ქსელებში ინფორმაციის დაცვის მეთოდები და საშუალებები. ინფორმაციული უსაფრთხოების თანამედროვე ტექნოლოგიები

„ინფორმაციის“ კონცეფცია დღეს ძალიან ფართოდ და მრავალმხრივ გამოიყენება. ძნელია იპოვოთ ცოდნის სფერო, სადაც ის არ არის გამოყენებული. უზარმაზარი ინფორმაციის ნაკადები ფაქტიურად აჭარბებს ადამიანებს. ნებისმიერი პროდუქტის მსგავსად, ინფორმაციას ჰყავს მომხმარებლები, რომლებსაც ეს სჭირდებათ და, შესაბამისად, აქვს გარკვეული სამომხმარებლო თვისებები და ასევე ჰყავს თავისი მფლობელები ან მწარმოებლები.

მომხმარებლის თვალსაზრისით, გამოყენებული ინფორმაციის ხარისხი შესაძლებელს ხდის დამატებითი ეკონომიკური თუ მორალური სარგებლის მიღებას.

მფლობელის თვალსაზრისით, კომერციულად მნიშვნელოვანი ინფორმაციის საიდუმლოდ შენახვა საშუალებას გაძლევთ წარმატებით გაუწიოთ კონკურენცია საქონლისა და მომსახურების წარმოებისა და გაყიდვის ბაზარზე. ეს ბუნებრივია მოითხოვს გარკვეულ ქმედებებს, რომლებიც მიზნად ისახავს კონფიდენციალური ინფორმაციის დაცვას. ამავე დროს, უსაფრთხოება გაგებულია, როგორც პიროვნების, საწარმოს და სახელმწიფოს სასიცოცხლო ინტერესების დაცვა შიდა და გარე საფრთხეებისგან.

ნებისმიერ საინფორმაციო ობიექტზე შენახვის, შენარჩუნების და ხელმისაწვდომობის უზრუნველყოფისას მისი მფლობელი ან მის მიერ უფლებამოსილი პირი აწესებს ცალსახად ან თავისთავად აწესებს მასთან მუშაობის წესებს. მათი განზრახ დარღვევა კლასიფიცირებულია, როგორც ინფორმაციაზე თავდასხმა.

რა შედეგები შეიძლება მოჰყვეს ინფორმაციაზე თავდასხმას? პირველ რიგში, რა თქმა უნდა, ეს არის ეკონომიკური ზარალი.

ბიზნეს ინფორმაციის გამჟღავნებამ შეიძლება გამოიწვიოს მნიშვნელოვანი პირდაპირი ბაზრის ზარალი.

დიდი რაოდენობით ინფორმაციის ქურდობის ამბები, როგორც წესი, სერიოზულად მოქმედებს კომპანიის რეპუტაციაზე, რაც ირიბად იწვევს სავაჭრო მოცულობის ზარალს.

კონკურენტ ფირმებს შეუძლიათ ისარგებლონ ინფორმაციის ქურდობით, თუ ის შეუმჩნეველი რჩება, რათა მთლიანად გაანადგურონ კომპანია მასზე ფიქტიური ან აშკარად წამგებიანი ტრანზაქციების დაწესებით.

ინფორმაციის ჩანაცვლება, როგორც გადაცემის, ასევე კომპანიაში შენახვის ეტაპზე, შეიძლება გამოიწვიოს უზარმაზარი ზარალი.

განმეორებითი წარმატებული თავდასხმები კომპანიაზე, რომელიც უზრუნველყოფს ნებისმიერი ტიპის საინფორმაციო მომსახურებას, ამცირებს მომხმარებლის ნდობას კომპანიის მიმართ, რაც გავლენას ახდენს შემოსავალზე.

როგორც საშინაო და უცხოური პრესა მოწმობს, ინფორმაციის წინააღმდეგ მავნე ქმედებები არათუ არ იკლებს, არამედ საკმაოდ სტაბილურად აღმავალი ტენდენციაც აქვს.

ინფორმაციის დაცვა არის ღონისძიებების ერთობლიობა, რომელიც მიმართულია ინფორმაციული უსაფრთხოების ყველაზე მნიშვნელოვანი ასპექტების უზრუნველსაყოფად (ინფორმაციის მთლიანობა, ხელმისაწვდომობა და საჭიროების შემთხვევაში კონფიდენციალურობა, რომელიც გამოიყენება მონაცემთა შეყვანის, შენახვის, დამუშავებისა და გადაცემისთვის).

სისტემა ითვლება უსაფრთხოდ, თუ ის, შესაბამისი აპარატურის და პროგრამული უზრუნველყოფის გამოყენებით, აკონტროლებს ინფორმაციაზე წვდომას ისე, რომ მხოლოდ სათანადოდ ავტორიზებულ პირებს ან მათი სახელით მოქმედ პროცესებს აქვთ უფლება წაიკითხონ, დაწერონ, შექმნან და წაშალონ ინფორმაცია.

აბსოლუტურად უსაფრთხო სისტემები არ არსებობს, ამიტომ ისინი საუბრობენ სანდო სისტემაზე „სისტემა, რომელსაც შეიძლება ენდობოდეს“ (როგორც ადამიანს შეიძლება ენდობოდეს) გაგებით. სისტემა ითვლება საიმედოდ, თუ საკმარისი ტექნიკისა და პროგრამული უზრუნველყოფის გამოყენებით უზრუნველყოფს მომხმარებელთა ჯგუფის მიერ სხვადასხვა ხარისხის საიდუმლოების ინფორმაციის ერთდროულ დამუშავებას წვდომის უფლებების დარღვევის გარეშე.

საიმედოობის შეფასების მთავარი კრიტერიუმია უსაფრთხოების პოლიტიკა და გარანტია.

უსაფრთხოების პოლიტიკა, როგორც დაცვის აქტიური კომპონენტი (მოიცავს შესაძლო საფრთხეების ანალიზს და შესაბამისი კონტრზომების შერჩევას), ასახავს კანონების, წესებისა და ქცევის ნორმების ერთობლიობას, რომელსაც კონკრეტული ორგანიზაცია იყენებს ინფორმაციის დამუშავების, დაცვისა და გავრცელებისას.

სისტემის უსაფრთხოების უზრუნველსაყოფად კონკრეტული მექანიზმების შერჩევა ხდება შემუშავებული უსაფრთხოების პოლიტიკის შესაბამისად.

გარანტია, როგორც დაცვის პასიური ელემენტი, ასახავს ნდობის ხარისხს, რომელიც შეიძლება დაიდოს სისტემის არქიტექტურასა და იმპლემენტაციაში (სხვა სიტყვებით რომ ვთქვათ, აჩვენებს რამდენად სწორად არის შერჩეული მექანიზმები, რომლებიც უზრუნველყოფენ სისტემის უსაფრთხოებას).

სანდო სისტემამ უნდა ჩაიწეროს უსაფრთხოების ყველა მოვლენა, რომელიც ხდება (გამოყენებული უნდა იყოს ანგარიშგების აღრიცხვის მექანიზმი, რომელიც ავსებს შენახული ინფორმაციის ანალიზს, ანუ აუდიტს).

11.2. ინფორმაციის დაცვის ძირითადი მიმართულებები

ინფორმაციის დაცვის ძირითადი სფეროებია სახელმწიფო, კომერციული, ოფიციალური, საბანკო საიდუმლოების, პერსონალური მონაცემებისა და ინტელექტუალური საკუთრების დაცვა.

სახელმწიფო საიდუმლო არის სახელმწიფოს მიერ დაცული ინფორმაცია სამხედრო, საგარეო პოლიტიკის, ეკონომიკური, დაზვერვის, კონტრდაზვერვისა და ოპერატიული საგამოძიებო საქმიანობის სფეროში, რომლის გავრცელებამ შეიძლება ზიანი მიაყენოს რუსეთის ფედერაციის უსაფრთხოებას.

შეესაბამება სახელმწიფო საიდუმლოების შემადგენელი ინფორმაციის ჩამონათვალს, არ შედის იმ ინფორმაციის სიაში, რომელიც არ ექვემდებარება კლასიფიკაციას და შეესაბამება რუსეთის ფედერაციის კანონმდებლობას სახელმწიფო საიდუმლოების შესახებ (კანონიერების პრინციპი);

კონკრეტული ინფორმაციის კლასიფიკაციის მიზანშეწონილობა დადგენილია მოსალოდნელი ეკონომიკური და სხვა შედეგების ექსპერტიზის შეფასებით, რუსეთის ფედერაციის უსაფრთხოებისთვის ზიანის მიყენების შესაძლებლობით, სახელმწიფოს, საზოგადოებისა და ინდივიდის სასიცოცხლო ინტერესების ბალანსზე დაყრდნობით. მოქმედების პრინციპი);

ამ ინფორმაციის გავრცელებისა და მასზე წვდომის შეზღუდვა დგინდება მათი მიღების (განვითარების) მომენტიდან ან წინასწარ (დროულობის პრინციპი);

კომპეტენტურმა ორგანოებმა და მათმა თანამდებობის პირებმა მიიღეს გადაწყვეტილება კონკრეტულ ინფორმაციასთან დაკავშირებით მისი სახელმწიფო საიდუმლოების მინიჭების და სახელმწიფო საიდუმლოების მინიჭების შესახებ და დაადგინეს მასთან მიმართებაში სამართლებრივი დაცვისა და დაცვის შესაბამისი რეჟიმი (სავალდებულო დაცვის პრინციპი).

სავაჭრო საიდუმლოებები დაცულია სახელმწიფოს დახმარებით. ამ განცხადების მაგალითია უცხოელების ქვეყანაში (ჩინეთში - ფაიფურის წარმოების საიდუმლოების დასაცავად), ეკონომიკის გარკვეულ სექტორებზე ან კონკრეტულ საწარმოო ობიექტებზე დაშვების შეზღუდვის მრავალი ფაქტი. რუსეთში კომერციული საიდუმლო იქნა კლასიფიცირებული, როგორც სავაჭრო საიდუმლო, მაგრამ შემდეგ იგი ლიკვიდირებული იქნა როგორც იურიდიული ინსტიტუტი 30-იანი წლების დასაწყისში და, ეკონომიკური სექტორების ნაციონალიზაციასთან დაკავშირებით, დაცული იყო როგორც სახელმწიფო და ოფიციალური საიდუმლოება. ახლა საპირისპირო პროცესი დაიწყო.

ინფორმაცია შეიძლება იყოს სავაჭრო საიდუმლოება, თუ ის აკმაყოფილებს შემდეგ მოთხოვნებს (სამართლებრივი დაცვის კრიტერიუმები):

აქვს ფაქტობრივი ან პოტენციური კომერციული ღირებულება მესამე მხარისთვის უცნობის გამო;

არ მიეკუთვნება იმ ინფორმაციის ჩამონათვალს, რომლებზეც წვდომა არ შეიძლება შეიზღუდოს და სახელმწიფო საიდუმლოებად მიჩნეული ინფორმაციის ჩამონათვალში;

ლეგალურად მასზე უფასო წვდომა არ არსებობს;

ინფორმაციის მფლობელი იღებს ზომებს მისი კონფიდენციალურობის დასაცავად.


შემდეგი ინფორმაცია არ შეიძლება იყოს კლასიფიცირებული, როგორც სავაჭრო საიდუმლო:

ფასიანი ქაღალდების ემიტენტის, ფასიანი ქაღალდების ბაზრის პროფესიონალი მონაწილე და ფასიანი ქაღალდების მფლობელის მიერ ფასიანი ქაღალდების შესახებ რუსეთის ფედერაციის კანონმდებლობის შესაბამისად გამჟღავნება;

დაკავშირებულია გარემოსდაცვითი და ანტიმონოპოლიური კანონმდებლობის დაცვასთან, უსაფრთხო სამუშაო პირობების უზრუნველსაყოფად, პროდუქციის გაყიდვასთან, რომელიც ზიანს აყენებს საზოგადოებრივ ჯანმრთელობას, რუსეთის ფედერაციის კანონმდებლობის სხვა დარღვევებს, რუსეთის ფედერაციის შემადგენელი ერთეულების კანონმდებლობას და ასევე შეიცავს მონაცემებს. ამ შემთხვევაში გამოწვეული ზარალის ოდენობა;

საქველმოქმედო და სხვა არაკომერციული ორგანიზაციების საქმიანობის შესახებ, რომლებიც არ არის დაკავშირებული ბიზნეს საქმიანობასთან;

ვაკანსიების ხელმისაწვდომობის შესახებ;

მასალების შენახვის, გამოყენების ან გადაადგილებისა და ტექნოლოგიების გამოყენების შესახებ, რომლებიც საფრთხეს უქმნის მოქალაქეების სიცოცხლესა და ჯანმრთელობას ან გარემოს;

სახელმწიფო პრივატიზაციის პროგრამის განხორციელებისა და კონკრეტული ობიექტების პრივატიზების პირობების შესახებ;

პრივატიზების დროს ქონების ზომისა და დაბანდებული სახსრების შესახებ;

იურიდიული პირის ლიკვიდაციისა და მისი კრედიტორების მიერ განცხადებების ან მოთხოვნების წარდგენის წესისა და ვადის შესახებ;

რისთვისაც სავაჭრო საიდუმლოების რეჟიმის დადგენის შეზღუდვები განისაზღვრება ფედერალური კანონებისა და მათი განხორციელების მიზნით მიღებული კანონქვემდებარე აქტების შესაბამისად.

სავაჭრო საიდუმლოების უფლების ძირითადი სუბიექტები არიან სავაჭრო საიდუმლოების მფლობელები და მათი უფლებამონაცვლეები.

სავაჭრო საიდუმლოების მფლობელები არიან ფიზიკური (განურჩევლად მოქალაქეობისა) და იურიდიული პირები (კომერციული და არაკომერციული ორგანიზაციები), რომლებიც ეწევიან ბიზნეს საქმიანობას და აქვთ მონოპოლიური უფლება მათთვის კომერციულ საიდუმლოებაზე.

