സാമ്പത്തിക വിവര സംവിധാനങ്ങളുടെ കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകളിലെ വിവരങ്ങളുടെ സംരക്ഷണം. കോർപ്പറേറ്റ് വിവര സംവിധാനങ്ങളിലെ നിയന്ത്രിത ആക്‌സസ് വിവരങ്ങളുടെ സമഗ്രമായ സംരക്ഷണം. JSC റഷ്യൻ റെയിൽവേയുടെ മോസ്കോ-സ്മോലെൻസ്ക് പവർ സപ്ലൈ ദൂരത്തിന്റെ ഇൻട്രാനെറ്റ് ബാഹ്യ ഉപയോക്താക്കളിൽ നിന്ന് വേർതിരിച്ചിരിക്കുന്നു.

വിജ്ഞാന അടിത്തറയിൽ നിങ്ങളുടെ നല്ല സൃഷ്ടികൾ അയയ്ക്കുക ലളിതമാണ്. ചുവടെയുള്ള ഫോം ഉപയോഗിക്കുക

വിദ്യാർത്ഥികൾ, ബിരുദ വിദ്യാർത്ഥികൾ, അവരുടെ പഠനത്തിലും ജോലിയിലും വിജ്ഞാന അടിത്തറ ഉപയോഗിക്കുന്ന യുവ ശാസ്ത്രജ്ഞർ നിങ്ങളോട് വളരെ നന്ദിയുള്ളവരായിരിക്കും.

പോസ്റ്റ് ചെയ്തത് http://www.allbest.ru/

  • ആമുഖം
  • 1.3 വിവര സുരക്ഷാ സംവിധാനത്തിന്റെ അടിസ്ഥാന വ്യവസ്ഥകൾ
  • 2.1 സംരക്ഷണത്തിന്റെ വസ്തുക്കളും വിഷയങ്ങളും
  • 2.3 ആധുനിക വിവര സുരക്ഷാ സാങ്കേതികവിദ്യകൾ
  • 2.4 വിവര സംരക്ഷണത്തിന്റെ സാധുത
  • വിവര സുരക്ഷാ മേഖലയിലെ പ്രവർത്തനങ്ങൾ നിയന്ത്രിക്കുന്ന റെഗുലേറ്ററി ഡോക്യുമെന്റുകളുടെ ലിസ്റ്റ്:
  • 3. കോർപ്പറേറ്റ് വിവര സംവിധാനത്തെ സംരക്ഷിക്കുന്നതിനുള്ള നടപടികളുടെ ഫലപ്രാപ്തി വർദ്ധിപ്പിക്കുന്നതിന് ലക്ഷ്യമിട്ടുള്ള നടപടികൾ മെച്ചപ്പെടുത്തൽ വൈദ്യുതി വിതരണ ദൂരങ്ങൾ
  • 3.1 കോർപ്പറേറ്റ് നെറ്റ്‌വർക്ക് പരിരക്ഷ സംഘടിപ്പിക്കുന്നതിന്റെ പോരായ്മകൾ
  • 3.2 സംഘടനാ പരിപാടികൾ
  • 3.3 എഞ്ചിനീയറിംഗ് പ്രവർത്തനങ്ങൾ
  • ഉപസംഹാരം
  • ഗ്രന്ഥസൂചിക

ആമുഖം

ലോക സമ്പദ്‌വ്യവസ്ഥയുടെ ആധുനിക വികസനത്തിന്റെ സവിശേഷത, അതിനുള്ളിൽ പ്രചരിക്കുന്ന വിവരങ്ങളുടെ ഗണ്യമായ അളവിലുള്ള വിപണിയുടെ വർദ്ധിച്ചുവരുന്ന ആശ്രിതത്വമാണ്.

ഇക്കാലത്ത്, സമൂഹം പൂർണ്ണമായും ആശ്രയിക്കുന്നത് സ്വീകരിച്ചതും പ്രോസസ്സ് ചെയ്യുന്നതും കൈമാറുന്നതുമായ ഡാറ്റയെ ആശ്രയിച്ചിരിക്കുന്നു. ഇക്കാരണത്താൽ, ഡാറ്റ തന്നെ വളരെ വിലപ്പെട്ടതായിത്തീരുന്നു. അതുകൊണ്ട് കൂടുതൽ വിലഉപയോഗപ്രദമായ വിവരങ്ങൾ, ഉയർന്ന സുരക്ഷ.

വിപണി സമ്പദ്‌വ്യവസ്ഥയിൽ പ്രവർത്തിക്കുന്ന ആധുനിക സംരംഭങ്ങളുടെ സാമ്പത്തിക സംവിധാനം മെച്ചപ്പെടുത്തുന്നതിനും ആധുനിക സാങ്കേതിക സംഭവവികാസങ്ങളുടെ പ്രയോഗത്തിനും കോർപ്പറേറ്റ് വിവര സംവിധാനത്തിന്റെ സംരക്ഷണം മെച്ചപ്പെടുത്തുന്നതിന് ലക്ഷ്യമിട്ടുള്ള നിരവധി ഘടകങ്ങളുടെ പ്രവർത്തനമാണ് വിഷയത്തിന്റെ പ്രസക്തി. .

മേൽപ്പറഞ്ഞവയുടെ വീക്ഷണത്തിൽ, റഷ്യയിലും വിദേശ രാജ്യങ്ങളിലും നിയമനിർമ്മാണ പ്രവർത്തനങ്ങൾ, അതിന്റെ എല്ലാ രൂപങ്ങളിലും വിവരങ്ങളുടെ സൃഷ്ടി, ഉപയോഗം, കൈമാറ്റം, സംരക്ഷണം എന്നിവ നിയന്ത്രിക്കുന്നതിന് ലക്ഷ്യമിട്ടുള്ള ഗണ്യമായ എണ്ണം മാനദണ്ഡങ്ങൾ നൽകുന്നു.

വ്യക്തിഗത ഡാറ്റ, ഔദ്യോഗിക രഹസ്യങ്ങൾ, വ്യാപാര രഹസ്യങ്ങൾ, നിയന്ത്രിത വിവരങ്ങൾ, ബാങ്ക് രഹസ്യങ്ങൾ, സംസ്ഥാന രഹസ്യങ്ങൾ, ആന്തരിക വിവരങ്ങൾ, രഹസ്യാത്മക വിവരങ്ങൾ, മറ്റ് വിവരങ്ങൾ എന്നിവ ഉൾക്കൊള്ളുന്ന വിവരങ്ങളാണ് പ്രത്യേക മൂല്യമുള്ളത്.

വിവര സുരക്ഷയുടെ പ്രശ്നം ബഹുമുഖവും സങ്കീർണ്ണവുമാണ്, ഇതിന് ബാധകമായ നിയമനിർമ്മാണ, സംഘടനാ, സോഫ്റ്റ്‌വെയർ, സാങ്കേതിക നടപടികളുടെ ആവശ്യമായ സംയോജനം ആവശ്യമാണ്.

ഏതെങ്കിലും വിവരങ്ങളുടെ ചോർച്ച ഒരു എന്റർപ്രൈസസിന്റെ പ്രവർത്തനങ്ങളെ ബാധിക്കും. പ്രത്യേക വേഷംആ വിവരം പ്ലേ ചെയ്യുന്നു, പുറംതൊലി നഷ്ടപ്പെടാം വലിയ മാറ്റങ്ങൾഎന്റർപ്രൈസിലും ഭൗതിക നഷ്ടങ്ങളിലും.

ഒരു വ്യക്തിയുടെ ദൈനംദിന ജീവിതത്തിൽ, അവന്റെ ജീവിതത്തെക്കുറിച്ചുള്ള വിവരങ്ങളുടെ സുരക്ഷ അവനെ ആശ്രയിച്ചിരിക്കുന്നു. എന്നാൽ ഒരു മൂന്നാം കക്ഷിക്ക്, പ്രത്യേകിച്ച് തൊഴിലുടമയ്ക്ക് നിയമം അനുസരിച്ച് നമ്മെക്കുറിച്ചുള്ള ഡാറ്റ നൽകാൻ ഞങ്ങൾ ബാധ്യസ്ഥരായിരിക്കുമ്പോൾ സ്ഥിതി തികച്ചും വ്യത്യസ്തമാണ്. ഈ സാഹചര്യത്തിൽ, ജീവനക്കാരൻ തന്നെക്കുറിച്ചുള്ള രഹസ്യ വിവരങ്ങൾ സുരക്ഷിതമായി സൂക്ഷിക്കാൻ കൈമാറുന്നു. കൂടാതെ, ഡാറ്റയുടെ സുരക്ഷയ്ക്ക് തൊഴിലുടമ ഉത്തരവാദിയാണ്. മൂന്നാം കക്ഷികളുടെ ആക്രമണങ്ങളിൽ നിന്ന് ജീവനക്കാരനെക്കുറിച്ചുള്ള വിവരങ്ങൾ സംരക്ഷിക്കാനും ഈ ഡാറ്റ പ്രചരിപ്പിക്കുന്നതിനുള്ള ഉത്തരവാദിത്തം വഹിക്കാനും അദ്ദേഹം ബാധ്യസ്ഥനാണ്.

ഒരു കോർപ്പറേറ്റ് വിവര സംവിധാനത്തിന്റെ സുരക്ഷാ സംവിധാനത്തിന്റെ ആവശ്യകതകൾ നിർണ്ണയിക്കുക എന്നതാണ് ഈ ജോലിയുടെ ലക്ഷ്യം.

ജോലി ലക്ഷ്യങ്ങൾ:

1. വൈദ്യുതി വിതരണ ദൂരങ്ങളുടെ കോർപ്പറേറ്റ് വിവര സംവിധാനത്തിന്റെ സംരക്ഷണ സംവിധാനത്തിലെ പ്രശ്നകരമായ പ്രശ്നങ്ങൾ തിരിച്ചറിയുക.

2. വൈദ്യുതി വിതരണ ദൂരത്തിന്റെ കോർപ്പറേറ്റ് വിവര സംവിധാനത്തിന്റെ സംരക്ഷണ സംവിധാനത്തിനായുള്ള ഭീഷണികളുടെയും ആവശ്യകതകളുടെയും ഒരു ലിസ്റ്റ് രൂപപ്പെടുത്തുക.

3. വൈദ്യുതി വിതരണ ദൂരങ്ങളുടെ കോർപ്പറേറ്റ് വിവര സംവിധാനത്തിനുള്ള വിവര അപകടസാധ്യതകളുടെ ഘടനയെ ന്യായീകരിക്കുക.

4. വൈദ്യുതി വിതരണ ദൂരത്തിന്റെ കോർപ്പറേറ്റ് വിവര സംവിധാനത്തെ സംരക്ഷിക്കുന്നതിനുള്ള കാര്യക്ഷമത വർദ്ധിപ്പിക്കുന്നതിന് ലക്ഷ്യമിട്ടുള്ള രീതികളും സാങ്കേതിക മാർഗങ്ങളും തിരഞ്ഞെടുത്ത് ന്യായീകരിക്കുക.

സ്വന്തം കെട്ടിടങ്ങളും പ്രദേശങ്ങളുമുള്ള JSC റഷ്യൻ റെയിൽവേയുടെ ശാഖയുടെ മോസ്കോ-സ്മോലെൻസ്ക് പവർ സപ്ലൈ ഡിസ്ട്രിക്റ്റിന്റെ കോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റം "ഇൻട്രാനെറ്റ്" പരിരക്ഷിക്കുന്നതിനുള്ള ഒരു സ്റ്റാൻഡേർഡ് സിസ്റ്റമാണ് പഠനത്തിന്റെ ലക്ഷ്യം.

വൈദ്യുതി വിതരണ ദൂരങ്ങളുടെ കോർപ്പറേറ്റ് വിവര സംവിധാനത്തെ സംരക്ഷിക്കുന്നതിനുള്ള രീതികളും സാങ്കേതിക മാർഗങ്ങളുമാണ് ഗവേഷണ വിഷയം.

ലഭിച്ച ഫലങ്ങളുടെ പ്രായോഗിക പ്രാധാന്യവും നിർവ്വഹണവും ഒരു കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിന്റെ സംരക്ഷണം സംഘടിപ്പിക്കുന്നതിനുള്ള നടപടികൾ സൃഷ്ടിക്കുന്നത് സാധ്യമാക്കി, നിർദ്ദിഷ്ട വ്യവസ്ഥകൾക്ക് അനുയോജ്യമാണ്, വസ്തുവിന്റെ പ്രത്യേകതകളും വിവിധ വിഭാഗങ്ങളിലെ വിവരങ്ങളും ഉപയോക്താക്കളും കണക്കിലെടുക്കുന്നു.

എ.വി.യുടെ പ്രശ്നങ്ങൾ പഠിക്കുന്ന എഴുത്തുകാർ. സോകോലോവ് (പ്രൊഫസർ, കമ്പ്യൂട്ടർ സയൻസ് ആൻഡ് സോഫ്റ്റ്വെയർ വിഭാഗം മേധാവി, മോസ്കോ ഇൻസ്റ്റിറ്റ്യൂട്ട് ഓഫ് ഇലക്ട്രോണിക് ടെക്നോളജി) കൂടാതെ വി.എഫ്. 1978 മുതൽ ഇന്നുവരെ, വിതരണ കോർപ്പറേറ്റ് സംവിധാനങ്ങളും എന്റർപ്രൈസ് സ്കെയിൽ നെറ്റ്‌വർക്കുകളും, ഇന്റർനെറ്റ് സുരക്ഷയും ഉപയോഗിക്കുമ്പോൾ, വിവര സുരക്ഷയുടെ നിലവിലെ പ്രശ്‌നങ്ങൾ ഷാംഗിൻ (പ്രൊഫസർ, ടെക്‌നിക്കൽ സയൻസസ് ഡോക്ടർ) കവർ ചെയ്യുന്നു.

സംരക്ഷണ വിവരങ്ങൾ കോർപ്പറേറ്റ് നെറ്റ്വർക്ക്

1. ഒരു കോർപ്പറേറ്റ് നെറ്റ്‌വർക്ക് നിർമ്മിക്കുന്നതിനുള്ള സൈദ്ധാന്തിക അടിത്തറ

1.1 ഒരു കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിന്റെ ആശയം, ഘടകങ്ങൾ, പ്രവർത്തനം

ഒരു കോർപ്പറേറ്റ് നെറ്റ്‌വർക്ക് എന്നത് വിവിധ ഘടകങ്ങൾ ഉൾക്കൊള്ളുന്ന ഒരു സങ്കീർണ്ണ സംവിധാനമാണ്: കമ്പ്യൂട്ടറുകൾ വത്യസ്ത ഇനങ്ങൾ, ഡെസ്ക്ടോപ്പ് മുതൽ മെയിൻഫ്രെയിം വരെ, സിസ്റ്റം, ആപ്ലിക്കേഷൻ സോഫ്റ്റ്വെയർ, നെറ്റ്വർക്ക് അഡാപ്റ്ററുകൾ, ഹബുകൾ, സ്വിച്ചുകൾ, റൂട്ടറുകൾ, കേബിൾ സിസ്റ്റം. ഈ സൃഷ്ടിയിൽ ഞങ്ങൾ മോസ്കോ-സ്മോലെൻസ്കിന്റെ ഇൻട്രാനെറ്റ് പരിഗണിക്കും ദൂരങ്ങൾ JSC റഷ്യൻ റെയിൽവേയുടെ ശാഖയുടെ വൈദ്യുതി വിതരണം. ഇതൊരു പ്രത്യേക ഘടനാപരമായ യൂണിറ്റാണ് റെയിൽവേ, ഇത് വൈദ്യുതീകരണ, വൈദ്യുതി വിതരണ സേവനത്തിന്റെ ഭാഗമാണ്. തടസ്സമില്ലാത്തതും ഉറപ്പാക്കുന്നു വിശ്വസനീയമായ വൈദ്യുതി വിതരണംവൈദ്യുതിയുടെ എല്ലാ ഉപഭോക്താക്കളും, അതുപോലെ എല്ലാ വസ്തുക്കളുടെയും ഉപകരണങ്ങളുടെയും വിശ്വസനീയമായ പ്രവർത്തനം ഉറപ്പാക്കുന്നു, സർവീസ് ഏരിയയ്ക്കുള്ളിലെ കോൺടാക്റ്റ് നെറ്റ്‌വർക്ക്.

കോർപ്പറേറ്റ് അച്ചടിച്ച ഡോക്യുമെന്റുകൾ മാറ്റിസ്ഥാപിക്കുന്ന അല്ലെങ്കിൽ ഓഫീസ് സെർവർ ആപ്ലിക്കേഷനുകൾക്കായി സങ്കീർണ്ണമായ ക്ലയന്റ് ഇന്റർഫേസുകളിലേക്ക് വിവരങ്ങൾ പങ്കിടുന്നതിനുള്ള ഒരു പുതിയ മാർഗം നൽകുന്ന സ്റ്റാറ്റിക് വെബ് പേജുകളിൽ നിന്നുള്ള ഗാമറ്റ് ഇൻട്രാനെറ്റ് ഫംഗ്ഷണാലിറ്റി പ്രവർത്തിപ്പിക്കുന്നു.

ഒരു ഇൻട്രാനെറ്റിന് ആവശ്യമായ സാങ്കേതിക വിദ്യകളും അവ നടപ്പിലാക്കുന്ന ഉപകരണങ്ങളും വ്യാപകമാണ്. ഇവ ഉൾപ്പെടുന്നു: TCP/IP പ്രോട്ടോക്കോൾ, നെറ്റ്‌വർക്ക് ഫയൽ സിസ്റ്റം NFS ( നെറ്റ്‌വർക്ക് ഫയൽസിസ്റ്റം), വെബ് ബ്രൗസർ (സിസ്റ്റം തിരയലും വ്യൂവറും), വെബ് സെർവർ, HTML എഡിറ്റർ, ഇമെയിൽ തുടങ്ങിയവ. വിവരങ്ങളിലേക്കുള്ള പ്രവേശനം IP കണക്ഷനുകളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്.

ഇൻട്രാനെറ്റ് പലതും ഉൾക്കൊള്ളുന്നു ഘടകങ്ങൾ:

1) നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചർ,

2) സെർവറുകൾ,

3) രേഖകൾ,

4) ബ്രൗസറുകൾ,

5) അപേക്ഷകൾ.

ഓർഗനൈസേഷന്റെ ജീവനക്കാർക്ക് വിവരങ്ങളിലേക്ക് പ്രവേശനം നൽകുന്ന ആവശ്യമായ കണക്ഷനുകൾ നൽകുന്ന അടിത്തറയാണ് ഇൻട്രാനെറ്റ്. ഡാറ്റ ബന്ധിപ്പിക്കുന്നതിനും കൈമാറുന്നതിനും ഇൻട്രാനെറ്റ് TCP/IP നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നു. TCP/IP ഒരു നെറ്റ്‌വർക്കിലെ കമ്പ്യൂട്ടറുകളെ അദ്വിതീയമായി നാമകരണം ചെയ്യാൻ അനുവദിക്കുന്നു (ഈ പേരുകളെ IP വിലാസങ്ങൾ എന്ന് വിളിക്കുന്നു). കമ്പ്യൂട്ടറുകൾക്ക് പരസ്പരം കണ്ടെത്താനും ബന്ധിപ്പിക്കാനും കഴിയുന്ന ഒരു സംവിധാനവും ഈ പ്രോട്ടോക്കോൾ നൽകുന്നു. ഇൻട്രാനെറ്റ് HTTP (ഹൈപ്പർടെക്സ്റ്റ് ട്രാൻസ്ഫർ പ്രോട്ടോക്കോൾ) എന്ന മറ്റൊരു പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നു. വെബ് പേജുകളിലേക്ക് ചൂണ്ടിക്കാണിക്കുന്ന ടെക്സ്റ്റ്, ഇമേജുകൾ, ഹൈപ്പർലിങ്കുകൾ (അതായത്, മറ്റ് ഇലക്ട്രോണിക് പ്രമാണങ്ങളിലേക്കുള്ള ലിങ്കുകൾ) എന്നിവ കൈമാറാൻ ഇത് ഉപയോഗിക്കുന്നു. നെറ്റ്‌വർക്കിൽ കമ്പ്യൂട്ടറുകൾ ആശയവിനിമയം നടത്തുന്നതിനുള്ള പ്രധാന മാർഗ്ഗം TCP/IP ആണെന്നും HTTP എന്നത് വിവരങ്ങൾ കൈമാറാൻ അനുവദിക്കുന്ന ഒരു തരം മുകളിലെ പാളിയാണെന്നും നമുക്ക് പറയാം.

സെർവറുകൾ. സാധാരണയായി വെബ് സെർവറുകൾ എന്ന് വിളിക്കപ്പെടുന്ന കമ്പ്യൂട്ടറുകളിലാണ് വിവരങ്ങൾ മിക്കപ്പോഴും സ്ഥിതിചെയ്യുന്നത്. സെർവർ പ്രമാണങ്ങൾ സംഭരിക്കുകയും ഡാറ്റ തിരയുന്നതിനും കാണുന്നതിനുമുള്ള ഉപയോക്തൃ അഭ്യർത്ഥനകൾ നിറവേറ്റുന്നു.

പ്രമാണീകരണം. ഇൻട്രാനെറ്റ് ഉള്ളടക്കം-അതായത്, നിങ്ങൾ കാണുന്ന വിവരങ്ങൾ-രേഖകളിൽ സംഭരിച്ചിരിക്കുന്നു. സ്ഥിരസ്ഥിതിയായി, അവ HTML (ഹൈപ്പർടെക്‌സ്‌റ്റ് മേക്കപ്പ് ലാംഗ്വേജ്) ഫോർമാറ്റിലാണ്, ടെക്‌സ്‌റ്റ് തന്നെ അടങ്ങുന്ന ഒരു ടെക്‌സ്‌റ്റ് ഫോർമാറ്റ്, ഫോർമാറ്റിംഗ് നിയന്ത്രിക്കുന്ന ടാഗുകൾ, മറ്റ് ഡോക്യുമെന്റുകളിലേക്ക് പോയിന്റ് ചെയ്യുന്ന ഹൈപ്പർലിങ്കുകൾ.

ബ്രൗസറുകൾ. ഇൻട്രാനെറ്റിൽ പ്രവർത്തിക്കാനും സെർവറുകളിൽ സംഭരിച്ചിരിക്കുന്ന പ്രമാണങ്ങൾ കാണാനും, ബ്രൗസറുകൾ എന്ന് വിളിക്കപ്പെടുന്ന ആപ്ലിക്കേഷനുകൾ ഉപയോഗിക്കുന്നു. അവർ നിരവധി പ്രവർത്തനങ്ങൾ ചെയ്യുന്നു:

വിവരങ്ങൾക്കായി തിരയുകയും ഒരു വെബ് സെർവറുമായി ബന്ധിപ്പിക്കുകയും ചെയ്യുന്നു;

HTML-ൽ പ്രമാണങ്ങൾ ലോഡ് ചെയ്യുകയും ഫോർമാറ്റ് ചെയ്യുകയും പ്രദർശിപ്പിക്കുകയും ചെയ്യുക;

പ്രസക്തമായ രേഖകളിലേക്കുള്ള അംഗീകാരവും നാവിഗേഷനും;

അപേക്ഷകൾ. കമ്പനിയുടെ പ്രത്യേക പ്രശ്നങ്ങൾ പരിഹരിക്കുന്നതിനായി ഡവലപ്പർമാർ ആപ്ലിക്കേഷനുകൾ എഴുതിയതാണ്.

വൈവിധ്യമാർന്ന നെറ്റ്‌വർക്ക് ഉപകരണങ്ങൾക്ക് പുറമേ, ഇൻട്രാനെറ്റിൽ ഇനിപ്പറയുന്ന സോഫ്റ്റ്‌വെയർ ഘടകങ്ങൾ അടങ്ങിയിരിക്കുന്നു:

1) ഓർഗനൈസേഷന്റെ ആന്തരിക വെബ് സെർവറിന്റെ സോഫ്റ്റ്‌വെയർ, കമ്പനിയുടെ പ്രവർത്തനങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങൾ (വിലകൾ, മാനേജ്‌മെന്റ് ഓർഡറുകൾ, അംഗീകാരത്തിനും ചർച്ചയ്ക്കുമുള്ള രേഖകൾ മുതലായവ. നിലവിലുള്ള ഡാറ്റാബേസുകളുമായി ബന്ധിപ്പിച്ചിരിക്കുന്നു ("വെയർഹൗസ്", "അക്കൗണ്ടിംഗ്" മുതലായവ);

2) ജോലി മെച്ചപ്പെടുത്തുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ ചർച്ച ചെയ്യുന്നതിനും വിവിധ ഇവന്റുകൾ റിപ്പോർട്ടുചെയ്യുന്നതിനും മറ്റും സ്ഥാപനത്തിനുള്ളിൽ കോൺഫറൻസുകൾ നടത്തുന്നതിനുള്ള സോഫ്റ്റ്വെയർ;

3) ഇ-മെയിൽ നടപ്പിലാക്കുന്ന സോഫ്റ്റ്‌വെയർ.

ഇൻട്രാനെറ്റിൽ ഉണ്ടാകാം സെഗ്മെന്റുകൾവ്യത്യസ്ത അളവിലുള്ള സുരക്ഷയോടെ:

സ്വതന്ത്രമായി ലഭ്യമാണ് (വിവിധ സെർവറുകൾ);

പരിമിതമായ പ്രവേശനത്തോടെ;

പ്രവേശനത്തിനായി അടച്ചിരിക്കുന്നു.

ഒരു കോർപ്പറേറ്റ് പവർ സപ്ലൈ ഡിസ്റ്റൻസ് നെറ്റ്‌വർക്ക് നിരവധി ഇന്ററാക്ടിംഗ് ലെയറുകൾ അടങ്ങുന്ന ഒരു സംവിധാനമായി പരിഗണിക്കുന്നത് ഉചിതമാണ്. ഒരു കോർപ്പറേറ്റ് ശൃംഖലയെ പ്രതിനിധീകരിക്കുന്ന പിരമിഡിന്റെ അടിത്തട്ടിൽ, കമ്പ്യൂട്ടറുകളുടെ ഒരു പാളിയുണ്ട് - വിവരങ്ങൾ സംഭരിക്കുന്നതിനും പ്രോസസ്സ് ചെയ്യുന്നതിനുമുള്ള കേന്ദ്രങ്ങൾ, കമ്പ്യൂട്ടറുകൾക്കിടയിൽ വിവര പാക്കറ്റുകളുടെ വിശ്വസനീയമായ കൈമാറ്റം ഉറപ്പാക്കുന്ന ഒരു ഗതാഗത ഉപസിസ്റ്റം.

ചിത്രം 1. കോർപ്പറേറ്റ് നെറ്റ്‌വർക്ക് ലെയറുകളുടെ ശ്രേണി

നെറ്റ്‌വർക്ക് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെ ഒരു പാളി ട്രാൻസ്പോർട്ട് സിസ്റ്റത്തിന് മുകളിൽ പ്രവർത്തിക്കുന്നു, ഇത് കമ്പ്യൂട്ടറുകളിലെ ആപ്ലിക്കേഷനുകളുടെ പ്രവർത്തനം സംഘടിപ്പിക്കുകയും ഗതാഗത സംവിധാനത്തിലൂടെ പൊതു ഉപയോഗത്തിനായി അതിന്റെ കമ്പ്യൂട്ടറിന്റെ വിഭവങ്ങൾ നൽകുകയും ചെയ്യുന്നു.

ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന് മുകളിൽ വിവിധ ആപ്ലിക്കേഷനുകൾ പ്രവർത്തിക്കുന്നു, എന്നാൽ അടിസ്ഥാന കോർപ്പറേറ്റ് വിവരങ്ങൾ ഒരു സംഘടിത രൂപത്തിൽ സംഭരിക്കുകയും അതിൽ അടിസ്ഥാന തിരയൽ പ്രവർത്തനങ്ങൾ നടത്തുകയും ചെയ്യുന്ന ഡാറ്റാബേസ് മാനേജ്മെന്റ് സിസ്റ്റങ്ങളുടെ പ്രത്യേക പങ്ക് കാരണം, ഈ ക്ലാസ് സിസ്റ്റം ആപ്ലിക്കേഷനുകൾസാധാരണയായി കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിന്റെ ഒരു പ്രത്യേക പാളിയിലേക്ക് അനുവദിച്ചിരിക്കുന്നു.

അടുത്ത ഘട്ടത്തിൽ അവർ പ്രവർത്തിക്കുന്നു സിസ്റ്റം സേവനങ്ങൾ, ഇത്, ഡിസ്കുകളിൽ സംഭരിച്ചിരിക്കുന്ന ദശലക്ഷക്കണക്കിന് ബൈറ്റുകൾക്കിടയിൽ ആവശ്യമായ വിവരങ്ങൾ തിരയുന്നതിനുള്ള ഒരു ഉപകരണമായി DBMS ഉപയോഗിക്കുന്നു. അന്തിമ ഉപയോക്താക്കൾഈ വിവരങ്ങൾ തീരുമാനമെടുക്കുന്നതിന് സൗകര്യപ്രദമായ ഒരു രൂപത്തിൽ, കൂടാതെ എല്ലാ തരത്തിലുമുള്ള സംരംഭങ്ങൾക്കും പൊതുവായ ചില വിവര പ്രോസസ്സിംഗ് നടപടിക്രമങ്ങളും നടത്തുക. ഈ സേവനങ്ങളിൽ ഒരു ഇമെയിൽ സിസ്റ്റം, ഗ്രൂപ്പ് വർക്ക് സിസ്റ്റം എന്നിവയും മറ്റു പലതും ഉൾപ്പെടുന്നു.

കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിന്റെ ഉയർന്ന തലം, തന്നിരിക്കുന്ന ഒരു എന്റർപ്രൈസ് അല്ലെങ്കിൽ ഒരു പ്രത്യേക തരം എന്റർപ്രൈസ് പ്രത്യേകം ചുമതലകൾ നിർവഹിക്കുന്ന പ്രത്യേക സോഫ്റ്റ്വെയർ സിസ്റ്റങ്ങളെ പ്രതിനിധീകരിക്കുന്നു.

കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിന്റെ ആത്യന്തിക ലക്ഷ്യം ആപ്ലിക്കേഷൻ പ്രോഗ്രാമുകളിൽ ഉൾക്കൊള്ളുന്നു ഉയർന്ന തലം, എന്നാൽ അവയുടെ വിജയകരമായ പ്രവർത്തനത്തിന് മറ്റ് ലെയറുകളുടെ ഉപസിസ്റ്റങ്ങൾ അവയുടെ പ്രവർത്തനങ്ങൾ വ്യക്തമായി നിർവഹിക്കേണ്ടത് അത്യാവശ്യമാണ്.

എന്റർപ്രൈസ് ജീവനക്കാർക്കിടയിൽ പ്രചരിക്കുന്ന പ്രോസസ്സിംഗ് വിവര പ്രവാഹങ്ങളെ ഈ ബുദ്ധിമുട്ടുള്ള സിസ്റ്റം കഴിയുന്നത്ര മികച്ച രീതിയിൽ നേരിടുന്നുണ്ടെന്ന് ഉറപ്പാക്കുകയും എന്റർപ്രൈസ് പ്രവർത്തനം ഉറപ്പാക്കുന്ന സമയബന്ധിതവും യുക്തിസഹവുമായ തീരുമാനങ്ങൾ എടുക്കാൻ അവരെ അനുവദിക്കുകയും ചെയ്യുക എന്നതാണ് സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാരുടെ പ്രധാന ദൌത്യം.

മോസ്കോ-സ്മോലെൻസ്കിന്റെ ഇൻട്രാനെറ്റ് ദൂരങ്ങൾ JSC "റഷ്യൻ റെയിൽവേ" യുടെ വൈദ്യുതി വിതരണം ബാഹ്യ ഇന്റർനെറ്റ് ഉപയോക്താക്കളിൽ നിന്ന് വേർതിരിച്ച് പ്രവർത്തിക്കുന്നു സ്വയംഭരണ ശൃംഖല, പുറത്ത് നിന്ന് പ്രവേശനമില്ല.

ചിത്രം 2. പ്രാദേശിക നെറ്റ്‌വർക്ക് ഘടന

1.2 ഭീഷണികളുടെയും വിവര അപകടസാധ്യതകളുടെയും ഉറവിടങ്ങളുടെ വിശകലനം

കമ്പനിയുടെ എല്ലാ വിവര സ്രോതസ്സുകളും മാധ്യമങ്ങൾ അല്ലെങ്കിൽ വിവരങ്ങളുടെ മൂല്യം നഷ്ടപ്പെടുന്നതിന്റെ വസ്തുനിഷ്ഠവും ആത്മനിഷ്ഠവുമായ ഭീഷണികൾക്ക് നിരന്തരം വിധേയമാകുന്നു. നിർണായക സാഹചര്യങ്ങളും സംഭവങ്ങളും സൃഷ്ടിക്കുന്നതിനും സംരക്ഷിത വിവരങ്ങളെ അസ്ഥിരപ്പെടുത്തുന്നതിനും ബാഹ്യമോ ആന്തരികമോ ആയ ഭീഷണി സ്രോതസ്സുകളുടെ പ്രതികൂലമായ കഴിവുകളുടെ ഒറ്റ അല്ലെങ്കിൽ സങ്കീർണ്ണമായ, യഥാർത്ഥ അല്ലെങ്കിൽ സാധ്യതയുള്ള, സജീവമായ അല്ലെങ്കിൽ നിഷ്ക്രിയമായ പ്രകടനമായാണ് വിവരങ്ങൾ നഷ്ടപ്പെടുന്നതിന്റെ ഭീഷണി അല്ലെങ്കിൽ അപകടത്തെ മനസ്സിലാക്കുന്നത്. പ്രമാണങ്ങളും ഡാറ്റാബേസുകളും. പരിമിതമായ ആക്‌സസ് ഉള്ള വിവര സ്രോതസ്സുകൾക്ക്, വിവിധ തരത്തിലുള്ള ആക്രമണകാരികളിൽ നിന്ന് ഈ പ്രമാണങ്ങളിലുള്ള വർദ്ധിച്ച താൽപ്പര്യത്തിന്റെ ഫലമായി വിവരങ്ങൾ നഷ്ടപ്പെടൽ (വെളിപ്പെടുത്തൽ, ചോർച്ച) അല്ലെങ്കിൽ മീഡിയയുടെ നഷ്ടം എന്നിവ ഉൾപ്പെടുന്ന ഭീഷണികളുടെ പരിധി വളരെ വിശാലമാണ്. വിവര വിഭവങ്ങളുടെ സുരക്ഷയ്ക്ക് പ്രധാന ഭീഷണി പരിമിതമായ വിതരണംരേഖാമൂലമുള്ള വിവരങ്ങളിലേക്കുള്ള ഒരു ആക്രമണകാരിയുടെ അല്ലെങ്കിൽ പുറത്തുനിന്നുള്ള വ്യക്തിയുടെ അനധികൃത (നിയമവിരുദ്ധമായ, അനധികൃതമായ) പ്രവേശനം, അതിന്റെ ഫലമായി, വിവരങ്ങളുടെ സമ്പാദനവും അതിന്റെ നിയമവിരുദ്ധമായ ഉപയോഗവും അല്ലെങ്കിൽ മറ്റ് അസ്ഥിരപ്പെടുത്തുന്ന പ്രവർത്തനങ്ങളുടെ കമ്മീഷനും. അനധികൃത ആക്‌സസ്സിന്റെ ലക്ഷ്യങ്ങളും ഫലങ്ങളും വിലപ്പെട്ട വിവരങ്ങളുടെ സമ്പാദനവും അതിന്റെ ഉപയോഗവും മാത്രമല്ല, അതിന്റെ പരിഷ്‌ക്കരണം, പരിഷ്‌ക്കരണം, നാശം, വ്യാജമാക്കൽ, പകരം വയ്ക്കൽ തുടങ്ങിയവയും ആകാം. ആവശ്യമായ വ്യവസ്ഥപരിമിതമായ ആക്‌സസിന്റെ വിവര സ്രോതസ്സുകളിലേക്കുള്ള അനധികൃത പ്രവേശനത്തിന്റെ വിജയകരമായ ശ്രമം, എതിരാളികൾ, ചില വ്യക്തികൾ, സേവനങ്ങൾ, ഓർഗനൈസേഷനുകൾ എന്നിവയുടെ ഭാഗത്തുള്ള താൽപ്പര്യമാണ്. വിവര ഉറവിടങ്ങളിലേക്കുള്ള അനധികൃത പ്രവേശനത്തിന്റെ പ്രധാന കുറ്റവാളി, ഒരു ചട്ടം പോലെ, പ്രമാണങ്ങൾ, വിവരങ്ങൾ, ഡാറ്റാബേസുകൾ എന്നിവയിൽ പ്രവർത്തിക്കുന്ന വ്യക്തികളാണ്. മിക്ക കേസുകളിലും വിവരങ്ങൾ നഷ്ടപ്പെടുന്നത് ആക്രമണകാരിയുടെ ബോധപൂർവമായ പ്രവർത്തനങ്ങളുടെ ഫലമല്ല, മറിച്ച് ഉദ്യോഗസ്ഥരുടെ അശ്രദ്ധയും നിരുത്തരവാദപരവുമാണ്.

തൽഫലമായി, പരിമിതമായ ആക്സസ് വിവര ഉറവിടങ്ങളുടെ നഷ്ടം ഇനിപ്പറയുന്ന സന്ദർഭങ്ങളിൽ സംഭവിക്കാം:

§ നിർദ്ദിഷ്ട വിവരങ്ങളിൽ ഒരു എതിരാളി, സ്ഥാപനങ്ങൾ, സ്ഥാപനങ്ങൾ അല്ലെങ്കിൽ വ്യക്തികളുടെ താൽപ്പര്യത്തിന്റെ സാന്നിധ്യം,

§ ഒരു ആക്രമണകാരി സംഘടിപ്പിച്ച ഭീഷണിയുടെ അപകടസാധ്യത, അല്ലെങ്കിൽ ആകസ്മികമായ സാഹചര്യങ്ങളിൽ;

§ ആക്രമണകാരിയെ ആവശ്യമായ പ്രവർത്തനങ്ങൾ നടത്താനും വിവരങ്ങൾ നേടാനും അനുവദിക്കുന്ന വ്യവസ്ഥകളുടെ സാന്നിധ്യം.

ഈ വ്യവസ്ഥകളിൽ ഉൾപ്പെടാം:

© വ്യവസ്ഥാപിത വിശകലനത്തിന്റെ അഭാവം കൂടാതെ ടെസ്റ്റ് വർക്ക്ഭീഷണികൾ, ചാനലുകൾ, വിവര ഉറവിടങ്ങളുടെ സുരക്ഷയുടെ ലംഘനങ്ങളുടെ അപകടസാധ്യതയുടെ അളവ് എന്നിവ തിരിച്ചറിയുന്നതിനും പഠിക്കുന്നതിനും;

© ഫലപ്രദമല്ലാത്ത വിവര സുരക്ഷാ സംവിധാനം അല്ലെങ്കിൽ ഈ സംവിധാനത്തിന്റെ അഭാവം, ഇത് ഉയർന്ന അളവിലുള്ള വിവര കേടുപാടുകൾ സൃഷ്ടിക്കുന്നു;

© പ്രൊഫഷണലല്ല സംഘടിത സാങ്കേതികവിദ്യരഹസ്യ പ്രമാണങ്ങൾ പ്രോസസ്സ് ചെയ്യുകയും സംഭരിക്കുകയും ചെയ്യുക;

© ക്രമരഹിതമായ ഉദ്യോഗസ്ഥരുടെ തിരഞ്ഞെടുപ്പും സ്റ്റാഫ് വിറ്റുവരവും, ടീമിലെ ബുദ്ധിമുട്ടുള്ള മാനസിക കാലാവസ്ഥ;

© നിയന്ത്രിത ആക്സസ് വിവരങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള നിയമങ്ങളിൽ ജീവനക്കാരെ പരിശീലിപ്പിക്കുന്നതിനുള്ള ഒരു സംവിധാനത്തിന്റെ അഭാവം;

© പരിമിതമായ ആക്‌സസിന്റെ വിവര ഉറവിടങ്ങളുമായി പ്രവർത്തിക്കുന്നതിനുള്ള റെഗുലേറ്ററി ഡോക്യുമെന്റുകളുടെ ആവശ്യകതകളുമായി ഉദ്യോഗസ്ഥർ പാലിക്കുന്നതിൽ കമ്പനിയുടെ മാനേജ്മെന്റിന്റെ ഭാഗത്തുനിന്ന് നിയന്ത്രണമില്ലായ്മ;

© അനധികൃത വ്യക്തികൾ കമ്പനി പരിസരത്തിലേക്കുള്ള അനിയന്ത്രിതമായ സന്ദർശനങ്ങൾ.

ഡോക്യുമെന്റേഷന്റെ വസ്തുത വിവരങ്ങൾക്ക് ഭീഷണിയാകാനുള്ള സാധ്യത കുത്തനെ വർദ്ധിപ്പിക്കുമെന്ന് നിങ്ങൾ എപ്പോഴും ഓർക്കണം. ഭൂതകാലത്തിലെ മഹാനായ ഗുരുക്കന്മാർ ഒരിക്കലും അവരുടെ കലയുടെ രഹസ്യങ്ങൾ എഴുതിയിട്ടില്ല, മറിച്ച് അത് അവരുടെ മക്കൾക്കും വിദ്യാർത്ഥികൾക്കും വാമൊഴിയായി കൈമാറി. അതുകൊണ്ട് തന്നെ അന്നത്തെ തനത് പല വസ്തുക്കളും ഉണ്ടാക്കിയതിന്റെ രഹസ്യം ഇന്നും വെളിവായിട്ടില്ല.

ഭീഷണി ഉൾപ്പെട്ടേക്കാവുന്ന വിവരങ്ങൾ ഉപയോഗിച്ച് നടപ്പിലാക്കിയ നിലവിലുള്ള പ്രവർത്തനങ്ങൾ: ശേഖരണം, പരിഷ്ക്കരണം, ചോർച്ച, നശിപ്പിക്കൽ. ഈ പ്രവർത്തനങ്ങൾ കൂടുതൽ പരിഗണനയ്ക്ക് അടിസ്ഥാനമാണ്. അംഗീകൃത വർഗ്ഗീകരണത്തിന് അനുസൃതമായി, ഭീഷണികളുടെ എല്ലാ ഉറവിടങ്ങളെയും ഞങ്ങൾ ബാഹ്യവും ആന്തരികവുമായി വിഭജിക്കും.

ആന്തരികവും ബാഹ്യ ഭീഷണികൾ

ഒരു ആന്തരിക കുറ്റവാളി സേവന വകുപ്പുകളിലെ ജീവനക്കാരുടെ ഇനിപ്പറയുന്ന വിഭാഗങ്ങളിൽ നിന്നുള്ള ഒരു വ്യക്തിയായിരിക്കാം: സേവന ഉദ്യോഗസ്ഥർ (ഹാർഡ്‌വെയറിന്റെയും സോഫ്റ്റ്‌വെയറിന്റെയും പ്രവർത്തനത്തിനും പരിപാലനത്തിനും ഉത്തരവാദിത്തമുള്ള സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർ); സിസ്റ്റം, ആപ്ലിക്കേഷൻ സോഫ്റ്റ്വെയർ മെയിന്റനൻസ് പ്രോഗ്രാമർമാർ; സാങ്കേതിക ഉദ്യോഗസ്ഥർ (യൂട്ടിലിറ്റി തൊഴിലാളികൾ, ക്ലീനർമാർ മുതലായവ); കമ്പ്യൂട്ടർ അല്ലെങ്കിൽ ടെലികമ്മ്യൂണിക്കേഷൻ ഉപകരണങ്ങൾ സ്ഥിതി ചെയ്യുന്ന പരിസരത്തേക്ക് പ്രവേശനം അനുവദിച്ചിട്ടുള്ള എന്റർപ്രൈസ് വകുപ്പുകളിലെ ജീവനക്കാർ.

ആന്തരിക ഭീഷണികളുടെ ഉറവിടങ്ങൾ ഇവയാണ്:

· സംഘടനയുടെ ജീവനക്കാർ;

· സോഫ്റ്റ്വെയർ;

· ഹാർഡ്‌വെയർ.

ആന്തരിക ഭീഷണികൾ ഇനിപ്പറയുന്ന രൂപങ്ങളിൽ പ്രകടമാകാം:

ഉപയോക്താക്കളുടെയും സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാരുടെയും പിശകുകൾ;

വിവരങ്ങൾ പ്രോസസ്സ് ചെയ്യുന്നതിനും കൈമാറ്റം ചെയ്യുന്നതിനും നശിപ്പിക്കുന്നതിനുമുള്ള സ്ഥാപിത ചട്ടങ്ങളുടെ കമ്പനി ജീവനക്കാരുടെ ലംഘനങ്ങൾ;

സോഫ്റ്റ്വെയർ പ്രവർത്തനത്തിലെ പിശകുകൾ;

വൈറസുകളോ മാൽവെയറോ ഉള്ള കമ്പ്യൂട്ടറുകളുടെ അണുബാധ;

കമ്പ്യൂട്ടർ ഉപകരണങ്ങളുടെ പരാജയങ്ങളും തകരാറുകളും.

എന്റർപ്രൈസ് ജീവനക്കാരുടെ നിയന്ത്രണമില്ലാതെ ഉപകരണങ്ങളുമായി പരിസരത്ത് സാന്നിധ്യം അസാധ്യമായ വ്യക്തികൾ ബാഹ്യ നുഴഞ്ഞുകയറ്റക്കാരിൽ ഉൾപ്പെടുന്നു.

ഒരു ബാഹ്യ നുഴഞ്ഞുകയറ്റക്കാരൻ ഇൻഫർമേഷൻ സിസ്റ്റം ഉപകരണങ്ങളിൽ നിന്നുള്ള വൈദ്യുതകാന്തിക വികിരണത്തെ തടസ്സപ്പെടുത്തുകയും വിശകലനം ചെയ്യുകയും ചെയ്യുന്നു.

