Mijloace de bază de securitate a informațiilor. Teză: Metode și mijloace de protejare a informațiilor în rețele. Mijloace de protectie a sistemelor informatice

informație sunt orice date aflate în memorie sistem de calcul, orice mesaj trimis printr-o rețea și orice fișier stocat pe orice suport media. Informația este orice rezultat al muncii minții umane: o idee, o tehnologie, un program, diverse date (medicale, statistice, financiare), indiferent de forma de prezentare a acestora. Tot ceea ce nu este un obiect fizic și poate fi folosit de o persoană este descris într-un singur cuvânt - informație.

Informație:

    Acces gratuit la informații

    informație acces limitat

    1. Informații confidențiale

      Informații secrete

Confidenţial(confidențial, privat) – informații oficiale, profesionale, industriale, comerciale sau de altă natură, al căror regim juridic este stabilit de proprietarul său în baza legilor privind secretele comerciale, industriale și a altor acte legislative. Proprietarul informațiilor poate stabili în mod independent statutul acesteia ca confidențial (de exemplu, secret personal). Necesită protecție necondiționată.

Secret oficial- informatii legate de activitatile de productie, manageriale, financiare sau de alta natura economica ale organizatiei, a caror dezvaluire (transfer, scurgere, furt) poate prejudicia interesele acesteia si nu sunt secrete de stat. Aceste informații includ:

    informații care conțin informații utilizate de angajații organizației pentru a lucra în scopuri oficiale;

    datele obținute ca urmare a prelucrării informațiilor de serviciu folosind mijloace tehnice(Echipamente de birou);

    documente (media) generate ca urmare a activității creative a angajaților organizației, inclusiv informații de orice origine, tip și scop necesare funcționării normale a organizației.

Informații secrete– informații care conțin în conformitate cu Legea statului. Informații secrete care constituie astfel. Cere cel mai mult grad înalt protecţie

Secret de stat– informații protejate de stat în domeniul său militar, apărării, politicii externe, economice, de informații etc. activități, a căror răspândire ar putea dăuna securității statului. Diseminarea SECRETELOR GOS este reglementată de stat și controlată de serviciile de informații.

Tipuri de informații restricționate

ȘI informativ b securitatea (IS) este protecția informațiilor și a infrastructurii de sprijin ale acesteia împotriva impacturilor accidentale sau intenționate de natură naturală sau artificială care pot provoca inacceptabil daune aduse proprietarilor și utilizatorilor de informații.

PROTECȚIA INFORMAȚIILOR este un set de măsuri care vizează prevenirea scurgerii de informații protejate, precum și a impacturilor neautorizate și neintenționate asupra acestor informații.

NSD - Acces neautorizat-unauthorizedaccessUnul dintre cele mai comune și variate tipuri de încălcări ale securității sistemului informatic. Constă în obținerea unui intrus la o resursă (obiect) cu încălcarea regulilor de control al accesului stabilite în conformitate cu politica de securitate. Pentru NSD, se utilizează orice eroare din sistemul de securitate și poate fi efectuată fie folosind software standard și instrumente VT, fie hardware și/sau software special dezvoltat.

IS trebuie să ofere:

    integritatea datelor– integritate înseamnă relevanța și consistența informațiilor, protecția acesteia împotriva distrugerii și modificărilor neautorizate.

2. confidențialitatea informațiilor este protecția împotriva accesului neautorizat la informații restricționate, inclusiv protecția împotriva furtului, modificării sau distrugerii ilegale. (EXEMPLU cu informații comerciale și personale, oficiale, secrete de stat)

3. disponibilitate pentru acces autorizat– aceasta este o oportunitate de a obține informațiile solicitate într-un timp rezonabil.

Domenii principale ale activităților de protecție a informațiilor

Principii pentru construirea sistemelor de securitate a informațiilor ( securitatea informatiei)

    Sistematicitate

    Complexitate

    Continuitatea protecției

    Suficiență rezonabilă

    Flexibilitate de control și aplicare

    Deschiderea algoritmilor și mecanismelor de protecție

    Ușurința în utilizare a metodelor și mijloacelor de protecție

În plus, orice instrumente și mecanisme de securitate a informațiilor utilizate nu ar trebui să perturbe activitatea normală a utilizatorului cu sistemul informatic automat - reduce drastic productivitatea, crește complexitatea muncii etc. Sistemul de securitate a informațiilor ar trebui să se concentreze pe anticiparea tactică a posibilelor amenințări și, de asemenea, să aibă mecanisme de recuperare operatie normala CS în cazul realizării amenințărilor.

Principii de protecție a informațiilor împotriva accesului neautorizat

Închiderea canalelor pentru primirea neautorizată a informațiilor ar trebui să înceapă cu controlul accesului utilizatorilor la resursele de informații. Această sarcină este rezolvată pe baza unui număr de principii:

    Principiul accesului rezonabil consta in indeplinirea obligatorie a urmatoarei conditii: utilizatorul trebuie sa aiba o forma suficienta de acces pentru a obtine informatii cu nivelul de confidentialitate cerut pentru a indeplini cerintele specificate. functii de productie. Utilizatorii pot fi programe activeși procese, precum și medii de stocare.

    Principiul diferențierii- pentru a preveni încălcările securitatea informatiei, care, de exemplu, poate apărea la înregistrarea informațiilor clasificate pe medii neclasificate și în fișiere neclasificate, la transferul acestora către programe și procese care nu sunt destinate prelucrării informațiilor clasificate, precum și la transmiterea de informații clasificate prin canale nesecurizate și linii de comunicare, este necesară efectuarea unei delimitări adecvate a fluxurilor de informații și a drepturilor de acces la aceste informații

    Principiul purității resurselor constă în curățarea resurselor care conțin informații confidențiale atunci când sunt șterse sau eliberate de utilizator înainte de a redistribui aceste resurse către alți utilizatori.

    Principiul responsabilitatii personale- fiecare utilizator IS trebuie să poarte responsabilitatea personală pentru activitățile sale în sistem, inclusiv orice operațiuni cu informatie clasificatași posibile încălcări ale protecției sale - acțiuni accidentale sau intenționate care conduc sau pot duce la acces neautorizat sau, dimpotrivă, fac astfel de informații inaccesibile utilizatorilor legitimi

    Principiul integrității securității implică faptul că instrumentele de securitate a informațiilor din sistemele informaționale trebuie să își îndeplinească cu acuratețe funcțiile în conformitate cu principiile enumerate și să fie izolate de utilizatori. În scopul întreținerii lor, echipamentele de protecție trebuie să includă o interfață specială securizată pentru echipamentele de control, semnalizare și înregistrare.

