Коммерческая информация и ее защита. Реферат: Коммерческая информация и её защита

Введение

1. Коммерческая информация и её защита 3

1.1 Понятие коммерческой информации и её виды 3

1.2 Виды закрытых документов и сведений 6

1.3 Товарная информация 10

2. Коммерческая информация и её защита в ООО «Мустанг» 13

Литература 18

Введение

Переход к рыночной экономике, появление большого разнообразия организационно – правовых форм предприятий, широкое распространение частной инициативы и предпринимательства способствовали развитию оптовой и розничной торговли. За время рыночных преобразований, в торговле сложилась настоящая конкурентная среда.

Ежедневно в оптовые торговые предприятия, в магазины поступает огромное количество товаров, тары, денежных средств. Многообразие торговых предприятий, их высокая насыщенность товарной массой, способствовали появлению большого числа рабочих мест.

В современных условиях рыночных отношений успешно работать могут только те фирмы, руководство и специалисты которых располагают полной, достоверной и своевременной информацией, которая представляет собой особого рода товар, имеющий определенную ценность. Для предпринимателя зачастую наиболее ценной является информация, которую он использует для достижения целей фирмы и разглашение которой может лишить его возможностей реализовать эти цели, то есть создает угрозы безопасности предпринимательской деятельности. Конечно, не вся информация может, в случае ее разглашения, создавать эти угрозы, однако существует определенная ее часть, которая нуждается в защите.

1. Коммерческая информация и её защита

1.1. Понятие коммерческой информации и её виды

Коммерческая информация – это сведения о сложившейся ситуации на рынке различных товаров и услуг.

Во всех фирмах и предприятиях создается информационная база, которая хранит и учитывает данные, содержащиеся в научных отчетах, научно – исследовательских организаций и вузов, в статистических материалах различных ведомств, в результатах маркетинговых исследований рынка и др. Под маркетинговым исследованием рынка понимается целенаправленное изучение отдельных элементов рынка: система планирования ассортимента и объема выпускаемых изделий; определение цен; распределение товаров между выбранными рынками и стимулирование их сбыта с целью удовлетворения потребностей. В процессе маркетингового исследования определяют рыночную проблему, разрабатывают план исследований. Потом организуют сбор информации, такими методами как: эксперимент, наблюдение, опрос, исследование. Анализируют собранные данные и обобщают результаты в общем отчете, которые используют в маркетинговой и коммерческой деятельности фирм.

Виды коммерческой информации

· информация о потенциальных возможностях торгового предприятия, его конкурентоспособности.

Она необходима для оценки сильных и слабых сторон деятельности предприятия, правильного определения направлений развития. Целью является обеспечение устойчивого экономического положения. Анализируются результаты хозяйственной деятельности предприятия и его экономический потенциал.

При оценке конкурентоспособности предприятия учитывают использование передовой технологии и новой техники, финансовую устойчивость, наличие конкурентоспособного товара на рынке. Всё это и многое другое определяют конкурентоспособности предприятия на рынке и спланировать укрепление его позиций.

· информация о конъюнктуре рынка.

Включает в себя сведения о спросе и предложениях на рынке, его сегментах, ёмкости, характере, уровне цен, рыночной конкуренции и т.д. Под конъюнктурой рынка понимается состояние рыночных отношений в определенный период, определенным состоянием спроса и предложения на товар, т.е. фактическими розничными ценами на них.

При изучении информации о спросе и предложении нужно учитывать их соответствие. При повышении спроса над предложением, возникает неудовлетворенный спрос. При нехватке спроса, накапливаются излишки товаров. Так же учитывают географическое положение и месторасположение рынка, его границы и региональные различия, ёмкость и степень открытости, степень насыщенности товарами и уровень цен.

· информация о покупателях и мотивах покупок.

Основа для принятия коммерческих решений. В неё входят: численность населения, состав, традиции и обычаи, уровень доходов, типы покупателей и т.д. Анализ снижает риск выпуска или закупки неходовых товаров, обеспечивает увеличение объёмов реализации товаров, укрепляет финансовую устойчивость торгового предприятия.

· информация о конкурентной среде.

Содержит данные о конкурентах – поставщиках товаров и о конкурентах – покупателях. Информация о конкурентной среде позволяет коммерческим структурам объективно оценивать их реальное положение на рынке. Изучая конкурентов – поставщиков, выявляют их позицию на рынке, характеристику предлагаемых ими товаров, финансовое положение, надежность и гарантии договорных обязательств и др. Изучая конкурентов – покупателей, выделяют их сильные и слабые стороны, оценивают позицию своего предприятия на рынке.

· информация о требованиях рынка к товару.

Необходима для правильного выбора товаров и услуг. Коммерческие службы должны хорошо знать потребительские свойства и особенности товаров, их состав, производство и применение. Рассматривать товары в динамике, учитывать спрос покупателей и объём продаж на протяжении всего периода, когда товар покупается на рынке.

Коммерсанты должны учитывать соответствие цены товара с его качеством, так же учитывают престижность товара – степень его признания на рынке, положительное общественное мнение о товаре, соответственно высокая цена. В зависимости от дохода покупателя, он приобретает товар соответствующий его общественному положению. Поэтому предприятие должно иметь представление о верхних и нижних пределах цен. Упаковка товара и рекламное оформление должны подчеркивать преимущества товара и способствовать ускорению его реализации.

На основе анализа коммерческой информации торговые предприятия принимают коммерческие решения, связанные с куплей – продажей товаров.

1.2. Виды закрытых документов и сведений

Выделяют следующие виды коммерческой информации:

1. Деловая информация:

  • сведения о контрагентах;
  • сведения о конкурентах;
  • сведения о потребителях;
  • сведения о деловых переговорах;
  • коммерческая переписка;
  • сведения о заключенных и планируемых контрактах.

2. Научно-техническая информация:

  • содержание и планы научно-исследовательских работ;
  • содержание “ноу-хау”, рационализаторских предложений;
  • планы внедрения новых технологий и видов продукции;

3. Производственная информация:

  • технология;
  • планы выпуска продукции;
  • объем незавершенного производства и запасов;
  • планы инвестиционной деятельности.

4. Организационно-управленческая информация:

  • сведения о структуре управления фирмой не содержащиеся в уставе;
  • оригинальные методы организации управления;
  • система организации труда.

5. Маркетинговая информация:

  • рыночная стратегия;
  • планы рекламной деятельности;
  • планы обеспечения конкурентных преимуществ по сравнению с продукцией других фирм;
  • методы работы на рынках;
  • планы сбыта продукции;
  • анализ конкурентоспособности выпускаемой продукции.

6. Финансовая информация:

  • планирование прибыли, себестоимости;
  • ценообразование – методы расчета, структура цен, скидки;
  • возможные источники финансирования;
  • финансовые прогнозы.

7. Информация о персонале фирмы:

  • личные дела сотрудников;
  • планы увеличения (сокращения) персонала;
  • содержание тестов для проверки вновь принимаемых на работу.

8. Программное обеспечение:

  • программы;
  • пароли, коды доступа к конфиденциальной информации, расположенной на электронных носителях.

Как правило, именно перечисленная выше информация в наибольшей степени интересует конкурентов, партнеров, банки, криминальные структуры.

Процесс обеспечения сохранности документов, содержащих коммерческую информацию, осуществляется в соответствии с основными стадиями “жизненного” цикла документа. Этими стадиями являются:

1. Получение (отправка) документа. Документ, поступающий в фирму и содержащий гриф (степень конфиденциальности информации), должен быть передан только секретарю-референту или инспектору закрытого делопроизводства и зарегистрирован. Далее, он передается руководителю, а последний определяет непосредственного исполнителя по данному документу, имеющему допуск к этой категории документов, и адресует документ ему. Аналогичный порядок при отправлении документа – подготовка документа, подпись руководителя, регистрация в специальном журнале секретарем-референтом и отправка.

