കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളുടെ വിവര സുരക്ഷ ഉറപ്പാക്കുന്നു. നെറ്റ്‌വർക്കുകളുടെ വിവര സുരക്ഷ ഉറപ്പാക്കുന്നു. നിയന്ത്രണ ഘടകങ്ങൾ: ലേബൽ, ടെക്സ്റ്റ് ബോക്സ്, ബട്ടൺ

കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളുടെയും നെറ്റ്‌വർക്കുകളുടെയും (സിഎസ്) സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള പ്രശ്നത്തിന് രണ്ട് സമീപനങ്ങളുണ്ട്: "വിഘടിച്ചതും" സങ്കീർണ്ണവും.

"ശകലം"തന്നിരിക്കുന്ന സാഹചര്യങ്ങളിൽ വ്യക്തമായി നിർവചിക്കപ്പെട്ട ഭീഷണികളെ നേരിടാൻ ഈ സമീപനം ലക്ഷ്യമിടുന്നു. ഈ സമീപനം നടപ്പിലാക്കുന്നതിനുള്ള ഉദാഹരണങ്ങളിൽ പ്രത്യേക ആക്സസ് കൺട്രോൾ ടൂളുകൾ, സ്റ്റാൻഡ്-എലോൺ എൻക്രിപ്ഷൻ ടൂളുകൾ, പ്രത്യേക ആന്റി-വൈറസ് പ്രോഗ്രാമുകൾ മുതലായവ ഉൾപ്പെടുന്നു.
ഈ സമീപനത്തിന്റെ പ്രയോജനം ഒരു പ്രത്യേക ഭീഷണിയിലേക്കുള്ള ഉയർന്ന തിരഞ്ഞെടുപ്പാണ്. ഒരു ഏകീകൃത സുരക്ഷിത വിവര പ്രോസസ്സിംഗ് പരിതസ്ഥിതിയുടെ അഭാവമാണ് ഒരു പ്രധാന പോരായ്മ. വിഘടിച്ച വിവര സുരക്ഷാ നടപടികൾ നിർദ്ദിഷ്ട CS ഒബ്ജക്റ്റുകൾക്ക് ഒരു പ്രത്യേക ഭീഷണിയിൽ നിന്ന് മാത്രം സംരക്ഷണം നൽകുന്നു. ഭീഷണിയുടെ ഒരു ചെറിയ മാറ്റം പോലും സംരക്ഷണ ഫലപ്രാപ്തി നഷ്ടപ്പെടുന്നതിലേക്ക് നയിക്കുന്നു.

സങ്കീർണ്ണമായ ഒരു സമീപനം CS-ൽ സുരക്ഷിതമായ ഒരു വിവര പ്രോസസ്സിംഗ് അന്തരീക്ഷം സൃഷ്ടിക്കുന്നതിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു, ഭീഷണികളെ ഒറ്റ സമുച്ചയത്തിലേക്ക് പ്രതിരോധിക്കാനുള്ള വൈവിധ്യമാർന്ന നടപടികൾ സംയോജിപ്പിച്ച്. ഒരു സുരക്ഷിത വിവര പ്രോസസ്സിംഗ് പരിതസ്ഥിതിയുടെ ഓർഗനൈസേഷൻ ഒരു നിശ്ചിത തലത്തിലുള്ള CS സുരക്ഷ ഉറപ്പ് നൽകാൻ ഞങ്ങളെ അനുവദിക്കുന്നു, ഇത് ഒരു സംയോജിത സമീപനത്തിന്റെ നിസ്സംശയമായ നേട്ടമാണ്. ഈ സമീപനത്തിന്റെ പോരായ്മകളിൽ ഇവ ഉൾപ്പെടുന്നു: CS ഉപയോക്താക്കളുടെ പ്രവർത്തന സ്വാതന്ത്ര്യത്തിനുള്ള നിയന്ത്രണങ്ങൾ, സുരക്ഷാ ഉപകരണങ്ങളുടെ ഇൻസ്റ്റാളേഷനിലും കോൺഫിഗറേഷനിലുമുള്ള പിശകുകളോടുള്ള സംവേദനക്ഷമത, മാനേജ്മെന്റിന്റെ സങ്കീർണ്ണത.
നിർണ്ണായകമായ ജോലികൾ ചെയ്യുന്ന അല്ലെങ്കിൽ പ്രത്യേകിച്ച് പ്രധാനപ്പെട്ട വിവരങ്ങൾ പ്രോസസ്സ് ചെയ്യുന്ന വലിയ ഓർഗനൈസേഷനുകളുടെ അല്ലെങ്കിൽ ചെറിയ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളുടെ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളെ പരിരക്ഷിക്കുന്നതിന് ഒരു സംയോജിത സമീപനം ഉപയോഗിക്കുന്നു. വലിയ ഓർഗനൈസേഷനുകളുടെ സിഎസിലെ വിവര സുരക്ഷയുടെ ലംഘനം സ്ഥാപനങ്ങൾക്കും അവരുടെ ക്ലയന്റുകൾക്കും വലിയ മെറ്റീരിയൽ നാശമുണ്ടാക്കും. അതിനാൽ, സുരക്ഷാ ഗ്യാരന്റികളിൽ പ്രത്യേക ശ്രദ്ധ ചെലുത്താനും സമഗ്രമായ സംരക്ഷണം നടപ്പിലാക്കാനും അത്തരം സംഘടനകൾ നിർബന്ധിതരാകുന്നു. ഒട്ടുമിക്ക സർക്കാരും വൻകിട വാണിജ്യ സംരംഭങ്ങളും സ്ഥാപനങ്ങളും ഒരു സംയോജിത സമീപനമാണ് പിന്തുടരുന്നത്. ഈ സമീപനം വിവിധ മാനദണ്ഡങ്ങളിൽ പ്രതിഫലിക്കുന്നു.
സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള ഒരു സംയോജിത സമീപനം ഒരു നിർദ്ദിഷ്ട CS-ന് വേണ്ടി വികസിപ്പിച്ചെടുത്ത ഒരു സുരക്ഷാ നയത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. സിഎസ് പരിരക്ഷണ മാർഗങ്ങളുടെ ഫലപ്രദമായ പ്രവർത്തനത്തെ സുരക്ഷാ നയം നിയന്ത്രിക്കുന്നു. വിവര പ്രോസസ്സിംഗ് പ്രക്രിയയുടെ എല്ലാ സവിശേഷതകളും ഇത് ഉൾക്കൊള്ളുന്നു, വിവിധ സാഹചര്യങ്ങളിൽ സിസ്റ്റത്തിന്റെ സ്വഭാവം നിർണ്ണയിക്കുന്നു. ഫലപ്രദമായ നെറ്റ്‌വർക്ക് സുരക്ഷാ നയമില്ലാതെ വിശ്വസനീയമായ ഒരു നെറ്റ്‌വർക്ക് സുരക്ഷാ സംവിധാനം സൃഷ്ടിക്കാൻ കഴിയില്ല. സുരക്ഷാ നയങ്ങൾ അദ്ധ്യായത്തിൽ വിശദമായി ചർച്ചചെയ്യുന്നു. 3.

വിവര ബന്ധങ്ങളുടെ വിഷയങ്ങളുടെ താൽപ്പര്യങ്ങൾ സംരക്ഷിക്കുന്നതിന്, ഇനിപ്പറയുന്ന തലങ്ങളിൽ നടപടികൾ സംയോജിപ്പിക്കേണ്ടത് ആവശ്യമാണ്:
നിയമനിർമ്മാണം (മാനദണ്ഡങ്ങൾ, നിയമങ്ങൾ, ചട്ടങ്ങൾ മുതലായവ);
അഡ്മിനിസ്ട്രേറ്റീവ്, ഓർഗനൈസേഷണൽ (ഓർഗനൈസേഷന്റെ മാനേജുമെന്റ് എടുത്ത പൊതുവായ നടപടികൾ, ആളുകളുമായി ഇടപെടുന്ന പ്രത്യേക സുരക്ഷാ നടപടികൾ);
സോഫ്റ്റ്‌വെയറും ഹാർഡ്‌വെയറും (നിർദ്ദിഷ്ട സാങ്കേതിക നടപടികൾ). നിയമനിർമ്മാണ നടപടികൾ ഉറപ്പാക്കാൻ വളരെ പ്രധാനമാണ്
വിവര സുരക്ഷ. ലംഘനങ്ങളോടും വിവര സുരക്ഷ ലംഘിക്കുന്നവരോടും സമൂഹത്തിൽ നിഷേധാത്മകമായ (ശിക്ഷാപരമായ) മനോഭാവം സൃഷ്ടിക്കുന്നതിനും നിലനിർത്തുന്നതിനും ലക്ഷ്യമിട്ടുള്ള ഒരു കൂട്ടം നടപടികൾ ഈ തലത്തിൽ ഉൾപ്പെടുന്നു.

വിവര സുരക്ഷ- ഇതൊരു പുതിയ പ്രവർത്തന മേഖലയാണ്, ഇവിടെ നിരോധിക്കാനും ശിക്ഷിക്കാനും മാത്രമല്ല, പഠിപ്പിക്കാനും വിശദീകരിക്കാനും സഹായിക്കാനും പ്രധാനമാണ്. സമൂഹം ഈ പ്രശ്നത്തിന്റെ പ്രാധാന്യം മനസ്സിലാക്കുകയും പ്രസക്തമായ പ്രശ്നങ്ങൾ പരിഹരിക്കാനുള്ള പ്രധാന വഴികൾ മനസ്സിലാക്കുകയും വേണം. സംസ്ഥാനത്തിന് ഏറ്റവും മികച്ച രീതിയിൽ ഇത് ചെയ്യാൻ കഴിയും. വലിയ മെറ്റീരിയൽ ചെലവുകൾ ആവശ്യമില്ല, എന്നാൽ ബൗദ്ധിക നിക്ഷേപങ്ങൾ ആവശ്യമാണ്.

ഭരണപരവും സംഘടനാപരവുമായ തലത്തിലുള്ള നടപടികൾ.ഒരു സുരക്ഷാ ഭരണം നിലനിർത്തേണ്ടതിന്റെ ആവശ്യകതയെക്കുറിച്ച് ഓർഗനൈസേഷന്റെ അഡ്മിനിസ്ട്രേഷൻ അറിഞ്ഞിരിക്കണം, ഈ ആവശ്യത്തിനായി ഉചിതമായ വിഭവങ്ങൾ അനുവദിക്കണം. ഭരണപരവും സംഘടനാപരവുമായ തലത്തിലുള്ള സംരക്ഷണ നടപടികളുടെ അടിസ്ഥാനം സുരക്ഷാ നയവും (അധ്യായം 3 കാണുക) സംഘടനാ നടപടികളുടെ ഒരു കൂട്ടവുമാണ്.
സംഘടനാ നടപടികളുടെ കൂട്ടത്തിൽ ആളുകൾ നടപ്പിലാക്കുന്ന സുരക്ഷാ നടപടികൾ ഉൾപ്പെടുന്നു. സംഘടനാ നടപടികളുടെ ഇനിപ്പറയുന്ന ഗ്രൂപ്പുകൾ വേർതിരിച്ചിരിക്കുന്നു:
പേഴ്സണൽ മാനേജ്മെന്റ്;
ശാരീരിക സംരക്ഷണം;
പ്രകടനം നിലനിർത്തൽ;
സുരക്ഷാ ലംഘനങ്ങളോട് പ്രതികരിക്കുക;
പുനരുദ്ധാരണ പ്രവർത്തനങ്ങളുടെ ആസൂത്രണം.

ഓരോ ഓർഗനൈസേഷനിലെയും ഓരോ ഗ്രൂപ്പിനും ഉദ്യോഗസ്ഥരുടെ പ്രവർത്തനങ്ങൾ നിർണ്ണയിക്കുന്ന ഒരു കൂട്ടം നിയന്ത്രണങ്ങൾ ഉണ്ടായിരിക്കണം.

സോഫ്‌റ്റ്‌വെയർ, ഹാർഡ്‌വെയർ ലെവലിന്റെ അളവുകളും മാർഗങ്ങളും.ഒരു വിവര സുരക്ഷാ വ്യവസ്ഥ നിലനിർത്തുന്നതിന്, സോഫ്റ്റ്‌വെയർ, ഹാർഡ്‌വെയർ തലത്തിലുള്ള നടപടികൾ വളരെ പ്രധാനമാണ്, കാരണം കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളുടെ പ്രധാന ഭീഷണി അവരിൽ നിന്നാണ് വരുന്നത്: ഹാർഡ്‌വെയർ പരാജയങ്ങൾ, സോഫ്റ്റ്‌വെയർ പിശകുകൾ, ഉപയോക്താക്കളുടെയും അഡ്മിനിസ്ട്രേറ്റർമാരുടെയും തെറ്റുകൾ മുതലായവ. ഇനിപ്പറയുന്ന സുരക്ഷാ സംവിധാനങ്ങൾ ലഭ്യമായിരിക്കണം. ആധുനിക വിവര സംവിധാനങ്ങൾക്കുള്ളിൽ:
ഉപയോക്തൃ തിരിച്ചറിയലും പ്രാമാണീകരണവും;
പ്രവേശന നിയന്ത്രണം;
ലോഗിംഗും ഓഡിറ്റിംഗും;
ക്രിപ്റ്റോഗ്രഫി;
ഷീൽഡിംഗ്;
ഉയർന്ന ലഭ്യത ഉറപ്പാക്കുന്നു.

മാനദണ്ഡങ്ങൾ പ്രയോഗിക്കേണ്ടതിന്റെ ആവശ്യകത.കമ്പനികളുടെ വിവര സംവിധാനങ്ങൾ (ഐഎസ്) മിക്കവാറും എല്ലായ്‌പ്പോഴും വിവിധ നിർമ്മാതാക്കളിൽ നിന്നുള്ള സോഫ്റ്റ്‌വെയർ, ഹാർഡ്‌വെയർ ഉൽപ്പന്നങ്ങളുടെ അടിസ്ഥാനത്തിലാണ് നിർമ്മിച്ചിരിക്കുന്നത്. ഒരു ആധുനിക ഐപി നിർമ്മിക്കുന്നതിനുള്ള ഉപകരണങ്ങളുടെ പൂർണ്ണമായ ലിസ്റ്റ് (ഹാർഡ്‌വെയർ മുതൽ സോഫ്റ്റ്‌വെയർ വരെ) ഉപഭോക്താവിന് നൽകുന്ന ഒരു വികസന കമ്പനിയും ഇതുവരെ ഉണ്ടായിട്ടില്ല. ഒരു വൈവിധ്യമാർന്ന വിവര സംവിധാനത്തിൽ വിശ്വസനീയമായ വിവര പരിരക്ഷ ഉറപ്പാക്കുന്നതിന്, വിവര സിസ്റ്റത്തിന്റെ ഓരോ ഘടകങ്ങളുടെയും സുരക്ഷയ്ക്ക് ഉത്തരവാദികളായിരിക്കേണ്ട ഉയർന്ന യോഗ്യതയുള്ള സ്പെഷ്യലിസ്റ്റുകൾ ആവശ്യമാണ്: അവ ശരിയായി ക്രമീകരിക്കുക, സംഭവിക്കുന്ന മാറ്റങ്ങൾ നിരന്തരം നിരീക്ഷിക്കുക, ഉപയോക്താക്കളുടെ പ്രവർത്തനം നിരീക്ഷിക്കുക. വ്യക്തമായും, ഐപി കൂടുതൽ വൈവിധ്യപൂർണ്ണമാണ്, അതിന്റെ സുരക്ഷ ഉറപ്പാക്കുന്നത് കൂടുതൽ ബുദ്ധിമുട്ടാണ്. കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകളിലും സിസ്റ്റങ്ങളിലുമുള്ള സുരക്ഷാ ഉപകരണങ്ങൾ, ഫയർവാളുകൾ, ഗേറ്റ്‌വേകൾ, VPN-കൾ എന്നിവയുടെ സമൃദ്ധിയും അതുപോലെ തന്നെ ജീവനക്കാർ, പങ്കാളികൾ, ഉപഭോക്താക്കൾ എന്നിവരിൽ നിന്നുള്ള കോർപ്പറേറ്റ് ഡാറ്റയിലേക്കുള്ള ആക്‌സസിനായുള്ള വർദ്ധിച്ചുവരുന്ന ഡിമാൻഡ്, കൈകാര്യം ചെയ്യാൻ ബുദ്ധിമുട്ടുള്ളതും ചിലപ്പോൾ പൊരുത്തപ്പെടാത്തതുമായ ഒരു സങ്കീർണ്ണ സുരക്ഷാ അന്തരീക്ഷം സൃഷ്ടിക്കുന്നു.
സുരക്ഷാ ഉൽപന്നങ്ങളുടെ പരസ്പര പ്രവർത്തനക്ഷമത CIS-ന് അത്യന്താപേക്ഷിതമാണ്. മിക്ക വൈവിധ്യമാർന്ന പരിതസ്ഥിതികൾക്കും, മൂന്നാം കക്ഷി ഉൽപ്പന്നങ്ങളുമായി സ്ഥിരമായ പരസ്പര പ്രവർത്തനക്ഷമത ഉറപ്പാക്കേണ്ടത് പ്രധാനമാണ്. ഒരു ഓർഗനൈസേഷന്റെ സുരക്ഷാ പരിഹാരം ആ ഓർഗനൈസേഷനിലെ എല്ലാ പ്ലാറ്റ്‌ഫോമുകളിലും സംരക്ഷണം ഉറപ്പാക്കണം. അതിനാൽ, സെക്യൂരിറ്റി വെണ്ടർമാർ, സിസ്റ്റം ഇന്റഗ്രേറ്റർമാർ, അവരുടെ കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകൾക്കും സിസ്റ്റങ്ങൾക്കുമായി സെക്യൂരിറ്റി സിസ്റ്റങ്ങളുടെ ഉപഭോക്താക്കളായി പ്രവർത്തിക്കുന്ന ഓർഗനൈസേഷനുകൾ എന്നിവർ ഒരൊറ്റ സെറ്റ് മാനദണ്ഡങ്ങൾ പ്രയോഗിക്കേണ്ടതിന്റെ ആവശ്യകത വളരെ വ്യക്തമാണ്.
എല്ലാ വിവര സുരക്ഷാ പ്രവർത്തനങ്ങളും നിർമ്മിക്കുന്ന ആശയപരമായ അടിത്തറയാണ് മാനദണ്ഡങ്ങൾ രൂപപ്പെടുത്തുകയും സുരക്ഷാ മാനേജ്മെന്റ് പാലിക്കേണ്ട മാനദണ്ഡങ്ങൾ നിർവചിക്കുകയും ചെയ്യുന്നു. വ്യത്യസ്ത നിർമ്മാതാക്കളിൽ നിന്നുള്ള ഉൽപ്പന്നങ്ങൾ തമ്മിലുള്ള അനുയോജ്യത ഉറപ്പാക്കുന്നതിന് മാനദണ്ഡങ്ങൾ ആവശ്യമായ അടിസ്ഥാനമാണ്, വൈവിധ്യമാർന്ന പരിതസ്ഥിതികളിൽ നെറ്റ്‌വർക്ക് സുരക്ഷാ സംവിധാനങ്ങൾ സൃഷ്ടിക്കുമ്പോൾ ഇത് വളരെ പ്രധാനമാണ്.

സുരക്ഷാ പ്രശ്നം പരിഹരിക്കുന്നതിനുള്ള ഒരു സംയോജിത സമീപനം, നിയമനിർമ്മാണ, ഭരണ, ഓർഗനൈസേഷണൽ, സോഫ്റ്റ്വെയർ, സാങ്കേതിക നടപടികളുടെ യുക്തിസഹമായ സംയോജനവും വ്യാവസായിക, ദേശീയ, അന്തർദേശീയ മാനദണ്ഡങ്ങൾ നിർബന്ധമായും പാലിക്കൽ എന്നിവയാണ് കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകൾ സംരക്ഷിക്കുന്നതിനുള്ള മുഴുവൻ സംവിധാനവും നിർമ്മിച്ചിരിക്കുന്നത്.


വിഷയം 3.6. നെറ്റ്വർക്ക് ടെക്നോളജി ജോലിയുടെ വിവര സുരക്ഷ

ഒരു കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കിൽ പ്രവർത്തിക്കുമ്പോൾ വിവര സുരക്ഷ എന്ന ആശയം. സംഘടനാ വിവര സുരക്ഷാ നടപടികൾ. ആന്റിവൈറസ് പ്രോഗ്രാമുകൾ ഉപയോഗിച്ച് വിവരങ്ങൾ പരിരക്ഷിക്കുക. അനാവശ്യ കത്തിടപാടുകളിൽ നിന്നുള്ള സംരക്ഷണം. വ്യക്തിഗത നെറ്റ്‌വർക്ക് ഫിൽട്ടറുകൾ. ഒരു ഫയർവാളിന്റെ ആശയവും ഉദ്ദേശ്യവും (ഫയർവാൾ). ഇന്റർനെറ്റ് ഉറവിടങ്ങളിൽ നിന്നുള്ള വിവരങ്ങളുടെ വിശ്വാസ്യത.