ინფორმაციის ხელმისაწვდომობის დონეები სამართლებრივი თვალსაზრისით

ყველა ინფორმაცია იურიდიული თვალსაზრისით დაყოფილია რამდენიმე მთავარ სეგმენტად:

1) ინფორმაცია წვდომის უფლებების შეზღუდვის გარეშე. ამ ტიპის ინფორმაცია, მაგალითად, მოიცავს:

მომხმარებლებისთვის უსასყიდლოდ მიწოდებული საჯარო ინფორმაცია;

ინფორმაცია ბუნებრივი გარემოს მდგომარეობის, მისი დაბინძურების შესახებ - ინფორმაცია (მონაცემები) მიღებული ბუნებრივი გარემოს მონიტორინგის, მისი დაბინძურების შედეგად (1997 წლის 2 მაისის ფედერალური კანონი No76-FZ „ქიმიური იარაღის განადგურების შესახებ“) ;

ინფორმაცია ქიმიური იარაღის შენახვის, ტრანსპორტირების, განადგურების შესახებ სამუშაოს სფეროში - ინფორმაცია მოქალაქეების ჯანმრთელობის მდგომარეობის შესახებ და გარემოსდაცვითი ობიექტების შესახებ იმ ადგილებში, სადაც მდებარეობს ქიმიური იარაღის შესანახი ობიექტები და ქიმიური იარაღის განადგურების ობიექტები, ზომები ქიმიური, სანიტარული უზრუნველყოფის მიზნით. - ჰიგიენური, გარემოსდაცვითი და ხანძარსაწინააღმდეგო უსაფრთხოება ქიმიური იარაღის შენახვის, ტრანსპორტირებისა და განადგურების სამუშაოების შესრულებისას, აგრეთვე საგანგებო სიტუაციების თავიდან აცილების და მათი შედეგების აღმოსაფხვრელად ამ სამუშაოების შესრულებისას, გათვალისწინებული მოქალაქეების მოთხოვნით. იურიდიული პირები, მათ შორის საზოგადოებრივი გაერთიანებები (1997 წლის 2 მაისის ფედერალური კანონი No76-FZ „ქიმიური იარაღის განადგურების შესახებ“, მუხლი 1.2).

ინფორმაცია, რომელიც შეიცავს ინფორმაციას იმ გარემოებებისა და ფაქტების შესახებ, რომლებიც საფრთხეს უქმნის მოქალაქეების სიცოცხლესა და ჯანმრთელობას, არ ექვემდებარება კლასიფიკაციას და არ შეიძლება იყოს საიდუმლოდ მიჩნეული.

2) შეზღუდული წვდომის მქონე ინფორმაცია - სახელმწიფო საიდუმლოება, სამსახურებრივი საიდუმლოება, კომერციული საიდუმლოება, საბანკო საიდუმლოება, პროფესიული საიდუმლოება და პერსონალური მონაცემები, როგორც კონფიდენციალურობის უფლების დაცვის ინსტიტუტი.

3) ინფორმაცია, რომლის გავრცელება ზიანს აყენებს საზოგადოების ინტერესებს, მოქალაქეთა ლეგიტიმურ ინტერესებსა და უფლებებს - პორნოგრაფია; ეროვნული, რასობრივი და სხვა სახის სიძულვილის გამძაფრებული ინფორმაცია; პროპაგანდა და ომისკენ მოწოდებები, ცრუ რეკლამა, რეკლამა ფარული ჩანართებით და ა.შ. - „მავნე“ ინფორმაცია ე.წ.

4) ინტელექტუალური საკუთრების ობიექტები (ის, რაც არ შეიძლება იყოს კლასიფიცირებული, როგორც ინფორმაცია შეზღუდული წვდომით, მაგრამ დაცულია სპეციალური წესით ინტელექტუალური საკუთრების ინსტიტუტების მეშვეობით - საავტორო უფლებები, საპატენტო კანონი, ინდივიდუალიზაციის საშუალებები და ა.შ. გამონაკლისი არის ნოუჰაუ, რომელიც დაცულია სავაჭრო საიდუმლოების რეჟიმში).

11.3. ინფორმაციის დაცვის მეთოდები და საშუალებები კომპიუტერულ სისტემებში

კომპიუტერული დანაშაული უკიდურესად მრავალმხრივი და რთული ფენომენია. ასეთი კრიმინალური თავდასხმის ობიექტები შეიძლება იყოს თავად ტექნიკური საშუალებები (კომპიუტერები და პერიფერიული მოწყობილობები), როგორც მატერიალური ობიექტები ან პროგრამული უზრუნველყოფა და მონაცემთა ბაზები, რომელთა ტექნიკური საშუალება წარმოადგენს გარემოს; კომპიუტერს შეუძლია იმოქმედოს როგორც თავდასხმის ობიექტი ან როგორც ინსტრუმენტი.

კომპიუტერული დანაშაულის სახეები უკიდურესად მრავალფეროვანია. ეს მოიცავს კომპიუტერზე შენახულ ინფორმაციაზე უნებართვო წვდომას და პროგრამულ უზრუნველყოფაში „ლოგიკური ბომბების“ დანერგვას, რომლებიც ჩნდება გარკვეული პირობების დაკმაყოფილების და კომპიუტერული სისტემის ნაწილობრივ ან მთლიანად გათიშვისას და კომპიუტერული ვირუსების განვითარებასა და გავრცელებას, და კომპიუტერული ინფორმაციის ქურდობა. კომპიუტერული დანაშაული ასევე შეიძლება მოხდეს პროგრამული უზრუნველყოფის და გამოთვლითი სისტემების დიზაინის, წარმოებისა და ექსპლუატაციის დაუდევრობის გამო ან კომპიუტერული ინფორმაციის გაყალბების გამო.

ინფორმაციული უსაფრთხოების მეთოდების მთელ სპექტრს შორის გამოირჩევა შემდეგი:

სურათი 11.1. ინფორმაციული უსაფრთხოების მეთოდების კლასიფიკაცია კომპიუტერულ სისტემებში

ინფორმაციის ორგანიზაციული და სამართლებრივი დაცვის მეთოდები და საშუალებები

ორგანიზაციული ინფორმაციის დაცვის მეთოდები და საშუალებები მოიცავს ორგანიზაციულ, ტექნიკურ და ორგანიზაციულ და სამართლებრივ ღონისძიებებს, რომლებიც ხორციელდება კომპიუტერული სისტემის შექმნისა და მუშაობის პროცესში ინფორმაციის დაცვის უზრუნველსაყოფად. ეს აქტივობები უნდა განხორციელდეს შენობების მშენებლობის ან განახლების დროს, რომელშიც განთავსდება კომპიუტერები; სისტემის დიზაინი, მისი აპარატურის და პროგრამული უზრუნველყოფის ინსტალაცია და რეგულირება; კომპიუტერული სისტემის ტესტირება და მუშაობის შემოწმება.

ორგანიზაციული საქმიანობის განხორციელების საფუძველს წარმოადგენს ინფორმაციული უსაფრთხოების სფეროში საკანონმდებლო და მარეგულირებელი დოკუმენტების გამოყენება და მომზადება, რომელიც სამართლებრივ დონეზე უნდა აწესრიგებდეს მომხმარებლის მიერ ინფორმაციის ხელმისაწვდომობას. რუსეთის კანონმდებლობაში, უფრო გვიან, ვიდრე სხვა განვითარებული ქვეყნების კანონმდებლობაში, გაჩნდა აუცილებელი სამართლებრივი აქტები (თუმცა არა ყველა).

საინჟინრო და ტექნიკური ინფორმაციის დაცვის მეთოდები და საშუალებები

საინჟინრო და ტექნიკური დაცვა (ETP) არის სპეციალური ორგანოების, ტექნიკური საშუალებებისა და ზომების ერთობლიობა მათი გამოყენებისათვის კონფიდენციალური ინფორმაციის დაცვის ინტერესებში.

მიზნების, ამოცანების, დაცვის ობიექტების და მიმდინარე საქმიანობის მრავალფეროვნება მოითხოვს საშუალებების კლასიფიკაციის გარკვეული სისტემის გათვალისწინებას ტიპის, ორიენტაციისა და სხვა მახასიათებლების მიხედვით.

მაგალითად, საინჟინრო დაცვის საშუალებები შეიძლება განიხილებოდეს მათი გავლენის ობიექტების მიხედვით. ამ მხრივ, ისინი შეიძლება გამოყენებულ იქნას ადამიანების, მატერიალური აქტივების, ფინანსებისა და ინფორმაციის დასაცავად.

კლასიფიკაციის მახასიათებლების მრავალფეროვნება საშუალებას გვაძლევს გავითვალისწინოთ საინჟინრო და ტექნიკური საშუალებები გავლენის ობიექტების მიხედვით, ზომების ხასიათი, განხორციელების მეთოდები, დაფარვის მასშტაბი და თავდამსხმელთა საშუალებების კლასი, რომლებსაც ეწინააღმდეგება უსაფრთხოების სამსახური.

საინჟინრო და ტექნიკური დაცვის საშუალებები მათი ფუნქციური დანიშნულების მიხედვით იყოფა შემდეგ ჯგუფებად:

1. ფიზიკური საშუალებები, მათ შორის სხვადასხვა საშუალებები და სტრუქტურები, რომლებიც ხელს უშლის თავდამსხმელთა ფიზიკურ შეღწევას (ან წვდომას) დაცულ ობიექტებსა და კონფიდენციალური ინფორმაციის მატერიალურ მედიაში (ნახ. 16) და იცავს პერსონალს, მატერიალურ აქტივებს, ფინანსებს და ინფორმაციას უკანონო გავლენისგან;

2. აპარატურა – ინსტრუმენტები, მოწყობილობები, მოწყობილობები და სხვა ტექნიკური გადაწყვეტილებები, რომლებიც გამოიყენება ინფორმაციული უსაფრთხოების ინტერესებისთვის. საწარმოს პრაქტიკაში ფართოდ გამოიყენება აღჭურვილობის ფართო არჩევანი, ტელეფონებიდან დაწყებული დახვეწილი ავტომატიზირებული სისტემებით, რომლებიც უზრუნველყოფენ წარმოების საქმიანობას. ტექნიკის მთავარი ამოცანაა უზრუნველყოს ინფორმაციის ძლიერი დაცვა გამჟღავნებისგან, გაჟონვისა და არასანქცირებული წვდომისგან საწარმოო საქმიანობის მხარდაჭერის ტექნიკური საშუალებებით;

3. პროგრამული უზრუნველყოფა, რომელიც მოიცავს სპეციალურ პროგრამებს, პროგრამულ პაკეტებს და ინფორმაციული უსაფრთხოების სისტემებს ინფორმაციულ სისტემებში მონაცემთა დამუშავების (შეგროვება, დაგროვება, შენახვა, დამუშავება და გადაცემა) სხვადასხვა დანიშნულებისა და საშუალებებისათვის;

4. კრიპტოგრაფიული ხელსაწყოები არის სპეციალური მათემატიკური და ალგორითმული საშუალებები საკომუნიკაციო სისტემებსა და ქსელებში გადაცემული ინფორმაციის დასაცავად, რომელიც ინახება და მუშავდება კომპიუტერში დაშიფვრის სხვადასხვა მეთოდის გამოყენებით.

ინფორმაციის დაცვის ფიზიკური მეთოდები და საშუალებები

ფიზიკური დაცვის საშუალებები არის სხვადასხვა მოწყობილობები, მოწყობილობები, სტრუქტურები, აპარატურა და პროდუქტები, რომლებიც შექმნილია თავდამსხმელების გზაზე დაბრკოლებების შესაქმნელად.

ფიზიკური საშუალებები მოიცავს მექანიკურ, ელექტრომექანიკურ, ელექტრონულ, ელექტროოპტიკურ, რადიო და რადიოინჟინერიას და სხვა მოწყობილობებს, რომლებიც აკრძალავს უნებართვო წვდომას (შესვლას, გამოსვლას), სახსრებისა და მასალების ტარებას (ამოღებას) და სხვა შესაძლო სახის დანაშაულებრივ ქმედებებს.

ეს ინსტრუმენტები გამოიყენება შემდეგი პრობლემების გადასაჭრელად:

1) საწარმოს ტერიტორიის დაცვა და მასზე ზედამხედველობა;

2) შენობების, შიდა შენობების დაცვა და მათზე კონტროლი;

3) აღჭურვილობის, პროდუქტების, ფინანსებისა და ინფორმაციის დაცვა;

4) შენობებთან და შენობებთან კონტროლირებადი დაშვების განხორციელება.

ობიექტების დაცვის ყველა ფიზიკური საშუალება შეიძლება დაიყოს სამ კატეგორიად: გამაფრთხილებელი საშუალებები, აღმოჩენის საშუალებები და საფრთხის აღმოფხვრის სისტემები. უსაფრთხოების სიგნალიზაცია და CCTV, მაგალითად, საფრთხის აღმოჩენის ინსტრუმენტებია; ობიექტების ირგვლივ ღობეები წარმოადგენს ტერიტორიაზე არასანქცირებული შესვლის პრევენციის საშუალებას, ხოლო გამაგრებული კარები, კედლები, ჭერი, გისოსები ფანჯრებზე და სხვა ღონისძიებები ემსახურება როგორც დაცვას შეღწევისგან და სხვა დანაშაულებრივი ქმედებებისგან (მოსმენა, დაბომბვა, ყუმბარების და ასაფეთქებელი ნივთიერებების სროლა და ა.შ.). ). ხანძარსაწინააღმდეგო აღჭურვილობა ეხება საფრთხის აღმოფხვრის სისტემებს.