2. Metode și mijloace de securitate a informațiilor

Metode de securitate a informațiilor

    lăsa – o metodă de blocare fizică a căii unui atacator către informațiile protejate

    controlul accesului – o metodă pentru determinarea și alocarea resurselor sistemului utilizatorilor autorizați

    criptare - o metodă de protejare a informațiilor din canalele de comunicare prin închiderea criptografică a acesteia. Această metodă de protecție este utilizată pe scară largă atât pentru procesarea, cât și pentru stocarea informațiilor. Când transmiteți informații prin canale de comunicatie pe distanțe lungi, această metodă este singura fiabilă.

    regulament – o metodă de protecție a informațiilor care creează condiții speciale pentru prelucrarea, stocarea și transmiterea automată a informațiilor protejate, în condițiile cărora s-ar minimiza posibilitatea accesului neautorizat la acestea.

    constrângere - o metodă de protecție a informațiilor în care utilizatorii și personalul sistemului sunt obligați să se conformeze reguli de prelucrare, transferul și utilizarea informațiilor protejate sub amenințarea răspunderii materiale, administrative sau penale.

    motivare - o metoda de protectie a informatiilor care incurajeaza utilizatorul si personalul sistemului sa nu incalce standardele stabilite (salariu mare)

Facilităţi

    tehnic sunt implementate în sub formă de electrică, dispozitive electromecanice și electronice. Întregul set de mijloace tehnice este împărțit în hardwareȘi fizic.

Sub hardware Este de obicei înțeles ca dispozitive electronice încorporate. Unele dintre cele mai cunoscute hardware includ circuite de control al informațiilor de paritate, circuite de protecție a câmpului de memorie prin cheie etc.

Fizic fondurile sunt vândute sub formă de dispozitive și sisteme autonome. De exemplu, încuietori la ușile sălilor de echipamente, gratii la ferestre, alarme de securitate, camere CCTV.

Protectie fizica:

    asigura securitatea spațiilor în care sunt amplasate serverele de rețea;

    prescripţie la străini acces fizic către servere, hub-uri, comutatoare, cabluri de rețeași alte echipamente;

    oferă protecție împotriva căderilor de curent.

    software reprezinta software, special conceput pentru a îndeplini funcții de securitate a informațiilor.

Software securizat standard:

    Instrumente de securitate care folosesc parole Identificare si limitarea accesului utilizatorului in functie de drepturile atribuite - controlul accesului si delimitarea puterilor (identificare + autentificare + autorizare)

Identificare permite unei entități (utilizator, proces care acționează în numele unui anumit utilizator sau altă componentă hardware și software) să se identifice (raportați numele). Prin autentificare a doua parte se asigură că subiectul este cu adevărat cine pretinde a fi. Ca sinonim pentru cuvântul „ autentificare„Expresia „autentificare” este uneori folosită.

    ÎnregistrareȘi analiză evenimente care au loc în sistem - asigură primirea și analiza informațiilor despre starea resurselor sistemului folosind instrumente speciale de control, precum și înregistrarea acțiunilor recunoscute ca potențial periculoase pentru securitatea sistemului. Analiza informațiilor colectate ne permite să identificăm mijloacele și informațiile a priori folosite de infractor atunci când influențează sistemul și să stabilim cât de departe a mers încălcarea, să sugerăm o metodă de investigare a acesteia și modalități de corectare a situației;

    Controlul integrității resursele sistemului sunt concepute pentru detectarea în timp util a modificării acestora. Acest lucru vă permite să asigurați funcționarea corectă a sistemului și integritatea informațiilor prelucrate.

    Criptografic informatii de inchidere

    Protecție împotriva intruziunilor externe - firewall-uri

    Protecție împotriva virușilor informatici - antivirus pachete, anti spam filtre

    Facilităţi Rezervă copieși recuperarea datelor

    hardware și software mijloacele de protecţie se bazează pe utilizarea diverselor dispozitive electroniceși programe speciale care fac parte din sistemul de securitate a informațiilor și efectuează astfel (independent sau în combinație cu alte mijloace) functii de protectie, precum: identificarea și autentificarea utilizatorilor, diferențierea accesului la resurse, înregistrarea evenimentelor, închiderea criptografică a informațiilor, asigurarea toleranței la erori a componentelor și a sistemului în ansamblu etc.

    organizatoric Mijloacele de protecție sunt măsuri organizatorice, tehnice și organizatoric-juridice efectuate în procesul de creare și exploatare a dispozitivelor software și hardware speciale pentru asigurarea securității informațiilor. Măsurile organizaționale acoperă toate elementele structurale în toate etapele ciclu de viață sistem protejat (crearea unui perimetru protejat, construirea spațiilor, proiectarea sistemului în ansamblu, instalarea și reglarea echipamentelor, testarea și funcționarea), precum și politica de personal și selecția personalului.

    morală şi etică mijloacele de protecție sunt implementate sub forma unor norme care s-au dezvoltat în mod tradițional sau sunt în curs de dezvoltare pe măsură ce răspândirea VT și a comunicațiilor într-o anumită țară sau societate. Aceste norme, de regulă, nu sunt obligatorii, ca și măsurile legislative, dar nerespectarea lor duce la pierderea autorității și a prestigiului organizației.

    legislativ remediile sunt determinate de legile țării. Ei reglementează reguli de utilizare, se stabilesc prelucrarea și transmiterea informațiilor cu acces restricționat și sancțiuni pentru încălcarea acestor reguli.

După scopul său funcțional Metodele și mijloacele de securitate a informațiilor pot fi împărțite în următoarele tipuri:

Metode și mijloace Avertizări- sunt destinate să creeze condiții în care să fie exclusă sau minimizată posibilitatea apariției și implementării factorilor destabilizatori (amenințări);

Metode și mijloace detectare- concepute pentru a detecta amenințările emergente sau posibilitatea apariției acestora și pentru a colecta informații suplimentare;

Metode și mijloace neutralizare- concepute pentru a elimina amenințările emergente;

Metode și mijloace recuperare- sunt destinate restabilirii funcționării normale a sistemului protejat (uneori sistemul de protecție însuși).