വിദ്യാർത്ഥികൾ അറിഞ്ഞിരിക്കണം:

ഒരു കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കിൽ പ്രവർത്തിക്കുമ്പോൾ അടിസ്ഥാന വിവര സുരക്ഷാ നടപടികൾ;

അടിസ്ഥാന ആന്റി വൈറസ് പ്രോഗ്രാമുകളും അവരുമായി പ്രവർത്തിക്കുന്നതിനുള്ള സാങ്കേതികവിദ്യയും;

ആന്റി-സ്പാം സാങ്കേതികവിദ്യയിൽ ഉപയോഗിക്കുന്ന അടിസ്ഥാന നടപടികൾ;

വിവരങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള ഫയർവാളിന്റെ ഉദ്ദേശ്യം;

തിരയലിന്റെ ഫലമായി ലഭിച്ച വിവരങ്ങളുടെ വിശ്വാസ്യത ഉറപ്പാക്കുന്നതിനുള്ള അടിസ്ഥാന നിയമങ്ങൾ.

വിദ്യാർത്ഥികൾക്ക് കഴിയണം:

നിങ്ങളുടെ സ്വന്തം കമ്പ്യൂട്ടറിൽ അടിസ്ഥാന സംഘടനാ വിവര സുരക്ഷാ നടപടികൾ നടപ്പിലാക്കുക;

ആന്റിവൈറസ് പ്രോഗ്രാമുകൾ യാന്ത്രികമായി അപ്ഡേറ്റ് ചെയ്യുക;

വിഭാഗം 4. പരിസ്ഥിതിയിലെ അവതരണങ്ങളുടെ രൂപത്തിൽ വിവരങ്ങൾ അവതരിപ്പിക്കുന്നതിനുള്ള വിവര സാങ്കേതികതപവർ പോയിന്റ്

വിഷയം 4.1. അവതരണ തയ്യാറെടുപ്പ് സോഫ്റ്റ്വെയർ പരിസ്ഥിതിയുടെ സവിശേഷതകൾപവർ പോയിന്റ് 2003

PowerPoint ആപ്ലിക്കേഷന്റെ സവിശേഷതകളും ഉപയോഗത്തിന്റെ വ്യാപ്തിയും. സാധാരണ അവതരണ വസ്തുക്കൾ. PowerPoint ടൂൾ ഗ്രൂപ്പുകൾ.

മുൻ പതിപ്പുകളെ അപേക്ഷിച്ച് PowerPoint 2003 ആപ്ലിക്കേഷൻ ഇന്റർഫേസിന്റെ സവിശേഷതകൾ: പെട്ടെന്നുള്ള സഹായം; ടാസ്ക് ഏരിയകൾ. ഗ്രാഫിക് ഒബ്ജക്റ്റുകളുമായി പ്രവർത്തിക്കാനുള്ള സാങ്കേതികവിദ്യയുടെ സാധ്യതകൾ. "ഫോട്ടോ ആൽബം" മോഡിന്റെ സവിശേഷതകൾ. ഓട്ടോമാറ്റിക് ടെക്സ്റ്റ് തിരഞ്ഞെടുക്കൽ മോഡ്. പ്രിവ്യൂ. PowerPoint 2003-ൽ പ്രവർത്തിക്കുന്നതിനുള്ള സുരക്ഷാ മുൻകരുതലുകൾ.

വിദ്യാർത്ഥികൾ അറിഞ്ഞിരിക്കണം:

PowerPoint 2003 ന്റെ ഉദ്ദേശ്യവും പ്രവർത്തനവും;

PowerPoint 2003 ഒബ്ജക്റ്റുകളും ടൂളുകളും;

4.2 "കമ്പ്യൂട്ടർ ലാബിലെ സുരക്ഷ" എന്ന വിഷയത്തിൽ യാന്ത്രിക ഉള്ളടക്ക വിസാർഡ് ഉപയോഗിച്ച് ഒരു അവതരണം സൃഷ്ടിക്കുന്നതിനുള്ള വിവര സാങ്കേതികവിദ്യ

വിഷയത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ ഉപയോഗിച്ച് അവതരണം പൂരിപ്പിക്കുന്നു: ഇന്റർനെറ്റിൽ മെറ്റീരിയലുകൾക്കായി തിരയുന്നു; ടെക്സ്റ്റ് ഉപയോഗിച്ച് സ്ലൈഡുകൾ പൂരിപ്പിക്കൽ; ഡ്രോയിംഗുകളും ഫോട്ടോഗ്രാഫുകളും ഉള്ള സ്ലൈഡുകളുടെ രൂപകൽപ്പന.

അവതരണ നിയന്ത്രണങ്ങൾ സൃഷ്ടിക്കുന്നു: ഹൈപ്പർലിങ്കുകൾ ഉപയോഗിച്ച് ഉള്ളടക്കങ്ങളുടെ ഒരു സംവേദനാത്മക പട്ടിക സജ്ജീകരിക്കുക; ഉള്ളടക്ക പട്ടികയിലേക്ക് ഒരു മടക്കം നൽകുന്നു; വേഡ് ഡോക്യുമെന്റുകളിലേക്ക് ഹൈപ്പർലിങ്കുകൾ ചേർക്കുന്നു; എല്ലാ സ്ലൈഡുകളിലേക്കും നിയന്ത്രണ ബട്ടണുകൾ ചേർക്കുന്നു.

ഒരു എക്സ്പ്രസ് ടെസ്റ്റ് രൂപകൽപ്പന ചെയ്യുന്നു: ചോദ്യങ്ങളും ഉത്തരങ്ങളും സൃഷ്ടിക്കുന്നു; ഹൈപ്പർലിങ്കുകളുടെ രൂപത്തിൽ തിരഞ്ഞെടുത്ത ഉത്തരങ്ങൾക്കുള്ള പ്രതികരണങ്ങൾ സജ്ജമാക്കുക; ചോദ്യങ്ങളുമായി സ്ലൈഡിലേക്ക് മടങ്ങുക; നിയന്ത്രണ ബട്ടൺ റീപ്രോഗ്രാം ചെയ്യുന്നു.

ആനിമേഷൻ ഇഫക്റ്റുകൾ ചേർക്കുന്നു: ആനിമേഷൻ ഇഫക്റ്റുകൾ തിരഞ്ഞെടുക്കുന്നു; ആനിമേഷൻ ക്രമീകരണങ്ങൾ.

വിദ്യാർത്ഥികൾ അറിഞ്ഞിരിക്കണം:

അവതരണത്തിന്റെ പ്രധാന വസ്തുക്കൾ;

അവതരണ ടെംപ്ലേറ്റുകളുടെ ഉദ്ദേശ്യവും തരങ്ങളും;

അടിസ്ഥാന അവതരണ നിയന്ത്രണങ്ങൾ;

ഓരോ അവതരണ ഒബ്ജക്റ്റിലും പ്രവർത്തിക്കാനുള്ള സാങ്കേതികവിദ്യ.

വിദ്യാർത്ഥികൾക്ക് കഴിയണം:

സ്ലൈഡുകൾ സൃഷ്ടിക്കുകയും രൂപകൽപ്പന ചെയ്യുകയും ചെയ്യുക;

സ്ലൈഡ് ക്രമീകരണങ്ങൾ മാറ്റുക;

ടെക്സ്റ്റിന്റെയും ഗ്രാഫിക് ഒബ്ജക്റ്റുകളുടെയും ആനിമേഷൻ തിരഞ്ഞെടുത്ത് കോൺഫിഗർ ചെയ്യുക;

അവതരണത്തിലേക്ക് ശബ്ദവും വീഡിയോ ക്ലിപ്പും ചേർക്കുക;

അവതരണ നിയന്ത്രണ ഘടകങ്ങൾ സൃഷ്ടിക്കുക: സംവേദനാത്മക ഉള്ളടക്ക പട്ടിക, നിയന്ത്രണ ബട്ടണുകൾ, ഹൈപ്പർലിങ്കുകൾ.

4.3. "കമ്പ്യൂട്ടറും സ്കൂൾ കുട്ടികളുടെ ആരോഗ്യവും" എന്ന സാമൂഹിക വിഷയങ്ങളിൽ ഒരു അവതരണം സൃഷ്ടിക്കുന്നതിനുള്ള വിവര സാങ്കേതികവിദ്യ

ശിൽപശാല. വിദ്യാഭ്യാസ സമുച്ചയത്തിന്റെ സൃഷ്ടി "കമ്പ്യൂട്ടറും സ്കൂൾ കുട്ടികളുടെ ആരോഗ്യവും"

പദ്ധതിയുടെ ഒരു ഘടകമായി "കമ്പ്യൂട്ടറും സ്കൂൾ കുട്ടികളുടെ ആരോഗ്യവും" എന്ന അവതരണത്തിന്റെ ഉദ്ദേശ്യത്തിന്റെ വിവരണം. അവതരണത്തിന് ആവശ്യമായ വിവരങ്ങൾ തിരഞ്ഞെടുക്കുന്നതിന് ഇന്റർനെറ്റ് ഉറവിടങ്ങൾ ഉപയോഗിക്കുന്നു. അവതരണം സൃഷ്ടിക്കുന്നതിനുള്ള സാങ്കേതികവിദ്യ. നിങ്ങളുടെ സ്വന്തം അവതരണ പശ്ചാത്തലം സൃഷ്ടിക്കുന്നതിനുള്ള സാങ്കേതികവിദ്യ ഒരു ചിത്രം സൃഷ്‌ടിക്കുകയും തിരുകുകയും ചെയ്യുന്നു.

വിദ്യാർത്ഥികൾ അറിഞ്ഞിരിക്കണം:

കമ്പ്യൂട്ടറുകളിൽ പ്രവർത്തിക്കുന്നതിനുള്ള SanPiN റെഗുലേറ്ററി ഡോക്യുമെന്റുകളുടെ ഉദ്ദേശ്യവും പ്രധാന ഉള്ളടക്കവും;

PowerPoint 2003-ൽ ജോലി ചെയ്യുന്നതിനുള്ള സാങ്കേതികവിദ്യ.

വിദ്യാർത്ഥികൾക്ക് കഴിയണം:

ഇന്റർനെറ്റ് ഉറവിടങ്ങൾ ഉപയോഗിച്ച് തിരഞ്ഞെടുത്ത അവതരണ വിഷയത്തിന് ആവശ്യമായ വിവരങ്ങൾ സ്വതന്ത്രമായി തിരഞ്ഞെടുക്കുക;

ഏത് വിഷയത്തിനും നിങ്ങളുടെ സ്വന്തം അവതരണം സൃഷ്ടിക്കുക.

വിഭാഗം 5. ഇൻഫർമേഷൻ ടെക്നോളജി

ഒരു ടേബിൾ പ്രോസസർ എൻവയോൺമെന്റിൽ ഡാറ്റ പ്രോസസ്സിംഗ്EXCEL
5.1 ഡാറ്റ അറേയുടെയും ഡയഗ്രമിംഗിന്റെയും സ്റ്റാറ്റിസ്റ്റിക്കൽ പ്രോസസ്സിംഗ്

ശിൽപശാല. പ്രവേശന പരീക്ഷകളുടെ ഫലങ്ങൾ പ്രോസസ്സ് ചെയ്യുന്നതിനുള്ള പ്രശ്നം പരിഹരിക്കുന്നതിനുള്ള ഉദാഹരണം ഉപയോഗിച്ച് ഡാറ്റ അറേകളുടെ സ്റ്റാറ്റിസ്റ്റിക്കൽ പഠനം. പ്രശ്നത്തിന്റെ പ്രസ്താവനയും വിവരണവും.

തിരഞ്ഞെടുത്ത വിഷയത്തിൽ സ്റ്റാറ്റിസ്റ്റിക്കൽ ഡാറ്റ (ഡാറ്റ അറേ) പ്രോസസ്സ് ചെയ്യുന്നതിനുള്ള സാങ്കേതികവിദ്യ: ജോലി പരിചയം അനുസരിച്ച് അപേക്ഷകരുടെ ഘടന നിർണ്ണയിക്കുക; ശരാശരി സ്കോർ നിർണ്ണയിക്കൽ; അപേക്ഷകരുടെ പ്രാദേശിക ഘടനയുടെ നിർണ്ണയം; പ്രവേശന പരീക്ഷയുടെ തരം അനുസരിച്ച് അപേക്ഷകരുടെ ഘടന നിർണ്ണയിക്കുക.

സ്റ്റാറ്റിസ്റ്റിക്കൽ ഡാറ്റ പ്രോസസ്സിംഗിന്റെ ഫലങ്ങളുടെ വിശകലനം: പഠന മേഖലകളിലെ അപേക്ഷകരുടെ എണ്ണം നിർണ്ണയിക്കൽ; അപേക്ഷകരുടെ പ്രായത്തെക്കുറിച്ചുള്ള പഠനം; ആൺകുട്ടികൾക്കും പെൺകുട്ടികൾക്കും ഇടയിൽ പഠനത്തിന്റെ വിവിധ മേഖലകളുടെ ജനപ്രീതിയെക്കുറിച്ചുള്ള ഗവേഷണം; തിരഞ്ഞെടുത്ത പഠന മേഖലകളിൽ സർവകലാശാലകളിൽ ചേർന്നിട്ടുള്ള അപേക്ഷകരുടെ പട്ടിക സമാഹരിക്കുന്നു.

വിദ്യാർത്ഥികൾ അറിഞ്ഞിരിക്കണം:

യുക്തിസഹവും ലളിതവുമായ സ്റ്റാറ്റിസ്റ്റിക്കൽ ഫംഗ്ഷനുകൾ രൂപീകരിക്കുന്നതിനുള്ള ഉദ്ദേശ്യവും നിയമങ്ങളും;

സ്റ്റാറ്റിസ്റ്റിക്കൽ പ്രോസസ്സിംഗ് ഫലങ്ങളുടെ അവതരണം വിവിധ തരത്തിലുള്ള ഡയഗ്രമുകളുടെ രൂപത്തിൽ;

സ്റ്റാറ്റിസ്റ്റിക്കൽ ഡാറ്റ പ്രോസസ്സിംഗിനും വിശകലനത്തിനുമായി വിവരങ്ങൾ എങ്ങനെ ശരിയായി രൂപപ്പെടുത്താം.

വിദ്യാർത്ഥികൾക്ക് കഴിയണം:

യുക്തിസഹവും ലളിതവുമായ സ്റ്റാറ്റിസ്റ്റിക്കൽ ഫംഗ്ഷനുകൾ സൃഷ്ടിക്കുന്നതിനുള്ള സാങ്കേതികവിദ്യ പ്രയോഗിക്കുക;

ഡയഗ്രമുകളുടെ രൂപത്തിൽ വിവരങ്ങൾ അവതരിപ്പിക്കുന്നതിന് സാങ്കേതികവിദ്യ ഉപയോഗിക്കുക;

ഡാറ്റാ സെറ്റുകൾ പ്രോസസ്സ് ചെയ്യുന്നതിലൂടെ ലഭിച്ച ഫലങ്ങൾ വിശകലനം ചെയ്യുക.
5.2 ഡാറ്റ ശേഖരണവും പ്രോസസ്സിംഗ് സാങ്കേതികവിദ്യയും

ശിൽപശാല. "നിങ്ങൾക്ക് ഒരു വിജയകരമായ ബിസിനസുകാരനാകാൻ കഴിയുമോ?" എന്ന വിഷയത്തിൽ ഒരു ടെസ്റ്റ് ഷെൽ സൃഷ്ടിക്കുന്നതിനുള്ള ഉദാഹരണം ഉപയോഗിച്ച് ഡാറ്റ ശേഖരിക്കുന്നതിനുള്ള സാങ്കേതികവിദ്യയിൽ വൈദഗ്ദ്ധ്യം നേടുക. ഒരു ടെസ്റ്റ് സർവേയ്ക്കായി ഒരു വിവര സംവിധാനം വികസിപ്പിക്കുന്നതിലെ പ്രശ്നത്തിന്റെ പ്രസ്താവന.

ടെസ്റ്റ് ഷെൽ വികസന സാങ്കേതികവിദ്യ: ടെസ്റ്റ് ഏരിയയുടെ രൂപകൽപ്പന; പ്രതികരണ മേഖലയുടെ രൂപകൽപ്പന; പ്രതികരണ ഫോമുകൾ സൃഷ്ടിക്കുകയും ഇഷ്ടാനുസൃതമാക്കുകയും ചെയ്യുന്നു.

ടെസ്റ്റ് ഫലങ്ങൾ പ്രോസസ്സ് ചെയ്യുന്നതിനുള്ള സാങ്കേതികവിദ്യ: ടെസ്റ്റ് എടുക്കുന്നയാളുമായി ബന്ധപ്പെടുക; ലോജിക്കൽ ഫോർമുലകൾ ഉപയോഗിച്ച് ഔട്ട്പുട്ടുകളുടെ ഒരു ബ്ലോക്ക് സൃഷ്ടിക്കുന്നു.

വിദ്യാർത്ഥികൾ അറിഞ്ഞിരിക്കണം:

സംവേദനാത്മക ഷെല്ലുകൾ സൃഷ്ടിക്കുന്നതിനുള്ള സാങ്കേതികവിദ്യ;

ലോജിക്കൽ ഫോർമുലകൾ രൂപീകരിക്കുന്നതിനുള്ള നിയമങ്ങൾ.

വിദ്യാർത്ഥികൾക്ക് കഴിയണം:

ടെസ്റ്റ് ഷെല്ലുകൾ സൃഷ്ടിക്കുക;

പട്ടികയിൽ ഡാറ്റ നൽകുന്നതിന് ഫോമുകൾ ഉപയോഗിക്കുക;

ഒരു പുസ്തകത്തിന്റെ നിരവധി പേജുകൾ ഉപയോഗിച്ച് പ്രവർത്തിക്കുക;

ലോജിക്കൽ ഫോർമുലകൾ വികസിപ്പിക്കുകയും ഉപയോഗിക്കുകയും ചെയ്യുക;

ഡാറ്റ നൽകുക, ശേഖരിക്കുക, പ്രോസസ്സ് ചെയ്യുക.

5.3 ചോദ്യാവലി ഉപയോഗിച്ച് ഓട്ടോമേറ്റഡ് ഡാറ്റ പ്രോസസ്സിംഗ്

ശിൽപശാല. ഒരു സംഗീത പരിപാടിയുടെ അവതാരകന്റെ സ്ഥാനത്തിനായുള്ള മത്സരത്തിന്റെ ഭാഗമായി ഒരു ചോദ്യാവലി നടത്തുന്നതിന്റെ ഉദാഹരണം ഉപയോഗിച്ച് ചോദ്യാവലികളുടെ യാന്ത്രിക പ്രോസസ്സിംഗ് സാങ്കേതികവിദ്യയിൽ വൈദഗ്ദ്ധ്യം നേടുന്നു. പ്രശ്നത്തിന്റെ രൂപീകരണം.

ഉപയോക്തൃ ഇന്റർഫേസ് വികസന സാങ്കേതികവിദ്യ: അപേക്ഷകന്റെ അപേക്ഷാ ഫോം ടെംപ്ലേറ്റിന്റെ രൂപകൽപ്പന; ജൂറി അംഗങ്ങൾ ചോദ്യാവലിയിൽ നൽകിയ മൂല്യനിർണ്ണയ ഫോമുകൾ സൃഷ്ടിക്കുക; മൂല്യനിർണ്ണയ ഫോമുകൾ സജ്ജീകരിക്കുന്നു.

ഡാറ്റ ശേഖരണവും പ്രോസസ്സിംഗും സംഘടിപ്പിക്കുന്നതിനുള്ള സാങ്കേതികവിദ്യ: മാക്രോകൾ സൃഷ്ടിക്കൽ; നിയന്ത്രണ ബട്ടണുകൾ സൃഷ്ടിക്കുന്നു; മത്സരത്തിന്റെ ഫലങ്ങൾ സംഗ്രഹിക്കുകയും ഡയഗ്രമുകൾ നിർമ്മിക്കുകയും ചെയ്യുന്നു.

വിദ്യാർത്ഥികൾ അറിഞ്ഞിരിക്കണം:

ചോദ്യാവലി ഉപയോഗിച്ച് ഓട്ടോമേറ്റഡ് ഡാറ്റ പ്രോസസ്സിംഗിനുള്ള സാങ്കേതികവിദ്യ;

ഒരു മാക്രോ എന്ന ആശയവും അതിന്റെ സൃഷ്ടിയുടെയും ഉപയോഗത്തിന്റെയും സാങ്കേതികവിദ്യയും.

വിദ്യാർത്ഥികൾക്ക് കഴിയണം:

ഒരു ചോദ്യാവലി രൂപത്തിൽ ഡാറ്റ രജിസ്റ്റർ ചെയ്യുന്നതിനായി ടെംപ്ലേറ്റുകൾ സൃഷ്ടിക്കുക;

ഡാറ്റാ എൻട്രി ഫോമുകൾ ഇഷ്ടാനുസൃതമാക്കുക;

മാക്രോകൾ സൃഷ്ടിക്കുക;

ഡാറ്റ ശേഖരണം സംഘടിപ്പിക്കുക;

ശേഖരിച്ച ഡാറ്റ പ്രോസസ്സ് ചെയ്യുകയും ഡയഗ്രമുകളുടെ രൂപത്തിൽ വിവരങ്ങൾ അവതരിപ്പിക്കുകയും ചെയ്യുക.

വിഭാഗം 6. പ്രോജക്റ്റ് വികസനത്തിനായുള്ള ഇൻഫർമേഷൻ ടെക്നോളജി

6.1 പ്രോജക്റ്റ് വികസനത്തിന്റെ പ്രധാന ഘട്ടങ്ങളെക്കുറിച്ചുള്ള ഒരു ആശയം

പദ്ധതി ആശയം. പദ്ധതികളുടെ ഉദാഹരണങ്ങൾ. പ്രോജക്റ്റുകളുടെ വർഗ്ഗീകരണം: ഉപയോഗ മേഖല അനുസരിച്ച്; കാലാവധി പ്രകാരം; സങ്കീർണ്ണതയിലും അളവിലും.