ტექნიკის მეთოდები და ინფორმაციის დაცვის საშუალებები

ტექნიკის ინფორმაციის უსაფრთხოების მოწყობილობები მოიცავს ტექნიკური დიზაინის ფართო სპექტრს ოპერაციული პრინციპების, დიზაინისა და შესაძლებლობების თვალსაზრისით, რაც უზრუნველყოფს გამჟღავნების აღკვეთას, დაცვას გაჟონვისგან და კონფიდენციალური ინფორმაციის წყაროებზე არაავტორიზებული წვდომის წინააღმდეგ.

აპარატურის ინფორმაციის უსაფრთხოების ინსტრუმენტები გამოიყენება შემდეგი ამოცანების გადასაჭრელად:

1) საწარმოო საქმიანობის მხარდაჭერის ტექნიკური საშუალებების სპეციალური კვლევების ჩატარება ინფორმაციის გაჟონვის შესაძლო არხების არსებობისთვის;

2) ინფორმაციის გაჟონვის არხების იდენტიფიცირება სხვადასხვა ობიექტსა და შენობაში;

3) ინფორმაციის გაჟონვის არხების ლოკალიზაცია;

4) სამრეწველო ჯაშუშობის საშუალებების ძებნა და აღმოჩენა;

5) კონფიდენციალური ინფორმაციის წყაროებზე არაავტორიზებული წვდომისა და სხვა ქმედებების წინააღმდეგობა.

ინფორმაციის დაცვის პროგრამული მეთოდები და საშუალებები

კომპიუტერის დაცვის სისტემები უცხოური შეჭრისგან ძალიან მრავალფეროვანია და კლასიფიცირდება როგორც:

1) ზოგადი პროგრამული უზრუნველყოფით გათვალისწინებული თვითდაცვის საშუალებები;

2) უსაფრთხოების ზომები, როგორც კომპიუტერული სისტემის ნაწილი;

3) ინფორმაციის მოთხოვნით დაცვის საშუალებები;

4) აქტიური დაცვის საშუალებები;

5) პასიური დაცვის საშუალებები და სხვა.

პროგრამული ინფორმაციის დაცვის გამოყენების ძირითადი მიმართულებები

შეიძლება განვასხვავოთ პროგრამების გამოყენების შემდეგი სფეროები კონფიდენციალური ინფორმაციის უსაფრთხოების უზრუნველსაყოფად, კერძოდ:

1) ინფორმაციის დაცვა არაავტორიზებული წვდომისგან;

2) ინფორმაციის დაცვა კოპირებისგან;

3) პროგრამების დაცვა კოპირებისგან;

4) პროგრამების დაცვა ვირუსებისგან;

5) ინფორმაციის დაცვა ვირუსებისგან;

6) საკომუნიკაციო არხების პროგრამული დაცვა.

თითოეული ამ სფეროსთვის არის საკმარისი რაოდენობის მაღალი ხარისხის პროგრამული პროდუქტები, რომლებიც შემუშავებულია პროფესიული ორგანიზაციების მიერ და ნაწილდება ბაზრებზე.

პროგრამული დაცვის ინსტრუმენტებს აქვთ შემდეგი ტიპის სპეციალური პროგრამები:

1) ტექნიკის, ფაილების და მომხმარებლის ავთენტიფიკაციის იდენტიფიკაცია;

2) ტექნიკური აღჭურვილობისა და მომხმარებლების მუშაობის რეგისტრაცია და კონტროლი;

3) შეზღუდული გამოყენების ინფორმაციის დამუშავების რეჟიმების შენარჩუნება;

4) კომპიუტერული ოპერაციული საშუალებებისა და მომხმარებლის აპლიკაციების დაცვა;

5) გამოყენების შემდეგ დამცავ მოწყობილობებში ინფორმაციის განადგურება;

6) რესურსების გამოყენების დარღვევის სიგნალიზაცია;

7) დამხმარე დაცვის პროგრამები სხვადასხვა დანიშნულებით.

ინფორმაციის დაცვა არაავტორიზებული წვდომისგან

უცხოური შემოჭრისგან თავის დასაცავად საჭიროა უსაფრთხოების გარკვეული ზომები. ძირითადი ფუნქციები, რომლებიც პროგრამულმა უნდა შეასრულოს, არის:

1) საგნებისა და ობიექტების იდენტიფიკაცია;

2) გამოთვლითი რესურსებისა და ინფორმაციის ხელმისაწვდომობის დიფერენციაცია (ზოგჯერ სრული იზოლაცია);

3) მოქმედებების კონტროლი და რეგისტრაცია ინფორმაციისა და პროგრამებით.

იდენტიფიკაციის ყველაზე გავრცელებული მეთოდი პაროლის იდენტიფიკაციაა. თუმცა, პრაქტიკა გვიჩვენებს, რომ მონაცემთა პაროლით დაცვა სუსტი რგოლია, რადგან პაროლის მოსმენა ან თვალთვალის, ჩასმა ან უბრალოდ გამოცნობა შესაძლებელია.

კოპირების დაცვა

კოპირებისგან დაცვის საშუალებები ხელს უშლის პროგრამული უზრუნველყოფის მოპარული ასლების გამოყენებას და ამჟამად არის ერთადერთი საიმედო საშუალება - როგორც პროგრამისტებისა და დეველოპერების საავტორო უფლებების დაცვა, ასევე ბაზრის განვითარების სტიმულირება. კოპირებისგან დაცვის საშუალებები არის საშუალებები, რომლებიც უზრუნველყოფენ პროგრამის ფუნქციების შესრულებას მხოლოდ მაშინ, როდესაც იდენტიფიცირებულია უნიკალური არაკოპირებადი ელემენტი. ასეთი ელემენტი (სახელად გასაღები) შეიძლება იყოს ფლოპი დისკი, კომპიუტერის კონკრეტული ნაწილი ან პერსონალურ კომპიუტერთან დაკავშირებული სპეციალური მოწყობილობა. კოპირებისგან დაცვა ხორციელდება მთელი რიგი ფუნქციების შესრულებით, რომლებიც საერთოა დაცვის ყველა სისტემისთვის:

1. გარემოს იდენტიფიკაცია, საიდანაც პროგრამა გაშვებული იქნება (ფლოპი დისკი ან კომპიუტერი);

2. გარემოს ავთენტიფიკაცია, საიდანაც პროგრამა გაშვებულია;

3. რეაქცია არაავტორიზებული გარემოდან გაშვებაზე;

4. ავტორიზებული ასლის რეგისტრაცია;

5. სისტემის მუშაობის ალგორითმების შესწავლის წინააღმდეგობა.

პროგრამებისა და მონაცემების დაცვა კომპიუტერული ვირუსებისგან

მავნე პროგრამები და, უპირველეს ყოვლისა, ვირუსები წარმოადგენს ძალიან სერიოზულ საფრთხეს, როდესაც კონფიდენციალური ინფორმაცია ინახება კომპიუტერში. ამ საფრთხის შეუფასებლობამ შეიძლება სერიოზული შედეგები მოჰყვეს მომხმარებლების ინფორმაციას. ვირუსების მოქმედების მექანიზმების, მათთან ბრძოლის მეთოდებისა და საშუალებების ცოდნა საშუალებას გაძლევთ ეფექტურად მოაწყოთ ვირუსების საწინააღმდეგო მოქმედება, შეამციროთ ინფექციის ალბათობა და მათი გავლენისგან დანაკარგები.

„კომპიუტერული ვირუსები“ არის მცირე შესრულებადი ან ინტერპრეტირებული პროგრამები, რომლებსაც აქვთ კომპიუტერულ სისტემაში გავრცელებისა და თვითგამრავლების (გამრავლების) უნარი. ვირუსებს შეუძლიათ შეცვალონ ან გაანადგურონ კომპიუტერში შენახული პროგრამული უზრუნველყოფა ან მონაცემები. გავრცელებისას ვირუსებს შეუძლიათ საკუთარი თავის შეცვლა.

კომპიუტერული ვირუსების კლასიფიკაცია

ამჟამად მსოფლიოში 40 ათასზე მეტი კომპიუტერული ვირუსია რეგისტრირებული. ვინაიდან თანამედროვე მავნე პროგრამების დიდ უმრავლესობას აქვს თვითრეპლიკაციის უნარი, ისინი ხშირად კლასიფიცირდება როგორც კომპიუტერული ვირუსები. ყველა კომპიუტერული ვირუსი შეიძლება დაიყოს შემდეგი კრიტერიუმების მიხედვით:

- ვირუსის ჰაბიტატის მიხედვით,

– ჰაბიტატის დაბინძურების მეთოდის მიხედვით,

- დესტრუქციული შესაძლებლობების მიხედვით,

– ვირუსის ალგორითმის მახასიათებლების მიხედვით.

ვირუსების მასიური გავრცელებამ და კომპიუტერულ რესურსებზე მათი ზემოქმედების სერიოზულმა შედეგებმა განაპირობა სპეციალური ანტივირუსული ხელსაწყოების და მათი გამოყენების მეთოდების შემუშავება და გამოყენება. ანტივირუსული საშუალებები გამოიყენება შემდეგი პრობლემების გადასაჭრელად:

- ვირუსების გამოვლენა CS-ში,

- ვირუსული პროგრამების მუშაობის დაბლოკვა,

- ვირუსების ეფექტის აღმოფხვრა.

მიზანშეწონილია ვირუსების აღმოჩენა მათი შეყვანის ეტაპზე ან, სულ მცირე, ვირუსების დესტრუქციული ფუნქციების დაწყებამდე. უნდა აღინიშნოს, რომ არ არსებობს ანტივირუსული პროდუქტები, რომლებიც გარანტიას იძლევა ყველა შესაძლო ვირუსის გამოვლენას.

თუ ვირუსი გამოვლინდა, დაუყოვნებლივ უნდა შეწყვიტოთ ვირუსის პროგრამა, რათა მინიმუმამდე დაიყვანოთ სისტემაზე მისი ზემოქმედების ზიანი.

ვირუსების შედეგების აღმოფხვრა ხორციელდება ორი მიმართულებით:

- ვირუსების მოცილება,

– ფაილების, მეხსიერების ზონების აღდგენა (საჭიროების შემთხვევაში).

ვირუსებთან საბრძოლველად გამოიყენება პროგრამული და აპარატურულ-პროგრამული ხელსაწყოები, რომლებიც გამოიყენება გარკვეული თანმიმდევრობით და კომბინაციით, ქმნიან ვირუსებთან ბრძოლის მეთოდებს.

ვირუსებისგან დაცვის ყველაზე საიმედო მეთოდია ტექნიკისა და პროგრამული უზრუნველყოფის ანტივირუსული ინსტრუმენტების გამოყენება. ამჟამად კომპიუტერების დასაცავად გამოიყენება სპეციალური კონტროლერები და მათი პროგრამული უზრუნველყოფა. კონტროლერი დამონტაჟებულია გაფართოების სლოტში და აქვს წვდომა საერთო ავტობუსზე. ეს საშუალებას აძლევს მას გააკონტროლოს ყველა წვდომა დისკის სისტემაზე. კონტროლერის პროგრამული უზრუნველყოფა იმახსოვრებს დისკებზე არსებულ უბნებს, რომელთა შეცვლა შეუძლებელია ნორმალურ ოპერაციულ რეჟიმებში. ამრიგად, თქვენ შეგიძლიათ დააინსტალიროთ დაცვა ძირითადი ჩატვირთვის ჩანაწერის, ჩატვირთვის სექტორების, კონფიგურაციის ფაილების, შესრულებადი ფაილების ცვლილებებისგან და ა.შ.

როდესაც აკრძალული მოქმედებები შესრულებულია რომელიმე პროგრამის მიერ, კონტროლერი უგზავნის მომხმარებელს შესაბამის შეტყობინებას და ბლოკავს კომპიუტერის მუშაობას.

აპარატურულ და პროგრამულ ანტივირუსულ ინსტრუმენტებს აქვთ მრავალი უპირატესობა პროგრამულთან შედარებით:

- მუდმივად მუშაობა;

- აღმოაჩინოს ყველა ვირუსი, მიუხედავად მათი მოქმედების მექანიზმისა;

- დაბლოკეთ ვირუსის ან არაკვალიფიციური მომხმარებლისგან გამოწვეული არაავტორიზებული ქმედებები.

ამ ინსტრუმენტებს აქვთ ერთი ნაკლი - დამოკიდებულება კომპიუტერის აპარატურაზე. ამ უკანასკნელის შეცვლა იწვევს კონტროლერის შეცვლის აუცილებლობას.

თანამედროვე ანტივირუსულ პროგრამას შეუძლია განახორციელოს თქვენი კომპიუტერის ყოვლისმომცველი სკანირება კომპიუტერული ვირუსების იდენტიფიცირებისთვის. ამისათვის ანტივირუსული პროგრამები, როგორიცაა Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. ვებ, Symantec ანტივირუსი. ყველა მათგანს აქვს ანტივირუსული მონაცემთა ბაზები, რომლებიც პერიოდულად განახლდება.

ინფორმაციის დაცვის კრიპტოგრაფიული მეთოდები და საშუალებები

კრიპტოგრაფია, როგორც ინფორმაციის დაცვის (დახურვის) საშუალება სულ უფრო მნიშვნელოვანი ხდება კომერციული საქმიანობის სამყაროში.

კრიპტოგრაფიას საკმაოდ დიდი ისტორია აქვს. თავდაპირველად მას ძირითადად სამხედრო და დიპლომატიური კომუნიკაციების სფეროში იყენებდნენ. ახლა ის აუცილებელია სამრეწველო და კომერციულ საქმიანობაში. თუ გავითვალისწინებთ, რომ დღეს მხოლოდ ჩვენს ქვეყანაში ასობით მილიონი შეტყობინება, სატელეფონო საუბარი, კომპიუტერული და ტელემეტრიული მონაცემების უზარმაზარი მოცულობის გადაცემა ხდება დაშიფრული საკომუნიკაციო არხებით და ეს ყველაფერი არ არის ცნობისმოყვარე თვალისა და ყურისთვის, ცხადი ხდება: ამ საიდუმლოს შენარჩუნება. აქ უკიდურესად აუცილებელია.

