Поддерживать
www.wikidata.ru-ru.nina.az
U etogo termina sushestvuyut i drugie znacheniya sm Informacionnaya bezopasnost znacheniya V etoj state mozhet byt slishkom mnogo ssylok na drugie stati i vozmozhno ih kolichestvo nuzhno sokratit Pozhalujsta oformite eyo soglasno pravilam rasstanovki i oformleniya vnutrennih ssylok i udalite povtoryayushiesya ssylki i vse ssylki ne otnosyashiesya k kontekstu 24 maya 2024 Statya soderzhit instrukciyu rukovodstvo Stati Vikipedii ili ih razdely ne dolzhny vyglyadet kak instrukcii konsultacii yuridicheskie ili medicinskie ili ukazaniya libo soderzhat poshagovye instrukcii v stile kak sdelat vklyuchaya poshagovye obuchayushie rukovodstva shemy prohozhdeniya instrukcii po ekspluatacii posobiya po prohozhdeniyu kompyuternyh igr i recepty Podrobnee sm VP NEINSTRUKCIYa V to zhe vremya ne vsyakoe opisanie lyubogo proizvodstvennogo processa narushaet eto pravilo Tak dostatochno podrobnoe opisanie vseh prakticheski vazhnyh putej sinteza himicheskogo soedineniya obyazano byt v polnocennoj state o soedineniyah obladayushih prakticheskim znacheniem Informacionnaya bezopasnost angl Information Security a takzhe angl InfoSec praktika predotvrasheniya nesankcionirovannogo dostupa ispolzovaniya raskrytiya iskazheniya izmeneniya issledovaniya zapisi ili unichtozheniya informacii Eto universalnoe ponyatie primenyaetsya vne zavisimosti ot formy kotoruyu mogut prinimat dannye elektronnaya ili naprimer fizicheskaya Osnovnaya zadacha informacionnoj bezopasnosti sbalansirovannaya zashita konfidencialnosti celostnosti i dostupnosti dannyh s uchyotom celesoobraznosti primeneniya i bez kakogo libo usherba proizvoditelnosti organizacii Eto dostigaetsya v osnovnom posredstvom mnogoetapnogo processa upravleniya riskami kotoryj pozvolyaet identificirovat osnovnye sredstva i nematerialnye aktivy istochniki ugroz uyazvimosti potencialnuyu stepen vozdejstviya i vozmozhnosti upravleniya riskami Etot process soprovozhdaetsya ocenkoj effektivnosti plana po upravleniyu riskami Dlya togo chtoby standartizovat etu deyatelnost nauchnoe i professionalnoe soobshestva nahodyatsya v postoyannom sotrudnichestve napravlennom na vyrabotku bazovoj metodologii politik i industrialnyh standartov v oblasti tehnicheskih mer zashity informacii yuridicheskoj otvetstvennosti a takzhe standartov obucheniya polzovatelej i administratorov Eta standartizaciya v znachitelnoj mere razvivaetsya pod vliyaniem shirokogo spektra zakonodatelnyh i normativnyh aktov kotorye reguliruyut sposoby dostupa obrabotki hraneniya i peredachi dannyh Odnako vnedrenie lyubyh standartov i metodologij v organizacii mozhet imet lish poverhnostnyj effekt esli kultura angl ne privita dolzhnym obrazom Obshie svedeniyaV osnove informacionnoj bezopasnosti lezhit deyatelnost po zashite informacii obespecheniyu eyo konfidencialnosti dostupnosti i celostnosti a takzhe nedopusheniyu kakoj libo komprometacii v kriticheskoj situacii K takim situaciyam otnosyatsya prirodnye tehnogennye i socialnye katastrofy kompyuternye sboi fizicheskoe pohishenie i tomu podobnye yavleniya V to vremya kak deloproizvodstvo bolshinstva organizacij v mire do sih por osnovano na bumazhnyh dokumentah trebuyushih sootvetstvuyushih mer obespecheniya informacionnoj bezopasnosti nablyudaetsya neuklonnyj rost chisla iniciativ po vnedreniyu cifrovyh tehnologij na predpriyatiyah chto vlechyot za soboj privlechenie specialistov po bezopasnosti informacionnyh tehnologij IT dlya zashity informacii Eti specialisty obespechivayut informacionnuyu bezopasnost tehnologii v bolshinstve sluchaev kakoj libo raznovidnosti kompyuternyh sistem Pod kompyuterom v dannom kontekste podrazumevaetsya ne tolko bytovoj personalnyj kompyuter a cifrovye ustrojstva lyuboj slozhnosti i naznacheniya nachinaya ot primitivnyh i izolirovannyh napodobie elektronnyh kalkulyatorov i bytovyh priborov vplot do industrialnyh sistem upravleniya i superkompyuterov obedinyonnyh kompyuternymi setyami Krupnejshie predpriyatiya i organizacii v silu zhiznennoj vazhnosti i cennosti informacii dlya ih biznesa nanimayut specialistov po informacionnoj bezopasnosti kak pravilo sebe v shtat V ih zadachi vhodit obezopasit vse tehnologii ot vredonosnyh kiberatak zachastuyu nacelennyh na pohishenie vazhnoj konfidencialnoj informacii ili na perehvat upravleniya vnutrennimi sistemami organizacii Informacionnaya bezopasnost kak sfera zanyatosti znachitelno razvilas i vyrosla v poslednie gody V nej vozniklo mnozhestvo professionalnyh specializacij naprimer takih kak bezopasnost setej i svyazannoj infrastruktury zashity programmnogo obespecheniya i baz dannyh audit informacionnyh sistem planirovanie nepreryvnosti biznesa vyyavlenie elektronnyh zapisej i angl forenzika Professionaly informacionnoj bezopasnosti imeyut vesma stabilnuyu zanyatost i vysokij spros na rynke truda Masshtabnye issledovaniya provedyonnye organizaciej ISC pokazali chto na 2017 god 66 rukovoditelej informacionnoj bezopasnosti priznali ostruyu nehvatku rabochej sily v svoih podrazdeleniyah a po prognozam k 2022 godu nedostatok specialistov v etoj oblasti sostavit po vsemu miru 1 800 000 chelovek Ugrozy i mery protivodejstviya Ugrozy informacionnoj bezopasnosti mogut prinimat vesma raznoobraznye formy Na 2018 god naibolee seryoznymi schitayutsya ugrozy svyazannye s angl Crime as a Service Internetom veshej cepyami postavok i uslozhneniem trebovanij regulyatorov Prestuplenie kak usluga predstavlyaet soboj model predostavleniya zrelymi prestupnymi soobshestvami paketov kriminalnyh uslug na darknet rynke po dostupnym cenam nachinayushim angl Eto pozvolyaet poslednim sovershat hakerskie ataki ranee nedostupnye iz za vysokoj tehnicheskoj slozhnosti ili dorogovizny delaya kiberprestupnost massovym yavleniem Organizacii aktivno vnedryayut Internet veshej ustrojstva kotorogo zachastuyu sproektirovany bez uchyota trebovanij bezopasnosti chto otkryvaet dopolnitelnye vozmozhnosti dlya ataki K tomu zhe bystroe razvitie i uslozhnenie Interneta veshej snizhaet ego prozrachnost chto v sochetanii s nechyotko opredelyonnymi pravovymi normami i usloviyami pozvolyaet organizaciyam ispolzovat sobrannye ustrojstvami personalnye dannye svoih klientov po sobstvennomu usmotreniyu bez ih vedoma Krome togo dlya samih organizacij problematichno otslezhivat kakie iz sobrannyh ustrojstvami Interneta veshej dannyh peredayutsya vovne Ugroza cepej postavok sostoit v tom chto organizacii kak pravilo peredayut svoim postavshikam raznoobraznuyu cennuyu i konfidencialnuyu informaciyu v rezultate chego teryayut neposredstvennyj kontrol nad nej Takim obrazom znachitelno vozrastaet risk narusheniya konfidencialnosti celostnosti ili dostupnosti etoj informacii Vsyo novye i novye trebovaniya regulyatorov znachitelno oslozhnyayut upravlenie zhiznenno vazhnymi informacionnymi aktivami organizacij Naprimer vvedyonnyj v dejstvie v 2018 godu v Evrosoyuze Obshij reglament zashity personalnyh dannyh angl General Data Protection Regulation GDPR trebuet ot lyuboj organizacii v lyuboj moment vremeni na lyubom uchastke sobstvennoj deyatelnosti ili cepi postavok prodemonstrirovat kakie personalnye dannye i dlya kakih celej imeyutsya tam v nalichii kak oni obrabatyvayutsya hranyatsya i zashishayutsya Prichyom eta informaciya dolzhna byt predostavlena ne tolko v hode proverok upolnomochennymi organami no i po pervomu trebovaniyu chastnogo lica vladelca etih dannyh Soblyudenie takogo komplaensa trebuet otvlecheniya znachitelnyh byudzhetnyh sredstv i resursov ot drugih zadach informacionnoj bezopasnosti organizacii I hotya uporyadochenie obrabotki personalnyh dannyh predpolagaet v dolgosrochnoj perspektive uluchshenie informacionnoj bezopasnosti v kratkosrochnom plane riski organizacii zametno vozrastayut Bolshinstvo lyudej tak ili inache ispytyvayut na sebe vozdejstvie ugroz informacionnoj bezopasnosti Naprimer stanovyatsya zhertvami vredonosnyh programm virusov i chervej troyanskih programm programm vymogatelej fishinga ili krazhi lichnosti Fishing angl Phishing predstavlyaet soboj moshennicheskuyu popytku zavladeniya konfidencialnoj informaciej naprimer