പദ്ധതി വികസനത്തിന്റെ പ്രധാന ഘട്ടങ്ങൾ: പദ്ധതി ആശയം; ആസൂത്രണം; നിയന്ത്രണവും വിശകലനവും. പ്രധാന ഘട്ടങ്ങളുടെ സവിശേഷതകൾ.

ഒരു തരം വിവര മാതൃക എന്ന നിലയിൽ പ്രോജക്റ്റ് ഘടന എന്ന ആശയം. വിവര മാതൃകകൾ വികസിപ്പിക്കുന്നതിന്റെ ഉദ്ദേശ്യം. ഘടനാപരമായ വിഘടനം എന്ന ആശയം. പ്രോജക്റ്റ് ഘടനകൾ സൃഷ്ടിക്കുന്നതിനുള്ള ആവർത്തന പ്രക്രിയ.

വിദ്യാർത്ഥികൾ അറിഞ്ഞിരിക്കണം:

ഒരു പദ്ധതിയുടെ ആശയം;

പദ്ധതികളുടെ വർഗ്ഗീകരണം;

പദ്ധതി വികസനത്തിന്റെ പ്രധാന ഘട്ടങ്ങൾ;

ഒരു പദ്ധതിയുടെ ഘടനാപരമായ വിഘടനം എന്ന ആശയം.

വിദ്യാർത്ഥികൾക്ക് കഴിയണം:

വിവിധ പ്രോജക്റ്റുകളുടെ ഉദാഹരണങ്ങൾ നൽകുകയും അവ ഒരു പ്രത്യേക ക്ലാസിലേക്ക് നൽകുകയും ചെയ്യുക;

പ്രോജക്റ്റ് വികസനത്തിന്റെ പ്രധാന ഘട്ടങ്ങളുടെ സാരാംശം വിശദീകരിക്കുക;

പദ്ധതിയുടെ പ്രധാന ലക്ഷ്യം ഹൈലൈറ്റ് ചെയ്യുക.

6.2 അടിസ്ഥാന പദ്ധതി വിവര മാതൃകകൾ

ലക്ഷ്യങ്ങളുടെ ഒരു വൃക്ഷത്തിന്റെ രൂപത്തിൽ പ്രോജക്റ്റ് വിവര മാതൃക. ഗോൾ ട്രീയുടെ ഘടനയുടെ പൊതുവായ കാഴ്ച. ലക്ഷ്യത്തിന്റെ വിഘടനം. ഒരു സ്കൂൾ നവീകരണ പദ്ധതിയുടെ ഉദാഹരണം ഉപയോഗിച്ച് ഒരു ഗോൾ ട്രീ നിർമ്മിക്കുന്നു.

ഒരു ഉൽപ്പന്ന ഘടനയുടെ രൂപത്തിൽ പ്രോജക്റ്റ് വിവര മാതൃക. ഘടനയുടെ പൊതുവായ കാഴ്ച. ഒരു സ്കൂൾ നവീകരണ പദ്ധതിയുടെ ഉദാഹരണം ഉപയോഗിച്ച് ഒരു ഉൽപ്പന്ന ഘടന നിർമ്മിക്കുന്നു.

ഒരു വർക്ക് ബ്രേക്ക്ഡൗൺ ഘടനയുടെ (WBS) രൂപത്തിലുള്ള പ്രോജക്റ്റ് വിവര മാതൃക. ഘടനയുടെ പൊതുവായ കാഴ്ച. ഒരു സ്കൂൾ നവീകരണ പദ്ധതിയുടെ ഉദാഹരണം ഉപയോഗിച്ച് ഒരു വർക്ക് ബ്രേക്ക്ഡൌൺ ഘടന നിർമ്മിക്കുന്നു.

ഒരു ഉത്തരവാദിത്ത മാട്രിക്സിന്റെ രൂപത്തിൽ പ്രോജക്റ്റ് വിവര മാതൃക. ഘടനയുടെ പൊതുവായ കാഴ്ച.

മറ്റ് തരത്തിലുള്ള പ്രോജക്റ്റ് വിവര മോഡലുകൾ.

വിദ്യാർത്ഥികൾ അറിഞ്ഞിരിക്കണം:

പ്രോജക്റ്റ് വിവര മോഡലുകളുടെ തരങ്ങൾ;

ഗോൾ ട്രീയുടെ ഘടന നിർമ്മിക്കുന്നതിനുള്ള നിയമങ്ങൾ;

ഒരു ഉൽപ്പന്ന ഘടന നിർമ്മിക്കുന്നതിനുള്ള നിയമങ്ങൾ;

ഒരു വർക്ക് ബ്രേക്ക്ഡൌൺ ഘടന നിർമ്മിക്കുന്നതിനുള്ള നിയമങ്ങൾ;

ഒരു ഉത്തരവാദിത്ത മാട്രിക്സ് നിർമ്മിക്കുന്നതിനുള്ള നിയമങ്ങൾ.

വിദ്യാർത്ഥികൾക്ക് കഴിയണം:

പദ്ധതി ലക്ഷ്യങ്ങളുടെ ഒരു വൃക്ഷം വികസിപ്പിക്കുക;

പ്രോജക്റ്റിനായി ഒരു ഉൽപ്പന്ന ഘടന വികസിപ്പിക്കുക;

പ്രോജക്റ്റിനായി ഒരു വർക്ക് ബ്രേക്ക്ഡൌൺ ഘടന വികസിപ്പിക്കുക;

പ്രോജക്റ്റ് വർക്കിനായി ഒരു ഉത്തരവാദിത്ത മാട്രിക്സ് വികസിപ്പിക്കുക;

6.3 "സിഗരറ്റ് ഇല്ലാത്ത ജീവിതം" എന്ന സാമൂഹിക പദ്ധതിക്കായുള്ള വിവര മാതൃകകളുടെ വികസനം

പദ്ധതിയുടെ ഉദ്ദേശ്യം എന്ന ആശയം. സ്‌കൂൾ കുട്ടികൾക്കിടയിലെ പുകവലിയെ ചെറുക്കാൻ ലക്ഷ്യമിട്ടുള്ള ഒരു സാമൂഹിക പദ്ധതിയുടെ ആശയത്തിന്റെ വ്യക്തതയും വിശദാംശങ്ങളും ചോദ്യോത്തരങ്ങളുടെ രൂപത്തിൽ. സ്കൂൾ കുട്ടികൾക്കിടയിൽ പുകവലിയുമായി ബന്ധപ്പെട്ട സാമൂഹിക പ്രശ്നത്തിന്റെ വിശകലനം. പ്രോജക്റ്റിനായി ഒരു പ്രാഥമിക വർക്ക് പ്ലാൻ തയ്യാറാക്കുന്നു.

പദ്ധതി ലക്ഷ്യങ്ങളുടെ ഒരു വൃക്ഷത്തിന്റെ നിർമ്മാണം, അവിടെ സ്കൂൾ കുട്ടികൾക്കിടയിൽ നേരത്തെയുള്ള പുകവലിയെ ചെറുക്കുക എന്നതാണ് പൊതു ലക്ഷ്യം. ഈ പ്രോജക്റ്റിന്റെ വിവര ഉൽപ്പന്നത്തിന്റെ ഘടന നിർമ്മിക്കുന്നു. പ്രോജക്റ്റിന്റെ പ്രവർത്തനം തകർക്കുന്നതിനുള്ള ഒരു ഘടന നിർമ്മിക്കുന്നു. ഒരു ഉത്തരവാദിത്ത മാട്രിക്സിന്റെ നിർമ്മാണം.

വിദ്യാർത്ഥികൾ അറിഞ്ഞിരിക്കണം:

വിദ്യാർത്ഥികൾക്ക് കഴിയണം:

പ്രോജക്റ്റ് വികസിപ്പിക്കുന്നതിനുള്ള പരിസ്ഥിതി വിശകലനം ചെയ്യുക;

പ്രോജക്റ്റ് വിവര മോഡലുകൾ വികസിപ്പിക്കുക: ഗോൾ ട്രീ, ഉൽപ്പന്ന ഘടന, വർക്ക് ബ്രേക്ക്ഡൌൺ ഘടന, ഉത്തരവാദിത്ത മാട്രിക്സ്.

6.4 "സിഗരറ്റ് ഇല്ലാത്ത ജീവിതം" എന്ന സാമൂഹിക പദ്ധതി സൃഷ്ടിക്കുന്നതിനുള്ള വിവര സാങ്കേതികവിദ്യ

ശിൽപശാല. ചരിത്രം, രസതന്ത്രം, ജീവശാസ്ത്രം, സാമ്പത്തിക ശാസ്ത്രം, സാഹിത്യം, സാമൂഹിക ശാസ്ത്രം, സാമൂഹ്യശാസ്ത്രം, മനഃശാസ്ത്രം: പ്രധാന വിഷയ മേഖലകളുടെ വീക്ഷണകോണിൽ നിന്ന് "പുകവലിയുടെ അപകടങ്ങളെക്കുറിച്ച്" എന്ന വിഷയത്തിൽ സംഗ്രഹങ്ങൾ തയ്യാറാക്കൽ.

അവൻ ഡോക്ടർമാരിലേക്ക് തിരിയുന്ന പുകവലിക്കാരുടെ പ്രശ്നങ്ങളെക്കുറിച്ചുള്ള മെറ്റീരിയലുകൾ തയ്യാറാക്കൽ.

ഒരു ചോദ്യാവലി ഉപയോഗിച്ച് പുകവലിയുടെ കാരണങ്ങൾ അന്വേഷിക്കുക. Excel-ൽ ഒരു ചോദ്യാവലി സൃഷ്ടിക്കുന്നു. ഒരു സർവേ നടത്തുന്നു. സ്റ്റാറ്റിസ്റ്റിക്കൽ ഡാറ്റയുടെ പ്രോസസ്സിംഗ്.

ഒരു ചോദ്യാവലി ഉപയോഗിച്ച് പുകവലിക്കുന്ന സ്കൂൾ കുട്ടികളുടെ പ്രായത്തെക്കുറിച്ചുള്ള പഠനം. Excel-ൽ ഒരു ചോദ്യാവലി സൃഷ്ടിക്കുന്നു. ഒരു സർവേ നടത്തുന്നു. സ്റ്റാറ്റിസ്റ്റിക്കൽ ഡാറ്റയുടെ പ്രോസസ്സിംഗ്.

പ്രോജക്റ്റ് ഫലങ്ങളുടെ അവതരണം: സ്‌കൂൾതല പരിപാടികൾ നടത്തുക, ഇൻറർനെറ്റിൽ ഒരു യൂത്ത് ഫോറം, നിക്കോട്ടിൻ വിരുദ്ധ കാമ്പെയ്‌നുകൾ നടത്തുക.

വിദ്യാർത്ഥികൾക്ക് കഴിയണം:

ഇന്റർനെറ്റിൽ വിവര ഉറവിടങ്ങൾക്കായി വിപുലമായ തിരയൽ നടത്തുക;

ഇന്റർനെറ്റ് ഉപയോഗിച്ച് വിവിധ വീക്ഷണകോണുകളിൽ നിന്ന് പുകവലിയുടെ അപകടങ്ങളെക്കുറിച്ച് മെറ്റീരിയൽ തയ്യാറാക്കുക;

സർവേ നടത്തുന്നതിന് ആവശ്യമായ ചോദ്യാവലി രൂപങ്ങൾ വികസിപ്പിക്കുക;

ചോദ്യാവലിയിൽ പ്രദർശിപ്പിച്ചിരിക്കുന്ന സ്റ്റാറ്റിസ്റ്റിക്കൽ ഡാറ്റ പ്രോസസ്സ് ചെയ്യുക;

പദ്ധതിയുടെ ഫലങ്ങൾ വ്യത്യസ്ത രൂപങ്ങളിൽ അവതരിപ്പിക്കുക.

വിഭാഗം 7. പരിസ്ഥിതിയിലെ പ്രോഗ്രാമിംഗിന്റെ അടിസ്ഥാനങ്ങൾവിഷ്വൽബേസിക്

7.1 വിഷ്വൽബേസിക് പരിതസ്ഥിതിയുടെ അടിസ്ഥാന ആശയങ്ങളും ഉപകരണങ്ങളും (വി.ബി)

ഒബ്ജക്റ്റ് വിവര മാതൃകയുടെ പൊതുവായ കാഴ്ച. സംഭവത്തിന്റെയും രീതിയുടെയും ആശയം.

വിഷ്വൽ ബേസിക് പ്രോജക്റ്റ് വികസന പരിസ്ഥിതിയിലേക്കുള്ള ആമുഖം. പരിസ്ഥിതി ഇന്റർഫേസ്. പ്രധാന ടാബുകളുടെ ഉദ്ദേശ്യം. വിൻഡോ സാങ്കേതികവിദ്യ. പ്രോഗ്രാം കോഡ് എഡിറ്റർ വിൻഡോ. പ്രോജക്റ്റ് എക്സ്പ്ലോറർ വിൻഡോ. ഒബ്ജക്റ്റ് പ്രോപ്പർട്ടികൾ വിൻഡോ. ഇന്റർപ്രെറ്റർ വിൻഡോ.

വിദ്യാർത്ഥികൾ അറിഞ്ഞിരിക്കണം:

എന്താണ് ഒരു വസ്തു, അത് വിഷ്വൽ ബേസിക് പരിതസ്ഥിതിയിൽ എങ്ങനെ കാണപ്പെടുന്നു;

ഇവന്റുകളും രീതികളും എന്തൊക്കെയാണ്;

വിബിയിൽ ഒരു ആപ്ലിക്കേഷൻ സൃഷ്ടിക്കുന്ന പ്രക്രിയ എന്താണ്..

വിദ്യാർത്ഥികൾക്ക് കഴിയണം:

പദ്ധതി വികസന പരിസ്ഥിതിയുടെ ഘടന മാറ്റുക;

വ്യത്യസ്ത വിൻഡോ മാനേജ്മെന്റ് രീതികൾ ഉപയോഗിക്കുക.

7.2 ഫോമും ഗ്രാഫിക് രീതികളും ഉപയോഗിച്ച് പ്രവർത്തിക്കാനുള്ള സാങ്കേതികവിദ്യ

രൂപത്തിന്റെ ആശയവും ലക്ഷ്യവും. ഫോം പ്രോപ്പർട്ടികൾ ക്രമീകരിക്കുന്നതിനും എഡിറ്റുചെയ്യുന്നതിനുമുള്ള സാങ്കേതികവിദ്യ. ടെക്സ്റ്റ് പ്രദർശിപ്പിക്കുന്നതിന് ഫോം ഇവന്റുകളും രീതികളും ഉപയോഗിക്കുന്നു.

ഗ്രാഫിക് രീതികളുടെ ഉദ്ദേശ്യം. ലൈൻ, സർക്കിൾ ഗ്രാഫിക് രീതികളുടെ വാക്യഘടന. ഫോമിൽ ഇരട്ട-ക്ലിക്കുചെയ്യുന്നതിലൂടെ ഏറ്റവും ലളിതമായ ഗ്രാഫിക് ഒബ്‌ജക്റ്റുകൾ പ്രദർശിപ്പിക്കുന്നതിനുള്ള ചുമതല നിർവഹിക്കുന്നതിനുള്ള സാങ്കേതികവിദ്യ. സാധാരണ രൂപങ്ങൾ വരയ്ക്കുന്നതിനുള്ള ഒരു പ്രോഗ്രാമിന്റെ ശകലങ്ങൾ മാസ്റ്റേറ്റുചെയ്യുന്നു.

വിദ്യാർത്ഥികൾ അറിഞ്ഞിരിക്കണം:

ഫോമിന്റെ ഉദ്ദേശ്യം;

ഗ്രാഫിക് രീതികളുടെ ഉദ്ദേശ്യവും അവയുടെ വാക്യഘടനയും.

വിദ്യാർത്ഥികൾക്ക് കഴിയണം:

പ്രോപ്പർട്ടികൾ വിൻഡോയിലെ ഫോം പ്രോപ്പർട്ടികൾ വിവിധ രീതികളിൽ മാറ്റുക;

പ്രോഗ്രമാറ്റിക്കായി ഫോം പ്രോപ്പർട്ടികൾ മാറ്റുക;

ലൈൻ ഗ്രാഫിക് രീതി പ്രയോഗിക്കുക;

സർക്കിൾ ഗ്രാഫിക് രീതി പ്രയോഗിക്കുക;

വിവിധ ഇവന്റുകൾ പ്രോസസ്സ് ചെയ്യുന്നതിനായി പ്രോഗ്രാമുകൾ എഴുതുക: ക്ലിക്ക്, DblClick, KeyPress;

ഫോമിലെ ഗ്രാഫിക്സിന്റെ സ്ഥാനം കണക്കാക്കി പ്രോഗ്രാം ചെയ്യുക.

7.3 അസൈൻമെന്റ് ഓപ്പറേറ്ററും ഡാറ്റ എൻട്രിയും

ഒരു പ്രോഗ്രാമിലെ വേരിയബിളിന്റെ ആശയവും അതിന്റെ അർത്ഥവും. അസൈൻമെന്റ് ഓപ്പറേറ്റർ വാക്യഘടന. ഡാറ്റാ എൻട്രി സ്റ്റേറ്റ്മെന്റ് വാക്യഘടന. ഒരു സർക്കിൾ വരയ്ക്കുന്നതിനും കണക്കാക്കിയ പാരാമീറ്ററുകൾ ഔട്ട്പുട്ട് ചെയ്യുന്നതിനുമുള്ള ഒരു പ്രോഗ്രാം. ദീർഘചതുരം ഡ്രോയിംഗ് പ്രോഗ്രാം.

വിദ്യാർത്ഥികൾക്ക് കഴിയണം:

പ്രോഗ്രാമുകളിൽ വേരിയബിളുകൾ ഉപയോഗിക്കുക;

അസൈൻമെന്റ് ഓപ്പറേറ്റർ ഉപയോഗിക്കുക;

InputBox ഫംഗ്‌ഷൻ ഉപയോഗിച്ച് ഡാറ്റ നൽകുക.

7.4 നിയന്ത്രണ ഘടകങ്ങൾ: ലേബൽ, ടെക്സ്റ്റ് ബോക്സ്, ബട്ടൺ

നിയന്ത്രണ ഘടകങ്ങളുടെ ആശയം. ലേബൽ അസൈൻമെന്റ്. ലേബലുകൾ ഉപയോഗിച്ച് ഒരു ഉപയോക്തൃ ഇന്റർഫേസ് സൃഷ്ടിക്കുക. ലേബലുകളും പ്രോഗ്രാമിംഗ് പ്രതികരണങ്ങളും സ്വാധീനിക്കുന്നു.

നിയന്ത്രണ ഘടകത്തിന്റെ ഉദ്ദേശ്യം ഒരു ടെക്സ്റ്റ് വിൻഡോയാണ്. ഒരു ഡയലോഗ് ബോക്സിനായി ഒരു പ്രോഗ്രാം എഴുതുന്നതിനുള്ള സാങ്കേതികവിദ്യ.

നിയന്ത്രണ ഘടകത്തിന്റെ ഉദ്ദേശ്യം ഒരു ബട്ടണാണ്. ഒരു നിയന്ത്രണ ബട്ടൺ ഉപയോഗിച്ച് ഒരു പ്രോഗ്രാം എഴുതുന്നതിനുള്ള സാങ്കേതികവിദ്യ.

തീയതിയും സമയവും പ്രവർത്തനങ്ങളുമായി പ്രവർത്തിക്കുന്നതിനുള്ള സാങ്കേതികവിദ്യ. വേരിയബിൾ ഡെഫനിഷൻ ഏരിയകൾ. ആഗോള വേരിയബിളുകൾക്കൊപ്പം പ്രവർത്തിക്കുന്ന സാങ്കേതികവിദ്യ.

വിദ്യാർത്ഥികൾ അറിഞ്ഞിരിക്കണം:

നിയന്ത്രണ വേരിയബിളുകളുടെ ഉദ്ദേശ്യവും തരങ്ങളും;

വേരിയബിളിന്റെ വ്യാപ്തി.

വിദ്യാർത്ഥികൾക്ക് കഴിയണം:

ടെക്സ്റ്റ് വിവരങ്ങൾ പ്രദർശിപ്പിക്കുന്നതിന് ലേബലുകൾ സൃഷ്ടിക്കുകയും ഉപയോഗിക്കുകയും ചെയ്യുക;

നിങ്ങൾ ഒരു ലേബലിൽ ക്ലിക്ക് ചെയ്യുമ്പോൾ വ്യത്യസ്ത പ്രതികരണങ്ങൾ പ്രോഗ്രാം ചെയ്യുക;

ടെക്സ്റ്റ് വിൻഡോകൾ സൃഷ്ടിക്കുകയും അവയുടെ ഗുണങ്ങൾ മാറ്റുകയും ചെയ്യുക;

വിവിധ രീതികളിൽ ടെക്സ്റ്റ് ബോക്സുകളിൽ ഡാറ്റ നൽകുക;

ബട്ടണുകൾ സൃഷ്ടിക്കുകയും ഉപയോഗിക്കുക;

ആഗോള വേരിയബിളുകൾക്കൊപ്പം പ്രവർത്തിക്കുക.