კრიპტოგრაფია მოიცავს თანამედროვე მათემატიკის რამდენიმე განყოფილებას, ასევე ფიზიკის, რადიოელექტრონულის, კომუნიკაციების და სხვა დაკავშირებული დარგების სპეციალურ დარგებს. მისი ამოცანაა, მათემატიკური მეთოდების გამოყენებით, საკომუნიკაციო არხებით გადაცემული საიდუმლო გზავნილი, სატელეფონო საუბარი ან კომპიუტერული მონაცემები ისე გარდაქმნას, რომ ისინი სრულიად გაუგებარი გახდეს აუტსაიდერებისთვის. ანუ, კრიპტოგრაფიამ უნდა უზრუნველყოს ისეთი დაცვა საიდუმლო (ან ნებისმიერი სხვა) ინფორმაციისთვის, რომ თუნდაც ის არაავტორიზებული პირების მიერ იყოს დამუშავებული და ნებისმიერი საშუალებით დამუშავებული იყოს უსწრაფესი კომპიუტერებისა და მეცნიერებისა და ტექნოლოგიების უახლესი მიღწევების გამოყენებით, არ უნდა იყოს გაშიფრული რამდენიმე განმავლობაში. ათწლეულები. ასეთი ინფორმაციის ტრანსფორმაციისთვის გამოიყენება დაშიფვრის სხვადასხვა ხელსაწყოები - როგორიცაა დოკუმენტების დაშიფვრის ხელსაწყოები, მათ შორის პორტატული, მეტყველების დაშიფვრის ხელსაწყოები (სატელეფონო და რადიო საუბრები), ტელეგრაფის შეტყობინებები და მონაცემთა გადაცემა.

ზოგადი დაშიფვრის ტექნოლოგია

ორიგინალური ინფორმაცია, რომელიც გადაცემულია საკომუნიკაციო არხებით, შეიძლება იყოს მეტყველება, მონაცემები, ვიდეო სიგნალები, რომელსაც ეწოდება დაშიფრული შეტყობინებები R.

დაშიფვრის მოწყობილობაში შეტყობინება P დაშიფრულია (კონვერტირდება შეტყობინებად C) და გადაიცემა „დახურულ“ საკომუნიკაციო არხზე. მიმღებ ბოლოს, შეტყობინება C არის გაშიფრული, რათა აღდგეს შეტყობინების P-ის საწყისი მნიშვნელობა.

პარამეტრს, რომელიც შეიძლება გამოყენებულ იქნას კონკრეტული ინფორმაციის მისაღებად, ეწოდება გასაღები.

თუ ინფორმაციის გაცვლის პროცესში ერთი და იგივე გასაღები გამოიყენება დაშიფვრისა და წაკითხვისთვის, მაშინ ასეთ კრიპტოგრაფიულ პროცესს სიმეტრიული ეწოდება. მისი მთავარი მინუსი არის ის, რომ სანამ ინფორმაციის გაცვლა დაიწყება, გასაღები უნდა გადაიცეს და ეს მოითხოვს უსაფრთხო კომუნიკაციას.

ამჟამად, საკომუნიკაციო არხებით მონაცემთა გაცვლისას გამოიყენება ასიმეტრიული კრიპტოგრაფიული დაშიფვრა, ორი გასაღების გამოყენების საფუძველზე. ეს არის ახალი საჯარო გასაღების კრიპტოგრაფიული ალგორითმები, რომლებიც დაფუძნებულია ორი ტიპის გასაღებების გამოყენებაზე: საიდუმლო (პირადი) და საჯარო.

საჯარო გასაღების კრიპტოგრაფიაში სულ მცირე ორი გასაღებია, რომელთაგან ერთი მეორისგან ვერ გამოირკვა. თუ გაშიფვრის გასაღები ვერ მიიღება გამოთვლითი მეთოდებით დაშიფვრის გასაღებიდან, მაშინ უზრუნველყოფილი იქნება არასაიდუმლო (საჯარო) გასაღების გამოყენებით დაშიფრული ინფორმაციის საიდუმლოება. თუმცა, ეს გასაღები დაცული უნდა იყოს ჩანაცვლებისა და ცვლილებებისგან. გაშიფვრის გასაღები ასევე უნდა იყოს საიდუმლო და დაცული ჩანაცვლებისგან ან ცვლილებებისგან.

თუ, პირიქით, შეუძლებელია დაშიფვრის გასაღების მიღება გაშიფვრის გასაღებიდან გამოთვლითი მეთოდებით, მაშინ გაშიფვრის გასაღები შეიძლება არ იყოს საიდუმლო.

გასაღებები შექმნილია ისე, რომ ერთი ნახევრის მიერ დაშიფრული შეტყობინების გაშიფვრა შესაძლებელია მხოლოდ მეორე ნახევრის მიერ. გასაღების წყვილის შექმნით, კომპანია ფართოდ ავრცელებს საჯარო გასაღებს და უსაფრთხოდ იცავს პირად გასაღებს.

საჯარო გასაღების დაცვა არ არის სრულიად უსაფრთხო. მისი კონსტრუქციის ალგორითმის შესწავლის შემდეგ, შეგიძლიათ პირადი გასაღების რეკონსტრუქცია. თუმცა, ალგორითმის ცოდნა ჯერ კიდევ არ ნიშნავს გასაღების რეკონსტრუქციის შესაძლებლობას გონივრულად მისაღებ დროში. ამის საფუძველზე ყალიბდება ინფორმაციის დაცვის საკმარისობის პრინციპი: ინფორმაციის დაცვა საკმარისად ითვლება, თუ მისი დაძლევის ხარჯები აღემატება თავად ინფორმაციის მოსალოდნელ ღირებულებას. ეს პრინციპი გამოიყენება მონაცემთა ასიმეტრიული დაშიფვრის მიზნით.

დაშიფვრისა და გაშიფვრის ფუნქციების გამიჯვნა ოპერაციების შესასრულებლად საჭირო დამატებითი ინფორმაციის ორ ნაწილად გაყოფით არის ღირებული იდეა საჯარო გასაღების კრიპტოგრაფიის უკან.

ექსპერტები განსაკუთრებულ ყურადღებას აქცევენ კრიპტოგრაფიულ დაცვას, თვლიან მას ყველაზე საიმედოდ, ხოლო საქალაქთაშორისო საკომუნიკაციო ხაზებზე გადაცემული ინფორმაციისთვის, ქურდობისგან დაცვის ერთადერთ საშუალებას.

11.4. ინფორმაციული უსაფრთხოება და მისი ძირითადი კომპონენტები

ინფორმაციული უსაფრთხოება გაგებულია, როგორც საზოგადოების გარემოს ინფორმაციული უსაფრთხოების მდგომარეობა შიდა და გარე საფრთხეებისგან, რომელიც უზრუნველყოფს მის ფორმირებას, გამოყენებას და განვითარებას მოქალაქეების, ორგანიზაციების, სახელმწიფოების ინტერესებში (რუსეთის ფედერაციის კანონი "ინფორმაციის საერთაშორისო გაცვლაში მონაწილეობის შესახებ" ).

ინფორმაციული უსაფრთხოების სისტემისთვის არსებობს გარკვეული მოთხოვნები:

– მომხმარებელთა უფლებამოსილებისა და უფლებების მკაფიო განსაზღვრა გარკვეული სახის ინფორმაციაზე წვდომის შესახებ;

– მომხმარებლისთვის დაკისრებული სამუშაოს შესასრულებლად აუცილებელი მინიმალური უფლებამოსილების მიწოდება;

– რამდენიმე მომხმარებლისთვის საერთო უსაფრთხოების ზომების რაოდენობის შემცირება;

– კონფიდენციალურ ინფორმაციაზე არასანქცირებული წვდომის შემთხვევებისა და მცდელობების ჩაწერა;

– კონფიდენციალური ინფორმაციის ხარისხის შეფასების უზრუნველყოფა;

– დამცავი აღჭურვილობის მთლიანობის კონტროლის უზრუნველყოფა და მათ გაუმართაობაზე დაუყოვნებელი რეაგირება.

უსაფრთხოების სისტემა გაგებულია, როგორც სპეციალური ორგანოების, სერვისების, საშუალებების, მეთოდებისა და ზომების ორგანიზებული ნაკრები, რომელიც უზრუნველყოფს ინდივიდის, საწარმოსა და სახელმწიფოს სასიცოცხლო ინტერესების დაცვას შიდა და გარე საფრთხეებისგან.

ნებისმიერი სისტემის მსგავსად, ინფორმაციული უსაფრთხოების სისტემას აქვს საკუთარი მიზნები, ამოცანები, მეთოდები და მოქმედების საშუალებები, რომლებიც კოორდინირებულია ადგილზე და დროში, პირობებიდან გამომდინარე.

ინფორმაციის უსაფრთხოების კატეგორიები

ინფორმაციის უსაფრთხოების თვალსაზრისით, ინფორმაციას აქვს შემდეგი კატეგორიები:

1. კონფიდენციალურობა – გარანტია იმისა, რომ კონკრეტული ინფორმაცია ხელმისაწვდომია მხოლოდ იმ ადამიანების წრისთვის, ვისთვისაც ის არის განკუთვნილი; ამ კატეგორიის დარღვევას ჰქვია ინფორმაციის ქურდობა ან გამჟღავნება.

2. მთლიანობა – გარანტია იმისა, რომ ინფორმაცია ახლა არსებობს ორიგინალური სახით, ანუ მისი შენახვის ან გადაცემის დროს არ განხორციელებულა არაავტორიზებული ცვლილებები; ამ კატეგორიის დარღვევას შეტყობინების გაყალბება ეწოდება.

3. ავთენტურობა – გარანტია იმისა, რომ ინფორმაციის წყარო სწორედ მის ავტორად გამოცხადებული პირია; ამ კატეგორიის დარღვევას ასევე უწოდებენ გაყალბებას, მაგრამ შეტყობინების ავტორის მიერ.

4. გასაჩივრება საკმაოდ რთული კატეგორიაა, მაგრამ ხშირად გამოიყენება ელექტრონულ კომერციაში - გარანტია იმისა, რომ საჭიროების შემთხვევაში შესაძლებელი იქნება იმის დამტკიცება, რომ შეტყობინების ავტორი დეკლარირებული პირია და სხვა ვერავინ იქნება; განსხვავება ამ კატეგორიასა და წინა კატეგორიას შორის არის ის, რომ როდესაც ავტორი იცვლება, ვიღაც ცდილობს თქვას, რომ ის არის შეტყობინების ავტორი, ხოლო როდესაც გასაჩივრება ირღვევა, ავტორი თავად ცდილობს „უარყოს“ მისი სიტყვები, რაც მან. ერთხელ მოაწერა ხელი.

კონფიდენციალური ინფორმაციის საფრთხეები

კონფიდენციალური ინფორმაციის მიმართ საფრთხე, როგორც წესი, გაგებულია, როგორც პოტენციური ან რეალურად შესაძლო ქმედებები საინფორმაციო რესურსებთან დაკავშირებით, რაც იწვევს დაცული ინფორმაციის უკანონო შეძენას.

ასეთი ქმედებებია:

კონფიდენციალური ინფორმაციის გაცნობა სხვადასხვა გზით და საშუალებებით მისი მთლიანობის დარღვევის გარეშე;

ინფორმაციის მოდიფიკაცია კრიმინალური მიზნებისთვის, როგორც ინფორმაციის შემადგენლობისა და შინაარსის ნაწილობრივი ან მნიშვნელოვანი ცვლილება;

ინფორმაციის განადგურება (განადგურება), როგორც ვანდალიზმის აქტი, მატერიალური ზიანის უშუალო მიყენების მიზნით.


ქმედებები, რომლებიც იწვევს კონფიდენციალური ინფორმაციის უკანონო მოპოვებას:

1. გამჟღავნება არის მიზანმიმართული ან გაუფრთხილებელი ქმედებები კონფიდენციალურ ინფორმაციასთან, რამაც გამოიწვია მისი გაცნობა იმ პირთათვის, რომლებსაც არ მიეცათ ამის გაცნობის უფლება.

2. გაჟონვა არის კონფიდენციალური ინფორმაციის უკონტროლო გავრცელება ორგანიზაციის ან იმ პირთა წრის გარეთ, რომლებსაც ეს იყო მინდობილი.

3. უნებართვო წვდომა არის კონფიდენციალური ინფორმაციის უკანონო მიზანმიმართული მოპოვება იმ პირის მიერ, რომელსაც არ აქვს დაცულ საიდუმლოებაზე წვდომის უფლება.

უსაფრთხოების კითხვები

1. რატომ არის საჭირო ინფორმაციის დაცვა?

2. რა იგულისხმება ინფორმაციის უსაფრთხოებაში?

3. რა სისტემას შეიძლება ეწოდოს უსაფრთხო?

4. რა არის სახელმწიფო საიდუმლოება?

5. რა ინფორმაცია შეიძლება შეფასდეს სახელმწიფო საიდუმლოებად?

6. რა არის სავაჭრო საიდუმლო?

7. რა ინფორმაცია წარმოადგენს კომერციულ საიდუმლოებას?

8. რა არ არის სავაჭრო საიდუმლო?

9. ინფორმაციის ხელმისაწვდომობის რა დონეებს არეგულირებს რუსეთის კანონმდებლობა?

10. როგორ იყოფა ინფორმაციული უსაფრთხოების მეთოდები?

11. რა ახასიათებს ინფორმაციის დაცვის ორგანიზაციულ-სამართლებრივ მეთოდებსა და საშუალებებს?

12. რა საინჟინრო მეთოდები და საშუალებები გამოიყენება ინფორმაციის დასაცავად?

13. როგორ დავიცვათ ინფორმაცია არაავტორიზებული წვდომისგან?

14. რა არის „კომპიუტერული ვირუსი“?