Scopul securității informațiilor este de a preveni vătămarea utilizatorului, proprietarului sau posesorului. Obiectul protecției poate fi informația, purtătorul acesteia, proces de informare, în privința cărora este necesar să se protejeze în conformitate cu obiectivele stabilite.

Pentru a rezolva problema securității informațiilor, principalele mijloace utilizate pentru crearea mecanismelor de securitate sunt considerate a fi:

1. Mijloace tehnice - comercializate sub formă de dispozitive electrice, electromecanice, electronice. Întregul set de mijloace tehnice este de obicei împărțit:

hardware - dispozitive integrate direct în echipament sau dispozitive care interfață cu echipamentul prin interfata standard(circuite de control al informației de paritate, circuite de protecție a câmpului de memorie prin cheie, registre speciale);

fizice - implementate în formă dispozitive de sine stătătoareși sisteme (echipamente electronice-mecanice alarmă anti-efracție si supraveghere, incuietori la usi, gratii la ferestre).

Software- programe special concepute pentru a îndeplini funcții legate de securitatea informațiilor.

În cursul dezvoltării conceptului de securitate a informațiilor, experții au ajuns la concluzia că utilizarea oricăreia dintre cele de mai sus metodele de mai sus protecție, nu asigură stocarea fiabilă a informațiilor. Necesar abordare integrată la utilizarea și dezvoltarea tuturor mijloacelor și metodelor de protecție a informațiilor.

Ca urmare, au fost create următoarele metode de protecție a informațiilor:

1. Obstacol - blochează fizic calea atacatorului către informațiile protejate (până la teritoriu și la sediul cu echipamente, medii de stocare).

Controlul accesului- o metodă de protejare a informațiilor prin reglementarea utilizării tuturor resurselor sistemului (hardware, software, elemente de date).

Controlul accesului include următoarele funcții protecţie:

identificarea utilizatorilor, personalului și resurselor sistemului, prin care identificarea înseamnă atribuirea unui nume personal, cod, parolă fiecăruia dintre obiectele menționate mai sus și identificarea subiectului sau obiectului prin identificatorul care le este prezentat;

verificarea autoritatii, care consta in verificarea conformitatii zilei saptamanii, orei zilei, precum si a resurselor si procedurilor solicitate cu reglementarile stabilite;

permisiunea si crearea conditiilor de munca in limitele reglementarilor stabilite;

înregistrarea cererilor către resurse protejate;

răspuns (întârziere a lucrării, eșec, oprire, alarmă) în cazul încercărilor de acțiuni neautorizate.

Deghizare- o metodă de protejare a informațiilor prin criptare criptografică. Atunci când transmiteți informații prin linii de comunicație la distanță lungă, închiderea criptografică este singura cale protecția sa fiabilă.

Regulament- constă în dezvoltarea și implementarea în procesul de funcționare a complexelor de măsuri care creează astfel de condiții de prelucrare și stocare automată a informațiilor protejate în care posibilitatea de acces neautorizat la acestea să fie redusă la minimum. Pentru protectie eficienta este necesar să se reglementeze strict proiectarea structurală (arhitectura clădirilor, dotarea spațiilor, amplasarea echipamentelor), organizarea și sprijinirea muncii întregului personal implicat în prelucrarea informațiilor.

Constrângere- utilizatorii și personalul sunt obligați să respecte regulile de prelucrare și utilizare a informațiilor protejate sub amenințarea răspunderii materiale, administrative sau penale.

Metodele avute în vedere de protejare a informațiilor sunt implementate folosind diverse mijloace de protecție, și se face distincție între mijloace tehnice, software, organizaționale, legislative și morale și etice.

organizatoric mijloacele de protecție sunt măsuri organizatorice și juridice efectuate în procesul de creare și exploatare pentru a asigura protecția informațiilor.

LA legislativ remediile includ acte legislative ale țării care reglementează regulile de utilizare și prelucrare a informațiilor cu acces restricționat și stabilesc sancțiuni pentru încălcarea acestor reguli.

LA morală şi etică mijloacele de protecție includ tot felul de norme care s-au dezvoltat în mod tradițional sau se dezvoltă ca instrumente de calcul răspândite într-o anumită țară sau societate. Aceste norme nu sunt în cea mai mare parte obligatorii, precum măsurile legislative, dar nerespectarea lor duce de obicei la pierderea autorității și a prestigiului unei persoane sau unui grup de oameni.

Toate mijloacele de protecție considerate sunt împărțite în:

Formal - îndeplinirea funcțiilor de protecție strict conform unei proceduri prestabilite și fără participarea umană directă.

Mijloacele informale sunt acelea care fie sunt determinate de activitățile intenționate ale oamenilor, fie reglementează aceste activități.

Unul dintre cele mai puternice mijloace de asigurare a confidențialității și de monitorizare a integrității informațiilor este criptografie. În multe privințe, ea ocupă un loc central în rândul autorităților de reglementare a securității software și hardware, constituind baza implementării multor dintre ele și, în același timp, ultima linie de apărare.

Există două metode principale de criptare, numite simetrice și asimetrice. În primul, aceeași cheie este folosită atât pentru a cripta, cât și pentru a decripta mesajele. Sunt destul de metode eficiente simetric criptare. Există, de asemenea, un standard pentru metode similare - GOST 28147-89 „Sisteme de procesare a informațiilor. Protecție criptografică. Algoritm de conversie criptografică”.

Principalul dezavantaj criptare simetrică este asta Cheia secretă trebuie cunoscut atât expeditorului cât și destinatarului. Pe de o parte, aceasta pune noua problema distribuirea cheilor. Pe de altă parte, un destinatar care are un mesaj criptat și decriptat nu poate dovedi că l-a primit de la un anumit expeditor, deoarece ar fi putut genera el însuși același mesaj.

ÎN asimetric metodele folosesc două chei. Unul dintre ele, neclasificat, este folosit pentru criptare și poate fi publicat împreună cu adresa utilizatorului, celălalt este secret, folosit pentru decriptare și este cunoscut doar destinatarului. Cea mai populară dintre cele asimetrice este metoda RSA (Rivest, Shamir, Adleman), bazată pe operații cu mari (100 de cifre) numere primeși lucrările lor.

Metodele de criptare asimetrică vă permit să implementați așa-numitele semnatura electronica, sau certificare electronică mesaje. Ideea este că expeditorul trimite două copii ale mesajului - cea clară și cea decriptată cu cheia sa privată (desigur, decriptarea unui mesaj necriptat este de fapt o formă de criptare). Destinatarul poate cripta copia decriptată folosind cheia publică a expeditorului și o poate compara cu cea deschisă. Dacă se potrivesc, identitatea și semnătura expeditorului pot fi considerate stabilite.