7.5 നടപടിക്രമങ്ങളും പ്രവർത്തനങ്ങളും

സഹായ അൽഗോരിതത്തിന്റെ ഉദ്ദേശ്യം. നടപടിക്രമത്തിന്റെ ആശയം. നടപടിക്രമ വാക്യഘടന. ഒരു നടപടിക്രമത്തിന്റെ ഉദാഹരണം.

പാരാമീറ്ററുകൾ ഇല്ലാതെ ഒരു നടപടിക്രമം എഴുതുന്നതിനുള്ള സാങ്കേതികവിദ്യ. പാരാമീറ്ററുകൾ ഉപയോഗിച്ച് ഒരു നടപടിക്രമം എഴുതുന്നതിനുള്ള സാങ്കേതികവിദ്യ. വ്യത്യസ്ത ഡയഗണലുകളുള്ള റോംബസുകൾ വരയ്ക്കുന്നതിനുള്ള ഒരു പ്രോഗ്രാം.

സ്റ്റാൻഡേർഡ് സവിശേഷതകൾ. ഫംഗ്ഷൻ വാക്യഘടന. ഒരു ഫംഗ്ഷൻ ഡിസൈനിന്റെ ഉദാഹരണം. ഒരു ഫംഗ്ഷൻ സൃഷ്ടിക്കുന്നതിനും ഉപയോഗിക്കുന്നതിനുമുള്ള സാങ്കേതികവിദ്യ.

ഒരു ത്രികോണത്തിന്റെ മീഡിയൻ കണക്കാക്കുന്നതിനുള്ള ഒരു പ്രോഗ്രാം സൃഷ്ടിക്കുന്നതിനുള്ള ഉദാഹരണം ഉപയോഗിച്ച് പാരാമീറ്ററുകൾ ഉപയോഗിച്ച് നടപടിക്രമങ്ങളും പ്രവർത്തനങ്ങളും ഉപയോഗിക്കുന്നു.

വിദ്യാർത്ഥികൾ അറിഞ്ഞിരിക്കണം:

നടപടിക്രമത്തിന്റെ ആശയം, ഉദ്ദേശ്യം, വാക്യഘടന;

നടപടിക്രമ പാരാമീറ്ററുകളുടെ നിയമനവും ഉപയോഗവും;

ഒരു ഫംഗ്ഷന്റെ ആശയം, ഉദ്ദേശ്യം, വാക്യഘടന;

വിദ്യാർത്ഥികൾക്ക് കഴിയണം:

പാരാമീറ്ററുകൾ ഉപയോഗിച്ചും അല്ലാതെയും നടപടിക്രമങ്ങൾ സൃഷ്ടിക്കുക;

പ്രധാന പ്രോഗ്രാമിൽ നിന്നുള്ള കോൾ നടപടിക്രമങ്ങൾ;

ഒരു നടപടിക്രമം വിളിക്കുമ്പോൾ വിവിധ തരത്തിലുള്ള യഥാർത്ഥ പാരാമീറ്ററുകൾ സജ്ജമാക്കുക.

പ്രോഗ്രാമുകളിൽ സ്റ്റാൻഡേർഡ് ഫംഗ്ഷനുകൾ ഉപയോഗിക്കുക;

പ്രോഗ്രാമിൽ നിങ്ങളുടെ സ്വന്തം ഫംഗ്‌ഷനുകൾ സൃഷ്‌ടിക്കുകയും പ്രോഗ്രാമിൽ നിന്ന് അവ ആക്‌സസ് ചെയ്യുകയും ചെയ്യുക.

പതിനൊന്നാം ക്ലാസ് (34 മണിക്കൂർ) ഭാഗം 1. ലോകത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ ചിത്രം

വിഭാഗം 1. സാമൂഹിക വിവരങ്ങളുടെ അടിസ്ഥാനകാര്യങ്ങൾ

1.1 വ്യാവസായിക സമൂഹം മുതൽ വിവര സമൂഹം വരെ

വിവര വിപ്ലവങ്ങളുടെ പങ്കും സവിശേഷതകളും. കമ്പ്യൂട്ടർ തലമുറകളുടെ സംക്ഷിപ്ത വിവരണവും വിവര വിപ്ലവവുമായുള്ള ബന്ധവും. വ്യാവസായിക സമൂഹത്തിന്റെ സവിശേഷതകൾ. വിവര സമൂഹത്തിന്റെ സവിശേഷതകൾ. വിവരവൽക്കരണം എന്ന ആശയം. ഒരു വ്യാവസായിക സമൂഹത്തെ ഒരു വിവര സമൂഹമാക്കി മാറ്റുന്നതിനുള്ള ഒരു പ്രക്രിയയായി വിവരവൽക്കരണം.

വിവര സംസ്കാരത്തിന്റെ ആശയം: വിവരപരവും സാംസ്കാരികവുമായ സമീപനങ്ങൾ. മനുഷ്യ വിവര സംസ്കാരത്തിന്റെ പ്രകടനം. വിവര സംസ്കാരത്തിന്റെ വികാസത്തിലെ പ്രധാന ഘടകങ്ങൾ.

വിദ്യാർത്ഥികൾ അറിഞ്ഞിരിക്കണം:

വിവര വിപ്ലവത്തിന്റെ ആശയവും നാഗരികതയുടെ വികാസത്തിൽ അതിന്റെ സ്വാധീനവും;

ഓരോ വിവര വിപ്ലവത്തിന്റെയും ഒരു ഹ്രസ്വ വിവരണം;

വ്യാവസായിക സമൂഹത്തിന്റെ സ്വഭാവ സവിശേഷതകൾ;

വിവര സമൂഹത്തിന്റെ സ്വഭാവ സവിശേഷതകൾ;

സമൂഹത്തിന്റെ വിവരവൽക്കരണ പ്രക്രിയയുടെ സാരാംശം.

വിവര സംസ്കാരത്തിന്റെ നിർവചനം;

വിവര സംസ്കാരത്തിന്റെ വികസന ഘടകങ്ങൾ.

വിദ്യാർത്ഥികൾക്ക് കഴിയണം:

സമൂഹത്തിന്റെ വിവരവൽക്കരണ പ്രക്രിയയെ പ്രതിഫലിപ്പിക്കുന്ന ഉദാഹരണങ്ങൾ നൽകുക;

വിവരവത്കരണത്തിന്റെ വീക്ഷണകോണിൽ നിന്ന് രാജ്യങ്ങളുടെ വികസന നിലവാരം താരതമ്യം ചെയ്യുക.

1.2 വിവര ഉറവിടങ്ങൾ

വിഭവങ്ങളുടെ പ്രധാന തരം. ഒരു വിവര വിഭവത്തിന്റെ ആശയം. രാജ്യത്തിന്റെ പ്രധാന തന്ത്രപരമായ വിഭവമെന്ന നിലയിൽ വിവര വിഭവം. വിവര വിഭവങ്ങളുടെ ശരിയായ ഉപയോഗം സമൂഹത്തിന്റെ വികസനത്തെ എങ്ങനെ ബാധിക്കുന്നു?

വിവര ഉൽപ്പന്നം, സേവനം, വിവര സേവനം എന്നിവയുടെ ആശയങ്ങൾ. ലൈബ്രറി മേഖലയിലെ പ്രധാന വിവര സേവനങ്ങൾ. വിവര സേവനങ്ങൾ നൽകുന്നതിൽ ഡാറ്റാബേസുകളുടെ പങ്ക്. സമൂഹത്തിന്റെ വിവര സാധ്യത എന്ന ആശയം.

വിദ്യാർത്ഥികൾ അറിഞ്ഞിരിക്കണം:

രാജ്യത്തിന്റെ വികസനത്തിൽ വിവര വിഭവങ്ങളുടെ പങ്കും പ്രാധാന്യവും;

വിവര സേവനത്തിന്റെയും ഉൽപ്പന്നത്തിന്റെയും ആശയം;

വിവര ഉൽപ്പന്നങ്ങളുടെ തരങ്ങൾ;

വിവര സേവനങ്ങളുടെ തരങ്ങൾ.

വിദ്യാർത്ഥികൾക്ക് കഴിയണം:

വിവര വിഭവങ്ങളുടെ ഉദാഹരണങ്ങൾ നൽകുക;

വിവിധ പ്രവർത്തന മേഖലകൾക്കായി വിവര ഉൽപ്പന്നങ്ങളുടെ ഒരു വർഗ്ഗീകരണം രചിക്കുക;

വിവിധ പ്രവർത്തന മേഖലകൾക്കായി വിവര സേവനങ്ങളുടെ ഒരു വർഗ്ഗീകരണം രചിക്കുക.

1.3 മനുഷ്യ വിവര പ്രവർത്തനത്തിന്റെ ധാർമ്മികവും നിയമപരവുമായ മാനദണ്ഡങ്ങൾ

ഒരു വിവര ഉൽപ്പന്നത്തിന്റെ ഉടമസ്ഥാവകാശം: നിർമാർജനാവകാശം, ഉടമസ്ഥാവകാശം, ഉപയോഗാവകാശം. നിയമപരമായ നിയന്ത്രണത്തിൽ സംസ്ഥാനത്തിന്റെ പങ്ക്. റഷ്യൻ ഫെഡറേഷന്റെ നിയമം "വിവരങ്ങൾ, വിവരവൽക്കരണം, വിവര സംരക്ഷണം എന്നിവയിൽ" പൗരന്മാരുടെ വിവരാവകാശങ്ങൾ ഉറപ്പുനൽകുന്നതിനുള്ള നിയമപരമായ അടിസ്ഥാനം. മനുഷ്യ വിവര പ്രവർത്തനങ്ങൾക്കുള്ള നിയമപരമായ പിന്തുണയുടെ കാര്യത്തിൽ നിയമനിർമ്മാണ സ്ഥാപനങ്ങൾ നേരിടുന്ന പ്രശ്നങ്ങൾ.

ധാർമ്മികതയുടെ ആശയം. വിവര പ്രവർത്തനങ്ങളുടെ നൈതിക മാനദണ്ഡങ്ങൾ. ധാർമ്മിക മാനദണ്ഡങ്ങൾ നടപ്പിലാക്കുന്നതിനുള്ള രൂപങ്ങൾ.

1.4 വിവര സുരക്ഷ

വിവര സുരക്ഷ എന്ന ആശയം. വിവര പരിസ്ഥിതിയുടെ ആശയം. വിവര സുരക്ഷയുടെ പ്രധാന ലക്ഷ്യങ്ങൾ. വിവര സുരക്ഷ ഉറപ്പാക്കേണ്ട വസ്തുക്കൾ.

വിവര ഭീഷണികൾ എന്ന ആശയം. വിവര ഭീഷണികളുടെ ഉറവിടങ്ങൾ. വിവര ഭീഷണികളുടെ പ്രധാന തരങ്ങളും അവയുടെ സവിശേഷതകളും.

കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളുടെ വിവിധ ഉപയോക്താക്കൾക്കുള്ള വിവര സുരക്ഷ. വിവര സംരക്ഷണ രീതികൾ: ആക്സസ് നിയന്ത്രിക്കൽ, വിവരങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യൽ, ഉപകരണങ്ങളിലേക്കുള്ള ആക്സസ് നിയന്ത്രിക്കൽ, സുരക്ഷാ നയം, വിവര മോഷണത്തിൽ നിന്നുള്ള സംരക്ഷണം, കമ്പ്യൂട്ടർ വൈറസുകൾക്കെതിരായ സംരക്ഷണം, ശാരീരിക സംരക്ഷണം, ക്രമരഹിതമായ ഭീഷണികളിൽ നിന്നുള്ള സംരക്ഷണം മുതലായവ.

നെറ്റ്‌വർക്കിന്റെയും അതിന് ലഭ്യമായ വിഭവങ്ങളുടെയും അനധികൃത ആക്‌സസ്, ദുരുപയോഗം, പരിഷ്‌ക്കരണം അല്ലെങ്കിൽ പ്രവർത്തനരഹിതമാക്കൽ എന്നിവ തടയുന്നതിനും നിരീക്ഷിക്കുന്നതിനുമായി സ്വീകരിക്കുന്ന നയങ്ങളും രീതികളും വഴിയാണ് കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് സുരക്ഷ കൈവരിക്കുന്നത്. നെറ്റ്‌വർക്ക് അഡ്‌മിനിസ്‌ട്രേറ്റർ നിയന്ത്രിക്കുന്ന ഡാറ്റ ആക്‌സസ് അംഗീകാരം ഇതിൽ ഉൾപ്പെടുന്നു. ഉപയോക്താക്കൾ അവരുടെ അധികാരപരിധിക്കുള്ളിൽ ഡാറ്റയും പ്രോഗ്രാമുകളും ആക്സസ് ചെയ്യാൻ അനുവദിക്കുന്ന ഒരു ഐഡിയും പാസ്‌വേഡും അല്ലെങ്കിൽ മറ്റ് പ്രാമാണീകരണ വിവരങ്ങളും തിരഞ്ഞെടുക്കുകയോ അസൈൻ ചെയ്യുകയോ ചെയ്യുന്നു.

ബിസിനസ്സുകൾ, സർക്കാർ ഏജൻസികൾ, വ്യക്തികൾ എന്നിവയ്ക്കിടയിലുള്ള ദൈനംദിന ജോലികളിലും ഇടപാടുകളിലും ആശയവിനിമയങ്ങളിലും ഉപയോഗിക്കുന്ന പൊതുവും സ്വകാര്യവുമായ നിരവധി കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളെ നെറ്റ്‌വർക്ക് സുരക്ഷ കവർ ചെയ്യുന്നു. നെറ്റ്‌വർക്കുകൾ സ്വകാര്യമായിരിക്കാം (ഉദാഹരണത്തിന്, ഒരു കമ്പനിക്കുള്ളിൽ) അല്ലെങ്കിൽ മറ്റുള്ളവ (പൊതുജനങ്ങൾക്കായി തുറന്നേക്കാം).

കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് സുരക്ഷ ഓർഗനൈസേഷനുകൾ, ബിസിനസ്സുകൾ, മറ്റ് തരത്തിലുള്ള സ്ഥാപനങ്ങൾ എന്നിവയുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു. ഇത് നെറ്റ്‌വർക്കിനെ പരിരക്ഷിക്കുകയും സുരക്ഷാ, മേൽനോട്ട പ്രവർത്തനങ്ങൾ നടത്തുകയും ചെയ്യുന്നു. ഒരു നെറ്റ്‌വർക്ക് റിസോഴ്‌സ് പരിരക്ഷിക്കുന്നതിനുള്ള ഏറ്റവും സാധാരണവും ലളിതവുമായ മാർഗ്ഗം അതിന് ഒരു അദ്വിതീയ നാമവും അനുബന്ധ പാസ്‌വേഡും നൽകുക എന്നതാണ്.

സുരക്ഷാ മാനേജ്മെന്റ്

നെറ്റ്‌വർക്കുകൾക്കുള്ള സുരക്ഷാ മാനേജ്‌മെന്റ് വ്യത്യസ്ത സാഹചര്യങ്ങളിൽ വ്യത്യസ്തമായിരിക്കും. ഒരു വീടിനോ ചെറിയ ഓഫീസിനോ അടിസ്ഥാന സുരക്ഷ മാത്രമേ ആവശ്യമുള്ളൂ, അതേസമയം വൻകിട സംരംഭങ്ങൾക്ക് ഹാക്കിംഗും അനാവശ്യ ആക്രമണങ്ങളും തടയുന്നതിന് ഉയർന്ന സുരക്ഷാ സേവനങ്ങളും നൂതന സോഫ്‌റ്റ്‌വെയറും ഹാർഡ്‌വെയറും ആവശ്യമായി വന്നേക്കാം.

ആക്രമണ തരങ്ങളും നെറ്റ്‌വർക്ക് കേടുപാടുകളും

രൂപകല്പനയിലോ നടപ്പിലാക്കുന്നതിലോ പ്രവർത്തനത്തിലോ ആന്തരിക നിയന്ത്രണങ്ങളിലോ ഉള്ള ബലഹീനതയാണ് ദുർബലത. കണ്ടെത്തിയ കേടുപാടുകളിൽ ഭൂരിഭാഗവും കോമൺ വൾനറബിലിറ്റി ആൻഡ് എക്സ്പോഷർ (സിവിഇ) ഡാറ്റാബേസിൽ രേഖപ്പെടുത്തിയിട്ടുണ്ട്.

നെറ്റ്‌വർക്കുകൾ വിവിധ ഉറവിടങ്ങളിൽ നിന്നുള്ള ആക്രമണങ്ങൾക്ക് വിധേയമായേക്കാം. അവ രണ്ട് വിഭാഗങ്ങളാകാം: നെറ്റ്‌വർക്ക് ആക്രമണകാരി നെറ്റ്‌വർക്കിലൂടെ കടന്നുപോകുന്ന ഡാറ്റയെ തടസ്സപ്പെടുത്തുന്ന "നിഷ്‌ക്രിയ", കൂടാതെ "ആക്‌റ്റീവ്", നെറ്റ്‌വർക്കിന്റെ സാധാരണ പ്രവർത്തനത്തെ തടസ്സപ്പെടുത്തുന്നതിനോ ആക്‌സസ് നേടുന്നതിന് നിരീക്ഷണം നടത്തുന്നതിനോ ആക്രമണകാരി കമാൻഡുകൾ ആരംഭിക്കുന്നിടത്ത്. ഡാറ്റ.

ഒരു കംപ്യൂട്ടർ സിസ്റ്റത്തെ പരിരക്ഷിക്കുന്നതിന്, അതിനെതിരെ ആരംഭിക്കാൻ കഴിയുന്ന തരത്തിലുള്ള ആക്രമണങ്ങൾ മനസ്സിലാക്കേണ്ടത് പ്രധാനമാണ്. ഈ ഭീഷണികളെ ഇനിപ്പറയുന്ന വിഭാഗങ്ങളായി തിരിക്കാം.

"പിൻ വാതിൽ"

കമ്പ്യൂട്ടർ സിസ്റ്റം, ക്രിപ്‌റ്റോസിസ്റ്റം അല്ലെങ്കിൽ അൽഗോരിതം എന്നിവയിലെ ഒരു പിൻവാതിൽ സാധാരണ പ്രാമാണീകരണമോ സുരക്ഷാ നടപടികളോ മറികടക്കുന്നതിനുള്ള ഏതെങ്കിലും രഹസ്യ രീതിയാണ്. ഒറിജിനൽ ഡിസൈൻ അല്ലെങ്കിൽ മോശം കോൺഫിഗറേഷൻ ഉൾപ്പെടെ നിരവധി കാരണങ്ങളാൽ അവ നിലനിൽക്കും. ഏതെങ്കിലും തരത്തിലുള്ള നിയമാനുസൃതമായ ആക്‌സസ് അനുവദിക്കുന്നതിന് ഒരു ഡെവലപ്പർ അല്ലെങ്കിൽ മറ്റ് കാരണങ്ങളാൽ ഒരു ആക്രമണകാരി അവരെ ചേർത്തേക്കാം. നിലവിലുള്ളതിനായുള്ള അവരുടെ ഉദ്ദേശ്യങ്ങൾ പരിഗണിക്കാതെ തന്നെ, അവർ ദുർബലത സൃഷ്ടിക്കുന്നു.

സേവന നിഷേധ ആക്രമണം

സേവന നിഷേധം (DoS) ആക്രമണങ്ങൾ രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത് ഒരു കമ്പ്യൂട്ടറോ നെറ്റ്‌വർക്ക് ഉറവിടമോ അതിന്റെ ഉദ്ദേശിച്ച ഉപയോക്താക്കൾക്ക് ലഭ്യമല്ലാതാക്കാനാണ്. അത്തരം ആക്രമണം നടത്തുന്നവർക്ക് വ്യക്തിഗത ഇരകൾക്ക് നെറ്റ്‌വർക്ക് ആക്‌സസ്സ് നിഷേധിക്കാം, ഉദാഹരണത്തിന്, അക്കൗണ്ട് ലോക്കൗട്ട് ചെയ്യുന്നതിനായി തുടർച്ചയായി പലതവണ തെറ്റായ പാസ്‌വേഡ് മനഃപൂർവ്വം നൽകുന്നതിലൂടെ, അല്ലെങ്കിൽ ഒരു മെഷീന്റെയോ നെറ്റ്‌വർക്കിന്റെയോ കഴിവുകൾ ഓവർലോഡ് ചെയ്ത് എല്ലാ ഉപയോക്താക്കളെയും ലോക്കൗട്ട് ചെയ്യാം. ഒരിക്കല്. ഒരു ഐപി വിലാസത്തിൽ നിന്നുള്ള ഒരു നെറ്റ്‌വർക്ക് ആക്രമണം ഒരു പുതിയ ഫയർവാൾ റൂൾ ചേർത്ത് തടയാൻ കഴിയുമെങ്കിലും, നിരവധി വിലാസങ്ങളിൽ നിന്ന് സിഗ്നലുകൾ ഉത്ഭവിക്കുന്നിടത്ത് ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിനയൽ ഓഫ് സർവീസ് (DDoS) ആക്രമണങ്ങൾ സാധ്യമാണ്. ഈ സാഹചര്യത്തിൽ, പ്രതിരോധം കൂടുതൽ ബുദ്ധിമുട്ടാണ്. ബോട്ടുകൾ നിയന്ത്രിക്കുന്ന കമ്പ്യൂട്ടറുകളിൽ നിന്ന് ഇത്തരം ആക്രമണങ്ങൾ ഉണ്ടാകാം, എന്നാൽ റിഫ്ലക്ഷൻ, ആംപ്ലിഫിക്കേഷൻ ആക്രമണങ്ങൾ ഉൾപ്പെടെയുള്ള മറ്റ് നിരവധി രീതികൾ സാധ്യമാണ്, അവിടെ മുഴുവൻ സിസ്റ്റങ്ങളും സ്വമേധയാ ഒരു സിഗ്നൽ കൈമാറുന്നു.