uchyotnoj zapisyu parolem ili dannymi kreditnoj karty Obychno polzovatelya Interneta starayutsya zamanit na moshennicheskij veb sajt neotlichimyj ot originalnogo sajta kakoj libo organizacii banka internet magazina socialnoj seti i t p Kak pravilo takie popytki sovershayutsya s pomoshyu massovyh rassylok poddelnyh elektronnyh pisem yakoby ot imeni samoj organizacii soderzhashih ssylki na moshennicheskie sajty Otkryv takuyu ssylku v brauzere nichego ne podozrevayushij polzovatel vvodit svoi uchyotnye dannye kotorye stanovyatsya dostoyaniem moshennikov Termin Identity Theft s angl krazha lichnosti poyavilsya v anglijskom yazyke v 1964 godu dlya oboznacheniya dejstvij v kotoryh chi libo personalnye dannye naprimer imya uchyotnaya zapis v bankovskoj sisteme ili nomer kreditnoj karty chasto dobytye s pomoshyu fishinga ispolzuyutsya dlya moshennichestva i soversheniya inyh prestuplenij Tot ot chego imeni prestupniki poluchayut nezakonnye finansovye preimushestva kredity ili sovershayut inye prestupleniya zachastuyu sam stanovitsya obvinyaemym chto mozhet imet dlya nego daleko idushie tyazhyolye finansovye i yuridicheskie posledstviya Informacionnaya bezopasnost okazyvaet neposredstvennoe vliyanie na neprikosnovennost chastnoj zhizni opredelenie kotoroj v razlichnyh kulturah mozhet vesma raznitsya Eksperty otmechayut chto huzhe vsego zashisheny ot kiberatak gosorgany Organy gosudarstvennoj vlasti vooruzhyonnye sily korporacii finansovye instituty medicinskie uchrezhdeniya i chastnye predprinimateli postoyanno nakaplivayut znachitelnye obyomy konfidencialnoj informacii o svoih sotrudnikah klientah produktah nauchnyh issledovaniyah i Popadanie takoj informacii v ruki konkurentov ili kiberprestupnikov mozhet povlech dlya organizacii i eyo klientov daleko idushie yuridicheskie posledstviya nevospolnimye finansovye i reputacionnye poteri S tochki zreniya biznesa informacionnaya bezopasnost dolzhna byt sbalansirovana otnositelno zatrat ekonomicheskaya angl opisyvaet matematicheskij apparat dlya resheniya etoj zadachi Osnovnymi sposobami protivodejstviya ugrozam informacionnoj bezopasnosti ili informacionnym riskam yavlyayutsya snizhenie vnedrenie mer bezopasnosti i protivodejstviya dlya ustraneniya uyazvimostej i predotvrasheniya ugroz peredacha perenos zatrat svyazannyh s realizaciej ugroz na tretih lic strahovye ili autsorsingovye kompanii prinyatie formirovanie finansovyh rezervov v sluchae esli stoimost realizacii mer bezopasnosti prevyshaet potencialnyj usherb ot realizacii ugrozy otkaz otkaz ot chrezmerno riskovoj deyatelnosti IstoriyaS poyavleniem samyh rannih sredstv svyazi diplomaty i voennye deyateli osoznali neobhodimost razrabotki mehanizmov zashity konfidencialnoj korrespondencii i angl Naprimer Yuliyu Cezaryu pripisyvayut izobretenie okolo 50 goda do n e shifra Cezarya kotoryj byl prednaznachen dlya predotvrasheniya chteniya ego sekretnyh soobshenij temi komu oni ne byli prednaznacheny Hotya po bolshej chasti zashita obespechivalas kontrolem za samoj proceduroj obrasheniya s sekretnoj korrespondenciej Konfidencialnye soobsheniya pomechalis s tem chtoby ih zashishali i peredavali tolko s doverennymi licami pod ohranoj hranili v zashishyonnyh pomesheniyah ili prochnyh shkatulkah C razvitiem pochty stali voznikat pravitelstvennye organizacii dlya perehvata rasshifrovki chteniya i povtornogo zapechatyvaniya pisem Tak v Anglii dlya etih celej v 1653 godu poyavilas Tajnaya kancelyariya angl Secret Office V Rossii perlyustraciya osushestvlyalas po krajnej mere so vremen Petra I s 1690 goda v Smolenske vskryvalis vse pisma idushie za granicu Sistemnyj harakter praktika tajnogo kopirovaniya korrespondencii pochti vseh inostrannyh diplomatov tak chtoby u adresata ne vozniklo nikakih podozrenij priobrela v seredine XVIII veka poyavilis tak nazyvaemye chyornye kabinety Posle vskrytiya trebovalos provesti kriptoanaliz soobsheniya dlya chego k deyatelnosti chyornyh kabinetov privlekali izvestnyh matematikov svoego vremeni Naibolee vydayushihsya rezultatov dobilsya Hristian Goldbah sumevshij za polgoda raboty deshifrovat 61 pismo prusskih i francuzskih ministrov V otdelnyh sluchayah posle uspeshnogo deshifrovaniya pisma osushestvlyalas podmena ego soderzhimogo nekotoroe podobie ataki chelovek poseredine V nachale XIX veka v Rossii s prihodom k vlasti Aleksandra I vsya kriptograficheskaya deyatelnost perehodit v vedenie Kancelyarii ministerstva inostrannyh del S 1803 goda na sluzhbe etogo vedomstva nahodilsya vydayushijsya rossijskij uchenyj Pavel Lvovich Shilling Odnim iz naibolee znachimyh dostizhenij Kancelyarii stalo deshifrovanie prikazov i perepiski Napoleona I vo vremya Otechestvennoj vojny 1812 goda V seredine XIX veka poyavilis bolee slozhnye sistemy klassifikacii sekretnoj informacii pozvolyayushie pravitelstvam upravlyat informaciej v zavisimosti ot stepeni eyo konfidencialnosti Naprimer britanskoe pravitelstvo do nekotoroj stepeni uzakonilo v 1889 godu takuyu klassifikaciyu publikaciej angl Vo vremya Pervoj mirovoj vojny mnogourovnevye sistemy klassifikacii i shifrovaniya ispolzovalis dlya peredachi informacii vsemi voyuyushimi storonami chto sposobstvovalo poyavleniyu i intensivnomu ispolzovaniyu podrazdelenij shifrovaniya i kriptoanaliza Tak k koncu 1914 goda byla sformirovana odna iz sekcij Britanskogo Admiraltejstva komnata 40 kotoraya stala vedushim kriptograficheskim organom Velikobritanii 26 avgusta 1914 goda lyogkij nemeckij krejser Magdeburg sel na kamni u ostrova Odensholm v uste Finskogo zaliva prinadlezhavshego togda Rossijskoj Imperii Nemcy unichtozhili vse dokumenty i vzorvali korabl no russkie vodolazy obsledovav dno obnaruzhili dva ekzemplyara signalnoj knigi odin iz kotoryh byl peredan britancam Poluchiv vskore knigi kodov dlya vspomogatelnyh sudov a takzhe po kommunikacii mezhdu korablyami vneshnih morej i soprovozhdayushimi ih sudami protivnika britancy sumeli rasshifrovat germanskie voenno morskie kody Vzlom koda pozvolil chitat perehvachennye radiogrammy protivnika S konca noyabrya 1914 goda komnata 40 nachala regulyarnuyu deshifrovku radiogramm germanskogo flota kotorymi peredavalis prakticheski vse prikazy i rasporyazheniya Vpervye dannye rasshifrovki popytalis ispolzovat vo vremya vylazki germanskogo flota k britanskim beregam 16 dekabrya 1914 goda V mezhvoennyj period sistemy shifrovaniya vsyo bolee uslozhnyalis tak chto dlya zashifrovyvaniya i rasshifrovyvaniya sekretnyh soobshenij stali ispolzovat specialnye mashiny iz kotoryh naibolee izvestnoj yavlyaetsya Enigma sozdannaya nemeckimi inzhenerami v 1920 h godah Uzhe v 1932 godu Byuro shifrov polskoj razvedki udalos vzlomat shifr Enigmy metodom obratnoj razrabotki Obyom informacii kotoroj obmenivalis strany antigitlerovskoj koalicii v hode Vtoroj mirovoj vojny potreboval formalnogo soglasovaniya nacionalnyh sistem klassifikacii i procedur kontrolya i upravleniya Sformirovalsya dostupnyj lish posvyashyonnym nabor grifov sekretnosti opredelyayushih kto mozhet obrashatsya s dokumentami kak pravilo oficery nezheli ryadovye i gde ih sleduet hranit s uchyotom poyavleniya vsyo bolee slozhnyh sejfov i hranilish Voyuyushimi storonami byli razrabotany procedury garantirovannogo unichtozheniya sekretnyh dokumentov Nekotorye iz narushenij takih procedur priveli k samym znachitelnym dostizheniyam razvedki za vsyu vojnu Naprimer ekipazh nemeckoj podvodnoj lodki angl ne sumel dolzhnym obrazom unichtozhit mnozhestvo sekretnyh dokumentov kotorye dostalis zahvativshim eyo britancam Yarkim primerom primeneniya sredstv informacionnoj bezopasnosti yavlyaetsya upomyanutaya vyshe Enigma uslozhnyonnaya versiya kotoroj poyavilas v 1938 godu i shiroko ispolzovalas vermahtom i drugimi sluzhbami nacistskoj Germanii V Velikobritanii kriptoanalizom soobshenij protivnika zashifrovannyh s pomoshyu Enigmy uspeshno zanimalas gruppa pod rukovodstvom Alana Tyuringa Razrabotannaya imi deshifrovalnaya mashina Turing Bombe s angl bomba Tyuringa okazala znachitelnuyu pomosh antigitlerovskoj koalicii a inogda ej pripisyvaetsya reshayushaya rol v pobede soyuznikov V SShA dlya shifrovaniya radioperegovorov