15. როგორ ხდება კომპიუტერული ვირუსების კლასიფიკაცია?

16. რა ინსტრუმენტები გამოიყენება ანტივირუსული დაცვისთვის?

17. როგორ შეიძლება ვირუსი მოხვდეს კომპიუტერში?

18. როგორ არის დაცული ინფორმაცია კოპირებისგან?

19. რას ეფუძნება კრიპტოგრაფიული მეთოდები და ინფორმაციული უსაფრთხოების ინსტრუმენტები?

20. როგორ ხდება მონაცემთა ასიმეტრიული დაშიფვრა?

21. რა იგულისხმება ინფორმაციის უსაფრთხოებაში?

23. რა არის ინფორმაციული უსაფრთხოების საფრთხეები?

24. რა ქმედებები იწვევს ინფორმაციის უკანონო მოპოვებას?

1. ნიღაბი არის ინფორმაციის დამუშავების პროცესის დაცვის მეთოდი მისი კრიპტოგრაფიული დახურვით. დაცვის ეს მეთოდი ფართოდ გამოიყენება საზღვარგარეთ, როგორც ინფორმაციის დამუშავებისას, ასევე შენახვისას, მათ შორის ფლოპი დისკებზე. შორ მანძილზე საკომუნიკაციო არხებით ინფორმაციის გადაცემისას ეს მეთოდი ერთადერთი საიმედოა.

2. რეგულაცია - ინფორმაციის დაცვის მეთოდი, რომელიც ქმნის პირობებს დაცული ინფორმაციის ავტომატური დამუშავების, შენახვისა და გადაცემისათვის, რომლის მიხედვითაც მინიმუმამდე დაიყვანება მასზე არასანქცირებული წვდომის შესაძლებლობა.

3. იძულება არის დაცვის მეთოდი, რომლის დროსაც მომხმარებლები და სისტემის პერსონალი იძულებულნი არიან დაიცვან დაცული ინფორმაციის დამუშავების, გადაცემის და გამოყენების წესები მატერიალური, ადმინისტრაციული ან სისხლის სამართლის პასუხისმგებლობის საფრთხის ქვეშ.

4. წახალისება – დაცვის მეთოდი, რომელიც მოუწოდებს მომხმარებელს და სისტემის პერსონალს, არ გაანადგურონ დადგენილი წესრიგი დადგენილი მორალური და ეთიკური სტანდარტების (როგორც რეგულირებული, ასევე დაუწერელი) დაცვით.

უსაფრთხოების უზრუნველყოფის განხილული მეთოდები პრაქტიკაში დანერგილია დაცვის სხვადასხვა საშუალებების გამოყენებით, როგორიცაა ტექნიკური, პროგრამული, ორგანიზაციული, საკანონმდებლო და მორალური და ეთიკური. .

პროცესის უსაფრთხოების ინსტრუმენტებიდაცვის მექანიზმის შესაქმნელად გამოყენებული ინფორმაციის დამუშავება იყოფა:

ფორმალური (დაცვითი ფუნქციების შესრულება წინასწარ განსაზღვრული პროცედურის მიხედვით ადამიანის უშუალო მონაწილეობის გარეშე);

არაფორმალური (განსაზღვრულია პირის მიზანმიმართული საქმიანობით ან არეგულირებს ამ საქმიანობას).

TO დაცვის ოფიციალური საშუალებებიმოიცავს:

1. ტექნიკური საშუალებები (ელექტრო, ელექტრომექანიკური და ელექტრონული მოწყობილობები. ამ საშუალებების მთელი ნაკრები დაყოფილია ტექნიკურ და ფიზიკურად.

აპარატურა, როგორც წესი, გაგებულია, როგორც მოწყობილობები, რომლებიც ჩაშენებულია უშუალოდ კომპიუტერულ აღჭურვილობაში, ან მოწყობილობები, რომლებიც ურთიერთობენ ასეთ აღჭურვილობასთან სტანდარტული ინტერფეისის საშუალებით.

ფიზიკური საშუალებები არის ავტონომიური მოწყობილობები და სისტემები (კარებზე საკეტები, სადაც არის აღჭურვილობა, გისოსები ფანჯრებზე, ელექტრონულ-მექანიკური უსაფრთხოების სიგნალიზაცია და ა.შ.)

2. პროგრამული უზრუნველყოფა არის პროგრამა, რომელიც სპეციალურად შექმნილია ინფორმაციის უსაფრთხოების ფუნქციების შესასრულებლად.

თუ განვიხილავთ დაცვის არაფორმალურ საშუალებებს, შეგვიძლია გამოვყოთ:

– ორგანიზაციული (წარმოადგენს ორგანიზაციულ-ტექნიკურ და ორგანიზაციულ-სამართლებრივ ღონისძიებებს, რომლებიც ხორციელდება კომპიუტერული ტექნოლოგიებისა და სატელეკომუნიკაციო აღჭურვილობის შექმნისა და ექსპლუატაციის პროცესში ინფორმაციის დამუშავების დაცვის უზრუნველსაყოფად). მოიცავს აღჭურვილობის ყველა სტრუქტურულ ელემენტს მათი სასიცოცხლო ციკლის ყველა ეტაპზე (კომპიუტერული საინფორმაციო სისტემის დაპროექტება საბანკო სამუშაოებისთვის, აღჭურვილობის მონტაჟი და ექსპლუატაცია, ტესტირება, ექსპლუატაცია);

– საკანონმდებლო, რომლებიც განისაზღვრება ქვეყნის საკანონმდებლო აქტებით, რომლებიც არეგულირებს შეზღუდული წვდომის ინფორმაციის გამოყენების, დამუშავებისა და გადაცემის წესებს და ამ წესების დარღვევისთვის აწესებს ჯარიმებს;

– მორალური და ეთიკური, რომლებიც დანერგილია ყველა სახის ნორმის სახით, რომელიც ტრადიციულად განვითარდა ან ჩნდება საზოგადოებებში გავრცელებული კომპიუტერული ტექნოლოგიებისა და კომუნიკაციების შედეგად. ასეთი ნორმები უმეტესწილად არ არის სავალდებულო, როგორც საკანონმდებლო ღონისძიება, მაგრამ მათი შეუსრულებლობა, როგორც წესი, იწვევს პიროვნების ავტორიტეტისა და პრესტიჟის დაკარგვას. ასეთი ნორმების ყველაზე საილუსტრაციო მაგალითია აშშ-ს კომპიუტერის მომხმარებელთა ასოციაციის წევრების პროფესიული ქცევის კოდექსი.

უსაფრთხოების ზომების განსახორციელებლად გამოიყენება სხვადასხვა მექანიზმი დაშიფვრა (კრიპტოგრაფია).

კრიპტოგრაფიაარის მეცნიერება გადაცემული შეტყობინებების საიდუმლოების ან/და ავთენტურობის (ავთენტურობის) უზრუნველყოფის შესახებ.

კრიპტოგრაფიული მეთოდების არსი შემდეგია: გაგზავნისთვის მზად არის - იქნება ეს მონაცემები, მეტყველება თუ დოკუმენტის გრაფიკული გამოსახულება, ჩვეულებრივ ე.წ. მკაფიო ან დაუცველი ტექსტი(მესიჯი). დაუცველი საკომუნიკაციო არხებით ასეთი შეტყობინების გადაცემის პროცესში, მას ადვილად შეუძლია თვალყური ადევნოს ან თვალყური ადევნოს მომსმენმა განზრახ ან უნებლიე ქმედებებით. შეტყობინებაზე არაავტორიზებული წვდომის თავიდან ასაცილებლად, ის დაშიფრულია, გარდაიქმნება შიფრაგრამაში ან დახურულ ტექსტად.

ავტორიზებული მომხმარებელი შეტყობინების მიღებისთანავე შიფრავს ან აგვარებს მას კრიპტოგრამის ინვერსიით, რის შედეგადაც წარმოიქმნება ორიგინალური ტექსტი. კრიპტოგრაფიულ სისტემაში კონვერტაციის მეთოდი განისაზღვრება გამოყენებული სპეციალური ალგორითმით, რომლის ეფექტი განისაზღვრება უნიკალური რიცხვით ან ბიტების თანმიმდევრობით, ჩვეულებრივ ე.წ. დაშიფვრის გასაღები.

დაშიფვრა შეიძლება იყოს სიმეტრიული და ასიმეტრიული. პირველი ეფუძნება იმავე საიდუმლო გასაღების გამოყენებას დაშიფვრისა და გაშიფვრისთვის. მეორე ხასიათდება იმით, რომ ერთი საჯარო გასაღები გამოიყენება დაშიფვრისთვის, ხოლო მეორე, რომელიც საიდუმლოა, გამოიყენება გაშიფვრისთვის, ხოლო საჯარო გასაღების ცოდნა არ იძლევა საიდუმლო გასაღების დადგენის საშუალებას.

ინფორმაცია არის ნებისმიერი მონაცემი, რომელიც მდებარეობს კომპიუტერული სისტემის მეხსიერებაში, ნებისმიერი შეტყობინება, რომელიც გაგზავნილია ქსელში და ნებისმიერი ფაილი, რომელიც ინახება ნებისმიერ მედიაში. ინფორმაცია არის ადამიანის გონების მუშაობის ნებისმიერი შედეგი: იდეა, ტექნოლოგია, პროგრამა, სხვადასხვა მონაცემები (სამედიცინო, სტატისტიკური, ფინანსური), განურჩევლად მათი წარმოდგენის ფორმისა. ყველაფერი, რაც არ არის ფიზიკური ობიექტი და შეიძლება გამოიყენოს ადამიანს, აღწერილია ერთი სიტყვით - ინფორმაცია.

ინფორმაცია:

    უფასო წვდომის ინფორმაცია

    შეზღუდული ინფორმაცია

    1. კონფიდენციალური ინფორმაცია

      საიდუმლო ინფორმაცია

კონფიდენციალური(კონფიდენციალური, პირადი) - ოფიციალური, პროფესიული, სამრეწველო, კომერციული ან სხვა ინფორმაცია, რომლის სამართლებრივ რეჟიმს ადგენს მისი მფლობელი კომერციული, სამრეწველო საიდუმლოების შესახებ კანონებისა და სხვა საკანონმდებლო აქტების საფუძველზე. ინფორმაციის მფლობელს შეუძლია დამოუკიდებლად დაადგინოს მისი კონფიდენციალური სტატუსი (მაგალითად, პირადი საიდუმლოება). მოითხოვს უპირობო დაცვას.

ოფიციალური საიდუმლო- ორგანიზაციის საწარმოო, მმართველობით, ფინანსურ ან სხვა ეკონომიკურ საქმიანობასთან დაკავშირებული ინფორმაცია, რომლის გამჟღავნებამ (გადაცემა, გაჟონვა, ქურდობა) შეიძლება ზიანი მიაყენოს მის ინტერესებს და არ წარმოადგენს სახელმწიფო საიდუმლოებას. ეს ინფორმაცია მოიცავს:

    ინფორმაცია, რომელიც შეიცავს ინფორმაციას ორგანიზაციის თანამშრომლების მიერ ოფიციალური მიზნებისთვის სამუშაოდ;

    ტექნიკური საშუალებების (საოფისე მოწყობილობების) გამოყენებით ოფიციალური ინფორმაციის დამუშავების შედეგად მიღებული მონაცემები;

    ორგანიზაციის თანამშრომლების შემოქმედებითი საქმიანობის შედეგად წარმოქმნილი დოკუმენტები (მედია), მათ შორის ორგანიზაციის ნორმალური ფუნქციონირებისთვის აუცილებელი ნებისმიერი წარმოშობის, ტიპისა და დანიშნულების ინფორმაცია.

საიდუმლო ინფორმაცია– ინფორმაციას, რომელიც შეიცავს სახელმწიფო კანონის შესაბამისად. საიდუმლო ინფორმაცია, რომელიც წარმოადგენს ასეთს. მოითხოვს უმაღლესი ხარისხის დაცვას

სახელმწიფო საიდუმლო– სახელმწიფოს მიერ დაცული ინფორმაცია სამხედრო, თავდაცვის, საგარეო პოლიტიკის, ეკონომიკური, დაზვერვის და ა.შ. საქმიანობა, რომლის გავრცელებამ შეიძლება ზიანი მიაყენოს სახელმწიფოს უსაფრთხოებას. GOS SECRETS-ის გავრცელება რეგულირდება სახელმწიფოს მიერ და კონტროლდება დაზვერვის სამსახურების მიერ.

შეზღუდული ინფორმაციის ტიპები

დასაინფორმაციო უსაფრთხოება (IS) არის ინფორმაციისა და მისი დამხმარე ინფრასტრუქტურის უსაფრთხოება ბუნებრივი ან ხელოვნური ბუნების შემთხვევითი ან განზრახ ზემოქმედებისგან, რამაც შეიძლება გამოიწვიოს მიუღებელიზიანი მიაყენოს ინფორმაციის მფლობელებს და მომხმარებლებს.

ინფორმაციის დაცვა არის ღონისძიებების ერთობლიობა, რომელიც მიზნად ისახავს დაცული ინფორმაციის გაჟონვის, აგრეთვე ამ ინფორმაციაზე არაავტორიზებული და უნებლიე ზემოქმედების თავიდან აცილებას.

NSD - არაავტორიზებული წვდომა-არაავტორიზებული წვდომა კომპიუტერული სისტემის უსაფრთხოების დარღვევის ერთ-ერთი ყველაზე გავრცელებული და მრავალფეროვანი ტიპი. იგი შედგება თავდასხმისგან, რომელიც იღებს წვდომას რესურსზე (ობიექტზე) უსაფრთხოების პოლიტიკის შესაბამისად დადგენილი წვდომის კონტროლის წესების დარღვევით. NSD-სთვის გამოიყენება უსაფრთხოების სისტემაში არსებული ნებისმიერი შეცდომა და ის შეიძლება განხორციელდეს როგორც სტანდარტული პროგრამული უზრუნველყოფის და VT ინსტრუმენტების გამოყენებით, ასევე სპეციალურად შემუშავებული აპარატურის და/ან პროგრამული უზრუნველყოფის გამოყენებით.