നേരിട്ടുള്ള ആക്സസ് ആക്രമണങ്ങൾ

ഒരു കമ്പ്യൂട്ടറിലേക്ക് ഫിസിക്കൽ ആക്സസ് നേടുന്ന ഒരു അനധികൃത ഉപയോക്താവിന് അതിൽ നിന്ന് നേരിട്ട് ഡാറ്റ പകർത്താനാകും. ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ മാറ്റങ്ങൾ വരുത്തി, സോഫ്‌റ്റ്‌വെയർ വേമുകൾ, കീലോഗറുകൾ, ഒളിഞ്ഞിരിക്കുന്ന ചോർച്ച ഉപകരണങ്ങൾ, അല്ലെങ്കിൽ വയർലെസ് എലികൾ എന്നിവ ഉപയോഗിച്ച് അത്തരം ആക്രമണകാരികൾ സുരക്ഷയിൽ വിട്ടുവീഴ്ച ചെയ്തേക്കാം. സ്റ്റാൻഡേർഡ് സുരക്ഷാ മാനദണ്ഡങ്ങളാൽ സിസ്റ്റം പരിരക്ഷിക്കപ്പെട്ടിട്ടുണ്ടെങ്കിലും, ഒരു സിഡിയിൽ നിന്നോ മറ്റ് ബൂട്ടബിൾ മീഡിയയിൽ നിന്നോ മറ്റൊരു OS അല്ലെങ്കിൽ ടൂൾ ബൂട്ട് ചെയ്തുകൊണ്ട് അവ മറികടക്കാൻ കഴിയും. അത്തരം ആക്രമണങ്ങൾ തടയാൻ രൂപകൽപ്പന ചെയ്തിട്ടുള്ളതാണ്.

നെറ്റ്‌വർക്ക് സുരക്ഷാ ആശയം: പ്രധാന പോയിന്റുകൾ

കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിലെ വിവര സുരക്ഷ ആധികാരികതയോടെ ആരംഭിക്കുന്നു, അതിൽ ഒരു ഉപയോക്തൃനാമവും പാസ്‌വേഡും നൽകുന്നത് ഉൾപ്പെടുന്നു. ഈ തരം ഒറ്റ-ഘടകമാണ്. രണ്ട്-ഘടക പ്രാമാണീകരണത്തിനൊപ്പം, ഒരു അധിക പാരാമീറ്ററും ഉപയോഗിക്കുന്നു (ഒരു സുരക്ഷാ ടോക്കൺ അല്ലെങ്കിൽ "കീ", എടിഎം കാർഡ് അല്ലെങ്കിൽ മൊബൈൽ ഫോൺ), മൂന്ന്-ഘടക പ്രാമാണീകരണത്തോടൊപ്പം, ഒരു അദ്വിതീയ ഉപയോക്തൃ ഘടകവും (വിരലടയാളം അല്ലെങ്കിൽ റെറ്റിനൽ സ്കാൻ) ഉപയോഗിക്കുന്നു.

പ്രാമാണീകരണത്തിന് ശേഷം, ഫയർവാൾ ആക്സസ് നയം പ്രയോഗിക്കുന്നു. ഈ കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് സുരക്ഷാ സേവനം അനധികൃത ആക്‌സസ്സ് തടയുന്നതിൽ ഫലപ്രദമാണ്, എന്നാൽ നെറ്റ്‌വർക്കിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്ന കമ്പ്യൂട്ടർ വേമുകൾ അല്ലെങ്കിൽ ട്രോജൻ കുതിരകൾ പോലുള്ള ഹാനികരമായ ഉള്ളടക്കം ഈ ഘടകം പരിശോധിച്ചേക്കില്ല. ആൻറിവൈറസ് സോഫ്‌റ്റ്‌വെയർ അല്ലെങ്കിൽ ഒരു നുഴഞ്ഞുകയറ്റ പ്രിവൻഷൻ സിസ്റ്റം (IPS) അത്തരം ക്ഷുദ്രവെയർ കണ്ടെത്താനും തടയാനും സഹായിക്കുന്നു.

ഡാറ്റ സ്കാനിംഗിനെ അടിസ്ഥാനമാക്കിയുള്ള ഒരു നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനത്തിന് തുടർന്നുള്ള ഉയർന്ന തലത്തിലുള്ള വിശകലനത്തിനായി നെറ്റ്‌വർക്കിനെ നിരീക്ഷിക്കാനും കഴിയും. അൺലിമിറ്റഡ് മെഷീൻ ലേണിംഗും പൂർണ്ണ നെറ്റ്‌വർക്ക് ട്രാഫിക് വിശകലനവും സംയോജിപ്പിക്കുന്ന പുതിയ സിസ്റ്റങ്ങൾക്ക് ക്ഷുദ്രകരമായ ഇൻസൈഡർമാരുടെ രൂപത്തിൽ സജീവമായ നെറ്റ്‌വർക്ക് ആക്രമണകാരികളെ കണ്ടെത്താനാകും അല്ലെങ്കിൽ ഉപയോക്താവിന്റെ കമ്പ്യൂട്ടറിലോ അക്കൗണ്ടിലോ വിട്ടുവീഴ്ച ചെയ്ത ബാഹ്യ കീടങ്ങളെ ടാർഗെറ്റുചെയ്യാനാകും.

കൂടാതെ, രണ്ട് ഹോസ്റ്റുകൾ തമ്മിലുള്ള ആശയവിനിമയങ്ങൾ കൂടുതൽ സ്വകാര്യത നൽകുന്നതിന് എൻക്രിപ്റ്റ് ചെയ്യാവുന്നതാണ്.

കമ്പ്യൂട്ടർ സംരക്ഷണം

കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് സുരക്ഷയിൽ പ്രതിപ്രവർത്തനങ്ങൾ ഉൾപ്പെടുന്നു-ഒരു പ്രവർത്തനം, ഉപകരണം, നടപടിക്രമം അല്ലെങ്കിൽ സാങ്കേതികത, ഒരു ഭീഷണി, അപകടസാധ്യത അല്ലെങ്കിൽ ആക്രമണം ഇല്ലാതാക്കുകയോ തടയുകയോ ചെയ്യുക, ദോഷം കുറയ്ക്കുക, അല്ലെങ്കിൽ അതിന്റെ സാന്നിധ്യം കണ്ടെത്തി റിപ്പോർട്ട് ചെയ്യുക.

സുരക്ഷിത കോഡിംഗ്

കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളുടെ പ്രധാന സുരക്ഷാ നടപടികളിലൊന്നാണിത്. സോഫ്റ്റ്‌വെയർ വികസനത്തിൽ, കേടുപാടുകൾ ആകസ്മികമായി അവതരിപ്പിക്കുന്നത് തടയാൻ സുരക്ഷിത കോഡിംഗ് ലക്ഷ്യമിടുന്നു. സുരക്ഷയ്‌ക്കായി അടിത്തറയിൽ നിന്ന് രൂപകൽപ്പന ചെയ്‌ത സോഫ്റ്റ്‌വെയർ നിർമ്മിക്കാനും കഴിയും. അത്തരം സംവിധാനങ്ങൾ "രൂപകൽപന പ്രകാരം സുരക്ഷിതമാണ്." കൂടാതെ, ഔപചാരികമായ സ്ഥിരീകരണം സിസ്റ്റത്തിന്റെ അടിസ്ഥാനത്തിലുള്ള അൽഗോരിതങ്ങളുടെ കൃത്യത തെളിയിക്കാൻ ലക്ഷ്യമിടുന്നു. ക്രിപ്‌റ്റോഗ്രാഫിക് പ്രോട്ടോക്കോളുകൾക്ക് ഇത് വളരെ പ്രധാനമാണ്.

കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിലെ വിവരങ്ങളുടെ സുരക്ഷ ഉറപ്പാക്കാൻ ആദ്യം മുതൽ സോഫ്റ്റ്‌വെയർ വികസിപ്പിച്ചെടുത്തതാണ് ഈ അളവ്. ഈ സാഹചര്യത്തിൽ, ഇത് പ്രധാന സവിശേഷതയായി കണക്കാക്കപ്പെടുന്നു.

ഈ സമീപനത്തിന്റെ ചില രീതികളിൽ ഇവ ഉൾപ്പെടുന്നു:

  1. സിസ്റ്റത്തിന്റെ ഓരോ ഭാഗത്തിനും അതിന്റെ പ്രവർത്തനത്തിന് ആവശ്യമായ പ്രത്യേക അധികാരങ്ങൾ മാത്രമുള്ള ഏറ്റവും കുറഞ്ഞ പദവിയുടെ തത്വം. അതിനാൽ, ആക്രമണകാരിക്ക് ഈ ഭാഗത്തേക്ക് പ്രവേശനം ലഭിച്ചാലും, മുഴുവൻ സിസ്റ്റത്തിലും അയാൾക്ക് പരിമിതമായ അധികാരം ഉണ്ടായിരിക്കും.
  2. കൃത്യതയുടെ ഔപചാരിക തെളിവുകൾ സാധ്യമല്ലാത്തപ്പോൾ മൊഡ്യൂളുകൾ കൂടുതൽ സുരക്ഷിതമാക്കുന്നതിനുള്ള സമീപനങ്ങളാണ് കോഡ് അവലോകനങ്ങളും യൂണിറ്റ് ടെസ്റ്റുകളും.
  3. ആഴത്തിലുള്ള പ്രതിരോധം, സിസ്റ്റത്തിന്റെ സമഗ്രതയിലും അത് സംഭരിക്കുന്ന വിവരങ്ങളിലും വിട്ടുവീഴ്ച ചെയ്യുന്നതിനായി ഒന്നിലധികം ഉപസിസ്റ്റങ്ങൾ വിട്ടുവീഴ്ച ചെയ്യപ്പെടേണ്ട തരത്തിലാണ് ഡിസൈൻ. ഇത് കൂടുതൽ ആഴത്തിലുള്ള കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് സുരക്ഷാ സാങ്കേതികതയാണ്.

സുരക്ഷാ വാസ്തുവിദ്യ

ഓപ്പൺ സെക്യൂരിറ്റി ആർക്കിടെക്ചർ ഓർഗനൈസേഷൻ ഐടി സെക്യൂരിറ്റി ആർക്കിടെക്ചറിനെ നിർവചിക്കുന്നത് "സുരക്ഷാ നിയന്ത്രണങ്ങളുടെ (സെക്യൂരിറ്റി കൗണ്ടർമെഷറുകൾ) ക്രമീകരണവും മൊത്തത്തിലുള്ള വിവര സാങ്കേതിക ആർക്കിടെക്ചറുമായുള്ള അവയുടെ ബന്ധവും വിവരിക്കുന്ന ഡിസൈൻ ആർട്ടിഫാക്റ്റുകൾ" എന്നാണ്. ഈ നിയന്ത്രണങ്ങൾ രഹസ്യാത്മകത, സമഗ്രത, ലഭ്യത, ബാധ്യത, ഉറപ്പ് എന്നിവ പോലെയുള്ള സിസ്റ്റം ഗുണനിലവാര ആട്രിബ്യൂട്ടുകൾ നിലനിർത്താൻ സഹായിക്കുന്നു.

കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് സുരക്ഷയ്ക്കും വിവര സംവിധാനങ്ങളുടെ സുരക്ഷയ്ക്കും വേണ്ടിയുള്ള ഒരു ഏകീകൃത രൂപകൽപ്പനയായി മറ്റുള്ളവർ ഇതിനെ നിർവചിക്കുന്നു, അത് ഒരു പ്രത്യേക സാഹചര്യവുമായോ പരിസ്ഥിതിയുമായോ ബന്ധപ്പെട്ട ആവശ്യങ്ങളും അപകടസാധ്യതകളും പരിഗണിക്കുകയും ചില നിയന്ത്രണങ്ങൾ എപ്പോൾ, എവിടെ പ്രയോഗിക്കണമെന്ന് നിർണ്ണയിക്കുകയും ചെയ്യുന്നു.

അതിന്റെ പ്രധാന ഗുണങ്ങൾ ഇവയാണ്:

  • വ്യത്യസ്ത ഘടകങ്ങളുടെ ബന്ധങ്ങളും അവ എങ്ങനെ പരസ്പരം ആശ്രയിച്ചിരിക്കുന്നു.
  • അപകടസാധ്യത വിലയിരുത്തൽ, മികച്ച രീതികൾ, സാമ്പത്തികവും നിയമപരവുമായ പ്രശ്നങ്ങൾ എന്നിവയെ അടിസ്ഥാനമാക്കിയുള്ള നിയന്ത്രണങ്ങൾ നിർണ്ണയിക്കുന്നു.
  • നിയന്ത്രണങ്ങളുടെ സ്റ്റാൻഡേർഡൈസേഷൻ.

കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് സുരക്ഷ ഉറപ്പാക്കുന്നു

ഒരു കമ്പ്യൂട്ടറിന്റെ "സുരക്ഷ" എന്ന അവസ്ഥ മൂന്ന് പ്രക്രിയകളുടെ ഉപയോഗത്തിലൂടെ നേടിയെടുക്കാവുന്ന ഒരു ഉത്തമമാണ്: ഭീഷണി തടയൽ, ഭീഷണി കണ്ടെത്തൽ, പ്രതികരണം. ഈ പ്രക്രിയകൾ വിവിധ നയങ്ങളെയും സിസ്റ്റം ഘടകങ്ങളെയും അടിസ്ഥാനമാക്കിയുള്ളതാണ്, അതിൽ ഇനിപ്പറയുന്നവ ഉൾപ്പെടുന്നു:

  1. സിസ്റ്റം ഫയലുകളും ഡാറ്റയും പരിരക്ഷിക്കാൻ കഴിയുന്ന ഉപയോക്തൃ അക്കൗണ്ട് ആക്സസ് നിയന്ത്രണങ്ങളും ക്രിപ്റ്റോഗ്രഫിയും.
  2. കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് സുരക്ഷയുടെ കാര്യത്തിൽ ഇന്ന് ഏറ്റവും സാധാരണമായ പ്രതിരോധ സംവിധാനമായ ഫയർവാളുകൾ. ഇന്റേണൽ നെറ്റ്‌വർക്ക് സേവനങ്ങളിലേക്കുള്ള ആക്‌സസ് പരിരക്ഷിക്കുന്നതിനും പാക്കറ്റ് ഫിൽട്ടറിംഗ് വഴി ചില തരത്തിലുള്ള ആക്രമണങ്ങളെ തടയുന്നതിനും അവയ്ക്ക് കഴിവുള്ളതാണ് (ശരിയായി ക്രമീകരിച്ചിട്ടുണ്ടെങ്കിൽ). ഫയർവാളുകൾ ഹാർഡ്‌വെയറോ സോഫ്റ്റ്‌വെയറോ ആകാം.
  3. ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റങ്ങൾ (IDS), നെറ്റ്‌വർക്ക് ആക്രമണങ്ങൾ സംഭവിക്കുമ്പോൾ അവ കണ്ടെത്തുന്നതിനും ആക്രമണത്തിന് ശേഷം സഹായം നൽകുന്നതിനും രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നു, അതേസമയം ഓഡിറ്റ് ട്രയലുകളും ഡയറക്‌ടറികളും വ്യക്തിഗത സിസ്റ്റങ്ങൾക്ക് സമാനമായ പ്രവർത്തനം ചെയ്യുന്നു.

"പ്രതികരണം" നിർബന്ധമായും നിർണ്ണയിക്കുന്നത് വ്യക്തിഗത സിസ്റ്റത്തിന്റെ സുരക്ഷാ ആവശ്യകതകൾ അനുസരിച്ചാണ്, ലളിതമായ സുരക്ഷാ അപ്‌ഡേറ്റ് മുതൽ ഉചിതമായ അധികാരികളുടെ അറിയിപ്പ്, പ്രത്യാക്രമണം മുതലായവ വരെയാകാം. ചില പ്രത്യേക സന്ദർഭങ്ങളിൽ, വിട്ടുവീഴ്ച ചെയ്തതോ കേടായതോ ആയവ നശിപ്പിക്കുന്നതാണ് നല്ലത്. സിസ്റ്റം, കാരണം എല്ലാ ദുർബലമായ വിഭവങ്ങളും കണ്ടെത്താനാകില്ല.

എന്താണ് ഫയർവാൾ?

ഇന്ന്, കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് സുരക്ഷയിൽ കൂടുതലും ഫയർവാളുകൾ അല്ലെങ്കിൽ ലോഗ്ഔട്ട് നടപടിക്രമങ്ങൾ പോലുള്ള "പ്രതിരോധ" നടപടികൾ ഉൾപ്പെടുന്നു.

ഒരു ഹോസ്റ്റ് അല്ലെങ്കിൽ നെറ്റ്‌വർക്കിനും ഇന്റർനെറ്റ് പോലുള്ള മറ്റൊരു നെറ്റ്‌വർക്കിനും ഇടയിലുള്ള നെറ്റ്‌വർക്ക് ഡാറ്റ ഫിൽട്ടർ ചെയ്യുന്നതിനുള്ള ഒരു മാർഗമായി ഫയർവാൾ നിർവചിക്കാം. തത്സമയ ഫിൽട്ടറിംഗും ബ്ലോക്കിംഗും നൽകുന്നതിന് ഒരു മെഷീനിൽ പ്രവർത്തിക്കുന്ന സോഫ്റ്റ്‌വെയർ ആയി ഇത് നടപ്പിലാക്കാം, നെറ്റ്‌വർക്ക് സ്റ്റാക്കിലേക്ക് (അല്ലെങ്കിൽ, UNIX-പോലുള്ള സിസ്റ്റങ്ങളുടെ കാര്യത്തിൽ, OS കേർണലിൽ നിർമ്മിച്ചിരിക്കുന്നത്). നെറ്റ്‌വർക്ക് ട്രാഫിക്കിന്റെ പ്രത്യേക ഫിൽട്ടറിംഗ് ഉൾക്കൊള്ളുന്ന "ഫിസിക്കൽ ഫയർവാൾ" എന്ന് വിളിക്കപ്പെടുന്നതാണ് മറ്റൊരു നടപ്പാക്കൽ. ഇന്റർനെറ്റുമായി നിരന്തരം ബന്ധിപ്പിച്ചിരിക്കുന്നതും കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളുടെ വിവര സുരക്ഷ ഉറപ്പാക്കാൻ സജീവമായി ഉപയോഗിക്കുന്നതുമായ കമ്പ്യൂട്ടറുകൾക്കിടയിൽ ഇത്തരം ഉപകരണങ്ങൾ സാധാരണമാണ്.

വിപുലമായ സ്ഥിരമായ ഭീഷണികൾ കണ്ടെത്തുന്നതിന് ഡാറ്റ ലഭ്യതയും മെഷീൻ ലേണിംഗും നൽകുന്നതിന് ചില ഓർഗനൈസേഷനുകൾ വലിയ ഡാറ്റ പ്ലാറ്റ്‌ഫോമുകളിലേക്ക് (അപ്പാച്ചെ ഹഡൂപ്പ് പോലുള്ളവ) തിരിയുന്നു.

എന്നിരുന്നാലും, താരതമ്യേന കുറച്ച് ഓർഗനൈസേഷനുകൾ ഫലപ്രദമായ കണ്ടെത്തൽ സംവിധാനങ്ങളുള്ള കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾ പരിപാലിക്കുന്നു, മാത്രമല്ല അവയ്ക്ക് സംഘടിത പ്രതികരണ സംവിധാനങ്ങളും കുറവാണ്. ഒരു കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കിന്റെ സാങ്കേതിക സുരക്ഷ ഉറപ്പാക്കുന്നതിൽ ഇത് പ്രശ്നങ്ങൾ സൃഷ്ടിക്കുന്നു. സൈബർ കുറ്റകൃത്യങ്ങൾ ഫലപ്രദമായി ഇല്ലാതാക്കുന്നതിനുള്ള ഒരു പ്രധാന തടസ്സം ഫയർവാളുകളേയും മറ്റ് ഓട്ടോമേറ്റഡ് ഡിറ്റക്ഷൻ സിസ്റ്റങ്ങളേയും അമിതമായി ആശ്രയിക്കുന്നതാണ്. എന്നിരുന്നാലും, ആക്രമണങ്ങളെ തടയുന്ന പാക്കറ്റ് ക്യാപ്‌ചർ ഉപകരണങ്ങൾ ഉപയോഗിച്ചുള്ള അടിസ്ഥാന വിവരശേഖരണമാണിത്.

ദുർബലത മാനേജ്മെന്റ്

കേടുപാടുകൾ തിരിച്ചറിയുന്നതിനും ഇല്ലാതാക്കുന്നതിനും അല്ലെങ്കിൽ ലഘൂകരിക്കുന്നതിനുമുള്ള ചക്രമാണ്, പ്രത്യേകിച്ച് സോഫ്റ്റ്‌വെയർ, ഫേംവെയറുകൾ. കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളുടെയും നെറ്റ്‌വർക്കുകളുടെയും സുരക്ഷ ഉറപ്പാക്കുന്നതിന്റെ അവിഭാജ്യ ഘടകമാണ് ഈ പ്രക്രിയ.