ഭീഷണിയുടെ ബാഹ്യ ഉറവിടങ്ങളിൽ ഇവ ഉൾപ്പെടുന്നു:

· സംഘടനകളും വ്യക്തികളും;

· പ്രകൃതി ദുരന്തങ്ങൾ;

· മനുഷ്യനിർമിത അപകടങ്ങൾ;

· തീവ്രവാദ പ്രവർത്തനങ്ങൾ നടത്തുന്നു.

ബാഹ്യ ഭീഷണികളുടെ പ്രകടനത്തിന്റെ രൂപങ്ങൾ ഇവയാണ്: തടസ്സപ്പെടുത്തൽ; വിവരങ്ങളുടെ വിശകലനവും പരിഷ്ക്കരണവും; കോർപ്പറേറ്റ് വിവരങ്ങളിലേക്കുള്ള അനധികൃത പ്രവേശനം; മത്സര ഘടനകൾ, ഇന്റലിജൻസ്, പ്രത്യേക സേവനങ്ങൾ എന്നിവ വഴിയുള്ള വിവര നിരീക്ഷണം; അപകടങ്ങൾ, തീപിടുത്തങ്ങൾ, മനുഷ്യനിർമിത ദുരന്തങ്ങൾ.

ഞങ്ങൾ ലിസ്റ്റുചെയ്തിരിക്കുന്ന എല്ലാ തരത്തിലുള്ള ഭീഷണികളെയും (പ്രകടനത്തിന്റെ രൂപങ്ങൾ) മനഃപൂർവ്വം, മനഃപൂർവമല്ലാത്തത്, ഒരു ഭീഷണി ഉണ്ടാകുന്നതിൽ താൽപ്പര്യമുള്ളവരും താൽപ്പര്യമില്ലാത്തവരുമായി വിഭജിക്കാം.

ബോധപൂർവമായ സ്വാധീനം എന്നത് ജിജ്ഞാസയാൽ ഉണ്ടാകുന്ന ആക്രമണകാരിയുടെ ലക്ഷ്യബോധമുള്ള പ്രവർത്തനങ്ങളാണ്; ഹാക്കർ ആക്രമണം; ഒരു ജീവനക്കാരന്റെ അഭിമാനം ക്ഷയിച്ചു, തീവ്രവാദ പ്രവർത്തനങ്ങൾ നടത്താനുള്ള ശ്രമം. ഒരു നുഴഞ്ഞുകയറ്റക്കാരന് ഒരു ജീവനക്കാരൻ, ഒരു സന്ദർശകൻ, ഒരു മത്സരാർത്ഥി, ഒരു കൂലിപ്പണിക്കാരൻ, സാങ്കേതിക ഉദ്യോഗസ്ഥർ (യൂട്ടിലിറ്റി തൊഴിലാളികൾ, ശുചീകരണ തൊഴിലാളികൾ മുതലായവ) ആകാം.

ഓപ്പറേഷൻ സമയത്ത് മനഃപൂർവമല്ലാത്ത ആകസ്മികമായ ആഘാതങ്ങളുടെ കാരണങ്ങൾ ഇവയാകാം: പ്രകൃതിദുരന്തങ്ങളും വൈദ്യുതി മുടക്കവും (പ്രകൃതിദത്തവും മനുഷ്യനിർമിതവുമായ ആഘാതങ്ങൾ) മൂലമുണ്ടാകുന്ന അടിയന്തര സാഹചര്യങ്ങൾ; ഉപകരണങ്ങളുടെ തകരാറുകളും തകരാറുകളും; സോഫ്റ്റ്വെയർ പിശകുകൾ; പേഴ്സണൽ വർക്കിലെ പിശകുകൾ; പാരിസ്ഥിതിക സ്വാധീനം മൂലം ആശയവിനിമയ ലൈനുകളിൽ ഇടപെടൽ.

വിവര സുരക്ഷാ വസ്തുക്കളെ സ്വാധീനിക്കുന്ന രീതികൾ അനുസരിച്ച്, ഭീഷണികൾ ഇനിപ്പറയുന്ന വർഗ്ഗീകരണത്തിന് വിധേയമാണ്: വിവര, സോഫ്റ്റ്വെയർ, ഫിസിക്കൽ, റേഡിയോ-ഇലക്ട്രോണിക്, ഓർഗനൈസേഷണൽ-ലീഗൽ.

TO വിവര ഭീഷണികൾബന്ധപ്പെടുത്തുക:

- വിവര ഉറവിടങ്ങളിലേക്കുള്ള അനധികൃത പ്രവേശനം;

- വിവര സംവിധാനങ്ങളിലെ ഡാറ്റയുടെ നിയമവിരുദ്ധമായ പകർത്തൽ;

- ലൈബ്രറികൾ, ആർക്കൈവുകൾ, ബാങ്കുകൾ, ഡാറ്റാബേസുകൾ എന്നിവയിൽ നിന്നുള്ള വിവരങ്ങളുടെ മോഷണം;

- വിവര പ്രോസസ്സിംഗ് സാങ്കേതികവിദ്യയുടെ ലംഘനം;

- നിയമവിരുദ്ധമായ വിവരശേഖരണവും ഉപയോഗവും.

സോഫ്റ്റ്‌വെയർ ഭീഷണികളിൽ ഇവ ഉൾപ്പെടുന്നു:

- സോഫ്റ്റ്വെയറിലെ പിശകുകളുടെയും "ദ്വാരങ്ങളുടെയും" ഉപയോഗം;

- കമ്പ്യൂട്ടർ വൈറസുകളും ക്ഷുദ്രവെയറുകളും;

- "മോർട്ട്ഗേജ്" ഉപകരണങ്ങളുടെ ഇൻസ്റ്റാളേഷൻ.

TO ശാരീരിക ഭീഷണികൾബന്ധപ്പെടുത്തുക:

- വിവര സംസ്കരണത്തിന്റെയും ആശയവിനിമയ സൗകര്യങ്ങളുടെയും നാശം അല്ലെങ്കിൽ നാശം;

- സ്റ്റോറേജ് മീഡിയയുടെ മോഷണം;

- സോഫ്റ്റ്‌വെയർ അല്ലെങ്കിൽ ഹാർഡ്‌വെയർ കീകളുടെ മോഷണം, ക്രിപ്‌റ്റോഗ്രാഫിക് ഡാറ്റ സംരക്ഷണ മാർഗ്ഗങ്ങൾ;

- ഉദ്യോഗസ്ഥരെ ബാധിക്കുന്നു.

ഇലക്ട്രോണിക് ഭീഷണികളിൽ ഇവ ഉൾപ്പെടുന്നു:

- സാങ്കേതിക മാർഗങ്ങളിലേക്കും പരിസരങ്ങളിലേക്കും ഇലക്ട്രോണിക് ഇൻഫർമേഷൻ ഇന്റർസെപ്ഷൻ ഉപകരണങ്ങൾ അവതരിപ്പിക്കുക;

ആശയവിനിമയ ചാനലുകളിലെ വിവരങ്ങളുടെ തടസ്സം, ഡീക്രിപ്ഷൻ, പകരം വയ്ക്കൽ, നശിപ്പിക്കൽ.

സംഘടനാപരവും നിയമപരവുമായ ഭീഷണികളിൽ ഇവ ഉൾപ്പെടുന്നു:

- അപൂർണ്ണമോ കാലഹരണപ്പെട്ടതോ ആയ വിവര സാങ്കേതിക വിദ്യകളുടെയും വിവര ഉപകരണങ്ങളുടെയും സംഭരണം;

- നിയമപരമായ ആവശ്യകതകളുടെ ലംഘനവും വിവര മേഖലയിൽ ആവശ്യമായ നിയന്ത്രണ തീരുമാനങ്ങൾ എടുക്കുന്നതിലെ കാലതാമസവും.

ഉണ്ടാക്കുന്ന വിവരങ്ങൾ തിരിച്ചറിഞ്ഞ ശേഷം വ്യാപാര രഹസ്യം, കൂടാതെ ഈ വിവരങ്ങളുള്ള, കൈവശം വയ്ക്കുന്ന അല്ലെങ്കിൽ ഉൾക്കൊള്ളുന്ന ഉറവിടങ്ങളെ തിരിച്ചറിയൽ, ഈ വിവരങ്ങളിലേക്കുള്ള അനധികൃത ആക്‌സസ് രീതികൾ, രഹസ്യാത്മക വിവരങ്ങളുടെ ഉറവിടങ്ങളിലേക്കുള്ള അനധികൃത ആക്‌സസ്സിന്റെ പ്രധാന രീതികളുടെ പ്രധാന സെറ്റിൽ നിന്ന് തിരഞ്ഞെടുത്ത് തിരിച്ചറിയുന്നു.

ഇനിപ്പറയുന്നവ വേർതിരിച്ചറിയാൻ കഴിയും സാധ്യമായ ചാനലുകൾരഹസ്യ വിവരങ്ങളുടെ ചോർച്ച (ചിത്രം 3):

രഹസ്യ വിവരങ്ങളുടെ അനധികൃത പകർത്തൽ ബാഹ്യ മാധ്യമങ്ങൾഎന്റർപ്രൈസസിന്റെ നിയന്ത്രിത പ്രദേശത്തിന് പുറത്ത് അത് നീക്കുകയും ചെയ്യുന്നു. അത്തരം മീഡിയയുടെ ഉദാഹരണങ്ങൾ ഫ്ലോപ്പി ഡിസ്കുകൾ, സിഡി-റോമുകൾ, ഫ്ലാഷ് ഡിസ്കുകൾ മുതലായവയാണ്.

നിയന്ത്രിത പ്രദേശത്തിന് പുറത്ത് രഹസ്യ വിവരങ്ങൾ അച്ചടിക്കുകയും അച്ചടിച്ച പ്രമാണങ്ങൾ നീക്കം ചെയ്യുകയും ചെയ്യുന്നു.

ഈ സാഹചര്യത്തിൽ, ആക്രമണകാരിയുടെ കമ്പ്യൂട്ടറുമായി നേരിട്ട് ബന്ധിപ്പിച്ചിരിക്കുന്ന രണ്ട് പ്രാദേശിക പ്രിന്ററുകളും ഉപയോഗിക്കാമെന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്, കൂടാതെ നെറ്റ്‌വർക്കിലൂടെ നടത്തുന്ന ആശയവിനിമയം വിദൂരവും;

നെറ്റ്‌വർക്കിലൂടെ രഹസ്യ വിവരങ്ങളുടെ അനധികൃത കൈമാറ്റം ബാഹ്യ സെർവറുകൾഎന്റർപ്രൈസസിന്റെ നിയന്ത്രിത പ്രദേശത്തിന് പുറത്ത് സ്ഥിതിചെയ്യുന്നു. ഉദാഹരണത്തിന്, ഒരു ആക്രമണകാരിക്ക് ബാഹ്യ മെയിലിലേക്കോ ഇൻട്രാനെറ്റ് ഫയൽ സെർവറുകളിലേക്കോ രഹസ്യ വിവരങ്ങൾ കൈമാറാൻ കഴിയും. ഈ സാഹചര്യത്തിൽ, അവന്റെ പ്രവർത്തനങ്ങൾ മറച്ചുവെക്കുന്നതിന്, കുറ്റവാളിക്ക് ആദ്യം അയച്ച വിവരങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യാനോ സാധാരണ ഗ്രാഫിക് ഫയലുകളുടെ മറവിൽ കൈമാറാനോ കഴിയും.

ഇൻഫർമേഷൻ റിസ്കുകൾ, ഏറ്റവും ഇടുങ്ങിയ നിർവചനം, നഷ്ടത്തിന്റെ അപകടസാധ്യതകൾ, വിവര സിസ്റ്റങ്ങളുടെ പ്രവർത്തനത്തിലെ പരാജയങ്ങൾ അല്ലെങ്കിൽ അവയുടെ പരാജയം എന്നിവ കാരണം വിവരങ്ങളുടെ അനധികൃത മാറ്റം, നഷ്ടത്തിലേക്ക് നയിക്കുന്നു. വിവര പരിസ്ഥിതിയുടെ സുരക്ഷയുടെ അവസ്ഥയാണ് വിവര സുരക്ഷ. സംരക്ഷിത വിവരങ്ങളുടെ ചോർച്ച തടയുന്നതിനുള്ള ഒരു പ്രവർത്തനമാണ് വിവര സംരക്ഷണം, പരിരക്ഷിത വിവരങ്ങളിൽ അനധികൃതവും മനഃപൂർവമല്ലാത്തതുമായ ആഘാതം, അതായത്, ഈ അവസ്ഥ കൈവരിക്കാൻ ലക്ഷ്യമിടുന്ന ഒരു പ്രക്രിയ.

കുറഞ്ഞ വിവര അപകടസാധ്യതകൾ ഉറപ്പാക്കിയാൽ പവർ സപ്ലൈ എന്റർപ്രൈസസിന്റെ വിവര സുരക്ഷ ഉറപ്പാക്കും. ദൈനംദിന പ്രവർത്തനങ്ങളിൽ ഉപയോഗിക്കുന്നതിനുള്ള വിവരങ്ങൾ, ശരിയായ തീരുമാനമെടുക്കുന്നതിന് ആവശ്യമായ എന്റർപ്രൈസ് മാനേജ്മെൻറിൽ വസ്തുനിഷ്ഠമായ വിവരങ്ങളുടെ അഭാവം (രഹസ്യം ഉൾപ്പെടെ), അതുപോലെ തന്നെ പ്രവർത്തനങ്ങൾക്ക് പ്രതികൂലമോ അപകടകരമോ ആയ വിവരങ്ങളുടെ ബാഹ്യ പരിതസ്ഥിതിയിൽ ആരെങ്കിലും പ്രചരിപ്പിക്കുന്നു. എന്റർപ്രൈസസിന്റെ.

ഈ പ്രശ്നം പരിഹരിക്കുന്നതിന്, ഒരു സിസ്റ്റം സമീപനത്തിന്റെ വീക്ഷണകോണിൽ നിന്ന്, എന്റർപ്രൈസസിൽ വിവര അപകടസാധ്യതകൾ കുറയ്ക്കുന്നതിനുള്ള ഒരു സംവിധാനം വികസിപ്പിക്കുകയും നടപ്പിലാക്കുകയും ചെയ്യുന്നത് ഉചിതമാണ്, ഇത് പരസ്പരം ബന്ധപ്പെട്ടിരിക്കുന്ന ബോഡികൾ, മാർഗങ്ങൾ, രീതികൾ, നടപടികൾ എന്നിവ കുറയ്ക്കുന്നത് ഉറപ്പാക്കുന്നു. എന്റർപ്രൈസസിന്റെ പ്രവർത്തനത്തിന് ആവശ്യമായ വിവരങ്ങളുടെ ചോർച്ചയുടെയും നാശത്തിന്റെയും അപകടസാധ്യതകൾ. പ്രധാന വിവര അപകടസാധ്യതകൾഏതെങ്കിലും എന്റർപ്രൈസ് ഇവയാണ്:

എന്റർപ്രൈസസിന്റെ പ്രവർത്തനത്തിന് ആവശ്യമായ വിവരങ്ങളുടെ ചോർച്ചയും നാശവും ഉണ്ടാകാനുള്ള സാധ്യത;

എന്റർപ്രൈസസിന്റെ പ്രവർത്തനങ്ങളിൽ പക്ഷപാതപരമായ വിവരങ്ങൾ ഉപയോഗിക്കുന്നതിനുള്ള സാധ്യത;

ശരിയായ തീരുമാനമെടുക്കുന്നതിന് ആവശ്യമായ (രഹസ്യസ്വഭാവമുള്ളത് ഉൾപ്പെടെ) എന്റർപ്രൈസ് മാനേജ്മെന്റിന്റെ അപകടസാധ്യത;

എന്റർപ്രൈസസിന് പ്രതികൂലമോ അപകടകരമോ ആയ വിവരങ്ങൾ ബാഹ്യ പരിതസ്ഥിതിയിൽ ആരെങ്കിലും പ്രചരിപ്പിക്കുന്നതിന്റെ അപകടസാധ്യത.

ഇൻഫർമേഷൻ റിസ്ക് മിനിമൈസേഷൻ സിസ്റ്റം പരിഹരിക്കുന്ന പ്രധാന ജോലികൾ ഇവയാണ്:

പരിരക്ഷിക്കേണ്ട വിവരങ്ങളുടെ തിരിച്ചറിയൽ;

ഈ വിവരങ്ങൾ ഉള്ളതോ കൈവശം വെച്ചതോ അല്ലെങ്കിൽ ഉൾക്കൊള്ളുന്നതോ ആയ ഉറവിടങ്ങൾ തിരിച്ചറിയൽ;

ഈ വിവരങ്ങളിലേക്കുള്ള അനധികൃത ആക്സസ് വഴികൾ തിരിച്ചറിയൽ;

രഹസ്യാത്മക വിവരങ്ങൾ പരിരക്ഷിക്കുന്നതിന് സംഘടനാ, സാങ്കേതിക നടപടികളുടെ വികസനവും നടപ്പാക്കലും.

വൈദ്യുതി വിതരണ ദൂര കമ്പനിയുടെ വിവരങ്ങൾ താഴെപ്പറയുന്ന നാല് തലത്തിലുള്ള പ്രാധാന്യമുള്ളതാണ്:

അപ്രധാനമായത്, അതായത്, വിവരങ്ങൾ, ചോർച്ച അല്ലെങ്കിൽ നാശം എന്റർപ്രൈസസിന് കേടുപാടുകൾ വരുത്തുന്നില്ല, മാത്രമല്ല അതിന്റെ പ്രവർത്തന പ്രക്രിയയെ ബാധിക്കുകയുമില്ല.

എന്റർപ്രൈസസിന്റെ പ്രവർത്തനത്തിന് ആവശ്യമായ വിവരങ്ങളുടെ ചോർച്ചയും നശീകരണവും ഇനിപ്പറയുന്ന അനന്തരഫലങ്ങൾ ഉൾക്കൊള്ളുന്നു:

രഹസ്യസ്വഭാവമുള്ള വിവരങ്ങൾ, അനധികൃത വ്യക്തികൾക്കുള്ള കൈമാറ്റം അല്ലെങ്കിൽ ചോർച്ച എന്റർപ്രൈസസിനും അതിന്റെ ഉദ്യോഗസ്ഥർക്കും നാശമുണ്ടാക്കും;

· നിർണായക വിവരങ്ങൾ, അവയുടെ അഭാവം അല്ലെങ്കിൽ കേടുപാടുകൾ ജീവനക്കാരുടെയും മുഴുവൻ എന്റർപ്രൈസസിന്റെയും ദൈനംദിന ജോലി അസാധ്യമാക്കും.

പ്രാധാന്യത്തിന്റെ ആദ്യ മൂന്ന് തലങ്ങളിലെ വിവരങ്ങൾ സംരക്ഷിക്കപ്പെടേണ്ടതുണ്ടെന്ന് വ്യക്തമാണ്, കൂടാതെ സംരക്ഷണത്തിന്റെ അളവ് പൊതുവെ വിവരങ്ങളുടെ പ്രാധാന്യത്തിന്റെ തോത് അനുസരിച്ചായിരിക്കണം. സംരക്ഷണത്തിന്റെ അളവ് അതിന്റെ നിർവ്വഹണച്ചെലവുമായി നേരിട്ട് ബന്ധപ്പെട്ടിരിക്കുന്നു എന്നതാണ് ഇതിന് പ്രധാന കാരണം, അതിനാൽ, പൊതുവേ, വിവരങ്ങൾ ചോർച്ചയോ നാശമോ നിസ്സാരമായ നാശത്തിലേക്ക് നയിച്ചാൽ വിലയേറിയ സുരക്ഷാ നടപടികളോടെ വിവരങ്ങൾ സംരക്ഷിക്കുന്നത് സാമ്പത്തികമായി സാധ്യമല്ല.

ആദ്യത്തെ മൂന്ന് തലങ്ങളിലെ വിവരങ്ങൾ, ഒരു ചട്ടം പോലെ, ഒരു വ്യാപാര രഹസ്യത്തെ സൂചിപ്പിക്കുന്നു, കൂടാതെ 1991 ഡിസംബർ 5 ലെ റഷ്യൻ ഫെഡറേഷന്റെ ഗവൺമെന്റിന്റെ ഉത്തരവ് അനുസരിച്ച് എന്റർപ്രൈസ് മേധാവി നിർണ്ണയിക്കുന്നു. “വിവരങ്ങളുടെ പട്ടികയിൽ അത് ഒരു വ്യാപാര രഹസ്യമാക്കാൻ കഴിയില്ല.

ഒരു വ്യാപാര രഹസ്യം ഉൾക്കൊള്ളുന്ന വിവരങ്ങൾ തിരിച്ചറിയുന്നതിനും ഈ വിവരങ്ങൾ കൈവശം വയ്ക്കുന്നതോ കൈവശം വയ്ക്കുന്നതോ ഉൾക്കൊള്ളുന്നതോ ആയ ഉറവിടങ്ങൾ തിരിച്ചറിയുന്നതിനുള്ള നടപടിക്രമം ഇനിപ്പറയുന്നതായിരിക്കണം.

എന്റർപ്രൈസസിന്റെ ഉത്തരവനുസരിച്ച്, ഡിപ്പാർട്ട്‌മെന്റ് മേധാവികൾ അവരുടെ പ്രവർത്തന മേഖലകളിൽ ഒരു വ്യാപാര രഹസ്യം ഉൾക്കൊള്ളുന്ന നിർദ്ദിഷ്ട വിവരങ്ങൾ തിരിച്ചറിയുന്നതിനുള്ള ഉത്തരവാദിത്തം, ഈ വിവരങ്ങൾ അംഗീകരിച്ച വ്യക്തികൾ, ഈ വിവരങ്ങളുടെ വാഹകർ എന്നിവരിൽ നിന്ന് ഈടാക്കുന്നു.

ഈ സൃഷ്ടിയുടെ ഫലം എന്റർപ്രൈസസിന്റെ തലവൻ അംഗീകരിച്ച "എന്റർപ്രൈസിന്റെ വാണിജ്യ രഹസ്യം ഉൾക്കൊള്ളുന്ന വിവരങ്ങളുടെ പട്ടിക" ആയിരിക്കണം, ഓരോ ഘടനാപരമായ ഡിവിഷനുകൾക്കും അത്തരം വിവരങ്ങൾ സൂചിപ്പിക്കുന്നു; ഈ വിവരങ്ങളുടെ വാഹകരായ വ്യക്തികൾ; ഈ വിവരങ്ങൾ അടങ്ങുന്ന പ്രമാണങ്ങൾ, കൂടാതെ ഈ വിവരങ്ങൾക്കുള്ള മറ്റ് (സാങ്കേതിക) മീഡിയകൾ, എന്തെങ്കിലും ഉണ്ടെങ്കിൽ.

1.3 വിവര സുരക്ഷാ സംവിധാനത്തിന്റെ അടിസ്ഥാന വ്യവസ്ഥകൾ

വിവരമേഖലയിലെ കാര്യങ്ങളുടെ ഒരു വിശകലനം കാണിക്കുന്നത് പൂർണ്ണമായും രൂപപ്പെട്ട ഒരു ആശയവും സംരക്ഷണ ഘടനയും ഇതിനകം ഉയർന്നുവന്നിട്ടുണ്ട്, അതിന്റെ അടിസ്ഥാനം:

വ്യാവസായിക അടിസ്ഥാനത്തിൽ നിർമ്മിച്ച വിവര സുരക്ഷയുടെ സാങ്കേതിക മാർഗങ്ങളുടെ വളരെ വികസിത ആയുധശേഖരം;

വിവര സുരക്ഷാ പ്രശ്നങ്ങൾ പരിഹരിക്കുന്നതിൽ സ്പെഷ്യലൈസ് ചെയ്ത ഗണ്യമായ എണ്ണം സ്ഥാപനങ്ങൾ;

ഈ പ്രശ്നത്തെക്കുറിച്ചുള്ള വളരെ വ്യക്തമായി നിർവചിക്കപ്പെട്ട വീക്ഷണ സംവിധാനം;

കാര്യമായ പ്രായോഗിക പരിചയമുണ്ട്.

എന്നിരുന്നാലും, ആഭ്യന്തര, വിദേശ മാധ്യമങ്ങൾ തെളിയിക്കുന്നതുപോലെ, വിവരങ്ങൾക്കെതിരായ ക്ഷുദ്രകരമായ പ്രവർത്തനങ്ങൾ കുറയുക മാത്രമല്ല, സ്ഥിരമായ മുകളിലേക്കുള്ള പ്രവണതയും ഉണ്ട്. ഈ പ്രവണതയെ ചെറുക്കുന്നതിന് ഇത് ആവശ്യമാണെന്ന് അനുഭവം കാണിക്കുന്നു:

1. വിവര ഉറവിടങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള പ്രക്രിയയുടെ ഓർഗാനിക്, ടാർഗെറ്റഡ് ഓർഗനൈസേഷൻ. മാത്രമല്ല, പ്രൊഫഷണൽ സ്പെഷ്യലിസ്റ്റുകൾ, അഡ്മിനിസ്ട്രേഷൻ, ജീവനക്കാർ, ഉപയോക്താക്കൾ എന്നിവർ ഇതിൽ സജീവമായി പങ്കെടുക്കണം, ഇത് പ്രശ്നത്തിന്റെ സംഘടനാപരമായ വശത്തിന്റെ വർദ്ധിച്ച പ്രാധാന്യം നിർണ്ണയിക്കുന്നു. കൂടാതെ, വിവര സുരക്ഷ ഉറപ്പാക്കുന്നത് ഒറ്റത്തവണ പ്രവർത്തനമാകില്ല. സംരക്ഷണ സംവിധാനം മെച്ചപ്പെടുത്തുന്നതിനും വികസിപ്പിക്കുന്നതിനുമുള്ള ഏറ്റവും യുക്തിസഹമായ രീതികൾ, രീതികളും വഴികളും, അതിന്റെ അവസ്ഥയുടെ തുടർച്ചയായ നിരീക്ഷണം, തടസ്സങ്ങളും ബലഹീനതകളും നിയമവിരുദ്ധ പ്രവർത്തനങ്ങളും തിരിച്ചറിയൽ എന്നിവ ഉൾക്കൊള്ളുന്ന ഒരു തുടർച്ചയായ പ്രക്രിയയാണിത്.

2. ഉൽപ്പാദന വ്യവസ്ഥയുടെ എല്ലാ ഘടനാപരമായ ഘടകങ്ങളിലും വിവര സംസ്കരണ സാങ്കേതിക ചക്രത്തിന്റെ എല്ലാ ഘട്ടങ്ങളിലും ലഭ്യമായ സുരക്ഷാ മാർഗങ്ങളുടെ മുഴുവൻ ആയുധശേഖരത്തിന്റെയും സംയോജിത ഉപയോഗത്തിലൂടെ മാത്രമേ വിവര സുരക്ഷ ഉറപ്പാക്കാൻ കഴിയൂ. ഉപയോഗിച്ച എല്ലാ മാർഗങ്ങളും രീതികളും നടപടികളും ഒരൊറ്റ അവിഭാജ്യ സംവിധാനമായി സംയോജിപ്പിക്കുമ്പോൾ ഏറ്റവും വലിയ ഫലം കൈവരിക്കാനാകും - ഒരു വിവര സുരക്ഷാ സംവിധാനം (IPS). അതേ സമയം, ബാഹ്യവും ആന്തരികവുമായ അവസ്ഥകളിലെ മാറ്റങ്ങളെ ആശ്രയിച്ച് സിസ്റ്റത്തിന്റെ പ്രവർത്തനം നിരീക്ഷിക്കുകയും അപ്ഡേറ്റ് ചെയ്യുകയും അനുബന്ധമായി നൽകുകയും വേണം.

അതിനാൽ, ആന്തരികവും ബാഹ്യവുമായ ഭീഷണികളിൽ നിന്ന് വിവരങ്ങളുടെ സംരക്ഷണം ഉറപ്പാക്കുന്ന പ്രത്യേക ബോഡികൾ, മാർഗങ്ങൾ, രീതികൾ, നടപടികൾ എന്നിവയുടെ ഒരു ഓർഗനൈസേഷണൽ സെറ്റായി ഒരു വിവര സുരക്ഷാ സംവിധാനത്തെ നമുക്ക് സങ്കൽപ്പിക്കാൻ കഴിയും.

ചിത്രം 4. നിർമ്മാണ മാതൃക കോർപ്പറേറ്റ് സിസ്റ്റംവിവര സംരക്ഷണം

വിവര സംരക്ഷണത്തിനായുള്ള ചിട്ടയായ സമീപനത്തിന്റെ കാഴ്ചപ്പാടിൽ, ചില ആവശ്യകതകൾ ചുമത്തുന്നു. വിവര സംരക്ഷണം ഇതായിരിക്കണം:

1. തുടർച്ചയായ. ആക്രമണകാരികൾ തങ്ങൾക്ക് താൽപ്പര്യമുള്ള വിവരങ്ങളുടെ സംരക്ഷണം മറികടക്കാനുള്ള അവസരത്തിനായി തിരയുന്നു എന്ന വസ്തുതയിൽ നിന്നാണ് ഈ ആവശ്യകത ഉടലെടുത്തത്.

2. ആസൂത്രണം ചെയ്തത്. എന്റർപ്രൈസസിന്റെ (ഓർഗനൈസേഷന്റെ) മൊത്തത്തിലുള്ള ലക്ഷ്യം കണക്കിലെടുത്ത്, ഓരോ സേവനവും അതിന്റെ യോഗ്യതാ മേഖലയിലെ വിവരങ്ങൾ പരിരക്ഷിക്കുന്നതിനുള്ള വിശദമായ പദ്ധതികൾ വികസിപ്പിച്ചുകൊണ്ട് ആസൂത്രണം നടത്തുന്നു.

3. ഉദ്ദേശ്യപൂർവ്വം. ഒരു നിർദ്ദിഷ്ട ലക്ഷ്യത്തിന്റെ താൽപ്പര്യങ്ങൾക്കായി സംരക്ഷിക്കപ്പെടേണ്ടവയാണ് പരിരക്ഷിക്കപ്പെടുന്നത്, ഒരു നിരയിലെ എല്ലാം അല്ല.

4. പ്രത്യേകം. വസ്തുനിഷ്ഠമായി പരിരക്ഷയ്ക്ക് വിധേയമായ നിർദ്ദിഷ്ട ഡാറ്റ, അതിന്റെ നഷ്ടം ഓർഗനൈസേഷന് ചില നാശനഷ്ടങ്ങൾക്ക് കാരണമാകും, പരിരക്ഷയ്ക്ക് വിധേയമാണ്.

5. സജീവം. മതിയായ സ്ഥിരോത്സാഹത്തോടെ വിവരങ്ങൾ സംരക്ഷിക്കേണ്ടത് ആവശ്യമാണ്.

6. വിശ്വസനീയം. സംരക്ഷണത്തിന്റെ രീതികളും രൂപങ്ങളും അവയുടെ അവതരണത്തിന്റെ രൂപം, ആവിഷ്‌കാരത്തിന്റെ ഭാഷ, അവ സംഭരിച്ചിരിക്കുന്ന ഭൗതിക മാധ്യമം എന്നിവ പരിഗണിക്കാതെ, സംരക്ഷിത രഹസ്യങ്ങളിലേക്കുള്ള തുടർച്ചയായ പ്രവേശനത്തിന്റെ സാധ്യമായ പാതകളെ വിശ്വസനീയമായി തടയണം.

7. യൂണിവേഴ്സൽ. ലീക്കേജ് ചാനലിന്റെ തരത്തെയോ അനധികൃത ആക്‌സസ് രീതിയെയോ ആശ്രയിച്ച്, അത് ദൃശ്യമാകുന്നിടത്തെല്ലാം, യുക്തിസഹവും മതിയായതുമായ മാർഗങ്ങളിലൂടെ, വിവരങ്ങളുടെ സ്വഭാവം, രൂപം, തരം എന്നിവ പരിഗണിക്കാതെ തന്നെ തടയണം എന്ന് വിശ്വസിക്കപ്പെടുന്നു.

8. സമഗ്രമായ. എല്ലാ തരത്തിലുള്ള ഘടനാപരമായ ഘടകങ്ങളിലെയും വിവരങ്ങൾ പരിരക്ഷിക്കുന്നതിന്, എല്ലാ തരത്തിലുമുള്ള സംരക്ഷണവും പൂർണ്ണമായി ഉപയോഗിക്കേണ്ടതുണ്ട്. ചില ഫോമുകളോ സാങ്കേതിക മാർഗങ്ങളോ മാത്രം ഉപയോഗിക്കുന്നത് അസ്വീകാര്യമാണ്.

സംരക്ഷണത്തിന്റെ സങ്കീർണ്ണമായ സ്വഭാവം സംരക്ഷണം പ്രതിനിധീകരിക്കുന്ന ഒരു പ്രത്യേക പ്രതിഭാസമാണ് എന്ന വസ്തുതയിൽ നിന്നാണ് സങ്കീർണ്ണമായ സംവിധാനംഅഭേദ്യമായി പരസ്പരബന്ധിതമായ പ്രക്രിയകൾ, അവയിൽ ഓരോന്നിനും പരസ്പരം നിർണ്ണയിക്കുന്ന വ്യത്യസ്ത വശങ്ങളും ഗുണങ്ങളും പ്രവണതകളും ഉണ്ട്.

അതിനാൽ, അത്തരം ബഹുമുഖ സുരക്ഷാ ആവശ്യകതകളുടെ പൂർത്തീകരണം ഉറപ്പാക്കാൻ, വിവര സുരക്ഷാ സംവിധാനം ചില വ്യവസ്ഥകൾ പാലിക്കണം:

വിവര പ്രവർത്തനങ്ങളുടെ മുഴുവൻ സാങ്കേതിക സമുച്ചയവും ഉൾക്കൊള്ളുന്നു; ഉപയോഗിക്കുന്ന മാർഗങ്ങളിൽ വ്യത്യാസപ്പെട്ടിരിക്കുക,

ഹൈറാർക്കിക്കൽ ആക്സസ് സീക്വൻസുള്ള മൾട്ടി ലെവൽ; വിവര സുരക്ഷാ നടപടികളിലെ മാറ്റങ്ങൾക്കും കൂട്ടിച്ചേർക്കലുകൾക്കും തുറന്നിരിക്കുക;

നിലവാരമില്ലാത്തതും വൈവിധ്യപൂർണ്ണവുമായിരിക്കുക, സംരക്ഷണ മാർഗ്ഗങ്ങൾ തിരഞ്ഞെടുക്കുമ്പോൾ, ആക്രമണകാരികളുടെ കഴിവുകളെക്കുറിച്ചുള്ള അജ്ഞത നിങ്ങൾക്ക് കണക്കാക്കാനാവില്ല;

ലളിതമായിരിക്കുക മെയിന്റനൻസ്ഉപയോക്താക്കൾക്ക് ഉപയോഗിക്കാൻ സൗകര്യപ്രദവും;

വിശ്വസനീയമായിരിക്കുക, സാങ്കേതിക ഉപകരണങ്ങളുടെ ഏതെങ്കിലും തകരാറുകൾ വിവര ചോർച്ചയുടെ അനിയന്ത്രിതമായ ചാനലുകളുടെ ആവിർഭാവത്തിന് കാരണമാകുന്നു;

സങ്കീർണ്ണമായിരിക്കുക, സമഗ്രത ഉണ്ടായിരിക്കുക, അതായത് മുഴുവൻ സിസ്റ്റത്തിനും കേടുപാടുകൾ വരുത്താതെ അതിന്റെ ഒരു ഭാഗം പോലും നീക്കം ചെയ്യാൻ കഴിയില്ല.

വിവര സുരക്ഷാ സംവിധാനത്തിന് ചില ആവശ്യകതകൾ ഉണ്ട്:

ചില വിവരങ്ങൾ ആക്സസ് ചെയ്യുന്നതിനുള്ള ഉപയോക്താവിന്റെ അധികാരങ്ങളുടെയും അവകാശങ്ങളുടെയും വ്യക്തമായ നിർവചനം;

നിയുക്ത ജോലി നിർവഹിക്കുന്നതിന് ആവശ്യമായ ഏറ്റവും കുറഞ്ഞ അധികാരം ഉപയോക്താവിന് നൽകൽ;

ഒന്നിലധികം ഉപയോക്താക്കൾ പങ്കിടുന്ന പരിരക്ഷകളുടെ എണ്ണം കുറയ്ക്കുക;

രഹസ്യ വിവരങ്ങളിലേക്കുള്ള അനധികൃത പ്രവേശനത്തിനുള്ള കേസുകളും ശ്രമങ്ങളും രേഖപ്പെടുത്തുന്നു;

വിവരങ്ങളുടെ രഹസ്യാത്മകതയുടെ അളവിന്റെ ഒരു വിലയിരുത്തൽ ഉറപ്പാക്കൽ;

സംരക്ഷണ ഉപകരണങ്ങളുടെ സമഗ്രതയുടെ നിയന്ത്രണവും അവയുടെ പരാജയത്തിന് ഉടനടി പ്രതികരണവും ഉറപ്പാക്കുന്നു.

ഏതൊരു സിസ്റ്റത്തെയും പോലെ ഒരു വിവര സുരക്ഷാ സംവിധാനം ഉണ്ടായിരിക്കണം ചില തരംസ്വന്തം വ്യവസ്ഥ, അത് അതിന്റെ ടാർഗെറ്റ് ഫംഗ്‌ഷൻ നിർവഹിക്കുന്നതിനെ ആശ്രയിച്ചിരിക്കുന്നു. ഇത് കണക്കിലെടുക്കുമ്പോൾ, ഒരു വിവര സുരക്ഷാ സംവിധാനത്തിന് ഇനിപ്പറയുന്നവ ഉണ്ടായിരിക്കാം:

1. നിയമപരമായ പിന്തുണ. ഇതിൽ റെഗുലേറ്ററി ഡോക്യുമെന്റുകൾ, നിയന്ത്രണങ്ങൾ, നിർദ്ദേശങ്ങൾ, മാർഗ്ഗനിർദ്ദേശങ്ങൾ എന്നിവ ഉൾപ്പെടുന്നു, അവയുടെ ആവശ്യകതകൾ അവയുടെ പരിധിയിലെ നിയമങ്ങളിൽ നിർബന്ധമാണ്.

2. സംഘടനാ പിന്തുണ. ഇതിനർത്ഥം വിവര സുരക്ഷ നടപ്പിലാക്കുന്നത് ചില ഘടനാപരമായ യൂണിറ്റുകളാണ് - പ്രമാണ സുരക്ഷാ സേവനം പോലുള്ളവ; ഭരണം, പ്രവേശനം, സുരക്ഷാ സേവനം; സാങ്കേതിക മാർഗങ്ങളിലൂടെ വിവര സുരക്ഷാ സേവനം; വിവരവും വിശകലന സേവനവും മറ്റുള്ളവയും.

3. ഹാർഡ്‌വെയർ. വിവരങ്ങൾ പരിരക്ഷിക്കുന്നതിനും വിവര സുരക്ഷാ സംവിധാനത്തിന്റെ പ്രവർത്തനം ഉറപ്പാക്കുന്നതിനും സാങ്കേതിക മാർഗങ്ങൾ വ്യാപകമായി ഉപയോഗിക്കപ്പെടുമെന്ന് പ്രതീക്ഷിക്കുന്നു.

4. വിവര പിന്തുണ. സിസ്റ്റത്തിന്റെ പ്രവർത്തനം ഉറപ്പാക്കുന്ന പ്രശ്നങ്ങളുടെ പരിഹാരത്തിന് അടിവരയിടുന്ന വിവരങ്ങൾ, ഡാറ്റ, സൂചകങ്ങൾ, പാരാമീറ്ററുകൾ എന്നിവ ഇതിൽ ഉൾപ്പെടുന്നു. വിവര പിന്തുണാ സേവനത്തിന്റെ പ്രവർത്തനങ്ങളുമായി ബന്ധപ്പെട്ട വിവിധ സ്വഭാവത്തിലുള്ള സെറ്റിൽമെന്റ് ജോലികൾക്കായുള്ള ആക്സസ്, അക്കൗണ്ടിംഗ്, സ്റ്റോറേജ്, ഇൻഫർമേഷൻ സപ്പോർട്ട് സിസ്റ്റങ്ങൾ എന്നിവയുടെ രണ്ട് സൂചകങ്ങളും ഇതിൽ ഉൾപ്പെട്ടേക്കാം.

5. സോഫ്റ്റ്വെയർ. വിവിധ വിവരങ്ങൾ, അക്കൗണ്ടിംഗ്, സ്റ്റാറ്റിസ്റ്റിക്കൽ, കണക്കുകൂട്ടൽ പ്രോഗ്രാമുകൾ ഇതിൽ ഉൾപ്പെടുന്നു, അത് വിവിധ ചോർച്ച ചാനലുകളുടെ സാന്നിധ്യവും അപകടവും, രഹസ്യാത്മക വിവരങ്ങളുടെ ഉറവിടങ്ങളിലേക്ക് അനധികൃതമായി നുഴഞ്ഞുകയറാനുള്ള വഴികളും നൽകുന്നു;

6. ഗണിത സോഫ്റ്റ്‌വെയർ. ഉപയോഗം ഉൾപ്പെടുന്നു ഗണിതശാസ്ത്ര രീതികൾആക്രമണകാരികളുടെ സാങ്കേതിക മാർഗങ്ങളുടെ അപകടം വിലയിരുത്തുന്നതുമായി ബന്ധപ്പെട്ട വിവിധ കണക്കുകൂട്ടലുകൾ, സോണുകൾ, ആവശ്യമായ സംരക്ഷണത്തിന്റെ മാനദണ്ഡങ്ങൾ.

7. ഭാഷാപരമായ പിന്തുണ. വിവര സുരക്ഷാ മേഖലയിലെ സ്പെഷ്യലിസ്റ്റുകളും ഉപയോക്താക്കളും തമ്മിലുള്ള ആശയവിനിമയത്തിനുള്ള പ്രത്യേക ഭാഷാ മാർഗങ്ങളുടെ ഒരു കൂട്ടം.

8. റെഗുലേറ്ററി, മെത്തഡോളജിക്കൽ സപ്പോർട്ട്. സ്ഥാപനങ്ങൾ, സേവനങ്ങൾ, വിവര സുരക്ഷാ പ്രവർത്തനങ്ങൾ നടപ്പിലാക്കുന്ന ഉപകരണങ്ങൾ, കർശനമായ വിവര സുരക്ഷാ ആവശ്യകതകൾക്ക് വിധേയമായി അവരുടെ ജോലി നിർവഹിക്കുമ്പോൾ ഉപയോക്താക്കളുടെ പ്രവർത്തനങ്ങൾ ഉറപ്പാക്കുന്ന വിവിധ സാങ്കേതിക വിദ്യകൾ എന്നിവയുടെ പ്രവർത്തനങ്ങൾക്കുള്ള മാനദണ്ഡങ്ങളും നിയന്ത്രണങ്ങളും ഇതിൽ ഉൾപ്പെടുന്നു.

ഒരു എന്റർപ്രൈസസിന്റെ പ്രവർത്തനങ്ങൾ ഉറപ്പാക്കുന്നതിനും അതിന്റെ രഹസ്യാത്മക വിവരങ്ങൾ പരിരക്ഷിക്കുന്നതിനുമുള്ള ആധുനിക ആവശ്യകതകൾ നിറവേറ്റാൻ ഒരു സുരക്ഷാ സംവിധാനത്തിന് മാത്രമേ കഴിയൂ. സുരക്ഷാ സംവിധാനത്തിലൂടെ, ആന്തരികവും ബാഹ്യവുമായ ഭീഷണികളിൽ നിന്ന് വ്യക്തിയുടെയും എന്റർപ്രൈസസിന്റെയും സംസ്ഥാനത്തിന്റെയും സുപ്രധാന താൽപ്പര്യങ്ങളുടെ സംരക്ഷണം ഉറപ്പാക്കുന്ന പ്രത്യേക സ്ഥാപനങ്ങൾ, സേവനങ്ങൾ, മാർഗങ്ങൾ, രീതികൾ, നടപടികൾ എന്നിവയുടെ ഒരു ഓർഗനൈസേഷണൽ സെറ്റ് ഞങ്ങൾ മനസ്സിലാക്കുന്നു.

ഏതൊരു സിസ്റ്റത്തെയും പോലെ, ഒരു വിവര സുരക്ഷാ സംവിധാനത്തിനും അതിന്റേതായ ലക്ഷ്യങ്ങളും ലക്ഷ്യങ്ങളും പ്രവർത്തന രീതികളും പ്രവർത്തന മാർഗങ്ങളുമുണ്ട്, അവ സാഹചര്യങ്ങളെ ആശ്രയിച്ച് സ്ഥലത്തിലും സമയത്തിലും ഏകോപിപ്പിക്കപ്പെടുന്നു.

വിവര സുരക്ഷയെ "സമൂഹത്തിന്റെ വിവര പരിസ്ഥിതിയുടെ സുരക്ഷയുടെ അവസ്ഥ, പൗരന്മാരുടെയും ഓർഗനൈസേഷനുകളുടെയും താൽപ്പര്യങ്ങൾക്കായി അതിന്റെ രൂപീകരണം, ഉപയോഗവും വികസനവും ഉറപ്പാക്കുന്നു" എന്ന് മനസ്സിലാക്കുന്നത്, വിവര സുരക്ഷയ്ക്കുള്ള ഭീഷണികൾ, ഈ ഭീഷണികളുടെ ഉറവിടങ്ങൾ, രീതികൾ എന്നിവ തിരിച്ചറിയുന്നത് നിയമാനുസൃതമാണ്. അവയുടെ നിർവ്വഹണവും ലക്ഷ്യങ്ങളും അതുപോലെ സുരക്ഷയെ ലംഘിക്കുന്ന മറ്റ് വ്യവസ്ഥകളും പ്രവർത്തനങ്ങളും . അതേസമയം, നാശത്തിലേക്ക് നയിക്കുന്ന നിയമവിരുദ്ധമായ പ്രവർത്തനങ്ങളിൽ നിന്ന് വിവരങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള നടപടികൾ പരിഗണിക്കുന്നത് സ്വാഭാവികമാണ്.