IS უნდა უზრუნველყოს:

    მონაცემთა მთლიანობა- მთლიანობა ნიშნავს ინფორმაციის შესაბამისობას და თანმიმდევრულობას, მის დაცვას განადგურებისა და არაავტორიზებული ცვლილებებისგან.

2. ინფორმაციის კონფიდენციალურობაარის დაცვა შეზღუდული ინფორმაციის არაავტორიზებული წვდომისგან, მათ შორის დაცვა უკანონო ქურდობის, შეცვლის ან განადგურებისგან. (მაგალითი კომერციული და პირადი ინფორმაციის, ოფიციალური, სახელმწიფო საიდუმლოებით)

3. ხელმისაწვდომობა ავტორიზებული წვდომისთვის– ეს არის შესაძლებლობა გონივრულ ვადაში მიიღოთ საჭირო ინფორმაცია.

ინფორმაციის დაცვის საქმიანობის ძირითადი მიმართულებები

ინფორმაციული დაცვის სისტემების მშენებლობის პრინციპები (ინფორმაციული უსაფრთხოება)

    სისტემატურობა

    სირთულის

    დაცვის უწყვეტობა

    გონივრული საკმარისობა

    კონტროლისა და გამოყენების მოქნილობა

    ალგორითმებისა და დაცვის მექანიზმების ღიაობა

    დამცავი მეთოდებისა და საშუალებების გამოყენების სიმარტივე

გარდა ამისა, გამოყენებული ინფორმაციის უსაფრთხოების ნებისმიერი ინსტრუმენტი და მექანიზმი არ უნდა არღვევდეს მომხმარებლის ნორმალურ მუშაობას ავტომატიზირებულ საინფორმაციო სისტემასთან - მკვეთრად შეამციროს პროდუქტიულობა, გაზარდოს სამუშაოს სირთულე და ა.შ. ინფორმაციული უსაფრთხოების სისტემა ორიენტირებული უნდა იყოს შესაძლო საფრთხეების ტაქტიკურ პროგნოზირებაზე და ასევე ჰქონდეს მექანიზმები CS-ის ნორმალური ფუნქციონირების აღდგენის საფრთხის განხორციელების შემთხვევაში.

ინფორმაციის დაცვის პრინციპები არაავტორიზებული წვდომისგან

ინფორმაციის არასანქცირებული მიღების არხების დახურვა უნდა დაიწყოს მომხმარებლის წვდომის კონტროლით საინფორმაციო რესურსებზე. ეს ამოცანა წყდება რამდენიმე პრინციპის საფუძველზე:

    გონივრული წვდომის პრინციპიმოიცავს შემდეგი პირობის სავალდებულო შესრულებას: მომხმარებელს უნდა ჰქონდეს წვდომის საკმარისი ფორმა, რათა მოიპოვოს კონფიდენციალურობის საჭირო დონის ინფორმაცია, რათა შეასრულოს მითითებული საწარმოო ფუნქციები. მომხმარებლები შეიძლება იყვნენ აქტიური პროგრამები და პროცესები, ასევე შენახვის მედია.

    დიფერენციაციის პრინციპი- ინფორმაციული უსაფრთხოების დარღვევის თავიდან ასაცილებლად, რაც, მაგალითად, შეიძლება მოხდეს არასაიდუმლო მედიაზე და არასაიდუმლო ფაილებში საიდუმლო ინფორმაციის ჩაწერისას, მისი გადაცემისას პროგრამებსა და პროცესებზე, რომლებიც არ არის განკუთვნილი საიდუმლო ინფორმაციის დასამუშავებლად, აგრეთვე საიდუმლო ინფორმაციის გადაცემისას. კომუნიკაციის დაუცველი არხები და ხაზები, აუცილებელია ინფორმაციის ნაკადების შესაბამისი დელიმიტაცია და ამ ინფორმაციაზე წვდომის უფლებები.

    რესურსების სისუფთავის პრინციპიმოიცავს დასუფთავების რესურსებს, რომლებიც შეიცავს კონფიდენციალურ ინფორმაციას, როდესაც ისინი წაიშლება ან გაათავისუფლეს მომხმარებლის მიერ ამ რესურსების სხვა მომხმარებლებზე გადანაწილებამდე.

    პირადი პასუხისმგებლობის პრინციპი- თითოეულმა IP მომხმარებელმა უნდა აიღოს პირადი პასუხისმგებლობა სისტემაში მის საქმიანობაზე, მათ შორის ნებისმიერი ოპერაცია საიდუმლო ინფორმაციასთან და მისი დაცვის შესაძლო დარღვევა - შემთხვევითი ან განზრახ ქმედებები, რამაც გამოიწვია ან შეიძლება გამოიწვიოს არაავტორიზებული წვდომა ან, პირიქით, გახადოს ასეთი ინფორმაცია ლეგიტიმურად მიუწვდომელი. მომხმარებლები

    უსაფრთხოების მთლიანობის პრინციპიგულისხმობს, რომ ინფორმაციული უსაფრთხოების ინსტრუმენტები საინფორმაციო სისტემებში ზუსტად უნდა შეასრულონ თავიანთი ფუნქციები ჩამოთვლილი პრინციპების შესაბამისად და იყოს იზოლირებული მომხმარებლებისგან. მათი მოვლის მიზნით, დამცავი მოწყობილობა უნდა შეიცავდეს სპეციალურ უსაფრთხო ინტერფეისს საკონტროლო, სასიგნალო და ჩამწერი მოწყობილობებისთვის.

2. ინფორმაციული უსაფრთხოების მეთოდები და საშუალებები

ინფორმაციის უსაფრთხოების მეთოდები

    ნება – თავდამსხმელის გზის ფიზიკურად დაბლოკვის მეთოდი დაცული ინფორმაციისკენ

    წვდომის კონტროლი – მეთოდი ავტორიზებული მომხმარებლებისთვის სისტემის რესურსების განსაზღვრისა და განაწილებისთვის

    დაშიფვრა - ინფორმაციის დაცვის მეთოდი საკომუნიკაციო არხებში მისი კრიპტოგრაფიული დახურვით. დაცვის ეს მეთოდი ფართოდ გამოიყენება როგორც ინფორმაციის დასამუშავებლად, ასევე შესანახად. შორ მანძილზე საკომუნიკაციო არხებით ინფორმაციის გადაცემისას ეს მეთოდი ერთადერთი საიმედოა.

    რეგულაცია – ინფორმაციის დაცვის მეთოდი, რომელიც ქმნის სპეციალურ პირობებს დაცული ინფორმაციის ავტომატური დამუშავების, შენახვისა და გადაცემისთვის, რომლის მიხედვითაც მინიმუმამდე დაიყვანება მასზე არასანქცირებული წვდომის შესაძლებლობა.

    იძულება - ინფორმაციის დაცვის მეთოდი, რომლის დროსაც მომხმარებლები და სისტემის პერსონალი იძულებულნი არიან დაიცვან დაცული ინფორმაციის დამუშავების, გადაცემის და გამოყენების წესები მატერიალური, ადმინისტრაციული ან სისხლის სამართლის პასუხისმგებლობის საფრთხის ქვეშ.

    მოტივაცია - ინფორმაციის დაცვის მეთოდი, რომელიც მოუწოდებს მომხმარებელს და სისტემის პერსონალს არ დაარღვიონ დადგენილი სტანდარტები (მაღალი ხელფასი)

ნიშნავს

    ტექნიკური ხორციელდება ელექტრო, ელექტრომექანიკური და ელექტრონული მოწყობილობების სახით. ტექნიკური საშუალებების მთელი ნაკრები დაყოფილია აპარატურადა ფიზიკური.

ქვეშ აპარატურა ეს ჩვეულებრივ გაგებულია, როგორც ჩაშენებული ელექტრონული მოწყობილობები. ზოგიერთი ყველაზე ცნობილი აპარატურა მოიცავს პარიტეტული ინფორმაციის კონტროლის სქემებს, მეხსიერების ველის დაცვის სქემებს გასაღებით და ა.შ.

ფიზიკური თანხები იყიდება ავტონომიური მოწყობილობებისა და სისტემების სახით. მაგალითად, საკეტები ტექნიკის ოთახების კარებზე, გისოსები ფანჯრებზე, უსაფრთხოების სიგნალიზაცია, CCTV კამერები.

ფიზიკური დაცვა:

    უზრუნველყოს შენობის უსაფრთხოება, სადაც მდებარეობს ქსელის სერვერები;

    სერვერებზე, ჰაბებზე, გადამრთველებზე, ქსელურ კაბელებზე და სხვა აღჭურვილობაზე არაავტორიზებული პირებისთვის ფიზიკური წვდომის შეზღუდვა;

    უზრუნველყოს დაცვა ელექტროენერგიის უკმარისობისგან.

    პროგრამული უზრუნველყოფა არის პროგრამული უზრუნველყოფა, რომელიც სპეციალურად შექმნილია ინფორმაციის უსაფრთხოების ფუნქციების შესასრულებლად.

სტანდარტული უსაფრთხო პროგრამული უზრუნველყოფა:

    უსაფრთხოების ინსტრუმენტები, რომლებიც იყენებენ პაროლებს იდენტიფიკაციადა მომხმარებლის წვდომის შეზღუდვა მინიჭებული უფლებების მიხედვით - წვდომის კონტროლი და უფლებამოსილებების დელიმიტაცია (იდენტიფიკაცია + ავთენტიფიკაცია + ავტორიზაცია)

იდენტიფიკაცია საშუალებას აძლევს ერთეულს (მომხმარებელს, კონკრეტული მომხმარებლის სახელით მოქმედ პროცესს, ან სხვა აპარატურულ და პროგრამულ კომპონენტს) საკუთარი თავის იდენტიფიცირება (შეატყობინოს მისი სახელი). მეშვეობით ავთენტიფიკაცია მეორე მხარე დარწმუნდება, რომ სუბიექტი ნამდვილად არის ის, ვინც აცხადებს, რომ არის. როგორც სიტყვის სინონიმი " ავთენტიფიკაცია"გამონათქვამი "ავთენტიფიკაცია" ზოგჯერ გამოიყენება.

    რეგისტრაციადა ანალიზისისტემაში მომხდარი მოვლენები - უზრუნველყოფს სისტემის რესურსების მდგომარეობის შესახებ ინფორმაციის მიღებას და ანალიზს სპეციალური კონტროლის ხელსაწყოების გამოყენებით, აგრეთვე სისტემის უსაფრთხოებისთვის პოტენციურად სახიფათო მოქმედებების რეგისტრაციას.

    შეგროვებული ინფორმაციის ანალიზი საშუალებას გვაძლევს გამოვავლინოთ დამნაშავის მიერ სისტემაზე ზემოქმედების დროს გამოყენებული საშუალებები და აპრიორი ინფორმაცია და განვსაზღვროთ სადამდე მივიდა დარღვევა, შემოგვთავაზოს მისი გამოძიების მეთოდი და სიტუაციის გამოსწორების გზები;მთლიანობის კონტროლი

    სისტემის რესურსები შექმნილია მათი მოდიფიკაციის დროული გამოვლენისთვის. ეს საშუალებას გაძლევთ უზრუნველყოთ სისტემის სწორი ფუნქციონირება და დამუშავებული ინფორმაციის მთლიანობა.კრიპტოგრაფიული

    დახურვის ინფორმაცია დაცვა გარე შეღწევისგან -

    firewalls დაცვა კომპიუტერული ვირუსებისგან -ანტივირუსი პაკეტები,სპამის საწინააღმდეგო

    ფილტრები

    მონაცემთა სარეზერვო და აღდგენის ინსტრუმენტები აპარატურა და პროგრამული უზრუნველყოფა

    დაცვის საშუალებები ეფუძნება სხვადასხვა ელექტრონული მოწყობილობებისა და სპეციალური პროგრამების გამოყენებას, რომლებიც ინფორმაციული უსაფრთხოების სისტემის ნაწილია და ასრულებენ ისეთ (დამოუკიდებლად ან სხვა საშუალებებთან ერთად) დაცვის ფუნქციებს, როგორიცაა: მომხმარებლების იდენტიფიკაცია და ავთენტიფიკაცია, რესურსებზე წვდომის შეზღუდვა, ღონისძიების რეგისტრაცია, კრიპტოგრაფიული დახურვის ინფორმაცია, კომპონენტებისა და მთლიანად სისტემის შეცდომების ტოლერანტობის უზრუნველყოფა და ა.შ. ორგანიზაციული

    დაცვის საშუალებები არის ორგანიზაციული, ტექნიკური და ორგანიზაციულ-სამართლებრივი ღონისძიებები, რომლებიც ხორციელდება ინფორმაციის დაცვის უზრუნველსაყოფად სპეციალური პროგრამული და ტექნიკური მოწყობილობების შექმნისა და ექსპლუატაციის პროცესში. ორგანიზაციული ღონისძიებები მოიცავს ყველა სტრუქტურულ ელემენტს დაცული სისტემის სასიცოცხლო ციკლის ყველა ეტაპზე (დაცული პერიმეტრის შექმნა, შენობების მშენებლობა, მთლიანი სისტემის დიზაინი, აღჭურვილობის მონტაჟი და ექსპლუატაცია, ტესტირება და ექსპლუატაცია), ასევე. საკადრო პოლიტიკა და პერსონალის შერჩევა. მორალური და ეთიკური

    დაცვის საშუალებები დანერგილია ნორმების სახით, რომლებიც ტრადიციულად ჩამოყალიბდა ან მუშავდება, როგორც VT და კომუნიკაციების გავრცელება მოცემულ ქვეყანაში ან საზოგადოებაში. ეს ნორმები, როგორც წესი, არ არის სავალდებულო, როგორც საკანონმდებლო ზომები, მაგრამ მათი შეუსრულებლობა იწვევს ორგანიზაციის ავტორიტეტისა და პრესტიჟის დაკარგვას. დაცვის საშუალებები განისაზღვრება ქვეყნის კანონმდებლობით. ისინი არეგულირებენ შეზღუდული წვდომის ინფორმაციის გამოყენების, დამუშავებისა და გადაცემის წესებს და ადგენენ ჯარიმებს ამ წესების დარღვევისთვის.