ഓപ്പൺ പോർട്ടുകൾ, സുരക്ഷിതമല്ലാത്ത സോഫ്‌റ്റ്‌വെയർ കോൺഫിഗറേഷനുകൾ, ക്ഷുദ്രവെയറുകളുടെ കേടുപാടുകൾ എന്നിവ പോലുള്ള അറിയപ്പെടുന്ന ദുർബലമായ പോയിന്റുകൾക്കായി തിരയുന്ന ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റം വിശകലനം ചെയ്യുന്ന ഒരു സ്കാനർ ഉപയോഗിച്ച് കേടുപാടുകൾ കണ്ടെത്താനാകും.

വൾനറബിലിറ്റി സ്കാനിംഗിന് പുറമേ, പല ഓർഗനൈസേഷനുകളും അവരുടെ സിസ്റ്റങ്ങളിൽ പതിവായി പെനട്രേഷൻ ടെസ്റ്റുകൾ നടത്താൻ സുരക്ഷാ ഔട്ട്സോഴ്സിംഗ് കമ്പനികളുമായി കരാർ ചെയ്യുന്നു. ചില മേഖലകളിൽ ഇത് ഒരു കരാർ വ്യവസ്ഥയാണ്.

ദുർബലത കുറയ്ക്കൽ

കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളുടെ കൃത്യത സംബന്ധിച്ച ഔപചാരിക സ്ഥിരീകരണം സാധ്യമാണെങ്കിലും, അത് ഇതുവരെ സാധാരണമല്ല. ഔദ്യോഗികമായി അവലോകനം ചെയ്ത OS-കളിൽ seL4, SYSGO PikeOS എന്നിവ ഉൾപ്പെടുന്നു, എന്നാൽ അവ വിപണിയുടെ വളരെ ചെറിയ ശതമാനം മാത്രമാണ്.

നെറ്റ്‌വർക്കിലെ വിവരങ്ങളുടെ സുരക്ഷ ഉറപ്പാക്കുന്ന ആധുനിക കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകൾ രണ്ട്-ഘടക പ്രാമാണീകരണവും ക്രിപ്‌റ്റോഗ്രാഫിക് കോഡുകളും സജീവമായി ഉപയോഗിക്കുന്നു. ഇനിപ്പറയുന്ന കാരണങ്ങളാൽ ഇത് അപകടസാധ്യതകളെ ഗണ്യമായി കുറയ്ക്കുന്നു.

ക്രിപ്‌റ്റോഗ്രഫി തകർക്കുന്നത് ഇന്ന് മിക്കവാറും അസാധ്യമാണ്. ഇതിന് ചില ക്രിപ്‌റ്റോഗ്രാഫിക് ഇതര ഇൻപുട്ട് ആവശ്യമാണ് (നിയമവിരുദ്ധമായി ലഭിച്ച ഒരു കീ, പ്ലെയിൻ ടെക്‌സ്‌റ്റ് അല്ലെങ്കിൽ മറ്റ് അധിക ക്രിപ്‌റ്റോഗ്രാഫിക് വിവരങ്ങൾ).

ഒരു സിസ്റ്റത്തിലേക്കോ സെൻസിറ്റീവ് വിവരങ്ങളിലേക്കോ ഉള്ള അനധികൃത ആക്‌സസ് ലഘൂകരിക്കുന്നതിനുള്ള ഒരു രീതിയാണിത്. ഒരു സുരക്ഷിത സിസ്റ്റത്തിലേക്ക് പ്രവേശിക്കുന്നതിന്, രണ്ട് ഘടകങ്ങൾ ആവശ്യമാണ്:

  • “നിങ്ങൾക്കറിയാവുന്നത്” - പാസ്‌വേഡ് അല്ലെങ്കിൽ പിൻ;
  • "നിങ്ങളുടെ പക്കലുള്ളത്" - കാർഡ്, കീ, മൊബൈൽ ഫോൺ അല്ലെങ്കിൽ മറ്റ് ഉപകരണങ്ങൾ.

ഇത് കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളുടെ സുരക്ഷ വർദ്ധിപ്പിക്കുന്നു, കാരണം ഒരു അനധികൃത ഉപയോക്താവിന് ആക്‌സസ് നേടുന്നതിന് ഒരേസമയം രണ്ട് ഘടകങ്ങളും ആവശ്യമാണ്. നിങ്ങളുടെ സുരക്ഷാ നടപടികൾ കൂടുതൽ കർക്കശമായതിനാൽ, കുറച്ച് ഹാക്കുകൾ സംഭവിക്കാൻ സാധ്യതയുണ്ട്.

സുരക്ഷാ പാച്ചുകളും അപ്‌ഡേറ്റുകളും ഉപയോഗിച്ച് സിസ്റ്റങ്ങൾ നിരന്തരം അപ്‌ഡേറ്റ് ചെയ്യുന്നതിലൂടെയും പ്രത്യേക സ്കാനറുകൾ ഉപയോഗിച്ചും നിങ്ങൾക്ക് ആക്രമണകാരികളുടെ സാധ്യത കുറയ്ക്കാനാകും. സൂക്ഷ്മമായ ബാക്കപ്പും സംഭരണവും വഴി ഡാറ്റ നഷ്‌ടത്തിന്റെയും അഴിമതിയുടെയും പ്രഭാവം കുറയ്ക്കാനാകും.

ഉപകരണ സംരക്ഷണ സംവിധാനങ്ങൾ

ഹാർഡ്‌വെയറും ഭീഷണിയുടെ ഉറവിടമാകാം. ഉദാഹരണത്തിന്, നിർമ്മാണ പ്രക്രിയയിൽ ക്ഷുദ്രകരമായി അവതരിപ്പിച്ച മൈക്രോചിപ്പുകളിലെ കേടുപാടുകൾ മുതലെടുത്ത് ഹാക്കിംഗ് നടത്താം. കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിൽ പ്രവർത്തിക്കുന്നതിനുള്ള ഹാർഡ്‌വെയർ അല്ലെങ്കിൽ സഹായ സുരക്ഷയും ചില സംരക്ഷണ രീതികൾ വാഗ്ദാനം ചെയ്യുന്നു.

പാസ്‌കീകൾ, വിശ്വസനീയമായ പ്ലാറ്റ്‌ഫോം മൊഡ്യൂളുകൾ, നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങൾ, ഡ്രൈവ് ലോക്കുകൾ, യുഎസ്ബി പോർട്ടുകൾ പ്രവർത്തനരഹിതമാക്കൽ, മൊബൈൽ പ്രാപ്‌തമാക്കിയ ആക്‌സസ് തുടങ്ങിയ ഉപകരണങ്ങളുടെയും രീതികളുടെയും ഉപയോഗം സംഭരിച്ച ഡാറ്റയിലേക്കുള്ള ഭൗതിക ആക്‌സസിന്റെ ആവശ്യകത കാരണം കൂടുതൽ സുരക്ഷിതമായി കണക്കാക്കാം. ഇവ ഓരോന്നും കൂടുതൽ വിശദമായി ചുവടെ വിവരിച്ചിരിക്കുന്നു.

കീകൾ

സോഫ്‌റ്റ്‌വെയർ കഴിവുകൾ അൺലോക്ക് ചെയ്യുന്നതിന് സോഫ്‌റ്റ്‌വെയർ ലൈസൻസിംഗ് പ്രക്രിയയിൽ സാധാരണയായി USB കീകൾ ഉപയോഗിക്കുന്നു, എന്നാൽ കമ്പ്യൂട്ടറിലേക്കോ മറ്റ് ഉപകരണത്തിലേക്കോ ഉള്ള അനധികൃത ആക്‌സസ് തടയുന്നതിനുള്ള ഒരു മാർഗമായും അവ കാണാവുന്നതാണ്. കീ അതിനും സോഫ്റ്റ്‌വെയർ ആപ്ലിക്കേഷനും ഇടയിൽ സുരക്ഷിതവും എൻക്രിപ്റ്റ് ചെയ്തതുമായ ഒരു ടണൽ സൃഷ്ടിക്കുന്നു. ഉപയോഗിക്കുന്ന എൻക്രിപ്ഷൻ സ്കീം (ഉദാഹരണത്തിന്, AdvancedEncryptionStandard (AES)) കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിൽ ഉയർന്ന അളവിലുള്ള വിവര സുരക്ഷ നൽകുന്നു എന്നതാണ് തത്വം, കാരണം നിങ്ങളുടെ സ്വന്തം സോഫ്‌റ്റ്‌വെയർ മറ്റൊരു മെഷീനിലേക്ക് പകർത്തുന്നതിനേക്കാൾ കീ ക്രാക്കുചെയ്യാനും പകർത്താനും കൂടുതൽ ബുദ്ധിമുട്ടാണ്. ഉപയോഗികുക.

ക്ലൗഡ് സോഫ്‌റ്റ്‌വെയർ അല്ലെങ്കിൽ വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്കുകൾ (VPN-കൾ) പോലുള്ള വെബ് ഉള്ളടക്കം ആക്‌സസ് ചെയ്യാൻ അവ ഉപയോഗിക്കുന്നത് അത്തരം കീകളുടെ മറ്റൊരു ഉപയോഗമാണ്. കൂടാതെ, കമ്പ്യൂട്ടർ ലോക്ക് ചെയ്യുന്നതിനോ അൺലോക്ക് ചെയ്യുന്നതിനോ USB കീ കോൺഫിഗർ ചെയ്യാവുന്നതാണ്.

സംരക്ഷിത ഉപകരണങ്ങൾ

വിശ്വസനീയമായ പ്ലാറ്റ്ഫോം സുരക്ഷിത ഉപകരണങ്ങൾ (TPMs) മൈക്രോപ്രൊസസ്സറുകൾ അല്ലെങ്കിൽ ഒരു ചിപ്പിലെ കമ്പ്യൂട്ടറുകൾ എന്ന് വിളിക്കപ്പെടുന്ന ആക്സസ് ഉപകരണങ്ങളിലേക്ക് ക്രിപ്റ്റോഗ്രാഫിക് കഴിവുകൾ സംയോജിപ്പിക്കുന്നു. സെർവർ-സൈഡ് സോഫ്‌റ്റ്‌വെയറുമായി സംയോജിച്ച് ഉപയോഗിക്കുന്ന ടിപിഎമ്മുകൾ, ഹാർഡ്‌വെയർ ഉപകരണങ്ങൾ കണ്ടെത്തുന്നതിനും പ്രാമാണീകരിക്കുന്നതിനും നെറ്റ്‌വർക്കിലേക്കും ഡാറ്റയിലേക്കുമുള്ള അനധികൃത ആക്‌സസ്സ് തടയുന്നതിനും വിദഗ്‌ധമായ മാർഗം വാഗ്ദാനം ചെയ്യുന്നു.

മെഷീൻ കെയ്‌സ് തുറക്കുമ്പോൾ സജീവമാകുന്ന ഒരു പുഷ്-ബട്ടൺ സ്വിച്ച് വഴിയാണ് കമ്പ്യൂട്ടർ നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ നടത്തുന്നത്. അടുത്ത തവണ ഉപകരണം ഓണാക്കുമ്പോൾ ഉപയോക്താവിനെ അറിയിക്കാൻ ഫേംവെയർ അല്ലെങ്കിൽ ബയോസ് പ്രോഗ്രാം ചെയ്തിട്ടുണ്ട്.

പൂട്ടുക

കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളുടെ സുരക്ഷയും വിവര സംവിധാനങ്ങളുടെ സുരക്ഷയും ഡിസ്കുകൾ തടയുന്നതിലൂടെ നേടാനാകും. ഇവ അടിസ്ഥാനപരമായി ഹാർഡ് ഡ്രൈവുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള സോഫ്റ്റ്‌വെയർ ടൂളുകളാണ്, ഇത് അനധികൃത ഉപയോക്താക്കൾക്ക് ആക്‌സസ് ചെയ്യാൻ കഴിയില്ല. ചില പ്രത്യേക ഉപകരണങ്ങൾ ബാഹ്യ ഡ്രൈവുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനായി പ്രത്യേകം രൂപകൽപ്പന ചെയ്തിട്ടുണ്ട്.

ഒരു പരിരക്ഷിത കമ്പ്യൂട്ടറിലേക്കുള്ള അനധികൃതവും ക്ഷുദ്രവുമായ ആക്‌സസ് തടയുന്നതിനുള്ള മറ്റൊരു സാധാരണ സുരക്ഷാ ക്രമീകരണമാണ് USB പോർട്ടുകൾ പ്രവർത്തനരഹിതമാക്കുന്നത്. ഫയർവാളിനുള്ളിലെ ഉപകരണത്തിൽ നിന്ന് നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്തിരിക്കുന്ന അണുബാധിത USB കീകൾ കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കിന് ഏറ്റവും സാധാരണമായ ഭീഷണിയായി കണക്കാക്കപ്പെടുന്നു.

സെൽ ഫോണുകളുടെ വ്യാപകമായ ഉപയോഗം കാരണം സെല്ലുലാർ പ്രവർത്തനക്ഷമമാക്കിയ മൊബൈൽ ഉപകരണങ്ങൾ കൂടുതൽ ജനപ്രിയമായിക്കൊണ്ടിരിക്കുകയാണ്. ബ്ലൂടൂത്ത്, ഏറ്റവും പുതിയ ലോ ഫ്രീക്വൻസി കമ്മ്യൂണിക്കേഷൻസ് (എൽഇ), നിയർ ഫീൽഡ് കമ്മ്യൂണിക്കേഷൻസ് (എൻഎഫ്‌സി) എന്നിവ പോലുള്ള ബിൽറ്റ്-ഇൻ കഴിവുകൾ കേടുപാടുകൾ പരിഹരിക്കുന്നതിനുള്ള ടൂളുകൾക്കായി തിരയുന്നതിലേക്ക് നയിച്ചു. ഇന്ന്, ബയോമെട്രിക് വെരിഫിക്കേഷനും (തമ്പ് പ്രിന്റ് റീഡിംഗ്) മൊബൈൽ ഉപകരണങ്ങൾക്കായി രൂപകൽപ്പന ചെയ്ത QR കോഡ് റീഡിംഗ് സോഫ്‌റ്റ്‌വെയറും വ്യാപകമായി ഉപയോഗിക്കപ്പെടുന്നു. ഇതെല്ലാം ആക്‌സസ് കൺട്രോൾ സിസ്റ്റങ്ങളിലേക്ക് മൊബൈൽ ഫോണുകളെ ബന്ധിപ്പിക്കുന്നതിനുള്ള പുതിയതും സുരക്ഷിതവുമായ വഴികൾ വാഗ്ദാനം ചെയ്യുന്നു. ഇത് കമ്പ്യൂട്ടർ സുരക്ഷ ഉറപ്പാക്കുന്നു കൂടാതെ പരിരക്ഷിത ഡാറ്റയിലേക്കുള്ള ആക്സസ് നിയന്ത്രിക്കാനും ഇത് ഉപയോഗിക്കാം.

സവിശേഷതകളും ആക്സസ് നിയന്ത്രണ ലിസ്റ്റുകളും

കംപ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിലെ വിവര സുരക്ഷയുടെ സവിശേഷതകൾ പ്രത്യേകാവകാശങ്ങളും പ്രവേശനത്തിന്റെ അളവും വേർതിരിക്കുന്നതിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. ആക്‌സസ് കൺട്രോൾ ലിസ്റ്റുകളും (ACLs) കഴിവ് അടിസ്ഥാനമാക്കിയുള്ള സുരക്ഷയുമാണ് വ്യാപകമായി ഉപയോഗിക്കുന്ന അത്തരം രണ്ട് മോഡലുകൾ.

പ്രോഗ്രാമുകൾ പ്രവർത്തിപ്പിക്കുന്നതിൽ നിന്ന് നിയന്ത്രിക്കാൻ ACL-കൾ ഉപയോഗിക്കുന്നത് പല സാഹചര്യങ്ങളിലും സുരക്ഷിതമല്ലെന്ന് തെളിയിക്കപ്പെട്ടിട്ടുണ്ട്. ഉദാഹരണത്തിന്, ഒരു നിയന്ത്രിത ഫയലിലേക്ക് പരോക്ഷമായി ആക്സസ് അനുവദിക്കുന്നതിന് ഹോസ്റ്റ് കമ്പ്യൂട്ടറിനെ കബളിപ്പിക്കാം. ഒരു ഉപഭോക്താവിന് മാത്രം ഒരു ഒബ്‌ജക്‌റ്റിലേക്ക് പ്രവേശനം നൽകുമെന്ന ACL-ന്റെ വാഗ്‌ദാനം പ്രായോഗികമായി ഒരിക്കലും ഉറപ്പുനൽകാൻ കഴിയില്ലെന്നും തെളിയിക്കപ്പെട്ടിട്ടുണ്ട്. അങ്ങനെ, ഇന്ന് എല്ലാ ACL-അധിഷ്ഠിത സിസ്റ്റങ്ങളിലും പ്രായോഗിക പോരായ്മകൾ ഉണ്ട്, എന്നാൽ ഡവലപ്പർമാർ അവ ശരിയാക്കാൻ സജീവമായി ശ്രമിക്കുന്നു.

കഴിവ് അടിസ്ഥാനമാക്കിയുള്ള സുരക്ഷ കൂടുതലും ഗവേഷണ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിൽ ഉപയോഗിക്കുന്നു, വാണിജ്യ OS-കൾ ഇപ്പോഴും ACL-കൾ ഉപയോഗിക്കുന്നു. എന്നിരുന്നാലും, ഫീച്ചറുകൾ ഭാഷാ തലത്തിൽ മാത്രമേ നടപ്പിലാക്കാൻ കഴിയൂ, ഇത് ഒരു നിർദ്ദിഷ്ട പ്രോഗ്രാമിംഗ് ശൈലിക്ക് കാരണമാകുന്നു, അത് അടിസ്ഥാനപരമായി സ്റ്റാൻഡേർഡ് ഒബ്ജക്റ്റ് ഓറിയന്റഡ് ഡിസൈനിന്റെ പരിഷ്കരണമാണ്.

കമ്പ്യൂട്ടറുകൾ, പ്രിന്ററുകൾ, മൊബൈൽ ഫോണുകൾ, മറ്റ് ഹൈടെക് "കളിപ്പാട്ടങ്ങൾ" എന്നിവയില്ലാതെ സങ്കൽപ്പിക്കാൻ കഴിയാത്ത വിവരയുഗത്തിലാണ് നമ്മൾ ജീവിക്കുന്നത്. എന്നിരുന്നാലും, കളിപ്പാട്ടങ്ങൾ കളിപ്പാട്ടങ്ങളാണ്, അവരുടെ സഹായത്തോടെ സംഭരിക്കുന്നതും പ്രോസസ്സ് ചെയ്യുന്നതും കൈമാറുന്നതുമായ വിവരങ്ങൾ ഒരു തരത്തിലും നിസ്സാരമല്ല. അങ്ങനെയാണെങ്കിൽ, ഇതിന് ഉചിതമായ സംരക്ഷണം ആവശ്യമാണ്, എന്നിരുന്നാലും പല നിർമ്മാതാക്കളും അവരുടെ ഹൈടെക് ഉൽപ്പന്നങ്ങൾ ഇപ്പോഴും അത്തരം സംരക്ഷണത്തോടെ നൽകുന്നു, പ്രൈമറി സ്കൂൾ വിദ്യാർത്ഥികൾ പോലും ബൈപാസ് ചെയ്യാൻ പഠിച്ചു. ഈ ലേഖനത്തിൽ വിവര സുരക്ഷാ സാങ്കേതികവിദ്യകളുടെ വികസനത്തെക്കുറിച്ച് നമ്മൾ സംസാരിക്കും.

എന്താണ് വിവര സുരക്ഷാ സാങ്കേതികവിദ്യകളെ സ്വാധീനിക്കുന്നത്

സുരക്ഷാ സാങ്കേതികവിദ്യകളുടെ പ്രകടമായ സങ്കീർണ്ണത ഉണ്ടായിരുന്നിട്ടും, അവയിൽ അമാനുഷികമായ ഒന്നും തന്നെയില്ല - വികസനത്തിന്റെ നിലവാരത്തിൽ, അവ വിവര സാങ്കേതിക വിദ്യകളേക്കാൾ മുന്നിലല്ല, മറിച്ച് അവ പിന്തുടരുക മാത്രമാണ്. ബന്ധിപ്പിക്കാത്ത കമ്പ്യൂട്ടറുകൾ അടങ്ങുന്ന ഒരു സിസ്റ്റത്തിൽ ഒരു ഫയർവാൾ സങ്കൽപ്പിക്കാൻ കഴിയുമോ? ക്ഷുദ്രവെയറിന്റെ അഭാവത്തിൽ നിങ്ങൾക്ക് ഒരു ആന്റിവൈറസ് ആവശ്യമായി വരുന്നത് എന്തുകൊണ്ട്? കൂടുതലോ കുറവോ ഗുരുതരമായ സംരക്ഷണ സാങ്കേതികവിദ്യ ചില സാങ്കേതിക കണ്ടുപിടിത്തങ്ങളോടുള്ള പ്രതികരണമായി മാത്രമേ ദൃശ്യമാകൂ. മാത്രമല്ല, ഒരു സാങ്കേതിക കണ്ടുപിടുത്തത്തിനും മതിയായ പരിരക്ഷയുടെ വികസനം ആവശ്യമില്ല, കാരണം അത്തരം ജോലികൾ സാമ്പത്തികമായി സാധ്യമാണെങ്കിൽ മാത്രമേ നടപ്പിലാക്കുകയുള്ളൂ. ഉദാഹരണത്തിന്, ഒരു ക്ലയന്റ്-സെർവർ ഡിബിഎംഎസിനുള്ള സംരക്ഷണ സംവിധാനങ്ങൾ വികസിപ്പിക്കേണ്ടത് ആവശ്യമാണ്, കാരണം ഇത് ഈ സിസ്റ്റത്തിന്റെ ഉപയോക്താക്കളുടെ എണ്ണത്തെ നേരിട്ട് ബാധിക്കുന്നു. എന്നാൽ മൊബൈൽ ഫോണുകളിലെ സെക്യൂരിറ്റി ഫംഗ്‌ഷനുകൾക്ക് ഇതുവരെ ഡിമാൻഡില്ല, കാരണം വിൽപ്പന വോള്യം ഫോണുകളുടെ സുരക്ഷയെ ഒരു തരത്തിലും ആശ്രയിക്കുന്നില്ല.

കൂടാതെ, സുരക്ഷാ സാങ്കേതികവിദ്യകളുടെ വികസനവും ഹാക്കർമാരുടെ പ്രവർത്തനങ്ങളെ സ്വാധീനിക്കുന്നു. ഇത് മനസ്സിലാക്കാവുന്നതേയുള്ളൂ, കാരണം ഈ സാങ്കേതികവിദ്യ ഹാക്കർമാർ ആക്രമിക്കുന്നതുവരെ ഏറ്റവും ജനപ്രിയമായ സാങ്കേതികവിദ്യ പോലും സംരക്ഷണ നടപടികൾ വികസിപ്പിക്കില്ല. ഇതിന്റെ ശ്രദ്ധേയമായ ഒരു ഉദാഹരണം വയർലെസ് ലാൻ സാങ്കേതികവിദ്യയാണ്, ഇതിന് അടുത്തിടെ വരെ ഗുരുതരമായ പരിരക്ഷയില്ല. ആക്രമണകാരികളുടെ പ്രവർത്തനങ്ങൾ വയർലെസ് നെറ്റ്‌വർക്കുകളുടെ പൂർണ്ണമായ അപകടസാധ്യത പ്രകടമാക്കിയയുടനെ, പ്രത്യേക ഉപകരണങ്ങളും സംരക്ഷണ സംവിധാനങ്ങളും ഉടൻ പ്രത്യക്ഷപ്പെടാൻ തുടങ്ങി - ദുർബലത സ്കാനറുകൾ (ഉദാഹരണത്തിന്, വയർലെസ് സ്കാനർ), ആക്രമണം കണ്ടെത്തൽ സംവിധാനങ്ങൾ (ഉദാഹരണത്തിന്, എയർ ഡിഫൻസ് അല്ലെങ്കിൽ ഐസോമർ ഐഡിഎസ്), മറ്റ് ഉപകരണങ്ങളും.

മാർക്കറ്റിംഗിൽ, "കമ്മ്യൂണിക്കേഷൻ ഫീൽഡ്" എന്ന പദം പലപ്പോഴും ഉപയോഗിക്കാറുണ്ട്, അതായത് ഒരു വ്യക്തിയുടെ അല്ലെങ്കിൽ ടാർഗെറ്റ് ഗ്രൂപ്പിന്റെ സാമൂഹിക വലയം. ഞങ്ങളുടെ ലേഖനം കമ്പനിയുടെ ആശയവിനിമയ ഫീൽഡിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കും, അതായത്, ഇന്റർനെറ്റുമായുള്ള ആശയവിനിമയം, വിദൂര ശാഖകൾ (ഇൻട്രാനെറ്റ്), ക്ലയന്റുകളുമായും പങ്കാളികളുമായും (എക്‌സ്‌ട്രാനെറ്റ്).

ആശയവിനിമയത്തിന്റെ തരം അനുസരിച്ച്, വിവിധ സംരക്ഷണ സാങ്കേതികവിദ്യകൾ ഉപയോഗിക്കുന്നു. ഉദാഹരണത്തിന്, ഇന്റർനെറ്റ് ആക്സസ് ചെയ്യുമ്പോൾ, VPN സാങ്കേതികവിദ്യ ഒരിക്കലും ഉപയോഗിക്കില്ല (വെർച്വൽ പ്രൊവേറ്റ് നെറ്റ്‌വർക്ക് - വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്ക്. - കുറിപ്പ് ed. ), എന്നാൽ വിദൂര ശാഖകളുമായി ഇടപഴകുമ്പോൾ ഇത് വ്യാപകമായി ഉപയോഗിക്കുന്നു.

വിവര സുരക്ഷാ സാങ്കേതികവിദ്യകളുടെ തിരഞ്ഞെടുപ്പും കമ്പ്യൂട്ടറുകളുടെ സംയോജനത്തിന്റെ വലുപ്പത്തെ വളരെയധികം സ്വാധീനിക്കുന്നു, ഇതിനെ ഇപ്പോൾ സാധാരണയായി നെറ്റ്‌വർക്ക് എന്ന് വിളിക്കുന്നു. നെറ്റ്‌വർക്കിന്റെ സ്കെയിൽ അതിന്റേതായ നിയമങ്ങൾ നിർദ്ദേശിക്കുന്നു - ആവശ്യമായ വിവര സുരക്ഷാ ഉപകരണങ്ങൾ വാങ്ങാനുള്ള പണത്തിന്റെ അഭാവവും രണ്ടാമത്തേതിന്റെ ആവശ്യകതയുടെ അഭാവവും കാരണം. അതിനാൽ, ഇന്റർനെറ്റുമായി ബന്ധിപ്പിച്ചിരിക്കുന്ന ഒരു കമ്പ്യൂട്ടറിന്, രഹസ്യാത്മക വിവരങ്ങളുടെ ചോർച്ച നിയന്ത്രിക്കുന്നതിനുള്ള സംവിധാനങ്ങൾ ആവശ്യമില്ല, എന്നാൽ ഒരു ഇടത്തരം നെറ്റ്‌വർക്കിന് അത്തരം സംവിധാനങ്ങൾ പ്രധാനമാണ്. കൂടാതെ, ചെറിയ നെറ്റ്‌വർക്കുകളിൽ വിവര സുരക്ഷാ ഉപകരണങ്ങളുടെ കേന്ദ്രീകൃത മാനേജുമെന്റിന്റെ പ്രശ്നം അത്ര നിശിതമല്ല, എന്നാൽ വലിയ സംരംഭങ്ങളുടെ നെറ്റ്‌വർക്കുകളിൽ അത്തരം ഉപകരണങ്ങൾ ഇല്ലാതെ ചെയ്യുന്നത് തികച്ചും അസാധ്യമാണ്. അതിനാൽ, വലിയ നെറ്റ്‌വർക്കുകളിൽ, കോറിലേഷൻ സിസ്റ്റങ്ങൾ, പികെഐ (പബ്ലിക്-കീ ഇൻഫ്രാസ്ട്രക്ചർ - പബ്ലിക് കീ ഇൻഫ്രാസ്ട്രക്ചർ. - എഡ്.), മുതലായവ ഉപയോഗിക്കുന്നു. പരമ്പരാഗത സുരക്ഷാ ഉപകരണങ്ങൾ പോലും നെറ്റ്‌വർക്കിന്റെ സ്കെയിലിന്റെ സ്വാധീനത്തിൽ മാറുകയും പുതിയ ഫംഗ്ഷനുകളാൽ പൂരകമാവുകയും ചെയ്യുന്നു - നെറ്റ്‌വർക്ക് മാനേജുമെന്റ് സിസ്റ്റങ്ങളുമായുള്ള സംയോജനം, ഫലപ്രദമായ ഇവന്റ് വിഷ്വലൈസേഷൻ, വിപുലമായ റിപ്പോർട്ട് സൃഷ്ടിക്കൽ, ശ്രേണിപരവും റോൾ അടിസ്ഥാനമാക്കിയുള്ളതുമായ മാനേജുമെന്റ് മുതലായവ.

അതിനാൽ, സുരക്ഷാ സാങ്കേതികവിദ്യകളുടെ തിരഞ്ഞെടുപ്പ് മുകളിൽ സൂചിപ്പിച്ച നാല് ഘടകങ്ങളെ ആശ്രയിച്ചിരിക്കുന്നു - സംരക്ഷിക്കപ്പെടുന്ന സാങ്കേതികവിദ്യയുടെ ജനപ്രീതിയും വ്യാപനവും, ഹാക്കർ ആക്രമണങ്ങളുടെ തരം, ആശയവിനിമയ മേഖലയും നെറ്റ്‌വർക്കിന്റെ തോതും. ഈ ഘടകങ്ങളിലൊന്നിലെ മാറ്റം സംരക്ഷണ സാങ്കേതികവിദ്യകളിലും അവയുടെ ഉപയോഗ രീതികളിലും മാറ്റത്തിലേക്ക് നയിക്കുന്നു. ഇപ്പോൾ, മുകളിൽ പറഞ്ഞവയെല്ലാം കണക്കിലെടുക്കുമ്പോൾ, ആധുനിക ഡിജിറ്റൽ ലോകത്ത് ഏറ്റവും സാധാരണമായ സുരക്ഷാ സാങ്കേതികവിദ്യകൾ ഏതൊക്കെയാണെന്ന് നോക്കാം.

ആന്റിവൈറസുകൾ

വിപണിയിൽ (കോർപ്പറേറ്റ്, ഗാർഹിക ഉപയോക്താക്കൾ) ഇപ്പോഴും ഡിമാൻഡുള്ള ആദ്യത്തെ സാങ്കേതികവിദ്യകളിലൊന്ന് ആന്റി-വൈറസ് പരിരക്ഷയാണ്, ഇത് 80-കളുടെ മധ്യത്തിൽ പ്രത്യക്ഷപ്പെട്ടു. അപ്പോഴാണ്, വൈറസ് എഴുത്തുകാരുടെ ആദ്യത്തെ ഭീരുവായ ശ്രമങ്ങൾക്ക് ശേഷം, ആദ്യത്തെ വൈറസ് സ്കാനറുകളും ഫേജുകളും മോണിറ്ററുകളും പ്രത്യക്ഷപ്പെടാൻ തുടങ്ങിയത്. കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളുടെ സജീവമായ വികസനത്തിന്റെ തുടക്കത്തിൽ, ഫ്ലോപ്പി ഡിസ്കുകളും ബിബിഎസുകളും വഴി പടരുന്ന പരമ്പരാഗത ഫയലുകളും ബൂട്ട് വൈറസുകളും കണ്ടെത്തി ചികിത്സിക്കുന്ന ആന്റിവൈറസുകൾ വ്യാപകമായിത്തീർന്നുവെങ്കിൽ, ഇപ്പോൾ അത്തരം വൈറസുകൾ പ്രായോഗികമായി നിലവിലില്ല. ഇന്ന്, മറ്റ് തരം ക്ഷുദ്രവെയറുകൾ വൈറസ് ചാർട്ടുകളിൽ ആധിപത്യം പുലർത്തുന്നു - ട്രോജനുകളും വേമുകളും, അത് ഫയലിൽ നിന്ന് ഫയലിലേക്കല്ല, കമ്പ്യൂട്ടറിൽ നിന്ന് കമ്പ്യൂട്ടറിലേക്ക് പടരുന്നു. വൈറൽ പൊട്ടിപ്പുറപ്പെടുന്നത് യഥാർത്ഥ പകർച്ചവ്യാധികളും പാൻഡെമിക്കുകളും ആയി മാറിയിരിക്കുന്നു, അവയിൽ നിന്നുള്ള നാശനഷ്ടം പതിനായിരക്കണക്കിന് ഡോളറിൽ അളക്കുന്നു.

ആദ്യത്തെ ആന്റിവൈറസുകൾ സ്റ്റാൻഡ്-എലോൺ കമ്പ്യൂട്ടറുകളെ മാത്രം സംരക്ഷിച്ചു. ഏതെങ്കിലും നെറ്റ്‌വർക്ക് പരിരക്ഷയെക്കുറിച്ച് ഒരു ചോദ്യവുമില്ല, വളരെ കുറച്ച് കേന്ദ്രീകൃത മാനേജുമെന്റ്, ഇത് തീർച്ചയായും കോർപ്പറേറ്റ് വിപണിയിൽ ഈ പരിഹാരങ്ങൾ ഉപയോഗിക്കുന്നത് ബുദ്ധിമുട്ടാക്കി. നിർഭാഗ്യവശാൽ, ആധുനിക ആന്റിവൈറസ് കമ്പനികൾ ഈ വശത്തിന് പ്രാഥമിക ശ്രദ്ധ നൽകാത്തതിനാൽ, വൈറസ് സിഗ്നേച്ചറുകളുടെ ഡാറ്റാബേസ് നിറയ്ക്കുന്നതിൽ പ്രാഥമികമായി ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നതിനാൽ, ഇന്ന് ഈ വിഷയത്തിലെ അവസ്ഥയും അനുയോജ്യമല്ല. കോർപ്പറേറ്റ് ഉപയോക്താവിനെ പരിപാലിക്കുന്ന ചില വിദേശ കമ്പനികൾ (TrendMicro, Symantec, Sophos മുതലായവ) മാത്രമാണ് ഒഴിവാക്കലുകൾ. റഷ്യൻ നിർമ്മാതാക്കൾ, കണ്ടെത്തിയ വൈറസുകളുടെ ഗുണനിലവാരത്തിലും അളവിലും അവരുടെ വിദേശ സഹപ്രവർത്തകരേക്കാൾ താഴ്ന്നവരല്ലെങ്കിലും, കേന്ദ്രീകൃത മാനേജ്മെന്റിന്റെ കാര്യത്തിൽ ഇപ്പോഴും അവരെക്കാൾ താഴ്ന്നവരാണ്.

ഫയർവാളുകൾ

80 കളുടെ അവസാനത്തിലും 90 കളുടെ തുടക്കത്തിലും, കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളുടെ വ്യാപകമായ വികസനം കാരണം, അവയെ സംരക്ഷിക്കുന്നതിനുള്ള പ്രശ്നം ഉയർന്നു, സംരക്ഷിതവും സുരക്ഷിതമല്ലാത്തതുമായ നെറ്റ്‌വർക്കുകൾക്കിടയിൽ ഇൻസ്റ്റാൾ ചെയ്ത ഫയർവാളുകളുടെ സഹായത്തോടെ ഇത് പരിഹരിച്ചു. ലളിതമായ പാക്കറ്റ് ഫിൽട്ടറുകളിൽ നിന്ന് ഉത്ഭവിച്ച, ഈ പരിഹാരങ്ങൾ നിരവധി പ്രശ്നങ്ങൾ പരിഹരിക്കുന്ന മൾട്ടിഫങ്ഷണൽ കോംപ്ലക്സുകളായി പരിണമിച്ചു - ഫയർവാളിംഗ്, ലോഡ് ബാലൻസിങ് മുതൽ ബാൻഡ്‌വിഡ്ത്ത് കൺട്രോൾ, ഡൈനാമിക് അഡ്രസ് മാനേജ്മെന്റ് വരെ. നെറ്റ്‌വർക്ക് വിഭാഗങ്ങൾക്കിടയിൽ ട്രാൻസ്മിറ്റ് ചെയ്യപ്പെടുന്ന ട്രാഫിക്കിന് സംരക്ഷണം നൽകുന്ന ഫയർവാളിൽ ഒരു VPN മൊഡ്യൂളും നിർമ്മിക്കാൻ കഴിയും.

ഫയർവാളുകളുടെ വികസനം ആന്റിവൈറസുകളുടെ വികസനത്തിൽ നിന്ന് തികച്ചും വ്യത്യസ്തമായിരുന്നു. രണ്ടാമത്തേത് വ്യക്തിഗത പരിരക്ഷയിൽ നിന്ന് മുഴുവൻ നെറ്റ്‌വർക്കുകളുടെയും സംരക്ഷണത്തിലേക്ക് വികസിപ്പിച്ചെടുത്താൽ, ആദ്യത്തേത് - കൃത്യമായി വിപരീതമാണ്. കോർപ്പറേറ്റ് ചുറ്റളവ് (അതുകൊണ്ടാണ് ഇതിനെ ഇന്റർനെറ്റ് വർക്ക് എന്ന് വിളിക്കുന്നത്) അല്ലാതെ വേൾഡ് വൈഡ് വെബുമായി ബന്ധിപ്പിച്ചിട്ടുള്ള പേഴ്സണൽ കമ്പ്യൂട്ടറുകളുടെ എണ്ണം വർധിച്ചതോടെ മറ്റൊന്നും സംരക്ഷിക്കാൻ ഐടിയുവിന് കഴിയുമെന്ന് വളരെക്കാലമായി ആർക്കും ചിന്തിക്കാൻ പോലും കഴിഞ്ഞില്ല. വ്യക്തിഗത നോഡുകൾ സംരക്ഷിക്കുന്നതിനുള്ള ചുമതല അടിയന്തിരമായിത്തീർന്നു, ഇതാണ് വ്യക്തിഗത ഫയർവാളുകളുടെ സാങ്കേതികവിദ്യയ്ക്ക് കാരണമായത്, അത് നിലവിൽ സജീവമായി വികസിപ്പിച്ചുകൊണ്ടിരിക്കുന്നു. ചില നിർമ്മാതാക്കൾ കൂടുതൽ മുന്നോട്ട് പോയി, നെറ്റ്‌വർക്കുകളോ വ്യക്തിഗത കമ്പ്യൂട്ടറുകളോ അല്ല, അവയിൽ പ്രവർത്തിക്കുന്ന പ്രോഗ്രാമുകളെ (ഉദാഹരണത്തിന്, വെബ് സെർവർ സോഫ്റ്റ്‌വെയർ) പരിരക്ഷിക്കുന്ന ആപ്ലിക്കേഷൻ ഫയർവാളുകൾ ഉപഭോക്താക്കൾക്ക് വാഗ്ദാനം ചെയ്യുന്നു. ആപ്ലിക്കേഷൻ ഇന്റലിജൻസ്, സിസ്കോ പിക്സ് ഫയർവാൾ (കോർപ്പറേറ്റ് ഫയർവാളുകൾ), റിയൽസെക്യുർ ഡെസ്ക്ടോപ്പ് പ്രൊട്ടക്ടർ, ചെക്ക് പോയിന്റ് സെക്യൂർക്ലയന്റ് (വ്യക്തിഗത ഫയർവാളുകൾ), സാൻക്റ്റം ആപ്പ്ഷീൽഡ് (അപ്ലിക്കേഷൻ ലെവൽ ഫയർവാളുകൾ) എന്നിവയുള്ള ചെക്ക് പോയിന്റ് ഫയർവാൾ-1 NG സെക്യൂരിറ്റി ടൂളുകളുടെ ഈ ക്ലാസിലെ പ്രമുഖ പ്രതിനിധികൾ. റഷ്യൻ സംഭവവികാസങ്ങളിൽ നമുക്ക് പരിഹാരങ്ങൾ "എൽവിസ്+" ("സസ്തവ"), "ജെറ്റ് ഇൻഫോസിസ്റ്റംസ്" (Z-2, "അംഗാര"), "ഇൻഫോർസാഷ്ചിത" ("കോണ്ടിനെന്റ്-കെ") എന്ന് പേരിടാം.

അംഗീകാരവും പ്രവേശന നിയന്ത്രണവും

ചുറ്റളവ് സംരക്ഷണം ഒരു പ്രധാന കാര്യമാണ്, എന്നാൽ നിങ്ങൾ ആന്തരിക സുരക്ഷയെക്കുറിച്ചും ചിന്തിക്കേണ്ടതുണ്ട്, പ്രത്യേകിച്ചും സ്ഥിതിവിവരക്കണക്കുകൾ അനുസരിച്ച്, കമ്പനികളിലെ എല്ലാ കമ്പ്യൂട്ടർ സംഭവങ്ങളിലും 51 മുതൽ 83% വരെ കാരണം അവരുടെ സ്വന്തം ജീവനക്കാരാണ്, അവിടെ ഫയർവാളുകളൊന്നും സഹായിക്കില്ല. അതിനാൽ, ആർക്കൊക്കെ ഏത് റിസോഴ്‌സ്, ഏത് സമയത്താണ് ആക്‌സസ് ചെയ്യാൻ കഴിയുക എന്ന് നിർണ്ണയിക്കുന്ന അംഗീകാരവും ആക്‌സസ് നിയന്ത്രണ സംവിധാനങ്ങളും ആവശ്യമാണ്. ഈ സംവിധാനങ്ങൾ ആക്സസ് കൺട്രോളിന്റെ ക്ലാസിക്കൽ മോഡലുകളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് (ബെൽ ലാ പഡുള്ള, ക്ലാർക്ക് വിൽസൺ, മുതലായവ), കഴിഞ്ഞ നൂറ്റാണ്ടിന്റെ 70-80 കളിൽ വികസിപ്പിച്ചെടുത്തതും യഥാർത്ഥത്തിൽ യുഎസ് ഡിപ്പാർട്ട്മെന്റ് ഓഫ് ഡിഫൻസ്, കുടലുകളിലും ആരുടെ ക്രമത്തിലും ഉപയോഗിച്ചിരുന്നു. ഇന്റർനെറ്റ് സൃഷ്ടിച്ചു.