അത്തരം ഒരു സുപ്രധാന ഉറവിടങ്ങളും വസ്തുക്കളും പ്രവർത്തനങ്ങളും വിശകലനം ചെയ്യുന്നതിന്, യഥാർത്ഥ സാഹചര്യങ്ങളുടെ ഒരുതരം "പകരം" രൂപപ്പെടുന്ന മോഡലിംഗ് രീതികൾ ഉപയോഗിക്കുന്നത് ഉചിതമാണെന്ന് പ്രാക്ടീസ് കാണിക്കുന്നു. മോഡൽ ഒറിജിനൽ പകർത്തുന്നില്ല എന്നത് മനസ്സിൽ പിടിക്കണം, അത് ലളിതമാണ്. അവയുടെ സങ്കീർണ്ണത കണക്കിലെടുത്ത് യഥാർത്ഥ പ്രവർത്തനങ്ങൾ വിവരിക്കുന്നതിന് മാതൃക പൊതുവായിരിക്കണം.

നിഗമനങ്ങൾ: വിദേശ, ആഭ്യന്തര അനുഭവങ്ങൾ കാണിക്കുന്നത് പോലെ, എന്റർപ്രൈസസിന്റെ പ്രയോഗത്തിൽ പുതിയ വിവര സാങ്കേതിക വിദ്യകൾ വ്യാപകമായി അവതരിപ്പിച്ചിട്ടും, വിവര ചോർച്ചയുടെ പ്രധാന ഉറവിടം ഈ സംരംഭങ്ങളിലെ ജീവനക്കാരാണ്.

അതിനാൽ, അത്തരമൊരു സാഹചര്യവുമായി ബന്ധപ്പെട്ട്, നിയന്ത്രിത വിവരങ്ങളുടെ ഈ ഉറവിടത്തിലേക്കുള്ള അനധികൃത പ്രവേശനം പൂർണ്ണമായും ഒഴിവാക്കുന്ന എന്റർപ്രൈസസിൽ വ്യവസ്ഥകൾ സൃഷ്ടിക്കുന്നത് പ്രായോഗികമായി അസാധ്യമാണെന്ന് മനസ്സിലാക്കേണ്ടത് ആവശ്യമാണ്; മറ്റ് ഉറവിടങ്ങൾക്കിടയിൽ അതിന്റെ പങ്ക് ഗണ്യമായി കുറയ്ക്കാൻ മാത്രമേ കഴിയൂ. രഹസ്യ വിവരങ്ങളുടെ ചോർച്ച.

തൽഫലമായി, നിയന്ത്രിത വിവരങ്ങൾക്കുള്ള ഭീഷണികൾ എല്ലായ്പ്പോഴും യഥാർത്ഥമാണ്, വളരെ വൈവിധ്യപൂർണ്ണവും വിവരങ്ങൾ നഷ്ടപ്പെടുന്നതിന് മുൻകരുതലുകൾ സൃഷ്ടിക്കുന്നതുമാണ്.

കമ്പ്യൂട്ടർ സെക്യൂരിറ്റി ഇൻസ്റ്റിറ്റ്യൂട്ടും (സിഎസ്ഐ) എഫ്ബിഐയും പറയുന്നതനുസരിച്ച്, 50% നുഴഞ്ഞുകയറ്റങ്ങളും കമ്പനികളുടെ സ്വന്തം ജീവനക്കാരുടെ സൃഷ്ടിയാണ്. നുഴഞ്ഞുകയറ്റങ്ങളുടെ ആവൃത്തിയെ സംബന്ധിച്ച്, പ്രതികരിച്ചവരിൽ 21% "ആക്രമണങ്ങളുടെ" ആവർത്തനങ്ങൾ അനുഭവിച്ചതായി സൂചിപ്പിച്ചു. ഡാറ്റയുടെ അനധികൃത പരിഷ്‌ക്കരണം ആക്രമണത്തിന്റെ ഏറ്റവും സാധാരണമായ രൂപമായിരുന്നു, ഇത് പ്രാഥമികമായി ആരോഗ്യ സംരക്ഷണത്തിനും സാമ്പത്തിക സ്ഥാപനങ്ങൾക്കും എതിരായി ഉപയോഗിച്ചു. പ്രതികരിച്ചവരിൽ 50%-ത്തിലധികം പേരും എതിരാളികളെ "ആക്രമണങ്ങളുടെ" സാധ്യതയുള്ള ഉറവിടമായി കാണുന്നു. ചോർച്ച, വിവര സംവിധാനങ്ങളിലേക്കുള്ള നുഴഞ്ഞുകയറ്റം, ഉൾപ്പെടാത്ത വ്യക്തികളിലേക്ക് തിരച്ചിൽ റീഡയറക്‌ട് ചെയ്യുന്നതിനായി "ആക്രമികൾ" മടക്ക വിലാസം വ്യാജമാക്കുന്ന "ആക്രമണങ്ങൾ" എന്നിവയുടെ വസ്തുതകൾക്ക് പ്രതികരിക്കുന്നവർ ഏറ്റവും വലിയ പ്രാധാന്യം നൽകുന്നു. അത്തരം ആക്രമണകാരികൾ മിക്കപ്പോഴും അസംതൃപ്തരായ ജീവനക്കാരും എതിരാളികളുമാണ്.

വിവര അപകടസാധ്യതകളുടെ വിശകലനം അവ രഹസ്യ വിവരങ്ങളുമായി ബന്ധപ്പെട്ടിരിക്കുന്നുവെന്ന് കാണിക്കുന്നു.

മോശമായി കണക്കിലെടുക്കാത്ത ചില കാരണങ്ങൾ, ഉദാഹരണത്തിന്, എന്റർപ്രൈസ് മേധാവിയോടുള്ള വ്യക്തിപരമായ ശത്രുത, എന്റർപ്രൈസുകൾ തമ്മിലുള്ള വാണിജ്യ ബന്ധങ്ങളുടെ അപചയം, മാധ്യമങ്ങളിൽ പ്രതികൂലമായതും ചില സന്ദർഭങ്ങളിൽ അപകടകരമായതുമായ വിവരങ്ങൾ പ്രത്യക്ഷപ്പെടുന്നതിലേക്ക് നയിച്ചേക്കാം. എന്റർപ്രൈസ്. അതിനാൽ, മത്സരിക്കുന്ന സംരംഭങ്ങൾ വഴി ഈ വിവരങ്ങളുടെ വ്യാപനത്തിന്റെ അപകടസാധ്യത ഇല്ലാതാക്കുന്നതിനോ കുറയ്ക്കുന്നതിനോ, ചില യഥാർത്ഥ വിവരങ്ങളും ചില സന്ദർഭങ്ങളിൽ തെറ്റായ വിവരങ്ങളും മുൻകൂട്ടി പ്രചരിപ്പിക്കേണ്ടത് ആവശ്യമാണ്.

വിഷയത്തിന്റെ സമഗ്രത ഉണ്ടായിരുന്നിട്ടും, ഇൻഫർമേഷൻ റിസ്ക് മാനേജ്മെന്റ് സിസ്റ്റം മെച്ചപ്പെടുത്തുന്ന പ്രക്രിയയിൽ എല്ലായ്പ്പോഴും നിരവധി ചോദ്യങ്ങൾ ഉയർന്നുവരുന്നു. ഒരു റിസ്ക് വിശകലന പ്രക്രിയ കെട്ടിപ്പടുക്കുന്നതിന്റെ ലക്ഷ്യം അവരെ തിരിച്ചറിയുക, സാധ്യമായ നടപ്പാക്കലിന്റെ അനന്തരഫലങ്ങൾ വിലയിരുത്തുക, അവയുടെ പ്രോസസ്സിംഗ് ഉറപ്പാക്കുക, തുടർന്ന് കൂടുതൽ ഫലപ്രദമായ നിരീക്ഷണം നടത്തുക എന്നിവ മാത്രമല്ല. കമ്പനിയുടെ പ്രവർത്തനങ്ങളുടെ എല്ലാ വശങ്ങളിലും അപകടസാധ്യതകളോടുള്ള സമീപനത്തിന്റെ സ്റ്റാൻഡേർഡൈസേഷൻ ഉറപ്പാക്കുന്നതിലും, അതിന്റെ പ്രവർത്തനത്തിന്റെ ഏത് കാലഘട്ടത്തിലും കമ്പനിയിലെ വിവര അപകടസാധ്യതകളുള്ള സാഹചര്യത്തിന്റെ സമഗ്രമായ ചിത്രം സൗകര്യപ്രദമായും വേഗത്തിലും നേടുന്നു. കൂടാതെ, ഉയർന്നുവരുന്ന എല്ലാ പുതിയ ഭീഷണികളോടും വേഗത്തിലും മതിയായ പ്രതികരണത്തിലൂടെയും കമ്പനിയുടെ മത്സര ആകർഷണം വർദ്ധിപ്പിക്കുന്നതിലും, ബിസിനസ്സിനും സുരക്ഷയ്ക്കും ഇടയിൽ കമ്പനിക്കുള്ളിൽ തന്നെ വിശ്വാസം വർദ്ധിപ്പിക്കുന്നതിലും.

2. കോർപ്പറേറ്റ് വിവര സംവിധാനത്തിന്റെ സംരക്ഷണത്തിന്റെ ഓർഗനൈസേഷൻ സ്റ്റാൻഡേർഡ് സൊല്യൂഷനുകളെ അടിസ്ഥാനമാക്കിയുള്ള പവർ സപ്ലൈ ദൂരങ്ങൾ

2.1 സംരക്ഷണത്തിന്റെ വസ്തുക്കളും വിഷയങ്ങളും

പവർ സപ്ലൈ ദൂരത്തിന്, ജീവിതത്തിന് പ്രധാനപ്പെട്ടതും അതിനാൽ സംരക്ഷിക്കപ്പെടുന്നതുമായ വിഭവങ്ങൾ ഇവയാണ്:

1) ആളുകൾ (എന്റർപ്രൈസ് ഉദ്യോഗസ്ഥർ);

2) സ്വത്ത്: ഡോക്യുമെന്റേഷൻ, മെറ്റീരിയൽ, ഫിനാൻഷ്യൽ അസറ്റുകൾ, പൂർത്തിയായ ഉൽപ്പന്നങ്ങളുടെ സാമ്പിളുകൾ, ബൗദ്ധിക സ്വത്ത് (അറിയുക), കമ്പ്യൂട്ടർ ഉപകരണങ്ങൾ മുതലായവ;

3) വിവരങ്ങൾ: മൂർത്തമായ മാധ്യമങ്ങളിൽ, അതുപോലെ ആന്തരിക ആശയവിനിമയ ചാനലുകളിലും വിവരങ്ങളിലും, എന്റർപ്രൈസ് മാനേജ്മെന്റിന്റെ ഓഫീസുകളിൽ, മീറ്റിംഗുകളിലും മീറ്റിംഗുകളിലും;

4) എന്റർപ്രൈസസിന്റെ ഫലപ്രദവും സുസ്ഥിരവുമായ വികസനം ഉറപ്പാക്കുന്ന സാമ്പത്തികവും സാമ്പത്തികവുമായ വിഭവങ്ങൾ (വാണിജ്യ താൽപ്പര്യങ്ങൾ, ബിസിനസ് പ്ലാനുകൾ, കരാർ രേഖകളും ബാധ്യതകളും മുതലായവ).

നിയന്ത്രിത വിവരങ്ങൾ, ബാങ്ക് രഹസ്യങ്ങൾ, വ്യക്തിഗത ഡാറ്റ, ഔദ്യോഗിക രഹസ്യങ്ങൾ, വാണിജ്യ രഹസ്യങ്ങൾ, സംസ്ഥാന രഹസ്യങ്ങൾ, ആന്തരിക വിവരങ്ങൾ, മറ്റ് വിവരങ്ങൾ എന്നിവ പോലുള്ള പരിരക്ഷയ്ക്ക് വിധേയമായ മൂല്യങ്ങൾ നിർബന്ധിത രഹസ്യാത്മകതയും അതിന്റെ വെളിപ്പെടുത്തലിനുള്ള ബാധ്യതയും സ്ഥാപിക്കുന്നു.

കോർപ്പറേറ്റിൽ സൃഷ്‌ടിച്ചതോ ഉപയോഗിക്കുന്നതോ ആയ ഡാറ്റയും വിലപ്പെട്ടതാണ് വിവര ശൃംഖലഎന്റർപ്രൈസസിന്റെ പ്രവർത്തനങ്ങളുമായി ബന്ധപ്പെട്ട ശാസ്ത്രീയവും സാങ്കേതികവും സാങ്കേതികവുമായ വിവരങ്ങൾ പോലെ.

ഒരു വ്യാപാര രഹസ്യം ഉൾക്കൊള്ളുന്ന വിവരങ്ങളുടെ പൂർണ്ണമായ ലിസ്റ്റ് പ്രസക്തമായ നിയന്ത്രണങ്ങൾക്ക് പുറമേ വിവര സംരക്ഷണ സേവനങ്ങളുടെ തലവൻമാർ സ്ഥാപിച്ചതാണ്.

"രഹസ്യ" വിഭാഗങ്ങളിൽ ഇനിപ്പറയുന്ന മാനദണ്ഡങ്ങൾ പാലിക്കുന്ന വിവരങ്ങൾ ഉൾപ്പെടുന്നു:

അവ പൊതുവെ അറിയപ്പെടുകയോ നിയമപരമായി പൊതുജനങ്ങൾക്ക് ലഭ്യമല്ല;

ഈ വിവരങ്ങളുടെ എക്‌സ്‌ക്ലൂസീവ് കൈവശം സ്ഥാപനത്തിന് വാണിജ്യപരമായ നേട്ടങ്ങളും സാമ്പത്തികവും മറ്റ് ആനുകൂല്യങ്ങളും വെളിപ്പെടുത്തലും നൽകുന്നു തുറന്ന ഉപയോഗംഇത് ഓർഗനൈസേഷനോ അതിന്റെ ക്ലയന്റുകളോ കറസ്പോണ്ടന്റുകളോ (വ്യാപാര രഹസ്യം) നാശത്തിലേക്ക് നയിച്ചേക്കാം (മെറ്റീരിയൽ, ധാർമ്മിക, ശാരീരികം).

ബാങ്കിംഗ്രഹസ്യംഇടപാടുകൾ, അക്കൗണ്ടുകൾ, നിക്ഷേപങ്ങൾ എന്നിവയെക്കുറിച്ചുള്ള വിവരങ്ങൾ മനസ്സിലാക്കുന്നു, ബാങ്ക് വിശദാംശങ്ങൾ, കൂടാതെ നിർബന്ധിത പരിരക്ഷയ്ക്ക് വിധേയമായി ബാങ്കിന്റെ ക്ലയന്റുകളേയും കറസ്പോണ്ടന്റുകളേയും കുറിച്ചുള്ള വിവരങ്ങളും.

സേവനംരഹസ്യംസംസ്ഥാന അധികാരികളും ഫെഡറൽ നിയമങ്ങളും വഴി ആക്സസ് പരിമിതപ്പെടുത്തിയിരിക്കുന്ന വിവരങ്ങളെ സൂചിപ്പിക്കുന്നു കൂടാതെ ബാങ്ക് രഹസ്യമല്ലാത്തതും നിയന്ത്രിത വിവരങ്ങളുടെ പട്ടികയ്ക്ക് അനുസൃതമായി നിർബന്ധിത പരിരക്ഷയ്ക്ക് വിധേയവുമായ വിവരങ്ങളെ സൂചിപ്പിക്കുന്നു.

വാണിജ്യപരംരഹസ്യംമൂന്നാം കക്ഷികൾക്ക് അജ്ഞാതമായതിനാൽ യഥാർത്ഥമോ സാധ്യതയുള്ളതോ ആയ വാണിജ്യ മൂല്യമുള്ള ശാസ്ത്രീയവും സാങ്കേതികവും സാങ്കേതികവും ഉൽപ്പാദനവും സാമ്പത്തികവും സാമ്പത്തികവുമായ മറ്റ് വിവരങ്ങളുമായി ബന്ധപ്പെട്ട വിവരങ്ങളാണ് ഓർഗനൈസേഷൻ അർത്ഥമാക്കുന്നത്. അത്തരം വിവരങ്ങൾ വ്യാപാര രഹസ്യ ഭരണത്തിൽ പ്രവേശിച്ചു. വെളിപ്പെടുത്തൽ (കൈമാറ്റം, ചോർച്ച, തുറന്ന ഉപയോഗം) സംഘടന, സംസ്ഥാനം, അതിന്റെ ക്ലയന്റുകൾ അല്ലെങ്കിൽ കറസ്പോണ്ടന്റുകൾ, JSC റഷ്യൻ റെയിൽവേയുടെ കൌണ്ടർപാർട്ടികൾ എന്നിവയ്ക്ക് കേടുപാടുകൾ വരുത്തിയേക്കാം.

വ്യക്തിപരംഡാറ്റഅവരുടെ വ്യക്തിത്വം തിരിച്ചറിയാൻ അനുവദിക്കുന്ന പൗരന്മാരുടെ സ്വകാര്യ ജീവിതത്തിലെ വസ്തുതകൾ, സംഭവങ്ങൾ, സാഹചര്യങ്ങൾ എന്നിവയെക്കുറിച്ചുള്ള വിവരങ്ങൾ സൂചിപ്പിക്കുന്നു.

സംസ്ഥാനംരഹസ്യം- റഷ്യൻ നിയമനിർമ്മാണത്തിൽ സ്വീകരിച്ച നിർവചനം അനുസരിച്ച്, സൈന്യം, വിദേശനയം, സാമ്പത്തികം, ഇന്റലിജൻസ്, കൌണ്ടർ ഇന്റലിജൻസ്, ഓപ്പറേഷൻ-സെർച്ച്, മറ്റ് പ്രവർത്തനങ്ങൾ എന്നിവയുടെ മേഖലയിൽ സംസ്ഥാനം സംരക്ഷിച്ചിരിക്കുന്ന വിവരങ്ങൾ, ഇവയുടെ വ്യാപനം സംസ്ഥാനത്തിന്റെ സുരക്ഷയെ ദോഷകരമായി ബാധിക്കും.

ഇൻസൈഡർവിവരങ്ങൾ- (എൻജി. ഇൻസൈഡർ വിവരങ്ങൾ) - കമ്പനിയുടെ പൊതുവായി വെളിപ്പെടുത്താത്ത കുത്തക വിവരങ്ങൾ, അത് വെളിപ്പെടുത്തിയാൽ, കമ്പനിയുടെ സെക്യൂരിറ്റികളുടെ വിപണി മൂല്യത്തെ ബാധിക്കും. ഇതിൽ ഉൾപ്പെടാം: വരാനിരിക്കുന്ന നേതൃമാറ്റത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ കൂടാതെ പുതിയ തന്ത്രം, ഒരു പുതിയ ഉൽപ്പന്നം പുറത്തിറക്കുന്നതിനും പുതിയ സാങ്കേതികവിദ്യ അവതരിപ്പിക്കുന്നതിനുമുള്ള തയ്യാറെടുപ്പുകൾ, കമ്പനികളുടെ ലയനം സംബന്ധിച്ച വിജയകരമായ ചർച്ചകൾ അല്ലെങ്കിൽ ഒരു നിയന്ത്രണ ഓഹരിയുടെ തുടർച്ചയായ വാങ്ങൽ എന്നിവയെക്കുറിച്ച്; സാമ്പത്തിക റിപ്പോർട്ടിംഗ് മെറ്റീരിയലുകൾ, കമ്പനിയുടെ ബുദ്ധിമുട്ടുകൾ സൂചിപ്പിക്കുന്ന പ്രവചനങ്ങൾ; ടെൻഡർ ഓഫറിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ (ലേലത്തിൽ) പൊതുജനങ്ങൾക്ക് വെളിപ്പെടുത്തുന്നതിന് മുമ്പ്, മുതലായവ.

വിവരങ്ങൾപരിമിതപ്പെടുത്തിയിരിക്കുന്നുപ്രവേശനംഅതിന്റെ ഉടമയ്ക്ക് മൂല്യമുള്ള വിവരമാണ്, അതിലേക്കുള്ള ആക്സസ് നിയമപരമായി നിയന്ത്രിച്ചിരിക്കുന്നു. അതാകട്ടെ, നിയന്ത്രിത ആക്സസ് വിവരങ്ങൾ ഒരു സംസ്ഥാന രഹസ്യം ഉൾക്കൊള്ളുന്ന വിവരമായും ഫെഡറൽ നിയമം (രഹസ്യമായ വിവരങ്ങൾ) സ്ഥാപിച്ചിട്ടുള്ള രഹസ്യസ്വഭാവമുള്ള വിവരമായും തിരിച്ചിരിക്കുന്നു.

നിയമപരമായഒപ്പംറഫറൻസ്വിവരങ്ങൾ, ബിസിനസ് കത്തിടപാടുകൾ, സാമ്പത്തിക, സാമ്പത്തിക, സാങ്കേതിക വകുപ്പുകൾക്കായി ഓട്ടോമേറ്റഡ് SAP R/3 സിസ്റ്റങ്ങളുടെ ചട്ടക്കൂടിനുള്ളിൽ ഉപയോക്തൃ വർക്ക്സ്റ്റേഷനുകൾക്കും ഡാറ്റാബേസ് സെർവറിനുമിടയിൽ റിപ്പോർട്ടിംഗ് അക്കൗണ്ടിംഗ് വിവരങ്ങൾ കൈമാറുന്നു.

എന്റർപ്രൈസ് വിവരങ്ങൾ ഇനിപ്പറയുന്ന നാല് തലങ്ങളിൽ പ്രാധാന്യമുള്ളതായിരിക്കാം:

സുപ്രധാനമായ, അതായത്, വിവരങ്ങൾ, ചോർച്ച അല്ലെങ്കിൽ നാശം എന്റർപ്രൈസസിന്റെ നിലനിൽപ്പിനെ തന്നെ ഭീഷണിപ്പെടുത്തുന്നു;

പ്രധാനം, അതായത്, വിവരങ്ങൾ ചോർച്ചയോ നാശമോ വലിയ ചെലവിലേക്ക് നയിക്കുന്നു;

ഉപയോഗപ്രദമാണ്, അതായത്, വിവരങ്ങൾ, ചോർച്ച അല്ലെങ്കിൽ നാശം ചില നാശനഷ്ടങ്ങൾക്ക് കാരണമാകുന്നു, പക്ഷേ എന്റർപ്രൈസസിന് അതിന് ശേഷവും ഫലപ്രദമായി പ്രവർത്തിക്കാൻ കഴിയും;

അപ്രധാനമായത്, അതായത്, വിവരങ്ങൾ, ചോർച്ച അല്ലെങ്കിൽ നാശം എന്റർപ്രൈസസിന് കേടുപാടുകൾ വരുത്തുന്നില്ല, മാത്രമല്ല അതിന്റെ പ്രവർത്തന പ്രക്രിയയെ ബാധിക്കുകയുമില്ല.

2.2 വിവര സുരക്ഷാ സംവിധാനത്തിലെ സംഘടനാ നടപടികൾ

സംഘടനാപരവും നിയമപരവുമായ രേഖകളും രീതികളും ജെഎസ്‌സി റഷ്യൻ റെയിൽവേയുടെ മുഴുവൻ സാങ്കേതിക ചക്രത്തെയും നിയന്ത്രിക്കുന്നു, ഉദ്യോഗസ്ഥരെ തിരഞ്ഞെടുക്കുന്നതിനും അവരെ നിയമിക്കുന്നതിനുമുള്ള രീതിശാസ്ത്രം മുതൽ, ഉദാഹരണത്തിന്, കരാർ അടിസ്ഥാനത്തിൽ, ഏതൊരു ജീവനക്കാരന്റെയും പ്രവർത്തനപരമായ ഉത്തരവാദിത്തങ്ങളെക്കുറിച്ചുള്ള വ്യവസ്ഥകൾ വരെ. എല്ലാ കമ്പനി നിർദ്ദേശങ്ങളും നിയന്ത്രണങ്ങളും നേരിട്ടോ അല്ലാതെയോ സുരക്ഷാ പ്രശ്നങ്ങൾ പരിഹരിക്കുകയും സംരക്ഷണ സംവിധാനത്തിന്റെ പ്രവർത്തനത്തെയും ഫലപ്രാപ്തിയെയും ബാധിക്കുകയും വേണം.

രഹസ്യ വിവരങ്ങളുടെ ചോർച്ചയുടെ ഒരു പ്രധാന ഉറവിടം വിവിധ തരത്തിലുള്ള രേഖകളാണ്. ഇവിടെ വിവരസാങ്കേതികവിദ്യയുടെ ദ്രുതഗതിയിലുള്ള വികസനം പുതിയ തരം ഡോക്യുമെന്റ് ഇൻഫർമേഷൻ മീഡിയയുടെ ആവിർഭാവത്തിലേക്ക് നയിച്ചുവെന്നത് കണക്കിലെടുക്കേണ്ടത് ആവശ്യമാണ്: കമ്പ്യൂട്ടർ പ്രിന്റൗട്ടുകൾ, സ്റ്റോറേജ് മീഡിയ മുതലായവ. അതേ സമയം, പരമ്പരാഗത തരത്തിലുള്ള പേപ്പർ രേഖകളുടെ വാണിജ്യ പ്രവർത്തനങ്ങളിലെ പ്രാധാന്യം: കരാറുകൾ, കത്തുകൾ, വിശകലന അവലോകനങ്ങൾ എന്നിവ പ്രായോഗികമായി കുറയുന്നില്ല.

പ്രമാണ വിവരങ്ങളുടെ പുതിയ കാരിയറുകളുടെ ആവിർഭാവം, അതിന്റെ ഉള്ളടക്കങ്ങളിലേക്കുള്ള അനധികൃത ആക്‌സസ്സിൽ നിന്ന് വിവരങ്ങളുടെ സംരക്ഷണം ഉറപ്പാക്കുന്നതിനുള്ള പ്രശ്നം പരിഹരിക്കുന്നതിൽ പുതിയ ബുദ്ധിമുട്ടുകൾ സൃഷ്ടിക്കുന്നതിലേക്ക് മാത്രമല്ല, ഈ വിവരങ്ങളുടെ ഗ്യാരണ്ടീഡ് പരിരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള പുതിയ അവസരങ്ങളിലേക്കും നയിച്ചു. ക്രിപ്‌റ്റോഗ്രാഫിക് പരിവർത്തനങ്ങൾ ഉപയോഗിച്ച് പരിവർത്തനം ചെയ്‌ത ഒരു ഫോമിൽ മീഡിയയിൽ പ്രധാനപ്പെട്ട പ്രമാണ വിവരങ്ങൾ സംഭരിക്കുന്നതിനെക്കുറിച്ചാണ് ഞങ്ങൾ ഇവിടെ പ്രധാനമായും സംസാരിക്കുന്നത്.

ഈ നടപടികളുടെ ഭാഗമായി, പവർ സപ്ലൈ ഡിസ്റ്റൻസിൽ ഓർഗനൈസേഷണൽ, അഡ്മിനിസ്ട്രേറ്റീവ് ഡോക്യുമെന്റുകൾ വികസിപ്പിക്കുകയും നടപ്പിലാക്കുകയും ചെയ്തു, രഹസ്യ വിവര ഉറവിടങ്ങളുടെ ഒരു ലിസ്റ്റ് നിർവചിക്കുന്നു, അതുപോലെ തന്നെ പ്രതിരോധിക്കാൻ നടപ്പിലാക്കേണ്ട നടപടികളുടെ പട്ടികയും.

സംഘടനാ രേഖകൾ വിവര സുരക്ഷാ നയമാണ്, ജോലി വിവരണങ്ങൾകമ്പനി ജീവനക്കാർ, ഒരു സ്വകാര്യ കമ്പ്യൂട്ടറിൽ ജോലി ചെയ്യുന്നതിനുള്ള നിയന്ത്രണങ്ങൾ.

ഇതിനായി, JSC റഷ്യൻ റെയിൽവേ ഇനിപ്പറയുന്ന ഓർഗനൈസേഷണൽ ജോലികൾ പൂർത്തിയാക്കി:

ഇനിപ്പറയുന്നവ നടപ്പിലാക്കുന്നതിലൂടെ വിവരങ്ങളുടെ സംരക്ഷണം ഉറപ്പാക്കാൻ ഒരു നിയമ ചട്ടക്കൂട് സൃഷ്ടിച്ചിരിക്കുന്നു:

- എന്റർപ്രൈസ് മാനേജ്മെന്റിന് അവകാശം നൽകുന്ന എന്റർപ്രൈസ് ചാർട്ടറിൽ ഭേദഗതികൾ അവതരിപ്പിക്കുന്നു: ഒരു വ്യാപാര രഹസ്യവും അതിന്റെ സംരക്ഷണത്തിനുള്ള സംവിധാനങ്ങളും ഉൾക്കൊള്ളുന്ന വിവരങ്ങൾ നിർണ്ണയിക്കുന്നതിനുള്ള നടപടിക്രമം നിയന്ത്രിക്കുന്ന റെഗുലേറ്ററി, അഡ്മിനിസ്ട്രേറ്റീവ് രേഖകൾ നൽകുക;

- വ്യാപാര രഹസ്യങ്ങൾ നിർണ്ണയിക്കുന്നതിനും സംരക്ഷിക്കുന്നതിനുമുള്ള നടപടികളുടെ വികസനവും നടപ്പാക്കലും സംബന്ധിച്ച എന്റർപ്രൈസസിന്റെ അഡ്മിനിസ്ട്രേഷന്റെയും ജീവനക്കാരുടെയും ഉത്തരവാദിത്തങ്ങൾ സ്ഥാപിക്കുന്ന വ്യവസ്ഥകളുള്ള "കൂട്ടായ കരാറിൽ" കൂട്ടിച്ചേർക്കലുകൾ;

- വ്യാപാര രഹസ്യങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള ആവശ്യകതകളും വ്യാപാര രഹസ്യങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള ആവശ്യകതകൾ ഉൾപ്പെടെയുള്ള ആന്തരിക നിയന്ത്രണങ്ങളും "തൊഴിൽ കരാറിൽ" കൂട്ടിച്ചേർക്കലുകൾ;

- ഒരു രേഖാമൂലമുള്ള വെളിപ്പെടുത്താത്ത ബാധ്യതയുടെ നിർവ്വഹണത്തോടെ വ്യാപാര രഹസ്യങ്ങൾ സൂക്ഷിക്കുന്നതിനുള്ള നിയമങ്ങളെക്കുറിച്ച് നിയമിച്ച വ്യക്തികൾക്ക് നിർദ്ദേശം നൽകുന്നു.

- നിലവിലെ നിയമനിർമ്മാണത്തിന് അനുസൃതമായി വ്യാപാര രഹസ്യങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള ആവശ്യകതകൾ ലംഘിക്കുന്നവരെ അഡ്മിനിസ്ട്രേറ്റീവ് അല്ലെങ്കിൽ ക്രിമിനൽ ബാധ്യതയിലേക്ക് കൊണ്ടുവരുന്നു.

- എല്ലാത്തരം ബിസിനസ് പ്രവർത്തനങ്ങൾക്കുമുള്ള കരാറുകളിൽ വ്യാപാര രഹസ്യങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള ആവശ്യകതകൾ ഉൾപ്പെടുത്തുക;

- സർക്കാരിനും ജുഡീഷ്യൽ അധികാരികൾക്കും മുമ്പാകെ എന്റർപ്രൈസസിന്റെ താൽപ്പര്യങ്ങൾ സംരക്ഷിക്കണമെന്ന് ആവശ്യപ്പെടുക;

- ആനുകൂല്യങ്ങൾ നേടുന്നതിനും എന്റർപ്രൈസസിന് സാമ്പത്തിക നാശം തടയുന്നതിനും എന്റർപ്രൈസസിന്റെ സ്വത്തായ വിവരങ്ങൾ വിനിയോഗിക്കുക;

- നിയന്ത്രിത ആക്സസ് വിവരങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള നിയമങ്ങളിൽ ജീവനക്കാരെ പരിശീലിപ്പിക്കുക;

- ഓഫീസ് മാനേജ്മെന്റ് സിസ്റ്റത്തിൽ ജോലി ചെയ്യാൻ ജീവനക്കാരുടെ ശ്രദ്ധാപൂർവമായ തിരഞ്ഞെടുപ്പ്;

- വ്യാപാര രഹസ്യങ്ങൾ നിലനിർത്തുന്നതിന് എന്റർപ്രൈസസിൽ അനുകൂലമായ ആന്തരിക വ്യവസ്ഥകൾ സൃഷ്ടിക്കുക;

- സ്റ്റാഫ് വിറ്റുവരവ് തിരിച്ചറിയുകയും സ്ഥിരപ്പെടുത്തുകയും ചെയ്യുക, ടീമിലെ ബുദ്ധിമുട്ടുള്ള മാനസിക കാലാവസ്ഥ;

- വിവരങ്ങളുടെ രഹസ്യാത്മകതയുടെ അളവ് വിലയിരുത്തൽ ഉറപ്പാക്കുന്നു;

- അതിന്റെ സംരക്ഷണത്തിനായി സ്ഥാപിത ആവശ്യകതകൾ ലംഘിക്കുന്ന വ്യക്തികളുടെ വ്യാപാര രഹസ്യങ്ങളുമായി ബന്ധപ്പെട്ട ജോലിയിൽ നിന്ന് നീക്കംചെയ്യൽ;

- എന്റർപ്രൈസസിന്റെ ഓരോ ജീവനക്കാരന്റെയും ശ്രദ്ധയിൽ കൊണ്ടുവരുന്നത് "എന്റർപ്രൈസസിന്റെ വാണിജ്യ രഹസ്യം ഉൾക്കൊള്ളുന്ന വിവരങ്ങളുടെ പട്ടിക";

- പ്രമാണങ്ങളുടെ സുരക്ഷിതമായ സംഭരണവും അവയുടെ സമയബന്ധിതമായ നാശവും ഉറപ്പുവരുത്തുക, അതുപോലെ തന്നെ രേഖകളുടെ ലഭ്യത പരിശോധിക്കുകയും അവയുടെ നിർവ്വഹണത്തിന്റെ സമയബന്ധിതവും കൃത്യതയും നിരീക്ഷിക്കുകയും ചെയ്യുക;

- രേഖകളുടെ ഡ്രാഫ്റ്റുകളും പതിപ്പുകളും അവയുടെ നാശത്തിന് വ്യക്തിപരമായി ഉത്തരവാദിയായ എക്സിക്യൂട്ടർ വ്യക്തിപരമായി നശിപ്പിക്കുന്നു. സാധാരണ പേപ്പർ കട്ടിംഗ് മെഷീനുകൾ അല്ലെങ്കിൽ വായനയുടെ സാധ്യത ഒഴിവാക്കുന്ന മറ്റ് രീതികൾ ഉപയോഗിച്ചാണ് നാശം നടത്തുന്നത്.

- ക്രിപ്‌റ്റോഗ്രാഫിക് പരിവർത്തനങ്ങൾ ഉപയോഗിച്ച് പരിവർത്തനം ചെയ്‌ത രൂപത്തിൽ മീഡിയയിലും ഒരു വ്യക്തിഗത ഇലക്ട്രോണിക് കമ്പ്യൂട്ടറിന്റെ മെമ്മറിയിലും രഹസ്യ വിവരങ്ങളുടെ സംഭരണം.

അതിനാൽ, ഈ വിവര സ്രോതസ്സിലേക്കുള്ള അനധികൃത ആക്സസ് ഒഴിവാക്കുന്നതിന്, പരമ്പരാഗതവും പാരമ്പര്യേതരവുമായ രീതികൾ ഉപയോഗിക്കുന്നു, അതായത്:

പ്രദേശം, പരിസരം, ഓഫീസുകൾ എന്നിവയുടെ സുരക്ഷ, അതോടൊപ്പം അവയിലേക്കുള്ള പ്രവേശനത്തിന്മേൽ ഫലപ്രദമായ പ്രവേശന നിയന്ത്രണം;

· ഓഫീസ് വർക്ക് സിസ്റ്റത്തിന്റെ വ്യക്തമായ ഓർഗനൈസേഷന്റെ ആമുഖം.

ഒരു വ്യാപാര രഹസ്യം ഉൾക്കൊള്ളുന്ന വിവരങ്ങളിൽ ഇവ ഉൾപ്പെടുന്നു:

- സാമ്പത്തികവും സാമ്പത്തികവുമായ പ്രവർത്തനങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങൾ;

- പ്രവർത്തന, ഉൽപാദന പ്രവർത്തനങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങൾ;

- മാനേജ്മെന്റ് പ്രവർത്തനങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങൾ;

- വ്യക്തിഗത പ്രവർത്തനങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങൾ;

- നിയന്ത്രണ, ഓഡിറ്റ് പ്രവർത്തനങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങൾ;

- സിഗ്നലിംഗ്, ആശയവിനിമയങ്ങൾ, വൈദ്യുതീകരണം, ഊർജ്ജം എന്നിവയെക്കുറിച്ചുള്ള വിവരങ്ങൾ;

- കരാർ ജോലിയെക്കുറിച്ചുള്ള വിവരങ്ങൾ;

- ഞങ്ങളുടെ സ്വന്തം ഗവേഷണ ഫലങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങൾ;

- മെഡിക്കൽ പ്രവർത്തനങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങൾ;

- JSC റഷ്യൻ റെയിൽവേയുടെ വിവരങ്ങളുടെയും സൗകര്യങ്ങളുടെയും സംരക്ഷണത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ.

ഓർഗനൈസേഷന്റെ കമ്പ്യൂട്ടറുകളും ടെലികമ്മ്യൂണിക്കേഷൻ ഉറവിടങ്ങളും അതിന്റെ ജീവനക്കാരും സ്വതന്ത്ര കരാറുകാരും അവരുടെ ഉദ്ദേശ്യത്തിനായി ഉപയോഗിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കുക. എല്ലാ കമ്പ്യൂട്ടർ ഉപയോക്താക്കൾക്കും കമ്പ്യൂട്ടർ ഉറവിടങ്ങൾ നൈപുണ്യവും കാര്യക്ഷമവും ധാർമ്മികവും നിയമപരവുമായ രീതിയിൽ ഉപയോഗിക്കാനുള്ള ഉത്തരവാദിത്തമുണ്ട്. കോർപ്പറേറ്റ് സുരക്ഷാ നയത്തിന്റെ ലംഘനങ്ങൾ പിരിച്ചുവിടൽ കൂടാതെ/അല്ലെങ്കിൽ ക്രിമിനൽ നടപടികൾ ഉൾപ്പെടെയുള്ള അച്ചടക്ക നടപടിക്ക് വിധേയമാകുന്നു.

സുരക്ഷാ നയം അല്ല സാധാരണ നിയമങ്ങൾ, ഇത് ഇതിനകം എല്ലാവർക്കും വ്യക്തമാണ്. ഗൗരവമേറിയ അച്ചടിച്ച രേഖയുടെ രൂപത്തിലാണ് ഇത് അവതരിപ്പിച്ചിരിക്കുന്നത്. സുരക്ഷയുടെ പ്രാധാന്യത്തെക്കുറിച്ച് ഉപയോക്താക്കളെ നിരന്തരം ഓർമ്മിപ്പിക്കുന്നതിന്, ഈ പ്രമാണത്തിന്റെ പകർപ്പുകൾ ഓരോ ജീവനക്കാരനും സൂക്ഷിക്കുന്നു, അതിനാൽ ഈ നിയമങ്ങൾ അവരുടെ ഡെസ്‌ക്‌ടോപ്പിൽ എപ്പോഴും അവരുടെ കണ്ണുകൾക്ക് മുന്നിലായിരിക്കും.

കോർപ്പറേറ്റ് സുരക്ഷാ നയം

· ബാങ്കിന്റെ ബാങ്കിംഗ്, വാണിജ്യ, ഔദ്യോഗിക രഹസ്യങ്ങൾ ഉൾക്കൊള്ളുന്ന വിവരങ്ങളിലേക്കുള്ള സൗജന്യ ആക്സസ്, രഹസ്യാത്മക വിവരങ്ങളും അതിന്റെ വാഹകരുടെ ഭൗതിക സംരക്ഷണവും സംരക്ഷിക്കുന്നതിനായി അടച്ചിരിക്കുന്നു.

· ഓർഗനൈസേഷൻ, വിവരങ്ങളുടെ ഉടമ (ഉടമസ്ഥൻ) എന്ന നിലയിൽ, നിലവിലെ നിയമനിർമ്മാണം നൽകിയിട്ടുള്ള അവകാശങ്ങൾക്കും ബാധ്യതകൾക്കും അനുസൃതമായി ബാങ്ക് രഹസ്യം, വ്യക്തിഗത ഡാറ്റ, ഔദ്യോഗിക രഹസ്യങ്ങൾ, അതിന്റെ വ്യാപാര രഹസ്യങ്ങൾ, മറ്റ് വിവരങ്ങൾ എന്നിവ സംരക്ഷിക്കുന്നതിനുള്ള നടപടികൾ കൈക്കൊള്ളുന്നു.

സമാനമായ രേഖകൾ

    കമ്പനിയുടെ ട്രേഡ് ആൻഡ് പേഴ്‌സണൽ മാനേജ്‌മെന്റ് സിസ്റ്റം, അക്കൗണ്ടിംഗ്, വ്യക്തിഗത ഡാറ്റയുടെ കോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റത്തിന്റെ സുരക്ഷയുടെ നിലവാരം എന്നിവയുടെ വിശകലനം. റൂട്ടിംഗ്, സ്വിച്ചിംഗ്, ഫയർവാൾ ISDN എന്നിവ പരിരക്ഷിക്കുന്നതിനുള്ള സാങ്കേതിക നടപടികളുടെ ഒരു ഉപസിസ്റ്റത്തിന്റെ വികസനം.

    കോഴ്‌സ് വർക്ക്, 07/08/2014 ചേർത്തു

    വിവരവൽക്കരണ വസ്തുവിന്റെ വിശകലനം. വിവര സുരക്ഷാ നയം. ഉപസിസ്റ്റങ്ങൾ സാങ്കേതിക സംരക്ഷണംവിവരങ്ങൾ: ആക്‌സസ് കൺട്രോൾ, വീഡിയോ നിരീക്ഷണം, സുരക്ഷയും അഗ്നിശമന അലാറങ്ങളും, സാങ്കേതിക ചാനലുകളിലൂടെയുള്ള ചോർച്ചയിൽ നിന്നുള്ള സംരക്ഷണം, കോർപ്പറേറ്റ് നെറ്റ്‌വർക്ക് പരിരക്ഷണം.

    അവതരണം, 01/30/2012 ചേർത്തു

    എന്റർപ്രൈസ് വിവരങ്ങളുടെയും ടെലികമ്മ്യൂണിക്കേഷൻ സിസ്റ്റം മോഡലിന്റെയും വിശകലനം. വിവര സുരക്ഷാ ഭീഷണികളുടെ തരങ്ങൾ. എന്റർപ്രൈസസിലെ വിവര സുരക്ഷയുടെ ലക്ഷ്യങ്ങളും ലക്ഷ്യങ്ങളും. കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലെ വിവര സുരക്ഷാ മാനേജുമെന്റ് സിസ്റ്റം നിരീക്ഷിക്കുന്നതിനുള്ള നടപടിക്രമങ്ങളുടെ വികസനം.

    തീസിസ്, 06/30/2011 ചേർത്തു

    എടിഎം അടിസ്ഥാനമാക്കിയുള്ള എന്റർപ്രൈസ് നെറ്റ്‌വർക്കുകളുടെ സുരക്ഷാ വിശകലനം, സാങ്കേതികവിദ്യയിലെ സുരക്ഷാ വസ്തുക്കളുടെ ആർക്കിടെക്ചർ. ഒരു കോർപ്പറേറ്റ് വിവര സുരക്ഷാ സംവിധാനം നിർമ്മിക്കുന്നതിനുള്ള മാതൃക. സിസ്റ്റം ഉപയോഗിക്കുന്നതിന്റെ സാമ്പത്തിക കാര്യക്ഷമത വിലയിരുത്തുന്നതിനുള്ള രീതിശാസ്ത്രം. ഡാറ്റ നഷ്ടപ്പെടാനുള്ള സാധ്യത കുറയ്ക്കുന്നതിനുള്ള രീതികൾ.

    തീസിസ്, 06/29/2012 ചേർത്തു

    കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിന്റെ വിശകലന അവലോകനം. വിശകലനം നിലവിലുള്ള നെറ്റ്‌വർക്ക്, വിവരങ്ങൾ ഒഴുകുന്നു. അഡ്മിനിസ്ട്രേഷൻ സിസ്റ്റത്തിനായുള്ള ആവശ്യകതകളും ലാൻ ഘടകങ്ങളുടെ അടയാളപ്പെടുത്തലും. അനധികൃത പ്രവേശനത്തിനെതിരായ സിസ്റ്റം പരിരക്ഷയുടെ വികസനം. സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർക്കുള്ള നിർദ്ദേശങ്ങൾ.

    തീസിസ്, 01/19/2017 ചേർത്തു

    ആശയം ആന്റിവൈറസ് സംരക്ഷണംഇൻഫർമേഷൻ ഇൻഫ്രാസ്ട്രക്ചർ, സാധ്യമായ ഭീഷണികളുടെ തരങ്ങൾ. PJSC "ROSBANK"-ൽ ഉപയോഗിക്കുന്ന സോഫ്റ്റ്‌വെയറിന്റെ സവിശേഷതകൾ. സമഗ്രതയിലോ രഹസ്യാത്മകതയിലോ ഉള്ള ഭീഷണികളിൽ നിന്ന് ബാങ്ക് വിവര ഉറവിടങ്ങളെ സംരക്ഷിക്കുന്നതിനുള്ള മാർഗങ്ങൾ.

    കോഴ്‌സ് വർക്ക്, 04/24/2017 ചേർത്തു

    എന്റർപ്രൈസ് മൊണാർക്ക് എൽഎൽസിക്ക് വേണ്ടിയുള്ള മൊബൈൽ ട്രേഡ് സെഗ്‌മെന്റുള്ള ഇഥർനെറ്റ് ലൈനുകളെ അടിസ്ഥാനമാക്കിയുള്ള അതിവേഗ കോർപ്പറേറ്റ് വിവര ശൃംഖലയുടെ വികസനം. ഉപകരണങ്ങളുടെ ഇൻസ്റ്റാളേഷനും പ്രവർത്തനത്തിനുമുള്ള പ്രവർത്തനങ്ങൾ. പദ്ധതിയുടെ സാങ്കേതികവും സാമ്പത്തികവുമായ സൂചകങ്ങളുടെ കണക്കുകൂട്ടൽ.

    കോഴ്‌സ് വർക്ക്, 10/11/2011 ചേർത്തു

    സ്ഥാപനത്തിന്റെ കോർപ്പറേറ്റ് വിവര സംവിധാനത്തിന്റെ ഘടന. വിലാസ സ്ഥലത്തിന്റെയും DNS സിസ്റ്റത്തിന്റെയും വികസനം. CIS ഡൊമെയ്ൻ ഘടന. വർക്ക്‌സ്റ്റേഷനുകൾക്കും സെർവർ ഉപകരണങ്ങൾക്കുമായി ഹാർഡ്‌വെയർ, സോഫ്റ്റ്‌വെയർ കോൺഫിഗറേഷനുകൾ തിരഞ്ഞെടുക്കുന്നു. സ്റ്റാൻഡേർഡ് സേവനങ്ങൾ ക്രമീകരിക്കുന്നു.

    കോഴ്‌സ് വർക്ക്, 07/29/2013 ചേർത്തു

    പ്രാദേശിക നെറ്റ്‌വർക്കുകളിൽ ഡാറ്റാ ട്രാൻസ്മിഷനുള്ള ഫിസിക്കൽ മീഡിയം. കോർപ്പറേറ്റ് വിവര ശൃംഖല. ടെലികമ്മ്യൂണിക്കേഷൻ ഉപകരണങ്ങളും എന്റർപ്രൈസ് കമ്പ്യൂട്ടറുകളും. ആധുനിക വിവര സാങ്കേതിക വിദ്യകളുടെ വിശകലനത്തെ അടിസ്ഥാനമാക്കി ഒരു കോർപ്പറേറ്റ് വിവര ശൃംഖലയുടെ വികസനം.

    തീസിസ്, 06/07/2015 ചേർത്തു

    വിവര സുരക്ഷാ പ്രശ്നങ്ങളുടെ പ്രസക്തി. മിനറൽ LLC നെറ്റ്‌വർക്കിനുള്ള സോഫ്റ്റ്‌വെയറും ഹാർഡ്‌വെയറും. കോർപ്പറേറ്റ് സുരക്ഷയുടെയും അനധികൃത പ്രവേശനത്തിനെതിരായ സംരക്ഷണത്തിന്റെയും ഒരു മാതൃക നിർമ്മിക്കുന്നു. സാങ്കേതിക പരിഹാരങ്ങൾവിവര സിസ്റ്റം പരിരക്ഷയിൽ.

വിവിധ ഓർഗനൈസേഷനുകൾ, സ്ഥാപനങ്ങൾ, ബാങ്കുകൾ എന്നിവയുടെ പ്രവർത്തന മേഖലയുടെ വൈവിധ്യം ഗുരുതരമായ ലംഘനമോ പ്രതിസന്ധിയോ ഉണ്ടായാൽ വിവരങ്ങൾ പരിരക്ഷിക്കുന്നതിനും അവ കൈകാര്യം ചെയ്യുന്നതിനുമുള്ള തന്ത്രങ്ങൾ വ്യക്തമാക്കുന്നത് വസ്തുനിഷ്ഠമായി ആവശ്യമാണ്. ഈ സമീപനം ഓർഗനൈസേഷന്റെ വലുപ്പം (ചെറുത്, ഇടത്തരം, വലുത്), പ്രവർത്തന മേഖലകൾ (സാമ്പത്തിക, ബാങ്കിംഗ്, നിർമ്മാണം, വ്യാപാരം), ദേശീയ, പ്രാദേശിക സവിശേഷതകൾ എന്നിവയെ ആശ്രയിച്ച് വിവിധ വിവര സുരക്ഷാ ആശയങ്ങൾ വികസിപ്പിക്കാൻ പ്രോത്സാഹിപ്പിക്കുന്നു. എന്താണ് പരിരക്ഷിക്കേണ്ടത്, ആരിൽ നിന്ന്, എങ്ങനെ സംരക്ഷിക്കണം എന്ന് നിർണ്ണയിക്കുന്നത് വിവര അപകടസാധ്യത വിശകലനത്തിൽ ഉൾപ്പെടുന്നു. സാമ്പത്തിക സാധ്യതയുടെ കാരണങ്ങളാൽ പ്രാഥമികമായി വിവര സുരക്ഷയുടെ യുക്തിസഹമായ തലം തിരഞ്ഞെടുക്കുന്നു.

ബാങ്കിംഗ് ഉൾപ്പെടെയുള്ള വൻകിട ബിസിനസുകൾക്കായുള്ള സംയുക്ത സ്റ്റോക്ക് കമ്പനിയുടെ രൂപങ്ങളിലൊന്നായ സംയുക്ത പ്രൊഫഷണൽ താൽപ്പര്യങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ള ഓർഗനൈസേഷനുകളുടെയും വ്യക്തികളുടെയും കൂട്ടായ്മയാണ് കോർപ്പറേഷൻ.

ഒരു മൾട്ടി-ലെവൽ, മൾട്ടി-ലിങ്ക് ഘടനയുള്ള സങ്കീർണ്ണമായ, ഭൂമിശാസ്ത്രപരമായി വിതരണം ചെയ്ത ഘടനയാണ് വലിയ കോർപ്പറേഷനുകളുടെ സവിശേഷത. ഉൽപ്പന്നങ്ങളുടെയും സേവനങ്ങളുടെയും പ്രവർത്തനത്തിന്റെ അളവും അളവുകളും പ്രാദേശികമോ ആഗോളമോ ആകാം.

കോർപ്പറേറ്റ് കമ്പ്യൂട്ടർ ശൃംഖലകളുടെ സവിശേഷവും സവിശേഷവുമായ ഒരു സവിശേഷത, അവയുടെ നിർമ്മാണം സാധാരണയായി വർഷങ്ങളോളം നടക്കുന്നു എന്നതാണ്. അത്തരം നെറ്റ്വർക്കുകളിൽ ഉപകരണങ്ങൾ പ്രവർത്തിക്കുന്നു വ്യത്യസ്ത നിർമ്മാതാക്കൾകൂടാതെ വ്യത്യസ്ത തലമുറകൾ, അതായത്. ഉപകരണങ്ങൾ, ഏറ്റവും ആധുനികവും കാലഹരണപ്പെട്ടതും, തുടക്കത്തിൽ സഹകരണം, ഡാറ്റ കൈമാറ്റം, പ്രോസസ്സിംഗ് എന്നിവയിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നില്ല. കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകൾ അളവിലും ഗുണപരമായും വികസിക്കുമ്പോൾ, അവ കൈകാര്യം ചെയ്യുന്നതിനുള്ള ചുമതല കൂടുതൽ കൂടുതൽ സങ്കീർണ്ണമാവുകയും മുഴുവൻ എന്റർപ്രൈസസിൽ ഉടനീളം നെറ്റ്‌വർക്കുകൾ കൈകാര്യം ചെയ്യുന്നതിനുള്ള പുതിയ മാർഗങ്ങൾ ആവശ്യമാണ്. അത്തരം ടൂളുകൾ പ്രോട്ടോക്കോൾ സ്വതന്ത്രവും അളക്കാവുന്നതും കേന്ദ്രീകൃത നെറ്റ്‌വർക്ക് മാനേജ്മെന്റ് നൽകുന്നതുമായിരിക്കണം.

നിലവിൽ, ഉപഭോക്താക്കൾ ഒരു കോർപ്പറേഷനിൽ മാത്രമല്ല, രാജ്യത്തുടനീളമുള്ള പ്രദേശങ്ങളിലും വ്യത്യസ്‌ത ശാഖകൾ ഏകീകരിക്കുന്നതിനുള്ള പരിഹാരങ്ങൾ തേടുന്നു. ശാഖകൾ ലയിപ്പിക്കുന്നതിന്റെ പ്രധാന ലക്ഷ്യം ഒരൊറ്റ വിവര ഇടവും പൊതു സേവന പ്രവർത്തനങ്ങളും സൃഷ്ടിക്കുക എന്നതാണ്. കോർപ്പറേറ്റ് നെറ്റ്‌വർക്ക് റിസോഴ്‌സുകൾ നിയന്ത്രിക്കുന്നതിനും നിരീക്ഷിക്കുന്നതിനും (നിരീക്ഷണം), ചെലവ് കുറയ്ക്കുന്നതിനും ഡാറ്റയും ടെലിഫോണി നെറ്റ്‌വർക്കുകളും സംയോജിപ്പിക്കുന്നതിനും അനധികൃത ആക്‌സസ്സ് പരിരക്ഷിക്കുന്നതിനുമുള്ള ഒരു ഏകീകൃത സംവിധാനം ഉപഭോക്താക്കൾക്ക് നൽകുന്നത് ആധുനിക പരിഹാരങ്ങൾ സാധ്യമാക്കുന്നു.

ഒരു കോർപ്പറേറ്റ് തലത്തിലുള്ള വിവര വിഭവം പ്രത്യേകിച്ച് ദുർബലമാണ് കൂടാതെ ഉയർന്ന നിലവാരമുള്ളതും വിശ്വസനീയവുമായ സംരക്ഷണം ആവശ്യമാണ്, കാരണം കോർപ്പറേറ്റ്-തരം ഓർഗനൈസേഷനുകളുടെ വിവര ഘടന വൈവിധ്യമാർന്നതും ഒരു കൂട്ടം ഉൾക്കൊള്ളുന്നതുമാണ്. വിതരണം ചെയ്ത സംവിധാനങ്ങൾ, സാങ്കേതികവിദ്യകൾ, ഡാറ്റാബേസുകൾ, ഡാറ്റാ ബാങ്കുകളും പ്രാദേശിക ജോലികളും.


IN വലിയ സംഘടനകൾവ്യത്യസ്ത തരത്തിലുള്ള പ്രവർത്തനങ്ങൾക്ക് വ്യത്യസ്ത വിവര പിന്തുണയുണ്ട്. വിവിധ വകുപ്പുകളിൽ നിന്നുള്ള ഡാറ്റ (അവയുടെ സംയോജനത്തിന്റെ അഭാവത്തിൽ) തനിപ്പകർപ്പാക്കി സംഭരിക്കാൻ കഴിയും വ്യത്യസ്ത ഫോർമാറ്റുകൾ, ചില വിഷയങ്ങളിൽ പരസ്പരം പൂരകമാക്കുക, അതേ സമയം സ്പെഷ്യലിസ്റ്റുകൾക്ക് അപ്രാപ്യമാവുക തുടങ്ങിയവ. കോർപ്പറേഷന് പലപ്പോഴും മുഴുവൻ വിവര വിഭവങ്ങളും പൂർണ്ണമായി ഉപയോഗിക്കാനുള്ള അവസരം ഉണ്ടാകാറില്ല. ഈ സാഹചര്യം സംരക്ഷണ സംവിധാനങ്ങൾ സൃഷ്ടിക്കുന്നതും വിശ്വസനീയമായി പ്രവർത്തിപ്പിക്കുന്നതും ബുദ്ധിമുട്ടുള്ളതും സങ്കീർണ്ണവും ചെലവേറിയതുമാക്കുന്നു.

ഒരു കാലത്ത് നമ്മുടെ രാജ്യത്ത് വിവരസാങ്കേതിക സുരക്ഷയുടെ പ്രശ്നങ്ങൾ പരിഹരിച്ചത് പ്രധാനമായും സംസ്ഥാന രഹസ്യങ്ങൾ സംരക്ഷിക്കുന്നതിനാണ്, ഇപ്പോൾ ബാങ്കിംഗ് അല്ലെങ്കിൽ മറ്റ് ബിസിനസുകൾ സംരക്ഷിക്കുന്നതിനുള്ള നിർദ്ദിഷ്ട പ്രശ്നങ്ങൾക്ക് അടിയന്തിരമായി പരിഹാരങ്ങൾ ആവശ്യമാണ്, ഇപ്പോൾ അവ ലോക സംവിധാനവുമായി സംയോജിപ്പിക്കപ്പെടുന്നു. ബിസിനസ്സ് പ്രവർത്തനത്തിന്റെ ഒരു പ്രത്യേക മേഖലയിലെ വിവരങ്ങളുടെ സംരക്ഷണത്തിന് ഓർഗനൈസേഷനിൽ വിവര സുരക്ഷയുടെ സ്വാധീനവുമായി ബന്ധപ്പെട്ട നിരവധി സുപ്രധാന സവിശേഷതകൾ ഉണ്ട്. അവയിൽ ഏറ്റവും പ്രധാനപ്പെട്ടത്:

സാമ്പത്തിക, വിപണി ഘടകങ്ങളുടെയും സ്വത്ത് ബന്ധങ്ങളുടെയും മുൻഗണന;

ഓപ്പൺ സിസ്റ്റങ്ങൾ ഉപയോഗിച്ച്, വിപണിയിൽ വ്യാപകമായി ലഭ്യമായ ഉപകരണങ്ങൾ ഉപയോഗിച്ച് ഒരു വിവര സുരക്ഷാ ഉപസിസ്റ്റം സൃഷ്ടിക്കൽ;

പ്രമാണങ്ങൾ, വിവര ഉറവിടങ്ങൾ, എന്നിവയുടെ നിയമപരമായ പരിരക്ഷ നൽകുന്ന വിവരങ്ങളുടെ നിയമപരമായ പ്രാധാന്യം വിവര പ്രക്രിയകൾറഷ്യൻ ഫെഡറേഷന്റെ സ്ഥാപിത നിയമനിർമ്മാണത്തിന് അനുസൃതമായി.

കോർപ്പറേഷന്റെ ഭൂമിശാസ്ത്രപരമായി ചിതറിക്കിടക്കുന്ന ഉപയോക്താക്കൾക്കിടയിൽ മാത്രമല്ല, പുറം ലോകവുമായി വിവരങ്ങൾ കൈമാറേണ്ടതിന്റെ ആവശ്യകതയ്ക്ക് ആഗോള ലോക നെറ്റ്‌വർക്കുകളുടെ ഉപയോഗം ആവശ്യമാണ്. ഇൻറർനെറ്റിലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ, അതിന്റെ സേവനങ്ങളുമായി പ്രവർത്തിക്കുന്നത് കോർപ്പറേഷനിൽ പ്രോസസ്സ് ചെയ്യുന്ന വിവരങ്ങളുടെ ഭീഷണികളുടെ ഫീൽഡ് ഗണ്യമായി വർദ്ധിപ്പിക്കുന്നു.

ഇന്റർനെറ്റ് സേവനങ്ങൾ തുറന്നതും അടച്ചതും ആയി തിരിച്ചിരിക്കുന്നു. ഒരു തുറന്ന സേവനത്തിൽ കോർപ്പറേഷൻ ഉപയോക്താക്കളുടെ ബാഹ്യ ഘടനകളുമായുള്ള ഇടപെടൽ ഉൾപ്പെടുന്നു. അടച്ച സേവനം കോർപ്പറേഷന്റെ നെറ്റ്‌വർക്കിന്റെ ഉപയോക്താക്കൾക്ക് ബാധകമാണ്, റിമോട്ട് ഉൾപ്പെടെ. ഒരു സംയോജിത ഇന്റർനെറ്റ് സേവനം അടച്ചതും തുറന്നതുമായ സേവനങ്ങൾ നൽകുന്നു.

കോർപ്പറേഷന്റെ വിവര സുരക്ഷയ്ക്കായി, ആവശ്യമായ ഇൻഫ്രാസ്ട്രക്ചർ സൃഷ്ടിക്കപ്പെടുന്നു, ഇൻറർനെറ്റുമായുള്ള ആശയവിനിമയത്തിനുള്ള വിശ്വസനീയമായ പ്രോഗ്രാമുകൾ ഉപയോഗിക്കുന്നു, ഇതിന് പാലിക്കൽ ആവശ്യമാണ് താഴെ നിയമങ്ങൾഒരു കോർപ്പറേഷൻ ഇന്റർനെറ്റിൽ പ്രവർത്തിക്കുമ്പോൾ:

നിങ്ങളുടെ പാസ്‌വേഡ് ശ്രദ്ധാപൂർവം സംരക്ഷിച്ച് നിങ്ങൾക്ക് സംശയമുണ്ടെങ്കിൽ അത് മാറ്റുക;

ആശയവിനിമയ സെഷനിൽ കമ്പ്യൂട്ടർ ശ്രദ്ധിക്കാതെ വിടരുത്;

ലഭിച്ചിട്ടുണ്ട് ആവശ്യമായ വിവരങ്ങൾ, മറ്റ് സൈറ്റുകൾ സന്ദർശിക്കുന്നതിന് മുമ്പ് ആശയവിനിമയ സെഷൻ പൂർണ്ണമായും അവസാനിപ്പിക്കുക;

നെറ്റ്‌വർക്കിലൂടെയും മറ്റും സംഭവിക്കുന്ന സന്ദേശങ്ങളുടെ എൻക്രിപ്ഷൻ ഉപയോഗിക്കുക.

കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകൾ സൃഷ്ടിക്കുമ്പോൾ, വിവര സംരക്ഷണത്തെക്കുറിച്ചുള്ള നിയമനിർമ്മാണം കണക്കിലെടുക്കുകയും വിവര സുരക്ഷയുടെ ലംഘനങ്ങൾക്കുള്ള ബാധ്യതയുടെ മാനദണ്ഡങ്ങൾ വികസിപ്പിക്കുകയും ചെയ്യുന്നു. നെറ്റ്‌വർക്കുകളുടെ ആധുനിക കമ്പ്യൂട്ടർ ആഗോളവൽക്കരണം പ്രായോഗികമായി ആർക്കും നിയന്ത്രിക്കാനാകാത്ത ഇടമാണ്, അത് മെഗാബൈറ്റ് വിവിധ വിവരങ്ങളാൽ നിരന്തരം നിറയ്ക്കുന്നു. ഉപയോഗപ്രദമായ വിവരങ്ങളുടെ മറവിൽ, കമ്പ്യൂട്ടറുകൾ വിവിധ വൈറസുകൾ (മാൽവെയർ) ബാധിച്ചിരിക്കുന്നു. ഇൻറർനെറ്റ് വഴി, ആളുകളെ ആക്രമിക്കാം, രഹസ്യ ഡാറ്റ മോഷ്ടിക്കാം, ഡാറ്റാബേസുകൾ നശിപ്പിക്കാം.

ക്ഷുദ്രവെയറിൽ നിന്ന് കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകളും വിവര വസ്തുക്കളും പരിരക്ഷിക്കുന്നതിന് ഇനിപ്പറയുന്ന അടിസ്ഥാന ആവശ്യകതകൾ നമുക്ക് രൂപപ്പെടുത്താം.

ലൈസൻസുള്ള സോഫ്റ്റ്‌വെയർ, ഹാർഡ്‌വെയർ, സുരക്ഷാ ഉപകരണങ്ങൾ എന്നിവയുടെ ഉപയോഗം.

അപ്രഖ്യാപിത കഴിവുകളുടെ സാന്നിധ്യം പരിശോധിക്കുന്നത് ഉൾപ്പെടെ, സംരക്ഷണത്തെക്കുറിച്ചുള്ള റെഗുലേറ്ററി ഡോക്യുമെന്റുകളുടെ ആവശ്യകതകൾ പാലിക്കുന്നതിനായി വിവര വസ്തുക്കളുടെ സർട്ടിഫിക്കേഷൻ നടത്തുന്നു.

ഉപയോഗത്തിന് സ്വീകാര്യമായ സോഫ്‌റ്റ്‌വെയർ ടൂളുകളുടെ ലിസ്റ്റിന്റെ നിർണ്ണയവും സ്ഥിരീകരണവും, പാക്കേജിൽ ഉൾപ്പെടുത്തിയിട്ടില്ലാത്ത സോഫ്‌റ്റ്‌വെയറിന്റെ ഉപയോഗത്തിന് കർശനമായ നിരോധനം.

പരിരക്ഷയ്‌ക്കായി ആധുനിക ആന്റി-വൈറസ് ആന്റി-മാൽവെയർ ടൂളുകൾ ഉപയോഗിക്കുകയും അവയുടെ സമയോചിതമായ അപ്‌ഡേറ്റുകൾ ഉറപ്പാക്കുകയും ചെയ്യുന്നു.

ക്ഷുദ്രവെയറിൽ നിന്ന് ഒബ്ജക്റ്റുകൾ പരിരക്ഷിക്കുന്നതിന് ആവശ്യമായ ഓർഗനൈസേഷണൽ, അഡ്മിനിസ്ട്രേറ്റീവ് ഡോക്യുമെന്റുകളുടെ വികസനം, നെറ്റ്‌വർക്കിൽ പ്രവേശിക്കുന്നത് തടയുന്നതിനുള്ള പ്രതിരോധ രീതികളുടെ സ്പെസിഫിക്കേഷൻ, ക്ഷുദ്രവെയർ പ്രത്യക്ഷപ്പെടുന്നതിന്റെ പൊതുവായ സൂചനകൾ ഉപയോക്താക്കൾക്ക് അറിയാമെന്ന് ഉറപ്പാക്കുക.

സോഫ്‌റ്റ്‌വെയറുകളുടെയും വിവര സ്രോതസ്സുകളുടെയും ഒറിജിനൽ സാമ്പിളുകളുടെ വിശ്വസനീയമായ സംഭരണം ഉറപ്പാക്കിക്കൊണ്ട്, വൈറസുകൾ ബാധിക്കുകയോ കേടുപാടുകൾ സംഭവിക്കുകയോ ചെയ്യുമ്പോൾ, സോഫ്റ്റ്‌വെയറുകളും വിവര ഉറവിടങ്ങളും ബാക്കപ്പ് ചെയ്യുന്നതിനും സംരക്ഷിക്കുന്നതിനും പുനഃസ്ഥാപിക്കുന്നതിനുമുള്ള രീതികളുടെ വികസനം.

ക്ഷുദ്രവെയർ അണുബാധയ്ക്കുള്ള കമ്പ്യൂട്ടർ സൗകര്യങ്ങളുടെ പതിവ് പരിശോധനകൾ ഉറപ്പാക്കുന്നു.

നിയമനിർമ്മാണ തലത്തിന് പുറമേ, മാനേജർ തലവും പ്രാധാന്യം കുറഞ്ഞതല്ല. ഓരോ കോർപ്പറേഷന്റെയും മാനേജ്‌മെന്റ് ഒരു സുരക്ഷാ ഭരണം നിലനിർത്തേണ്ടതിന്റെ ആവശ്യകതയെക്കുറിച്ച് ബോധവാന്മാരായിരിക്കണം, ഈ ആവശ്യത്തിനായി ഉചിതമായ വിഭവങ്ങൾ അനുവദിക്കണം. എന്റർപ്രൈസസിന്റെ പൊതു ദിശയുമായി പൊരുത്തപ്പെടുന്ന ഒരു വിവര സുരക്ഷാ നയം വികസിപ്പിക്കുക എന്നതാണ് മാനേജ്മെന്റ് തലം നടപ്പിലാക്കേണ്ട പ്രധാന കാര്യം.

മാനേജ്മെന്റ് തലത്തിൽ സ്വീകരിച്ച നടപടികളുടെ പ്രധാന ലക്ഷ്യം വിവര സുരക്ഷാ മേഖലയിൽ ഒരു വർക്ക് പ്രോഗ്രാം രൂപീകരിക്കുകയും അത് നടപ്പിലാക്കുന്നത് ഉറപ്പാക്കുകയും ചെയ്യുക എന്നതാണ്. ആവശ്യമായ വിഭവങ്ങൾ അനുവദിക്കുകയും സ്ഥിതിഗതികൾ നിരീക്ഷിക്കുകയും ചെയ്യുക എന്നതാണ് മാനേജ്മെന്റിന്റെ ചുമതല. പ്രോഗ്രാമിന്റെ അടിസ്ഥാനം അതിന്റെ വിവര ആസ്തികളും താൽപ്പര്യങ്ങളും സംരക്ഷിക്കുന്നതിനുള്ള ഓർഗനൈസേഷന്റെ സമീപനത്തെ പ്രതിഫലിപ്പിക്കുന്ന ഒരു മൾട്ടി-ലെവൽ സുരക്ഷാ നയമാണ്. വിവര സംവിധാനങ്ങളുടെ ഉപയോഗം ഒരു നിശ്ചിത അപകടസാധ്യതകളുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു. അപകടസാധ്യത അസ്വീകാര്യമാകുമ്പോൾ, സംരക്ഷണ നടപടികൾ സ്വീകരിക്കണം. സുരക്ഷാ പ്രവർത്തനങ്ങളുടെ ഫലപ്രാപ്തി നിരീക്ഷിക്കുന്നതിനും മാറിക്കൊണ്ടിരിക്കുന്ന അവസ്ഥകൾ കണക്കിലെടുക്കുന്നതിനും അപകടസാധ്യതകളുടെ ആനുകാലിക പുനർനിർണയം ആവശ്യമാണ്.

ഒരു വിവര സുരക്ഷാ ഭരണം നിലനിർത്തുന്നതിന്, സോഫ്റ്റ്‌വെയർ, ഹാർഡ്‌വെയർ അളവുകളും ഉപകരണങ്ങളും വളരെ പ്രധാനമാണ്, കാരണം കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളുടെ പ്രധാന ഭീഷണി അവയിലാണ്: ഹാർഡ്‌വെയർ പരാജയങ്ങൾ, സോഫ്റ്റ്വെയർ പിശകുകൾ, ഉപയോക്താക്കളുടെയും അഡ്മിനിസ്ട്രേറ്റർമാരുടെയും തെറ്റുകൾ മുതലായവ.

കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകളുടെ വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള പ്രധാന സംവിധാനങ്ങൾ ഇവയാണ്:

തിരിച്ചറിയലും പ്രാമാണീകരണവും;

പ്രവേശന നിയന്ത്രണം;

റെക്കോർഡിംഗും റെക്കോർഡിംഗും;

ക്രിപ്റ്റോഗ്രഫിയും നെറ്റ്വർക്ക് സംരക്ഷണം;

ഷീൽഡിംഗ്.

കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകളിലെ ഷീൽഡിംഗ് ഫയർവാളുകൾ ഉപയോഗിച്ചാണ് നടത്തുന്നത്. അഡ്മിനിസ്ട്രേറ്റർമാർ നിശ്ചയിച്ചിട്ടുള്ള വിവര സുരക്ഷാ നിയമങ്ങൾ ലംഘിക്കുന്നതിൽ നിന്ന് ഫയർവാൾ ഉപയോക്താക്കളെ തടയുന്നു. ഉപയോക്തൃ ചുമതലകൾ നിർവഹിക്കാൻ ആവശ്യമില്ലാത്ത സെർവറുകളിലേക്ക് ആക്സസ് സ്ക്രീൻ അനുവദിക്കുന്നില്ല.

സോഫ്റ്റ്‌വെയറിലും ഹാർഡ്‌വെയറിലും ഫയർവാളുകൾ നടപ്പിലാക്കാം. സോഫ്‌റ്റ്‌വെയർ നടപ്പിലാക്കലുകൾ വിലകുറഞ്ഞതാണ്, പക്ഷേ ഉൽപ്പാദനക്ഷമത കുറവാണ്, മാത്രമല്ല കമ്പ്യൂട്ടർ സിസ്റ്റം റിസോഴ്‌സുകൾ ആവശ്യമായി വരുന്നു. ഹാർഡ്‌വെയർ ഫയർവാളുകൾ പ്രത്യേക ഹാർഡ്‌വെയർ, സോഫ്‌റ്റ്‌വെയർ സാങ്കേതിക കോംപ്ലക്‌സുകളായി ഉൽപ്പാദിപ്പിക്കപ്പെടുന്നു, പ്രത്യേക അല്ലെങ്കിൽ പരമ്പരാഗത ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെ നിയന്ത്രണത്തിൽ പ്രവർത്തിക്കുന്ന, സംരക്ഷിത പ്രവർത്തനങ്ങൾ നിർവ്വഹിക്കുന്നതിന് പരിഷ്‌ക്കരിച്ചിരിക്കുന്നു.

1. നിങ്ങൾ സാക്ഷ്യപ്പെടുത്തിയ ഉൽപ്പന്നങ്ങളിൽ മാത്രം ശ്രദ്ധ കേന്ദ്രീകരിക്കേണ്ടതുണ്ട്.

2. നിങ്ങൾ ഒരു സെക്യൂരിറ്റി സിസ്റ്റം വിതരണക്കാരനെ തിരഞ്ഞെടുക്കണം, അവൻ സേവനങ്ങളുടെ ഒരു മുഴുവൻ ശ്രേണിയും നൽകും, അതായത്. എല്ലാവരും നൽകുന്ന വിൽപ്പനയും ഗ്യാരണ്ടിയും മാത്രമല്ല, ഇൻസ്റ്റാളേഷൻ, കോൺഫിഗറേഷൻ സേവനങ്ങൾ (ആവശ്യമെങ്കിൽ), സംരക്ഷണ ഉപകരണങ്ങളുമായി പ്രവർത്തിക്കാനുള്ള ജീവനക്കാരുടെ പരിശീലനം, വാങ്ങിയ സിസ്റ്റങ്ങളുടെ പിന്തുണ എന്നിവയും.

3. വിവിധ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിൽ ആക്സസ് നിയന്ത്രണം നൽകുന്ന ഒരു സുരക്ഷാ സിസ്റ്റം തിരഞ്ഞെടുക്കുക.

4. മികച്ച പ്രവർത്തന സവിശേഷതകളുള്ള സിസ്റ്റങ്ങളിൽ നിങ്ങൾ ശ്രദ്ധ കേന്ദ്രീകരിക്കണം: ഉയർന്ന വിശ്വാസ്യത, വിവിധ സോഫ്‌റ്റ്‌വെയറുകളുമായുള്ള അനുയോജ്യത, വർക്ക്‌സ്റ്റേഷൻ പ്രകടനത്തിൽ കുറഞ്ഞ കുറവ്, സുരക്ഷാ അഡ്മിനിസ്‌ട്രേറ്ററുടെ ജോലിസ്ഥലത്ത് നിന്നുള്ള സംരക്ഷണ സംവിധാനങ്ങളുടെ കേന്ദ്രീകൃത നിയന്ത്രണത്തിനുള്ള മാർഗങ്ങളുടെ നിർബന്ധിത ലഭ്യത, പെട്ടെന്നുള്ള അറിയിപ്പ് വർക്ക് സ്റ്റേഷനുകളിലെ എല്ലാ NSD ഇവന്റുകളെക്കുറിച്ചും അഡ്മിനിസ്ട്രേറ്റർ.

5. തിരഞ്ഞെടുക്കുമ്പോൾ, അത്തരം ഫണ്ടുകളുടെ ചെലവ് മാത്രമല്ല, അവയുടെ പ്രവർത്തനത്തിനും അറ്റകുറ്റപ്പണികൾക്കുമായി പ്രതീക്ഷിക്കുന്ന ചെലവുകളുടെ നിലവാരത്തിലും ശ്രദ്ധിക്കുക.

ഒരു വ്യാപാര രഹസ്യം ഉൾക്കൊള്ളുന്ന വിവരങ്ങൾ പ്രോസസ്സ് ചെയ്യുന്നതിന് ഐപി സൃഷ്ടിക്കുന്ന ഘട്ടത്തിൽ അതിന്റെ സുരക്ഷയും ശ്രദ്ധാപൂർവ്വമുള്ള ഡിസൈൻ ജോലിയും ഉറപ്പാക്കേണ്ടതുണ്ട്. രൂപകൽപ്പനയിൽ ഉൾപ്പെടുന്നു: ഓട്ടോമേറ്റഡ് സിസ്റ്റത്തിന്റെ പരിശോധനയും ഓർഗനൈസേഷണൽ, അഡ്മിനിസ്ട്രേറ്റീവ് ഡോക്യുമെന്റുകളുടെ വികസനവും; സംരക്ഷണ ഉപകരണങ്ങളുടെ തിരഞ്ഞെടുപ്പ്, ഏറ്റെടുക്കൽ, ഇൻസ്റ്റാളേഷൻ, കോൺഫിഗറേഷൻ, പ്രവർത്തനം; ലഭ്യമായ സംരക്ഷണ ഉപകരണങ്ങളുമായി പ്രവർത്തിക്കാൻ പരിശീലനം നൽകുന്ന ഉദ്യോഗസ്ഥർ; സുരക്ഷാ വിവര സേവനം; വിവര സുരക്ഷാ സംവിധാനത്തിന്റെ ആനുകാലിക ഓഡിറ്റ്.

ഒരു വിവര സുരക്ഷാ സംവിധാനം സർവേ ചെയ്യുന്നതിന്റെയും രൂപകൽപ്പന ചെയ്യുന്നതിന്റെയും ഘട്ടത്തിലെ തെറ്റായ കണക്കുകൂട്ടലുകൾ അതിന്റെ നിർമ്മാണത്തിലും പ്രവർത്തനത്തിലും ഗുരുതരമായ പ്രശ്‌നങ്ങൾക്കും നഷ്ടങ്ങൾക്കും കാരണമാകുമെന്നതിനാൽ, പ്രൊഫഷണലുകൾ അത്തരം ജോലികൾ നടത്തുന്നത് ഉചിതമാണ്.

കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിന്റെ പ്രത്യേകതകൾ കണക്കിലെടുത്ത്, വികസിപ്പിച്ച രേഖകൾ ഇനിപ്പറയുന്ന ജോലികളുടെ പരിഹാരത്തിനായി നൽകണം:

കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലേക്കുള്ള നുഴഞ്ഞുകയറ്റത്തിനെതിരെയും ആശയവിനിമയ ചാനലുകൾ വഴി നെറ്റ്‌വർക്കിൽ നിന്നുള്ള വിവരങ്ങൾ ചോരുന്നതിനെതിരെയും സംരക്ഷണം;

നെറ്റ്‌വർക്ക് സെഗ്‌മെന്റുകൾക്കിടയിലുള്ള വിവര പ്രവാഹങ്ങളുടെ നിർവചനം;

സാധാരണ പ്രവർത്തന പ്രക്രിയയിൽ ഇടപെടുന്നതിൽ നിന്ന് ഏറ്റവും നിർണായകമായ നെറ്റ്‌വർക്ക് ഉറവിടങ്ങളുടെ സംരക്ഷണം;

അനധികൃത ആക്‌സസ് (എൻഎസ്‌ഡി)യിൽ നിന്ന് പ്രധാനപ്പെട്ട ജോലികളുടെയും വിഭവങ്ങളുടെയും സംരക്ഷണം;

ഏറ്റവും പ്രധാനപ്പെട്ട വിവര ഉറവിടങ്ങളുടെ ക്രിപ്‌റ്റോഗ്രാഫിക് സംരക്ഷണം.

നിലവിൽ, ലിസ്റ്റുചെയ്ത എല്ലാ ടാസ്ക്കുകളുടെയും പ്രവർത്തനങ്ങൾ ഒരേസമയം നടപ്പിലാക്കുന്ന ഒരു റെഡിമെയ്ഡ് സൊല്യൂഷൻ (ഹാർഡ്വെയർ, സോഫ്റ്റ്വെയർ അല്ലെങ്കിൽ മറ്റുള്ളവ) ഇല്ല.

ഒരു വശത്ത്, ചില സംരക്ഷണ നടപടികൾ നടപ്പിലാക്കുന്നതിനുള്ള ഓരോ നിർദ്ദിഷ്ട ഉപയോക്താവിന്റെയും ആവശ്യകതകൾ ഗണ്യമായി വ്യത്യാസപ്പെട്ടിരിക്കുന്നു, മറുവശത്ത്, ഓരോ ജോലികളും നിർദ്ദിഷ്ട മാർഗങ്ങൾ ഉപയോഗിച്ച് പരിഹരിക്കപ്പെടുന്നു എന്ന വസ്തുത ഇത് വിശദീകരിക്കുന്നു. ഈ പ്രവർത്തനങ്ങൾ നടപ്പിലാക്കുന്ന ചില ഉപകരണങ്ങൾ നോക്കാം.

നെറ്റ്‌വർക്ക് നുഴഞ്ഞുകയറ്റത്തിനും നെറ്റ്‌വർക്കിൽ നിന്നുള്ള വിവര ചോർച്ചയ്ക്കും എതിരായ സംരക്ഷണം. അത്തരമൊരു ഭീഷണി നടപ്പിലാക്കുന്നതിനുള്ള പ്രധാന മാർഗ്ഗം കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിനെ ആഗോള ഇന്റർനെറ്റുമായി ബന്ധിപ്പിക്കുന്ന ചാനലാണ്.

ഫയർവാളുകളുടെ ഉപയോഗം ഏറ്റവും സാധാരണമായ പരിഹാരമാണ്.ഒരു കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിന്റെ ബാഹ്യവും ആന്തരികവുമായ ഉപയോക്താക്കൾക്കായി ആക്‌സസ്സ് നിയന്ത്രണ നിയമങ്ങൾ നിർവചിക്കാനും നടപ്പിലാക്കാനും അവ നിങ്ങളെ അനുവദിക്കുന്നു, ആവശ്യമെങ്കിൽ ഒരു ബാഹ്യ ഉപയോക്താവിൽ നിന്ന് നെറ്റ്‌വർക്ക് ഘടന മറയ്‌ക്കുക, "വിലക്കപ്പെട്ട" വിലാസങ്ങളിലേക്ക് വിവരങ്ങൾ അയയ്‌ക്കുന്നത് തടയുക, ഒടുവിൽ, ഉപയോഗം നിയന്ത്രിക്കുക. ഇന്റർനെറ്റിന്റെ.

നെറ്റ്‌വർക്ക് സെഗ്‌മെന്റുകൾക്കിടയിലുള്ള വിവരങ്ങളുടെ നിർവചനം. ഒരു പ്രത്യേക നെറ്റ്‌വർക്ക് സെഗ്‌മെന്റിൽ പ്രോസസ്സ് ചെയ്ത വിവരങ്ങളുടെ സ്വഭാവത്തെയും സെഗ്‌മെന്റുകൾ തമ്മിലുള്ള ആശയവിനിമയ രീതിയെയും ആശ്രയിച്ച്, വ്യത്യസ്ത ഓപ്ഷനുകൾ നടപ്പിലാക്കുന്നു. ഏറ്റവും സാധാരണമായത് ഫയർവാളുകളുടെ ഉപയോഗമാണ്, ഇന്റർനെറ്റ് വഴി സെഗ്‌മെന്റുകൾ തമ്മിലുള്ള ആശയവിനിമയം സംഘടിപ്പിക്കുമ്പോൾ ഇത് ശുപാർശ ചെയ്യുന്നു. ചട്ടം പോലെ, ഇന്റേണൽ നെറ്റ്‌വർക്കിനും ഇൻറർനെറ്റിനും ഇടയിലുള്ള വിവരങ്ങളുടെ ഒഴുക്ക് നിയന്ത്രിക്കാൻ രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്ന ഫയർവാളുകൾ നെറ്റ്‌വർക്കിൽ ഉള്ളപ്പോൾ ഈ രീതി ഉപയോഗിക്കുന്നു, ഇത് അനാവശ്യ ചെലവുകൾ തടയാൻ സഹായിക്കുന്നു - ലഭ്യമായ ഉപകരണങ്ങളുടെ കഴിവുകൾ കൂടുതൽ പൂർണ്ണമായി ഉപയോഗിക്കുന്നു.

സാധാരണ പ്രവർത്തനങ്ങളിലെ ഇടപെടലിൽ നിന്ന് ഏറ്റവും നിർണായകമായ നെറ്റ്‌വർക്ക് ഉറവിടങ്ങളെ സംരക്ഷിക്കുന്നത് ഒരു മുൻ‌ഗണനയാണ്. ഒരു കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലെ ഏറ്റവും നിർണായകമായ ഉറവിടങ്ങൾ സെർവറുകളാണ്. നെറ്റ്‌വർക്ക് ഹാർഡ്‌വെയറിലും സോഫ്‌റ്റ്‌വെയറിലുമുള്ള കേടുപാടുകൾ ഉപയോഗിച്ച് ആക്രമണങ്ങൾ നടത്തുക എന്നതാണ് അവരുടെ സാധാരണ പ്രവർത്തനത്തെ തടസ്സപ്പെടുത്തുന്നതിനുള്ള പ്രധാന മാർഗം. ഈ സാഹചര്യത്തിൽ, ആക്രമണം ഒരു ബാഹ്യ (ഇന്റർനെറ്റ്) നിന്നും ഒരു ആന്തരിക നെറ്റ്‌വർക്കിൽ നിന്നും നടത്താം, ഉദാഹരണത്തിന്, സ്റ്റാഫ് അംഗങ്ങളിൽ ഒരാൾ. പ്രധാന പ്രശ്നം ഒരു ആക്രമണം സമയബന്ധിതമായി കണ്ടെത്തുന്നതിലും രജിസ്ട്രേഷനിലും മാത്രമല്ല, നിരവധി ഉപകരണങ്ങൾക്ക് ചെയ്യാൻ കഴിയും, മാത്രമല്ല അതിനെ പ്രതിരോധിക്കുന്നതിലും ഉണ്ട്, കാരണം ഒരു ആക്രമണകാരിയെ (രജിസ്ട്രേഷൻ ഫലങ്ങളെ അടിസ്ഥാനമാക്കി) പിടിച്ചെടുക്കുന്നത് പോലും കോർപ്പറേറ്റ് ആണെങ്കിൽ ചെറിയ ആശ്വാസം നൽകും. വിജയകരമായ ആക്രമണം കാരണം നെറ്റ്‌വർക്ക് കുറച്ച് സമയത്തേക്ക് സ്തംഭിച്ചു.

പ്രധാനപ്പെട്ട ജോലികളും വിഭവങ്ങളും അനധികൃത ആക്‌സസ്സിൽ നിന്ന് സംരക്ഷിക്കുന്നതിന് ഇനിപ്പറയുന്ന സവിശേഷതകൾ ഉണ്ട്. ഇപ്പോൾ വരെ, നിരവധി ഓട്ടോമേറ്റഡ് സിസ്റ്റങ്ങൾ പ്രവർത്തിക്കുകയും പ്രവർത്തിക്കുകയും ചെയ്യുന്നു, വിവിധ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെ (സാധാരണയായി നെറ്റ്‌വർക്ക്) ബിൽറ്റ്-ഇൻ പ്രൊട്ടക്റ്റീവ് മെക്കാനിസങ്ങളിൽ മാത്രം ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു, ഇത് സെർവറുകളിലെ വിവരങ്ങളുടെ മതിയായ പരിരക്ഷ (ശരിയായ അഡ്മിനിസ്ട്രേഷനോടെ) നൽകുന്നു. എന്നാൽ കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലെ സെർവറുകളുടെ എണ്ണം സംരക്ഷിത വിവരങ്ങൾ പ്രോസസ്സ് ചെയ്യുന്ന മൊത്തം വർക്ക്സ്റ്റേഷനുകളുടെ 1-3% ആണ്. അതേ സമയം, ഭൂരിഭാഗം വർക്ക്സ്റ്റേഷനുകളും (ഏകദേശം 90%) MS DOS അല്ലെങ്കിൽ Windows പ്രവർത്തിപ്പിക്കുന്നു, കൂടാതെ ഈ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിൽ അന്തർനിർമ്മിത സുരക്ഷാ സംവിധാനങ്ങൾ അടങ്ങിയിട്ടില്ലാത്തതിനാൽ സുരക്ഷാ നടപടികളൊന്നും ഇല്ല.

ഒരു സാഹചര്യം ഉയർന്നുവരുന്നു - ഒരു സുരക്ഷിതമല്ലാത്ത ജോലിസ്ഥലത്ത് അത് പ്രോസസ്സ് ചെയ്യാൻ കഴിയും പ്രധാനപ്പെട്ട വിവരം, ഇതിലേക്കുള്ള പ്രവേശനം ഒരു തരത്തിലും പരിമിതമല്ല. ഇത്തരം സാഹചര്യങ്ങളിലാണ് കൂടുതൽ സുരക്ഷാ നടപടികൾ, പ്രത്യേകിച്ച് ക്രിപ്റ്റോഗ്രാഫിക് പ്രൊട്ടക്ഷൻ ടൂളുകൾ (സംരക്ഷിക്കാൻ ക്രിപ്റ്റോഗ്രാഫിക് കീകൾ); ഉപയോക്തൃ പ്രവർത്തനങ്ങളുടെ നിയന്ത്രണവും ലോഗിംഗും; പ്രാദേശിക വിഭവങ്ങളിലേക്കുള്ള പ്രവേശനത്തിനുള്ള ഉപയോക്തൃ അവകാശങ്ങളുടെ വ്യത്യാസം.

ഏറ്റവും പ്രധാനപ്പെട്ട വിവര ഉറവിടങ്ങൾ ക്രിപ്‌റ്റോഗ്രാഫിക് പരിരക്ഷയ്ക്ക് വിധേയമാണ്. മറ്റ് ആളുകൾ അവരുടെ സ്വന്തം ആവശ്യങ്ങൾക്കായി ആക്‌സസ് ചെയ്യുന്നതിൽ നിന്നും ഉപയോഗിക്കുന്നതിൽ നിന്നും ഡാറ്റ പരിരക്ഷിക്കുന്നതിനുള്ള ഒരു വിശ്വസനീയമായ മാർഗമാണ് എൻക്രിപ്ഷൻ. റഷ്യയിലെ അത്തരം ഫണ്ടുകളുടെ പ്രത്യേകത അവരുടെ ഉപയോഗം നിയമപ്രകാരം കർശനമായി നിയന്ത്രിക്കപ്പെടുന്നു എന്നതാണ്. നിലവിൽ വിവര ഉൽപ്പന്നങ്ങൾ, കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകളിൽ എൻക്രിപ്‌ഷനായി ഉദ്ദേശിച്ചത്, വളരെ ഉയർന്ന പ്രാധാന്യമുള്ള വിവരങ്ങൾ സൂക്ഷിക്കുന്നതോ ഇലക്ട്രോണിക് ക്യാഷ് പേയ്‌മെന്റുകൾ പ്രോസസ്സ് ചെയ്യുന്നതോ ആയ വർക്ക്സ്റ്റേഷനുകളിൽ മാത്രമേ ഇൻസ്റ്റാൾ ചെയ്യപ്പെടുകയുള്ളൂ (ഉദാഹരണത്തിന്, ബാങ്ക്-ക്ലയന്റ് സിസ്റ്റങ്ങളിൽ).

കോർപ്പറേറ്റ് വിവര സംവിധാനങ്ങളുടെയും സാങ്കേതികവിദ്യകളുടെയും സമഗ്രമായ പരിരക്ഷയ്ക്കായി, വലിയ കമ്പനികളിൽ നിന്നുള്ള സോഫ്റ്റ്‌വെയർ, ഹാർഡ്‌വെയർ ഉപകരണങ്ങൾ ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്യുന്നു. കൂടുതൽ പൂർണ്ണമായ സേവനങ്ങളും സൗകര്യങ്ങളും കൂടുതൽ സാങ്കേതികമായി വിപുലമായ രീതിയിൽ നൽകാൻ അവർക്ക് കഴിയും.

കോർപ്പറേഷനുകളിലെ വിവര സംരക്ഷണം സങ്കീർണ്ണമായ ഒരു പ്രശ്നമായതിനാൽ, മാർഗമില്ല ഡിജിറ്റൽ ഒപ്പ്സംരക്ഷണത്തിന്റെ മറ്റ് ഘടകങ്ങൾ പരിഗണിക്കുന്നില്ലെങ്കിൽ എൻക്രിപ്ഷൻ സഹായിക്കില്ല. മിക്ക കോർപ്പറേറ്റ് ഘടനകളും സാങ്കേതിക ചാനലുകളിലൂടെ (വൈദ്യുതി വിതരണ സംവിധാനങ്ങൾ, ടെലിഫോൺ ലൈനുകൾ, എഞ്ചിനീയറിംഗ് ഘടനകൾ, വിവരങ്ങൾ രഹസ്യമായി രേഖപ്പെടുത്തുന്നതിനുള്ള ഉപകരണങ്ങൾ മുതലായവയിലൂടെ) വിവര ചോർച്ചയുടെ ഭീഷണി യഥാർത്ഥമായി കണക്കാക്കുന്നില്ല, എന്നിരുന്നാലും, ഉൾപ്പെട്ടിരിക്കുന്ന നിരവധി ഓർഗനൈസേഷനുകൾ പ്രകാരം. വിവര സുരക്ഷാ പ്രശ്നങ്ങൾ, ഇന്ന് വിവര മോഷണത്തിന്റെ ഏറ്റവും സാധാരണമായ ചാനലുകളിൽ ഒന്നാണിത്.

സൈറ്റുകളിലെ വിവര സുരക്ഷയുടെ ഗുണനിലവാര നിയന്ത്രണം ഒരു പ്രത്യേക പരീക്ഷ പാസായതും പൊതു സർട്ടിഫിക്കേഷൻ സിസ്റ്റത്തിൽ അംഗീകൃതവുമായ ഓർഗനൈസേഷനുകളുടെ ഉത്തരവാദിത്തമാണ്. അവരുടെ പ്രവർത്തനങ്ങൾക്ക് നിയമപരവും സാമ്പത്തികവുമായ പൂർണ്ണ ഉത്തരവാദിത്തം അവർ വഹിക്കുന്നു. നിലവിൽ, ഈ മേഖലയിലെ സേവനങ്ങൾക്കായി വിപണിയിൽ രണ്ട് വിഭാഗത്തിലുള്ള ഓർഗനൈസേഷനുകൾ ഉണ്ട്: ലൈസൻസുള്ളതും എന്നാൽ സ്റ്റേറ്റ് ടെക്നിക്കൽ കമ്മീഷൻ (നിലവിൽ ഫെഡറൽ സർവീസ് ഫോർ ടെക്നിക്കൽ ആൻഡ് എക്‌സ്‌പോർട്ട് കൺട്രോൾ) ഒരു സർട്ടിഫിക്കേഷൻ ബോഡിയായി അംഗീകരിക്കാത്തവയും അതിന് ലൈസൻസും അക്രഡിറ്റേഷനും ഉണ്ട്. അവ തമ്മിലുള്ള വ്യത്യാസം, ആദ്യ വിഭാഗത്തിൽ പെടുന്ന ഓർഗനൈസേഷനുകളുടെ പരിശോധന നടത്താൻ ഇരുവർക്കും കഴിയുമെങ്കിലും (മിക്കപ്പോഴും ഇവ സബ് കോൺട്രാക്ടർ ഓർഗനൈസേഷനുകളാണ്), അനുരൂപതയുടെ സർട്ടിഫിക്കറ്റ് അംഗീകരിക്കാൻ അവർക്ക് അവകാശമില്ല, മാത്രമല്ല ഇതിനായി അപേക്ഷിക്കുകയും വേണം സർട്ടിഫിക്കേഷൻ ബോഡികൾ, അല്ലെങ്കിൽ നേരിട്ട് സ്റ്റേറ്റ് ടെക്നിക്കൽ കമ്മീഷനിലേക്ക്.

ഓരോ കോർപ്പറേറ്റ് എന്റർപ്രൈസസിനും ബാങ്കിനും, അതിന്റെ പ്രവർത്തനത്തിന്റെ നിർദ്ദിഷ്ട വ്യവസ്ഥകളെ ആശ്രയിച്ച്, ഒരു വ്യക്തിഗത വിവര സുരക്ഷാ സംവിധാനം ആവശ്യമാണ്. നിർദ്ദിഷ്ട തരത്തിലുള്ള പ്രവർത്തനത്തിന് ലൈസൻസുള്ള സ്ഥാപനങ്ങൾക്ക് മാത്രമേ അത്തരമൊരു സംവിധാനത്തിന്റെ നിർമ്മാണം സാധ്യമാകൂ.

ഒരു ബാങ്കിന്റെ ഉദാഹരണം ഉപയോഗിച്ച്, ഒരു വ്യക്തിഗത വിവര സുരക്ഷാ സംവിധാനം വിവരങ്ങളുടെ പ്രാധാന്യത്തിന്റെയും രഹസ്യത്തിന്റെയും നിലവാരത്തിന് പര്യാപ്തമായിരിക്കണം. സംരക്ഷിത വിവരങ്ങളുടെ സുരക്ഷയുടെ ലംഘനത്തിൽ നിന്ന് സാധ്യമായ നാശനഷ്ടത്തേക്കാൾ അതിന്റെ വില കവിയരുത്. എന്നാൽ അതേ സമയം, പരിരക്ഷിത വിവരങ്ങളുടെ ആക്സസ്, നശിപ്പിക്കൽ, പരിഷ്ക്കരണം അല്ലെങ്കിൽ തടയൽ എന്നിവയിൽ നിന്നുള്ള സാധ്യമായ നേട്ടങ്ങളുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ സുരക്ഷാ സംവിധാനത്തെ മറികടക്കുന്നത് സാമ്പത്തികമായി അപ്രായോഗികമായിരിക്കണം. സംരക്ഷണ സംവിധാനത്തിന്റെ വിലയുടെ പര്യാപ്തത നിർണ്ണയിക്കാൻ, നാശത്തിന്റെ വ്യാപ്തിയും അത് സംഭവിക്കാനുള്ള സാധ്യതയും സംരക്ഷണം നൽകുന്നതിനുള്ള ചെലവുമായി താരതമ്യം ചെയ്യണം. വിവരങ്ങളുടെ യഥാർത്ഥ വില കണക്കാക്കുന്നത് വളരെ ബുദ്ധിമുട്ടുള്ളതിനാൽ, ഗുണപരമായ വിദഗ്ദ്ധ വിലയിരുത്തലുകൾ പലപ്പോഴും ഉപയോഗിക്കാറുണ്ട്. ബിസിനസ്സ് ചെയ്യുമ്പോൾ, ഏതെങ്കിലും വിഷയത്തിൽ പ്രത്യേക പ്രാധാന്യമുണ്ടെങ്കിൽ, വിവര ഉറവിടങ്ങൾ നിർണായകമായി തരം തിരിച്ചിരിക്കുന്നു.

പ്രോസസ്സ് ചെയ്യുന്ന വിവരങ്ങളുടെ രഹസ്യാത്മകതയുടെയും സുരക്ഷാ ലംഘനത്തിൽ നിന്നുള്ള നാശത്തിന്റെ തോതിന്റെയും അടിസ്ഥാനത്തിലാണ് വിവര സുരക്ഷയുടെ നിലവാരം ഔപചാരികമായി നിർണ്ണയിക്കേണ്ടത്. ആവശ്യമായ രഹസ്യാത്മകത നിർണ്ണയിക്കുന്നത് ബാങ്ക് മാനേജ്മെന്റിന്റെ പ്രത്യേകാവകാശമാണ്. ബാങ്കിന്റെ തന്ത്രപരവും തന്ത്രപരവുമായ ലക്ഷ്യങ്ങൾ, ഉപയോഗിക്കുന്ന വിവര പ്രോസസ്സിംഗ് സാങ്കേതികവിദ്യ, മാനേജ്മെന്റിന്റെ സ്വകാര്യ അഭിപ്രായം, സേവന ഉദ്യോഗസ്ഥരുടെ ഘടന, ഓട്ടോമേറ്റഡ് ടൂളുകളുടെ ഘടന, മറ്റ് പല കാരണങ്ങൾ എന്നിവയെ ആശ്രയിച്ച് ഇത് വ്യാപകമായി വ്യത്യാസപ്പെടാം. വിവരങ്ങളുടെ രഹസ്യാത്മകതയുടെ അളവ് നിർണ്ണയിക്കുമ്പോൾ പ്രധാനമാണ് നിയമനിർമ്മാണ ചട്ടക്കൂടിന്റെയും സർക്കാർ ഏജൻസികളുടെയും ആവശ്യകതകൾ.

ഓട്ടോമേറ്റഡ് ബാങ്കിംഗ് സംവിധാനങ്ങളിലെ വിവര സുരക്ഷയുടെ അളവ് നിർണ്ണയിക്കുന്നത് രഹസ്യസ്വഭാവ ലംഘനങ്ങൾക്കുള്ള ഭീഷണികളുടെ പ്രത്യേക മേഖലയാണ്. ആധുനിക കമ്പ്യൂട്ടർവത്കൃത ലോകത്തിലെ ഭീഷണികളുടെ പൂർണ്ണമായ ലിസ്റ്റ് ഒന്നിലധികം പേജുകളുള്ളതാണ്. ഓരോ ഭീഷണിയും ഉണ്ടാകാനുള്ള സാധ്യതയുടെ ഒരു പ്രത്യേക വിലയിരുത്തൽ ഒരു പ്രത്യേക ബാങ്കിംഗ് സംവിധാനത്തിൽ നിർണ്ണയിക്കണം.

വിവര സുരക്ഷാ രീതികളുമായി ബന്ധപ്പെട്ട് ഇന്ന് വിപണിയിൽ ലഭ്യമായ സോഫ്റ്റ്‌വെയർ ഉൽപ്പന്നങ്ങളിൽ ഒരു ആക്സസ് കൺട്രോൾ സിസ്റ്റം അടങ്ങിയിരിക്കുന്നു. ഒരു ഓർഗനൈസേഷണൽ വീക്ഷണകോണിൽ, സിസ്റ്റത്തിലേക്ക് ഒരു പുതിയ ഉപയോക്താവിനെ അവതരിപ്പിക്കുന്നതിനുള്ള നടപടികൾ സുരക്ഷാ സേവനങ്ങളുടെ വിവേചനാധികാരത്തിൽ തുടരുന്നു. സിസ്റ്റം ആക്സസ് ചെയ്യുന്നതിനുള്ള അവകാശത്തിനായുള്ള ഒരു ഫോം പൂരിപ്പിക്കുന്നതാണ് ഒരു ഉദാഹരണം, അതിൽ ഫങ്ഷണൽ ടാസ്ക്കുകളുടെ ഒരു ലിസ്റ്റ്, ഒരു നിർദ്ദിഷ്ട ഫംഗ്ഷണൽ ടാസ്ക്കിലെ പ്രവർത്തനങ്ങളുടെ ഒരു ലിസ്റ്റ്, ഓപ്പറേറ്റർക്ക് അനുവദനീയമായ പ്രവർത്തനങ്ങളുടെ ഒരു ലിസ്റ്റ് എന്നിവ ഉൾപ്പെടുന്നു. ചോദ്യാവലി ബാങ്ക് മാനേജ്‌മെന്റ്, സെക്യൂരിറ്റി സർവീസ്, സപ്പോർട്ട് സർവീസ് എന്നിവ അംഗീകരിച്ചതാണ്. ഈ ഘട്ടങ്ങൾക്ക് ശേഷം, സിസ്റ്റത്തിലേക്ക് ലോഗിൻ ചെയ്യുന്നതിന് ഓപ്പറേറ്റർക്ക് രണ്ട് പാസ്‌വേഡുകൾ അറിയേണ്ടതുണ്ട്: കമ്പ്യൂട്ടറിലേക്ക് ശാരീരികമായി ലോഗിൻ ചെയ്യുന്നതിനുള്ള സൂപ്പർവൈസർ പാസ്‌വേഡും സിസ്റ്റത്തിലേക്ക് ലോഗിൻ ചെയ്യുന്നതിനുള്ള ഒരു വ്യക്തിഗത പാസ്‌വേഡും.

മിക്ക കേസുകളിലും കമ്പ്യൂട്ടർ കുറ്റകൃത്യങ്ങൾ ബാങ്ക് ജീവനക്കാരാണ് ചെയ്യുന്നത്. ചില ബാങ്കുകൾ സോഫ്റ്റ്‌വെയർ ഡെവലപ്പർമാരുടെ ഒരു സ്റ്റാഫിനെ നിയമിക്കാൻ ഇഷ്ടപ്പെടുന്നു. സിസ്റ്റം ഡവലപ്പർക്ക് സിസ്റ്റത്തെക്കുറിച്ചുള്ള എല്ലാ കാര്യങ്ങളും അതിന്റെ എല്ലാ ദുർബലമായ പോയിന്റുകളും അറിയാം, ആരും അതിനെക്കുറിച്ച് കണ്ടെത്താതിരിക്കാൻ വിവരങ്ങൾ എങ്ങനെ പരിഷ്കരിക്കാമെന്ന് അവനറിയാം. അവനല്ലാതെ മറ്റാർക്കും ഈ സംവിധാനം നന്നായി പരിപാലിക്കാൻ കഴിയില്ല. പ്രാക്ടീസ് കാണിക്കുന്നതുപോലെ, വിവരങ്ങൾ ആർക്കൈവുചെയ്യുന്നതിനുള്ള ചട്ടങ്ങളും നിയമങ്ങളും ലംഘിച്ച് കമ്പ്യൂട്ടർ കുറ്റകൃത്യങ്ങൾ നടപ്പിലാക്കുന്നത് സുഗമമാക്കുന്നു.

നിലവിൽ, സമൂഹം മൊത്തത്തിൽ കമ്പ്യൂട്ടറുകളെ ആശ്രയിച്ചിരിക്കുന്നു, അതിനാൽ ഇന്ന് വിവര സുരക്ഷയുടെ പ്രശ്നം മുഴുവൻ സമൂഹത്തിനും ഒരു പ്രശ്നമാണ്.

സയൻസ്, എഞ്ചിനീയറിംഗ്, ടെക്നോളജി എന്നിവയുടെ ഒരു സ്വതന്ത്ര, ചലനാത്മകമായി വികസിച്ചുകൊണ്ടിരിക്കുന്ന ശാഖയായി വിവര സംരക്ഷണം മാറിയിരിക്കുന്നു. വിവര സംരക്ഷണത്തിലെ ആധുനിക പ്രവണതകൾ കമ്പ്യൂട്ടർ സംവിധാനങ്ങളുടെയും സാങ്കേതികവിദ്യകളുടെയും വികസനത്തിലെ പൊതുവായ പ്രവണതകളെ പിന്തുടരുന്നു: ഏകീകരണം, സ്റ്റാൻഡേർഡൈസേഷൻ, പോർട്ടബിലിറ്റി, സുതാര്യത.

വിവര സുരക്ഷാ മേഖലയിലെ വികസനങ്ങൾ അതിവേഗം വികസിച്ചുകൊണ്ടിരിക്കുന്നു. വിവര സുരക്ഷ ഉറപ്പുനൽകുന്ന സോഫ്റ്റ്‌വെയർ ഉൽപ്പന്നങ്ങളുടെ ആവശ്യം വർദ്ധിച്ചുകൊണ്ടിരിക്കുകയാണ്. നെറ്റ്‌വർക്ക് പ്രശ്‌നങ്ങൾ ഏറ്റവും രൂക്ഷമായി തുടരുന്നു.


വിവര സുരക്ഷയുടെ ആശയം (ഐഎസ്) എന്നത്, വിവരങ്ങളുടെ ഉടമസ്ഥർക്കോ ഉപയോക്താക്കൾക്കോ ​​കേടുപാടുകൾ വരുത്താനും അടിസ്ഥാന സൗകര്യങ്ങളെ പിന്തുണയ്ക്കാനും ലക്ഷ്യമിട്ടുള്ള സ്വാഭാവികമോ കൃത്രിമമോ ​​ആയ ആകസ്മികമോ മനഃപൂർവമോ ആയ ആഘാതങ്ങളിൽ നിന്നുള്ള വിവരങ്ങളുടെ സുരക്ഷയും അടിസ്ഥാന സൗകര്യങ്ങളെ പിന്തുണയ്ക്കുന്നതുമാണ്. വിഷയങ്ങളുടെ മൂന്ന് പ്രധാന വിഭാഗങ്ങൾക്ക് വിവര സുരക്ഷ ആവശ്യമാണ്: സർക്കാർ സ്ഥാപനങ്ങൾ, വാണിജ്യ ഘടനകൾ, വ്യക്തിഗത സംരംഭകർ.


ലഭ്യത (ന്യായമായ സമയത്ത് ആവശ്യമായ വിവര സേവനം നേടാനുള്ള കഴിവ്); സമഗ്രത (വിവരങ്ങളുടെ പ്രസക്തിയും സ്ഥിരതയും, നാശത്തിൽ നിന്നും അനധികൃത മാറ്റങ്ങളിൽ നിന്നുമുള്ള സംരക്ഷണം); രഹസ്യസ്വഭാവം (അനധികൃത പ്രവേശനത്തിൽ നിന്നുള്ള സംരക്ഷണം).


വിവരങ്ങളിലേക്കുള്ള പ്രവേശനം എന്നാൽ വിവരങ്ങളുമായി പരിചയപ്പെടൽ, അതിന്റെ പ്രോസസ്സിംഗ്, പ്രത്യേകിച്ച് വിവരങ്ങളുടെ പകർത്തൽ, പരിഷ്ക്കരണം അല്ലെങ്കിൽ നശിപ്പിക്കൽ. വിവരങ്ങളിലേക്കുള്ള അംഗീകൃത ആക്സസ് എന്നത് ആക്സസ് നിയന്ത്രണത്തിന്റെ സ്ഥാപിത നിയമങ്ങൾ ലംഘിക്കാത്ത വിവരങ്ങളിലേക്കുള്ള ആക്സസ് ആണ്. സ്ഥാപിത ആക്സസ് നിയന്ത്രണ നിയമങ്ങളുടെ ലംഘനമാണ് വിവരങ്ങളിലേക്കുള്ള അനധികൃത ആക്സസ് സവിശേഷത. ഒരു പ്രത്യേക സിസ്റ്റം കേടുപാടുകൾ കണ്ടെത്തുന്നതിനും ചൂഷണം ചെയ്യുന്നതിനുമായി ഒരു ആക്രമണകാരി നടത്തുന്ന പ്രവർത്തനമാണ് ഒരു വിവര സിസ്റ്റത്തിന് (നെറ്റ്‌വർക്ക്) നേരെയുള്ള ആക്രമണം.




സൃഷ്ടിപരമായ, അനധികൃത ആക്‌സസ്സിന്റെ പ്രധാന ലക്ഷ്യം രഹസ്യ വിവരങ്ങളുടെ ഒരു പകർപ്പ് ലഭിക്കുമ്പോൾ, അതായത്. അനധികൃത ആക്‌സസ് ഡാറ്റയുടെ നഷ്‌ടത്തിലേക്കോ (മാറ്റത്തിലേക്കോ) സേവനം അവസാനിപ്പിക്കുന്നതിനോ ഇടയാക്കുമ്പോൾ, വിനാശകരമായ സ്വാധീനത്തിന്റെ ഇന്റലിജൻസ് സ്വഭാവത്തെക്കുറിച്ച് നമുക്ക് സംസാരിക്കാം.


അന്താരാഷ്ട്ര നിയമത്തിന്റെ ആവശ്യകതകളുമായി കമ്പ്യൂട്ടർ കുറ്റകൃത്യങ്ങളെ ചെറുക്കുന്നതിനുള്ള ദേശീയ നിയമനിർമ്മാണത്തിന്റെ സമന്വയം; അന്വേഷകൻ മുതൽ ജുഡീഷ്യൽ സംവിധാനം വരെയുള്ള നിയമ നിർവ്വഹണ ഏജൻസികളുടെ ഉയർന്ന പ്രൊഫഷണൽ പരിശീലനം; വിവിധ സംസ്ഥാനങ്ങളിലെ നിയമ നിർവ്വഹണ ഏജൻസികൾ തമ്മിലുള്ള ആശയവിനിമയത്തിനുള്ള സഹകരണവും നിയമ സംവിധാനവും.


കമ്പ്യൂട്ടർ കുറ്റകൃത്യങ്ങളുടെ വികസനത്തിന്റെ ഘട്ടങ്ങൾ 1. മോഷണം, ഉപദ്രവം, വഞ്ചന തുടങ്ങിയ പരമ്പരാഗത ക്രിമിനൽ കുറ്റകൃത്യങ്ങളുടെ കമ്മീഷനിൽ വിവര സാങ്കേതിക വിദ്യയുടെ ഉപയോഗം. 2. നിർദ്ദിഷ്ട കമ്പ്യൂട്ടർ കുറ്റകൃത്യങ്ങളുടെ ആവിർഭാവം. 3. കമ്പ്യൂട്ടർ കുറ്റകൃത്യങ്ങൾ കമ്പ്യൂട്ടർ ഭീകരതയിലേക്കും തീവ്രവാദത്തിലേക്കും വികസിപ്പിക്കുക. 4. കംപ്യൂട്ടർ ഭീകരതയെയും തീവ്രവാദത്തെയും വിവര യുദ്ധങ്ങളാക്കി മാറ്റുക.


സംരക്ഷിത വെർച്വൽ പ്രൈവറ്റിന്റെ സോഫ്റ്റ്‌വെയർ, സാങ്കേതിക തലത്തിലുള്ള ഉപയോഗവും അളവുകളും അർത്ഥങ്ങളും VPN നെറ്റ്‌വർക്കുകൾകൈമാറുന്ന വിവരങ്ങൾ സംരക്ഷിക്കാൻ ചാനലുകൾ തുറക്കുകആശയവിനിമയങ്ങൾ, ബന്ധിപ്പിക്കുമ്പോൾ ബാഹ്യ ഭീഷണികളിൽ നിന്ന് കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിനെ സംരക്ഷിക്കാൻ ഫയർവാളുകളുടെ ഉപയോഗം പൊതു ശൃംഖലകൾആശയവിനിമയങ്ങൾ; ഉപയോക്തൃ തലത്തിൽ പ്രവേശന നിയന്ത്രണവും വിവരങ്ങളിലേക്കുള്ള അനധികൃത ആക്‌സസ്സിൽ നിന്നുള്ള സംരക്ഷണവും; ടോക്കണുകളുടെ ഉപയോഗത്തിലൂടെ ഉപയോക്താക്കളുടെ ഉറപ്പ് തിരിച്ചറിയൽ; ഫയൽ തലത്തിൽ വിവരങ്ങൾ സംരക്ഷിക്കുന്നു (ഫയലുകളും ഡയറക്ടറികളും എൻക്രിപ്റ്റ് ചെയ്തുകൊണ്ട്); പ്രത്യേക ആന്റിവൈറസ് പ്രതിരോധവും സംരക്ഷണ കോംപ്ലക്സുകളും ഉപയോഗിച്ച് വൈറസുകൾക്കെതിരായ സംരക്ഷണം; നുഴഞ്ഞുകയറ്റം കണ്ടെത്തുന്നതിനുള്ള സാങ്കേതികവിദ്യകളും വിവര ഉറവിടങ്ങളുടെ സുരക്ഷയെക്കുറിച്ചുള്ള സജീവ ഗവേഷണവും; വിവരങ്ങളുടെ സമഗ്രത, ആധികാരികത, രഹസ്യസ്വഭാവം എന്നിവ ഉറപ്പാക്കാൻ ക്രിപ്‌റ്റോഗ്രാഫിക് ഡാറ്റാ പരിവർത്തനം


ഓർഗനൈസേഷണൽ, എക്കണോമിക് സെക്യൂരിറ്റി, വിവര സംരക്ഷണ രീതികളുടെയും മാർഗ്ഗങ്ങളുടെയും സ്റ്റാൻഡേർഡൈസേഷൻ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളുടെയും നെറ്റ്‌വർക്കുകളുടെയും അവയുടെ സംരക്ഷണ മാർഗ്ഗങ്ങളുടെയും സർട്ടിഫിക്കേഷൻ വിവര സംരക്ഷണ മേഖലയിലെ ലൈസൻസിംഗ് പ്രവർത്തനങ്ങൾ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളുടെയും നെറ്റ്‌വർക്കുകളുടെയും പ്രവർത്തനവുമായി ബന്ധപ്പെട്ട വിവര അപകടസാധ്യതകളുടെ ഇൻഷുറൻസ്, ജീവനക്കാരുടെ പ്രവർത്തനങ്ങൾ നിരീക്ഷിക്കൽ സംരക്ഷിത വിവര സംവിധാനങ്ങൾ സംരക്ഷണ സംവിധാനങ്ങളുടെ പ്രവർത്തനത്തിനുള്ള ഓർഗനൈസേഷണൽ പിന്തുണ.


2006 ജൂലൈ 27 ന് റഷ്യൻ ഫെഡറേഷന്റെ നിയമ സുരക്ഷ ഫെഡറൽ നിയമം N 149-FZ "വിവരങ്ങൾ, വിവര സാങ്കേതികവിദ്യകൾ, വിവര സംരക്ഷണം എന്നിവയിൽ." ഡോക്യുമെന്റഡ് വിവരങ്ങളുടെയും വിവര ഉറവിടങ്ങളുടെയും രൂപീകരണത്തിലും ഉപയോഗത്തിലും ഉണ്ടാകുന്ന നിയമപരമായ ബന്ധങ്ങളെ നിയന്ത്രിക്കുന്നു; വിവര സാങ്കേതിക വിദ്യകൾ, ഓട്ടോമേറ്റഡ് അല്ലെങ്കിൽ ഓട്ടോമാറ്റിക് ഇൻഫർമേഷൻ സിസ്റ്റങ്ങളും നെറ്റ്‌വർക്കുകളും സൃഷ്ടിക്കൽ; വിവര ഉറവിടം പരിരക്ഷിക്കുന്നതിനുള്ള നടപടിക്രമം, അതുപോലെ തന്നെ വിവരവൽക്കരണ പ്രക്രിയകളിൽ പങ്കെടുക്കുന്ന വിഷയങ്ങളുടെ അവകാശങ്ങളും ബാധ്യതകളും നിർണ്ണയിക്കുന്നു.

ബെലാറൂഷ്യൻ സ്റ്റേറ്റ് യൂണിവേഴ്സിറ്റി

അവസാന ജോലികൾ
"വിവര സാങ്കേതികവിദ്യയുടെ അടിസ്ഥാനങ്ങൾ"

മാസ്റ്ററുടെ വിദ്യാർത്ഥി

സൈബർനെറ്റിക്സ് വകുപ്പ്

കോസ്ലോവ്സ്കി എവ്ജെനി

നേതാക്കൾ:

അസോസിയേറ്റ് പ്രൊഫസർ അനിഷ്ചെങ്കോ വ്ളാഡിമിർ വിക്ടോറോവിച്ച്,

കല. അധ്യാപകൻ കോഴിച്ച് പാവൽ പാവ്ലോവിച്ച്

മിൻസ്ക് - 2008

ERP - എന്റർപ്രൈസ് റിസോഴ്സ് പ്ലാനിംഗ് സിസ്റ്റം

MRP II- മെറ്റീരിയൽ ആവശ്യകത ആസൂത്രണം

എം.ആർ.പി II– മാനുഫാക്ചറിംഗ് റിസോഴ്സ് പ്ലാനിംഗ്

സോഫ്റ്റ്വെയർ - സോഫ്റ്റ്വെയർ

സിഐഎസ്- കോർപ്പറേറ്റ് വിവര സംവിധാനങ്ങൾ

SVT - കമ്പ്യൂട്ടർ സൗകര്യങ്ങൾ

NSD - അനധികൃത പ്രവേശനം

കോർപ്പറേറ്റ് വിവര സംവിധാനങ്ങൾ നമ്മുടെ ജീവിതത്തിന്റെ ഭാഗമായി മാറിയിരിക്കുന്നു. ആധുനിക ലോകത്ത്, അത്തരമൊരു സംവിധാനത്തിന്റെ പങ്കാളിത്തമില്ലാതെ വിജയകരമായി വികസിച്ചുകൊണ്ടിരിക്കുന്ന ഒരു എന്റർപ്രൈസ് സങ്കൽപ്പിക്കാൻ പ്രയാസമാണ്.

കോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റങ്ങൾ വിവരങ്ങൾ സംഭരിക്കുന്നു, അതിന്റെ സമഗ്രത അല്ലെങ്കിൽ രഹസ്യസ്വഭാവം ലംഘിക്കുന്നത് ഒരു മുഴുവൻ എന്റർപ്രൈസസിന്റെ തകർച്ചയിലേക്ക് നയിച്ചേക്കാം എന്ന വസ്തുത കാരണം, കോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റങ്ങളിലെ വിവരങ്ങൾ പരിരക്ഷിക്കുന്ന പ്രശ്നം രൂക്ഷമാണ്.

ഈ ജോലിക്ക് നിരവധി ലക്ഷ്യങ്ങളുണ്ട്. അവയിലൊന്ന് കോർപ്പറേറ്റ് വിവര സംവിധാനങ്ങളുടെ ഘടനയുടെ വിശകലനമാണ്. ഈ വിശകലനത്തെ അടിസ്ഥാനമാക്കി, അവയുടെ വർഗ്ഗീകരണം നടപ്പിലാക്കും. കൂടാതെ, കോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റങ്ങളുടെ വിവിധ ക്ലാസുകളിലെ ഡാറ്റ പരിരക്ഷണ സംവിധാനങ്ങൾ പഠിക്കുക എന്നതാണ് ഈ സൃഷ്ടിയുടെ ലക്ഷ്യങ്ങളിലൊന്ന്. കൂടാതെ, കോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റങ്ങൾക്ക് നിലവിലുള്ള ഭീഷണികൾ അന്വേഷിക്കുകയും അവ കുറയ്ക്കുന്നതിനോ പൂർണ്ണമായും ഇല്ലാതാക്കുന്നതിനോ ഉള്ള രീതികൾ വിശകലനം ചെയ്യുകയുമാണ് ലക്ഷ്യം. ഇതു സംബന്ധിച്ച് പഠനം നടത്തും നിലവിലുള്ള രീതികൾപ്രവേശന നിയന്ത്രണങ്ങളും ചില വ്യവസ്ഥകളിൽ അവയുടെ പ്രയോഗക്ഷമതയുടെ വിശകലനവും.

കോർപ്പറേഷൻ എന്ന പദം ലാറ്റിൻ പദത്തിൽ നിന്നാണ് വന്നത് കോർപ്പറേറ്റ്- യൂണിയൻ. കോർപ്പറേഷൻ എന്നാൽ കേന്ദ്രീകൃത നിയന്ത്രണത്തിലും തീരുമാനത്തിലും പ്രവർത്തിക്കുന്ന സംരംഭങ്ങളുടെ കൂട്ടായ്മയാണ് പൊതുവായ ജോലികൾ. ചട്ടം പോലെ, കോർപ്പറേഷനുകളിൽ വിവിധ പ്രദേശങ്ങളിലും വിവിധ രാജ്യങ്ങളിലും (ട്രാൻസ്നാഷണൽ കോർപ്പറേഷനുകൾ) സ്ഥിതി ചെയ്യുന്ന സംരംഭങ്ങൾ ഉൾപ്പെടുന്നു.

കോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റങ്ങൾ (സിഐഎസ്) ഭൂമിശാസ്ത്രപരമായി വിതരണം ചെയ്യുന്ന കോർപ്പറേഷനായുള്ള സംയോജിത മാനേജ്മെന്റ് സിസ്റ്റങ്ങളാണ്, ആഴത്തിലുള്ള ഡാറ്റ വിശകലനം, തീരുമാനമെടുക്കൽ വിവര പിന്തുണാ സംവിധാനങ്ങളുടെ വ്യാപകമായ ഉപയോഗം, ഇലക്ട്രോണിക് ഡോക്യുമെന്റ് മാനേജ്മെന്റ്, ഓഫീസ് ജോലികൾ എന്നിവയെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്.

കോർപ്പറേറ്റ് വിവര സംവിധാനങ്ങൾ നടപ്പിലാക്കുന്നതിനുള്ള കാരണങ്ങൾ:

വിശ്വസനീയവും സൗകര്യപ്രദവുമായ വിവരങ്ങളിലേക്കുള്ള ആക്സസ് പ്രോംപ്റ്റ്;

· ഒരു ഏകീകൃത വിവര ഇടം സൃഷ്ടിക്കൽ;

· ഡാറ്റ രജിസ്ട്രേഷനും പ്രോസസ്സിംഗും ലളിതമാക്കൽ;

ഒരേ ഡാറ്റയുടെ ഇരട്ട രജിസ്ട്രേഷൻ ഒഴിവാക്കുക;

· തത്സമയം വിവരങ്ങളുടെ രജിസ്ട്രേഷൻ;

· തൊഴിൽ ചെലവ് കുറയ്ക്കൽ, അക്കൌണ്ടിംഗ്, പ്ലാനിംഗ്, മാനേജ്മെന്റ് സിസ്റ്റം എന്നിവയിലെ എല്ലാ പങ്കാളികൾക്കും അവരുടെ തുല്യമായ വിതരണം;

വിതരണം ചെയ്ത സംഘടനാ ഘടനയ്ക്കായി ഡാറ്റ ഏകീകരണത്തിന്റെ ഓട്ടോമേഷൻ.

എല്ലാ കോർപ്പറേറ്റ് വിവര സംവിധാനങ്ങളെയും രണ്ട് വലിയ ഉപഗ്രൂപ്പുകളായി തിരിക്കാം. അവയിലൊന്ന് മോഡുലാർ അടിസ്ഥാനത്തിൽ അസംബിൾ ചെയ്തതും ഉയർന്ന തലത്തിലുള്ള സംയോജനമുള്ളതുമായ ഒരൊറ്റ സിസ്റ്റം ഉൾപ്പെടുന്നു. മറ്റൊന്ന്, സേവനങ്ങളും ഇന്റർഫേസുകളും ഉപയോഗിച്ച് പരസ്പരം സംയോജിപ്പിച്ചിട്ടുണ്ടെങ്കിലും, ഇപ്പോഴും വൈവിധ്യമാർന്ന ആപ്ലിക്കേഷനുകളാണ്.

ഒന്നാം ക്ലാസിൽ പ്രധാനമായും ആധുനിക ഇആർപി സംവിധാനങ്ങൾ ഉൾപ്പെടുന്നു.

ERP സിസ്റ്റം (എന്റർപ്രൈസ് റിസോഴ്സ് പ്ലാനിംഗ് സിസ്റ്റം) എന്നത് അക്കൗണ്ടിംഗും മാനേജ്മെന്റും ഓട്ടോമേറ്റ് ചെയ്യാൻ രൂപകൽപ്പന ചെയ്ത ഒരു കോർപ്പറേറ്റ് വിവര സംവിധാനമാണ്. ചട്ടം പോലെ, ERP സംവിധാനങ്ങൾ ഒരു മോഡുലാർ അടിസ്ഥാനത്തിലാണ് നിർമ്മിച്ചിരിക്കുന്നത്, ഒരു ഡിഗ്രി അല്ലെങ്കിൽ മറ്റൊന്ന്, എല്ലാം ഉൾക്കൊള്ളുന്നു പ്രധാന പ്രക്രിയകൾകമ്പനി പ്രവർത്തനങ്ങൾ.

ചരിത്രപരമായി, ERP ആശയം MRP (മെറ്റീരിയൽ റിക്വയർമെന്റ് പ്ലാനിംഗ്), MRP II (മാനുഫാക്ചറിംഗ് റിസോഴ്സ് പ്ലാനിംഗ്) എന്നിവയുടെ ലളിതമായ ആശയങ്ങളുടെ വികാസമായി മാറിയിരിക്കുന്നു. ഇആർപി സിസ്റ്റങ്ങളിൽ ഉപയോഗിക്കുന്ന സോഫ്റ്റ്‌വെയർ ടൂളുകൾ പ്രൊഡക്ഷൻ പ്ലാനിംഗ്, ഓർഡറുകളുടെ ഒഴുക്ക് മാതൃകയാക്കൽ, എന്റർപ്രൈസസിന്റെ സേവനങ്ങളിലും ഡിപ്പാർട്ട്‌മെന്റുകളിലും അവ നടപ്പിലാക്കുന്നതിനുള്ള സാധ്യത വിലയിരുത്തുന്നതിനും വിൽപ്പനയുമായി ബന്ധിപ്പിക്കുന്നതിനും അനുവദിക്കുന്നു.

എല്ലാ കോർപ്പറേറ്റ് ബിസിനസ്സ് വിവരങ്ങളും അടങ്ങുന്ന ഒരൊറ്റ ഡാറ്റാ വെയർഹൗസ് സൃഷ്ടിക്കുകയും ഉചിതമായ അധികാരമുള്ള എന്റർപ്രൈസ് ജീവനക്കാർക്ക് ആവശ്യമായ എണ്ണം അതിലേക്ക് ഒരേസമയം പ്രവേശനം നൽകുകയും ചെയ്യുന്ന തത്വത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് ERP സംവിധാനങ്ങൾ. ഫംഗ്‌ഷനുകളിലൂടെയാണ് ഡാറ്റ മാറ്റങ്ങൾ വരുത്തുന്നത് ( പ്രവർത്തനക്ഷമത) സംവിധാനങ്ങൾ. ERP സിസ്റ്റങ്ങളുടെ പ്രധാന പ്രവർത്തനങ്ങൾ: നിർമ്മിച്ച ഉൽപ്പന്നങ്ങളുടെ ഘടന നിർണ്ണയിക്കുന്ന രൂപകൽപ്പനയും സാങ്കേതിക സവിശേഷതകളും പരിപാലിക്കുക, അതുപോലെ തന്നെ അവയുടെ നിർമ്മാണത്തിന് ആവശ്യമായ മെറ്റീരിയൽ വിഭവങ്ങളും പ്രവർത്തനങ്ങളും; വിൽപ്പന, ഉൽപ്പാദന പദ്ധതികളുടെ രൂപീകരണം; ഉൽപ്പാദന പദ്ധതി പൂർത്തീകരിക്കുന്നതിന് മെറ്റീരിയലുകൾക്കും ഘടകങ്ങൾക്കും, സമയവും വിതരണത്തിന്റെ അളവും ആവശ്യകതകൾ ആസൂത്രണം ചെയ്യുക; ഇൻവെന്ററി, പ്രൊക്യുർമെന്റ് മാനേജ്മെന്റ്: കരാറുകൾ നിലനിർത്തൽ, കേന്ദ്രീകൃത സംഭരണം നടപ്പിലാക്കൽ, വെയർഹൗസ്, വർക്ക്ഷോപ്പ് ഇൻവെന്ററികളുടെ അക്കൗണ്ടിംഗും ഒപ്റ്റിമൈസേഷനും ഉറപ്പാക്കൽ; വലിയ തോതിലുള്ള ആസൂത്രണം മുതൽ വ്യക്തിഗത യന്ത്രങ്ങളുടെയും ഉപകരണങ്ങളുടെയും ഉപയോഗം വരെ ഉൽപാദന ശേഷി ആസൂത്രണം ചെയ്യുക; പ്രവർത്തന മാനേജ്മെന്റ്ധനകാര്യം, ഒരു സാമ്പത്തിക പദ്ധതി തയ്യാറാക്കുന്നതും അതിന്റെ നടപ്പാക്കൽ നിരീക്ഷിക്കുന്നതും ഉൾപ്പെടെ, സാമ്പത്തിക, മാനേജ്മെന്റ് അക്കൗണ്ടിംഗ്; ആസൂത്രണ ഘട്ടങ്ങളും വിഭവങ്ങളും ഉൾപ്പെടെ പ്രോജക്റ്റ് മാനേജ്മെന്റ്.

അവയ്ക്ക് സാധാരണയായി നിരവധി കീ മൊഡ്യൂളുകൾ അടങ്ങിയ ഒരു കോർ ഉണ്ട്, അതില്ലാതെ സിസ്റ്റത്തിന് പ്രവർത്തിക്കാൻ കഴിയില്ല. മറ്റുള്ളവയിൽ, ഈ സെറ്റിൽ ഒരു സുരക്ഷാ സംവിധാനവും ഉൾപ്പെടുന്നു, ഇത് മുഴുവൻ സിസ്റ്റത്തിലെയും മൊത്തത്തിലുള്ള ഓരോ ബിൽറ്റ്-ഇൻ മൊഡ്യൂളുകളിലെയും വിവരങ്ങൾ പരിരക്ഷിക്കുന്നതുമായി ബന്ധപ്പെട്ട മിക്ക പ്രവർത്തനങ്ങളും ഏറ്റെടുക്കുന്നു. പല കാരണങ്ങളാൽ ഈ സമീപനം വളരെ സൗകര്യപ്രദമാണ്:

അത്തരം ഒരു സിസ്റ്റത്തിൽ ഡാറ്റയുടെ രഹസ്യാത്മകത, സമഗ്രത, ലഭ്യത എന്നിവ ഉറപ്പാക്കുന്നതിനുള്ള സംവിധാനങ്ങൾ പരമാവധി ഏകീകൃതമാണ്. വിവിധ സിസ്റ്റം മൊഡ്യൂളുകൾ ക്രമീകരിക്കുമ്പോൾ തെറ്റുകൾ ഒഴിവാക്കാൻ ഇത് അഡ്മിനിസ്ട്രേറ്റർമാരെ അനുവദിക്കുന്നു, ഇത് സുരക്ഷാ ദ്വാരങ്ങളിലേക്ക് നയിച്ചേക്കാം.

സിസ്റ്റത്തിന് ഉയർന്ന തലത്തിലുള്ള കേന്ദ്രീകരണമുണ്ട് കൂടാതെ നിങ്ങളുടെ കോർപ്പറേറ്റ് വിവര സിസ്റ്റത്തിന്റെ സംരക്ഷണം എളുപ്പത്തിലും വിശ്വസനീയമായും കൈകാര്യം ചെയ്യാൻ നിങ്ങളെ അനുവദിക്കുന്നു.

അത്തരം സിസ്റ്റങ്ങളുടെ ഗുണങ്ങളിൽ ഇവ ഉൾപ്പെടുന്നു:

ഒരു ഇആർപി സിസ്റ്റം ഉപയോഗിക്കുന്നത് നിരവധി വ്യത്യസ്ത പ്രോഗ്രാമുകൾക്ക് പകരം ഒരു സംയോജിത പ്രോഗ്രാം ഉപയോഗിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു.

ERP സിസ്റ്റങ്ങളിൽ നടപ്പിലാക്കിയിരിക്കുന്ന ഇൻഫർമേഷൻ ആക്സസ് കൺട്രോൾ സിസ്റ്റം ബാഹ്യ ഭീഷണികളെയും (ഉദാഹരണത്തിന്, വ്യാവസായിക ചാരവൃത്തി) ആന്തരിക ഭീഷണികളെയും (ഉദാഹരണത്തിന്, മോഷണം) നേരിടാൻ രൂപകൽപ്പന ചെയ്തിട്ടുള്ളതാണ് (മറ്റ് എന്റർപ്രൈസ് വിവര സുരക്ഷാ നടപടികളുമായി സംയോജിച്ച്).

യൂണിയൻ സ്റ്റേറ്റിലെ, ഭൂരിഭാഗം സർക്കാർ ഉടമസ്ഥതയിലുള്ള സർവ്വകലാശാലകളെക്കുറിച്ചുള്ള ഒരു പഠനം കാണിക്കുന്നത്, ഏറ്റവും ഓട്ടോമേറ്റഡ് ഫീൽഡ്, ഫിനാൻസ്, അവരിൽ 42% ഒന്നുകിൽ ഓഫീസ് ആപ്ലിക്കേഷനുകൾ മാത്രം ഉപയോഗിക്കുന്നു, അല്ലെങ്കിൽ പഴയ രീതിയിലുള്ള പേപ്പർ ഉപയോഗിക്കുന്നു. എന്നാൽ ഓട്ടോമേഷൻ നില താരതമ്യേന ഉയർന്നതാണെങ്കിലും, മൊഡ്യൂളുകൾ, ഒരു ചട്ടം പോലെ, ഒരു തരത്തിലും പരസ്പരം ബന്ധിപ്പിച്ചിട്ടില്ല. അത്തരം പത്ത് ഉപസിസ്റ്റങ്ങൾ ഉണ്ടായിരിക്കണം: സാമ്പത്തിക ആസൂത്രണം, പ്രോപ്പർട്ടി മാനേജ്മെന്റ്, പ്രോജക്ട് മാനേജ്മെന്റ്, ക്വാളിറ്റി മാനേജ്മെന്റ്, റിപ്പോർട്ടിംഗ്, ടൂൾ എൻവയോൺമെന്റ് മുതലായവ. അവ ഓരോന്നും വികസിപ്പിച്ചെടുക്കുമ്പോൾ, ഏറ്റവും യാഥാസ്ഥിതികമായ കണക്കുകൾ പ്രകാരം, തൊഴിൽ ചെലവുകൾക്ക് മാത്രം ഏകദേശം 25 ആയിരം ഡോളർ ചിലവാകും. എല്ലാ സൃഷ്ടിച്ചെലവിന്റെയും 25-40% വികസനത്തിലേക്ക് പോകുന്നു. സോഫ്റ്റ്വെയർ ഉൽപ്പന്നം, തത്ഫലമായുണ്ടാകുന്ന കണക്ക് കുറഞ്ഞത് 2.5-4 മടങ്ങ് വർദ്ധിപ്പിക്കണം. നടപ്പിലാക്കിയ സംവിധാനത്തിനുള്ള പിന്തുണ പ്രതിവർഷം മറ്റൊരു 140-240 ആയിരം ഡോളർ ചിലവാകും. അതിനാൽ, ഫലപ്രദമായ ചെലവ് നിയന്ത്രണങ്ങളുടെ അഭാവത്തിൽ ഉയർന്നുവരുന്ന ഒരു മിഥ്യാധാരണയാണ് ആഭ്യന്തര വികസനം വിലകുറഞ്ഞതാണെന്ന ആശയം.

ആധുനിക ഇആർപി സംവിധാനങ്ങൾ വിദ്യാഭ്യാസ സ്ഥാപനങ്ങളുടെ പ്രവർത്തനങ്ങളുമായി വിജയകരമായി പൊരുത്തപ്പെടുത്താൻ കഴിയും. എന്നിരുന്നാലും, അത്തരം സംവിധാനങ്ങൾ നടപ്പിലാക്കുമ്പോൾ, അത്തരം സ്ഥാപനങ്ങളുടെ വിവര സംവിധാനങ്ങളിൽ അന്തർലീനമായ ചില സവിശേഷതകൾ കണക്കിലെടുക്കേണ്ടത് ആവശ്യമാണ് എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്.

തികച്ചും സ്വതന്ത്രമായ പ്രശ്നങ്ങൾ പരിഹരിക്കുന്ന നിരവധി പ്രത്യേക ഉപസിസ്റ്റങ്ങളുടെ സാന്നിധ്യം. ഓരോ ഉപസിസ്റ്റവും ഉപയോഗിക്കുന്ന ഡാറ്റ വളരെ പ്രത്യേകതയുള്ളതാണ്, അതായത്. മറ്റ് വിവര സിസ്റ്റം ആപ്ലിക്കേഷനുകളിൽ നിന്ന് സ്വതന്ത്രമാണ്. ഉദാഹരണത്തിന്, ഒരു സർവ്വകലാശാലയ്ക്കുള്ളിൽ, അക്കൗണ്ടിംഗ്, ലൈബ്രറി, എഡിറ്റോറിയൽ, പബ്ലിഷിംഗ് ഡിപ്പാർട്ട്മെന്റ്, വിദ്യാഭ്യാസ പ്രക്രിയ പ്രോസസ്സ് ചെയ്യുന്നതിനുള്ള അപേക്ഷകൾ മുതലായവയുടെ ഉപസിസ്റ്റങ്ങൾ വേർതിരിച്ചറിയാൻ കഴിയും. മറുവശത്ത്, എല്ലാ ഉപസിസ്റ്റങ്ങളും ഒരേ വിവര സ്ഥലത്ത് സ്ഥിതിചെയ്യുന്നു, അവ പരസ്പരം ബന്ധിപ്പിച്ചിരിക്കുന്നു (റഫറൻസ് ഡാറ്റയുടെ ഒരൊറ്റ സിസ്റ്റം, ഒരു ആപ്ലിക്കേഷന്റെ പ്രവർത്തനത്തിന്റെ ഫലം മറ്റൊന്നിന്റെ പ്രവർത്തനത്തിന് അടിസ്ഥാനമായി പ്രവർത്തിക്കുന്നു, മുതലായവ).

മൂന്നാം കക്ഷി ഉപയോക്താക്കൾക്കായി കോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റം ഡാറ്റയിലേക്കുള്ള ആക്‌സസ് ഇന്റർഫേസുകൾ നൽകിക്കൊണ്ട് ഐപി വിവരങ്ങളുടെ ഒരു പ്രധാന ഭാഗം പ്രസിദ്ധീകരിക്കേണ്ടതിന്റെ ആവശ്യകത.

രണ്ടാമത്തെ ക്ലാസ് സിസ്റ്റങ്ങൾ, എന്റെ അഭിപ്രായത്തിൽ, ആപ്ലിക്കേഷന്റെ സുരക്ഷാ കോൺഫിഗറേഷനിലെ പിശകുകൾ മൂലമുണ്ടാകുന്ന സുരക്ഷാ വിടവുകൾക്ക് കൂടുതൽ സാധ്യതയുള്ളതാണ്. ഇതിനകം സൂചിപ്പിച്ചതുപോലെ, അവയുടെ ചില ഏകീകരണം ഉണ്ടായിരുന്നിട്ടും, അത്തരം സംവിധാനങ്ങൾ യഥാർത്ഥത്തിൽ, പ്രത്യേക സ്വതന്ത്ര ഉൽപ്പന്നങ്ങളുടെ ഒരു കൂട്ടമാണ്. അതനുസരിച്ച്, അവ ഓരോന്നും ഡാറ്റയുടെ സമഗ്രത, രഹസ്യാത്മകത, ലഭ്യത എന്നിവ ഉറപ്പാക്കുന്നതിന് അതിന്റേതായ സമീപനങ്ങൾ ഉപയോഗിക്കുന്നു കൂടാതെ പ്രത്യേക കോൺഫിഗറേഷൻ ആവശ്യമാണ്. അത്തരമൊരു സിസ്റ്റത്തിന്റെ ഭാഗങ്ങൾ എല്ലായ്പ്പോഴും പരസ്പരം പൊരുത്തപ്പെടുന്നില്ല എന്ന വസ്തുതയും ഞങ്ങൾ കണക്കിലെടുക്കുകയാണെങ്കിൽ, ആപ്ലിക്കേഷനുകൾ ഒരുമിച്ച് പ്രവർത്തിക്കുന്നതിന്, ചിലപ്പോൾ സുരക്ഷയെ ത്യജിക്കേണ്ടത് ആവശ്യമാണെന്ന് വ്യക്തമാകും. അത്തരം സിസ്റ്റങ്ങളുടെ വികേന്ദ്രീകരണം പലപ്പോഴും സിസ്റ്റത്തിലെ ആക്സസ് അവകാശങ്ങളുടെ ഡീലിമിറ്റേഷൻ നിരീക്ഷിക്കാൻ അഡ്മിനിസ്ട്രേറ്റർമാരെ അനുവദിക്കുന്നില്ല.

ഒരു കോർപ്പറേറ്റ് വിവര സംവിധാനത്തിന്റെ കേടുപാടുകൾ പരിഗണിക്കുന്നതിനുമുമ്പ്, ഞങ്ങൾ നിരവധി നിർവചനങ്ങൾ അവതരിപ്പിക്കും.

താഴെ വിവരങ്ങളിലേക്കുള്ള പ്രവേശനംവിവരങ്ങളുമായി പരിചയപ്പെടൽ, അതിന്റെ പ്രോസസ്സിംഗ്, പ്രത്യേകിച്ച് വിവരങ്ങൾ പകർത്തൽ, പരിഷ്ക്കരിക്കുക അല്ലെങ്കിൽ നശിപ്പിക്കുക.

വിവരങ്ങളിലേക്കുള്ള അംഗീകൃതവും അനധികൃതവുമായ പ്രവേശനം തമ്മിൽ വേർതിരിവുണ്ട്.

- പ്രവേശന നിയന്ത്രണത്തിന്റെ സ്ഥാപിത നിയമങ്ങൾ ലംഘിക്കാത്ത വിവരങ്ങളിലേക്കുള്ള പ്രവേശനമാണിത്.

ഒബ്ജക്റ്റുകൾ ആക്സസ് ചെയ്യുന്നതിനുള്ള ആക്സസ് സബ്ജക്റ്റുകളുടെ ആക്സസ് അവകാശങ്ങൾ നിയന്ത്രിക്കുന്നതിന് സേവിക്കുക.

സ്ഥാപിതമായ ആക്സസ് നിയന്ത്രണ നിയമങ്ങളുടെ ലംഘനമാണ് സവിശേഷത. വിവരങ്ങളിലേക്കുള്ള അനധികൃത ആക്സസ് ഉള്ള ഒരു വ്യക്തി അല്ലെങ്കിൽ പ്രക്രിയ ആക്സസ് നിയന്ത്രണ നിയമങ്ങൾ ലംഘിക്കുന്നു. കമ്പ്യൂട്ടർ ലംഘനത്തിന്റെ ഏറ്റവും സാധാരണമായ തരം അനധികൃത പ്രവേശനമാണ്.

ഡാറ്റ സ്വകാര്യതഡാറ്റയ്ക്ക് നൽകിയിരിക്കുന്ന സ്റ്റാറ്റസ് ആണ്, ആവശ്യമായ പരിരക്ഷയുടെ അളവ് നിർണ്ണയിക്കുന്നു. അടിസ്ഥാനപരമായി, വിവര രഹസ്യാത്മകത എന്നത് സിസ്റ്റത്തിന്റെ (ഉപയോക്താക്കൾ, പ്രോസസ്സുകൾ, പ്രോഗ്രാമുകൾ) അംഗീകൃതവും പരിശോധിച്ചുറപ്പിച്ചതുമായ (അംഗീകൃത) വിഷയങ്ങൾക്ക് മാത്രം അറിയാവുന്ന വിവരങ്ങളുടെ സ്വത്താണ്. സിസ്റ്റത്തിന്റെ മറ്റ് വിഷയങ്ങൾക്ക്, ഈ വിവരങ്ങൾ അജ്ഞാതമായിരിക്കണം.

വിഷയം- ഇത് സിസ്റ്റത്തിന്റെ ഒരു സജീവ ഘടകമാണ്, ഇത് ഒരു വസ്തുവിൽ നിന്ന് ഒരു വിഷയത്തിലേക്ക് വിവരങ്ങളുടെ ഒഴുക്ക് അല്ലെങ്കിൽ സിസ്റ്റത്തിന്റെ അവസ്ഥയിൽ മാറ്റം വരുത്താം.

ഒരു വസ്തു- വിവരങ്ങൾ സംഭരിക്കുന്നതോ സ്വീകരിക്കുന്നതോ കൈമാറുന്നതോ ആയ സിസ്റ്റത്തിന്റെ ഒരു നിഷ്ക്രിയ ഘടകം. ഒരു ഒബ്‌ജക്‌റ്റ് ആക്‌സസ് ചെയ്യുക എന്നതിനർത്ഥം അതിൽ അടങ്ങിയിരിക്കുന്ന വിവരങ്ങൾ ആക്‌സസ് ചെയ്യുക എന്നാണ്.

സമഗ്രത വിവരങ്ങൾസിസ്റ്റത്തിലെ ഡാറ്റ സോഴ്സ് ഡോക്യുമെന്റുകളിൽ നൽകിയിരിക്കുന്നതിൽ നിന്ന് അർത്ഥപരമായി വ്യത്യാസപ്പെട്ടില്ലെങ്കിൽ ഉറപ്പാക്കുന്നു, അതായത്. ആകസ്മികമോ മനഃപൂർവമോ ആയ വികലമോ നാശമോ ഉണ്ടായിട്ടില്ലെങ്കിൽ.

സമഗ്രത ഘടകം അല്ലെങ്കിൽ വിഭവംക്രമരഹിതമോ മനഃപൂർവ്വമോ വികലമോ വിനാശകരമായ സ്വാധീനമോ ഉള്ള സാഹചര്യങ്ങളിൽ സിസ്റ്റം പ്രവർത്തിക്കുമ്പോൾ അർത്ഥപരമായ അർത്ഥത്തിൽ മാറ്റമില്ലാത്ത ഒരു ഘടകത്തിന്റെ അല്ലെങ്കിൽ വിഭവത്തിന്റെ സ്വത്താണ് സിസ്റ്റങ്ങൾ.

ലഭ്യത ഘടകംഅഥവാ വിഭവംസിസ്റ്റത്തിന്റെ അംഗീകൃത നിയമപരമായ വിഷയങ്ങൾക്ക് ആക്സസ് ചെയ്യാൻ കഴിയുന്ന ഒരു ഘടകത്തിന്റെ അല്ലെങ്കിൽ വിഭവത്തിന്റെ സ്വത്താണ്.

താഴെ സുരക്ഷാ ഭീഷണികോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റം അതിൽ സാധ്യമായ പ്രത്യാഘാതങ്ങൾ മനസ്സിലാക്കുന്നു, ഇത് നേരിട്ടോ അല്ലാതെയോ അത്തരം ഒരു സിസ്റ്റത്തിന്റെ സുരക്ഷയെ നശിപ്പിക്കും.

സുരക്ഷാ നാശംകോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റങ്ങളിൽ അടങ്ങിയിരിക്കുന്നതും പ്രോസസ്സ് ചെയ്യുന്നതുമായ വിവരങ്ങളുടെ സുരക്ഷയുടെ ലംഘനത്തെ സൂചിപ്പിക്കുന്നു. കോർപ്പറേറ്റ് വിവര സംവിധാനങ്ങളുടെ ദുർബലത എന്ന ആശയം സുരക്ഷാ ഭീഷണി എന്ന ആശയവുമായി അടുത്ത ബന്ധപ്പെട്ടിരിക്കുന്നു.

ദുർബലതഒരു കോർപ്പറേറ്റ് വിവര സംവിധാനം എന്നത് ഒരു ഭീഷണിയുടെ ആവിർഭാവവും നടപ്പാക്കലും സാധ്യമാക്കുന്ന സിസ്റ്റത്തിന്റെ ഒരു പ്രത്യേക സ്വത്താണ്.

ആക്രമണംഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിൽ എന്നത് ഒരു ആക്രമണകാരി നടത്തുന്ന ഒരു പ്രവർത്തനമാണ്, അതിൽ ഒരു പ്രത്യേക സിസ്റ്റം കേടുപാടുകൾ തിരയുകയും ചൂഷണം ചെയ്യുകയും ചെയ്യുന്നു. അങ്ങനെ, ഒരു സുരക്ഷാ ഭീഷണി നടപ്പിലാക്കുന്നതാണ് ആക്രമണം.

സുരക്ഷാ ഭീഷണികളെ നേരിടുക എന്നത് വിവര പ്രോസസ്സിംഗ് സിസ്റ്റങ്ങളെ സംരക്ഷിക്കുക എന്നതാണ്.

സുരക്ഷിതംഅഥവാ സുരക്ഷിത സംവിധാനംസുരക്ഷാ ഭീഷണികളെ വിജയകരമായി പ്രതിരോധിക്കുന്ന സുരക്ഷാ നടപടികളുള്ള ഒരു സംവിധാനമാണ്.

സംരക്ഷണ ഉപകരണങ്ങളുടെ ഒരു കൂട്ടംഒരു കോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റത്തിന്റെ വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിനായി സൃഷ്ടിക്കുകയും പിന്തുണയ്ക്കുകയും ചെയ്യുന്ന ഒരു കൂട്ടം സോഫ്റ്റ്‌വെയർ, ഹാർഡ്‌വെയർ. ഓർഗനൈസേഷൻ സ്വീകരിച്ച സുരക്ഷാ നയത്തിന് അനുസൃതമായി സമുച്ചയം സൃഷ്ടിക്കുകയും പരിപാലിക്കുകയും ചെയ്യുന്നു.

സുരക്ഷാ നയംഒരു നിശ്ചിത സുരക്ഷാ ഭീഷണികളിൽ നിന്ന് ഒരു കോർപ്പറേറ്റ് വിവര സംവിധാനത്തെ സംരക്ഷിക്കുന്നതിനുള്ള മാർഗങ്ങളുടെ പ്രവർത്തനത്തെ നിയന്ത്രിക്കുന്ന മാനദണ്ഡങ്ങളുടെയും നിയമങ്ങളുടെയും പ്രായോഗിക ശുപാർശകളുടെയും ഒരു കൂട്ടമാണ്.

ഏതൊരു വിവര സംവിധാനത്തെയും പോലെ ഒരു കോർപ്പറേറ്റ് വിവര സംവിധാനവും സുരക്ഷാ ഭീഷണികൾക്ക് വിധേയമാണ്. ഈ ഭീഷണികളെ തരംതിരിക്കാം.

1. കോർപ്പറേറ്റ് വിവര സംവിധാനങ്ങളിലെ വിവരങ്ങളുടെ രഹസ്യാത്മകതയുടെ ലംഘനം

2. കോർപ്പറേറ്റ് വിവര സംവിധാനങ്ങളിലെ വിവരങ്ങളുടെ സമഗ്രതയുടെ ലംഘനം.

3. കോർപ്പറേറ്റ് വിവര സംവിധാനങ്ങൾക്കുള്ള സേവനം നിഷേധിക്കൽ

ഈ ഭീഷണികളെ നമുക്ക് സൂക്ഷ്മമായി പരിശോധിക്കാം.

രഹസ്യാത്മക ഭീഷണികൾ രഹസ്യാത്മകമോ രഹസ്യാത്മകമോ ആയ വിവരങ്ങൾ വെളിപ്പെടുത്തുന്നതിന് ലക്ഷ്യമിടുന്നു. ഈ ഭീഷണികൾ നടപ്പിലാക്കുമ്പോൾ, വിവരങ്ങൾ ആക്സസ് ചെയ്യാൻ പാടില്ലാത്ത ആളുകൾക്ക് അറിയാം. കമ്പ്യൂട്ടർ സുരക്ഷാ പദങ്ങളിൽ, ചിലരിലേക്ക് അനധികൃതമായി പ്രവേശനം ലഭിക്കുമ്പോഴെല്ലാം ഒരു സ്വകാര്യത ഭീഷണി സംഭവിക്കുന്നു ക്ലാസിഫൈഡ് വിവരങ്ങൾഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിൽ സംഭരിച്ചിരിക്കുന്നു അല്ലെങ്കിൽ ഒരു സിസ്റ്റത്തിൽ നിന്ന് മറ്റൊന്നിലേക്ക് കൈമാറുന്നു.

ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിൽ സംഭരിച്ചിരിക്കുന്നതോ ആശയവിനിമയ ചാനലിലൂടെ സംപ്രേഷണം ചെയ്യുന്നതോ ആയ വിവരങ്ങളുടെ സമഗ്രത ലംഘിക്കുന്നതിനുള്ള ഭീഷണികൾ അത് മാറ്റുന്നതിനോ വളച്ചൊടിക്കുന്നതിനോ ലക്ഷ്യമിടുന്നു, ഇത് അതിന്റെ ഗുണനിലവാരത്തിന്റെ ലംഘനത്തിലേക്കോ പൂർണ്ണമായ നാശത്തിലേക്കോ നയിക്കുന്നു. വിവരങ്ങളുടെ സമഗ്രത ഒരു ആക്രമണകാരിക്ക് മനഃപൂർവ്വം ലംഘിക്കാം, അതുപോലെ തന്നെ സിസ്റ്റത്തിന് ചുറ്റുമുള്ള പരിസ്ഥിതിയിൽ നിന്നുള്ള വസ്തുനിഷ്ഠമായ സ്വാധീനത്തിന്റെ ഫലമായി. ഇൻഫർമേഷൻ ട്രാൻസ്മിഷൻ സിസ്റ്റങ്ങൾ, കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകൾ, ടെലികമ്മ്യൂണിക്കേഷൻ സംവിധാനങ്ങൾ എന്നിവയ്ക്ക് ഈ ഭീഷണി പ്രത്യേകിച്ചും പ്രസക്തമാണ്. വിവരങ്ങളുടെ സമഗ്രതയുടെ ബോധപൂർവമായ ലംഘനങ്ങളെ അതിന്റെ അംഗീകൃത മാറ്റവുമായി ആശയക്കുഴപ്പത്തിലാക്കരുത്, ഇത് അംഗീകൃത വ്യക്തികൾ ന്യായമായ ആവശ്യത്തിനായി നടപ്പിലാക്കുന്നു (ഉദാഹരണത്തിന്, അത്തരമൊരു മാറ്റം ഒരു നിശ്ചിത ഡാറ്റാബേസിന്റെ ആനുകാലിക തിരുത്തലാണ്).

തടസ്സപ്പെടുത്തൽ (സേവനം നിഷേധിക്കൽ) ഭീഷണികൾ, ചില മനഃപൂർവമായ പ്രവർത്തനങ്ങൾ ഒന്നുകിൽ CIS-ന്റെ പ്രകടനം കുറയ്ക്കുകയോ അല്ലെങ്കിൽ അതിന്റെ ചില ഉറവിടങ്ങളിലേക്കുള്ള പ്രവേശനം തടയുകയോ ചെയ്യുന്ന സാഹചര്യങ്ങൾ സൃഷ്ടിക്കാൻ ലക്ഷ്യമിടുന്നു. ഉദാഹരണത്തിന്, സിസ്റ്റത്തിന്റെ ഒരു ഉപയോക്താവ് ഒരു സേവനത്തിലേക്ക് ആക്‌സസ്സ് അഭ്യർത്ഥിക്കുകയും മറ്റൊരാൾ ആ ആക്‌സസ് തടയാൻ നടപടി സ്വീകരിക്കുകയും ചെയ്‌താൽ, ആദ്യത്തെ ഉപയോക്താവിന് സേവനം നിഷേധിക്കപ്പെടും. ഒരു റിസോഴ്സിലേക്കുള്ള ആക്സസ് തടയുന്നത് ശാശ്വതമോ താൽക്കാലികമോ ആകാം.

നിരവധി പാരാമീറ്ററുകൾ അനുസരിച്ച് ഭീഷണികളെ തരംതിരിക്കാം

· സംഭവിച്ച നാശത്തിന്റെ അളവ് അനുസരിച്ച്:

കമ്പനി പാപ്പരാകാൻ സാധ്യതയുള്ള പരിധി;

ഒ ശ്രദ്ധേയമാണ്, എന്നാൽ പാപ്പരത്തത്തിലേക്ക് നയിക്കുന്നില്ല;

ഓ അപ്രധാനമായത്, കമ്പനിക്ക് കാലക്രമേണ നഷ്ടപരിഹാരം നൽകാൻ കഴിയും.

സംഭവിക്കാനുള്ള സാധ്യത അനുസരിച്ച്:

ഉയർന്ന സാധ്യതയുള്ള ഭീഷണി;

ഒ സാധ്യതയുള്ള ഭീഷണി;

ഒ സാധ്യതയില്ലാത്ത ഭീഷണി.

· പ്രത്യക്ഷപ്പെടാനുള്ള കാരണങ്ങളാൽ:

ഒ പ്രകൃതി ദുരന്തങ്ങൾ;

ബോധപൂർവമായ പ്രവർത്തനങ്ങൾ.

· സംഭവിച്ച നാശത്തിന്റെ സ്വഭാവമനുസരിച്ച്:

ഒ മെറ്റീരിയൽ;

ഒ ധാർമ്മിക;

· ആഘാതത്തിന്റെ സ്വഭാവമനുസരിച്ച്:

ഒ സജീവമാണ്;

ഓ നിഷ്ക്രിയ.

· വസ്തുവുമായി ബന്ധപ്പെട്ട്:

ഒ ആന്തരിക;

ഒ ബാഹ്യ.

· ബാഹ്യ ഭീഷണികളുടെ ഉറവിടങ്ങൾ ഇവയാണ്:

ഒ അന്യായ എതിരാളികൾ;

ക്രിമിനൽ ഗ്രൂപ്പുകളും രൂപീകരണങ്ങളും;

അഡ്മിനിസ്ട്രേറ്റീവ്, മാനേജീരിയൽ ഉപകരണങ്ങളുടെ വ്യക്തികളും ഓർഗനൈസേഷനുകളും.

ആന്തരിക ഭീഷണികളുടെ ഉറവിടങ്ങൾ ഇവയാകാം:

ഓ എന്റർപ്രൈസ് അഡ്മിനിസ്ട്രേഷൻ;

ഒ സ്റ്റാഫ്;

ഉൽപ്പാദനവും തൊഴിൽ പ്രവർത്തനങ്ങളും പിന്തുണയ്ക്കുന്നതിനുള്ള സാങ്കേതിക മാർഗങ്ങൾ.

ശരാശരി തലത്തിലുള്ള ബാഹ്യവും ആന്തരികവുമായ ഭീഷണികളുടെ അനുപാതം ഇനിപ്പറയുന്ന രീതിയിൽ വിശേഷിപ്പിക്കാം:

82% ഭീഷണികളും കമ്പനിയുടെ സ്വന്തം ജീവനക്കാർ നേരിട്ടോ അല്ലാതെയോ ഉള്ള പങ്കാളിത്തത്തോടെയാണ് ചെയ്യുന്നത്;

17% ഭീഷണികൾ പുറത്തുനിന്നുള്ളതാണ് - ബാഹ്യ ഭീഷണികൾ;

1% ഭീഷണികൾ ക്രമരഹിതമായ വ്യക്തികളാണ് ചെയ്യുന്നത്.

മിക്ക കേസുകളിലും, സംഭവിച്ച നാശനഷ്ടങ്ങളുടെ കാര്യത്തിൽ ഏറ്റവും അപകടകരമായ കാര്യം വിവരങ്ങളുടെ രഹസ്യാത്മകതയുടെ ലംഘനമാണ്. അത്തരം ലംഘനങ്ങളുടെ സാധ്യമായ വഴികൾ നമുക്ക് പരിഗണിക്കാം.

വെളിപ്പെടുത്തൽ എന്നത് രഹസ്യ വിവരങ്ങളുള്ള മനഃപൂർവമോ അശ്രദ്ധമായതോ ആയ പ്രവർത്തനങ്ങളാണ്, അത് അറിയാൻ അനുവദിക്കാത്ത വ്യക്തികളെ അത് പരിചയപ്പെടാൻ ഇടയാക്കി. ആശയവിനിമയം, പ്രക്ഷേപണം, പ്രൊവിഷൻ, ഫോർവേഡിംഗ്, പ്രസിദ്ധീകരണം, നഷ്ടം, മറ്റ് തരത്തിലുള്ള കൈമാറ്റം, ബിസിനസ്സ്, ശാസ്ത്രീയ വിവരങ്ങൾ എന്നിവയിൽ വെളിപ്പെടുത്തൽ പ്രകടിപ്പിക്കുന്നു. വിവരങ്ങൾ പ്രചരിപ്പിക്കുന്നതിനുള്ള ഔപചാരികവും അനൗപചാരികവുമായ ചാനലുകളിലൂടെയാണ് വെളിപ്പെടുത്തൽ നടത്തുന്നത്. ഔപചാരിക ആശയവിനിമയങ്ങളിൽ ബിസിനസ് മീറ്റിംഗുകൾ, മീറ്റിംഗുകൾ, ചർച്ചകൾ, ആശയവിനിമയത്തിന്റെ സമാന രൂപങ്ങൾ എന്നിവ ഉൾപ്പെടുന്നു: ഔദ്യോഗിക വിവരങ്ങൾ (മെയിൽ, ടെലിഫോൺ, ടെലിഗ്രാഫ് മുതലായവ) കൈമാറുന്നതിലൂടെ ഔദ്യോഗിക ബിസിനസ്സിന്റെയും ശാസ്ത്രീയ രേഖകളുടെയും കൈമാറ്റം. അനൗപചാരിക ആശയവിനിമയങ്ങളിൽ വ്യക്തിഗത ആശയവിനിമയം (യോഗങ്ങൾ, കത്തിടപാടുകൾ), എക്സിബിഷനുകൾ, സെമിനാറുകൾ, കോൺഫറൻസുകൾ, മറ്റ് പൊതു ഇവന്റുകൾ എന്നിവയും മാധ്യമങ്ങളും (അച്ചടി, പത്രങ്ങൾ, അഭിമുഖങ്ങൾ, റേഡിയോ, ടെലിവിഷൻ) ഉൾപ്പെടുന്നു. ചട്ടം പോലെ, രഹസ്യസ്വഭാവമുള്ള വിവരങ്ങൾ വെളിപ്പെടുത്തുന്നതിനുള്ള കാരണം, വ്യാപാര രഹസ്യങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള നിയമങ്ങളെക്കുറിച്ച് ജീവനക്കാർക്ക് വേണ്ടത്ര അറിവില്ല, അവ ശ്രദ്ധാപൂർവ്വം പാലിക്കേണ്ടതിന്റെ ആവശ്യകത മനസ്സിലാക്കുന്നില്ല (അല്ലെങ്കിൽ തെറ്റിദ്ധരിക്കപ്പെടുന്നു). ഈ പ്രക്രിയയിലെ വിഷയം സംരക്ഷിത രഹസ്യങ്ങളുടെ ഉറവിടം (ഉടമ) ആണെന്നത് ഇവിടെ ശ്രദ്ധിക്കേണ്ടതാണ്. ഈ പ്രവർത്തനത്തിന്റെ വിവരപരമായ സവിശേഷതകൾ ശ്രദ്ധിക്കേണ്ടതാണ്. വിവരങ്ങൾ അർത്ഥവത്തായതും അർത്ഥവത്തായതും ക്രമീകരിച്ചതും യുക്തിസഹമായതും വലുതും തൽസമയം കൈമാറുന്നതുമാണ്. പലപ്പോഴും സംഭാഷണത്തിന് അവസരമുണ്ട്. വിവരങ്ങൾ ഒരു പ്രത്യേക വിഷയ മേഖലയിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുകയും രേഖപ്പെടുത്തുകയും ചെയ്യുന്നു. ആക്രമണകാരിക്ക് താൽപ്പര്യമുള്ള വിവരങ്ങൾ ലഭിക്കുന്നതിന്, രണ്ടാമത്തേത് ഏതാണ്ട് കുറഞ്ഞ പരിശ്രമം ചെലവഴിക്കുകയും ലളിതമായ നിയമപരമായ സാങ്കേതിക മാർഗങ്ങൾ ഉപയോഗിക്കുകയും ചെയ്യുന്നു (ഡിക്ടാഫോണുകൾ, വീഡിയോ നിരീക്ഷണം).

ഓർഗനൈസേഷനോ വ്യക്തികളുടെ സർക്കിളിനോ പുറത്തുള്ള രഹസ്യ വിവരങ്ങൾ അനിയന്ത്രിതമായി പുറത്തുവിടുന്നതാണ് ചോർച്ച.

വിവിധ സാങ്കേതിക മാർഗങ്ങളിലൂടെയാണ് വിവരങ്ങൾ ചോർത്തുന്നത്. ഊർജം അല്ലെങ്കിൽ ദ്രവ്യം വഴിയാണ് വിവരങ്ങൾ പൊതുവെ കൊണ്ടുപോകുന്നത് അല്ലെങ്കിൽ കൈമാറ്റം ചെയ്യപ്പെടുന്നത് എന്ന് അറിയാം. ഇത് ഒന്നുകിൽ ഒരു ശബ്ദ തരംഗമാണ് (ശബ്ദം) അല്ലെങ്കിൽ വൈദ്യുതകാന്തിക വികിരണം, അല്ലെങ്കിൽ ഒരു ഷീറ്റ് പേപ്പർ (എഴുതിയ വാചകം) മുതലായവ. ഇത് കണക്കിലെടുക്കുമ്പോൾ, ഭൗതിക സ്വഭാവമനുസരിച്ച്, വിവരങ്ങൾ കൈമാറുന്നതിനുള്ള ഇനിപ്പറയുന്ന വഴികൾ സാധ്യമാണെന്ന് വാദിക്കാം: പ്രകാശകിരണങ്ങൾ, ശബ്ദ തരംഗങ്ങൾ, വൈദ്യുതകാന്തിക തരംഗങ്ങൾ, പദാർത്ഥങ്ങളും പദാർത്ഥങ്ങളും. അതനുസരിച്ച്, വിവര ചോർച്ച ചാനലുകളെ വിഷ്വൽ-ഒപ്റ്റിക്കൽ, അക്കോസ്റ്റിക്, വൈദ്യുതകാന്തിക, മെറ്റീരിയൽ എന്നിങ്ങനെ തരം തിരിച്ചിരിക്കുന്നു. രഹസ്യാത്മക വിവരങ്ങളുടെ ഉറവിടത്തിൽ നിന്ന് ആക്രമണകാരിയിലേക്കുള്ള ഒരു ഭൗതിക പാതയായാണ് വിവര ചോർച്ച ചാനൽ സാധാരണയായി മനസ്സിലാക്കുന്നത്, അതിലൂടെ രണ്ടാമത്തേതിന് പരിരക്ഷിത വിവരങ്ങളിലേക്ക് പ്രവേശനം നേടാനാകും. ഒരു വിവര ചോർച്ച ചാനലിന്റെ രൂപീകരണത്തിന്, ചില സ്പേഷ്യൽ, ഊർജ്ജം, താൽക്കാലിക അവസ്ഥകൾ എന്നിവ ആവശ്യമാണ്, അതുപോലെ തന്നെ വിവരങ്ങൾ സ്വീകരിക്കുന്നതിനും പ്രോസസ്സ് ചെയ്യുന്നതിനും റെക്കോർഡുചെയ്യുന്നതിനുമുള്ള ഉചിതമായ ഉപകരണങ്ങളുടെ ആക്രമണകാരിയുടെ വശത്ത് സാന്നിധ്യം ആവശ്യമാണ്.

സംരക്ഷിത രഹസ്യങ്ങൾ ആക്സസ് ചെയ്യാൻ അവകാശമില്ലാത്ത ഒരു വ്യക്തി രഹസ്യ വിവരങ്ങൾ നിയമവിരുദ്ധമായി ബോധപൂർവം ഏറ്റെടുക്കുന്നതാണ് അനധികൃത ആക്സസ്. രഹസ്യാത്മക വിവരങ്ങളുടെ സ്രോതസ്സുകളിലേക്കുള്ള അനധികൃത ആക്സസ് വിവിധ രീതികളിൽ സാക്ഷാത്കരിക്കപ്പെടുന്നു: സജീവമായ സഹകരണം മുതൽ, രഹസ്യങ്ങൾ "വിൽക്കാനുള്ള" സജീവമായ ആഗ്രഹത്തിൽ പ്രകടിപ്പിക്കുന്നത്, ഉപയോഗത്തിലേക്ക്. വിവിധ മാർഗങ്ങൾവ്യാപാര രഹസ്യങ്ങളിലേക്കുള്ള നുഴഞ്ഞുകയറ്റം. ഈ പ്രവർത്തനങ്ങൾ നടപ്പിലാക്കാൻ, ആക്രമണകാരിക്ക് പലപ്പോഴും സൗകര്യം തുളച്ചുകയറുകയോ അല്ലെങ്കിൽ അതിനടുത്തായി പ്രത്യേക നിയന്ത്രണവും നിരീക്ഷണ പോസ്റ്റുകളും സൃഷ്ടിക്കുകയോ വേണം - സ്റ്റേഷണറി അല്ലെങ്കിൽ മൊബൈൽ, ഏറ്റവും ആധുനിക സാങ്കേതിക മാർഗങ്ങൾ കൊണ്ട് സജ്ജീകരിച്ചിരിക്കുന്നു. വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള ഒരു സംയോജിത സമീപനത്തിൽ നിന്ന് ഞങ്ങൾ മുന്നോട്ട് പോകുകയാണെങ്കിൽ, ഈ ഡിവിഷൻ വിവരങ്ങളുടെ പരിരക്ഷയിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു, വെളിപ്പെടുത്തലിൽ നിന്നും സാങ്കേതിക ചാനലുകൾ വഴിയുള്ള ചോർച്ചയിൽ നിന്നും എതിരാളികളിൽ നിന്നും ആക്രമണകാരികളിൽ നിന്നും അതിലേക്കുള്ള അനധികൃത പ്രവേശനത്തിൽ നിന്നും. രഹസ്യ വിവരങ്ങളുടെ നിയമവിരുദ്ധമായ സമ്പാദനത്തിന് കാരണമാകുന്ന പ്രവർത്തനങ്ങളെ തരംതിരിക്കാനുള്ള ഈ സമീപനം, ഭീഷണികളുടെ വൈവിധ്യവും സമഗ്രമായ വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിന് ആവശ്യമായ സംരക്ഷണ നടപടികളുടെ ബഹുമുഖ സ്വഭാവവും കാണിക്കുന്നു.

മേൽപ്പറഞ്ഞവ കണക്കിലെടുക്കുമ്പോൾ, രഹസ്യാത്മക വിവരങ്ങൾ നിയമവിരുദ്ധമായി ഏറ്റെടുക്കുന്നതിന് എന്ത് വ്യവസ്ഥകൾ സംഭാവന ചെയ്യുന്നു എന്ന ചോദ്യം പരിഗണിക്കേണ്ടതുണ്ട്.

സ്ഥിതിവിവരക്കണക്കനുസരിച്ച് ഇത്:

വെളിപ്പെടുത്തൽ (ജീവനക്കാരുടെ അമിതമായ സംസാരശേഷി) - 32%;

കൈക്കൂലിയിലൂടെയും എതിരാളികളിൽ നിന്നും ക്രിമിനൽ ഗ്രൂപ്പുകളിൽ നിന്നുമുള്ള സഹകരണത്തിന് പ്രേരണയിലൂടെയും അനധികൃത പ്രവേശനം - 24%;

കമ്പനിയിൽ വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള ശരിയായ നിയന്ത്രണവും കർശനമായ വ്യവസ്ഥകളും ഇല്ല - 14%;

ഉൽപാദന അനുഭവത്തിന്റെ പരമ്പരാഗത കൈമാറ്റം - 12%;

വിവര സംവിധാനങ്ങളുടെ അനിയന്ത്രിതമായ ഉപയോഗം - 10%;

ജീവനക്കാർക്കിടയിൽ സംഘർഷ സാഹചര്യങ്ങൾ ഉണ്ടാകുന്നതിന് മുൻവ്യവസ്ഥകളുടെ സാന്നിധ്യം - 8%;

മുകളിൽ പറഞ്ഞ സ്ഥിതിവിവരക്കണക്കുകൾ സൂചിപ്പിക്കുന്നത്, ഒരു കോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റത്തിന്റെ സുരക്ഷാ സംവിധാനത്തിലെ ഏറ്റവും ദുർബലമായ പോയിന്റ്, വിവര സംവിധാനത്തിന്റെ സുരക്ഷാ ലംഘനങ്ങൾ സ്വമേധയാ അല്ലെങ്കിൽ അറിയാതെ ചെയ്യുന്ന ജീവനക്കാർ തന്നെയാണ്.

ആഘാതത്തിന്റെ രീതികളെ അടിസ്ഥാനമാക്കി, ഭീഷണികൾ കുറയ്ക്കുന്നതിനുള്ള എല്ലാ നടപടികളും തിരിച്ചിരിക്കുന്നു:

നിയമപരമായ (നിയമനിർമ്മാണം);

ധാർമ്മികവും ധാർമ്മികവും;

അഡ്മിനിസ്ട്രേറ്റീവ്;

ശാരീരികം;

ഹാർഡ്‌വെയറും സോഫ്റ്റ്‌വെയറും.

ലിസ്റ്റുചെയ്ത CIS സുരക്ഷാ നടപടികൾ വിവര സംരക്ഷണത്തിനായുള്ള തടസ്സങ്ങളുടെയോ അതിരുകളുടെയോ ഒരു ശ്രേണിയായി കണക്കാക്കാം. സംരക്ഷിത വിവരങ്ങൾ ലഭിക്കുന്നതിന്, നിങ്ങൾ തുടർച്ചയായി നിരവധി സംരക്ഷണ ലൈനുകൾ മറികടക്കേണ്ടതുണ്ട്. നമുക്ക് അവരെ സൂക്ഷ്മമായി പരിശോധിക്കാം.

വിവരങ്ങളിലേക്കുള്ള അനധികൃത പ്രവേശനം നടത്താൻ ശ്രമിക്കുന്ന ഒരു വ്യക്തിയുടെ വഴിയിൽ നിൽക്കുന്ന ആദ്യ പ്രതിരോധം പൂർണ്ണമായും നിയമപരമാണ്. വിവര സംരക്ഷണത്തിന്റെ ഈ വശം വിവരങ്ങൾ കൈമാറുമ്പോഴും പ്രോസസ്സ് ചെയ്യുമ്പോഴും നിയമപരമായ മാനദണ്ഡങ്ങൾ പാലിക്കേണ്ടതിന്റെ ആവശ്യകതയുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു. വിവരങ്ങൾ പരിരക്ഷിക്കുന്നതിനുള്ള നിയമ നടപടികളിൽ രാജ്യത്ത് പ്രാബല്യത്തിലുള്ള നിയമങ്ങളും ഉത്തരവുകളും മറ്റ് നിയന്ത്രണങ്ങളും ഉൾപ്പെടുന്നു, അത് പരിമിതമായ ഉപയോഗത്തിന്റെ വിവരങ്ങൾ കൈകാര്യം ചെയ്യുന്നതിനുള്ള നിയമങ്ങളും അവയുടെ ലംഘനങ്ങളുടെ ബാധ്യതയും നിയന്ത്രിക്കുന്നു. ഇത് ചെയ്യുന്നതിലൂടെ, അവർ വിവരങ്ങളുടെ അനധികൃത ഉപയോഗം തടയുകയും സാധ്യതയുള്ള നിയമലംഘകർക്ക് ഒരു തടസ്സമായി പ്രവർത്തിക്കുകയും ചെയ്യുന്നു.

ധാർമ്മികവും ധാർമ്മികവുമായ നടപടികളിലൂടെയാണ് പ്രതിരോധത്തിന്റെ രണ്ടാം നിര രൂപപ്പെടുന്നത് . സംരക്ഷണ ആവശ്യകതകൾ പാലിക്കുന്നതിന്റെ ധാർമ്മിക വശം വളരെ വലുതാണ് വലിയ പ്രാധാന്യം. കമ്പ്യൂട്ടറുകളിലേക്ക് പ്രവേശനമുള്ള ആളുകൾ ആരോഗ്യകരമായ ധാർമ്മികവും ധാർമ്മികവുമായ കാലാവസ്ഥയിൽ പ്രവർത്തിക്കുന്നത് വളരെ പ്രധാനമാണ്.

ധാർമ്മികവും ധാർമ്മികവുമായ പ്രതിവിധികളിൽ പരമ്പരാഗതമായി വികസിപ്പിച്ചെടുത്തതോ സമൂഹത്തിൽ വികസിച്ചുകൊണ്ടിരിക്കുന്നതോ ആയ എല്ലാത്തരം പെരുമാറ്റ മാനദണ്ഡങ്ങളും ഉൾപ്പെടുന്നു. ഈ മാനദണ്ഡങ്ങൾ നിയമപ്രകാരം സ്ഥാപിതമായതുപോലെ നിർബന്ധമല്ല, എന്നാൽ അവ പാലിക്കാത്തത് സാധാരണയായി ഒരു വ്യക്തിയുടെയോ വ്യക്തികളുടെയോ ഗ്രൂപ്പിന്റെയോ ഓർഗനൈസേഷന്റെയോ അന്തസ്സ് കുറയുന്നതിലേക്ക് നയിക്കുന്നു. ധാർമ്മികവും ധാർമ്മികവുമായ മാനദണ്ഡങ്ങൾ എഴുതപ്പെടാത്തതും (ഉദാഹരണത്തിന്, സത്യസന്ധത, രാജ്യസ്നേഹം മുതലായവയുടെ പൊതുവായി അംഗീകരിക്കപ്പെട്ട മാനദണ്ഡങ്ങൾ) ഒരു നിശ്ചിത നിയമങ്ങളിലോ ചട്ടങ്ങളിലോ ഔപചാരികമാക്കുകയും ചെയ്യാം. ഉദാഹരണത്തിന്, യുഎസ് കമ്പ്യൂട്ടർ യൂസേഴ്‌സ് അസോസിയേഷൻ കോഡ് ഓഫ് പ്രൊഫഷണൽ പെരുമാറ്റച്ചട്ടം മനഃപൂർവമോ അല്ലാതെയോ ചെയ്യുന്ന അനീതിപരമായ പ്രവർത്തനങ്ങളായി കണക്കാക്കുന്നു:

കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളുടെ സാധാരണ പ്രവർത്തനത്തെ തടസ്സപ്പെടുത്തുക;

വിഭവങ്ങളുടെ ന്യായീകരിക്കാത്ത ചെലവുകൾക്ക് കാരണമാകുക (കമ്പ്യൂട്ടർ സമയം, മെമ്മറി, ആശയവിനിമയ ചാനലുകൾ മുതലായവ);

വിവരങ്ങളുടെ സമഗ്രത ലംഘിക്കുക (സംഭരിക്കുകയും പ്രോസസ്സ് ചെയ്യുകയും ചെയ്യുന്നു);

മറ്റ് നിയമാനുസൃത ഉപയോക്താക്കളുടെ താൽപ്പര്യങ്ങൾ ലംഘിക്കുക.

വിവരങ്ങളുടെ അനധികൃത ഉപയോഗം തടയുന്ന മൂന്നാമത്തെ തടസ്സം ഭരണപരമായ നടപടികളാണ്. എല്ലാ റാങ്കുകളുടെയും അഡ്മിനിസ്ട്രേറ്റർമാർ, നിയമപരമായ മാനദണ്ഡങ്ങളും സാമൂഹിക വശങ്ങളും കണക്കിലെടുത്ത്, വിവരങ്ങൾ പരിരക്ഷിക്കുന്നതിനുള്ള ഭരണപരമായ നടപടികൾ നിർണ്ണയിക്കുന്നു.

സംരക്ഷണത്തിന്റെ ഭരണപരമായ നടപടികൾ ഒരു സംഘടനാ സ്വഭാവത്തിന്റെ നടപടികളുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു. അവർ നിയന്ത്രിക്കുന്നു:

സിഐഎസ് പ്രവർത്തന പ്രക്രിയകൾ;

സിഐഎസ് വിഭവങ്ങളുടെ ഉപയോഗം;

അതിന്റെ ഉദ്യോഗസ്ഥരുടെ പ്രവർത്തനങ്ങൾ;

സുരക്ഷാ ഭീഷണികൾ ഉണ്ടാകുന്നത് കൂടുതൽ ബുദ്ധിമുട്ടുള്ളതോ അസാധ്യമോ ആക്കുന്നതിനായി ഉപയോക്താക്കൾ സിസ്റ്റവുമായി ഇടപഴകുന്ന ക്രമം.

ഭരണപരമായ നടപടികളിൽ ഇവ ഉൾപ്പെടുന്നു:

CIS-ൽ വിവരങ്ങൾ പ്രോസസ്സ് ചെയ്യുന്നതിനുള്ള നിയമങ്ങളുടെ വികസനം;

കമ്പ്യൂട്ടർ സെന്ററുകളും മറ്റ് സിഐഎസ് സൗകര്യങ്ങളും രൂപകൽപ്പന ചെയ്യുകയും സജ്ജീകരിക്കുകയും ചെയ്യുമ്പോൾ ഒരു കൂട്ടം പ്രവർത്തനങ്ങൾ (പ്രകൃതി ദുരന്തങ്ങൾ, തീപിടിത്തങ്ങൾ, പരിസരത്തിന്റെ സുരക്ഷ മുതലായവയുടെ സ്വാധീനം കണക്കിലെടുത്ത്);

ഉദ്യോഗസ്ഥരെ തിരഞ്ഞെടുക്കുന്നതിനും പരിശീലിപ്പിക്കുന്നതിനുമുള്ള ഒരു കൂട്ടം പ്രവർത്തനങ്ങൾ (പുതിയ ജീവനക്കാരെ പരിശോധിക്കുക, രഹസ്യാത്മക വിവരങ്ങളുമായി പ്രവർത്തിക്കുന്നതിനുള്ള നടപടിക്രമം അവരെ പരിചയപ്പെടുത്തുക, അത് പ്രോസസ്സ് ചെയ്യുന്നതിനുള്ള നിയമങ്ങൾ ലംഘിക്കുന്നതിനുള്ള പിഴകൾ; ദുരുപയോഗം ചെയ്യുന്നത് ഉദ്യോഗസ്ഥർക്ക് ലാഭകരമല്ലാത്ത സാഹചര്യങ്ങൾ സൃഷ്ടിക്കുക. , തുടങ്ങിയവ.);

വിശ്വസനീയമായ ആക്സസ് നിയന്ത്രണത്തിന്റെ ഓർഗനൈസേഷൻ;

രഹസ്യാത്മക വിവരങ്ങളുള്ള പ്രമാണങ്ങളുടെയും മാധ്യമങ്ങളുടെയും റെക്കോർഡിംഗ്, സംഭരണം, ഉപയോഗം, നശിപ്പിക്കൽ എന്നിവയുടെ ഓർഗനൈസേഷൻ;

ആക്സസ് നിയന്ത്രണ വിശദാംശങ്ങളുടെ വിതരണം (പാസ്വേഡുകൾ, അധികാരങ്ങൾ മുതലായവ);

സിഐഎസ് ഉപയോക്താക്കളുടെയും ഉദ്യോഗസ്ഥരുടെയും പ്രവർത്തനത്തിൽ രഹസ്യ നിയന്ത്രണം സംഘടിപ്പിക്കുക;

ഉപകരണങ്ങളുടെയും സോഫ്റ്റ്വെയറുകളുടെയും രൂപകൽപ്പന, വികസനം, അറ്റകുറ്റപ്പണികൾ, പരിഷ്ക്കരണം എന്നിവയ്ക്കിടയിലുള്ള ഒരു കൂട്ടം പ്രവർത്തനങ്ങൾ (ഉപയോഗിച്ച ഹാർഡ്‌വെയറിന്റെയും സോഫ്റ്റ്വെയറിന്റെയും സർട്ടിഫിക്കേഷൻ, എല്ലാ മാറ്റങ്ങളുടെയും കർശനമായ അംഗീകാരം, അവലോകനവും അംഗീകാരവും, സുരക്ഷാ ആവശ്യകതകൾ പാലിക്കുന്നുണ്ടോയെന്ന് പരിശോധിക്കൽ, മാറ്റങ്ങൾ രേഖപ്പെടുത്തൽ മുതലായവ).

ഫലപ്രദമായ നടപടികൾ നടപ്പിലാക്കുന്നത് വരെ എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ് ഭരണപരമായ സംരക്ഷണംകമ്പ്യൂട്ടറുകളും മറ്റ് നടപടികളും നിസ്സംശയമായും ഫലപ്രദമല്ല. ധാർമ്മികവും ധാർമ്മികവുമായ നടപടികളുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ അഡ്മിനിസ്ട്രേറ്റീവ്, ഓർഗനൈസേഷണൽ പ്രൊട്ടക്ഷൻ നടപടികൾ വിരസവും പതിവുള്ളതും ഹാർഡ്‌വെയറും സോഫ്‌റ്റ്‌വെയറുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ പ്രത്യേകതകളില്ലാത്തതുമായി തോന്നിയേക്കാം. എന്നിരുന്നാലും, വിവരങ്ങളുടെ നിയമവിരുദ്ധമായ ഉപയോഗത്തിന് ശക്തമായ തടസ്സവും മറ്റ് തലത്തിലുള്ള സംരക്ഷണത്തിനുള്ള വിശ്വസനീയമായ അടിത്തറയും അവർ പ്രതിനിധീകരിക്കുന്നു.

നാലാമത്തെ അതിർത്തി ശാരീരിക സംരക്ഷണ നടപടികളാണ് . ശാരീരിക സംരക്ഷണ നടപടികളിൽ വിവിധ തരത്തിലുള്ള മെക്കാനിക്കൽ, ഇലക്ട്രോ, ഇലക്ട്രോണിക് മെക്കാനിക്കൽ ഉപകരണങ്ങൾ അല്ലെങ്കിൽ ശാരീരിക തടസ്സങ്ങൾ സൃഷ്ടിക്കാൻ പ്രത്യേകം രൂപകൽപ്പന ചെയ്ത ഘടനകൾ ഉൾപ്പെടുന്നു. സാധ്യമായ വഴികൾസിസ്റ്റം ഘടകങ്ങളിലേക്കും സംരക്ഷിത വിവരങ്ങളിലേക്കും കടന്നുകയറാനും സാധ്യതയുള്ള നിയമലംഘകരുടെ പ്രവേശനവും.

ഹാർഡ്‌വെയറും സോഫ്റ്റ്‌വെയർ സംരക്ഷണവുമാണ് അഞ്ചാമത്തെ അതിർത്തി . ഇനിപ്പറയുന്ന പരിരക്ഷണ രീതികൾ സ്വതന്ത്രമായി അല്ലെങ്കിൽ മറ്റ് മാർഗങ്ങളുമായി സംയോജിപ്പിച്ച് നടപ്പിലാക്കുന്ന വിവിധ ഇലക്ട്രോണിക് ഉപകരണങ്ങളും പ്രത്യേക പ്രോഗ്രാമുകളും ഇതിൽ ഉൾപ്പെടുന്നു:

CIS-ന്റെ വിഷയങ്ങളുടെ (ഉപയോക്താക്കൾ, പ്രക്രിയകൾ) തിരിച്ചറിയൽ (തിരിച്ചറിയൽ), പ്രാമാണീകരണം (ആധികാരികത)

സിഐഎസ് ഉറവിടങ്ങളിലേക്കുള്ള പ്രവേശന നിയന്ത്രണം;

ഡാറ്റ സമഗ്രത നിയന്ത്രണം;

ഡാറ്റയുടെ രഹസ്യാത്മകത ഉറപ്പാക്കൽ;

സിഐഎസിൽ സംഭവിക്കുന്ന സംഭവങ്ങളുടെ രജിസ്ട്രേഷനും വിശകലനവും;

CIS-ന്റെ വിഭവങ്ങളുടെയും ഘടകങ്ങളുടെയും റിസർവേഷൻ.

നടപ്പിലാക്കുന്ന രീതിയെ അടിസ്ഥാനമാക്കി, ഒരു കോർപ്പറേറ്റ് വിവര സംവിധാനത്തിനുള്ള ഭീഷണി തടയുന്നതിനുള്ള എല്ലാ നടപടികളും ഇനിപ്പറയുന്ന രീതിയിൽ വിഭജിക്കാം.

മേശ 1. CIS ഭീഷണികളെ ചെറുക്കുന്നതിനുള്ള വിവിധ നടപടികളുടെ ഗുണങ്ങളും ദോഷങ്ങളും

നിയന്ത്രിക്കുക ശുദ്ധമായ രൂപംനിർഭാഗ്യവശാൽ, വിവരസംവിധാനം എത്രത്തോളം ബാധകമല്ലേ അത്രയും വലുതാണ്. കൂടാതെ, ഈ ഡാറ്റ ശേഖരിക്കുന്നതിന്റെ ഉചിതതയെക്കുറിച്ച് ചോദ്യം ഉടനടി ഉയർന്നുവരുന്നു, കാരണം സമയബന്ധിതമായി അവ പ്രോസസ്സ് ചെയ്യുന്നത് മിക്കവാറും അസാധ്യമാണ്, അല്ലെങ്കിൽ ഇതിന് ഈ പ്രത്യേക ജോലിക്കായി സമർപ്പിച്ചിരിക്കുന്ന ഒരു പ്രത്യേക വകുപ്പ് സൃഷ്ടിക്കേണ്ടതുണ്ട്. മിക്ക ഡാറ്റയും വളരെ ചുരുങ്ങിയ സമയത്തേക്ക് പ്രസക്തമാണെന്ന് നാം മറക്കരുത്.

ഒരു നിരോധനം വളരെ അയവുള്ള ഒരു ഉപകരണമാണ്. അന്യവൽക്കരിക്കപ്പെട്ട സ്റ്റോറേജ് മീഡിയയുടെ ഉപയോഗം നിരോധനം, ഡിപ്പാർട്ട്‌മെന്റുകളിൽ പകുതിയും പുറം ലോകവുമായി ആശയവിനിമയം നടത്താൻ അവ ഉപയോഗിച്ചുവെന്നതുമായി ബന്ധപ്പെട്ട പുതിയ പ്രശ്‌നങ്ങൾക്ക് കാരണമായേക്കാം: ട്രാൻസ്ഫർ ചെയ്ത ഫയലുകളുടെ വലുപ്പത്തിൽ ഇ-മെയിൽ നിയന്ത്രണങ്ങൾ ഏർപ്പെടുത്തുന്നു, നികുതി അധികാരികൾ അക്കൗണ്ടിംഗ് റിപ്പോർട്ടുകൾ സ്വീകരിക്കുന്നു. ഫ്ലോപ്പി ഡിസ്കുകളിലും മറ്റും മാത്രം. ഇതുകൂടാതെ, അടിസ്ഥാന ജോലി സുഖം പോലെയുള്ള ഒരു പ്രശ്നത്തെക്കുറിച്ച് നമ്മൾ മറക്കരുത്. കമ്പ്യൂട്ടർ, ഇൻറർനെറ്റ്, മെയിൽ അല്ലെങ്കിൽ, ഉദാഹരണത്തിന്, ടെലിഫോൺ സംഭാഷണങ്ങൾ എന്നിവയിൽ ജോലി ചെയ്യുമ്പോൾ കടുത്ത നിയന്ത്രണങ്ങൾ അനുഭവിക്കുന്ന, നിരന്തരമായ നിയന്ത്രണത്തിലാണെന്ന് തോന്നുന്ന ജീവനക്കാർ പരിഭ്രാന്തരാകുകയും അസ്വസ്ഥരാകുകയും തങ്ങൾക്കുള്ളിൽ അസംതൃപ്തി ശേഖരിക്കുകയും ചെയ്യുന്നു. സ്വാഭാവികമായും, താമസിയാതെ അല്ലെങ്കിൽ പിന്നീട്, ഇത് ഒരു വിലപ്പെട്ട ജീവനക്കാരന്റെ നഷ്ടത്തിലേക്ക് നയിക്കും, അല്ലെങ്കിൽ ഈ നിയന്ത്രണങ്ങളും നിരോധനങ്ങളും മറികടക്കാൻ ശ്രമിക്കാനുള്ള ജീവനക്കാരന്റെ ആഗ്രഹം.

മേൽപ്പറഞ്ഞവയിൽ നിന്ന്, നിയന്ത്രിക്കാനും പരിമിതപ്പെടുത്താനും അർത്ഥമില്ലെന്ന് നമുക്ക് നിഗമനം ചെയ്യാം, സങ്കൽപ്പിക്കാവുന്നതും അചിന്തനീയവുമായ എല്ലാ വിലക്കുകളും സജ്ജമാക്കുന്നു. അവരുടെ ജോലിയുടെ സ്വഭാവം കാരണം, രഹസ്യാത്മക വിവരങ്ങളിലേക്ക് ആക്‌സസ് ഉള്ള ആളുകളുടെ സർക്കിൾ നിർണ്ണയിക്കുന്നത് നല്ലതാണ്, തുടർന്ന് ആക്സസ് അവകാശങ്ങൾ പരിമിതപ്പെടുത്തുന്നതിനുള്ള ഒരു സംവിധാനം സമർത്ഥമായി സജ്ജീകരിക്കുന്നു, അത്തരമൊരു സംവിധാനം പരിപാലിക്കുന്നതിന് കഠിനമായ സജ്ജീകരണം ആവശ്യമാണ്. ശ്രദ്ധാപൂർവമായ അറ്റകുറ്റപ്പണികൾ.

അതിനാൽ, വിവരങ്ങളുടെ രഹസ്യസ്വഭാവം ഉറപ്പാക്കുന്നതിനുള്ള പ്രധാന ഘട്ടങ്ങളിലൊന്ന് കോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റത്തിന്റെ ഉറവിടങ്ങളിലേക്കുള്ള ജീവനക്കാരുടെ പ്രവേശനത്തിന്റെ അതിർവരമ്പാണ്, ഒരു പ്രത്യേക ജീവനക്കാരന് ലഭ്യമായ വിവരങ്ങളുടെ പരിധി ആവശ്യമായ പരിധിയിലേക്ക് പരിമിതപ്പെടുത്തുന്നതിന്. അവന്റെ ഔദ്യോഗിക ചുമതലകളുടെ പ്രകടനം.

ഏറ്റവും പ്രസക്തമായ ആക്സസ് കൺട്രോൾ മെക്കാനിസങ്ങൾ നമുക്ക് പരിഗണിക്കാം.

വിവേചനാധികാര ആക്സസ് നിയന്ത്രണ മോഡൽ രണ്ട് ഗുണങ്ങളാൽ നിർണ്ണയിക്കപ്പെടുന്നു:

എല്ലാ വിഷയങ്ങളും വസ്തുക്കളും തിരിച്ചറിഞ്ഞു;

സിസ്റ്റം ഒബ്‌ജക്‌റ്റുകളിലേക്കുള്ള വിഷയങ്ങളുടെ ആക്‌സസ് അവകാശങ്ങൾ സിസ്റ്റത്തിന് പുറത്തുള്ള ചില നിയമങ്ങളുടെ അടിസ്ഥാനത്തിലാണ് നിർണ്ണയിക്കുന്നത്.

വിവേചനാധികാര നിയന്ത്രണ സംവിധാനങ്ങളുടെ പ്രധാന ഘടകം ആക്സസ് മാട്രിക്സ് ആണ്. ആക്സസ് മാട്രിക്സ് - മാട്രിക്സ് വലുപ്പം \S\എക്സ് \0\, ആരുടെ വരികൾ വിഷയങ്ങളോടും നിരകൾ ഒബ്‌ജക്റ്റുകളോടും യോജിക്കുന്നു. മാത്രമല്ല, ആക്സസ് മാട്രിക്സിന്റെ ഓരോ ഘടകങ്ങളും എംകൂടെ ആർവിഷയത്തിന്റെ പ്രവേശന അവകാശങ്ങൾ നിർവ്വചിക്കുന്നു എസ്വസ്തുവിലേക്ക് O,എവിടെ R-നിരവധി ആക്സസ് അവകാശങ്ങൾ.

ഒരു വിവേചനാധികാര ആക്സസ് നിയന്ത്രണ സംവിധാനം ഉപയോഗിക്കുമ്പോൾ, ഇനിപ്പറയുന്ന ആവശ്യകതകൾ അതിന് ബാധകമാണ്:

പേരിട്ടിരിക്കുന്ന ഒബ്‌ജക്‌റ്റുകളിലേക്കുള്ള (ഫയലുകൾ, പ്രോഗ്രാമുകൾ, വോള്യങ്ങൾ മുതലായവ) പേരുള്ള വിഷയങ്ങളുടെ (ഉപയോക്താക്കൾ) ആക്‌സസ് സുരക്ഷാ സംവിധാനം നിയന്ത്രിക്കണം.

ഒരു കമ്പ്യൂട്ടർ സൗകര്യത്തിൽ (സിടി) ഓരോ ജോഡിക്കും (വിഷയം - ഒബ്‌ജക്റ്റ്), സ്വീകാര്യമായ ആക്‌സസ് തരങ്ങളുടെ (വായിക്കുക, എഴുതുക, മുതലായവ) വ്യക്തവും അവ്യക്തവുമായ ലിസ്റ്റിംഗ് വ്യക്തമാക്കണം, അതായത്. അംഗീകാരമുള്ള അത്തരം ആക്‌സസ്സ് ഈ വിഷയത്തിന്റെതന്നിരിക്കുന്ന SVT റിസോഴ്സിലേക്ക് (വ്യക്തി അല്ലെങ്കിൽ വ്യക്തികളുടെ ഗ്രൂപ്പ്).

സുരക്ഷാ സംവിധാനത്തിൽ വിവേചനാധികാര ആക്സസ് നിയന്ത്രണ നിയമങ്ങൾ നടപ്പിലാക്കുന്ന ഒരു സംവിധാനം അടങ്ങിയിരിക്കണം.

എല്ലാ ഒബ്ജക്റ്റിനും എല്ലാ വിഷയത്തിനും (വ്യക്തി അല്ലെങ്കിൽ തുല്യ വ്യക്തികളുടെ ഗ്രൂപ്പ്) പ്രവേശന നിയന്ത്രണം ബാധകമാക്കണം.

ആക്സസ് നിയന്ത്രണത്തിന്റെ വിവേചനാധികാര തത്വം നടപ്പിലാക്കുന്ന ഒരു സംവിധാനം, SVT ഉപയോക്താക്കളുടെ പട്ടികയിലും പരിരക്ഷിത വസ്തുക്കളുടെ പട്ടികയിലും അംഗീകൃത മാറ്റത്തിനുള്ള സാധ്യത ഉൾപ്പെടെ, നിയമങ്ങളിലോ ആക്സസ് നിയന്ത്രണ അവകാശങ്ങളിലോ (APR) അംഗീകൃത മാറ്റത്തിനുള്ള സാധ്യത നൽകണം.

നിയമങ്ങൾ മാറ്റാനുള്ള അവകാശം നിയുക്ത സ്ഥാപനങ്ങൾക്ക് (അഡ്മിനിസ്ട്രേഷൻ, സുരക്ഷാ സേവനം മുതലായവ) നൽകണം.

പ്രവേശന അവകാശങ്ങളുടെ വ്യാപനം പരിമിതപ്പെടുത്തുന്നതിന് നിയന്ത്രണങ്ങൾ ഉണ്ടായിരിക്കണം.

ഒരു വിവേചനാധികാര സുരക്ഷാ നയത്തിന്റെ ഗുണങ്ങളിൽ ഒരു ആക്സസ് കൺട്രോൾ സിസ്റ്റത്തിന്റെ താരതമ്യേന ലളിതമായ നടപ്പാക്കൽ ഉൾപ്പെടുന്നു. നിലവിൽ വ്യാപകമായ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾ ഈ പ്രത്യേക സുരക്ഷാ നയത്തിന്റെ ആവശ്യകതകൾക്ക് അനുസൃതമായി പ്രവർത്തിക്കുന്നുവെന്ന് ഉറപ്പാക്കുന്നു എന്നതാണ് ഇതിന് കാരണം.

വിവേചനാധികാരമുള്ള സുരക്ഷാ നയത്തിന്റെ പോരായ്മകളിൽ അതിൽ നിർവചിച്ചിരിക്കുന്ന ആക്സസ് കൺട്രോൾ നിയമങ്ങളുടെ സ്റ്റാറ്റിക് സ്വഭാവം ഉൾപ്പെടുന്നു. ഈ സുരക്ഷാ നയം കമ്പ്യൂട്ടർ സിസ്റ്റം സ്റ്റേറ്റുകളിലെ മാറ്റങ്ങളുടെ ചലനാത്മകത കണക്കിലെടുക്കുന്നില്ല. കൂടാതെ, ഒരു വിവേചനാധികാര സുരക്ഷാ നയം ഉപയോഗിക്കുമ്പോൾ, ആക്സസ് അവകാശങ്ങൾ വിതരണം ചെയ്യുന്നതിനുള്ള നിയമങ്ങൾ നിർണ്ണയിക്കുന്നതിനും കമ്പ്യൂട്ടർ സിസ്റ്റത്തിന്റെ സുരക്ഷയിൽ അവയുടെ സ്വാധീനം വിശകലനം ചെയ്യുന്നതിനുമുള്ള ചോദ്യം ഉയർന്നുവരുന്നു. പൊതുവായ സാഹചര്യത്തിൽ, ഈ സുരക്ഷാ നയം ഉപയോഗിക്കുമ്പോൾ, ഒരു വസ്തുവിലേക്കുള്ള ഒരു വിഷയത്തിന്റെ ആക്‌സസ്സ് അംഗീകരിക്കുമ്പോൾ, ഒരു നിശ്ചിത നിയമങ്ങളാൽ നയിക്കപ്പെടുന്ന സുരക്ഷാ സംവിധാനം, അൽഗോരിതപരമായി ലയിക്കാത്ത ടാസ്‌ക്കിനെ അഭിമുഖീകരിക്കുന്നു - അതിന്റെ പ്രവർത്തനങ്ങൾ സുരക്ഷാ ലംഘനമോ ഇല്ലയോ.

അതേ സമയം, വിവേചനാധികാര സുരക്ഷാ നയങ്ങൾ നടപ്പിലാക്കുകയും സുരക്ഷാ പരിശോധന അൽഗോരിതങ്ങൾ നൽകുകയും ചെയ്യുന്ന കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളുടെ മാതൃകകളുണ്ട്.

എന്നിരുന്നാലും, പൊതുവേ, ഒരു വിവേചനാധികാര ആക്സസ് നിയന്ത്രണ നയം ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിൽ വ്യക്തവും കൃത്യവുമായ വിവര സംരക്ഷണ സംവിധാനം നടപ്പിലാക്കാൻ അനുവദിക്കുന്നില്ല. ഇത് മറ്റ് കൂടുതൽ വിപുലമായ സുരക്ഷാ നയങ്ങൾക്കായുള്ള തിരയലിനെ പ്രേരിപ്പിക്കുന്നു.

നിർബന്ധിത (ആധികാരിക) ആക്സസ് നിയന്ത്രണ മോഡൽ നിർബന്ധിത ആക്സസ് നിയന്ത്രണത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് (നിർബന്ധിത പ്രവേശന നിയന്ത്രണം),ഇത് നാല് വ്യവസ്ഥകളാൽ നിർണ്ണയിക്കപ്പെടുന്നു:

സിസ്റ്റത്തിന്റെ എല്ലാ വിഷയങ്ങളും വസ്തുക്കളും അദ്വിതീയമായി തിരിച്ചറിയപ്പെടുന്നു;

വിവരങ്ങളുടെ രഹസ്യാത്മകതയുടെ ഒരു ഗ്രിഡ് വ്യക്തമാക്കിയിട്ടുണ്ട്;

ഓരോ സിസ്റ്റം ഒബ്ജക്റ്റിനും അതിൽ അടങ്ങിയിരിക്കുന്ന വിവരങ്ങളുടെ മൂല്യം നിർണ്ണയിക്കുന്ന ഒരു രഹസ്യാത്മക തലം നൽകിയിരിക്കുന്നു;

സിസ്റ്റത്തിന്റെ ഓരോ വിഷയത്തിനും ഒരു ആക്സസ് ലെവൽ നൽകിയിരിക്കുന്നു, അത് കമ്പ്യൂട്ടർ സിസ്റ്റത്തിൽ അവനിലുള്ള വിശ്വാസത്തിന്റെ തോത് നിർണ്ണയിക്കുന്നു.

നിർബന്ധിത സുരക്ഷാ നയത്തിന്റെ പ്രധാന ലക്ഷ്യം, താഴ്ന്ന നിലയിലുള്ള ആക്‌സസ് ഉള്ള ഒബ്‌ജക്റ്റുകളിലേക്ക് ഉയർന്ന തലത്തിലുള്ള ആക്‌സസ് ഉള്ള ഒബ്‌ജക്റ്റുകളിൽ നിന്നുള്ള വിവരങ്ങൾ ചോരുന്നത് തടയുക എന്നതാണ്, അതായത്. മുകളിൽ നിന്ന് താഴേക്ക് ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിൽ പ്രതികൂലമായ വിവരങ്ങളുടെ ആവിർഭാവത്തെ പ്രതിരോധിക്കുന്നു.

പല തരത്തിൽ, മാട്രിക്സ് മോഡലുകളുടെ പോരായ്മകൾ ഇല്ലാതാക്കുക എന്നതായിരുന്നു അതിന്റെ വികസനത്തിന്റെ ലക്ഷ്യം. മൾട്ടി-ലെവൽ പ്രൊട്ടക്ഷൻ മോഡലുകൾ എന്ന് വിളിക്കപ്പെടുന്നവ വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്. വിഷയങ്ങളും ഒബ്‌ജക്‌റ്റുകളും ആക്‌സസ് ചെയ്യാൻ നിയോഗിച്ചിട്ടുള്ള സെൻസിറ്റിവിറ്റി ലേബലുകളോ ക്രെഡൻഷ്യലുകളോ ഉപയോഗിച്ച് ആക്‌സസ് അവകാശങ്ങൾ നൽകുന്നതിനുള്ള നടപടിക്രമം ഔപചാരികമാക്കുന്നതിൽ അവ ഉൾപ്പെടുന്നു. അതിനാൽ, ആക്സസ് സബ്ജക്റ്റിനായി, ലേബലുകൾ, ഉദാഹരണത്തിന്, വ്യക്തിയുടെ വിവരങ്ങളിലേക്കുള്ള ആക്സസ് ലെവലിന് അനുസൃതമായും ആക്സസ് ഒബ്ജക്റ്റിന് (ഡാറ്റ തന്നെ) - വിവര രഹസ്യാത്മകതയുടെ അടയാളങ്ങളാൽ നിർണ്ണയിക്കാനാകും. ഒബ്‌ജക്റ്റ് ലേബലിൽ സെൻസിറ്റിവിറ്റി ആട്രിബ്യൂട്ടുകൾ ക്യാപ്‌ചർ ചെയ്‌തിരിക്കുന്നു. ഓരോ വിഷയത്തിന്റെയും ആക്‌സസ് അവകാശങ്ങളും ഓരോ ഒബ്‌ജക്‌റ്റിന്റെയും സ്വകാര്യത സവിശേഷതകളും ഒരു കൂട്ടം സ്വകാര്യതാ നിലയായും ഒരു കൂട്ടം സ്വകാര്യത വിഭാഗങ്ങളായും പ്രദർശിപ്പിക്കും. രഹസ്യാത്മകത നിലയ്ക്ക് കർശനമായി ക്രമീകരിച്ച നിശ്ചിത മൂല്യങ്ങളുടെ ഒരു ശ്രേണി എടുക്കാം, ഉദാഹരണത്തിന്: രഹസ്യാത്മകം, രഹസ്യം, ഔദ്യോഗിക ഉപയോഗത്തിന്, തരംതിരിക്കാത്തത് മുതലായവ.

പ്രവേശന നിയന്ത്രണം നടപ്പിലാക്കുന്നതിനുള്ള അടിസ്ഥാനം:

ആക്‌സസ് അഭ്യർത്ഥിച്ച വിഷയത്തിന്റെ ലേബലിന്റെയും ആക്‌സസ് അഭ്യർത്ഥിച്ച ഒബ്‌ജക്റ്റിന്റെ ലേബലിന്റെയും ഔപചാരിക താരതമ്യം.

ചില നിയമങ്ങളെ അടിസ്ഥാനമാക്കി ആക്സസ് അനുവദിക്കുന്നതിനെക്കുറിച്ച് തീരുമാനങ്ങൾ എടുക്കുന്നു, അതിന്റെ അടിസ്ഥാനം സംരക്ഷിത വിവരങ്ങളുടെ രഹസ്യാത്മകതയുടെ നിലവാരം കുറയ്ക്കുന്നതിന് എതിരാണ്.

അങ്ങനെ, മൾട്ടി-ലെവൽ മോഡൽ സംരക്ഷിത വിവരങ്ങളുടെ രഹസ്യാത്മകതയുടെ തോത് മനഃപൂർവ്വമോ ആകസ്മികമോ കുറയ്ക്കുന്നതിനുള്ള സാധ്യതയെ തടയുന്നു. അതായത്, ഉയർന്ന തലത്തിലുള്ള രഹസ്യസ്വഭാവമുള്ള ഒബ്‌ജക്‌റ്റുകളിൽ നിന്ന് കുറഞ്ഞ അളവിലുള്ള രഹസ്യാത്മകതയും വിശാലമായ ആക്‌സസ് വിഭാഗങ്ങളുമുള്ള ഒബ്‌ജക്‌റ്റുകളിലേക്ക് ആക്‌സസ് വിഭാഗങ്ങളുടെ ഇടുങ്ങിയ സെറ്റ് നീക്കുന്നതിൽ നിന്ന് ഈ മോഡൽ വിവരങ്ങൾ തടയുന്നു.

മാൻഡേറ്റ് മെക്കാനിസത്തിന്റെ ആവശ്യകതകൾ ഇനിപ്പറയുന്നവയാണ്:

ഓരോ വിഷയവും ആക്സസ് ഒബ്ജക്റ്റും അനുബന്ധ ശ്രേണിയിൽ (രഹസ്യതാ ലേബലുകൾ) അവയുടെ സ്ഥാനം പ്രതിഫലിപ്പിക്കുന്ന വർഗ്ഗീകരണ ലേബലുകളുമായി ബന്ധപ്പെടുത്തിയിരിക്കണം. ഈ ലേബലുകളിലൂടെ, വിഷയങ്ങൾ ഒബ്‌ജക്‌റ്റുകൾക്ക് തരംതിരിവ് ലെവലുകൾ നൽകണം (വൾനറബിലിറ്റി ലെവലുകൾ, സ്വകാര്യത വിഭാഗങ്ങൾ മുതലായവ), അവ ശ്രേണിപരമായതും അല്ലാത്തതുമായ വിഭാഗങ്ങളുടെ സംയോജനമാണ്. ഈ ലേബലുകൾ പ്രവേശന നിയന്ത്രണത്തിന്റെ നിർബന്ധിത തത്വത്തിന്റെ അടിസ്ഥാനമായി പ്രവർത്തിക്കണം.

സിസ്റ്റത്തിൽ പുതിയ ഡാറ്റ നൽകുമ്പോൾ, അംഗീകൃത ഉപയോക്താവിൽ നിന്ന് സുരക്ഷാ സിസ്റ്റം ഈ ഡാറ്റയ്ക്കായി ക്ലാസിഫിക്കേഷൻ ലേബലുകൾ അഭ്യർത്ഥിക്കുകയും സ്വീകരിക്കുകയും വേണം. ഉപയോക്തൃ ലിസ്റ്റിലേക്ക് ഒരു പുതിയ വിഷയം ചേർക്കാൻ അധികാരപ്പെടുത്തിയാൽ, ക്ലാസിഫിക്കേഷൻ ലേബലുകൾ അവനു നൽകണം. ബാഹ്യ വർഗ്ഗീകരണ ലേബലുകൾ (വിഷയങ്ങൾ, വസ്തുക്കൾ) ആന്തരിക ലേബലുകളുമായി (സുരക്ഷാ സംവിധാനത്തിനുള്ളിൽ) കൃത്യമായി പൊരുത്തപ്പെടണം.

സുരക്ഷാ സംവിധാനം എല്ലാ വസ്തുക്കളുമായും ബന്ധപ്പെട്ട് ആക്സസ് നിയന്ത്രണത്തിന്റെ നിർബന്ധിത തത്വം നടപ്പിലാക്കണം മറഞ്ഞിരിക്കുന്ന ആക്സസ്ഏതെങ്കിലും എന്റിറ്റികളിൽ നിന്ന്:

വിഷയത്തിന്റെ വർഗ്ഗീകരണ തലത്തിലെ ശ്രേണിപരമായ വർഗ്ഗീകരണം വസ്തുവിന്റെ വർഗ്ഗീകരണ തലത്തിലുള്ള ശ്രേണിപരമായ വർഗ്ഗീകരണത്തേക്കാൾ കുറവല്ലെങ്കിൽ മാത്രമേ ഒരു വിഷയത്തിന് ഒരു വസ്തുവിനെ വായിക്കാൻ കഴിയൂ. ഈ സാഹചര്യത്തിൽ, വിഷയത്തിന്റെ വർഗ്ഗീകരണ തലത്തിലുള്ള ശ്രേണിപരമായ വിഭാഗങ്ങൾ വസ്തുവിന്റെ വർഗ്ഗീകരണ തലത്തിലുള്ള എല്ലാ ശ്രേണി വിഭാഗങ്ങളും ഉൾപ്പെടുത്തണം;

ഹൈരാർക്കിക്കൽ വർഗ്ഗീകരണത്തിലെ വിഷയത്തിന്റെ വർഗ്ഗീകരണ നിലവാരം ശ്രേണിപരമായ വർഗ്ഗീകരണത്തിലെ വസ്തുവിന്റെ വർഗ്ഗീകരണ നിലയേക്കാൾ വലുതല്ലെങ്കിൽ മാത്രമേ ഒരു വിഷയം ഒരു വസ്തുവിന് എഴുതുകയുള്ളൂ. ഈ സാഹചര്യത്തിൽ, വിഷയത്തിന്റെ വർഗ്ഗീകരണ തലത്തിലുള്ള എല്ലാ ശ്രേണി വിഭാഗങ്ങളും വസ്തുവിന്റെ വർഗ്ഗീകരണ തലത്തിലുള്ള ശ്രേണി വിഭാഗങ്ങളിൽ ഉൾപ്പെടുത്തണം.

നിർബന്ധിത റോഡ് നിയമങ്ങൾ നടപ്പിലാക്കുന്നത്, പ്രത്യേകമായി നിയുക്ത വിഷയങ്ങളാൽ വിഷയങ്ങളുടെയും വസ്തുക്കളുടെയും വർഗ്ഗീകരണ തലങ്ങളിലെ പിന്തുണയും മാറ്റങ്ങളും നൽകണം.

SVT ഒരു ആക്സസ് മാനേജർ നടപ്പിലാക്കണം, അതായത്. ഒരു ഉപാധി, ഒന്നാമതായി, വിഷയങ്ങളിൽ നിന്ന് ഒബ്‌ജക്‌റ്റുകളിലേക്കുള്ള എല്ലാ അഭ്യർത്ഥനകളെയും തടസ്സപ്പെടുത്തുന്നു, രണ്ടാമതായി, ഇത് അനുസരിച്ച് ആക്‌സസ് പരിമിതപ്പെടുത്തുന്നു തത്വം നൽകിപ്രവേശന നിയന്ത്രണങ്ങൾ. അതേസമയം, വിവേചനാധികാരവും നിർബന്ധിതവുമായ ഡിആർപികൾ ഒരേസമയം അംഗീകാരം നൽകിയാൽ മാത്രമേ പ്രവേശന അഭ്യർത്ഥനയുടെ അംഗീകാരം സംബന്ധിച്ച് തീരുമാനമെടുക്കാവൂ. അതിനാൽ, ഒരു ആക്‌സസ് ആക്‌സസ് മാത്രമല്ല, വിവരങ്ങളുടെ ഒഴുക്കും നിയന്ത്രിക്കേണ്ടതുണ്ട്.

മൾട്ടി-ലെവൽ പ്രൊട്ടക്ഷൻ മോഡലുകൾ മാട്രിക്സ് മോഡലുകളേക്കാൾ യഥാർത്ഥ ജീവിതത്തിന്റെ ആവശ്യങ്ങൾക്ക് വളരെ അടുത്താണെന്നും ഓട്ടോമേറ്റഡ് ആക്സസ് കൺട്രോൾ സിസ്റ്റങ്ങൾ നിർമ്മിക്കുന്നതിനുള്ള നല്ല അടിത്തറയാണെന്നും പ്രാക്ടീസ് കാണിക്കുന്നു. മാത്രമല്ല, ഒരേ തലത്തിലുള്ള വ്യക്തിഗത വിഭാഗങ്ങൾ തുല്യമായതിനാൽ, അവയെ ഒരു മൾട്ടി-ലെവൽ (നിർബന്ധിത) മോഡലിനൊപ്പം വേർതിരിക്കുന്നതിന്, ഒരു മാട്രിക്സ് മോഡലിന്റെ ഉപയോഗം ആവശ്യമാണ്. ഉപയോഗിച്ച് മൾട്ടി ലെവൽ മോഡലുകൾഅഡ്മിനിസ്ട്രേഷൻ ചുമതല ഗണ്യമായി ലഘൂകരിക്കുന്നത് സാധ്യമാണ്. മാത്രമല്ല, ഒരു നിയന്ത്രിത ആക്‌സസ് പോളിസിയുടെ പ്രാരംഭ ക്രമീകരണത്തിനും (സബ്ജക്റ്റ്-ഒബ്‌ജക്റ്റ് ബന്ധം സജ്ജീകരിക്കുന്നതിന് അത്തരം ഉയർന്ന തലത്തിലുള്ള വിശദാംശങ്ങൾ ആവശ്യമില്ല), തുടർന്ന് അഡ്മിനിസ്ട്രേഷൻ സ്കീമിൽ പുതിയ ഒബ്‌ജക്റ്റുകളും ആക്‌സസ് സബ്‌ജക്‌റ്റുകളും ഉൾപ്പെടുത്തുന്നതിനും ഇത് ബാധകമാണ്.

സിസ്റ്റം ഒബ്‌ജക്റ്റുകൾക്കിടയിൽ സാധ്യമായ എല്ലാ വിവര പ്രവാഹങ്ങളെയും രണ്ട് ഡിസോയിന്റ് സെറ്റുകളായി വിഭജിക്കുന്നതിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് ഇൻഫർമേഷൻ ഫ്ലോ ഡീലിമിറ്റേഷൻ മോഡൽ: അനുകൂലമായ വിവര ഫ്ലോകളുടെ ഒരു കൂട്ടവും പ്രതികൂലമായ വിവര ഫ്ലോകളുടെ ഒരു കൂട്ടവും. ഇൻഫർമേഷൻ ഫ്ലോ ഡിലിമിറ്റേഷൻ മോഡൽ നടപ്പിലാക്കുന്നതിന്റെ ഉദ്ദേശ്യം കമ്പ്യൂട്ടർ സിസ്റ്റത്തിൽ പ്രതികൂലമായ വിവര പ്രവാഹങ്ങൾ ഉണ്ടാകില്ലെന്ന് ഉറപ്പാക്കുക എന്നതാണ്.

മിക്ക കേസുകളിലും ഇൻഫർമേഷൻ ഫ്ലോ ഡിലിമിറ്റേഷൻ മോഡൽ മറ്റ് തരത്തിലുള്ള മെക്കാനിസങ്ങളുമായി സംയോജിച്ച് ഉപയോഗിക്കുന്നു, ഉദാഹരണത്തിന്, വിവേചനാധികാരമോ നിർബന്ധിതമോ ആയ ആക്സസ് ഡിലിമിറ്റേഷൻ മോഡലുകൾ. വിവര പ്രവാഹങ്ങളെ ഡിലിമിറ്റ് ചെയ്യുന്നതിനുള്ള ഒരു മാതൃക നടപ്പിലാക്കുന്നത്, ഒരു ചട്ടം പോലെ, പ്രായോഗികമായി പരിഹരിക്കാൻ ബുദ്ധിമുട്ടുള്ള കാര്യമാണ്, പ്രത്യേകിച്ചും കാലക്രമേണ പ്രതികൂലമായ വിവര പ്രവാഹങ്ങൾ ഉണ്ടാകുന്നതിൽ നിന്ന് കമ്പ്യൂട്ടർ സിസ്റ്റത്തെ സംരക്ഷിക്കേണ്ടത് ആവശ്യമാണെങ്കിൽ.

റോൾ-ബേസ്ഡ് ആക്സസ് കൺട്രോൾ വിവേചനാധികാര ആക്സസ് കൺട്രോൾ പോളിസിയുടെ വികസനമാണ്; ഈ സാഹചര്യത്തിൽ, ഒബ്‌ജക്റ്റുകളിലേക്കുള്ള സിസ്റ്റം വിഷയങ്ങളുടെ ആക്‌സസ് അവകാശങ്ങൾ അവയുടെ ആപ്ലിക്കേഷന്റെ പ്രത്യേകതകൾ കണക്കിലെടുത്ത് റോളുകൾ രൂപീകരിക്കുന്നു.

കമ്പ്യൂട്ടർ സിസ്റ്റം ഉപയോക്താക്കൾക്ക് കൂടുതൽ വ്യക്തവും മനസ്സിലാക്കാവുന്നതുമായ ആക്സസ് നിയന്ത്രണ നിയമങ്ങൾ നിർവചിക്കാൻ റോളുകൾ ക്രമീകരണം നിങ്ങളെ അനുവദിക്കുന്നു. ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിന്റെ പ്രവർത്തന സമയത്ത് ചലനാത്മകമായി മാറുന്ന ഫ്ലെക്സിബിൾ ആക്സസ് നിയന്ത്രണ നിയമങ്ങൾ നടപ്പിലാക്കാൻ റോൾ-ബേസ്ഡ് ആക്സസ് കൺട്രോൾ നിങ്ങളെ അനുവദിക്കുന്നു. റോൾ അധിഷ്‌ഠിത ആക്‌സസ് നിയന്ത്രണത്തെ അടിസ്ഥാനമാക്കി, നിർബന്ധിത ആക്‌സസ് നിയന്ത്രണം മറ്റ് കാര്യങ്ങളിൽ നടപ്പിലാക്കാൻ കഴിയും.

ഒറ്റപ്പെട്ട സോഫ്‌റ്റ്‌വെയർ എൻവയോൺമെന്റ് മോഡൽ നടപ്പിലാക്കുന്നതിന്റെ ഉദ്ദേശ്യം, സിസ്റ്റം സബ്‌ജക്‌റ്റുകൾ തമ്മിലുള്ള സുരക്ഷിതമായ ഇടപെടലിന്റെ ക്രമം നിർണ്ണയിക്കുക, സുരക്ഷാ സിസ്റ്റത്തെ സ്വാധീനിക്കുന്നതിനുള്ള അസാധ്യത ഉറപ്പാക്കുകയും അതിന്റെ പാരാമീറ്ററുകൾ അല്ലെങ്കിൽ കോൺഫിഗറേഷൻ പരിഷ്‌ക്കരിക്കുകയും ചെയ്യുക, ഇത് നടപ്പിലാക്കിയ ആക്‌സസ് കൺട്രോൾ പോളിസിയിൽ മാറ്റം വരുത്താം. സുരക്ഷാ സംവിധാനം.

മോഡൽ ഒറ്റപ്പെട്ടു സോഫ്റ്റ്വെയർ പരിസ്ഥിതിസിസ്റ്റം സബ്ജക്റ്റുകൾ പരസ്പരം വേർതിരിക്കുന്നതിലൂടെയും പുതിയ വിഷയങ്ങളുടെ ജനറേഷൻ നിയന്ത്രിക്കുന്നതിലൂടെയും നടപ്പിലാക്കുന്നത് ഒരു മുൻനിശ്ചയിച്ച ലിസ്റ്റിൽ നിന്നുള്ള വിഷയങ്ങൾ മാത്രമേ സിസ്റ്റത്തിൽ സജീവമാക്കാൻ കഴിയൂ. അതേ സമയം, സജീവമാക്കിയ വിഷയങ്ങളുടെ പ്രവർത്തനത്തെ ബാധിക്കുന്ന സിസ്റ്റം ഒബ്ജക്റ്റുകളുടെ സമഗ്രത നിരീക്ഷിക്കണം.

കോർപ്പറേറ്റ് വിവര പരിസ്ഥിതിബെലാറഷ്യൻ സംസ്ഥാന സർവകലാശാലവ്യത്യസ്ത സമയങ്ങളിൽ എഴുതിയ നിരവധി ഡസൻ ആപ്ലിക്കേഷനുകളും സേവനങ്ങളും ഉൾക്കൊള്ളുന്നു. അവയിൽ ഭൂരിഭാഗവും ActiveX ഒബ്ജക്റ്റുകളാണ്, ബാക്കിയുള്ളവ വെബ് ആപ്ലിക്കേഷനുകളാണ്. മിക്ക കേസുകളിലും, അവയെല്ലാം സ്വതന്ത്രമാണ് കൂടാതെ ഇടപെടൽ സംഘടിപ്പിക്കുന്നതിനുള്ള ബിൽറ്റ്-ഇൻ ടൂളുകൾ ഇല്ല. ഈ സാഹചര്യത്തിൽ, വിവേചനാധികാര ആക്സസ് കൺട്രോൾ മോഡലിന്റെ വികസനമായ റോൾ-ബേസ്ഡ് ആക്സസ് മോഡൽ ആണ് വ്യക്തമായ തിരഞ്ഞെടുപ്പ്. ബെലാറഷ്യൻ സ്റ്റേറ്റ് യൂണിവേഴ്സിറ്റിയുടെ കോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റത്തിന്റെ വ്യവസ്ഥകളിൽ മറ്റേതെങ്കിലും മാതൃക നടപ്പിലാക്കുന്നത് മിക്കവാറും അസാധ്യമാണ്.

ഡൊമെയ്‌ൻ കൺട്രോളറിലെ അനുബന്ധ ഗ്രൂപ്പുകളിലെ അംഗത്വവും ഡാറ്റാബേസ് സെർവറുകളിൽ സംഭരിച്ച നടപടിക്രമങ്ങൾ നടപ്പിലാക്കുന്നതിനുള്ള അവകാശങ്ങളും അടിസ്ഥാനമാക്കി ചില ആപ്ലിക്കേഷനുകൾ ആക്‌സസ് ചെയ്യുന്നതിനുള്ള ഉപയോക്തൃ അവകാശങ്ങൾ അനുവദിച്ചുകൊണ്ട് അത്തരം വൈവിധ്യമാർന്നതും മോശമായി സംയോജിപ്പിച്ചതുമായ സിസ്റ്റങ്ങളിലേക്കുള്ള ആക്‌സസ്സിന്റെ വ്യത്യാസം നിർമ്മിക്കാൻ കഴിയും. എല്ലാവരും വിവര സിസ്റ്റം ഘടകങ്ങൾ പ്രവർത്തിക്കുന്നു.

അവതരിപ്പിച്ച സിസ്റ്റങ്ങളെ താരതമ്യപ്പെടുത്തുമ്പോൾ, ERP-യിൽ, ഉപയോക്തൃ പ്രാമാണീകരണത്തിനും അംഗീകാരത്തിനും സിസ്റ്റം പൂർണ്ണ ഉത്തരവാദിത്തം ഏറ്റെടുക്കുന്നുവെന്ന് നമുക്ക് പറയാം. പരമ്പരാഗത പാസ്‌വേഡ് ആധികാരികതയ്‌ക്ക് പുറമേ, വിവിധ എന്റർപ്രൈസ് ഇൻഫർമേഷൻ സിസ്റ്റം മോഡലുകൾ നൽകുന്ന മറ്റ് സംവിധാനങ്ങളുടെ വിപുലമായ ശ്രേണി ഇത് വാഗ്ദാനം ചെയ്യുന്നു.

ഒരു ദുർബലമായ സംയോജിത വിവര സംവിധാനത്തിന്റെ സുരക്ഷാ സംവിധാനം കൺട്രോളറിന്റെ അന്തർനിർമ്മിത മാർഗങ്ങൾക്ക് പ്രാമാണീകരണവും അംഗീകാര നടപടിക്രമങ്ങളും നൽകുന്നു. മൈക്രോസോഫ്റ്റ് ഡൊമെയ്ൻവിൻഡോസ്, അതിന്റെ പ്രവർത്തനത്തിന്റെ വില ഗണ്യമായി കുറയ്ക്കുകയും വിശ്വസനീയമായ പ്രവർത്തനം ഉറപ്പാക്കുകയും ചെയ്യുന്നു. എന്നിരുന്നാലും, മൈക്രോസോഫ്റ്റ് വിൻഡോസ് ഉപയോക്തൃ മാനേജുമെന്റ് ടൂളുകൾ അത്തരം ഉപയോഗത്തെ അടിസ്ഥാനമാക്കിയുള്ളതല്ല, അതിനാൽ ആക്സസ് വിതരണം നിയന്ത്രിക്കുന്നതിന് ഇത് പൂർണ്ണമായും സൗകര്യപ്രദമല്ല, ഇത് കോർപ്പറേറ്റ് വിവര സിസ്റ്റത്തിന്റെ സുരക്ഷയെ പ്രതികൂലമായി ബാധിക്കുന്നു.

ചില ആപ്ലിക്കേഷനുകൾ ആക്സസ് ചെയ്യുന്നതിനുള്ള ഉപയോക്തൃ അവകാശങ്ങൾ കേന്ദ്രീകൃതമായി നിയന്ത്രിക്കാൻ കഴിയുന്ന ഒരു ആപ്ലിക്കേഷൻ BSU കോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റത്തിന്റെ അഡ്മിനിസ്ട്രേറ്റർമാരുടെ പ്രവർത്തനത്തെ ഗണ്യമായി ലഘൂകരിക്കും, കൂടാതെ വിവിധ ആപ്ലിക്കേഷനുകളിൽ നിന്നുള്ള ഡാറ്റ ആക്സസ് ചെയ്യുന്നതിനുള്ള ഉപയോക്തൃ അവകാശങ്ങൾ കൂടുതൽ ശ്രദ്ധാപൂർവം നിരീക്ഷിക്കാൻ അനുവദിക്കുകയും ചെയ്യും. ഇത് സുരക്ഷാ സംവിധാനത്തിന്റെ പ്രകടനത്തിൽ കാര്യമായ പുരോഗതിയിലേക്ക് നയിക്കും.

അങ്ങനെ, അത്തരമൊരു സംവിധാനം സൃഷ്ടിക്കുന്നതിനുള്ള ചുമതല ഞാൻ അഭിമുഖീകരിച്ചു. അത്തരമൊരു പ്രശ്നം പരിഹരിക്കുന്നതിന്റെ സവിശേഷതകൾ നമുക്ക് കൂടുതൽ വിശദമായി പരിഗണിക്കാം.

അത്തരമൊരു സംവിധാനം രൂപകൽപ്പന ചെയ്യുമ്പോൾ, ആപ്ലിക്കേഷന്റെയും കോർപ്പറേറ്റ് വിവര സംവിധാനത്തിന്റെയും മൊത്തത്തിലുള്ള സാധാരണ പ്രവർത്തനത്തിന് ആവശ്യമായ ചില സവിശേഷതകൾ കണക്കിലെടുക്കേണ്ടത് ആവശ്യമാണ്.

വിൻഡോസ് ആക്റ്റീവ് ഡയറക്ടറിയിലെ ഉപയോക്തൃ മാനേജുമെന്റ് സിസ്റ്റം ബിഎസ്‌യു കോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റത്തിന്റെ ഉറവിടങ്ങളിലേക്ക് പ്രവേശനം നൽകുന്നതിന് മാത്രമല്ല ഉപയോഗിക്കാനാകുന്നതിനാൽ, ആപ്ലിക്കേഷൻ പ്രവർത്തിപ്പിക്കുമ്പോൾ ഇത് കണക്കിലെടുക്കേണ്ടതാണ്, അതിനാൽ ഉപയോക്താക്കൾക്ക് അവരുടെ അവകാശങ്ങൾ നഷ്‌ടപ്പെടില്ല. ശരിക്കും ആവശ്യമുണ്ട്, ആവശ്യമില്ലാത്ത അവകാശങ്ങൾ സ്വീകരിക്കരുത്. ഈ ആവശ്യത്തിനായി, ഈ ആക്സസ് കൺട്രോൾ സിസ്റ്റം വഴിയല്ല, മറിച്ച് ഉപയോഗിച്ച് അവനു നൽകിയിട്ടുള്ള ഒരു പ്രിയോറി ഉപയോക്തൃ അവകാശങ്ങൾ സംഭരിക്കുന്നതിനുള്ള ഒരു സംവിധാനം സിസ്റ്റം സംഘടിപ്പിക്കുന്നു. വിൻഡോസ് ഉപകരണങ്ങൾസജീവ ഡയറക്ടറി.

ഉപയോക്തൃ മാനേജുമെന്റ് വിഭാഗത്തിലും സമാനമായ ഒരു സാഹചര്യം ഉയർന്നുവരുന്നു SQL സെർവറുകൾ. എന്നിരുന്നാലും, മുകളിൽ സൂചിപ്പിച്ചതുപോലെ, SQL സെർവർ ഉറവിടങ്ങൾ ആക്‌സസ് ചെയ്യുമ്പോൾ BGU- യുടെ ആക്‌സസ് അവകാശങ്ങൾ ഡീലിമിറ്റ് ചെയ്യുന്നതിനുള്ള സംവിധാനം ഒരു റോൾ അടിസ്ഥാനത്തിലാണ് നിർമ്മിച്ചിരിക്കുന്നത്, അതായത് ഒരു പ്രത്യേക SQL-ന്റെ ഓരോ ഒബ്‌ജക്റ്റുകളിലേക്കും ഉപയോക്താവിന്റെ ആക്‌സസ് അവകാശങ്ങളെക്കുറിച്ചുള്ള ഡാറ്റ സംഭരിക്കേണ്ട ആവശ്യമില്ല. സെർവർ. ഈ ഡാറ്റയെല്ലാം സെർവറിൽ ഗ്രൂപ്പ് അവകാശങ്ങളിൽ സംഭരിച്ചിരിക്കുന്നു. അതിനാൽ, ആക്സസ് കൺട്രോൾ സിസ്റ്റത്തിന് സെർവറിന്റെ പേര്, ഡാറ്റാബേസിന്റെ പേര്, ഉപയോക്തൃ റോളിന്റെ പേര് എന്നിവ പോലുള്ള ഫീൽഡുകൾ മാത്രമേ സംഭരിക്കേണ്ടതുള്ളൂ.

ആക്സസ് ഡിസ്ട്രിബ്യൂഷൻ സിസ്റ്റം നമുക്ക് സൂക്ഷ്മമായി പരിശോധിക്കാം.

ഈ സംവിധാനം ASP.NET 1.1 ഉപയോഗിച്ചും ഒരു ഡാറ്റാബേസ് സെർവർ ഉപയോഗിച്ചും നടപ്പിലാക്കിയ ഒരു വെബ് ആപ്ലിക്കേഷനാണ് Microsoft SQLസെർവർ 2000 SP3.

ഡാറ്റാബേസിൽ ഇനിപ്പറയുന്ന പട്ടികകൾ അടങ്ങിയിരിക്കുന്നു:

· അടിസ്ഥാന പട്ടികകൾ

o ഉപയോക്താക്കൾ - ഉപയോക്തൃ ഒബ്ജക്റ്റ് ഐഡന്റിഫയർ, ഉപയോക്തൃനാമം, ഉപയോക്തൃനാമം, ആവശ്യമെങ്കിൽ അധിക ടെക്സ്റ്റ് വിവരങ്ങൾ എന്നിവ സംഭരിക്കുന്നു.

o ആപ്ലിക്കേഷനുകൾ - ആപ്ലിക്കേഷൻ ഐഡന്റിഫയർ, അതിന്റെ പേര്, ആവശ്യമെങ്കിൽ അധിക ടെക്സ്റ്റ് വിവരങ്ങൾ എന്നിവ സംഭരിക്കുന്നു.

o WinADGroups - ഗ്രൂപ്പ് ഒബ്ജക്റ്റ് ഐഡന്റിഫയർ, അതിന്റെ പേര്, ആവശ്യമെങ്കിൽ, അധിക ടെക്സ്റ്റ് വിവരങ്ങൾ എന്നിവ സംഭരിക്കുന്നു.

o SQLGroups - ഈ ഗ്രൂപ്പുമായി ബന്ധപ്പെട്ടിരിക്കുന്ന ഗ്രൂപ്പ് ഐഡന്റിഫയർ, അതിന്റെ പേര്, സെർവർ നാമം, ഡാറ്റാബേസ്, റോൾ എന്നിവ സംഭരിക്കുന്നു, ആവശ്യമെങ്കിൽ അധിക ടെക്സ്റ്റ് വിവരങ്ങൾ.

· സഹായ പട്ടികകൾ

O SQLGroups2Apps

അല്ലെങ്കിൽ WinGroups2Apps

o UsersPriorSQLGroups

o UsersPriorWinGroups

പ്രധാന പട്ടികകൾ ഡൊമെയ്ൻ കൺട്രോളറിലെ ഉപയോക്താക്കൾ, ആപ്ലിക്കേഷനുകൾ, ഗ്രൂപ്പുകൾ എന്നിവയെക്കുറിച്ചുള്ള ഡാറ്റയും വിവിധ SQL സെർവറുകളിലെ റോളുകളും സംഭരിക്കുന്നു. ഓക്സിലറി ടേബിളുകൾ സിസ്റ്റത്തിൽ നിലനിൽക്കുന്ന നിരവധി ബന്ധങ്ങൾ നൽകുന്നു.

നിരവധി ഡസൻ സംഭരിച്ച നടപടിക്രമങ്ങൾ ഉപയോഗിച്ചാണ് പട്ടികകൾ ആക്സസ് ചെയ്യുന്നത്. സംഭരിച്ച നടപടിക്രമങ്ങളുടെയും SQL പാരാമീറ്ററുകളുടെയും ഉപയോഗം, SQL കുത്തിവയ്പ്പുകളിൽ നിന്ന് ആപ്ലിക്കേഷനെ ഫലപ്രദമായി പരിരക്ഷിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു, ഇത് സമീപ വർഷങ്ങളിൽ ഡാറ്റാബേസുകൾ ഉപയോഗിക്കുന്ന വെബ് ആപ്ലിക്കേഷനുകൾ ഹാക്ക് ചെയ്യുന്നതിനുള്ള പ്രധാന മാർഗങ്ങളിലൊന്നാണ്. ഡാറ്റ ബഖ്സ ഡയഗ്രം ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നു.

ആക്‌സസ് നിയന്ത്രിക്കാൻ രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്ന 8 .aspx പേജുകൾ അപ്ലിക്കേഷനിൽ അടങ്ങിയിരിക്കുന്നു. ആപ്ലിക്കേഷൻ എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്ന് നമുക്ക് സൂക്ഷ്മമായി പരിശോധിക്കാം.

ഒരു ഡൊമെയ്ൻ കൺട്രോളറിലെ സിസ്റ്റത്തിലേക്ക് ഗ്രൂപ്പ് ഐഡികൾ ചേർക്കാൻ WinGroupsAdd.aspx പേജ് ഉപയോഗിക്കുക. ഉപയോക്താവ് ഒരു ഗ്രൂപ്പിന്റെ പേര് നൽകുന്നു. സിസ്റ്റം ഡൊമെയ്ൻ കൺട്രോളറിൽ ഗ്രൂപ്പുകൾക്കായി തിരയുകയും സമാന പേരുകളുള്ള ഗ്രൂപ്പുകളുടെ ഒരു ലിസ്റ്റ് നൽകുകയും ചെയ്യുന്നു. ഉപയോക്താവ് ആവശ്യമുള്ള ഗ്രൂപ്പ് തിരഞ്ഞെടുക്കുന്നു, ആവശ്യമെങ്കിൽ, ഈ ഗ്രൂപ്പിന്റെ ഒരു ടെക്സ്റ്റ് വിവരണം നൽകി സേവ് ബട്ടൺ അമർത്തുക. ഗ്രൂപ്പ് ഡാറ്റ ആപ്ലിക്കേഷൻ ഡാറ്റാബേസിൽ സംഭരിച്ചിരിക്കുന്നു.

WinGroupsEdit.aspx പേജ് ഉപയോഗിച്ച്, ഉപയോക്താവിന് ഗ്രൂപ്പിനെക്കുറിച്ച് മുമ്പ് നൽകിയ വിവരങ്ങൾ, അതായത് അതിന്റെ വാചക വിവരണം എഡിറ്റുചെയ്യാനാകും. ഇല്ലാതാക്കുക ബട്ടൺ സിസ്റ്റത്തിലെ ഒരു ഗ്രൂപ്പിനെക്കുറിച്ചുള്ള എല്ലാ വിവരങ്ങളും ഇല്ലാതാക്കുന്നു, കൂടാതെ ഈ സിസ്റ്റം അവരെ അവിടെ ചേർത്തിട്ടുണ്ടെങ്കിൽ, ഇതിൽ നിന്ന് ഉപയോക്താക്കളെ നീക്കം ചെയ്യുന്നതിനുള്ള ഒരു സംവിധാനവും നൽകുന്നു. UserPriorWinGroups പട്ടിക പരിശോധിക്കുന്നതിനായി ഉപയോഗിക്കുന്നു.

SQL സെർവറിൽ ഗ്രൂപ്പുകൾ ഉപയോഗിക്കുന്നതിന് സിസ്റ്റത്തിലേക്ക് ഡാറ്റ ചേർക്കുന്നതിന് SQLGroupsAdd.aspx പേജ് ഉപയോഗിക്കുന്നു. ഉപയോക്താവ് സെർവറിന്റെ പേര്, ഡാറ്റാബേസ് നാമം, റോളുകൾ എന്നിവ ഉചിതമായ ഡാറ്റാബേസിൽ നൽകുന്നു. ആവശ്യമെങ്കിൽ, ഉപയോക്താവ് ഈ ഗ്രൂപ്പിന്റെ ഒരു വാചക വിവരണം നൽകി സംരക്ഷിക്കുക ബട്ടൺ അമർത്തുക. ഗ്രൂപ്പ് ഡാറ്റ ആപ്ലിക്കേഷൻ ഡാറ്റാബേസിൽ സംഭരിച്ചിരിക്കുന്നു.

SQLGroupsEdit.aspx പേജ് ഉപയോഗിച്ച്, ഉപയോക്താവിന് ഗ്രൂപ്പിനെക്കുറിച്ച് മുമ്പ് നൽകിയ വിവരങ്ങൾ, അതായത് അതിന്റെ വാചക വിവരണം എഡിറ്റുചെയ്യാനാകും. ശേഷിക്കുന്ന ഫീൽഡുകൾ എഡിറ്റുചെയ്യാൻ കഴിയില്ല, കാരണം അത്തരം മാറ്റങ്ങൾ വരുത്തുന്നതിന് ഒരു പുതിയ ഉപയോക്തൃ ഗ്രൂപ്പ് സൃഷ്ടിക്കേണ്ടതുണ്ട്. ഇല്ലാതാക്കുക ബട്ടൺ സിസ്റ്റത്തിലെ ഒരു ഗ്രൂപ്പിനെക്കുറിച്ചുള്ള എല്ലാ വിവരങ്ങളും ഇല്ലാതാക്കുന്നു, കൂടാതെ ഈ സിസ്റ്റം അവരെ അവിടെ ചേർത്തിട്ടുണ്ടെങ്കിൽ, ഇതിൽ നിന്ന് ഉപയോക്താക്കളെ നീക്കം ചെയ്യുന്നതിനുള്ള ഒരു സംവിധാനവും നൽകുന്നു. UserPriorSQLGroups പട്ടിക പരിശോധിക്കുന്നതിനായി ഉപയോഗിക്കുന്നു.

സിസ്റ്റത്തിലേക്ക് ആപ്ലിക്കേഷനുകൾ ചേർക്കാൻ ApplicationAdd.aspx പേജ് ഉപയോഗിക്കുന്നു. ഈ പേജിൽ, ഉപയോക്താവിന് ആപ്ലിക്കേഷന്റെ പേര്, അതിന്റെ ടെക്സ്റ്റ് വിവരണം എന്നിവ നൽകാം, കൂടാതെ SQL സെർവറുകളിലും ഡൊമെയ്ൻ കൺട്രോളറിലും ഈ ആപ്ലിക്കേഷനുമായി പ്രവർത്തിക്കാൻ ആവശ്യമായ ഗ്രൂപ്പുകൾ തിരഞ്ഞെടുക്കാനും കഴിയും. സിസ്റ്റം ഡാറ്റാബേസിൽ ലഭ്യമായ ഗ്രൂപ്പുകളുടെ അനുബന്ധ ലിസ്റ്റുകളിൽ നിന്നാണ് തിരഞ്ഞെടുത്തത്. സേവ് ബട്ടൺ സിസ്റ്റത്തിലെ അനുബന്ധ ഡാറ്റ ഓർമ്മിക്കും, കൂടാതെ റദ്ദാക്കൽ ബട്ടൺ ഒരു പ്രവർത്തനവും നടത്താതെ തന്നെ അതേ പേജിലേക്ക് നിങ്ങളെ തിരികെ കൊണ്ടുവരും. നൽകിയ എല്ലാ ഡാറ്റയും മാത്രമേ ഇത് മായ്‌ക്കുകയുള്ളൂ.

ApplicationEdit.aspx ഉപയോഗിച്ച്, നിങ്ങൾക്ക് ആപ്ലിക്കേഷന്റെ വിവരണവും അത് ഉപയോഗിക്കാൻ ആവശ്യമായ ഗ്രൂപ്പുകളുടെ സെറ്റും മാറ്റാൻ കഴിയും. സേവ് ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുമ്പോൾ. സിസ്റ്റം അതിന്റെ ഡാറ്റാബേസിലെ ഡാറ്റ അപ്ഡേറ്റ് ചെയ്യുകയും അതിനനുസരിച്ച് ഈ ആപ്ലിക്കേഷനിലേക്ക് ആക്സസ് ഉള്ള ഉപയോക്താക്കളുടെ അവകാശങ്ങൾ മാറ്റുകയും ചെയ്യും.

UserAdd.aspx പേജ് രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത് സിസ്റ്റത്തിലേക്ക് ഉപയോക്താക്കളെ ചേർക്കുന്നതിനാണ്. ഈ പ്രക്രിയ ഇനിപ്പറയുന്ന രീതിയിൽ പ്രവർത്തിക്കുന്നു. സിസ്റ്റത്തിൽ ചേർക്കേണ്ട ഉപയോക്തൃനാമത്തിന്റെ മുഴുവൻ അല്ലെങ്കിൽ ഭാഗവും ഉപയോക്താവ് നൽകുന്നു. ഡൊമെയ്ൻ കൺട്രോളറിൽ ഒരു തിരയൽ നടത്തുന്നു. അതിനുശേഷം ഉപയോക്താവിന് അനുയോജ്യമായ ഉപയോക്തൃനാമ ഓപ്ഷനുകളുടെ ഒരു ലിസ്റ്റ് നൽകും. ആവശ്യമായ ഡൊമെയ്ൻ ഉപയോക്താവിനെ തിരഞ്ഞെടുക്കുകയും അതിനായി ആവശ്യമായ ആപ്ലിക്കേഷനുകൾ തിരഞ്ഞെടുക്കുകയും ചെയ്യുന്നു. സേവ് ബട്ടൺ സിസ്റ്റത്തിലെ അനുബന്ധ ഡാറ്റ ഓർമ്മിക്കും, കൂടാതെ റദ്ദാക്കൽ ബട്ടൺ ഒരു പ്രവർത്തനവും നടത്താതെ തന്നെ അതേ പേജിലേക്ക് നിങ്ങളെ തിരികെ കൊണ്ടുവരും. നൽകിയ എല്ലാ ഡാറ്റയും മാത്രമേ ഇത് മായ്‌ക്കുകയുള്ളൂ.

UserEdit.aspx ഉപയോഗിച്ച്, ഉപയോക്താവിന് ഒരു പ്രത്യേക ആപ്ലിക്കേഷനിലേക്ക് ആക്സസ് അവകാശങ്ങൾ ചേർക്കാനോ നീക്കം ചെയ്യാനോ കഴിയും, അതുപോലെ തന്നെ ആപ്ലിക്കേഷൻ ഡാറ്റാബേസിൽ നിന്ന് ഒരു ഉപയോക്താവിനെ നീക്കം ചെയ്യാനും കഴിയും.

ഈ പേപ്പർ കോർപ്പറേറ്റ് വിവര സംവിധാനങ്ങളെ വിശകലനം ചെയ്യുന്നു: അവയുടെ ഘടനയും സുരക്ഷാ സംവിധാനങ്ങളും. എല്ലാ കോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റങ്ങളെയും 2 ക്ലാസുകളായി തിരിച്ചിരിക്കുന്നു: ഉയർന്ന സംയോജിത സംവിധാനങ്ങൾ, ഇവയുടെ പ്രമുഖ പ്രതിനിധികൾ ERP സിസ്റ്റങ്ങളാണ്, കൂടാതെ നിരവധി ഡസൻ വ്യത്യസ്തവും ചിലപ്പോൾ പൂർണ്ണമായും ബന്ധമില്ലാത്തതുമായ ആപ്ലിക്കേഷനുകളിൽ നിന്ന് നിർമ്മിച്ച ദുർബലമായ സംയോജിത സിസ്റ്റങ്ങൾ. കേന്ദ്രീകൃത ആക്‌സസ്സ് കൺട്രോൾ ഉപയോഗിച്ച് ഉപയോക്തൃ അവകാശങ്ങൾ വേർതിരിക്കാനുള്ള റോൾ-ബേസ്ഡ് വിവേചനാധികാര മാതൃകയുടെ അടിസ്ഥാനത്തിലാണ് അവയിൽ ഭൂരിഭാഗത്തിന്റെയും പ്രവേശന നിയന്ത്രണം നിർമ്മിച്ചിരിക്കുന്നത്.

കോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റങ്ങൾക്ക് നിലവിലുള്ള ഭീഷണികളും അവ തടയുന്നതിനുള്ള വഴികളും വിശകലനം ചെയ്തു. കോർപ്പറേറ്റ് ജീവനക്കാരുടെ അശ്രദ്ധമായ അല്ലെങ്കിൽ ക്രിമിനൽ നടപടികളിൽ നിന്നുള്ള സംരക്ഷണത്തിന്റെ പ്രശ്നമാണ് ഇന്നത്തെ നമ്മുടെ പ്രധാന പ്രശ്നം എന്ന് സ്ഥിതിവിവരക്കണക്കുകൾ കാണിക്കുന്നു. അത്തരം പ്രവർത്തനങ്ങൾക്കെതിരായ സംരക്ഷണ രീതികൾ വിശകലനം ചെയ്യുന്നു, അതിൽ പ്രധാനം കോർപ്പറേറ്റ് വിവര സംവിധാനത്തിലേക്കുള്ള ഉപയോക്തൃ ആക്സസ് പരിമിതപ്പെടുത്തുന്ന രീതിയാണ്.

നിലവിലുള്ള ആക്സസ് കൺട്രോൾ രീതികളും ചില വ്യവസ്ഥകളിൽ അവയുടെ പ്രയോഗക്ഷമതയുടെ വിശകലനവും ഒരു പഠനം നടത്തി. ബെലാറഷ്യൻ സ്റ്റേറ്റ് യൂണിവേഴ്സിറ്റിയുടെ കോർപ്പറേറ്റ് വിവര ഉറവിടങ്ങളിലേക്ക് പ്രവേശന നിയന്ത്രണം സംഘടിപ്പിക്കുന്നതിന് ഏറ്റവും അനുയോജ്യമായ ഒരു രീതി തിരഞ്ഞെടുത്തു. അതിന്റെ അടിസ്ഥാനത്തിൽ, ഈ കോർപ്പറേറ്റ് വിവര സംവിധാനത്തിന്റെ ഉറവിടങ്ങളിലേക്കുള്ള ഉപയോക്തൃ ആക്സസ് നിയന്ത്രിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന ഒരു ആപ്ലിക്കേഷൻ നിർമ്മിച്ചു. ഇത് ആപ്ലിക്കേഷനുകൾ, ഡാറ്റാബേസ് മാനേജ്മെന്റ് സിസ്റ്റങ്ങൾ, ആക്റ്റീവ് ഡയറക്ടറി ഒബ്ജക്റ്റുകൾ എന്നിവ തമ്മിലുള്ള ആശയവിനിമയം നൽകുന്നു. വൈവിധ്യമാർന്ന ആപ്ലിക്കേഷനുകളിലേക്കുള്ള ആക്സസ് ആഗോളതലത്തിൽ നിയന്ത്രിക്കാൻ വികസിപ്പിച്ച സിസ്റ്റം നിങ്ങളെ അനുവദിക്കുന്നു. ഒരു ഫ്ലെക്സിബിൾ ആക്സസ് കൺട്രോൾ സിസ്റ്റം പുതിയ ആപ്ലിക്കേഷനുകളുടെ വികസനം നയിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു കൂടാതെ കോഡിൽ മാറ്റങ്ങളൊന്നും വരുത്താതെ തന്നെ ഇതിനകം എഴുതിയ ആപ്ലിക്കേഷനുകളുടെ മാനേജ്മെന്റിനെ പിന്തുണയ്ക്കുന്നു.

1. Malyuk A. A. വിവര സുരക്ഷ: വിവര സംരക്ഷണത്തിന്റെ ആശയപരവും രീതിശാസ്ത്രപരവുമായ അടിത്തറ. മോസ്കോ: ഹോട്ട് ലൈൻ-ടെലികോം, 2004.

2. ബെലോവ് ഇ.ബി. ലോസ് വി.പി. വിവര സുരക്ഷയുടെ അടിസ്ഥാനങ്ങൾ. മോസ്കോ: ഹോട്ട് ലൈൻ-ടെലികോം, 2006.

3. റൊമാനറ്റ്സ് യു.വി. ടിമോഫീവ് പി.എ. കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിലും നെറ്റ്‌വർക്കുകളിലും വിവരങ്ങളുടെ സംരക്ഷണം. മോസ്കോ: റേഡിയോ ആൻഡ് കമ്മ്യൂണിക്കേഷൻ 2001.

4. യാരോച്ച്കിൻ വി.ഐ. - യൂണിവേഴ്സിറ്റി വിദ്യാർത്ഥികൾക്കുള്ള വിവര സുരക്ഷാ പാഠപുസ്തകം. - എം.: അക്കാദമിക് പ്രോജക്റ്റ്; ഗൗഡേമസ്.

5. നോയൽ സിംപ്സൺ. ASP ഉപയോഗിച്ച് സജീവ ഡയറക്ടറി ആക്സസ് ചെയ്യുകയും കൈകാര്യം ചെയ്യുകയും ചെയ്യുന്നു. നെറ്റ്.

6. ജോ കപ്ലാൻ, റയാൻ ഡൺ. ഡയറക്‌ടറി സേവന പ്രോഗ്രാമിംഗിലേക്കുള്ള .NET ഡെവലപ്പറുടെ ഗൈഡ് (മൈക്രോസോഫ്റ്റ് .NET ഡെവലപ്‌മെന്റ് സീരീസ്)

7. മാത്യു മക്ഡൊണാൾഡ്. C#-ൽ ASP.NET 1.1 ആരംഭിക്കുന്നു: തുടക്കക്കാരിൽ നിന്ന് പ്രൊഫഷണലിലേക്ക് (നവീസ് മുതൽ പ്രൊഫഷണൽ വരെ).

8. ഹാങ്ക് മെയ്ൻ, സ്കോട്ട് ഡേവിസ് ASP.NET, C# എന്നിവ ഉപയോഗിച്ച് വെബ് ആപ്ലിക്കേഷനുകൾ വികസിപ്പിക്കുന്നു.

9. റോബിൻ ഡ്യൂസൺ SQL സെർവർ 2000. പ്രോഗ്രാമിംഗ്. മോസ്കോ: ബിനോം, 2003.

10. P. ഷുമാക്കോവ് ADO.NET ഉം Microsoft Visual Studio.NET പരിതസ്ഥിതിയിൽ ഡാറ്റാബേസ് ആപ്ലിക്കേഷനുകളുടെ സൃഷ്ടിയും മോസ്കോ: ഡയലോഗ്-MEPhI, 2004


സജീവ ഡയറക്‌ടറി................................................ .............................................. ......... ................................................ ............... ....................... 31 , 36

ERP........................................... .. ................................................ ....................................................... .............. ............... 3 , 5 , 6 , 7 , 8 , 30 , 35 , 39

എംആർപി................................................. .. ................................................ ....................................................... .............. .................................... ........ 3 , 6

ആക്രമണം ............................................................................................................................................................................................... 11

ലഭ്യത .................................................................................................................................................................................. 10

സംരക്ഷണ ഉപകരണങ്ങളുടെ ഒരു കൂട്ടം .......................................................................................................................................................... 11

ഡാറ്റ സ്വകാര്യത ......................................................................................................................................................... 9

വിവരങ്ങളിലേക്കുള്ള അനധികൃത പ്രവേശനം ............................................................................................................................... 9

ഒരു വസ്തു ............................................................................................................................................................................................. 10

സുരക്ഷാ നയം ................................................................................................................................................................ 11

പ്രവേശന നിയന്ത്രണ നിയമങ്ങൾ .................................................................................................................................................... 9

വിവരങ്ങളിലേക്കുള്ള അംഗീകൃത ആക്സസ് ................................................................................................................................... 9

വിഷയം ............................................................................................................................................................................................ 10

സുരക്ഷാ നാശം ...................................................................................................................................................................... 10

ദുർബലത ..................................................................................................................................................................................... 10

സമഗ്രത ............................................................................................................................................................................ 10, 12


1. http://xakep.ru എന്നത് വിവര സിസ്റ്റത്തിന്റെ കേടുപാടുകൾ, അവയുടെ ചൂഷണങ്ങൾ, സിസ്റ്റങ്ങൾ ഹാക്ക് ചെയ്യുന്നതിനും അവയെ സംരക്ഷിക്കുന്നതിനുമുള്ള സാധ്യമായ വഴികൾ എന്നിവയുടെ വിശകലനത്തിനായി സമർപ്പിച്ചിരിക്കുന്ന ഏറ്റവും നൂതനമായ റഷ്യൻ സൈറ്റുകളിൽ ഒന്നാണ്.

2. http://www.webxakep.ru - സൈറ്റ് ഹാക്കിംഗ് ഇൻഫർമേഷൻ സിസ്റ്റങ്ങൾ, അതുപോലെ തന്നെ ആക്രമണങ്ങളിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിനുള്ള നടപടികൾ എന്നിവയ്ക്കായി സമർപ്പിച്ചിരിക്കുന്നു.

3. http://msdn.microsoft.com - മൈക്രോസോഫ്റ്റ് ടെക്നോളജി സൊല്യൂഷനുകളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്ന ഡെവലപ്പർമാരെ ലക്ഷ്യമിട്ടുള്ളതാണ് സൈറ്റ്; ഈ കമ്പനിയുടെ ഉൽപ്പന്നങ്ങൾ, കോഡ് ഉദാഹരണങ്ങൾ, സാങ്കേതിക ലേഖനങ്ങൾ, റഫറൻസ്, വിദ്യാഭ്യാസ സാമഗ്രികൾ എന്നിവയെക്കുറിച്ചുള്ള ഡോക്യുമെന്റേഷൻ ഇതിൽ അടങ്ങിയിരിക്കുന്നു. ഏറ്റവും പുതിയ അപ്ഡേറ്റുകൾ, വിപുലീകരണങ്ങൾ, അവസാന വാർത്ത, വരിക്കാരുടെ ഫോറം.

4. http://microsoft.com - വെബ്സൈറ്റ് തന്നെ മൈക്രോസോഫ്റ്റ്

5. http://sdn.sap.com/ എന്നത് ERP-ലെയും കോർപ്പറേറ്റ് ഉൽപ്പന്ന വിപണിയിലെയും ലോകനേതാവായ SAP-ൽ നിന്നുള്ള സാങ്കേതിക പരിഹാരങ്ങളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്ന ഡെവലപ്പർമാർക്കുള്ള ഒരു പോർട്ടലാണ്. SAP വിവര ഉറവിടങ്ങളുമായി ബന്ധപ്പെട്ട എല്ലാത്തിനും സമർപ്പിച്ചിരിക്കുന്ന പ്രധാന ഇന്റർനെറ്റ് ഉറവിടം

സ്ലൈഡ് 1 - ടൈറ്റിൽ സ്ലൈഡ് സ്ലൈഡ് 2 - ആമുഖം. ലക്ഷ്യങ്ങൾ.

സ്ലൈഡ് 3 - സിഐഎസ് ആശയം സ്ലൈഡ് 4 - സിഐഎസിന്റെ വർഗ്ഗീകരണം

സ്ലൈഡ് 5 - ഭീഷണികളുടെ വർഗ്ഗീകരണം സ്ലൈഡ് 6 - ഭീഷണികളുടെ വർഗ്ഗീകരണം

സ്ലൈഡ് 7 - ഭീഷണികളുടെ ഉറവിടങ്ങൾ സ്ലൈഡ് 8 - ഭീഷണികൾ തടയുന്നതിനുള്ള നടപടികൾ

സ്ലൈഡ് 9 - ഭീഷണികളെ ചെറുക്കുന്നതിനുള്ള നടപടികൾ സ്ലൈഡ് 10 - ആക്സസ് കൺട്രോൾ മെക്കാനിസങ്ങൾ

സ്ലൈഡ് 11 - CIS BSU സ്ലൈഡ് 12 - വികസിപ്പിച്ച സിസ്റ്റത്തിനായുള്ള DB മോഡൽ

സ്ലൈഡ് 13 - ആപ്ലിക്കേഷൻ ഡെമോ സ്ലൈഡ് 14 - ഉപസംഹാരം

1. അഫനസ്യേവ്, ഡി ഓഫീസ് എക്സ്പി / ഡി അഫനസ്യേവ്, എസ്. ബാരിചേവ്, ഒ. പ്ലോട്ട്നിക്കോവ്. - എം.: കുഡിറ്റ്സ്-ഒബ്രാസ്, 2002. - 344 പേ.

2. അഖ്മെറ്റോവ്, കെ.എസ്. മൈക്രോസോഫ്റ്റ് വിൻഡോസ് എക്സ്പി / കെ.എസ്. അഖ്മെറ്റോവ്. - എം.: റഷ്യൻ പതിപ്പ്, 2001. - 210 പേ.

3. ബോട്ട്, എഡ്. വിൻഡോസ് എക്സ്പി / ഇ ബോട്ട്, കെ സിചെർട്ട്. - പീറ്റർ, 2006. - 1068 പേ.

4. വില്ലറ്റ്, ഇ. ഓഫീസ് എക്സ്പി. ഉപയോക്താവിന്റെ ബൈബിൾ / ഇ. വില്ലറ്റ്; [വിവർത്തനം. ഇംഗ്ലീഷിൽ നിന്ന് ഡെറിവ ഇ.എൻ. മറ്റുള്ളവരും], ​​2002. - 843 പേ.

5. Zaiden, M. Word 2000 / M. Zaiden. - എം.: ലാബ്. അടിസ്ഥാന അറിവ്, 2000. - 336 പേ.

6. കൈമിൻ, വി.എ. കമ്പ്യൂട്ടർ സയൻസ്: ഒരു കമ്പ്യൂട്ടറിലെ ശിൽപശാല: ട്യൂട്ടോറിയൽ/ വി.എ. കൈമിൻ, ബി.എസ്. കസേവ്; ഇൻഫ്രാ-എം. - എം, 2001. - 215 സി.

7. കിഷിക്, എ.എൻ. ഓഫീസ് എക്സ്പി. ഫലപ്രദമായ ട്യൂട്ടോറിയൽ: ഫാസ്റ്റ്... സിമ്പിൾ... വിഷ്വൽ. / എ.എൻ. കിഷിക്. - എം.: 2002. - 426 പേ.

8. കോസ്റ്റ്സോവ്, എ.വി. പേഴ്സണൽ കമ്പ്യൂട്ടറിനെക്കുറിച്ച് എല്ലാം: ഒരു വലിയ വിജ്ഞാനകോശം / എ.വി. കോസ്റ്റ്സോവ്, വി.എം. കോസ്റ്റ്സോവ്. - എം.: മാർട്ടിൻ, 2004. - 718 പേ.

9. കോട്സ്യുബിൻസ്കി, എ.ഒ. മൈക്രോസോഫ്റ്റ് ഓഫീസ് XP: ഏറ്റവും പുതിയ പതിപ്പുകൾപ്രോഗ്രാമുകൾ / എ.ഒ. കൊത്സുബിൻസ്കി. – എം.: ട്രയംഫ്, 2001. – 469 പേ.

10. കോട്സ്യുബിൻസ്കി, എ.ഒ. ഒരു കമ്പ്യൂട്ടറിൽ ജോലി ചെയ്യുന്നതിനുള്ള റീഡർ: പാഠപുസ്തകം. അലവൻസ് / എ.ഒ. കോട്സ്യുബിൻസ്കി, എ.ഒ. ഗ്രോഷെവ്. - എം.: ട്രയംഫ്, 2003. - 496 പേ.

11. ക്രുപ്നിക്, എ. ഇന്റർനെറ്റ് തിരയൽ / എ. ക്രുപ്നിക്. - സെന്റ് പീറ്റേഴ്സ്ബർഗ്: പീറ്റർ, 2001. - 209 പേ.

12. ക്രുപ്സ്കി, എ.യു. ടെക്സ്റ്റ് എഡിറ്റർ Microsoft Word. സ്പ്രെഡ്ഷീറ്റുകൾ മൈക്രോസോഫ്റ്റ് എക്സൽ: പാഠപുസ്തകം / എ.യു. ക്രുപ്സ്കി, എൻ.എ. ഫിയോക്റ്റിസ്റ്റോവ്; വിദ്യാഭ്യാസ മന്ത്രാലയം റോസ്. ഫെഡറേഷൻ, മോസ്കോ. ഇൻസ്റ്റിറ്റ്യൂട്ട് ഓഫ് സ്റ്റേറ്റ് കോർപ്പറേറ്റും ഉദാ. എം.: ഡാഷ്കോവ് ആൻഡ് കെ. - എം., 2004. - 135 പേ.

13. ലെവിൻ എ. ഒരു കമ്പ്യൂട്ടറിൽ പ്രവർത്തിക്കുന്നതിനുള്ള ഒരു ഹ്രസ്വ ട്യൂട്ടോറിയൽ / എ. ലെവിൻ. – എം.: എ. ലെവിൻ പബ്ലിഷിംഗ് ഹൗസ്, 2001.

14. ലെവ്കോവിച്ച്, ഒ.എ. കമ്പ്യൂട്ടർ സാക്ഷരതയുടെ അടിസ്ഥാനകാര്യങ്ങൾ / O.A. Levkovich, E. S. Shelkoplyasov, T. N. Shelkoplyasova. – മിൻസ്ക്: ടെട്രാസിസ്റ്റംസ്, 2004. – 528 പേ.

15. ലോസോവ്സ്കി, എൽ. ഇന്റർനെറ്റ് രസകരമാണ്! / L.Sh. ലോസോവ്സ്കി, എൽ.എ. രത്നോവ്സ്കി. – എം.: ഇൻഫ്രാ-എം, 2000.

16. മകരോവ, എൻ.വി. ഇൻഫോർമാറ്റിക്സ്: കമ്പ്യൂട്ടർ സാങ്കേതികവിദ്യയെക്കുറിച്ചുള്ള വർക്ക്ഷോപ്പ്: പാഠപുസ്തകം. അലവൻസ് / എൻ.വി. മകരോവ [മറ്റുള്ളവരും]; മാറ്റം വരുത്തിയത് എൻ.വി. മകരോവ. - എം.: ഫിനാൻസ് ആൻഡ് സ്റ്റാറ്റിസ്റ്റിക്സ്, 2000. - 255 പേ.

17. ഒലിഫർ, വി.ജി. കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകൾ. തത്വങ്ങൾ, സാങ്കേതികവിദ്യകൾ, പ്രോട്ടോക്കോളുകൾ / വി.ജി. ഒലിഫർ, എൻ.എ. ഒലിഫർ. – സെന്റ് പീറ്റേഴ്സ്ബർഗ്: പീറ്റർ, 2000.

18. പോപോവ്, വി.ബി. കമ്പ്യൂട്ടർ സാങ്കേതികവിദ്യയുടെ അടിസ്ഥാനങ്ങൾ: പാഠപുസ്തകം. അലവൻസ് / വി.ബി. പോപോവ്; സാമ്പത്തികവും സ്ഥിതിവിവരക്കണക്കുകളും. - എം., 2002. - 703 പേ.

19. പെരെപെൽകിൻ, വി. വ്യക്തിഗത കമ്പ്യൂട്ടർ ഉപയോക്താവ്. ആധുനിക കോഴ്സ് / വി. പെരെപെൽകിൻ. - റോസ്തോവ് n / d: ഫീനിക്സ്, 2002. - 703 പേ.

20. കല്ല്, എം.ഡി. നിങ്ങളുടെ പി.സി. പ്രശ്നങ്ങളും പരിഹാരങ്ങളും / എം.ഡി. സ്റ്റോൺ, പി. ആൽഫ്രഡ്. – എം.: ഇക്കണോമി, 2001.

21. യാകുഷിന, ഇ. ഇന്റർനെറ്റ് പഠിക്കുന്നു, ഒരു വെബ് പേജ് സൃഷ്ടിക്കുന്നു / ഇ. യകുഷിന. – സെന്റ് പീറ്റേഴ്സ്ബർഗ്: പീറ്റർ, 2001.

22. ഡമ്മികൾക്കായുള്ള HTML-ലെ പാഠപുസ്തകം [ഇലക്ട്രോണിക് റിസോഴ്സ്] / പോർട്ടൽ Postroyka.ru. എം., 2007. - ആക്സസ് മോഡ്: http://www.postroika.ru/html/content2.html. – പ്രവേശന തീയതി: 09/21/2008.

23. റിപ്പബ്ലിക് ഓഫ് ബെലാറസിന്റെ ഉയർന്ന സർട്ടിഫിക്കേഷൻ കമ്മീഷൻ [ഇലക്‌ട്രോണിക് റിസോഴ്സ്] / ബെലാറസിന്റെ ഉയർന്ന അറ്റസ്റ്റേഷൻ കമ്മീഷൻ. – മിൻസ്ക്, 2007. – ആക്സസ് മോഡ്: http://vak.org.by/ – ആക്സസ് തീയതി: 11/18/2008.