Un dezavantaj semnificativ al metodelor asimetrice este performanța lor scăzută, astfel încât acestea trebuie combinate cu cele simetrice și trebuie avut în vedere că metodele asimetrice sunt cu 3 - 4 ordine de mărime mai lente decât cele simetrice. Astfel, pentru a rezolva problema distribuției cheilor, mesajul este mai întâi criptat simetric cu o cheie aleatorie, apoi această cheie este criptată cu cheia publică asimetrică a destinatarului, după care mesajul și cheia sunt trimise prin rețea.

Atunci când utilizați metode asimetrice, este necesar să aveți o garanție a autenticității perechii (nume, cheie publică) destinatar. Pentru rezolvarea acestei probleme se introduce conceptul de centru de certificare, care certifică directorul de nume/chei cu semnătura acestuia.

Serviciile asociate cu criptarea asimetrică pot fi implementate și prin metode simetrice dacă există o terță parte de încredere care cunoaște cheile secrete ale clienților săi.

Metodele criptografice vă permit să controlați în mod fiabil integritatea informațiilor. Spre deosebire de metode tradiționale sumă de verificare, capabilă să reziste doar la erori aleatorii, criptografic verifica suma(inserție de imitație), calculată folosind o cheie secretă, elimină practic toate posibilitățile de modificare neobservată a datelor.

ÎN În ultima vreme Un tip de criptare simetrică bazată pe utilizarea cheilor compuse a devenit larg răspândit. Ideea este că cheia privată este împărțită în două părți, care sunt stocate separat. Fiecare parte în sine nu permite decriptarea. Dacă aplicarea legii apar suspiciuni cu privire la persoana care folosește o anumită cheie, pot obține jumătăți din cheie și continuă să acționeze în mod obișnuit pentru decriptarea simetrică.

Metode și tehnici de protecție a informațiilor

În ciuda metodelor costisitoare luate, funcționarea computerului sisteme de informare au descoperit deficiențe în securitatea informațiilor. Consecința inevitabilă este costurile și eforturile în continuă creștere de a proteja informațiile. Cu toate acestea, pentru a Măsuri luate s-a dovedit a fi eficient, este necesar să se determine ce este o amenințare la adresa securității informațiilor, să se identifice canale posibile scurgeri de informații și modalități de acces neautorizat la protejate și altele.

Sub amenințare la adresa securității informațiilor este inteles acțiune sau eveniment care poate duce la distrugere, corupție sau utilizare neautorizată resurse informaționale, inclusiv informațiile stocate, transmise și prelucrate, precum și software și hardware.

Amenințările sunt de obicei împărțite în Aleatoriu, sau neintenționat,Și intenționat. Sursa primei poate fi erorile software, defecțiunile hardware, acțiuni greșite utilizatori sau administrație etc. Amenințările deliberate, spre deosebire de cele accidentale, au scopul de a provoca daune utilizatorilor AIS și, la rândul lor, sunt împărțite în active și pasive.

Amenințări pasive De regulă, acestea vizează utilizarea neautorizată a resurselor informaționale fără a afecta funcționarea acesteia. O amenințare pasivă este, de exemplu, o încercare de a obține informații care circulă pe canale prin ascultarea acestora.

Amenințări active au scopul de a perturba procesul normal de funcționare printr-un impact țintit asupra resurselor hardware, software și informaționale. Amenințările active includ, de exemplu, distrugerea sau blocarea electronică a liniilor de comunicație, dezactivarea unui computer personal sau a sistemului de operare al acestuia, denaturarea informațiilor din bazele de date sau informatii despre sistem V tehnologii informatice etc Surse amenințări active pot fi acțiuni directe ale atacatorilor, viruși software etc.

Principalele amenințări la adresa securității informațiilor includ:

dezvăluire informații confidențiale;

compromiterea informațiilor;

utilizarea neautorizată a resurselor informaționale;

utilizarea eronată a resurselor informaționale;

schimb neautorizat de informații;

refuzul de informare;

refuzul serviciului.

Mijloace de implementare a amenințărilor dezvăluirea de informații confidențiale poate fi acces neautorizat la baze de date, ascultarea canalelor etc. În orice caz, primirea de informații care sunt proprietatea unei anumite persoane (grup de persoane) de către alte persoane provoacă daune semnificative proprietarilor acesteia.

Compromisul de informare, De regulă, este implementat prin efectuarea de modificări neautorizate în baza de date, în urma cărora utilizatorul este forțat fie să o abandoneze, fie să facă eforturi suplimentare pentru a detecta modificări și a restabili informațiile adevărate. Dacă se utilizează informații compromise, consumatorul este expus riscului de a lua decizii greșite cu toate consecințele care decurg.

Utilizarea neautorizată a resurselor informaționale, cu Pe de o parte, este un mijloc de dezvăluire sau compromitere a informațiilor și, pe de altă parte, are o semnificație independentă, deoarece, chiar și fără a atinge informațiile despre utilizator sau sistem, poate provoca anumite daune abonaților și administrației. Acest prejudiciu poate varia într-o gamă foarte largă - de la o reducere a primirii resurselor financiare până la defectarea completă a sistemului informatic automatizat.

Utilizarea eronată a resurselor informaționale dacă este autorizat, poate duce totuși la distrugerea, dezvăluirea sau compromiterea resurselor menționate. Această amenințare Cel mai adesea este o consecință a erorilor din software-ul AIS.

Schimb neautorizat de informații creionul de către abonați poate determina ca unul dintre aceștia să primească informații la care îi este interzis accesul, ceea ce în consecințele acesteia echivalează cu distrugerea conținutului informațiilor bancare.

Refuzul de informare consta in nerecunoastere destinatar sau expeditorul acestor informații, faptele primirii sau trimiterii acesteia. În condiții bancare, acest lucru, în special, permite uneia dintre părți să rezilieze „tehnic” acordurile financiare încheiate, fără a le abandona în mod oficial și, prin urmare, să provoace prejudicii semnificative celeilalte părți.

Refuzarea serviciului reprezintă o amenințare foarte semnificativă și răspândită, a cărei sursă este AIS însuși. Un astfel de refuz este deosebit de periculos în situațiile în care o întârziere în furnizarea de resurse unui abonat poate duce la consecințe grave pentru acesta. Astfel, lipsa datelor utilizatorului necesare pentru a lua o decizie într-o perioadă de timp în care această decizie poate fi încă implementată efectiv poate deveni motivul acțiunilor sale iraționale sau chiar antitrust.

Cel mai comun prin acces neautorizat informatiile formulate pe baza unei analize a presei straine sunt:

interceptarea radiațiilor electronice;

utilizarea dispozitivelor de ascultare (marcaje);

fotografie la distanță;

interceptarea acustică. recuperarea radiațiilor și a textului imprimantei;

furt de medii de stocare și deșeuri documentare;

citirea informațiilor reziduale din memoria sistemului după executarea solicitărilor autorizate;

copierea mediilor de stocare prin depășirea măsurilor de securitate

deghizați în utilizator înregistrat;

farsă (deghizat ca cereri de sistem);

utilizarea capcanelor software;

exploatarea deficiențelor limbajelor de programare și ale sistemelor de operare;

conexiune ilegală la echipamente și linii de comunicație; dezactivarea intenționată a mecanismelor de protecție;

introducerea și utilizarea virușilor informatici.

Problema virușilor informatici reprezintă în prezent un pericol deosebit.

Problema creării unui sistem de securitate a informațiilor include două sarcini complementare reciproc.

1. Dezvoltarea unui sistem de securitate a informațiilor (sinteza acestuia).

2. Evaluarea sistemului de securitate informatică dezvoltat. A doua problemă se rezolvă analizând-o caracteristici tehnice pentru a determina dacă sistemul de securitate a informațiilor îndeplinește setul de cerințe pentru astfel de sisteme.

Această sarcină este rezolvată în prezent aproape exclusiv de experți prin certificarea instrumentelor de securitate a informațiilor și certificarea sistemului de securitate a informațiilor în procesul de implementare a acestuia.



Metodele și mijloacele de asigurare a securității informațiilor sunt prezentate în figură.

Orez. Metode și mijloace de asigurare a securității informațiilor.

Să luăm în considerare conținutul principal al instrumentelor și metodelor de securitate a informațiilor prezentate, care formează baza mecanismelor de securitate.

obstacol - o metodă de blocare fizică a căii unui atacator către informații protejate (echipament, medii de stocare etc.).

Controlul accesului - metoda de protejare a informatiilor prin reglementarea utilizarii tuturor resurselor unui sistem informatic informatic pentru activitati bancare (elemente de baza de date, software si hardware). Controlul accesului include următoarele caracteristici de securitate:

Identificarea utilizatorilor, personalului și resurselor sistemului (atribuirea unui identificator personal fiecărui obiect);

Identificarea (autentificarea) unui obiect sau subiect prin identificatorul prezentat de acesta;

Verificarea autoritatii (verificarea conformitatii zilei saptamanii, orei zilei, resurselor si procedurilor solicitate cu reglementarile stabilite);

Permisiunea si crearea conditiilor de munca in limitele reglementarilor stabilite;

Înregistrarea (înregistrarea) apelurilor către resurse protejate;

Răspuns (alarma, oprire, întârzierea lucrului, refuzul cererii) atunci când se încearcă acțiuni neautorizate.

Deghizare- o metodă de protejare a informațiilor prin închidere criptografică. Această metodă de protecție este utilizată pe scară largă în străinătate, atât la procesarea, cât și la stocarea informațiilor, inclusiv pe dischete. Atunci când transmiteți informații prin canale de comunicare la distanță lungă, această metodă este singura de încredere.

Regulament- o metodă de securitate a informațiilor care creează condiții pentru prelucrarea, stocarea și transmiterea automată a informațiilor protejate în care să fie minimizată posibilitatea accesului neautorizat la acestea.

constrângere - o metodă de protecție în care utilizatorii și personalul sistemului sunt obligați să respecte regulile de prelucrare, transfer și utilizare a informațiilor protejate sub amenințarea răspunderii materiale, administrative sau penale.

Stimulare - o metodă de protecție care încurajează utilizatorul și personalul sistemului să nu distrugă proceduri stabilite datorită respectării standardelor morale și etice stabilite (atât reglementate, cât și nescrise).

Metodele luate în considerare de asigurare a securității sunt implementate în practică prin utilizarea diferitelor mijloace de protecție, precum tehnică, software, organizațională, legislativă și morală și etică.

Principalele mijloace de protecție utilizate pentru a crea un mecanism de protecție includ următoarele:

mijloace tehnice sunt implementate sub formă de dispozitive electrice, electromecanice și electronice. Întregul set de mijloace tehnice este împărțit în hardware și fizice. Hardware-ul este de obicei înțeles ca dispozitive încorporate direct în tehnologia calculatoarelor sau dispozitive care interfață cu echipamente similare printr-o interfață standard;

mijloace fizice sunt implementate sub formă de dispozitive și sisteme autonome. De exemplu, încuietori la uși unde se află echipamente, gratii la ferestre, echipamente electronice și mecanice de alarmă de securitate;

software sunt software concepute special pentru a îndeplini funcții de securitate a informațiilor;

mijloace organizatorice protectia sunt masuri organizatorice, tehnice si organizatorico-juridice efectuate in procesul de creare si operare a tehnologiei informatice si a echipamentelor de telecomunicatii pentru asigurarea protectiei informatiilor. Măsurile organizatorice acoperă toate elementele structurale ale echipamentelor în toate etapele ciclului lor de viață (construcția spațiilor, proiectarea unui sistem informatic informatic pentru bancar, instalarea și punerea în funcțiune a echipamentelor, testare, exploatare);

mijloace morale și etice protecțiile sunt implementate sub forma de tot felul de norme care s-au dezvoltat în mod tradițional sau sunt dezvoltate pe măsură ce tehnologia informatică și comunicațiile se răspândesc în societate. Aceste norme nu sunt în cea mai mare parte obligatorii, deoarece măsurile legislative, cu toate acestea, nerespectarea lor duce de obicei la pierderea autorității și a prestigiului unei persoane. Cel mai exemplu ilustrativ astfel de standarde sunt Codul de conduită profesională pentru membrii asociațiilor utilizatorilor de computere din SUA;

mijloace legislative protecțiile sunt determinate de actele legislative ale țării, care reglementează regulile de utilizare, prelucrare și transmitere a informațiilor restricționate și stabilesc sancțiuni pentru încălcarea acestor reguli.