na Tihookeanskom teatre voennyh dejstvij nabirali svyazistov iz indejskogo plemeni Navaho yazyk kotorogo za predelami SShA nikto ne znal Yaponcam tak i ne udalos podobrat klyuch k etomu ekzoticheskomu metodu zashity informacii V SSSR s 1930 h godov dlya zashity telefonnyh peregovorov vysshih organov upravleniya stranoj ot proslushivaniya v tom chisle Stavki Verhovnogo Glavnokomandovaniya ispolzovalas tak nazyvaemaya VCh svyaz osnovannaya na golosovoj modulyacii vysokochastotnyh signalov i posleduyushego ih skremblirovaniya Odnako otsutstvie kriptograficheskoj zashity pozvolyalo ispolzuya spektrometr vosstanavlivat soobsheniya v perehvachennom signale Vtoraya polovina XX i nachalo XXI stoletiya oznamenovalis stremitelnym razvitiem telekommunikacij apparatnogo i programmnogo obespecheniya kompyuterov i shifrovaniya dannyh Poyavlenie kompaktnogo moshnogo i nedorogogo kompyuternogo oborudovaniya sdelalo elektronnuyu obrabotku dannyh dostupnoj malomu biznesu i domashnim polzovatelyam Ochen bystro kompyutery byli obedineny Internetom chto privelo k vzryvnomu rostu elektronnogo biznesa Vsyo eto v sochetanii s poyavleniem kiberprestupnosti i mnozhestvom sluchaev mezhdunarodnogo terrorizma vyzvalo potrebnost v luchshih metodah zashity kompyuterov i informacii kotoruyu oni hranyat obrabatyvayut i peredayut Voznikli nauchnye discipliny takie kak Kompyuternaya bezopasnost i angl i mnozhestvo professionalnyh organizacij presleduyushih obshie celi obespecheniya bezopasnosti i nadyozhnosti informacionnyh sistem Osnovnye opredeleniyaZashishaemaya informaciya informaciya podlezhashaya zashite v sootvetstvii s trebovaniyami normativnyh pravovyh aktov ili trebovaniyami ustanavlivaemymi obladatelem informacii Obladatel informacii lico samostoyatelno sozdavshee informaciyu libo poluchivshee na osnovanii zakona ili dogovora pravo razreshat ili ogranichivat dostup k informacii opredelyaemoj po kakim libo priznakam Obladatelyami informacii mogut byt gosudarstvo yuridicheskoe lico gruppa fizicheskih lic otdelnoe fizicheskoe lico Bezopasnost informacii takoe sostoyanie zashishennosti informacii pri kotorom obespecheny eyo konfidencialnost celostnost i dostupnost Organizaciya zashity informacii sovokupnost dejstvij napravlennyh na vyyavlenie ugroz bezopasnosti informacii planirovanie realizaciyu meropriyatij po zashite informacii i kontrol sostoyaniya zashity informacii Sistema zashity informacii sovokupnost organov i ili ispolnitelej ispolzuemoj imi tehniki zashity informacii a takzhe obektov zashity informacii organizovannaya i funkcioniruyushaya v sootvetstvii s trebovaniyami o zashite informacii Politika bezopasnosti informacii v organizacii sovokupnost dokumentirovannyh pravil procedur prakticheskih priyomov ili rukovodyashih principov v oblasti bezopasnosti informacii kotorymi rukovodstvuetsya organizaciya v svoej deyatelnosti Informacionnaya bezopasnost v razlichnyh istochnikah Nizhe privedeny opredeleniya termina informacionnaya bezopasnost iz razlichnyh istochnikov Sohranenie konfidencialnosti celostnosti i dostupnosti informacii Primechanie takzhe syuda mogut byt vklyucheny drugie svojstva takie kak podlinnost podotchetnost neotkazuemost angl non repudiation i dostovernost Zashita informacii i informacionnyh sistem ot neavtorizovannogo dostupa ispolzovaniya raskrytiya iskazheniya izmeneniya ili unichtozheniya v celyah obespecheniya konfidencialnosti celostnosti i dostupnosti Obespechenie zashity informacii na predpriyatii ot raskrytiya neavtorizovannym polzovatelyam konfidencialnost protivopravnogo izmeneniya celostnost i nedostupnosti kogda ona neobhodima dostupnost Process zashity intellektualnoj sobstvennosti organizacii Odna iz disciplin upravleniya riskami chej zadachej yavlyaetsya upravlenie stoimostyu informacionnyh riskov dlya biznesa Obosnovannaya uverennost v tom chto informacionnye riski uravnovesheny sootvetstvuyushimi merami kontrolya i upravleniya Zashita informacii minimiziruyushaya risk razglasheniya informacii neavtorizovannym licam Multidisciplinarnaya oblast issledovanij i professionalnoj deyatelnosti kotoraya sosredotochena na razvitii i vnedrenii vsevozmozhnyh mehanizmov bezopasnosti tehnicheskih organizacionnyh chelovekoorientirovannyh yuridicheskih s celyu predohraneniya informacii ot ugroz povsyudu gde by ona ni nahodilas kak vnutri perimetra organizacii tak i za ego predelami i sootvetstvenno informacionnyh sistem v kotoryh informaciya sozdayotsya obrabatyvaetsya hranitsya peredayotsya i unichtozhaetsya Perechen celej bezopasnosti mozhet vklyuchat konfidencialnost celostnost dostupnost neprikosnovennost chastnoj zhizni podlinnost i dostovernost neotkazuemost podotchetnost i proveryaemost Process balansa mezhdu voznikayushimi vozdejstvuyushimi ugrozami i uspeshnostyu protivodejstviya etim ugrozam so storony organov gosudarstvennoj vlasti otvechayushih za bezopasnost gosudarstva neavtoritetnyj istochnik Klyuchevye principyTriada CIA V 1975 godu angl i Majkl Shryoder v state Zashita informacii v kompyuternyh sistemah vpervye predlozhili razdelit narusheniya bezopasnosti na tri osnovnyh kategorii neavtorizovannoe raskrytie informacii angl unauthorized information release neavtorizovannoe izmenenie informacii angl Unauthorized information modification i neavtorizovannyj otkaz v dostupe angl Unauthorized denial of use k informacii Pozdnee eti kategorii poluchili kratkie naimenovaniya i standartizirovannye opredeleniya Confidentiality s angl konfidencialnost svojstvo informacii byt nedostupnoj ili zakrytoj dlya neavtorizovannyh lic sushnostej ili processov Integrity s angl celostnost svojstvo sohraneniya pravilnosti i polnoty aktivov Availability s angl dostupnost svojstvo informacii byt dostupnoj i gotovoj k ispolzovaniyu po zaprosu avtorizovannogo subekta imeyushego na eto pravo V sovokupnosti eti tri klyuchevyh principa informacionnoj bezopasnosti imenuyutsya triadoj CIA V 1992 godu OESR opublikovala svoyu sobstvennuyu model informacionnoj bezopasnosti sostoyashuyu iz devyati principov osvedomlyonnost otvetstvennost protivodejstvie etika demokratiya ocenka riska razrabotka i vnedrenie bezopasnosti upravlenie bezopasnostyu peresmotr V 1996 godu na osnove publikacii OESR 1992 goda amerikanskij Nacionalnyj institut standartov i tehnologij NIST sformuliroval vosem osnovnyh principov kotorye glasyat chto kompyuternaya bezopasnost podderzhivaet missiyu organizacii yavlyaetsya neotemlemoj sostavlyayushej racionalnogo menedzhmenta dolzhna byt ekonomicheski effektivnoj trebuet vseobemlyushego i kompleksnogo podhoda ogranichivaetsya socialnymi faktorami dolzhna periodicheski podvergatsya peresmotru obyazannosti i otvetstvennost za kompyuternuyu bezopasnost dolzhny byt chyotko sformulirovany a vladelcy sistem nesut otvetstvennost za bezopasnost za predelami svoej organizacii Na osnove etoj modeli v 2004 godu NIST opublikoval 33 principa inzhenernogo proektirovaniya sistem informacionnoj bezopasnosti dlya kazhdogo iz kotoryh byli razrabotany prakticheskie rukovodstva i rekomendacii kotorye po sej den postoyanno razvivayutsya i podderzhivayutsya v aktualnom sostoyanii V 1998 godu angl dopolnil klassicheskuyu triadu CIA eshyo tremya aspektami vladenie ili kontrol angl Possession or Control autentichnost angl Authenticity i poleznost angl Utility Dostoinstva etoj modeli poluchivshej nazvanie angl ot hexad s angl gruppa iz shesti predmetov yavlyayutsya predmetom diskussij sredi specialistov po informacionnoj bezopasnosti V 2009 godu ministerstvo oborony SShA opublikovalo Tri osnovopolagayushih principa kompyuternoj bezopasnosti podverzhennost sistemy risku angl System Susceptibility dostupnost uyazvimosti angl Access to the Flaw i sposobnost ekspluatirovat uyazvimost angl Capability to Exploit the Flaw V 2011 godu mezhdunarodnyj konsorcium The Open Group opublikoval standart upravleniya informacionnoj bezopasnostyu angl v kotorom otkazalsya ot konceptualnogo opredeleniya komponentov klassicheskoj triady CIA v polzu ih operacionalnogo opredeleniya Soglasno O ISM3 dlya kazhdoj organizacii mozhno identificirovat individualnyj nabor celej