მისი ფუნქციური დანიშნულების მიხედვითინფორმაციის უსაფრთხოების მეთოდები და საშუალებები შეიძლება დაიყოს შემდეგ ტიპებად:

მეთოდები და საშუალებები გაფრთხილებები- მიზნად ისახავს ისეთი პირობების შექმნას, რომლებშიც გამოირიცხება ან მინიმუმამდეა დაყვანილი დესტაბილიზაციის ფაქტორების (საფრთხის) გაჩენისა და განხორციელების შესაძლებლობა;

მეთოდები და საშუალებები გამოვლენა- შექმნილია გაჩენილი საფრთხეების ან მათი წარმოშობის შესაძლებლობის აღმოსაჩენად და დამატებითი ინფორმაციის შესაგროვებლად;

მეთოდები და საშუალებები ნეიტრალიზაცია- შექმნილია გაჩენილი საფრთხეების აღმოსაფხვრელად;

მეთოდები და საშუალებები აღდგენა- განკუთვნილია დაცული სისტემის ნორმალური მუშაობის აღსადგენად (ზოგჯერ თავად დაცვის სისტემა).

ნებისმიერი საინფორმაციო ტექნოლოგიების გამოყენებისას ყურადღება უნდა მიაქციოთ მონაცემთა დაცვის ხელსაწყოების, პროგრამებისა და კომპიუტერული სისტემების ხელმისაწვდომობას.

მონაცემთა უსაფრთხოებამოიცავს მონაცემთა სანდოობის უზრუნველყოფას და მონაცემთა და პროგრამების დაცვას არაავტორიზებული წვდომისგან, კოპირებისა და ცვლილებებისგან.

მონაცემთა სანდოობა მონიტორინგდება EIS-ის მუშაობის ტექნოლოგიური პროცესის ყველა ეტაპზე. არსებობს ვიზუალური და პროგრამული კონტროლის მეთოდები. ვიზუალური შემოწმებაშესრულებულია საშინაო და დასკვნით ეტაპზე. პროგრამული უზრუნველყოფა -ინტრამანქანის ეტაპზე. ამ შემთხვევაში კონტროლია საჭირო მონაცემების შეყვანისა და შესწორებისას, ე.ი. ყველგან, სადაც არის მომხმარებლის ჩარევა გამოთვლით პროცესში. კონტროლდება ინდივიდუალური დეტალები, ჩანაწერები, ჩანაწერების ჯგუფები, ფაილები. მონაცემთა სანდოობის კონტროლის პროგრამული ინსტრუმენტები დანერგილია დეტალური დიზაინის ეტაპზე.

მონაცემთა და პროგრამების დაცვა არასანქცირებული წვდომისგან, კოპირებისა და მოდიფიკაციისგან ხორციელდება ტექნიკისა და პროგრამული უზრუნველყოფის მეთოდებისა და ტექნოლოგიური ტექნიკის გამოყენებით. პროგრამული უზრუნველყოფისა და ტექნიკის უსაფრთხოების ზომები მოიცავს პაროლებს, ელექტრონულ გასაღებებს, ელექტრონულ იდენტიფიკატორებს, ელექტრონულ ხელმოწერებს, მონაცემთა კოდირებისა და დეკოდირების ინსტრუმენტებს. კრიპტოგრაფიული მეთოდები გამოიყენება მონაცემთა, პროგრამებისა და ელექტრონული ხელმოწერების დაშიფვრის, გაშიფვრის მიზნით. მაგალითად, შეერთებულ შტატებში გამოიყენება IETF ჯგუფის მიერ შემუშავებული კრიპტოგრაფიული სტანდარტი. ექსპორტს არ ექვემდებარება. ასევე შემუშავებულია შიდა ელექტრონული გასაღებები, მაგალითად, Novex Key პროგრამებისა და მონაცემების დასაცავად Windows, DOS და Netware სისტემებში. უსაფრთხოების ზომები, ექსპერტების აზრით, კარის საკეტის მსგავსია. საკეტები ჩამტვრეულია, მაგრამ კარიდან არავინ ხსნის, ბინას ღია ტოვებს.

ტექნოლოგიური კონტროლი მოიცავს პროგრამებისა და მონაცემების დაცვის მრავალ დონის სისტემის ორგანიზებას პაროლების, ელექტრონული ხელმოწერების, ელექტრონული კლავიშების, ფარული ფაილების ნიშნების შემოწმების, პროგრამული პროდუქტების გამოყენებით, რომლებიც აკმაყოფილებენ კომპიუტერული უსაფრთხოების მოთხოვნებს და ვიზუალური და პროგრამული უზრუნველყოფის კონტროლის საიმედოობის, მთლიანობის მეთოდების ორგანიზებას. და მონაცემების სისრულეს.

მონაცემთა დამუშავების უსაფრთხოება დამოკიდებულია კომპიუტერული სისტემების გამოყენების უსაფრთხოებაზე . კომპიუტერული სისტემა არის ტექნიკისა და პროგრამული უზრუნველყოფის, სხვადასხვა ტიპის ფიზიკური შენახვის საშუალებების, თავად მონაცემების, ასევე ჩამოთვლილი კომპონენტების მომსახურე პერსონალის კოლექცია.

ამჟამად განვითარებულია აშშ-ში კომპიუტერული სისტემის უსაფრთხოების შეფასების სტანდარტი –ვარგისიანობის შეფასების კრიტერიუმები. იგი ითვალისწინებს ოთხი ტიპის მოთხოვნას კომპიუტერული სისტემებისთვის:

· უსაფრთხოების პოლიტიკის განხორციელების მოთხოვნები -უსაფრთხოების პოლიტიკა ;

· კომპიუტერული სისტემების გამოყენების ჩანაწერების წარმოება - ანგარიშები;

· კომპიუტერული სისტემებისადმი ნდობა;

· დოკუმენტაციის მოთხოვნები.

მოთხოვნები თანმიმდევრული ჩატარებისთვის უსაფრთხოების პოლიტიკა და კომპიუტერული სისტემების გამოყენების ჩანაწერების შენახვაერთმანეთზე დამოკიდებულნი და უზრუნველყოფილნი არიან სისტემაში ჩადებული სახსრებით, ე.ი. უსაფრთხოების მოსაზრებები შედის პროგრამულ და აპარატურაში დიზაინის ეტაპზე.

დარღვევა კომპიუტერული სისტემების ნდობა , როგორც წესი, ეს გამოწვეულია პროგრამის განვითარების კულტურის დარღვევით: სტრუქტურირებულ პროგრამირებაზე უარის თქმა, სტუქების გამოურიცხვა, განუსაზღვრელი შეყვანა და ა.შ. ნდობის შესამოწმებლად, თქვენ უნდა იცოდეთ აპლიკაციის არქიტექტურა, მისი შენარჩუნების სტაბილურობის წესები და ტესტის მაგალითი.

დოკუმენტაციის მოთხოვნებინიშნავს, რომ მომხმარებელს უნდა ჰქონდეს ამომწურავი ინფორმაცია ყველა საკითხზე. ამავე დროს, დოკუმენტაცია უნდა იყოს ლაკონური და გასაგები.

მხოლოდ კომპიუტერული სისტემის უსაფრთხოების შეფასების შემდეგ შეიძლება მისი ბაზარზე განთავსება.

IP-ის ექსპლუატაციის დროს ყველაზე დიდ ზიანს და ზარალს იწვევს ვირუსები. ვირუსებისგან დაცვა შეიძლება ორგანიზებული იყოს ისევე, როგორც დაცვა არაავტორიზებული წვდომისგან. დაცვის ტექნოლოგია მრავალდონიანია და შეიცავს შემდეგ ეტაპებს:

1. ახალი პროგრამული უზრუნველყოფის ან ფლოპი დისკის შემომავალი შემოწმება, რომელსაც ახორციელებს სპეციალურად შერჩეული დეტექტორების, აუდიტორებისა და ფილტრების ჯგუფი. მაგალითად, ჯგუფში შეიძლება იყოს Scan, Aidstest, TPU 8CLS. შეგიძლიათ გაატაროთ საკარანტინო რეჟიმი. ამ მიზნით იქმნება დაჩქარებული კომპიუტერული კალენდარი. ყოველი მომდევნო ექსპერიმენტის დროს შეიტანება ახალი თარიღი და შეინიშნება გადახრა ძველ პროგრამულ უზრუნველყოფაში. თუ გადახრა არ არის, მაშინ ვირუსი არ არის გამოვლენილი.

2. მყარი დისკის სეგმენტაცია. ამ შემთხვევაში, დისკის ცალკეულ დანაყოფებს ენიჭებათ მხოლოდ წაკითხული ატრიბუტი. სეგმენტაციისთვის შეგიძლიათ გამოიყენოთ, მაგალითად, მენეჯერის პროგრამა და ა.შ.

3. რეზიდენტი აუდიტის პროგრამებისა და ფილტრების სისტემატური გამოყენება ინფორმაციის მთლიანობის გასაკონტროლებლად, მაგალითად Check 21, SBM, Antivirus 2 და ა.შ.

4. დაარქივება. მას ექვემდებარება როგორც სისტემა, ასევე აპლიკაციის პროგრამები. თუ ერთი კომპიუტერი გამოიყენება რამდენიმე მომხმარებლის მიერ, მაშინ სასურველია ყოველდღიური დაარქივება. დაარქივებისთვის შეგიძლიათ გამოიყენოთ PKZIP და ა.შ.

უსაფრთხოების პროგრამული უზრუნველყოფის ეფექტურობა დამოკიდებულია სწორი მომხმარებლის ქმედებები , რომელიც შეიძლება შესრულდეს შეცდომით ან ბოროტი განზრახვით. ამიტომ, შემდეგი ორგანიზაციული დამცავი ზომები უნდა იქნას მიღებული:

· წვდომის ზოგადი კონტროლი, პაროლის სისტემისა და მყარი დისკის სეგმენტაციის ჩათვლით;

· პერსონალის მომზადება დაცვის ტექნოლოგიაში;

· კომპიუტერისა და მაგნიტური მედიის ფიზიკური უსაფრთხოების უზრუნველყოფა;

· არქივის წესების შემუშავება;

· ინდივიდუალური ფაილების შენახვა დაშიფრული ფორმით;

· მყარი დისკის და დაზიანებული ინფორმაციის აღდგენის გეგმის შექმნა.

შემუშავებულია მრავალი პროგრამა ფაილების დაშიფვრისა და არაავტორიზებული კოპირებისგან დასაცავად, მაგალითად Catcher, Exeb და ა.შ. დაცვის ერთ-ერთი მეთოდია დამალული ფაილის ეტიკეტი: ლეიბლი (პაროლი) იწერება დისკზე არსებულ სექტორში, რომელიც ფაილთან ერთად არ იკითხება და თავად ფაილი მდებარეობს სხვა სექტორში, ამდენად, ფაილის გახსნა შეუძლებელია ლეიბლის ცოდნის გარეშე.

მყარ დისკზე ინფორმაციის აღდგენა რთული ამოცანაა, რომელიც ხელმისაწვდომია მაღალკვალიფიციური სისტემის პროგრამისტებისთვის. ამიტომ, მიზანშეწონილია გქონდეთ რამდენიმე კომპლექტი ფლოპი დისკი მყარი დისკის არქივისა და შესანარჩუნებლად ციკლური ჩაწერაამ კომპლექტებისთვის. მაგალითად, ფლოპი დისკების სამ კომპლექტზე ჩასაწერად შეგიძლიათ გამოიყენოთ „კვირა-თვე-წელი“ პრინციპი. პერიოდულად, მყარ დისკზე ფაილების ადგილმდებარეობის ოპტიმიზაცია უნდა მოხდეს Speed ​​Disk უტილიტის გამოყენებით და ა.შ., რაც მნიშვნელოვნად უწყობს ხელს მათ აღდგენას.

ინფორმაცია დღეს მნიშვნელოვანი რესურსია, რომლის დაკარგვაც უსიამოვნო შედეგებით არის სავსე. კომპანიის კონფიდენციალური მონაცემების დაკარგვა ფინანსური ზარალის საფრთხის შემცველია, რადგან მიღებული ინფორმაცია შეიძლება გამოიყენონ კონკურენტებმა ან თავდამსხმელებმა. ასეთი არასასურველი სიტუაციების თავიდან ასაცილებლად ყველა თანამედროვე კომპანია და ინსტიტუტი იყენებს ინფორმაციული უსაფრთხოების მეთოდებს.

საინფორმაციო სისტემების (IS) უსაფრთხოება არის მთელი კურსი, რომელსაც ყველა პროგრამისტი და სპეციალისტი IS განვითარების სფეროში გადის. თუმცა, ინფორმაციული საფრთხეების ტიპებისა და დაცვის ტექნოლოგიების ცოდნა აუცილებელია ყველასთვის, ვინც მუშაობს საიდუმლო მონაცემებთან.

საინფორმაციო საფრთხეების სახეები

ინფორმაციული საფრთხის ძირითადი ტიპი, რომლის წინააღმდეგაც ყველა საწარმოში იქმნება მთელი ტექნოლოგია, არის თავდამსხმელების მიერ მონაცემების არაავტორიზებული წვდომა. თავდამსხმელები წინასწარ გეგმავენ კრიმინალურ ქმედებებს, რომლებიც შეიძლება განხორციელდეს მოწყობილობებზე პირდაპირი წვდომის ან დისტანციური თავდასხმის საშუალებით, სპეციალურად შექმნილი პროგრამების გამოყენებით ინფორმაციის მოსაპარად.