Toate mijloacele de protecție considerate sunt împărțite în formal(realizarea funcțiilor de protecție strict conform unei proceduri prestabilite fără participarea umană directă) și informal(sunt determinate de activitatea intenționată a unei persoane sau reglementează această activitate).

Pentru a implementa măsuri de securitate, diverse mecanisme de criptare (criptografie). Criptografia este știința de a asigura secretul și/sau autenticitatea (autenticitatea) mesajelor transmise.

Întrebări Securitatea calculatorului. Virușii informatici.

În informatică, conceptul de securitate este foarte larg. Implică fiabilitatea computerului, siguranța datelor valoroase, protecția informațiilor împotriva modificărilor aduse acestuia de către persoane neautorizate și păstrarea secretului corespondenței în comunicatii electronice. Desigur, în toate țările civilizate există legi care protejează siguranța cetățenilor, dar în domeniul tehnologiei informatice, practica de aplicare a legii este încă subdezvoltată, iar procesul legislativ nu ține pasul cu dezvoltarea tehnologiei, deci fiabilitatea computerului sistemele se bazează în mare măsură pe măsuri de autoapărare.

Virus de calculator este cod de program încorporat într-un alt program, sau într-un document sau în anumite zone ale unui mediu de stocare și este destinat să efectueze acțiuni neautorizate pe calculator gazdă. Principalele tipuri de viruși informatici sunt:

viruși software;

viruși de boot;

macrovirusuri.

Virușii informatici includ și așa-zișii cai troieni(programe troiene, troiene).

Viruși software. Virușii software sunt blocuri codul programului, încorporat intenționat în alte programe de aplicație. Când rulați un program care poartă un virus, se lansează codul virusului implantat în el. Funcționarea acestui cod provoacă modificări în Sistemul de fișiere hard disk-uriși/sau în conținutul altor programe. De exemplu, codul virusului se poate reproduce în corpul altor programe - acest proces este numit reproducere. După un anumit timp, după ce a creat un număr suficient de copii, un virus software poate trece la acțiuni distructive - perturbând funcționarea programelor și a sistemului de operare, ștergând informațiile stocate pe hard disk. Acest proces se numește atac de virus.

Cei mai distructivi viruși pot iniția formatare greu discuri. Deoarece formatarea unui disc este un proces destul de lung, care nu ar trebui să treacă neobservat de utilizator, în multe cazuri, virușii software se limitează la distrugerea datelor numai în sistem. sectoare de hard disc, ceea ce este echivalent cu pierderea tabelelor structura fișierului. În acest caz, datele de pe hard disk rămân neatinse, dar nu le puteți utiliza mijloace speciale Acest lucru este imposibil deoarece nu se știe care sectoare ale discului aparțin căror fișiere. Teoretic, este posibilă restaurarea datelor în acest caz, dar intensitatea muncii a acestei lucrări este extrem de mare.

Se crede că niciun virus nu poate incapacita Hardware calculator. Cu toate acestea, există momente în care hardware-ul și software-ul sunt atât de interconectate încât corupția software-ului trebuie rezolvată prin înlocuirea hardware-ului. De exemplu, în majoritatea plăcilor de bază moderne sistem de bază intrare/ieșire (BIOS) este stocată în dispozitive de memorie reinscriptibile doar pentru citire (numite memorie flash). Abilitatea de a suprascrie informațiile dintr-un cip de memorie flash este folosită de unii viruși software pentru a distruge datele BIOS . În acest caz, pentru a restabili funcționalitatea computerului, fie trebuie să înlocuiți cipul care stochează BIOS-ul , sau reprogramarea acesteia pe dispozitive speciale numite programatori.

Virușii software intră în computer la pornire programe netestate primite pe suporturi externe (dischetă, CD etc.) sau primite de pe Internet. Atentie speciala ar trebui puse în cuvinte la pornire. Dacă fișierele infectate sunt pur și simplu copiate, computerul nu poate fi infectat. În acest sens, toate datele primite de pe Internet trebuie să fie supuse unor verificări de securitate obligatorii, iar dacă sunt primite date nesolicitate dintr-o sursă necunoscută, acestea ar trebui distruse fără examinare. O metodă comună de distribuire a programelor troiene este atașarea la e-mail cu o „recomandare” de a extrage și a rula un program presupus util.

Porniți viruși. Din viruși software Virușii de boot diferă prin modul în care se răspândesc. Ele nu port fișiere de program, ci zone specifice de sistem ale mediilor magnetice (dischete și hard disk). În plus, atunci când computerul este pornit, acestea pot fi localizate temporar în RAM.

De obicei, infecția are loc atunci când se încearcă pornirea unui computer de pe un mediu magnetic a cărui zonă de sistem conține un virus de pornire. Deci, de exemplu, atunci când încercați să porniți un computer de pe o dischetă, virusul pătrunde mai întâi în RAM, și apoi în sectorul de boot hard disk-uri. Apoi acest computer în sine devine o sursă de distribuție a virusului de boot.

Macrovirusuri. Acest tip special de virus infectează documentele create în anumite programe de aplicație, având mijloace pentru a executa așa-numitele instrucțiuni macro . În special, astfel de documente includ documente procesor de cuvinte Microsoft Word(au extensia .DOC). Infecția are loc atunci când un fișier de document este deschis într-o fereastră de program, cu excepția cazului în care capacitatea de a executa comenzi macro este dezactivată în program. Ca și în cazul altor tipuri de viruși, rezultatul unui atac poate varia de la relativ inofensiv la distructiv.

Metode de protecție împotriva virușilor informatici. Există trei linii de apărare împotriva virușilor informatici:

prevenirea pătrunderii virușilor;

prevenirea unui atac de virus dacă virusul ajunge pe computer;

prevenirea consecințelor devastatoare în cazul în care are loc un atac. Există trei metode de implementare a protecției:

metode de protecție software;

metode de protecție hardware;

metode organizatorice de protectie.

Când vine vorba de protejarea datelor valoroase, este adesea folosită abordarea de zi cu zi: „este mai bine să previi o boală decât să o tratezi”. Din păcate, aceasta este cea care provoacă cele mai distructive consecințe. După ce ați creat bastioane pe calea virușilor care intră în computerul dvs., nu vă puteți baza pe puterea lor și nu vă puteți pregăti pentru acțiune după un atac distructiv. In afara de asta, atac de virus– este departe de a fi singurul și nici măcar cel mai frecvent motiv pentru pierderea datelor importante. Există defecțiuni software care pot dezactiva sistemul de operare, precum și defecțiuni hardware care pot provoca HDD inoperant. Există întotdeauna posibilitatea de a vă pierde computerul și datele valoroase din cauza furtului, incendiului sau a altor dezastre naturale.

Prin urmare, un sistem de securitate ar trebui creat în primul rând „de la sfârșit” - pentru a preveni consecințele distructive ale oricărui impact, fie că este vorba de un atac de viruși, de furt la sediu sau de defecțiunea fizică a unui hard disk. De încredere și munca sigura cu date se realizează numai atunci când orice eveniment neașteptat, inclusiv distrugerea fizică completă a unui computer, nu duce la consecințe catastrofale.

Facilităţi protectie antivirus

Principalul mijloc de protejare a informațiilor este salvarea celor mai valoroase date. În cazul pierderii informațiilor din oricare dintre motivele de mai sus hard disk-uri reformatată și pregătită pentru o nouă utilizare. Sistemul de operare este instalat pe un disc formatat „curat” de pe CD-ul de distribuție, apoi, sub controlul său, este instalat tot software-ul necesar, care este preluat și de pe mediul de distribuție. Recuperarea computerului se încheie cu restaurarea datelor preluate de pe mediile de rezervă.

Când faceți o copie de rezervă a datelor, ar trebui să rețineți că trebuie să salvați separat toate datele de înregistrare și parole pentru accesarea serviciilor de rețea Internet. Ele nu ar trebui să fie stocate pe un computer. Locația obișnuită de depozitare este un jurnal de service în seiful șefului de departament.

Atunci când creați un plan de acțiune pentru copierea de rezervă a informațiilor, este necesar să se țină seama de faptul că copiile de rezervă ar trebui să fie stocate separat de computer, adică, de exemplu, realizarea de copii de siguranță a informațiilor pe un hard disk separat al aceluiași computer creează doar iluzia de securitate. O metodă relativ nouă și destul de fiabilă de stocare a datelor valoroase, dar neconfidențiale este stocarea lor în foldere Web pe servere la distanțăîn internet. Există servicii care oferă spațiu liber (până la câțiva MB) pentru stocarea datelor utilizatorului.

Sunt stocate copiile de siguranță ale datelor confidențiale medii externe, care sunt depozitate în seifuri, de preferință în camere separate. Atunci când dezvoltați un plan de backup organizațional, luați în considerare necesitatea de a crea cel puțin două copii de rezervă, salvat în locuri diferite. Între copii rotație. De exemplu, în decurs de o săptămână, datele sunt copiate zilnic pe suportul setului de rezervă A, iar după o săptămână sunt înlocuite cu setul B etc.

Mijloace auxiliare Protecția informațiilor include programe antivirus și instrumente de protecție hardware. Deci, de exemplu, pur și simplu deconectați jumperul placa de baza nu va permite ștergerea unui cip ROM reprogramabil (BIOS flash), indiferent cine încearcă să facă asta: un virus de computer, un atacator sau un utilizator neglijent.

Există destul de multe programe de protecție antivirus disponibile. Acestea oferă următoarele caracteristici.

1. Creare imaginea unui dur disc pe suport extern(de exemplu, on dischete). În cazul unei erori de date în zonele de sistem ale hard diskului, „imaginea discului” salvată vă poate permite să restaurați, dacă nu toate datele, atunci macar, cei mai mulți dintre ei. Acest la fel instrumentul poate proteja împotriva pierderii de date din cauza defecțiunilor hardware și a neglijenței formatare hard disc.

2. Scanarea regulată a hard disk-urilor pentru viruși informatici. Scanarea rulează de obicei automat de fiecare dată când porniți computerul și când plasați unitate externăîn cititor. Când scanați, trebuie să aveți în vedere că programul antivirus caută un virus comparând codul programului cu codurile virușilor cunoscuți stocați în baza de date. Dacă baza de date este învechită și virusul este nou, programul de scanare nu îl va detecta. Pentru o funcționare fiabilă, ar trebui să vă actualizați în mod regulat programul antivirus. Frecvența de actualizare recomandată este o dată la două săptămâni; acceptabil - o dată la trei luni. De exemplu, să subliniem că consecințele devastatoare ale atacului virusului W95.CIN.1075 („Cernobîl”), care a provocat distrugerea informațiilor de pe sute de mii de computere la 26 aprilie 1999, nu au fost asociate cu lipsa mijloacelor de protecție împotriva acesteia, dar cu o întârziere mare (mai mult de un an) în actualizarea acestor instrumente.

3. Control asupra modificărilor dimensiunilor fișierelor și a altor atribute, deoarece unele virusi informaticiÎn etapa de propagare, parametrii fișierelor infectate sunt modificați, programul de monitorizare poate detecta activitatea acestora și avertizează utilizatorul.

Metode și mijloace de protejare a informațiilor în rețele

Sub protecția informațiilor în sisteme informatice este general acceptat să se înțeleagă crearea și menținerea unui set organizat de mijloace, metode, metode și activități menite să prevină denaturarea, distrugerea și utilizarea neautorizată a informațiilor stocate și prelucrate în în format electronic.

Lăsa— o metodă de blocare fizică a căii unui atacator către informațiile protejate (echipament, medii de stocare etc.).

Controlul accesului— o metodă de protejare a informațiilor prin reglementarea utilizării tuturor resurselor sistemului (hardware, software, timp etc.). Aceste metode ar trebui să reziste tuturor moduri posibile acces neautorizat la informații. Controlul accesului include următoarele caracteristici de securitate:

  • identificarea utilizatorilor, personalului și resurselor sistemului (atribuirea unui identificator personal fiecărui obiect);
  • stabilirea autenticității unui obiect sau subiect folosind identificatorul care le este prezentat;
  • verificarea acreditărilor;
  • permisiunea si crearea conditiilor de munca in limitele reglementarilor stabilite;
  • înregistrarea (înregistrarea) cererilor către resursele protejate;
  • răspuns (alarma, oprire, întârzierea lucrului, refuzul cererii etc.) atunci când se încearcă acțiuni neautorizate.

Mascarea informațiilor, de regulă, se realizează prin închiderea criptografică. Mecanismele de criptare sunt din ce în ce mai folosite atât la procesarea, cât și la stocarea informațiilor pe medii magnetice. Atunci când transmiteți informații prin canale de comunicare la distanță lungă, această metodă este singura de încredere.

Antivirus(sau atacuri ale diferitelor programe malware) implică un set de diferite măsuri organizaționale și utilizarea programelor antivirus. Obiectivele măsurilor luate sunt reducerea probabilității de infectare a PI, identificarea faptelor de infectare a sistemului; reducerea consecințelor infecțiilor informaționale, localizarea sau distrugerea virușilor; restaurarea informațiilor în IS

Regulament constă în implementarea unui sistem de măsuri organizatorice care determină toate aspectele procesului de prelucrare a informaţiei.

Constrângere- o metodă de protecție în care utilizatorii și personalul sistemului informatic sunt obligați să respecte anumite reguli de lucru cu informații (prelucrarea, transferul și utilizarea informațiilor protejate) sub amenințarea răspunderii materiale, administrative sau penale.

Stimularea- o metodă de protecție care încurajează utilizatorii și personalul SI să nu încalce procedurile stabilite prin respectarea standardelor morale și etice stabilite.

Mijloacele de protecție a informațiilor stocate și prelucrate electronic sunt împărțite în trei grupe independente: tehnice, software și socio-juridice. La rândul său, întregul set de mijloace tehnice este împărțit în hardware și fizice. Mijloacele sociale și legale includ organizaționale, legislative și morale și etice.

Mijloace fizice includ diverse dispozitive și structuri de inginerie care împiedică pătrunderea fizică a atacatorilor în obiectele protejate și protejează personalul (echipament personal de securitate); resurse materialeși finanțe, informații din acțiuni ilegale. Exemple de comenzi fizice: încuietori uși, bare ferestre, alarme electronice de efracție etc.

Hardware- dispozitive integrate direct în echipamentul informatic sau dispozitive care interfață cu acesta printr-o interfață standard. Astfel de instrumente aparțin celei mai sigure părți a sistemului. Cu ajutorul lor, orice concept de protecție poate fi implementat, dar costul implementării se dovedește a fi cu un ordin de mărime mai mare în comparație cu instrumentele software cu scopuri similare. Dacă aveți posibilitatea de a alege, ar trebui să se acorde preferință securității hardware, deoarece elimină orice interferență în funcționarea lor direct din rețea. Studierea funcționării acestor instrumente este posibilă numai dacă aveți acces fizic direct la ele. Un alt avantaj al hardware-ului este performanța sa mai mare în comparație cu securitatea software (mai ales atunci când este utilizat în dispozitive protecţie criptografică).

Software facilităţi- Acest programe specialeȘi sisteme software, conceput pentru a proteja informațiile în IP. Sunt cele mai comune mijloace, deoarece cu ajutorul lor pot fi implementate aproape toate ideile și metodele de protecție și, în plus, în comparație cu hardware-ul, au un cost scăzut. Aproape toate firewall-urile și majoritatea instrumentelor de protecție criptografică sunt implementate folosind metode de securitate software. Principalul lor dezavantaj este accesibilitatea pentru hackeri, în special pentru produsele de securitate care sunt disponibile pe scară largă pe piață. În funcție de scopul propus, ele pot fi împărțite în mai multe clase:

  • programe de identificare și autentificare a utilizatorilor;
  • programe pentru determinarea drepturilor (autorităților) utilizatorilor (dispozitive tehnice);
  • programe pentru înregistrarea funcționării echipamentelor tehnice și a utilizatorilor (menținerea unui așa-numit jurnal de sistem);
  • programe pentru distrugerea (suprascrierea) informațiilor după rezolvarea problemelor relevante sau dacă utilizatorul încalcă anumite reguli de prelucrare a informațiilor.

Instrumentele software de securitate a informațiilor sunt adesea împărțite în instrumente implementate în standard sisteme de operare(OS) și măsuri de securitate în sistemele informatice specializate.

Programele criptografice se bazează pe utilizarea metodelor de criptare (codificare) a informațiilor. Aceste metode sunt mijloace de protecție destul de fiabile, crescând semnificativ securitatea transmiterii informațiilor în rețele.

Rețelele folosesc adesea măsuri de securitate hardware și software. Acestea sunt instrumente bazate pe utilizarea dispozitivelor tehnologice care permit o anumită ajustare a parametrilor lor de funcționare. folosind metode software. Acestea reprezintă un compromis între cele două instrumente anterioare și combină performanța ridicată a zăpezii implementate hardware și flexibilitatea setărilor software. Reprezentanții tipici ai acestui tip de dispozitiv sunt routerele implementate hardware de la Cisco, care pot fi configurate ca filtre de pachete.

Mijloace organizatorice si legislative protecția informațiilor prevăd crearea unui sistem de documente de reglementare care reglementează procedura de dezvoltare, implementare și funcționare a sistemelor informatice, precum și responsabilitatea funcționarilor și entitati legale pentru încălcare regulile stabilite, legi, ordine, standarde etc.

Mijloacele organizaționale reglementează activitățile de producție și utilizarea calculatoarelor în rețea și relațiile dintre artiștii executanți pe o bază legală, astfel încât dezvăluirea, scurgerea și accesul neautorizat la informații confidențiale devin imposibile sau îngreunate semnificativ din cauza măsurilor organizaționale. Setul acestor măsuri este implementat de grupul de securitate a informațiilor, dar trebuie să fie sub controlul primului manager. Măsurile organizaționale ar trebui să acopere etapele de proiectare, implementare și operare a sistemelor informaționale. Acestea asigură integrarea tuturor măsurilor de securitate utilizate într-un singur mecanism.

Remediile legislative sunt determinate de actele legislative ale țării, care reglementează regulile de utilizare, prelucrare și transmitere a informațiilor restricționate și stabilesc sancțiuni pentru încălcarea acestor reguli. Scopul principal al mijloacelor legislative este de a preveni și descuraja potențialii contravenienți.

Mijloace morale și etice protecția informațiilor se bazează pe utilizarea standardelor morale și etice predominante în societate. Acestea includ tot felul de norme de comportament care s-au dezvoltat în mod tradițional mai devreme și se dezvoltă pe măsură ce se răspândesc. tehnologia Informatieiîn ţară şi în lume sau sunt special dezvoltate. Standardele morale și etice pot fi nescrise (de exemplu, onestitate) sau formalizate într-un anumit set (cartă) de reguli sau reglementări. Aceste norme, de regulă, nu sunt aprobate legal, dar întrucât nerespectarea lor duce la o scădere a prestigiului organizației, ele sunt considerate obligatorii.