2. Хранение документа. Все документы, содержащие конфиденциальную информацию, должны храниться в специально отведенных, закрывающихся помещениях, в запертых шкафах, столах или ящиках. Документы же составляющие коммерческую тайну – только в металлических сейфах, оборудованных сигнализацией. Все помещения должны опечатываться. Следует иметь в виду, что при определении степени конфиденциальности документа производится также определение срока в течение которого она действует По истечении срока возможны различные действия: 1) гриф может быть продлен, 2) гриф может быть снят и документ становится открытым, 3) документ уничтожается.

3. Использование документа. Система доступа сотрудников, не имеющих соответствующих прав по должности, к конфиденциальным документам должна иметь разрешительный характер. Каждая выдача таких документов регистрируется (расписываются оба сотрудника – и тот, кто берет документ, и тот кто его выдает) и проверяется порядок работы с ними (например, нарушением считается оставление данных документов на столе во время обеда, передача другим лицам, вынос за пределы служебных помещений).

4. Уничтожение документа. Конфиденциальные документы, утратившие практическое значение и не имеющие какой-либо правовой, исторической или научной ценности, срок хранения которых истек (либо не истек), подлежат уничтожению. Для этого создается комиссия (не менее 3 человек) в присутствии которой производится уничтожение. Затем члены комиссии подписывают акт об уничтожении. Бумажные документы уничтожаются путем сожжения, дробления, превращения в бесформенную массу, а магнитные и фотографические носители уничтожаются сожжением, дроблением, расплавлением и др.

Сотрудники фирмы, работающие с секретными документами и отвечающие за их сохранность, использование и своевременное уничтожение, должны быть защищены от соблазна простым, но надежным способом – высокой заработной платой.

Контроль за соблюдением правил хранения и использования документов, содержащих конфиденциальную информацию, осуществляется с помощью проверок. Они могут быть как регулярными (еженедельными, ежемесячными, ежегодными), так нерегулярными (выборочными, случайными). В случае обнаружения нарушений составляется акт и принимаются меры, позволяющие в будущем предотвратить нарушения такого рода.

Следует контролировать не только документы, содержащие конфиденциальную информацию, но и бумаги с печатями, штампами, бланки. Бланк – лист бумаги с оттиском углового или центрального штампа, либо с напечатанным любым способом текстом (или рисунком), используемый для составления документа. Особое внимание следует уделять охране так называемых бланков строгой отчетности, содержащих номер (серию), зарегистрированных одним из установленных способов и имеющих специальный режим использования.

1.3. товарная информация

Товарная информация – это сведения о товаре, предназначенные для пользователей – субъектов коммерческой деятельности.

Производители являются первичными источниками товарной информации, а производственную информацию может дополнять продавец.

По назначению товарную информацию подразделяю на виды:

· Основополагающая, располагает основными сведениями о товаре, которые имеют решающее значение для идентификации и предназначенные для всех субъектов рыночных отношений. К основополагающей товарной информации относят: вид и наименование товара, массу нетто, дату выпуска, сорт товара, наименование предприятия – изготовителя, срок хранения или годности.

· Коммерческая, располагает сведениями о товаре, дополняющими основную товарную информацию. Предназначена для изготовителей, поставщиков и продавцов. Она мало доступна потребителю. Коммерческая информация содержит данные о предприятиях – посредниках, нормативных документах, о качестве товаров, штриховом кодировании.

· Потребительская, располагает сведениями о товаре, предназначенными для создания потребительских предложений. Она предназначена непосредственно для потребителей, содержит сведения о привлекательных потребительских свойствах, пищевой ценности, составе, назначении, способах использования, гарантии и т.д.

Средства товарной информации : маркировка, технические документы, нормативные документы, справочная, учебная и научная литература, реклама и пропаганда.

Маркировка – текст, условные обозначения или рисунок, нанесенные на упаковку или товар, предназначенные для доведения покупателей сведений о качественных характеристиках товара. Маркировка должна соответствовать требований стандартов, других нормативных документов.

Маркировка делится на два вида: производственная и торговая.

Производственная маркировка – текст, условные обозначения, нанесенные производителем на товар и упаковку. Носители производственной маркировки: этикетки, вкладыши, ярлыки, бирки, контрольные ленты, штампы.

Торговая маркировка – текст, условные обозначения или рисунок, нанесенные изготовителем не на товар, а на носители.

Носители торговой марки – это ценники, товарные и кассовые чеки.

Структура маркировки

Маркировка может включать в себя три элемента:

· Текст 50-100% (удельный вес);

· Рисунок 0-50%;

· Условные обозначения – информационные знаки 0-30%.

Информационные знаки – условные обозначения, предназначенные для идентификации отдельных или совокупных характеристик товара. Информационным знакам свойственны краткость, выразительность, наглядность и быстрая узнаваемость.

Есть 4 формы товарной информации:

1. Словесная информация, размещается на упаковке или на самом товаре. Самая доступная информация для покупателя.

2. Цифровая информация – содержит количественные сведения о товаре, такие как объём, длина, масса нетто и масса брутто, дату изготовления и срок хранения. Дополняет словесную информацию.

3. Изобразительная информация – это художественные или графические изображения самого товара или репродукция с других изображений. Дополняет словесную и цифровую информацию.

4. Символическая информация, содержит сведения о товаре, передаваемые с помощью информационных знаков. Информационные знаки – условные обозначения, предназначенные для идентификации отдельных или совокупных характеристик товара, характерны для производственной маркировки.

Существует большое количество способов получения информации, в том числе и не совсем законных:

1. сбор информации, содержащейся в средствах массовой информации, включая официальные документы, например, судебные отчеты;

2. использование сведений, распространяемых служащими конкурирующих фирм;

3. биржевые документы и отчеты консультантов; финансовые отчеты и документы, находящиеся в распоряжении маклеров; выставочные экспонаты и проспекты, брошюры конкурирующих фирм; отчеты коммивояжеров своей фирмы;

4. изучение продукции конкурирующих фирм; использование данных, полученных во время бесед со служащими конкурирующих фирм (без нарушения законов);

5. замаскированные опросы и “выуживание” информации у служащих конкурирующих фирм на научно-технических конгрессах (конференциях, симпозиумах);

6. непосредственное наблюдение, осуществляемое скрытно;

7. беседы о найме на работу со служащими конкурирующих фирм (хотя опрашивающий вовсе не намерен принимать данного человека в свою фирму);

8. так называемые “ложные” переговоры с фирмой-конкурентом относительно приобретения лицензии;

9. наем на работу служащего конкурирующей фирмы для получения требуемой информации;

10. подкуп служащего конкурирующей фирмы или лица, занимающегося ее снабжением;

11. использование агента для получения информации на основе платежной ведомости фирмы-конкурента;

12. подслушивание переговоров, ведущихся в фирмах-конкурентах;

13. перехват телеграфных сообщений;

14. подслушивание телефонных разговоров;

15. кража чертежей, образцов, документации;

16. шантаж и вымогательство.

2. Коммерческая информация и её защита в ООО «Мустанг - Джинс»

ООО «Мустанг - Джинс» находится в городе Новосибирске, в торговом центре «Сибирский Молл», по адресу ул. Фрунзе 238.

ООО «Мустанг - Джинс» является розничной торговой сетью, занимающейся реализацией джинсовой одежды. По мимо отдела в «Сибирском Молле» так же есть отдел в торговом центре «Мега», в г. Кемерово и в др. городах России. «Мустанг» является концептуальным магазином, предназначенным для продажи джинсовой одежды, а так же трикотажа и сопутствующим аксессуарам. В торговом зале работают продавцы – консультанты и кассир, которые помогают покупателям с выбором товара, размером, расчетом и др.

Здание торгового центра «Сибирский Молл», в котором расположен данный магазин, отвечает всем требованиям, предъявляемым к торговым зданиям:

· технологические: обеспечение рациональной организации торгово – технологического процесса;

· архитектурно – строительные: у здания торгового центра эстетический внешний вид, удобная конструкция, имеется большая автопарковка;

· санитарно – технические: соблюдена система пожарной безопасности, водоснабжения, освещения и др.

Приёмку товаров в ООО «Мустанг - Джинс» осуществляет материально ответственное лицо, которое проверяет качество товаров, их количество, заполняет документы и принимает товар для последующей реализации.

Транспортным документом в ООО «Мустанг - Джинс» является товарно – транспортная накладная. Сопроводительными документами являются: товарная накладная (оформляется в 2х экземплярах, служит для приходывания товара); счет – фактура (для расчета за товары).

В ООО «Мустанг - Джинс» соблюдаются правила и техники пожарной безопасности.

Порядок работы ООО «Мустанг - Джинс» соответствует графику работы торгового центра. Кассу снимают в конце рабочего дня. ООО «Мустанг - Джинс» несет ответственность за качество реализуемых товаров, в соответствии с гражданским кодексом РФ «О защите прав потребителей». В соответствии с законодательством РФ денежные расчеты с покупателями производятся через ККМ «Миника».

В ООО «Мустанг - Джинс» следующие виды коммерческой информации:

1. информация о покупателях и мотивах покупок – основа для принятия коммерческих решений, сюда входит численность обслуживающего населения, его состав, уровень доходов и др. Такая информация используется для более целенаправленной работы с покупателями, для увеличения объёмов продаж и получения высокой прибыли.

2. информация о требованиях рынка к товару необходима для правильного выбора товаров, которые будут предложены покупателям. При исследовании этапов жизненного цикла каждого вида товаров учитываются изменения в спросе покупателей, сезонности и моде на протяжении всего периода.

3. информация о конъюнктуре рынка – это сведения о спросе и предложении на рынке. Этим определяют товарное предложение с помощью информации об объёмах, структуре, динамике производства и товарных запасах.

4. информация о конкурентной среде – это данные о данные о конкурентах – поставщиках товаров. Такая информация позволяет объективно оценивать сложившуюся ситуацию на рынке.

5. информация о потенциальных возможностях торгового предприятия и его конкурентоспособности. Она необходима для оценки сильных и слабых сторон его деятельности, правильного определения направлений в развитии.

При оценке конкурентоспособности ООО «Мустанг - Джинс» учитывает использование передовых технологий, новой техники, наличие конкурентоспособного товара, финансовую устойчивость и свой имидж. Это позволяет определить потенциальные возможности ООО «Мустанг - Джинс» и спланировать мероприятия по укреплению его конкурентных позиций на рынке.

Виды закрытых документов и сведений.

Деловая информация ООО «Мустанг - Джинс»:

1. сводные отчеты по финансовой деятельности (бухгалтерский баланс, отчет о прибыли и убытках, налоговые отчисления);

2. крупные договоры с банками (на обслуживание расчетного счета);

3. договоры купли – продажи, контракты на поставку товаров;

4. данные о цене (стоимости) товаров;

5. деловые планы и планы производства новых товаров (бизнес план, стратегический план);

6. списки персонала, информация о сотрудниках.

Товарная информация

В ООО «Мустанг - Джинс» следующие виды товарной информации:

· основополагающая товарная информация, содержит основные сведения о товаре, предназначенные для всех субъектов рыночных отношений:

Наименование товара;

Наименование предприятия – изготовителя;

Дата выпуска, срок гарантии;

Розничная цена.

· Коммерческая товарная информация, содержит сведения о товаре, дополняющие основную информацию и предназначены для изготовителей и продавцов.

· Потребительская товарная информация, содержит сведения о товаре, предназначенные для создания потребительских предложений. Они показывают выгоды вследствие покупки конкретного товара.

Формы товарной информации в ООО «Мустанг - Джинс»

1. словесная – размещается на ценнике или на этикетке товара. Она наиболее доступна для населения.

2. цифровая – количественная характеристика сведений о товаре (размеры, даты и сроки).

3. символическая – содержит сведения о товаре, передаваемые с помощью информационных знаков (сведения по уходу за товаром).

В ООО «Мустанг - Джинс» используют как производственную маркировку (ярлыки на джинсах и трикотаже, лейблы, этикетки), так и торговую (товарные ценники содержат информацию о товаре). Так же маркировка содержит информационные знаки.

Проходя коммерческую практику в ООО «Мустанг - Джинс» я пришла к выводу, что для более эффективной работы предприятия нужно сделать следующее:

Расширить площадь торгового зала;

Поставить аппарат по безналичному расчету;

Расширить ассортимент товаров в соответствии со спросом покупателей;

Список литературы

· Каплина С.А.: Организация коммерческой деятельности. Учебное пособие. – Ростов – на – Дону: Феникс, 2002 – 416с.

· Памбухчиянц О.В. Организация и технология коммерческой деятельности: Учебник, 2-е изд., перераб. и доп. – М.: Издательско – торговая корпорация «Дашков и Ко», 2006 – 648с.

· Казакевич О.Ю., Конев Н.В., Максименко В.Г. и др. Способы защиты коммерческой информации. Практическое руководство. - М.: Издательство ПРИОР, 1992 - 146.

Информация сегодня – важный ресурс, потеря которого чревата неприятными последствиями. Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники. Для предотвращения столь нежелательных ситуаций все современные фирмы и учреждения используют методы защиты информации.

Безопасность информационных систем (ИС) – целый курс, который проходят все программисты и специалисты в области построения ИС. Однако знать виды информационных угроз и технологии защиты необходимо всем, кто работает с секретными данными.

Виды информационных угроз

Основным видом информационных угроз, для защиты от которых на каждом предприятии создается целая технология, является несанкционированный доступ злоумышленников к данным. Злоумышленники планируют заранее преступные действия, которые могут осуществляться путем прямого доступа к устройствам или путем удаленной атаки с использованием специально разработанных для кражи информации программ.

Кроме действий хакеров, фирмы нередко сталкиваются с ситуациями потери информации по причине нарушения работы программно-технических средств.

В данном случае секретные материалы не попадают в руки злоумышленников, однако утрачиваются и не подлежат восстановлению либо восстанавливаются слишком долго. Сбои в компьютерных системах могут возникать по следующим причинам:

  • Потеря информации вследствие повреждения носителей – жестких дисков;
  • Ошибки в работе программных средств;
  • Нарушения в работе аппаратных средств из-за повреждения или износа.

Современные методы защиты информации

Технологии защиты данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю. Сегодня используется шесть основных способов защиты:

  • Препятствие;
  • Маскировка;
  • Регламентация;
  • Управление;
  • Принуждение;
  • Побуждение.

Все перечисленные методы нацелены на построение эффективной технологии , при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию.

Маскировка – способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа.

Управление – способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.

Регламентация – важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными.

Принуждение – методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Если используются способы воздействия на работников, при которых они выполняют инструкции по этическим и личностным соображениям, то речь идет о побуждении.

На видео – подробная лекция о защите информации:

Средства защиты информационных систем

Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений используются следующие средства:

  • Физические;
  • Программные и аппаратные;
  • Организационные;
  • Законодательные;
  • Психологические.

Физические средства защиты информации предотвращают доступ посторонних лиц на охраняемую территорию. Основным и наиболее старым средством физического препятствия является установка прочных дверей, надежных замков, решеток на окна. Для усиления защиты информации используются пропускные пункты, на которых контроль доступа осуществляют люди (охранники) или специальные системы. С целью предотвращения потерь информации также целесообразна установка противопожарной системы. Физические средства используются для охраны данных как на бумажных, так и на электронных носителях.

Программные и аппаратные средства – незаменимый компонент для обеспечения безопасности современных информационных систем.

Аппаратные средства представлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства – программы, отражающие хакерские атаки. Также к программным средствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений. При помощи комплекса аппаратуры и программ обеспечивается резервное копирование информации – для предотвращения потерь.

Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения. При эффективном использовании организационных средств работники предприятия хорошо осведомлены о технологии работы с охраняемыми сведениями, четко выполняют свои обязанности и несут ответственность за предоставление недостоверной информации, утечку или потерю данных.

Законодательные средства – комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.

Психологические средства – комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации. Для создания личной заинтересованности персонала руководители используют разные виды поощрений. К психологическим средствам относится и построение корпоративной культуры, при которой каждый работник чувствует себя важной частью системы и заинтересован в успехе предприятия.

Защита передаваемых электронных данных

Для обеспечения безопасности информационных систем сегодня активно используются методы шифрования и защиты электронных документов. Данные технологии позволяют осуществлять удаленную передачу данных и удаленное подтверждение подлинности.

Методы защиты информации путем шифрования (криптографические) основаны на изменении информации с помощью секретных ключей особого вида. В основе технологии криптографии электронных данных – алгоритмы преобразования, методы замены, алгебра матриц. Стойкость шифрования зависит от того, насколько сложным был алгоритм преобразования. Зашифрованные сведения надежно защищены от любых угроз, кроме физических.

Электронная цифровая подпись (ЭЦП) – параметр электронного документа, служащий для подтверждения его подлинности. Электронная цифровая подпись заменяет подпись должностного лица на бумажном документе и имеет ту же юридическую силу. ЭЦП служит для идентификации ее владельца и для подтверждения отсутствия несанкционированных преобразований. Использование ЭЦП обеспечивает не только защиту информации, но также способствует удешевлению технологии документооборота, снижает время движения документов при оформлении отчетов.

Классы безопасности информационных систем

Используемая технология защиты и степень ее эффективности определяют класс безопасности информационной системы. В международных стандартах выделяют 7 классов безопасности систем, которые объединены в 4 уровня:

  • D – нулевой уровень безопасности;
  • С – системы с произвольным доступом;
  • В – системы с принудительным доступом;
  • А – системы с верифицируемой безопасностью.

Уровню D соответствуют системы, в которых слабо развита технология защиты. При такой ситуации любое постороннее лицо имеет возможность получить доступ к сведениям.

Использование слаборазвитой технологии защиты чревато потерей или утратой сведений.

В уровне С есть следующие классы – С1 и С2. Класс безопасности С1 предполагает разделение данных и пользователей. Определенная группа пользователей имеет доступ только к определенным данным, для получения сведений необходима аутентификация – проверка подлинности пользователя путем запроса пароля. При классе безопасности С1 в системе имеются аппаратные и программные средства защиты. Системы с классом С2 дополнены мерами, гарантирующими ответственность пользователей: создается и поддерживается журнал регистрации доступа.

Уровень В включает технологии обеспечения безопасности, которые имеют классы уровня С, плюс несколько дополнительных. Класс В1 предполагает наличие политики безопасности, доверенной вычислительной базы для управления метками безопасности и принудительного управления доступом. При классе В1 специалисты осуществляют тщательный анализ и тестирование исходного кода и архитектуры.

Класс безопасности В2 характерен для многих современных систем и предполагает:

  • Снабжение метками секретности всех ресурсов системы;
  • Регистрацию событий, которые связаны с организацией тайных каналов обмена памятью;
  • Структурирование доверенной вычислительной базы на хорошо определенные модули;
  • Формальную политику безопасности;
  • Высокую устойчивость систем к внешним атакам.

Класс В3 предполагает, в дополнение к классу В1, оповещение администратора о попытках нарушения политики безопасности, анализ появления тайных каналов, наличие механизмов для восстановления данных после сбоя в работе аппаратуры или .

Уровень А включает один, наивысший класс безопасности – А. К данному классу относятся системы, прошедшие тестирование и получившие подтверждение соответствия формальным спецификациям верхнего уровня.

На видео – подробная лекция о безопасности информационных систем:

Коммерческая тайна. Служебная тайна. Профессиональные тайны. Персональные данные.

Основные термины и понятия:

Коммерческая (служебная) тайна

Персональные данные

Профессиональная тайна

С развитием информационного общества проблемы, связанные с защитой конфиденциальной информации, приобретают всё большее значение. В настоящее время в российском законодательстве данные вопросы полно и системно не решены. Развернутая классификация конфиденциальной информации, как уже говорилось выше, приводится в перечне сведений конфиденциального характера, установленном Указом Президента РФ от 6 марта 1997 г. № 188. Далее мы рассмотрим более подробно некоторые виды конфиденциальной информации.

Коммерческая тайна

Коммерческая деятельность организации тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразной информации. Защите подлежит не вся информация, а только та, которая представляет ценность для организации. При определении ценности коммерческой информации необходимо руководствоваться такими её свойствами, как полезность, своевременность и достоверность.

Полезность информации состоит в том, что она создает субъекту выгодные условия для принятия оперативного решения и получения эффективного результата. В свою очередь полезность информации зависит от своевременного её получения и доведения до исполнителя. Из-за несвоевременного поступления важных по своему содержанию сведений часто упускается возможность заключить выгодную торговую или иную сделку.

Критерии полезности и своевременности тесно взаимосвязаны и взаимозависимы с критерием достоверности информации. Причины возникновения недостоверных сведений различны: неправильное восприятие (в силу заблуждения, недостаточного опыта или профессиональных знаний) фактов или умышленное, предпринятое с определенной целью, их искажение. Поэтому, как правило, сведения, представляющие коммерческий интерес, а также источник их поступления должны подвергаться перепроверке.

Собственник коммерческой информации на основании совокупности перечисленных критериев определяет её ценность для своей хозяйственной деятельности и принимает соответствующее оперативное решение.

В зарубежной экономической литературе коммерческая информация рассматривается не в качестве средства извлечения прибыли, а, прежде всего, как условие, способствующее или препятствующее получению прибыли. Особо подчеркивается наличие стоимостного фактора коммерческой информации, т.е. возможность выступать в качестве предмета купли-продажи. Поэтому важное значение в условиях развития многообразных форм собственности имеет вопрос об определении принадлежности информации на правах интеллектуальной собственности конкретному субъекту предпринимательства, а в итоге - о наличии у него прав на её защиту.

Определение и вопросы гражданско-правовой защиты служебной и коммерческой тайны в российском законодательстве не различаются и рассмотрены в ст. 139 части первой ГК РФ, называющейся «Служебная и коммерческая тайна»:

«Информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности её третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране её конфиденциальности. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются законом и иными правовыми актами.

Информация, составляющая служебную или коммерческую тайну, защищается способами, предусмотренными настоящим Кодексом и другими законами.

Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, обязаны возместить причиненные убытки. Такая же обязанность возлагается на работников, разгласивших служебную или коммерческую тайну вопреки трудовому договору, в том числе контракту, и на контрагентов, сделавших это вопреки гражданско-правовому договору».

Обеспечение защиты государственной тайны не имеет прямого отношения к защите коммерческой тайны. Однако следует указать на некоторые возможные исключения. Под защиту государства может быть взята коммерческая информация, оцененная как особо важная не только для её собственника, но и для государства, когда не исключено, что к ней может проявить интерес иностранная спецслужба. Вопрос о подобной защите должен решаться на договорной основе между предпринимателем и органом федеральной безопасности с обозначением пределов и функций профессиональной деятельности последних. Что касается собственно коммерческой тайны, то она специальной уголовно-правовой и режимной защитой не обладает.

Действительная или потенциальная коммерческая ценность информации во многом носит субъективный характер и позволяет предпринимателю ограничивать доступ к практически любым сведениям, используемым в предпринимательской деятельности, за исключением сведений, определяемых нормативно-правовым и актами.

Какие сведения не могут составлять коммерческую тайну? В постановлении Правительства РСФСР от 5 декабря 1991 г. № 35 «О перечне сведений, которые не могут составлять коммерческую тайну» обозначены:

Учредительные документы (решение о создании предприятия или договор учредителей) и Устав;

Документы, дающие право заниматься предпринимательской (деятельностью (регистрационные удостоверения, лицензии, патенты);

Сведения по установленным формам отчетности о финансово-хозяйственной деятельности и иные сведения, необходимые для проверки правильности исчисления и уплаты налогов и других обязательных платежей в государственную бюджетную систему РСФСР;

Документы о платежеспособности;

Сведения о численности, составе работающих, их заработной плате и условиях труда, а также о наличии свободных рабочих мест;

Документы об уплате налогов и обязательных платежах;

Сведения о загрязнении окружающей среды, нарушении антимонопольного законодательства, несоблюдении безопасных условий труда, реализации продукции, причиняющей вред здоровью населения, а также других нарушениях законодательства РСФСР и размерах причиненного при этом ущерба;

Сведения об участии должностных лиц предприятия в кооперативах, малых предприятиях, товариществах, акционерных обществах, объединениях и других организациях, занимающихся предпринимательской деятельностью.

Этим же нормативным актом запрещено государственным и муниципальным предприятиям до и в процессе их приватизации относить к коммерческой тайне данные:

О размерах имущества предприятия и его денежных средствах;

О вложении средств в доходные активы (ценные бумаги) других предприятий, в процентные облигации и займы, в уставные фонды совместных предприятий;

О кредитных, торговых и иных обязательствах предприятия, вытекающих из законодательства РСФСР и заключенных им договоров;

О договорах с кооперативами, иными негосударственными предприятиями, творческими и временными трудовыми коллективами, а также отдельными гражданами.

Следует отметить, что ограничения, вводимые на использование сведений, составляющих коммерческую тайну, направлены на защиту интеллектуальной, материальной, финансовой собственности и других интересов, возникающих при формировании трудовой деятельности организации, персонала подразделений, а также при их сотрудничестве с работниками других организаций.

Целью таких ограничений является предотвращение разглашения, утечки или несанкционированного доступа к конфиденциальной информации. Ограничения должны быть целесообразными и обоснованными с точки зрения необходимости обеспечения информационной безопасности. Не допускается использование ограничений для сокрытия ошибок и некомпетентности руководства организации, расточительства, недобросовестной конкуренции и других негативных явлений в деятельности организации, а также для уклонения от выполнения договорных обязательств и уплаты налогов.

Служебная тайна

Если основной целью обеспечения конфиденциальности информации, составляющей коммерческую тайну, является обеспечение конкурентного превосходства, то защита конфиденциальности служебной тайны, хотя и может затрагивать коммерческие интересы организации, но главной задачей имеет обеспечение интересов клиентов либо собственных интересов, непосредственно не связанных с коммерческой деятельностью. Так, к служебной, а не к коммерческой, тайне следует отнести сведения, касающиеся мер по обеспечению безопасности сотрудников организации, охране складских и иных помещений и др., прямо не связанные с осуществлением предметной деятельности.

В настоящее время институт служебной тайны в отечественном праве является наименее разработанным. В этой проблеме можно выделить три ряда вопросов.

Во-первых, на законодательном уровне требуют урегулирования вопросы «пограничных» и «производных» сведений. «Пограничные» сведения - это такая служебная информация в любой отрасли науки, техники, производства и управления, которая при определенном обобщении и интеграции становится государственной тайной. «Производные» сведения - служебная информация, полученная в результате дробления сведений, составляющих государственную тайну, на отдельные компоненты, каждый из которых не может быть к ней отнесен.

Во-вторых, особого правового регулирования требует защита сведений, образующихся в деятельности органов государственной власти и управления. Для формирования административно-правового института служебной тайны следует принять специальный закон, действие которого должно распространяться на все уровни системы государственного управления.

В-третьих, требует защиты определенная категория значимых сведений субъектов гражданско-правовых отношений. Здесь имеется в виду правовая защита сведений, которые в деятельности организаций не могут быть отнесены к коммерческой тайне, несмотря на то, что в ГК РФ понятие служебной тайны напрямую связано с действительной или потенциальной коммерческой ценностью информации.

Следует заметить, что в настоящее время практикуется упрощенный подход: любые сведения о предпринимательской деятельности организации, доступ к которым ограничен, относят к коммерческой тайне. Однако при таком подходе могут возникнуть трудности определения материального ущерба и упущенной выгоды при неправомерном распространении конфиденциальной информации, например сведений о режиме охраны организации или других аспектах её функционирования, напрямую не связанных с осуществлением предметной деятельности. Вместе с тем указанные сведения необходимо защищать, т.к. от ограничения доступа к ним в значительной степени зависит коммерческий успех организации.

Профессиональные тайны

В соответствии с действующим законодательством к профессиональной тайне относится информация, связанная со служебной деятельностью медицинских работников, нотариусов, адвокатов, частных детективов, священнослужителей, работников банков, загсов, учреждений страхования. В качестве субъекта профессиональной тайны может выступать как юридическое, так и физическое лицо.

Сохранение в тайне сведений, полученных в связи с выполнением профессиональных функций, вызвано в первую очередь нормами профессиональной этики, а не собственными коммерческими интересами предпринимателя или организации. Соответствующий правовой статус рассматриваемым нормам придает их законодательное закрепление.

1) банковская тайна . Понятие банковской тайны, в соответствии со ст. 857 ГК РФ, охватывает сведения о банковском счёте, вкладе, операциях по счёту, а также сведения о клиентах банка.

Банковская тайна защищает конфиденциальную информацию клиента или коммерческую информацию корреспондента.

ФЗ «О банках и банковской деятельности» определяет обязанности субъектов, категории информации и основания, по которым сведения предоставляются заинтересованным органам государственной власти, организациям и лицам. Кредитная организация, Банк России гарантируют тайну об операциях, о счётах и вкладах своих клиентов и корреспондентов. Все служащие кредитной организации обязаны хранить тайну об операциях, счётах и вкладах её клиентов и корреспондентов, а также об иных сведениях, устанавливаемых кредитной организацией, если это не противоречит федеральному закону.

Банк России не вправе разглашать сведения о счётах, вкладах, а также сведения о конкретных сделках и об операциях из отчетов кредитных организаций, полученные им в результате исполнения лицензионных, надзорных и контрольных функций, за исключением случаев, предусмотренных федеральными законами.

Таким образом, кредитная организация вправе относить к банковской тайне любые сведения, за исключением прямо указанных в Законе.

2) нотариальная тайна . Тайна является специфическим правилом нотариальных действий. В соответствии со ст. 5 Основ законодательства РФ о нотариате нотариусу при исполнении служебных обязанностей, а также лицам, работающим в нотариальной конторе, запрещается разглашать сведения, оглашать документы, которые стали им известны в связи с совершением нотариальных действий, в том числе и после сложения полномочий или увольнения, за исключением случаев, предусмотренных Основами. Обязанность хранить профессиональную тайну включена в текст присяги нотариуса.

3) процессуальные тайны обычноделят на два вида: следственную тайну и тайну совещания судей.

Следственная тайна связана с интересами законного производства предварительного расследования по уголовным делам (ст. 310 УК РФ «Разглашение данных предварительного расследования»). Сведения о ходе предварительного расследования могут быть преданы гласности только с разрешения прокурора, следователя или лица, производящего дознание. Такая информация может касаться как характера производимых следственных действий, так и доказательственной базы, перспектив расследования, круга лиц, участвующих в расследовании. Важно отметить, что законодательно не закреплен перечень сведений, составляющих следственную тайну. Это означает, что прокурор, следователь или лицо, производящее дознание, могут по своему усмотрению устанавливать, какая информация о предварительном расследовании может быть специально охраняемой, а какая - нет.

Тайна совещания судей . Для всех четырех видов существующих в отечественном судопроизводстве процессов предусмотрена определенная процедура обеспечения независимости и объективности вынесения решения по делу. Эта процедура имеет одной из целей запрет на разглашение информации о дискуссиях, суждениях, результатах голосования, которые имели место во время совещания судей. Обеспечение тайны совещания судей устанавливается ст. 193 Гражданским Процессуальным Кодексом (ГПК) РФ, ст. 70 Федерального конституционного закона «О Конституционном суде Российской Федерации», ст. 124 Арбитражного процессуального кодекса Российской Федерации.

4) врачебная тайна . Согласно ст. 61 Основ законодательства РФ об охране здоровья граждан информация о факте обращения за медицинской помощью, состоянии здоровья гражданина, диагнозе его заболевания и иные сведения, полученные при его обследовании и лечении, составляют врачебную тайну. Гражданину должна быть подтверждена гарантия конфиденциальности передаваемых им сведений.

5) адвокатская тайна . В соответствии с ФЗ «Об адвокатской деятельности и адвокатуре в Российской Федерации» адвокат, помощник адвоката и стажер адвоката не вправе разглашать сведения, сообщенные доверителем в связи с оказанием ему юридической помощи. Причем доверительные сведения, полученные адвокатом, могут быть как в виде документов, так и в устном виде. Законом установлены гарантии независимости адвоката. В частности, адвокат не может быть допрошен в качестве свидетеля об обстоятельствах, которые стали ему известны в связи с исполнением им обязанностей защитника или представителя (ст. 15 Закона).

6) тайна страхования . Институт страховой тайны во многих отношениях схож с институтом банковской тайны. Тайну страхования, в соответствии со ст. 946 ГК РФ, составляют полученные страховщиком в результате своей профессиональной деятельности сведения о страхователе, застрахованном лице и выгодоприобретателе, состоянии их здоровья, а также об имущественном положении этих лиц. За нарушение тайны страхования страховщик в зависимости от рода нарушенных прав и характера нарушения несет ответственность в соответствии с правилами, предусмотренными ст. 139 или ст. 150 ГК РФ.

Согласно ст. 8 Закона РФ «Об организации страхового дела в Российской Федерации» в качестве лица, обязанного сохранять тайну страхования, могут выступать как юридические, так и физические лица - страховые агенты и страховые брокеры. Кроме того, в соответствии со ст. 33 указанного Закона должностные лица федерального органа исполнительной власти по надзору за страховой деятельностью не вправе использовать в корыстных целях и разглашать в какой-либо форме сведения, составляющие коммерческую тайну страховщика.

7) тайна связи. ФЗ «О связи» в части защиты информации регулирует общественные отношения, связанные с обеспечением невозможности противоправного ознакомления с сообщениями, передаваемыми любыми субъектами - физическими или юридическими лицами - по средствам связи. При такой постановке вопроса тайна связи становится инструментом обеспечения сохранности конфиденциальной информации.

Тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений, передаваемых по сетям электрической и почтовой связи, охраняется Конституцией РФ. Обязанность обеспечения соблюдения тайны связи возлагается на оператора связи, под которым понимается физическое или юридическое лицо, имеющее право на предоставление услуг электрической или почтовой связи. Также операторы связи обязаны соблюдать конфиденциальность сведений об абонентах и оказываемых им услугах связи, ставших известными операторам в силу выполнения профессиональных обязанностей.

8) тайна усыновления . Институт тайны усыновления связан с интересами охраны семейной жизни и выражается в установлении гражданской и уголовной ответственности за разглашение тайны усыновления (удочерения). Согласно ст. 155 УК РФ тайна усыновления может быть двух разновидностей. Первой обладают лица, которые обязаны хранить факт усыновления как служебную или профессиональную тайну (судьи, работники местных администраций, органов опеки и попечительства и прочие лица, указанные в ч. 1 ст. 139 СК РФ). Второй - все другие лица, если установлены их корыстные или иные низменные побуждения при разглашении тайны усыновления без согласия обоих усыновителей.

9) тайна исповеди . Обеспечение тайны исповеди является внутренним делом священника; юридической ответственности за её разглашение он не несет. Согласно ч. 2 ст. 51 Конституции РФ и ч. 7 ст. 3 ФЗ «О свободе совести и религиозных объединениях» священнослужитель не может быть привлечен к ответственности за отказ от дачи показаний по обстоятельствам, которые стали ему известны из исповеди.

Свойства информации



Предметом защиты

Объект защиты информации.

Угроза информации. Разновидности угроз.

Источниками внутренних угроз являются:

1. Сотрудники организации;

2. Программное обеспечение;

3. Аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

Ошибки пользователей и системных администраторов;

Нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;

Ошибки в работе программного обеспечения;

Отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:

1. Kомпьютерные вирусы и вредоносные программы;

2. Организации и отдельные лица;

3. Стихийные бедствия.

Формами проявления внешних угроз являются:

Заражение компьютеров вирусами или вредоносными программами;

Несанкционированный доступ (НСД) к корпоративной информации;

Информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

Действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

Аварии, пожары, техногенные катастрофы.

Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.

Угроза информации. Варианты классификации угроз.

Существуют различные способы классификации угроз безопасности: по объекту воздействия, по источнику угрозы, способам ее осуществления, возможным последствиям и видам ущерба. Одновременно могут использоваться несколько критериев классификации, например, угрозы, классифицированные по объекту воздействия, дополнительно, внутри каждого класса, могут классифицироваться по видам ущерба и источникам угрозы.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые .

К информационным угрозам относятся:

Несанкционированный доступ к информационным ресурсам;

Незаконное копирование данных в информационных системах;

Хищение информации из библиотек, архивов, банков и баз данных;

Нарушение технологии обработки информации;

Противозаконный сбор и использование информации;

Использование информационного оружия.

К программным угрозам относятся:

Использование ошибок и "дыр" в ПО;

Компьютерные вирусы и вредоносные программы;

Установка "закладных" устройств;

К физическим угрозам относятся:

Уничтожение или разрушение средств обработки информации и связи;

Хищение носителей информации;

Хищение программных или аппаратных ключей и средств криптографической защиты данных;

Воздействие на персонал;

К радиоэлектронным угрозам относятся:

Внедрение электронных устройств перехвата информации в технические средства и помещения;

Перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

Закупки несовершенных или устаревших информационных технологий и средств информатизации;

Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

Каналы утечки информации.

Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы:

Кража или утеря носителей информации, исследование не уничтоженного мусора;

Дистанционное фотографирование, прослушивание;

Перехват электромагнитных излучений.

Прямые каналы требуют доступа к аппаратному обеспечению и данным информационной системы.

Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны;

Прямое копирование.

Каналы утечки информации можно также разделить по физическим свойствам и принципам функционирования:

Акустические - запись звука, подслушивание и прослушивание;

Акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания;

Виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;

Оптические - визуальные методы, фотографирование, видео съемка, наблюдение;

Электромагнитные - копирование полей путем снятия индуктивных наводок;

Радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации “закладочных устройств”, модулированные информативным сигналом;

Материальные - информация на бумаге или других физических носителях информации

Криптография. Основные понятия.

Криптогра­фия занимается разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей. Такие методы и способы преобразования информации называются шифрами .

Шифрование (зашифрование) - процесс применения шифра к защи­щаемой информации, т.е. преобразование защищаемой информации (от­крытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре.

Дешифрование - процесс, обратный шифрованию, т.е. преобразова­ние шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре (на основе ключа шифрованный текст преобразуется в исходный).

Ключ - сменный элемент шифра, ко­торый применяется для шифрования конкретного сообщения. Например, ключом может быть величина сдвига букв шифртекста отно­сительно букв открытого текста.

Вскрытие (взламывание) шифра ― процесс получения защищаемой информации из шифрованного сообщения без знания примененного ши­фра.

Стойкость шифра - способность шифра противостоять всевозможным атакам на него называют.

Атака на шифр - попытка вскрытия этого шифра.

Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров.

Шифр замены осуществляет преобразование замены букв или других «частей» открытого текста на аналогичные «части» шифрованно­го текста.

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита.

Ключ - ин­фор­ма­ция, не­об­хо­ди­мая для бес­пре­пят­ст­вен­но­го шиф­ро­ва­ния и де­шиф­ро­ва­ния тек­стов.

Стенография. Основные понятия

Стеганография - это метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания

В качестве данных может использоваться любая информация: текст, сообщение, изображение и т. п. По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа:

  • с секретным ключом;
  • с открытым ключом.

В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя.

Любая стегосистема должна отвечать следующим требованиям:

  • Свойства контейнера должны быть модифицированы, чтобы изменение невозможно было выявить при визуальном контроле. Это требование определяет качество сокрытия внедряемого сообщения: для обеспечения беспрепятственного прохождения стегосообщения по каналу связи оно никоим образом не должно привлечь внимание атакующего.
  • Стегосообщение должно быть устойчиво к искажениям, в том числе и злонамеренным. В процессе передачи изображение (звук или другой контейнер) может претерпевать различные трансформации: уменьшаться или увеличиваться, преобразовываться в другой формат и т. д. Кроме того, оно может быть сжато, в том числе и с использованием алгоритмов сжатия с потерей данных.
  • Для сохранения целостности встраиваемого сообщения необходимо использование кода с исправле нием ошибки.

Политики безопасности. Основные понятия

Политика безопасности (информации в организации) (англ. Organizational security policy ) - совокупность документированных правил, процедур, практических приёмов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.

Для построения Политики информационной безопасности рекомендуется отдельно рассматривать следующие направления защиты информационной системы :

§ Защита объектов информационной системы;

§ Защита процессов, процедур и программ обработки информации;

§ Защита каналов связи (акустические, инфракрасные, проводные, радиоканалы и др.);

§ Подавление побочных электромагнитных излучений;

§ Управление системой защиты.

При этом по каждому из перечисленных выше направлений Политика информационной безопасности должна описывать следующие этапы создания средств защиты информации:

1. Определение информационных и технических ресурсов, подлежащих защите;

2. Выявление полного множества потенциально возможных угроз и каналов утечки информации;

3. Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;

4. Определение требований к системе защиты;

5. Осуществление выбора средств защиты информации и их характеристик;

6. Внедрение и организация использования выбранных мер, способов и средств защиты;

7. Осуществление контроля целостности и управление системой защиты.

17 .Основумандатной (полномочной) политики безопасности составляет мандатное управление доступом (Mandatory Access Control – МАС), которое подразумевает, что: все субъекты и объекты системы должны быть однозначно идентифицированы;

уровнем доступа .Основная цель мандатной политики безопасности – предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т.е. противодействие возникновению в АС информационных каналов сверху вниз.
Чаще всего мандатную политику безопасности описывают в терминах, понятиях и определениях свойств модели Белла-Лапалуда, которая будет рассмотрена позже. В рамках данной модели доказывается важное утверждение, указывающее на принципиальное отличие систем, реализующих мандатную защиту, от систем с дискреционной защитой: если начальное состояние системы безопасно, и все переходы системы из состояния в состояние не нарушают ограничений, сформулированных политикой безопасности, то любое состояние системы безопасно .
Кроме того, по сравнению с АС, построенными на основе дискреционной политики безопасности, для систем, реализующих мандатную политику, характерна более высокая степень надежности. Это связано с тем, что МБО такой системы должен отслеживать, не только правила доступа субъектов системы к объектам, но и состояния самой АС. Т.о. каналы утечки в системах данного типа не заложены в нее непосредственно, а могут появиться только при практической реализации системы.

15. Интегральной характеристикой защищаемой системы является политика безопасности – качественное (или количественно–качественное) выражение свойств защищенности в терминах, представляющих систему.
Наиболее часто рассматриваются политики безопасности, связанные с понятием «доступ». Доступ – категория субъективно–объективной политики, описывающая процесс выполнения операций субъектов над объектами.
Политика безопасности включает:

o множество операций субъектов над объектами;

o для каждой пары «субъект – объект» (Si,Oi) множество разрешенных операций, из множества возможных операций.

Существуют следующие типы политик безопасности: дискреционная, мандатная и ролевая.
Основой дискреционной (дискретной) noлumuкu бeзonacнocmu является дискреционное управление доступом (Discretionary Access Control – DAC), которое определяется двумя свойствами:

o все субъекты и объекты должны быть идентифицированы;

o права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.

В качестве примера реализаций дискреционной политики безопасности в AC можно привести матрицу доступов, строки которой соответствуют субъектам системы, а столбцы – объектам; элементы матрицы характеризуют права доступа. К недостаткам относится статичность модели (данная политика безопасности не учитывает динамику изменений состояния AC, не накладывает ограничений на состояния системы.Мандатное управление доступом (Mandatory Access Control – МАС), которое подразумевает, что:

o все субъекты и объекты системы должны быть однозначно идентифицированы;

o задан линейно упорядоченный набор меток секретности;

o каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации – его уровень секретности в AC;

o каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему в AC – максимальное значение метки секретности объектов, к которым субъект имеет доступ; метка секретности субъекта называется его уровнем доступа .

Ролевое управление доступом.
При большом количестве пользователей традиционные подсистемы управления доступом становятся крайне сложными для администрирования. Число связей в них пропорционально произведению количества пользователей на количество объектов. Необходимы решения в объектно-ориентированном стиле, способные эту сложность понизить.
Таким решением является ролевое управление доступом (РУД). Суть его в том, что между пользователями и их привилегиями появляются промежуточные сущности – роли. Для каждого пользователя одновременно могут быть активными несколько ролей, каждая из которых дает ему определенные права.

Факторы аутентификации

Ещё до появления компьютеров использовались различные отличительные черты субъекта, его характеристики. Сейчас использование той или иной характеристики в системе зависит от требуемой надёжности, защищенности и стоимости внедрения. Выделяют 3 фактора аутентификации:

Что-то, что мы знаем - пароль. Это секретная информация, которой должен обладать только авторизованный субъект. Паролем может быть речевое слово, текстовое слово, комбинация для замка или персональный идентификационный номер (PIN). Парольный механизм может быть довольно легко реализован и имеет низкую стоимость. Но имеет существенные минусы: сохранить пароль в секрете зачастую бывает проблематично, злоумышленники постоянно придумывают новые методы кражи, взлома и подбора пароля (см. бандитский криптоанализ). Это делает парольный механизм слабозащищенным.

Что-то, что мы имеем - устройство аутентификации. Здесь важен факт обладания субъектом каким-то уникальным предметом. Это может быть личная печать, ключ от замка, для компьютера это файл данных, содержащих характеристику. Характеристика часто встраивается в специальное устройство аутентификации, например, пластиковая карта, смарт-карта. Для злоумышленника заполучить такое устройство становится более проблематично, чем взломать пароль, а субъект может сразу же сообщить в случае кражи устройства. Это делает данный метод более защищенным, чем парольный механизм, однако, стоимость такой системы более высокая.

Что-то, что является частью нас - биометрика. Характеристикой является физическая особенность субъекта. Это может быть портрет, отпечаток пальца или ладони, голос или особенность глаза. С точки зрения субъекта, данный метод является наиболее простым: не надо ни запоминать пароль, ни переносить с собой устройство аутентификации. Однако, биометрическая система должна обладать высокой чувствительностью, чтобы подтверждать авторизованного пользователя, но отвергать злоумышленника со схожими биометрическими параметрами. Также стоимость такой системы довольно велика. Но несмотря на свои минусы, биометрика остается довольно перспективным фактором.

Протоколы аутентификации

Аутентификация относится к проверке подлинности пользователя или компьютера. Когда пользователь входит в сеть, будь то в локальной сети или через подключение удаленного доступа, она должна будет указать имя пользователя и пароль, смарт-карты, сертификаты или другие средства доказывания того, что она, кто она утверждает, что она есть. Несколько протоколов аутентификации разработана для безопасного обмена информацией аутентификации сетевых соединений и описаны в следующих пунктах.

Аутентификации протокола CHAP (CHAP) представляет собой протокол аутентификации, который используется в основном для подключений удаленного доступа PPP. CHAP является преемником Plain Authentication Protocol (PAP), которая передает имя пользователя и пароль в незашифрованном виде по сети информации. CHAP использует более безопасный метод, когда клиент входит в систему, то сервер посылает вызов запроса клиента, клиент ответов с вызовом, ответ, который хэшированного (в одну сторону зашифрованный) значение, основанное на имя пользователя / пароль, комбинации и случайное число. Сервер выполняет ту же шифрование и если полученное значение соответствует ответа от клиента, клиент проходит аутентификацию. Фактически пароль не передается по сети.

Аутентификации протокола CHAP (CHAP), позволяет избежать отправки паролей в незашифрованном виде по любому каналу связи. Под CHAP, во время переговоров пароль NAD создает проблемы (случайная последовательность) и отправляет его пользователю. PPP клиент пользователя создается дайджест (пароль объединяется с задачей), шифрует дайджест помощью одностороннего шифрования, и посылает дайджест к NAD.

NAD посылает этот дайджест, как пароль в Access-Request.

Потому что шифрование является односторонним, Steel-Belted Radius перевозчик не может восстановить пароль из дайджеста. Вместо этого, он выполняет идентичные операции, используя задачу значение NAD (при условии в Access-Request пакет) и свою собственную копию пароля пользователя для создания своего собственного дайджеста. Если два матча дайджесты, пароль тот же.

Steel-Belted Carrier Радиус должен быть в состоянии выполнять операции дайджест для поддержки CHAP. Следовательно, он должен иметь доступ к своей собственной копией пароля пользователя. Родные пароли пользователей хранятся в Steel-Belted базе данных перевозчика Radius. SQL или LDAP аутентификации BindName получает пароль с помощью запроса к базе данных, получить пароль можно использовать для создания дайджеста если он находится в открытом тексте формы.

Информация и её свойства. Предмет защиты информации.

Информация - это сведения о лицах, фактах, предметах, явлениях, событиях и процессах.

Свойства информации

Объективность информации. Понятие объективности информации относительно. Более объективной является та информация, в которую методы обработки вносят меньше субъективности. Например, в результате наблюдения фотоснимка природного объекта образуется более объективная информация, чем при наблюдении рисунка того же объекта. В ходе информационного процесса объективность информации всегда понижается.

Полнота информации. Полнота информации характеризует достаточность данных для принятия решения. Чем полнее данные, тем шире диапазон используемых методов их обработки и тем проще подобрать метод, вносящий минимум погрешности в информационный процесс.

Адекватность информации. Это степень её соответствия реальному состоянию дел. Неадекватная информация может образовываться при создании новой информации на основе неполных или недостоверных данных. Однако полные и достоверные данные могут приводить к созданию неадекватной информации в случае применения к ним неадекватных методов.

Доступность информации. Это мера возможности получить информацию. Отсутствие доступа к данным или отсутствие адекватных методов их обработки приводят к тому, что информация оказывается недоступной.

Актуальность информации. Это степень соответствия информации текущему моменту времени. Поскольку информационные процессы растянуты во времени, то достоверная и адекватная, но устаревшая информация может приводить к ошибочным решениям. Необходимость поиска или разработки адекватного метода обработки данных может приводить к такой задержке в получении информации, что она становится ненужной.

Предметом защиты является информация, хранящаяся, обрабатываемая и передаваемая в компьютерных (информационных) системах. Особенностями данного вида информации являются:

Двоичное представление информации внутри системы, независимо от физической сущности носителей исходной информации;

Высокая степень автоматизации обработки и передачи информации;

Концентрация большого количества информации в КС.

Объект защиты информации.

Объекты защиты информации – это информация, носитель информации или информационный процесс, которые нуждаются в защите от несанкционированного доступа, изменения и копирования третьими лицами.

Основные объекты защиты информации

Информационные ресурсы, содержащие конфиденциальную информацию;

Системы и средства, обрабатывающие конфиденциальную информацию (технические средства приема, обработки, хранения и передачи информации (ТСПИ);

ТСПИ размещенные в помещениях обработки секретной и конфиденциальной информации. Общепринятая аббревиатура - ВТСС (вспомогательные технические средства и системы). К ВТСС относятся технические средства открытой телефонной связи, системы сигнализации, радиотрансляции и т.д., а также помещения, которые предназначены для обработки информации с ограниченного использования.

Административная защита информации

Административная защита информации- это комплекс мер, направленных на создание системы защиты, организацию всех ее остальных форм, повышение их надежности. Меры административной защиты могут приниматься на различных уровнях, имеющих определенную степень иерархии: страны, республики, региона, отрасли и т.д.

Административная защита информации предусматривает:

1. Определение стратегии, планирование, координацию и руководство процессами представления информации, обработки, хранений и коммуникации данных;

2. Планирование и организацию системы мероприятий по предотвращению несанкционированного доступа к информации;

3. Планирование аварийных работ по спасению информации в нештатных ситуациях;

Программная защита данных

Программная защита данных - это комплекс мероприятий по разработке, внедрению и организации функционирования специализированного программно-информационного обеспечения, предназначенного для защиты данных.

1. Защита операционной системы:

1.1. Ограничение доступа к компьютеру и операционной системе,

1.2. Программная организация доступа.

2. Защита информационных систем:

2.1. Защита ее содержания и целостности,

2.2. Защита от несанкционированного доступа и копирования.

3. Система криптографии данных.

4. Защита программ от несанкционированного использования:

4.1. Жесткая защита информации,

4.2. Защита дискет от копирования,

4.3. программная защита данных при передаче данных.

5. Программная защита интеллектуальной собственности.

6. Защита целостности и точности данных.

7. Создание распределенной дисковой системы.

8. Программное восстановление данных.

Физико-техническая защита данных

Физико-техническая (физическая) защита данных - это комплекс таких производственных профилактических мероприятий по сохранению информации и средств, предназначенных для хранения и передачи данных. Эти мероприятия не связаны непосредственно с процессами программирования, компьютерной обработки и коммуникации, относятся, в основном, к функциям технико-операторского обслуживания и профилактики, осуществляемый на уровне пользователей и специальных групп людей.

Методы физико-технической защиты информации:

Ø Защита машинных носителей данных (винчерстеров, дискет, бумаг и пр.).

Ø Защита технического обеспечения компьютерных систем (процессора, оргтехники. Работа на аппаратуре, не удовлетворяющей необходимым требованиям безопасности и качества, может привести к аварийной ситуации, непредсказуемым последствиям, искажению или потере информации.

Ø Выбор и защита средств коммуникации.

Ø Дополнительные технические средства защиты данных.

Ø Профилактические работы по защите данных.

Ø Архивация данных.

Ø Антивирусология. Для борьбы с вирусами применяются следующие средства и меры: аппаратные (специальные платы в процессоре), программные (полифаги, ревизоры, вакцины, сторожа). Более подробную информацию о вирусах, их природе и классификации, методах и средствах борьбы с ними можно получить в сети Интернет (сайты AVP Касперского, Доктор Веб и др.).

Ø Антивирусная профилактика. Соблюдение правил, которым желательно следовать в целях защиты от вирусов и программ-вандалов.

1. Нельзя загружать в ОП программу, не зная всех последствий ее работы. Опасно приобретать программы "контрабандным" путем.

2. Убедитесь в чистоте программы от вирусов.

3. Имейте аварийную базу данных.

4. Обновляйте антивирусную систему.

Заключение

Таким образом, принцип современной защиты информации - это поиск оптимального соотношения между доступностью и безопасностью.

К сожалению, абсолютной защиты быть не может, но все же мы можем обеспечить ее.

Перечисленные выше способы и методы защиты информации, профилактические мероприятия позволяют надеяться на относительную защищенность данных в персональном компьютере. Необходимо следовать тем правилам, нормативным актам, использовать необходимые средства защиты, чтобы оградить себя от потери, кражи или изменения необходимой информации. Таким средствами могут быть антивирусы, резервное копирование, шифрование компьютерных данных.

В настоящее время применяемые на практике подходы и средства нередко страдают существенными недостатками и не обладают объявленной надежностью. поэтому необходимо ориентироваться во всем спектре вопросов обеспечения информационной безопасности, понимая их комплексный и взаимообусловленный характер.

Список использованной литературы

  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то