ჰაკერების ქმედებების გარდა, კომპანიები ხშირად აწყდებიან ინფორმაციის დაკარგვის სიტუაციებს პროგრამული უზრუნველყოფისა და აპარატურის დარღვევის გამო.

ამ შემთხვევაში, საიდუმლო მასალები არ მოხვდება თავდამსხმელების ხელში, მაგრამ ისინი იკარგება და ვერ აღდგება, ან მათ აღდგენას ძალიან დიდი დრო სჭირდება. კომპიუტერულ სისტემებში გაუმართაობა შეიძლება მოხდეს შემდეგი მიზეზების გამო:

  • ინფორმაციის დაკარგვა შენახვის მედიის – მყარი დისკების დაზიანების გამო;
  • შეცდომები პროგრამული უზრუნველყოფის მუშაობაში;
  • ტექნიკის გაუმართაობა დაზიანების ან ცვეთის გამო.

ინფორმაციის დაცვის თანამედროვე მეთოდები

მონაცემთა დაცვის ტექნოლოგიები ეფუძნება თანამედროვე მეთოდების გამოყენებას, რომლებიც ხელს უშლიან ინფორმაციის გაჟონვას და დაკარგვას. დღეს არსებობს დაცვის ექვსი ძირითადი მეთოდი:

  • ნება;
  • შენიღბვა;
  • რეგულაცია;
  • კონტროლი;
  • იძულება;
  • სტიმულირება.

ყველა ეს მეთოდი მიზნად ისახავს ეფექტური ტექნოლოგიის შექმნას, რომელიც აღმოფხვრის ზარალს დაუდევრობით და წარმატებით აცილებს სხვადასხვა სახის საფრთხეებს. დაბრკოლება არის საინფორმაციო სისტემების ფიზიკური დაცვის მეთოდი, რომლის წყალობითაც თავდამსხმელები ვერ შედიან დაცულ ტერიტორიაზე.

შენიღბვა არის ინფორმაციის დაცვის მეთოდი, რომელიც გულისხმობს მონაცემების ისეთ ფორმაში გადაქცევას, რომელიც არ არის შესაფერისი არაავტორიზებული პირების მიერ აღქმისთვის. გაშიფვრა მოითხოვს პრინციპის ცოდნას.

მენეჯმენტი - ინფორმაციის დაცვის მეთოდები, რომლებშიც კონტროლდება საინფორმაციო სისტემის ყველა კომპონენტი.

რეგულირება არის ინფორმაციული სისტემების დაცვის ყველაზე მნიშვნელოვანი მეთოდი, რომელიც გულისხმობს სპეციალური ინსტრუქციების შემოღებას, რომლის მიხედვითაც უნდა განხორციელდეს ყველა მანიპულაცია დაცულ მონაცემებთან.

იძულება არის ინფორმაციის დაცვის მეთოდები, რომლებიც მჭიდრო კავშირშია რეგულირებასთან, რაც გულისხმობს ღონისძიებების ერთობლიობის შემოღებას, რომლის დროსაც თანამშრომლები იძულებულნი არიან დაიცვან დადგენილი წესები. თუ მუშებზე ზემოქმედების მეთოდები გამოიყენება, რომლებშიც ისინი ეთიკური და პირადი მიზეზების გამო მიჰყვებიან მითითებებს, მაშინ საუბარია მოტივაციაზე.

ვიდეოში ნაჩვენებია დეტალური ლექცია ინფორმაციის უსაფრთხოების შესახებ:

საინფორმაციო სისტემების დაცვის საშუალებები

ინფორმაციის დაცვის მეთოდები მოითხოვს გარკვეული ინსტრუმენტების გამოყენებას. საიდუმლო ინფორმაციის დაკარგვისა და გაჟონვის თავიდან ასაცილებლად გამოიყენება შემდეგი საშუალებები:

  • ფიზიკური;
  • პროგრამული უზრუნველყოფა და აპარატურა;
  • ორგანიზაციული;
  • საკანონმდებლო;
  • ფსიქოლოგიური.

ფიზიკური ინფორმაციის უსაფრთხოების ზომები ხელს უშლის არაუფლებამოსილ პირებს დაცულ ტერიტორიაზე შესვლას. ფიზიკური დაბრკოლების მთავარი და უძველესი საშუალებაა ფანჯრებზე ძლიერი კარების, საიმედო საკეტების და გისოსების დაყენება. ინფორმაციის უსაფრთხოების გასაძლიერებლად გამოიყენება საგუშაგოები, სადაც წვდომის კონტროლს ახორციელებენ ადამიანები (მცველები) ან სპეციალური სისტემები. ინფორმაციის დაკარგვის თავიდან ასაცილებლად სასურველია ხანძარსაწინააღმდეგო სისტემის დაყენებაც. ფიზიკური საშუალებები გამოიყენება როგორც ქაღალდის, ისე ელექტრონული მედიის მონაცემების დასაცავად.

პროგრამული უზრუნველყოფა და აპარატურა შეუცვლელი კომპონენტია თანამედროვე საინფორმაციო სისტემების უსაფრთხოების უზრუნველსაყოფად.

აპარატურა წარმოდგენილია მოწყობილობებით, რომლებიც ჩაშენებულია აღჭურვილობაში ინფორმაციის დასამუშავებლად. პროგრამული ინსტრუმენტები - პროგრამები, რომლებიც მოგერიებენ ჰაკერების შეტევებს. ასევე პროგრამული უზრუნველყოფის კატეგორიაში შედის პროგრამული პაკეტები, რომლებიც ასრულებენ დაკარგული ინფორმაციის აღდგენას. აღჭურვილობისა და პროგრამების კომპლექსის გამოყენებით, ინფორმაციის სარეზერვო ასლი ხდება დანაკარგების თავიდან ასაცილებლად.

ორგანიზაციული საშუალებები დაკავშირებულია დაცვის რამდენიმე მეთოდთან: რეგულირება, მართვა, იძულება. ორგანიზაციული საშუალებები მოიცავს სამუშაოს აღწერილობის შემუშავებას, თანამშრომლებთან საუბრებს და დასჯის და ჯილდოს ზომების კომპლექსს. ორგანიზაციული ინსტრუმენტების ეფექტური გამოყენებით, საწარმოს თანამშრომლებმა კარგად იციან დაცულ ინფორმაციასთან მუშაობის ტექნოლოგია, მკაფიოდ ასრულებენ თავიანთ მოვალეობებს და პასუხისმგებელნი არიან ყალბი ინფორმაციის მიწოდებაზე, მონაცემთა გაჟონვაზე ან დაკარგვაზე.

საკანონმდებლო ღონისძიებები არის რეგულაციების ერთობლიობა, რომელიც არეგულირებს იმ ადამიანების საქმიანობას, რომლებსაც აქვთ წვდომა დაცულ ინფორმაციაზე და განსაზღვრავს პასუხისმგებლობის ხარისხს საიდუმლო ინფორმაციის დაკარგვაზე ან ქურდობაზე.

ფსიქოლოგიური საშუალებები არის ღონისძიებების ერთობლიობა, რათა შეიქმნას პირადი ინტერესი თანამშრომლებს შორის ინფორმაციის უსაფრთხოებისა და ავთენტურობის მიმართ. პერსონალს შორის პირადი ინტერესის შესაქმნელად, მენეჯერები იყენებენ სხვადასხვა სახის წახალისებას. ფსიქოლოგიური საშუალებები ასევე მოიცავს კორპორატიული კულტურის ჩამოყალიბებას, რომელშიც თითოეული თანამშრომელი გრძნობს თავს სისტემის მნიშვნელოვან ნაწილად და დაინტერესებულია საწარმოს წარმატებით.

გადაცემული ელექტრონული მონაცემების დაცვა

საინფორმაციო სისტემების უსაფრთხოების უზრუნველსაყოფად დღეს აქტიურად გამოიყენება ელექტრონული დოკუმენტების დაშიფვრისა და დაცვის მეთოდები. ეს ტექნოლოგიები იძლევა მონაცემთა დისტანციური გადაცემის და დისტანციური ავტორიზაციის საშუალებას.

ინფორმაციის დაშიფვრის (კრიპტოგრაფიული) დაცვის მეთოდები ეფუძნება ინფორმაციის შეცვლას სპეციალური ტიპის საიდუმლო გასაღებების გამოყენებით. მონაცემთა ელექტრონული კრიპტოგრაფიის ტექნოლოგია დაფუძნებულია ტრანსფორმაციის ალგორითმებზე, ჩანაცვლების მეთოდებსა და მატრიცულ ალგებრაზე. დაშიფვრის სიძლიერე დამოკიდებულია იმაზე, თუ რამდენად რთული იყო კონვერტაციის ალგორითმი. დაშიფრული ინფორმაცია საიმედოდ არის დაცული ნებისმიერი საფრთხისგან, გარდა ფიზიკურისა.

ელექტრონული ციფრული ხელმოწერა (EDS) არის ელექტრონული დოკუმენტის პარამეტრი, რომელიც ემსახურება მისი ავთენტურობის დადასტურებას. ელექტრონული ციფრული ხელმოწერა ცვლის თანამდებობის პირის ხელმოწერას ქაღალდის დოკუმენტზე და აქვს იგივე იურიდიული ძალა. ციფრული ხელმოწერა ემსახურება მისი მფლობელის იდენტიფიცირებას და არაავტორიზებული ტრანსფორმაციის არარსებობის დადასტურებას. ციფრული ხელმოწერების გამოყენება არა მხოლოდ უზრუნველყოფს ინფორმაციის უსაფრთხოებას, არამედ ხელს უწყობს დოკუმენტების ნაკადის ტექნოლოგიის ღირებულების შემცირებას და ამცირებს დოკუმენტების გადატანის დროს ანგარიშების მომზადებისას.

საინფორმაციო სისტემების უსაფრთხოების კლასები

გამოყენებული დაცვის ტექნოლოგია და მისი ეფექტურობის ხარისხი განსაზღვრავს საინფორმაციო სისტემის უსაფრთხოების კლასს. საერთაშორისო სტანდარტები განასხვავებენ სისტემის უსაფრთხოების 7 კლასს, რომლებიც გაერთიანებულია 4 დონეზე:

  • D – ნულოვანი უსაფრთხოების დონე;
  • C – შემთხვევითი წვდომის სისტემები;
  • B – სისტემები იძულებითი წვდომით;
  • A - სისტემები შემოწმებადი უსაფრთხოების.

დონე D შეესაბამება სისტემებს, რომლებშიც დაცვის ტექნოლოგია ცუდად არის განვითარებული. ასეთ ვითარებაში ნებისმიერ არაუფლებამოსილ პირს აქვს შესაძლებლობა მოიპოვოს ინფორმაციაზე წვდომა.

განუვითარებელი უსაფრთხოების ტექნოლოგიის გამოყენება სავსეა ინფორმაციის დაკარგვით ან დაკარგვით.

C დონეს აქვს შემდეგი კლასები - C1 და C2. უსაფრთხოების კლასი C1 მოიცავს მონაცემთა და მომხმარებლების გამიჯვნას. მომხმარებელთა გარკვეულ ჯგუფს აქვს წვდომა მხოლოდ გარკვეულ მონაცემებზე ინფორმაციის მისაღებად - მომხმარებლის ავთენტურობის გადამოწმება პაროლის მოთხოვნით. უსაფრთხოების C1 კლასით, სისტემას აქვს ტექნიკისა და პროგრამული უზრუნველყოფის დაცვა. C2 კლასის სისტემებს ემატება ზომები მომხმარებლის პასუხისმგებლობის უზრუნველსაყოფად: იქმნება და ინახება წვდომის ჟურნალი.

დონე B მოიცავს უსაფრთხოების ტექნოლოგიებს, რომლებსაც აქვთ C დონის კლასები, პლუს რამდენიმე დამატებითი. კლასი B1 ითვალისწინებს უსაფრთხოების პოლიტიკის არსებობას, სანდო გამოთვლით ბაზას უსაფრთხოების ლეიბლების მართვისთვის და წვდომის კონტროლის განსახორციელებლად. B1 კლასში სპეციალისტები გულდასმით აანალიზებენ და ამოწმებენ წყაროს კოდს და არქიტექტურას.

უსაფრთხოების კლასი B2 ტიპიურია მრავალი თანამედროვე სისტემისთვის და ვარაუდობს:

  • უსაფრთხოების ეტიკეტების მიწოდება სისტემის ყველა რესურსზე;
  • მოვლენების რეგისტრაცია, რომლებიც დაკავშირებულია მეხსიერების საიდუმლო გაცვლის არხების ორგანიზებასთან;
  • სანდო გამოთვლითი ბაზის სტრუქტურირება კარგად განსაზღვრულ მოდულებად;
  • ფორმალური უსაფრთხოების პოლიტიკა;
  • სისტემის მაღალი წინააღმდეგობა გარე შეტევების მიმართ.

კლასი B3 ითვალისწინებს, გარდა B1 კლასისა, აცნობოს ადმინისტრატორს უსაფრთხოების პოლიტიკის დარღვევის მცდელობის შესახებ, საიდუმლო არხების გარეგნობის ანალიზს, ტექნიკის უკმარისობის შემდეგ მონაცემთა აღდგენის მექანიზმების არსებობას ან.

დონე A მოიცავს უსაფრთხოების უმაღლეს კლასს - A. ეს კლასი მოიცავს სისტემებს, რომლებიც გამოცდილია და მიღებულია უმაღლესი დონის ოფიციალურ მახასიათებლებთან შესაბამისობის დადასტურება.

ვიდეოში ნაჩვენებია დეტალური ლექცია საინფორმაციო სისტემის უსაფრთხოების შესახებ:



რაიმე შეკითხვა?

შეატყობინეთ შეცდომას

ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს: