึ้นอยู่กับการเปลี่ยนแปลงข้อมูลโดยใช้คีย์ลับประเภทพิเศษ เทคโนโลยีการเข้ารหัสข้อมูลอิเล็กทรอนิกส์ขึ้นอยู่กับอัลกอริธึมการแปลง วิธีการเปลี่ยน พีชคณิตเมทริกซ์ ความแรงของการเข้ารหัสขึ้นอยู่กับความซับซ้อนของอัลกอริธึมการแปลง ข้อมูลที่เข้ารหัสได้รับการปกป้องจากภัยคุกคามอื่นนอกเหนือจากภัยคุกคามทางกายภาพได้อย่างน่าเชื่อถือ

อิเล็กทรอนิกส์ ลายเซ็นดิจิทัล(EDS) - พารามิเตอร์ เอกสารอิเล็กทรอนิกส์, ให้บริการเพื่อยืนยันความถูกต้อง ลายเซ็นดิจิทัลอิเล็กทรอนิกส์จะแทนที่ลายเซ็นของเจ้าหน้าที่ในเอกสารที่เป็นกระดาษและมีผลทางกฎหมายเช่นเดียวกัน EDS ทำหน้าที่ระบุเจ้าของและยืนยันว่าไม่มีการเปลี่ยนแปลงที่ไม่ได้รับอนุญาต การใช้ EDS ไม่เพียงแต่ให้การปกป้องข้อมูลเท่านั้น แต่ยังช่วยลดต้นทุนของเทคโนโลยีการรับส่งเอกสาร และลดเวลาที่ใช้ในการส่งเอกสารเมื่อเตรียมรายงาน

คลาสความปลอดภัยของระบบสารสนเทศ

เทคโนโลยีการป้องกันที่ใช้และระดับของประสิทธิภาพจะกำหนดระดับความปลอดภัยของระบบข้อมูล มาตรฐานสากลแยกแยะระบบความปลอดภัย 7 ระดับซึ่งรวมกันเป็น 4 ระดับ:

  • D - ระดับความปลอดภัยเป็นศูนย์
  • С - ระบบที่มีการเข้าถึงแบบสุ่ม
  • B - ระบบบังคับการเข้าถึง
  • เอ - ระบบที่มีการตรวจสอบความปลอดภัย

ระดับ D สอดคล้องกับระบบที่มีการพัฒนาเทคโนโลยีการป้องกันได้ไม่ดี ในสถานการณ์เช่นนี้ บุคคลที่ไม่ได้รับอนุญาตมีโอกาสเข้าถึงข้อมูลได้

การใช้เทคโนโลยีความปลอดภัยที่ด้อยพัฒนานั้นเต็มไปด้วยการสูญเสียหรือการสูญเสียข้อมูล

ระดับ C มีคลาสต่อไปนี้ - C1 และ C2 คลาสความปลอดภัย C1 ถือว่าแยกข้อมูลและผู้ใช้ ผู้ใช้บางกลุ่มมีสิทธิ์เข้าถึงข้อมูลบางอย่างเท่านั้น ในการรับข้อมูล จำเป็นต้องมีการตรวจสอบสิทธิ์ - ผู้ใช้จะได้รับการตรวจสอบสิทธิ์โดยการขอรหัสผ่าน ด้วยระดับความปลอดภัย C1 ระบบมีการป้องกันฮาร์ดแวร์และซอฟต์แวร์ ระบบที่มีคลาส C2 ได้รับการเสริมด้วยมาตรการเพื่อรับประกันความรับผิดชอบของผู้ใช้: มีการสร้างและบำรุงรักษาบันทึกการเข้าถึง

ระดับ B รวมเทคโนโลยีความปลอดภัยที่อยู่ในคลาสระดับ C บวกกับเทคโนโลยีเพิ่มเติมสองสามอย่าง คลาส B1 ใช้นโยบายความปลอดภัย ฐานการคำนวณที่เชื่อถือได้สำหรับการจัดการป้ายความปลอดภัย และบังคับใช้การควบคุมการเข้าถึง ในคลาส B1 ผู้เชี่ยวชาญจะทำการวิเคราะห์และทดสอบอย่างละเอียด รหัสแหล่งที่มาและสถาปัตยกรรม

คลาสความปลอดภัย B2 เป็นเรื่องปกติสำหรับระบบสมัยใหม่จำนวนมากและถือว่า:

  • การติดฉลากความลับของทรัพยากรระบบทั้งหมด
  • การลงทะเบียนเหตุการณ์ที่เกี่ยวข้องกับการจัดระเบียบช่องทางการแลกเปลี่ยนหน่วยความจำลับ
  • การจัดโครงสร้างฐานการคำนวณที่เชื่อถือได้เป็นโมดูลที่กำหนดไว้อย่างดี
  • นโยบายความปลอดภัยที่เป็นทางการ
  • ความต้านทานสูงของระบบต่อการโจมตีภายนอก

คลาส B3 ถือว่า นอกเหนือจากคลาส B1 แล้ว การแจ้งผู้ดูแลระบบเกี่ยวกับความพยายามที่จะละเมิดนโยบายความปลอดภัย การวิเคราะห์ลักษณะที่ปรากฏของช่องทางลับ การมีอยู่ของกลไกสำหรับการกู้คืนข้อมูลหลังจากความล้มเหลวของฮาร์ดแวร์ หรือ

ระดับ A ประกอบด้วยหนึ่ง ระดับความปลอดภัยสูงสุด - A ระดับนี้รวมถึงระบบที่ผ่านการทดสอบและได้รับการยืนยันการปฏิบัติตามข้อกำหนดอย่างเป็นทางการของระดับบน

วิดีโอแสดงการบรรยายโดยละเอียดเกี่ยวกับความปลอดภัยของระบบข้อมูล:

วิธีการและวิธีการป้องกัน ข้อมูลคอมพิวเตอร์เป็นการผสมผสานระหว่างมาตรการต่างๆ ฮาร์ดแวร์และซอฟต์แวร์ บรรทัดฐานทางศีลธรรม จริยธรรม และกฎหมาย ซึ่งมุ่งเป้าไปที่การตอบโต้ภัยคุกคามของผู้บุกรุก และลดความเสียหายที่อาจเกิดขึ้นกับเจ้าของระบบและผู้ใช้ข้อมูล

พิจารณามาตรการดั้งเดิมประเภทต่อไปนี้เพื่อตอบโต้การรั่วไหลของข้อมูลจากคอมพิวเตอร์

วิธีการทางเทคนิคและวิธีการปกป้องข้อมูล

ซึ่งรวมถึง:

  • การป้องกันการเข้าถึงระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาต
  • สำรองข้อมูลระบบย่อยของคอมพิวเตอร์ที่สำคัญทั้งหมด
  • องค์กรของเครือข่ายที่มีความสามารถในการแจกจ่ายทรัพยากรในภายหลังหากมีความผิดปกติของแต่ละลิงก์เครือข่าย
  • การติดตั้งอุปกรณ์ตรวจจับและ
  • การติดตั้งอุปกรณ์ตรวจจับน้ำ
  • กำหนดมาตรการป้องกันการโจรกรรม ก่อวินาศกรรม ระเบิด
  • การติดตั้งระบบจ่ายไฟสำรอง
  • เตรียมห้องด้วยล็อค
  • การติดตั้งสัญญาณเตือน ฯลฯ

วิธีการขององค์กรและวิธีการปกป้องข้อมูล

ซึ่งรวมถึง:

  • การป้องกันเซิร์ฟเวอร์
  • คัดเลือกบุคลากรอย่างรอบคอบ
  • การยกเว้นกรณีดังกล่าวเมื่อทำงานที่สำคัญโดยเฉพาะอย่างยิ่งทั้งหมดดำเนินการโดยบุคคลคนเดียว
  • การพัฒนาแผนวิธีการคืนค่าประสิทธิภาพของเซิร์ฟเวอร์ในสถานการณ์ที่ล้มเหลว
  • วิธีการป้องกันสากลจากผู้ใช้ทุกคน (แม้กระทั่งจากผู้บริหารระดับสูง)

วิธีการและวิธีการปกป้องข้อมูล: การตรวจสอบและการระบุตัวตน

การระบุตัวตนคือการกำหนดรูปภาพหรือชื่อที่ไม่ซ้ำกันให้กับหัวเรื่องหรือวัตถุ และการรับรองความถูกต้องคือการตรวจสอบว่าหัวเรื่อง / วัตถุนั้นพยายามเลียนแบบใคร เป้าหมายสูงสุดของมาตรการทั้งสองคือการยอมรับเรื่อง / วัตถุต่อข้อมูลที่มีการใช้งานอย่าง จำกัด หรือการปฏิเสธการรับเข้าดังกล่าว ความถูกต้องของวัตถุสามารถรับรู้ได้โดยโปรแกรม อุปกรณ์ฮาร์ดแวร์ หรือโดยบุคคล ออบเจ็กต์ / หัวข้อของการรับรองความถูกต้องและการระบุตัวตนสามารถ: วิธีการทางเทคนิค (เวิร์กสเตชัน, จอภาพ, คะแนนสมาชิก), ผู้คน (ผู้ปฏิบัติงาน, ผู้ใช้), ข้อมูลบนจอภาพ, สื่อแม่เหล็ก ฯลฯ

วิธีการและวิธีการป้องกันข้อมูล: การใช้รหัสผ่าน

รหัสผ่านคือชุดของสัญลักษณ์ (ตัวอักษร ตัวเลข ฯลฯ) ที่ออกแบบมาเพื่อระบุวัตถุ/หัวเรื่อง เมื่อคำถามเกี่ยวกับการเลือกและตั้งรหัสผ่าน คำถามมักเกิดขึ้นเกี่ยวกับขนาดของรหัสผ่าน วิธีการใช้การต่อต้านการโจมตีแบบเดรัจฉาน เป็นตรรกะที่รหัสผ่านยิ่งยาวยิ่งมาก ระดับสูงมันจะให้ความปลอดภัยกับระบบเนื่องจากจะใช้ความพยายามมากขึ้นในการเดา / ค้นหาชุดค่าผสม

แต่ถึงแม้ควรเปลี่ยนใหม่เป็นระยะ เพื่อลดความเสี่ยงของการสกัดกั้นโดยการขโมยโดยตรงจากผู้ให้บริการหรือลบสำเนาออกจากผู้ให้บริการ หรือโดยการบังคับผู้ใช้ให้พูดคำ "วิเศษ"

เครื่องมือรักษาความปลอดภัยข้อมูลพื้นฐาน

การป้องกันทางวิศวกรรมและเทคนิคหลัก ได้แก่ :

· การป้องกันฮาร์ดแวร์

ได้แก่ อุปกรณ์ทางเทคนิคโดยให้การป้องกันการไม่เปิดเผยและการรั่วไหล ได้แก่ เครื่องป้องกันไฟกระชาก เครื่องกำเนิดเสียง วิทยุสแกน นอกจากนี้ยังมีการจำแนกประเภทตามวิธีการใช้: การตรวจจับ การค้นหา การตอบโต้ วิธีการป้องกันเหล่านี้เชื่อถือได้มากที่สุด แต่มีราคาแพงที่สุดและมีปริมาณมาก

· เครื่องมือซอฟต์แวร์สำหรับการปกป้องข้อมูล

ซึ่งรวมถึงโปรแกรมป้องกันการเข้าถึง (การระบุ การควบคุมการเข้าถึง การควบคุมการลงทะเบียน) การคัดลอก (การป้องกันลิขสิทธิ์) การทำลายข้อมูล และการตรวจจับการบุกรุก ที่มีชื่อเสียงที่สุดคือ: การป้องกันในตัวใน ระบบปฏิบัติการ, เครื่องมือเข้ารหัส (ผู้ให้บริการเข้ารหัส Microsoft, Shipka, CryptoPro, VipNet), โปรแกรมแอนตี้ไวรัส(Avira, Avast, Panda, ESET NOD32, Dr. Web) ไฟร์วอลล์, VPN, ระบบตรวจจับการบุกรุก

มาตรการปกป้องข้อมูลองค์กร

การจัดองค์กรมีลักษณะเป็นขั้นตอนและการบริหาร พวกเขาควบคุมกระบวนการของการใช้ทรัพยากรของระบบต่าง ๆ การกระทำของบุคลากรและระบบข้อมูลสารสนเทศ ดังนั้นมาตรการขององค์กรจึงแบ่งออกเป็นมาตรการด้านการบริหารและขั้นตอน

เพื่อให้ระบบป้องกันข้อมูลทำงานได้อย่างมีประสิทธิภาพสูงสุด สามารถสร้างบริการรักษาความปลอดภัยคอมพิวเตอร์ได้ มีหน้าที่บางอย่างและมีสถานะองค์กรและกฎหมายของตนเอง ส่วนใหญ่แล้ว บริการประกอบด้วยบุคคลหลายคน: สมาชิกทีมรักษาความปลอดภัย ผู้ดูแลระบบความปลอดภัยระบบ ผู้ดูแลระบบความปลอดภัยข้อมูล และหัวหน้าทีม

พนักงานของกลุ่มความปลอดภัยจะช่วยเหลือผู้ใช้ ตรวจสอบชุดโปรแกรมและข้อมูล และรับรองการจัดการกลุ่มความปลอดภัย ผู้ดูแลระบบสามารถเปลี่ยนแปลง แนะนำการใช้วิธีการป้องกันที่มีอยู่ ควบคุมสถานะของข้อมูล สื่อสารกับผู้ดูแลระบบอื่น ๆ หัวหน้าควบคุมงานของทุกกลุ่ม ตรวจสอบสภาพของอุปกรณ์ ซอฟต์แวร์, จัดมาตรการเพื่อสร้างมาตรการป้องกันที่มีประสิทธิภาพ

นอกจากนี้ยังมีการจัดประเภทมาตรการขององค์กรและทางเทคนิคสำหรับการสร้างและบำรุงรักษาระบบรักษาความปลอดภัยข้อมูลต่อไป:

ครั้งหนึ่ง;

ความจำเป็น;

เป็นระยะ;

ถาวร.

นอกจากการตรวจสอบประสิทธิภาพของระบบรักษาความปลอดภัยอย่างสม่ำเสมอแล้ว ควรมีการพัฒนาเอกสารขององค์กรบางส่วนด้วย

รอบการประมวลผลข้อมูลส่วนบุคคล

ในแต่ละขั้นตอนของการมีอยู่ของข้อมูล เงื่อนไขและลำดับของการประมวลผลและการมีอยู่ของข้อมูลจะต้องกำหนดไว้อย่างชัดเจน ทั้งหมดนี้ชี้ให้เห็นว่าควรพัฒนาขั้นตอนพิเศษเพื่อให้ทำงานได้อย่างถูกต้องกับข้อมูล (การรวบรวม การบัญชี การจัดเก็บ การลงทะเบียน การทำลาย การใช้)

หากเราพูดถึงข้อมูลส่วนบุคคล วงจรชีวิตจะเข้าใจว่าเป็นช่วงเวลาตั้งแต่ปรากฏในระบบข้อมูลจนถึงการทำลายอย่างสมบูรณ์

ในส่วนที่เกี่ยวกับบริษัทก่อสร้าง วงจรชีวิตของข้อมูลส่วนบุคคลในการจ้างงานจะอธิบายไว้ด้านล่าง ผู้ที่ต้องการเริ่มทำงานใน บริษัท ก่อสร้างมาที่องค์กรซึ่งเขาถูกส่งไปยังแผนกทรัพยากรบุคคล ตามมาตรา 24 ของรัฐธรรมนูญแห่งสหพันธรัฐรัสเซีย บุคคลลงนามในข้อตกลงสำหรับการประมวลผลข้อมูลส่วนบุคคล

เอกสารแสดงตน;

หนังสือแรงงาน (เริ่มต้นในองค์กรหากยังไม่เคยเริ่มมาก่อน)

หนังสือรับรองการประกันบำเหน็จบำนาญของรัฐ

หนังสือรับรองการจดทะเบียนกับหน่วยงานภาษี

เอกสารการศึกษา

เอกสารทะเบียนทหาร.

พวกเขายังได้รับข้อมูลอื่น ๆ ในส่วนที่ 2 ของบทที่ 2 ซึ่งช่วยให้พวกเขาสามารถสรุปสัญญาการจ้างงานและเพิ่มพนักงานลงในฐานข้อมูลพนักงานของบริษัทได้ ข้อมูลที่ได้รับจากพนักงานจะถูกส่งไปยังสำนักงานสรรพากร, สำนักงานเกณฑ์ทหาร, ธนาคาร (สำหรับการออกใบแจ้งหนี้) ในกรณีที่มีการเปลี่ยนแปลงข้อมูลของพนักงาน คำสั่งจะได้รับการอนุมัติให้เปลี่ยนแปลงเอกสารที่มีข้อมูลส่วนบุคคลของพนักงาน บัตรส่วนบุคคลมีการเปลี่ยนแปลงมีการร่างข้อตกลงเพิ่มเติมสำหรับสัญญาจ้างงาน

ตามบทบัญญัติของกฎหมายปัจจุบัน นายจ้างจะกำหนดระยะเวลาในการจัดเก็บข้อมูลส่วนบุคคล ส่วนใหญ่มักจะเป็นอย่างถาวรหรือ 75 ปี (อนุมัติโดย Rosachiv) ในช่วงเวลานี้ ข้อมูลส่วนบุคคลจะไม่ถูกทำลายหรือไม่ระบุชื่อ หลังจากสิ้นสุดระยะเวลา ข้อมูลสามารถถูกปกปิดใน IP และทำลายบนกระดาษได้ การเปิดเผยข้อมูลส่วนบุคคลเป็นไปได้เมื่อมีการสมัครเป็นลายลักษณ์อักษรจากหัวข้อของข้อมูลนี้ โดยมีเงื่อนไขว่าความสัมพันธ์ตามสัญญาทั้งหมดได้เสร็จสิ้นลงมานานกว่าห้าปีแล้ว

บทนี้ตรวจสอบโครงสร้างของระบบข้อมูลข้อมูลส่วนบุคคล สิ่งนี้ช่วยในวิธีที่ดีที่สุดในการจินตนาการว่ารูปแบบการแสดงข้อมูลคืออะไร ฐานข้อมูลส่วนบุคคลคืออะไร โครงสร้างของท้องถิ่นคืออะไร เครือข่ายคอมพิวเตอร์และภัยคุกคามของพวกเขาคืออะไร วิธีการหลักทางเทคนิคและองค์กรในการป้องกันคืออะไร และวิธีสร้างวงจรการประมวลผลข้อมูลส่วนบุคคลเพื่อให้ระบบได้รับการปกป้อง