bezopasnosti otnosyashihsya k odnoj iz pyati kategorij kotorye sootvetstvuyut tomu ili inomu komponentu triady prioritetnye celi bezopasnosti konfidencialnost dolgosrochnye celi bezopasnosti celostnost celi kachestva informacii celostnost celi kontrolya dostupa dostupnost i tehnicheskie celi bezopasnosti Iz vseh upomyanutyh vyshe modelej informacionnoj bezopasnosti klassicheskaya triada CIA po prezhnemu ostayotsya naibolee priznannoj i rasprostranyonnoj v mezhdunarodnom professionalnom soobshestve Ona zafiksirovana v nacionalnyh i mezhdunarodnyh standartah i voshla v osnovnye obrazovatelnye i sertifikacionnye programmy po informacionnoj bezopasnosti takie kak CISSP i angl Nekotorye rossijskie avtory ispolzuyut kalku s nego triada KCD V literature vse eyo tri sostavlyayushih konfidencialnost celostnost i dostupnost sinonimicheski upominayutsya kak principy atributy bezopasnosti svojstva fundamentalnye aspekty informacionnye kriterii vazhnejshie harakteristiki ili bazovye strukturnye elementy Mezhdu tem v professionalnom soobshestve ne prekrashayutsya debaty o sootvetstvii triady CIA stremitelno razvivayushimsya tehnologiyam i trebovaniyam biznesa V rezultate etih diskussij poyavlyayutsya rekomendacii o neobhodimosti ustanovki vzaimosvyazi mezhdu bezopasnostyu i neprikosnovennostyu chastnoj zhizni a takzhe utverzhdeniya dopolnitelnyh principov Nekotorye iz nih uzhe vklyucheny v standarty Mezhdunarodnoj organizacii po standartizacii ISO podlinnost angl authenticity svojstvo garantiruyushee chto subekt ili resurs identichny zayavlennomu angl angl accountability otvetstvennost subekta za ego dejstviya i resheniya angl angl non repudiation sposobnost udostoveryat imevshee mesto sobytie ili dejstvie i ih subekty tak chtoby eto sobytie ili dejstvie i subekty imeyushie k nemu otnoshenie ne mogli byt postavleny pod somnenie dostovernost angl reliability svojstvo sootvetstviya predusmotrennomu povedeniyu i rezultatam Konfidencialnost Osnovnaya statya Konfidencialnost Konfidencialnost informacii dostigaetsya predostavleniem k nej dostupa c naimenshimi privilegiyami ishodya iz angl angl need to know Inymi slovami avtorizovannoe lico dolzhno imet dostup tolko k toj informacii kotoraya emu neobhodima dlya ispolneniya svoih dolzhnostnyh obyazannostej Upomyanutye vyshe prestupleniya protiv neprikosnovennosti chastnoj zhizni takie kak krazha lichnosti yavlyayutsya narusheniyami konfidencialnosti Odnoj iz vazhnejshih mer obespecheniya konfidencialnosti yavlyaetsya klassifikaciya informacii kotoraya pozvolyaet otnesti eyo k strogo konfidencialnoj ili prednaznachennoj dlya publichnogo libo vnutrennego polzovaniya Shifrovanie informacii harakternyj primer odnogo iz sredstv obespecheniya konfidencialnosti Celostnost Osnovnaya statya Celostnost informacii Chyotkoe osushestvlenie operacij ili prinyatie vernyh reshenij v organizacii vozmozhno lish na osnove dostovernyh dannyh hranyashihsya v fajlah bazah dannyh ili sistemah libo transliruemyh po kompyuternym setyam Inymi slovami informaciya dolzhna byt zashishena ot namerennogo nesankcionirovannogo ili sluchajnogo izmeneniya po sravneniyu s ishodnym sostoyaniem a takzhe ot kakih libo iskazhenij v processe hraneniya peredachi ili obrabotki Odnako eyo celostnosti ugrozhayut kompyuternye virusy i logicheskie bomby oshibki programmirovaniya i vredonosnye izmeneniya programmnogo koda podmena dannyh neavtorizovannyj dostup bekdory i tomu podobnoe Pomimo prednamerennyh dejstvij vo mnogih sluchayah neavtorizovannye izmeneniya vazhnoj informacii voznikayut v rezultate tehnicheskih sboev ili chelovecheskih oshibok po oploshnosti ili iz za nedostatochnoj professionalnoj podgotovki Naprimer k narusheniyu celostnosti vedut sluchajnoe udalenie fajlov vvod oshibochnyh znachenij izmenenie nastroek vypolnenie nekorrektnyh komand prichyom kak ryadovymi polzovatelyami tak i sistemnymi administratorami Dlya zashity celostnosti informacii neobhodimo primenenie mnozhestva raznoobraznyh mer kontrolya i upravleniya izmeneniyami informacii i obrabatyvayushih eyo sistem Tipichnym primerom takih mer yavlyaetsya ogranichenie kruga lic s pravami na izmeneniya lish temi komu takoj dostup neobhodim dlya vypolneniya sluzhebnyh obyazannostej Pri etom sleduet soblyudat princip angl soglasno kotoromu izmeneniya v dannye ili informacionnuyu sistemu vnosit odno lico a podtverzhdaet ih ili otklonyaet drugoe Krome togo lyubye izmeneniya v hode zhiznennogo cikla informacionnyh sistemy dolzhny byt soglasovanny protestirovany na predmet obespecheniya informacionnoj celostnosti i vneseny v sistemu tolko korrektno sformirovannymi tranzakciyami Obnovleniya programmnogo obespecheniya neobhodimo proizvodit s soblyudeniem mer bezopasnosti Lyubye dejstviya vlekushie izmeneniya dolzhny byt obyazatelno protokolirovany Dostupnost Osnovnaya statya Dostupnost informacii Soglasno etomu principu informaciya dolzhna byt dostupna avtorizovannym licam kogda eto neobhodimo Osnovnymi faktorami vliyayushimi na dostupnost informacionnyh sistem yavlyayutsya DoS ataki abbreviatura ot Denial of Service s angl otkaz v obsluzhivanii ataki programm vymogatelej sabotazh Krome togo istochnikom ugroz dostupnosti yavlyayutsya neprednamerennye chelovecheskie oshibki po oploshnosti ili iz za nedostatochnoj professionalnoj podgotovki sluchajnoe udalenie fajlov ili zapisej v bazah dannyh oshibochnye nastrojki sistem otkaz v obsluzhivanii v rezultate prevysheniya dopustimoj moshnosti ili nedostatka resursov oborudovaniya libo avarij setej svyazi neudachno provedyonnoe obnovlenie apparatnogo ili programmnogo obespecheniya otklyuchenie sistem iz za avarij energosnabzheniya Sushestvennuyu rol v narushenii dostupnosti igrayut takzhe prirodnye katastrofy zemletryaseniya smerchi uragany pozhary navodneniya i tomu podobnye yavleniya Vo vseh sluchayah konechnyj polzovatel teryaet dostup k informacii neobhodimoj dlya ego deyatelnosti voznikaet vynuzhdennyj prostoj Kritichnost sistemy dlya polzovatelya i eyo vazhnost dlya vyzhivaniya organizacii v celom opredelyayut stepen vozdejstviya vremeni prostoya Nedostatochnye mery bezopasnosti uvelichivayut risk porazheniya vredonosnymi programmami unichtozheniya dannyh proniknoveniya izvne ili DoS atak Podobnye incidenty mogut sdelat sistemy nedostupnymi dlya obychnyh polzovatelej Nevozmozhnost otkaza Etot razdel trebuet sushestvennoj dorabotki Etot razdel stati neobhodimo dopolnit i ubrat eto soobshenie Termin nevozmozhnost otkaza angl Non Repudiation inogda upotreblyaetsya slitno Nonrepudiation vpervye poyavilsya v 1988 godu v mezhdunarodnom standarte Bezopasnost vzaimosvyazi otkrytyh sistem ISO 7498 2 Obychno ponimaetsya kak protivopolozhnyj po smyslu terminu anglo saksonskogo prava Repudiation s angl otkaz otricanie imeyushego dva osnovnyh tolkovaniya S odnoj storony on oznachaet fundamentalnoe pravo storony otkazatsya ot ispolneniya obyazatelstv po sdelke na zakonnyh osnovaniyah esli naprimer podpis na bumazhnom dokumente byla poddelana libo originalnaya podpis byla poluchennaya nezakonnym putyom v rezultate moshennichestva Pri etom bremya dokazatelstva podlinnosti podpisi lezhit na toj storone kotoraya na neyo polagaetsya Drugaya interpretaciya nepravomernyj otkaz ot obyazatelstv V kontekste kompyuternoj bezopasnosti eto mozhet byt naprimer otricanie odnoj iz storon fakta otpravki priyoma avtorstva libo soderzhaniya elektronnogo soobsheniya V kontekste informacionnoj bezopasnosti nevozmozhnost otkaza ponimaetsya kak podtverzhdenie celostnosti i originalnogo proishozhdeniya dannyh isklyuchayushee vozmozhnost poddelki kotoroe mozhet byt v lyuboj moment provereno storonnimi licami libo kak ustanovlenie identichnosti lichnosti dokumenta obekta kotoroe s vysokoj stepenyu dostovernosti mozhet schitatsya podlinnym i ne mozhet byt oprovergnuto Obyom realizaciya ponyatiya informacionnaya bezopasnost Sistemnyj podhod k opisaniyu informacionnoj bezopasnosti predlagaet vydelit sleduyushie sostavlyayushie informacionnoj bezopasnosti Zakonodatelnaya normativno pravovaya i nauchnaya baza Struktura i zadachi organov podrazdelenij obespechivayushih bezopasnost IT Organizacionno tehnicheskie i rezhimnye mery i metody Politika informacionnoj bezopasnosti Programmno tehnicheskie sposoby i sredstva obespecheniya informacionnoj bezopasnosti Nizhe v dannom razdele podrobno budet rassmotrena kazhdaya iz sostavlyayushih informacionnoj bezopasnosti Celyu realizacii informacionnoj bezopasnosti kakogo libo obekta yavlyaetsya postroenie sistemy obespecheniya informacionnoj bezopasnosti dannogo obekta SOIB Dlya postroeniya i effektivnoj ekspluatacii SOIB neobhodimo vyyavit trebovaniya zashity informacii specificheskie dlya dannogo obekta zashity uchest trebovaniya nacionalnogo i mezhdunarodnogo Zakonodatelstva ispolzovat narabotannye praktiki standarty metodologii postroeniya podobnyh SOIB opredelit podrazdeleniya otvetstvennye za realizaciyu i podderzhku SOIB raspredelit mezhdu podrazdeleniyami oblasti otvetstvennosti v osushestvlenii trebovanij SOIB na baze upravleniya riskami informacionnoj bezopasnosti opredelit obshie polozheniya tehnicheskie i organizacionnye trebovaniya sostavlyayushie Politiku informacionnoj bezopasnosti obekta zashity realizovat trebovaniya Politiki informacionnoj bezopasnosti vnedriv sootvetstvuyushie programmno apparatnye inzhenerno tehnicheskie i drugie sposoby i sredstva zashity informacii realizovat Sistemu menedzhmenta upravleniya informacionnoj bezopasnosti SMIB ispolzuya SMIB organizovat regulyarnyj kontrol effektivnosti SOIB i pri neobhodimosti peresmotr i korrektirovku SOIB i SMIB Kak vidno iz poslednego etapa rabot process realizacii SOIB nepreryvnyj i ciklichno posle kazhdogo peresmotra vozvrashaetsya k pervomu etapu povtoryaya posledovatelno vse ostalnye Tak SOIB korrektiruetsya dlya effektivnogo vypolneniya zadach zashity informacii i sootvetstviya novym trebovaniyam postoyanno obnovlyayushejsya informacionnoj sistemy Normativnye dokumenty v oblasti informacionnoj bezopasnostiEta statya opisyvaet situaciyu primenitelno lish k odnomu regionu Rossiya vozmozhno narushaya pri etom pravilo o vzveshennosti izlozheniya Vy mozhete pomoch Vikipedii dobaviv informaciyu dlya drugih stran i regionov V Rossijskoj Federacii k normativno pravovym aktam v oblasti informacionnoj bezopasnosti otnosyatsya Akty federalnogo zakonodatelstva Mezhdunarodnye dogovory RF Konstituciya RF Zakony federalnogo urovnya vklyuchaya federalnye konstitucionnye zakony kodeksy Ukazy Prezidenta RF Postanovleniya Pravitelstva RF Normativnye pravovye akty federalnyh ministerstv i vedomstv Normativnye pravovye akty subektov RF organov mestnogo samoupravleniya i t d Podrobnee spiski i soderzhanie ukazannyh normativnyh dokumentov v oblasti informacionnoj bezopasnosti obsuzhdayutsya v razdele Informacionnoe pravo K normativno metodicheskim dokumentam mozhno otnesti Metodicheskie dokumenty gosudarstvennyh organov Rossii Doktrina informacionnoj bezopasnosti RF Rukovodyashie dokumenty FSTEK Gostehkomissii Rossii Prikazy FSB Standarty informacionnoj bezopasnosti iz kotoryh vydelyayut Mezhdunarodnye standarty Gosudarstvennye nacionalnye standarty RF Rekomendacii po standartizacii Metodicheskie ukazaniya Organy podrazdeleniya obespechivayushie informacionnuyu bezopasnostV zavisimosti ot prilozheniya deyatelnosti v oblasti zashity informacii v ramkah gosudarstvennyh organov vlasti ili kommercheskih organizacij sama deyatelnost organizuetsya specialnymi gosudarstvennymi organami podrazdeleniyami libo otdelami sluzhbami predpriyatiya Gosudarstvennye organy RF kontroliruyushie deyatelnost v oblasti zashity informacii Sovet bezopasnosti Rossii Federalnaya sluzhba po tehnicheskomu i eksportnomu kontrolyu FSTEK Rossii Federalnaya sluzhba bezopasnosti Rossijskoj Federacii FSB Rossii Federalnaya sluzhba ohrany Rossijskoj Federacii FSO Rossii Sluzhba vneshnej razvedki Rossijskoj Federacii SVR Rossii Ministerstvo oborony Rossijskoj Federacii Minoborony Rossii Ministerstvo vnutrennih del Rossijskoj Federacii MVD Rossii Federalnaya sluzhba po nadzoru v sfere svyazi informacionnyh tehnologij i massovyh kommunikacij Roskomnadzor Centralnyj bank Rossijskoj Federacii Bank Rossii Sluzhby organizuyushie zashitu informacii na urovne predpriyatiya Sluzhba bezopasnosti personala Rezhimnyj otdel Kadrovaya sluzhba Sluzhba informacionnoj bezopasnosti Organizacionno tehnicheskie i rezhimnye mery i metodyDlya opisaniya tehnologii zashity informacii konkretnoj informacionnoj sistemy obychno stroitsya tak nazyvaemaya Politika informacionnoj bezopasnosti ili Politika bezopasnosti rassmatrivaemoj informacionnoj sistemy Politika bezopasnosti informacii v organizacii angl Organizational security policy sovokupnost dokumentirovannyh pravil procedur prakticheskih priyomov ili rukovodyashih principov v oblasti bezopasnosti informacii kotorymi rukovodstvuetsya organizaciya v svoej deyatelnosti Politika bezopasnosti informacionno telekommunikacionnyh tehnologij angl IST security policy pravila direktivy slozhivshayasya praktika kotorye opredelyayut kak v predelah organizacii i eyo informacionno telekommunikacionnyh tehnologij upravlyat zashishat i raspredelyat aktivy v tom chisle kritichnuyu informaciyu Dlya postroeniya Politiki informacionnoj bezopasnosti rekomenduetsya otdelno rassmatrivat sleduyushie napravleniya zashity informacionnoj sistemy Zashita processov procedur i programm obrabotki informacii Zashita kanalov svyazi infrakrasnye provodnye radiokanaly i dr vklyuchaya zashitu informacii v lokalnyh setyah Podavlenie pobochnyh elektromagnitnyh izluchenij Upravlenie sistemoj zashity Pri etom po kazhdomu iz perechislennyh vyshe napravlenij Politika informacionnoj bezopasnosti dolzhna opisyvat sleduyushie etapy sozdaniya sredstv zashity informacii Opredelenie informacionnyh i tehnicheskih resursov podlezhashih zashite Vyyavlenie polnogo mnozhestva potencialno vozmozhnyh ugroz i kanalov utechki informacii Provedenie ocenki uyazvimosti i riskov informacii pri imeyushemsya mnozhestve ugroz i kanalov utechki Opredelenie trebovanij k sisteme zashity Osushestvlenie vybora sredstv zashity informacii i ih harakteristik Vnedrenie i organizaciya ispolzovaniya vybrannyh mer sposobov i sredstv zashity Osushestvlenie kontrolya celostnosti i upravlenie sistemoj zashity Politika informacionnoj bezopasnosti oformlyaetsya v vide dokumentirovannyh trebovanij na informacionnuyu sistemu Dokumenty obychno razdelyayut po urovnyam opisaniya detalizacii processa zashity Dokumenty verhnego urovnya Politiki informacionnoj bezopasnosti otrazhayut poziciyu organizacii k deyatelnosti v oblasti zashity informacii eyo stremlenie sootvetstvovat gosudarstvennym mezhdunarodnym trebovaniyam i standartam v etoj oblasti Podobnye dokumenty mogut nazyvatsya Koncepciya IB Reglament upravleniya IB Politika IB Tehnicheskij standart IB i t p Oblast rasprostraneniya dokumentov verhnego urovnya obychno ne ogranichivaetsya odnako dannye dokumenty mogut vypuskatsya i v dvuh redakciyah dlya vneshnego i vnutrennego ispolzovaniya Soglasno GOST R ISO MEK 17799 2005 na verhnem urovne Politiki informacionnoj bezopasnosti dolzhny byt oformleny sleduyushie dokumenty Koncepciya obespecheniya IB Pravila dopustimogo ispolzovaniya resursov informacionnoj sistemy Plan obespecheniya nepreryvnosti biznesa K srednemu urovnyu otnosyat dokumenty kasayushiesya otdelnyh aspektov informacionnoj bezopasnosti Eto trebovaniya na sozdanie i ekspluataciyu sredstv zashity informacii organizaciyu informacionnyh i biznes processov organizacii po konkretnomu napravleniyu zashity informacii Naprimer Bezopasnosti dannyh Bezopasnosti kommunikacij Ispolzovaniya sredstv kriptograficheskoj zashity Kontentnaya filtraciya i t p Podobnye dokumenty obychno izdayutsya v vide vnutrennih tehnicheskih i organizacionnyh politik standartov organizacii Vse dokumenty srednego urovnya politiki informacionnoj bezopasnosti konfidencialny V politiku informacionnoj bezopasnosti nizhnego urovnya vhodyat reglamenty rabot rukovodstva po administrirovaniyu instrukcii po ekspluatacii otdelnyh servisov informacionnoj bezopasnosti Programmno apparatnye sredstva sistemy obespecheniya informacionnoj bezopasnostiV literature predlagaetsya sleduyushaya klassifikaciya sredstv zashity informacii Sredstva zashity ot nesankcionirovannogo dostupa Sredstva avtorizacii Mandatnoe upravlenie dostupom Izbiratelnoe upravlenie dostupom Upravlenie dostupom na osnove rolej Zhurnalirovanie takzhe nazyvaetsya Audit Sistemy analiza i modelirovaniya informacionnyh potokov CASE sistemy Sistemy monitoringa setej Sistemy obnaruzheniya i predotvrasheniya vtorzhenij IDS IPS Sistemy predotvrasheniya utechek konfidencialnoj informacii DLP sistemy Analizatory protokolov Antivirusnye sredstva Mezhsetevye ekrany Kriptograficheskie sredstva Shifrovanie Cifrovaya podpis Sistemy rezervnogo kopirovaniya Sistemy besperebojnogo pitaniya Istochniki besperebojnogo pitaniya Rezervirovanie nagruzki Generatory napryazheniya Sistemy autentifikacii Parol Sertifikat Biometriya Sredstva predotvrasheniya vzloma korpusov i krazh oborudovaniya Sredstva kontrolya dostupa v pomesheniya Instrumentalnye sredstva analiza sistem zashity Antivirus Organizacionnaya zashita obektov informatizaciiOrganizacionnaya zashita eto reglamentaciya proizvodstvennoj deyatelnosti i vzaimootnoshenij ispolnitelej na normativno pravovoj osnove isklyuchayushej ili sushestvenno zatrudnyayushej nepravomernoe ovladenie konfidencialnoj informaciej i proyavlenie vnutrennih i vneshnih ugroz Organizacionnaya zashita obespechivaet organizaciyu ohrany rezhima rabotu s kadrami s dokumentami ispolzovanie tehnicheskih sredstv bezopasnosti i informacionno analiticheskuyu deyatelnost po vyyavleniyu vnutrennih i vneshnih ugroz predprinimatelskoj deyatelnosti K osnovnym organizacionnym meropriyatiyam mozhno otnesti organizaciyu rezhima i ohrany Ih cel isklyuchenie vozmozhnosti tajnogo proniknoveniya na territoriyu i v pomesheniya postoronnih lic organizaciyu raboty s sotrudnikami kotoraya predusmatrivaet podbor i rasstanovku personala vklyuchaya oznakomlenie s sotrudnikami ih izuchenie obuchenie pravilam raboty s konfidencialnoj informaciej oznakomlenie s merami otvetstvennosti za narushenie pravil zashity informacii i dr organizaciyu raboty s dokumentami i dokumentirovannoj informaciej vklyuchaya organizaciyu razrabotki i ispolzovaniya dokumentov i nositelej konfidencialnoj informacii ih uchyot ispolnenie vozvrat hranenie i unichtozhenie organizaciyu ispolzovaniya tehnicheskih sredstv sbora obrabotki nakopleniya i hraneniya konfidencialnoj informacii organizaciyu raboty po analizu vnutrennih i vneshnih ugroz konfidencialnoj informacii i vyrabotke mer po obespecheniyu eyo zashity organizaciyu raboty po provedeniyu sistematicheskogo kontrolya za rabotoj personala s konfidencialnoj informaciej poryadkom uchyota hraneniya i unichtozheniya dokumentov i tehnicheskih nositelej V kazhdom konkretnom sluchae organizacionnye meropriyatiya nosyat specificheskuyu dlya dannoj organizacii formu i soderzhanie napravlennye na obespechenie bezopasnosti informacii v konkretnyh usloviyah Informacionnaya bezopasnost predpriyatiyaInformacionnaya bezopasnost predpriyatiya eto sostoyanie zashishyonnosti korporativnyh dannyh pri kotoroj obespechivaetsya ih konfidencialnost celostnost autentichnost i dostupnost Zadachi sistem informacionnoj bezopasnosti predpriyatiya razlichny obespechenie zashishyonnogo hraneniya informacii na nositelyah zashita dannyh peredavaemyh po kanalam svyazi sozdanie rezervnyh kopij posleavarijnoe vosstanovlenie i t d Obespechenie informacionnoj bezopasnosti predpriyatiya vozmozhno tolko pri sistemnom i kompleksnom podhode k zashite Polnocennaya IBP podrazumevaet nepreryvnyj kontrol vseh vazhnyh sobytij i sostoyanij vliyayushih na bezopasnost dannyh i osushestvlyaetsya kruglogodichno Informacionnaya bezopasnost predpriyatiya dostigaetsya celym kompleksom organizacionnyh i tehnicheskih mer napravlennyh na zashitu korporativnyh dannyh Organizacionnye mery vklyuchayut dokumentirovannye procedury i pravila raboty s raznymi vidami informacii IT servisami sredstvami zashity i t d Tehnicheskie mery zaklyuchayutsya v ispolzovanii apparatnyh i programmnyh sredstv kontrolya dostupa monitoringa utechek antivirusnoj zashity mezhsetevogo ekranirovaniya zashity ot elektromagnitnyh izluchenij i prochee Obespechenie informacionnoj bezopasnosti eto nepreryvnyj process vklyuchayushij v sebya pyat klyuchevyh etapov ocenka stoimosti razrabotka politiki bezopasnosti realizaciya politiki kvalificirovannaya podgotovka specialistov audit S ocenki imushestva nachinaetsya process obespecheniya informacionnoj bezopasnosti opredeleniya informacionnyh aktivov organizacii faktorov ugrozhayushih etoj informacii i eyo uyazvimosti znachimosti obshego riska dlya organizacii V zavisimosti ot imushestva i budet sostavlyatsya programma zashity etih aktivov Posle togo kak risk budet vyyavlen i budet sostavlena ego kolichestvennaya ocenka mozhno budet vybrat rentabelnuyu kontrmeru dlya umensheniya etogo riska Celi ocenki informacionnoj bezopasnosti opredelit cennost informacionnyh aktivov opredelit ugrozy dlya konfidencialnosti celostnosti dostupnosti i ili identificiruemosti etih aktivov opredelit sushestvuyushie uyazvimye mesta v prakticheskoj deyatelnosti organizacii ustanovit riski organizacii v otnoshenii informacionnyh aktivov predlozhit izmeneniya v sushestvuyushej praktike raboty kotorye pozvolyat sokratit velichinu riskov do dopustimogo urovnya obespechit bazu dlya sozdaniya proekta obespecheniya bezopasnosti Pyat osnovnyh vidov ocenki Ocenka uyazvimyh mest na sistemnom urovne Kompyuternye sistemy issledovany na izvestnye uyazvimosti i prostejshie politiki sootvetstviya tehnicheskim trebovaniyam Ocenka na setevom urovne Proizvedena ocenka sushestvuyushej kompyuternoj seti i informacionnoj infrastruktury vyyavleny zony riska Obshaya ocenka riska v ramkah organizacii Proizveden analiz vsej organizacii s celyu vyyavleniya ugroz dlya eyo informacionnyh aktivov Audit Issledovana sushestvuyushaya politika i sootvetstvie organizacii etoj politike Ispytanie na vozmozhnost proniknoveniya Issledovana sposobnost organizacii reagirovat na smodelirovannoe proniknovenie Pri provedenii ocenki dolzhny byt issledovany takie dokumenty kak politika bezopasnosti informacionnaya politika politika i procedury rezervnogo kopirovaniya spravochnoe rukovodstvo rabotnika ili instrukcii procedury najma uvolneniya rabotnikov metodologiya razrabotki programmnogo obespecheniya metodologiya smeny programmnogo obespecheniya telekommunikacionnye politiki diagrammy seti Poluchiv vysheukazannye politiki i procedury kazhdaya iz nih issleduetsya na predmet znachimosti pravomernosti zavershennosti i aktualnosti tak kak politiki i procedury dolzhny sootvetstvovat celi opredelyonnoj v dokumente Posle ocenki neobhodimo zanyatsya razrabotkoj politik i procedur kotorye opredelyayut predpolagaemoe sostoyanie bezopasnosti i perechen neobhodimyh rabot Net politiki net plana na osnovanii kotorogo organizaciya razrabotaet i vypolnit effektivnuyu programmu IBP Neobhodimo razrabotat sleduyushie politiki i procedury Informacionnaya politika Vyyavlyaet sekretnuyu informaciyu i sposoby eyo obrabotki hraneniya peredachi i unichtozheniya Politika bezopasnosti Opredelyaet tehnicheskie sredstva upravleniya dlya razlichnyh kompyuternyh sistem Politika ispolzovaniya Obespechivaet politiku kompanii po ispolzovaniyu kompyuternyh sistem Politika rezervnogo kopirovaniya Opredelyaet trebovaniya k rezervnym kopiyam kompyuternyh sistem Procedury upravleniya uchyotnymi zapisyami Opredelyayut dejstviya vypolnyaemye pri dobavlenii ili udalenii polzovatelej Plan na sluchaj chrezvychajnyh obstoyatelstv Obespechivaet dejstviya po vosstanovleniyu oborudovaniya kompanii posle stihijnyh bedstvij ili incidentov proizoshedshih po vine cheloveka Realizaciya politiki bezopasnosti zaklyuchaetsya v realizacii tehnicheskih sredstv i sredstv neposredstvennogo kontrolya a takzhe v podbore shtata bezopasnosti Mogut potrebovatsya izmeneniya v konfiguracii sistem nahodyashihsya vne kompetencii otdela bezopasnosti poetomu v provedenii programmy bezopasnosti dolzhny uchastvovat sistemnye i setevye administratory Pri primenenii lyubyh novyh sistem bezopasnosti nuzhno raspolagat kvalificirovannym personalom Organizaciya ne mozhet obespechit zashitu sekretnoj informacii ne privlekaya svoih sotrudnikov Gramotnaya professionalnaya perepodgotovka eto mehanizm obespecheniya sotrudnikov neobhodimoj informaciej Sotrudniki dolzhny znat pochemu voprosy bezopasnosti tak vazhny dolzhny byt obucheny vyyavleniyu i zashite sekretnoj informacii Audit eto poslednij shag v processe realizacii informacionnoj bezopasnosti On opredelyaet sostoyanie informacionnoj bezopasnosti vnutri organizacii sozdanie sootvetstvuyushih politik i procedur privedenie v dejstvie tehnicheskih sredstv kontrolya i obuchenie personala Sm takzheMediafajly na Vikisklade GOST ISO MEK 27000 seriya standartov po menedzhmentu informacionnoj bezopasnosti Information Protection and Control Common Criteria Kriterii opredeleniya bezopasnosti kompyuternyh sistem Predotvrashenie utechek informacii Standart Banka Rossii po obespecheniyu informacionnoj bezopasnosti organizacij bankovskoj sistemy Rossijskoj Federacii STO BR IBBS Prestupleniya v sfere informacionnyh tehnologij Standart SCAP Modeli ocenki cennosti informacii Gosudarstvennaya informacionnaya politika Doktrina informacionnoj bezopasnosti Rossijskoj Federacii Kompyuternaya bezopasnost ISC Edinyj reestr rossijskogo POPrimechaniyaKommentariiNa professionalnom zhargone informacionnoj bezopasnosti kiberprestupnikov chasto nazyvayut Black hat s angl chyornaya shlyapa Rossijskij Ugolovnyj kodeks opredelyaet Moshennichestvo v sfere kompyuternoj informacii kak hishenie chuzhogo imushestva ili priobretenie prava na chuzhoe imushestvo putem vvoda udaleniya blokirovaniya modifikacii kompyuternoj informacii libo inogo vmeshatelstva v funkcionirovanie sredstv hraneniya obrabotki ili peredachi kompyuternoj informacii ili informacionno telekommunikacionnyh setej ch 6 st 159 UK RF V Rossii oni obedineny v nauchnuyu specializaciyu 05 13 19 Metody i sistemy zashity informacii informacionnaya bezopasnost kotoraya odnako ne vklyuchaet sebya issledovaniya v oblasti kriptografii algoritmov i metodov kriptograficheskoj zashity informacii V 2015 godu oni byli zameneny vosemyu novymi osvedomlyonnost navyki i polnomochiya otvetstvennost prava cheloveka i fundamentalnye cennosti sotrudnichestvo cikl ocenki i raboty s riskami mery bezopasnosti innovaciya obespechenie gotovnosti i nepreryvnosti V GOST R ISO MEK 27000 2012 termin non repudiation perevedyon s anglijskogo yazyka okkazionalizmom neotkazuemost IstochnikiNIST IR 7298 r2 2013 pp 94 95 Andress 2014 NIST IR 7298 r2 2013 p 164 Schlienger 2003 pp 46 52 Samonas 2014 pp 21 45 Jacques 2016 Pettey 2017 Forni 2017 Frost amp Sullivan 2017 p 2 Olavsrud 2017 Moore 2011 Europol 2017 Stewart 2015 pp 882 883 Ramzan 2010 p 433 Van der Merwe 2005 pp 249 254 Dawes 2012 Provos 2012 Identity Theft Dubal Hoofnagle 2007 Armstrong 2017 Gorodyansky 2013 Zemskaya 2005 Positive Technologies gosorgany huzhe vseh zashisheny ot kiberatak rus Kommersant 15 aprelya 2022 Data obrasheniya 28 oktyabrya 2023 1 dekabrya 2023 goda Gordon amp Loeb 2002 Stewart 2015 pp 72 Svetonij Trankvill 1964 Singh 2009 Johnson 1998 Izmozik 2015 Soboleva 2002 Tokareva 2012 s 82 107 Nosov 2002 Hastedt 2011 p 589 590 Staff Battle on the Seven Seas P 86 Ezhov 2007 Singh 2009 s 30 Sebag Montefiore 2011 p 162 Singh 2009 s 35 Zhelnikov 1996 Singh 2009 s 191 201 Anin 2000 s 67 70 VAK De Nardis 2007 pp 681 704 Horev A A Organizaciya zashity konfidencialnoj informacii v kommercheskoj strukture rus Zashita informacii Insajd zhurnal 2015 1 S 14 17 ISSN 2413 3582 29 iyunya 2021 goda GOST R ISO MEK 27000 2012 s 1 3 ISACA Pipkin 2000 Blakley McDermott amp Geer 2001 Anderson 2003 Venter amp Eloff 2003 Cherdantseva 2013 Shushkov i Sergeev 2016 s 69 76 Saltzer amp Schroeder 1975 GOST R ISO MEK 27000 2012 s 2 GOST R ISO MEK 27000 2012 s 3 Lukackij 2012 OECD 2002 pp 9 12 OECD 2015 pp 9 11 NIST SP 800 14 1996 pp 4 10 NIST SP 800 160v1 2016 p 205 Parker 1998 Slade Hughes amp Cybenko 2013 TENS Teplow O ISM3v2 2017 Gordon 2015 p 8 Krutz amp Vines 2003 Chapter 1 p 1 Gordon 2015 p 7 Stewart 2015 p 5 Gordon 2015 p 7 8 McCarthy 2006 p 65 McCullagh amp Caelli 2000 Domarev V V rus www security ukrnet net Data obrasheniya 10 maya 2013 Arhivirovano iz originala 10 maya 2013 goda K OOO TID Dia Soft 2004 992 s Lapina M A Revin A G Lapin V I Informacionnoe pravo M YuNITI DANA Zakon i pravo 2004 Informacionnaya bezopasnost v sovremennyh sistemah upravleniya bazami dannyh rus www compress ru Data obrasheniya 13 yanvarya 2019 7 maya 2019 goda Rossijskij rynok DLP sistem obzor populyarnyh reshenij rus securitymedia org 27 oktyabrya 2022 Data obrasheniya 15 oktyabrya 2023 4 oktyabrya 2023 goda V Rossii vyros spros na sistemy protiv utechek dannyh iz organizacij rus RBK 3 iyunya 2022 Data obrasheniya 15 oktyabrya 2023 14 maya 2023 goda Organizacionnaya bezopasnost na predpriyatii bumazhnaya i prakticheskaya bezopasnost rus inforsec ru Data obrasheniya 13 yanvarya 2019 25 aprelya 2014 goda Rusinov S Obespechenie informacionnoj bezopasnosti predpriyatij torgovli torgovyh setej i ih infrastruktury http www itsec ru articles2 Inf security infosec torg ot 4 aprelya 2016 na Wayback Machine Melnikov V P Klejmenov S A Petrakov A M Informacionnaya bezopasnost i zashita informacii 3 e izd Ucheb Posobie dlya stud vyssh ucheb zavedenij V P Melnikov S A Klejmenov A M Petrakov M 2008 336 s Obespechenie informacionnoj bezopasnosti http it sektor ru obespechenie informatscionnoyi bezopasnosti html ot 7 aprelya 2016 na Wayback Machine LiteraturaGaj Svetonij Trankvill Kniga pervaya Zhizn dvenadcati cezarej De vita XII caesarvm per s lat perevod Gasparov M M Izdatelstvo Nauka 1964 374 s Literaturnye pamyatniki Singh Sajmon Kniga shifrov Tajnaya istoriya shifrov i ih rasshifrovki M Izdatelstvo AST 2009 448 s ISBN 5 17 038477 7 Izmozik V S Chernye kabinety istoriya rossijskoj perlyustracii XVIII nachalo XX veka M Novoe literaturnoe obozrenie 2015 ISBN 978 5 4448 0392 9 Zhelnikov V Yazyk soobsheniya Kriptografiya ot papirusa do kompyutera M ABF 1996 335 s ISBN 5 87484 054 0 Anin B Yu Marfinskaya sharazhka Radioelektronnyj shpionazh M Centrpoligraf 2000 491 2 s 8 l il portr Sekretnaya papka 10 000 ekz ISBN 5 227 00659 8 Nosov V A Kratkij istoricheskij ocherk razvitiya kriptografii Moskovskij universitet i razvitie kriptografii v Rossii MGU 17 18 oktyabrya 2002 materialy konferencii 2002 S 20 32 Tokareva N N Ob istorii kriptografii v Rossii Prikladnaya diskretnaya matematika 2012 Dekabr 4 18 Aleksej Lukackij Triada konfidencialnost celostnost dostupnost otkuda ona SecurityLab ru 2012 20 sentyabrya Konceptualnye osnovy informacionnoj bezopasnosti Rossijskoj Federacii Shushkov G M Sergeev I V Aktualnye voprosy nauchnoj i nauchno pedagogicheskoj deyatelnosti molodyh uchenyh sbornik nauchnyh trudov III Vserossijskoj zaochnoj nauchno prakticheskoj konferencii 23 11 2015 30 12 2015 g Moskva pod obsh red E A Pevcovoj redkoll E A Kurenkova i dr M IIU MGOU 2016 ISBN 978 5 7017 2532 2 neavtoritetnyj istochnik Ezhov M Yu Odin iz mifov o krejsere Magdeburg Voprosy istorii 2007 Vyp 2 S 152 156 ISSN 0042 8779 05 13 19 Metody i sistemy zashity informacii informacionnaya bezopasnost DOC Vysshaya attestacionnaya komissiya VAK Data obrasheniya 19 07 2018 GOST R ISO MEK 27000 2012 Informacionnaya tehnologiya IT Metody i sredstva obespecheniya bezopasnosti Sistemy menedzhmenta informacionnoj bezopasnosti Obshij obzor i terminologiya PDF Rosstandart Data obrasheniya 20 07 2018 Na inostrannyh yazykahAndress J The Basics of Information Security Understanding the Fundamentals of InfoSec in Theory and Practice Syngress 2014 240 p ISBN 9780128008126 Stewart James Michael CISSP Certified Information Systems Security Professional Study Guide angl James Michael Stewart Mike Chapple Darril Gibson Seventh Edition Canada John Wiley amp Sons Inc 2015 1023 p ISBN 978 1 119 04271 6 Moore Robert Cybercrime Investigating High Technology Computer Crime angl 2nd ed Boston Anderson Publ 2011 318 p ISBN 9781437755824 Phishing attacks and countermeasures Ramzan Zulfikar Handbook of Information and Communication Security angl Peter Stavroulakis Mark Stamp L Springer Science amp Business Media 2010 867 p ISBN 978 3 642 04117 4 Johnson John The Evolution of British Sigint 1653 1939 angl Her Majesty s Stationary Office 1998 58 p Soboleva T A Vvedenie Istoriya shifrovalnogo dela v Rossii M OLMA Press 2002 510 s ISBN 5224036348 Staff Gary Battle on the Seven Seas German Cruiser Battles 1914 1918 Barnsley Pen amp Sword Books 2011 224 p ISBN 978 1848841826 Official Secrets Act 1889 New 1911 Amended 1920 1939 1989 Spies Wiretaps and Secret Operations An Encyclopedia of American Espionage editor Hastedt G P Santa Barbara CA USA ABC CLIO LLC 2011 Vol 2 ISBN 978 1 85109 807 1 Sebag Montefiore Hugh Enigma The Battle for the Code Orion 2011 576 p ISBN 9781780221236 Pipkin Donald L Information Security Protecting the Global Enterprise angl N Y Prentice Hall PTR 2000 364 p ISBN 9780130173232 Official ISC Guide to the CISSP CBK Fourth Edition angl Adam Gordon Editor Boca Raton FL USA CRC Press 2015 1278 p ISBN 978 1 4822 6275 9 Parker Donn B Fighting Computer Crime A New Framework for Protecting Information angl N Y John Wiley amp Sons 1998 528 p ISBN 0 471 16378 3 Krutz Ronald L The CISM Prep Guide Mastering the Five Domains of Information Security Management angl Ronald L Krutz Russell Dean Vines N Y John Wiley amp Sons 2003 433 p ISBN 0 471 45598 9 McCarthy C Digital Libraries Security and Preservation Considerations Handbook of Information Security Threats Vulnerabilities Prevention Detection and Management angl Bidgoli H John Wiley amp Sons 2006 Vol 3 ISBN 9780470051214 Schlienger Thomas Information security culture From analysis to change angl Thomas Schlienger Stephanie Teufel South African Computer Journal Pretoria South Africa 2003 Vol 31 Samonas S The CIA Strikes Back Redefining Confidentiality Integrity and Availability in Security angl Samonas S Coss D Journal of Information System Security Washington DC USA Information Institute Publishing 2014 Vol 10 no 3 Jacques R J The True Costs of Paper Based Business angl Fulcrum Blog Spatial Networks Inc 2016 13 January Data obrasheniya 27 06 2018 Pettey Christy Gartner Says Digital Disruptors Are Impacting All Industries Digital KPIs Are Crucial to Measuring Success angl Gartner Inc 2017 2 October Data obrasheniya 27 06 2018 Forni Amy Ann van der Meulen Rob Gartner Survey Shows 42 Percent of CEOs Have Begun Digital Business Transformation angl Gartner Inc 2017 24 April Data obrasheniya 27 06 2018 2017 Global Information Security Workforce Study Benchmarking Workforce Capacity and Response to Cyber Risk EMEA PDF angl ISC Frost amp Sullivan 2017 Data obrasheniya 27 06 2018 Crime in the age of technology Europol s serious and organised crime threat assessment 2017 angl press release Europol 2017 9 March Data obrasheniya 27 06 2018 Olavsrud Thor 5 information security threats that will dominate 2018 angl CIO com neopr Data obrasheniya 13 yanvarya 2019 IDG Communications Inc 2017 20 November Data obrasheniya 27 06 2018 Zemskaya E A Osobennosti russkoj rechi emigrantov chetvertoj volny Gramota ru 2005 9 aprelya Data obrasheniya 27 06 2018 Gordon Lawrence The Economics of Information Security Investment angl Lawrence Gordon Martin Loeb ACM Transactions on Information and System Security 2002 Vol 5 no 4 November doi 10 1145 581271 581274 Van der Merwe Alta Characteristics and Responsibilities involved in a Phishing Attack angl Loock Marianne Dabrowski Marek WISICT 05 Proceedings of the 4th international symposium on Information and communication technologies Cape Town South Africa 2005 3 January P 249 254 ISBN 1 59593 169 4 Hoofnagle Chris Jay Identity Theft Making the Known Unknowns Known angl Social Science Research Network Berkeley CA USA University of California 2007 13 March Data obrasheniya 04 07 2018 Armstrong Drew My Three Years in Identity Theft Hell 19 09 2017 angl Bloomberg 2017 17 September Data obrasheniya 04 07 2018 Gorodyansky David Internet privacy and security A shared responsibility angl wired com 2013 10 Data obrasheniya 04 07 2018 Information security is information risk management Bob Blakley Ellen McDermott Dan Geer Proceedings of the 2001 workshop on New security paradigms N Y ACM 2001 P 97 104 ISBN 1 58113 457 6 Anderson J M Why we need a new definition of information security Computers amp Security 2003 Vol 22 no 4 P 308 313 doi 10 1016 S0167 4048 03 00407 3 Venter H S A taxonomy for information security technologies H S Venter J H P Eloff Computers amp Security 2003 Vol 22 no 4 P 299 307 doi 10 1016 S0167 4048 03 00406 1 Chapter 24 A History of Internet Security De Nardis L The History of Information Security A Comprehensive Handbook edited by de Leeuw K M M and Bergstra J Elsevier 2007 ISBN 9780080550589 Cherdantseva Y Information Security and Information Assurance The Discussion about the Meaning Scope and Goals Organizational Legal and Technological Dimensions of Information System Administrator Y Cherdantseva J Hilton IGI Global Publishing 2013 Saltzer H Saltzer The Protection of Information in Computer Systems angl H Saltzer Saltzer Michael D Schroeder Proceedings of the IEEE USA IEEE 1975 Vol 63 no 09 September P 1278 1308 ISSN 1558 2256 Hughes J Quantitative Metrics and Risk Assessment The Three Tenets Model of Cybersecurity angl J Hughes G Cybenko Technology Innovation Management Review Ottawa Canada Talent First Network Carleton University 2013 August P 15 24 ISSN 1927 0321 McCullagh Adrian Non Repudiation in the Digital Environment angl Adrian McCullagh William Caelli Technology Innovation Management Review Chicago USA First Monday 2000 Vol 8 no 8 August ISSN 1396 0466 NIST Interagency or Internal Report 7298 Glossary of Key Information Security Terms angl Richard L Kissel editor Computer Security Division Information Technology Laboratory Revision 2 Gaithersburg MD USA National Institute of Standards and Technology 2013 222 p NIST Special Publication 800 14 Generally Accepted Principles and Practices for Securing Information Technology Systems angl Gaithersburg MD USA National Institute of Standards and Technology 1996 61 p NIST Special Publication 800 160 Systems Security Engineering Considerations for a Multidisciplinary Approach in the Engineering of Trustworthy Secure Systems angl Gaithersburg MD USA National Institute of Standards and Technology 2016 Vol 1 260 p OECD Guidelines for the Security of Information Systems and Networks Towards a Culture of Security angl P OECD Publications 2002 30 p Digital Security Risk Management for Economic and Social Prosperity OECD Recommendation and Companion Document angl P OECD Publishing 2015 74 p Open Group Standard Open Information Security Management Maturity Model O ISM3 Version 2 0 angl Reading Berkshire United Kingdom The Open Group 2017 130 p ISBN 1 937218 98 0 SsylkiObzor Sredstva zashity informacii i biznesa 2006 rus www cnews ru Data obrasheniya 13 yanvarya 2019 CNews rus www profinfo ru Data obrasheniya 13 yanvarya 2019 Arhivirovano iz originala 9 yanvarya 2006 goda Evropejskij institut standartov po elektrosvyazi neopr web archive org Data obrasheniya 13 yanvarya 2019 neopr web archive org Data obrasheniya 13 yanvarya 2019 Provos Niels Safe Browsing Protecting Web Users for 5 Years and Counting angl Google Security Blog 2012 19 June Data obrasheniya 04 07 2018 Dawes Adam Landing another blow against email phishing angl Google Security Blog 2012 29 January Data obrasheniya 04 07 2018 Dubal Uttam Rigot Stu Synthetic ID Theft nedostupnaya ssylka 09 10 2015 angl Cyber Space Times Data obrasheniya 04 07 2018 Identity Theft angl Merriam Webster com Merriam Webster Data obrasheniya 04 07 2018 Glossary Information security angl www isaca org angl Data obrasheniya 21 08 2018 Slade Rob CIA TRIAD VERSUS PARKERIAN HEXAD angl ICS 2 Blog 2008 15 December Data obrasheniya 07 09 2018 The Three Tenets angl Trusted End Node Security DOD Data obrasheniya 08 09 2018 Teplow Lily Are Your Clients Falling for These IT Security Myths CHART angl Continuum Blog Boston MA USA Continuum Managed Services 2016 18 November Data obrasheniya 08 09 2018
Вершина