ഈ ക്ലാസിലെ സുരക്ഷാ സാങ്കേതികവിദ്യകളുടെ മേഖലകളിലൊന്ന് ആധികാരികതയാണ്, ഇത് സുരക്ഷാ സിസ്റ്റം ഡാറ്റാബേസിൽ സംഭരിച്ചിരിക്കുന്ന വിവരങ്ങളുമായി ഉപയോക്താവ് നൽകിയ പാസ്‌വേഡും പേരും താരതമ്യം ചെയ്യാൻ നിങ്ങളെ അനുവദിക്കുന്നു. ഇൻപുട്ടും റഫറൻസ് ഡാറ്റയും പൊരുത്തപ്പെടുന്നെങ്കിൽ, അനുബന്ധ ഉറവിടങ്ങളിലേക്കുള്ള ആക്സസ് അനുവദനീയമാണ്. പാസ്‌വേഡിന് പുറമേ, ഉപയോക്താവിന്റെ കൈവശമുള്ള മറ്റ് അദ്വിതീയ ഘടകങ്ങളും പ്രാമാണീകരണ വിവരങ്ങളായി വർത്തിക്കുമെന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. ഈ ഘടകങ്ങളെയെല്ലാം മൂന്ന് തത്ത്വങ്ങളുമായി പൊരുത്തപ്പെടുന്ന വിഭാഗങ്ങളായി തിരിക്കാം: “എനിക്ക് എന്തെങ്കിലും അറിയാം” (ക്ലാസിക് പാസ്‌വേഡ് സ്കീമുകൾ), “എനിക്ക് എന്തെങ്കിലും ഉണ്ട്” (ഒരു അദ്വിതീയ ഘടകം ഒരു ടച്ച് മെമ്മറി ടാബ്‌ലെറ്റ്, ഒരു സ്മാർട്ട് കാർഡ്, ഒരു ഇ ടോക്കൺ കീചെയിൻ, കോൺടാക്റ്റ്ലെസ് പ്രോക്‌സിമിറ്റി ആകാം കാർഡ് അല്ലെങ്കിൽ SecurID ഒറ്റത്തവണ പാസ്‌വേഡ് കാർഡ്) കൂടാതെ "എനിക്ക് എന്തെങ്കിലും ഉണ്ട്" (അതുല്യമായ ഘടകം ഒരു വിരലടയാളം, കൈ ജ്യാമിതി, കൈയക്ഷരം, ശബ്ദം അല്ലെങ്കിൽ റെറ്റിന എന്നിവയാണ്).

ആക്രമണം കണ്ടെത്തലും പ്രതിരോധ സംവിധാനങ്ങളും

കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിന്റെ പരിധിയിൽ ഫയർവാളുകളും ആന്റിവൈറസുകളും ഉണ്ടെങ്കിലും, ചില ആക്രമണങ്ങൾ ഇപ്പോഴും സംരക്ഷണ തടസ്സങ്ങളിലൂടെ തുളച്ചുകയറുന്നു. അത്തരം ആക്രമണങ്ങളെ ഹൈബ്രിഡ് എന്ന് വിളിക്കുന്നു, അവയിൽ ഏറ്റവും പുതിയ സെൻസേഷണൽ പകർച്ചവ്യാധികൾ ഉൾപ്പെടുന്നു - കോഡ് റെഡ്, നിംദ, എസ്‌ക്യുഎൽ സ്ലാമർ, ബ്ലാസ്റ്റർ, മൈഡൂം മുതലായവ. അവയിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിനാണ് ആക്രമണം കണ്ടെത്തൽ സാങ്കേതികവിദ്യ രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്. എന്നിരുന്നാലും, ഈ സാങ്കേതികവിദ്യയുടെ ചരിത്രം വളരെ മുമ്പേ ആരംഭിച്ചു - 1980-ൽ ജെയിംസ് ആൻഡേഴ്സൺ അനധികൃത പ്രവർത്തനങ്ങൾ കണ്ടെത്തുന്നതിന് ഇവന്റ് ലോഗുകൾ ഉപയോഗിക്കാൻ നിർദ്ദേശിച്ചപ്പോൾ. ലോഗുകൾ വിശകലനം ചെയ്യുന്നതിൽ നിന്ന് നെറ്റ്‌വർക്ക് ട്രാഫിക് വിശകലനം ചെയ്യുന്നതിലേക്ക് മാറാൻ വീണ്ടും പത്ത് വർഷമെടുത്തു, അവിടെ അവർ ആക്രമണത്തിന്റെ സൂചനകൾക്കായി തിരയുന്നു.

കാലക്രമേണ, സാഹചര്യം ഒരു പരിധിവരെ മാറി - ആക്രമണങ്ങൾ കണ്ടെത്തുന്നതിന് മാത്രമല്ല, ലക്ഷ്യത്തിലെത്തുന്നതുവരെ അവയെ തടയാനും അത് ആവശ്യമാണ്. അങ്ങനെ, ആക്രമണം കണ്ടെത്തൽ സംവിധാനങ്ങൾ സ്വാഭാവികമായ ഒരു ചുവടുവെപ്പ് മുന്നോട്ട് വച്ചിട്ടുണ്ട് (ഒരുപക്ഷേ, ക്ലാസിക്കൽ സിസ്റ്റങ്ങൾ ഇപ്പോഴും നെറ്റ്‌വർക്കുകളിൽ സജീവമായി ഉപയോഗിക്കുന്നതിനാൽ, ആന്തരിക നെറ്റ്‌വർക്കിൽ ഇതുവരെ ബദൽ കണ്ടുപിടിച്ചിട്ടില്ല) കൂടാതെ, ഫയർവാൾ സാങ്കേതികവിദ്യകളിൽ നിന്ന് പരിചിതമായവ സംയോജിപ്പിച്ച് കടന്നുപോകാൻ തുടങ്ങി. എല്ലാ നെറ്റ്‌വർക്ക് ട്രാഫിക്കും (ഒരു നെറ്റ്‌വർക്ക് സെഗ്‌മെന്റ് പരിരക്ഷിക്കുന്നതിന്) അല്ലെങ്കിൽ സിസ്റ്റം കോളുകൾ (ഒരു വ്യക്തിഗത നോഡ് പരിരക്ഷിക്കുന്നതിന്), ഇത് കണ്ടെത്തിയ ആക്രമണങ്ങളെ 100% തടയുന്നത് സാധ്യമാക്കി.

തുടർന്ന് ചരിത്രം ആവർത്തിച്ചു: വർക്ക്സ്റ്റേഷനുകളും മൊബൈൽ കമ്പ്യൂട്ടറുകളും പരിരക്ഷിക്കുന്ന വ്യക്തിഗത സിസ്റ്റങ്ങൾ പ്രത്യക്ഷപ്പെട്ടു, തുടർന്ന് വ്യക്തിഗത ഫയർവാളുകൾ, ആക്രമണ കണ്ടെത്തൽ സംവിധാനങ്ങൾ, ആന്റിവൈറസുകൾ എന്നിവയുടെ സ്വാഭാവിക ലയനം ഉണ്ടായി, ഇത് ഒരു കമ്പ്യൂട്ടറിനെ സംരക്ഷിക്കുന്നതിനുള്ള ഏറ്റവും അനുയോജ്യമായ പരിഹാരമായി മാറി.

സുരക്ഷാ സ്കാനറുകൾ

തീ കെടുത്തുന്നതിനേക്കാൾ എളുപ്പം തീ തടയാൻ കഴിയുമെന്ന് നമുക്കെല്ലാവർക്കും അറിയാം. വിവര സുരക്ഷയിലും സ്ഥിതി സമാനമാണ്: ആക്രമണങ്ങളെ ചെറുക്കുന്നതിനുപകരം, ആക്രമണങ്ങൾ ഉപയോഗിക്കുന്ന ദ്വാരങ്ങൾ ഇല്ലാതാക്കുന്നതാണ് നല്ലത്. മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, ആക്രമണകാരികൾ കണ്ടെത്തുന്നതിന് മുമ്പ് എല്ലാ കേടുപാടുകളും കണ്ടെത്തുകയും അവ ഇല്ലാതാക്കുകയും ചെയ്യേണ്ടത് ആവശ്യമാണ്. നെറ്റ്‌വർക്ക് തലത്തിലും ഒരു വ്യക്തിഗത നോഡിന്റെ തലത്തിലും പ്രവർത്തിക്കുന്ന സുരക്ഷാ സ്കാനറുകൾ (അവയെ സുരക്ഷാ വിശകലന സംവിധാനങ്ങൾ എന്നും വിളിക്കുന്നു) ഈ ലക്ഷ്യം നൽകുന്നു. 1991-ൽ യൂജിൻ സ്പാഫോർഡ് വികസിപ്പിച്ചെടുത്ത COPS ആണ് UNIX ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലെ ദ്വാരങ്ങൾ തിരയുന്ന ആദ്യത്തെ സ്കാനർ, 1993-ൽ ക്രിസ്റ്റഫർ ക്ലോസ് സൃഷ്ടിച്ച ഇന്റർനെറ്റ് സ്കാനർ ആയിരുന്നു ആദ്യത്തെ നെറ്റ്‌വർക്ക് സ്കാനർ.

നിലവിൽ, ആക്രമണ കണ്ടെത്തൽ സംവിധാനങ്ങളുടെയും സുരക്ഷാ സ്കാനറുകളുടെയും ക്രമാനുഗതമായ സംയോജനമുണ്ട്, ഇത് ആക്രമണങ്ങൾ കണ്ടെത്തുന്നതിനും തടയുന്നതിനുമുള്ള പ്രക്രിയയിൽ നിന്ന് മനുഷ്യരെ പൂർണ്ണമായും ഒഴിവാക്കാനും കൂടുതൽ പ്രധാനപ്പെട്ട പ്രവർത്തനങ്ങളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കാനും ഇത് സാധ്യമാക്കുന്നു. സംയോജനം ഇപ്രകാരമാണ്: ഒരു ദ്വാരം കണ്ടെത്തിയ സ്കാനർ, അനുബന്ധ ആക്രമണം നിരീക്ഷിക്കാൻ ആക്രമണ കണ്ടെത്തൽ സെൻസറിനോട് നിർദ്ദേശിക്കുന്നു, തിരിച്ചും: ആക്രമണം കണ്ടെത്തിയ സെൻസർ, ആക്രമണം നടത്തിയ നോഡ് സ്കാൻ ചെയ്യാൻ അറ്റാക്ക് ഡിറ്റക്ഷൻ സെൻസറിന് നിർദ്ദേശം നൽകുന്നു.

ഇൻറർനെറ്റ് സെക്യൂരിറ്റി സിസ്റ്റംസ്, സിസ്‌കോ സിസ്റ്റംസ്, സിമാൻടെക് എന്നിവയാണ് ആക്രമണം കണ്ടെത്തൽ സംവിധാനങ്ങളിലും സുരക്ഷാ സ്കാനറുകളിലും വിപണിയിലെ പ്രമുഖർ. റഷ്യൻ ഡെവലപ്പർമാർക്ക് അവരുടെ കൂടുതൽ പ്രഗത്ഭരായ വിദേശ സഹപ്രവർത്തകരെ വെല്ലുവിളിക്കാൻ തീരുമാനിച്ച അവരുടെ നായകന്മാരുമുണ്ട്. അത്തരമൊരു കമ്പനി, ഉദാഹരണത്തിന്, ആദ്യത്തെ റഷ്യൻ സുരക്ഷാ സ്കാനർ പുറത്തിറക്കിയ പോസിറ്റീവ് ടെക്നോളജീസ് - XSpider.

ഉള്ളടക്ക നിയന്ത്രണവും ആന്റിസ്പാം സംവിധാനങ്ങളും

അതിനാൽ, വൈറസുകൾ, വിരകൾ, ട്രോജൻ കുതിരകൾ, ആക്രമണങ്ങൾ എന്നിവയ്‌ക്കെതിരായ സംരക്ഷണ മാർഗ്ഗങ്ങൾ ഞങ്ങൾ കണ്ടെത്തി. സ്പാം, രഹസ്യ വിവരങ്ങളുടെ ചോർച്ച, ലൈസൻസില്ലാത്ത സോഫ്‌റ്റ്‌വെയർ ഡൗൺലോഡ് ചെയ്യൽ, ഇൻറർനെറ്റിൽ ജീവനക്കാരുടെ ലക്ഷ്യമില്ലാത്ത നടത്തം, തമാശകൾ വായിക്കൽ, ഓൺലൈൻ ഗെയിമുകൾ എന്നിവയുമായി എന്തുചെയ്യണം? മുകളിൽ വിവരിച്ച എല്ലാ സംരക്ഷണ സാങ്കേതികവിദ്യകളും ഈ പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ ഭാഗികമായി മാത്രമേ സഹായിക്കൂ. എന്നിരുന്നാലും, ഇത് അവരുടെ ചുമതലയല്ല. മറ്റ് പരിഹാരങ്ങൾ ഇവിടെ മുന്നിലേക്ക് വരുന്നു - ഇൻകമിംഗ്, ഔട്ട്‌ഗോയിംഗ് ഇലക്ട്രോണിക് കത്തിടപാടുകൾ നിയന്ത്രിക്കുന്ന ഇമെയിൽ, വെബ് ട്രാഫിക് മോണിറ്ററിംഗ് ടൂളുകൾ, അതുപോലെ വിവിധ സൈറ്റുകളിലേക്ക് ആക്‌സസ് അനുവദിക്കുകയും അവയിൽ നിന്ന് (വീഡിയോ, ഓഡിയോ ഫയലുകൾ ഉൾപ്പെടെ) ഫയലുകൾ ഡൗൺലോഡ് ചെയ്യുകയും ചെയ്യുന്നു.

വിവര സുരക്ഷാ മേഖലയിൽ സജീവമായി വികസിച്ചുകൊണ്ടിരിക്കുന്ന ഈ മേഖലയെ വ്യാപകമായി (അങ്ങനെയല്ല) അറിയപ്പെടുന്ന നിർമ്മാതാക്കൾ പ്രതിനിധീകരിക്കുന്നു - സർഫ് കൺട്രോൾ, ക്ലിയർസ്വിഫ്റ്റ്, കോബിയോൺ, ട്രെൻഡ് മൈക്രോ, ജെറ്റ് ഇൻഫോസിസ്റ്റംസ്, അഷ്മാനോവ്, പങ്കാളികൾ മുതലായവ.

മറ്റ് സാങ്കേതികവിദ്യകൾ

മറ്റ് ചില സുരക്ഷാ സാങ്കേതികവിദ്യകളും കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകളിൽ പ്രയോഗം കണ്ടെത്തിയിട്ടുണ്ട് - വളരെ പ്രതീക്ഷ നൽകുന്നതാണെങ്കിലും, അവ ഇതുവരെ വ്യാപകമായിട്ടില്ല. അത്തരം സാങ്കേതികവിദ്യകളിൽ പികെഐ, സുരക്ഷാ ഇവന്റ് കോറിലേഷൻ സിസ്റ്റങ്ങൾ, വൈവിധ്യമാർന്ന സുരക്ഷാ ഉപകരണങ്ങൾക്കായുള്ള ഏകീകൃത മാനേജ്മെന്റ് സിസ്റ്റങ്ങൾ എന്നിവ ഉൾപ്പെടുന്നു. ഫയർവാളുകൾ, ആന്റിവൈറസുകൾ, ആക്സസ് കൺട്രോൾ സിസ്റ്റങ്ങൾ മുതലായവ ഫലപ്രദമായി ഉപയോഗിക്കുന്ന സന്ദർഭങ്ങളിൽ മാത്രമേ ഈ സാങ്കേതികവിദ്യകൾക്ക് ആവശ്യക്കാരുള്ളൂ, ഇത് നമ്മുടെ രാജ്യത്ത് ഇപ്പോഴും അപൂർവമാണ്. ആയിരക്കണക്കിന് റഷ്യൻ കമ്പനികളിൽ ചിലത് മാത്രമേ കോറിലേഷൻ ടെക്നോളജികൾ, പികെഐ മുതലായവ ഉപയോഗിക്കുന്നതിന് വളർന്നിട്ടുള്ളൂ, പക്ഷേ ഞങ്ങൾ യാത്രയുടെ തുടക്കത്തിൽ മാത്രമാണ്...

കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിലെ സുരക്ഷയെക്കുറിച്ചുള്ള പൊതുവായ വിവരങ്ങൾ

ഏതൊരു നെറ്റ്‌വർക്ക് സിസ്റ്റത്തിന്റെയും പ്രധാന സവിശേഷത അതിന്റെ ഘടകങ്ങൾ ബഹിരാകാശത്ത് വിതരണം ചെയ്യുന്നു എന്നതാണ്, അവ തമ്മിലുള്ള ആശയവിനിമയം ശാരീരികമായി നെറ്റ്‌വർക്ക് കണക്ഷനുകൾ (കോക്സിയൽ കേബിൾ, ട്വിസ്റ്റഡ് ജോഡി, ഫൈബർ ഒപ്റ്റിക്) ഉപയോഗിച്ചും പ്രോഗ്രാമാമാറ്റിക്കായി ഒരു സന്ദേശ സംവിധാനം ഉപയോഗിച്ചും നടത്തുന്നു. ഈ സാഹചര്യത്തിൽ, വിതരണം ചെയ്ത കമ്പ്യൂട്ടിംഗ് സിസ്റ്റത്തിന്റെ ഒബ്‌ജക്റ്റുകൾക്കിടയിൽ അയച്ച എല്ലാ നിയന്ത്രണ സന്ദേശങ്ങളും ഡാറ്റയും എക്സ്ചേഞ്ച് പാക്കറ്റുകളുടെ രൂപത്തിൽ നെറ്റ്‌വർക്ക് കണക്ഷനുകളിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്നു.

ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിനുള്ളിൽ നടക്കുന്ന പ്രാദേശിക ഭീഷണികൾക്കൊപ്പം, ബഹിരാകാശത്തെ വിഭവങ്ങളുടെയും വിവരങ്ങളുടെയും വിതരണം കാരണം ഒരു പ്രത്യേക തരം ഭീഷണികൾ അവയ്ക്ക് ബാധകമാണ് എന്നതാണ് നെറ്റ്‌വർക്ക് സിസ്റ്റങ്ങളുടെ സവിശേഷത. ഇവ നെറ്റ്‌വർക്ക് അല്ലെങ്കിൽ റിമോട്ട് ഭീഷണികൾ എന്ന് വിളിക്കപ്പെടുന്നവയാണ്. ഒന്നാമതായി, ആക്രമണകാരിയെ ആക്രമിക്കപ്പെടുന്ന വസ്തുവിൽ നിന്ന് ആയിരക്കണക്കിന് കിലോമീറ്റർ അകലെ സ്ഥിതിചെയ്യാൻ കഴിയും, രണ്ടാമതായി, ഇത് ആക്രമിക്കാൻ കഴിയുന്ന ഒരു നിർദ്ദിഷ്ട കമ്പ്യൂട്ടറല്ല, മറിച്ച് നെറ്റ്‌വർക്ക് കണക്ഷനുകളിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്ന വിവരങ്ങളാണ് ഇവയുടെ സവിശേഷത. പ്രാദേശികവും ആഗോളവുമായ നെറ്റ്‌വർക്കുകളുടെ വികാസത്തോടെ, വിദൂര ആക്രമണങ്ങളാണ് ശ്രമങ്ങളുടെ എണ്ണത്തിലും അവയുടെ ഉപയോഗത്തിന്റെ വിജയത്തിലും നേതാക്കളായി മാറുന്നത്, അതനുസരിച്ച്, വിദൂര ആക്രമണങ്ങളെ പ്രതിരോധിക്കുന്ന കാഴ്ചപ്പാടിൽ നിന്ന് കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളുടെ സുരക്ഷ ഉറപ്പാക്കുന്നു. പരമ പ്രാധാന്യം. വിതരണം ചെയ്യപ്പെട്ട കമ്പ്യൂട്ടിംഗ് സിസ്റ്റങ്ങളുടെ പ്രത്യേകത, പ്രാദേശിക കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിൽ ഏറ്റവും സാധാരണമായ ഭീഷണികൾ വെളിപ്പെടുത്തലും സമഗ്രതയുമാണ്, നെറ്റ്‌വർക്ക് സിസ്റ്റങ്ങളിൽ സേവന നിഷേധത്തിന്റെ ഭീഷണിയാണ് ആദ്യം വരുന്നത്.

വിദൂര ഭീഷണി -ആശയവിനിമയ ചാനലുകൾ വഴി പ്രോഗ്രാമാറ്റിക് ആയി നടപ്പിലാക്കുന്ന, വിതരണം ചെയ്ത കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കിൽ വിനാശകരമായ സ്വാധീനം ഉണ്ടാകാൻ സാധ്യതയുള്ള വിവരങ്ങൾ. ഈ നിർവചനം നെറ്റ്‌വർക്ക് സിസ്റ്റങ്ങളുടെ രണ്ട് സവിശേഷതകളും ഉൾക്കൊള്ളുന്നു - കമ്പ്യൂട്ടറുകളുടെ വിതരണവും വിവരങ്ങളുടെ വിതരണവും. അതിനാൽ, കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളുടെ വിവര സുരക്ഷയുടെ പ്രശ്നങ്ങൾ പരിഗണിക്കുമ്പോൾ, വിദൂര ഭീഷണികളുടെ രണ്ട് ഉപവിഭാഗങ്ങൾ പരിഗണിക്കപ്പെടുന്നു - ഇവ ഇൻഫ്രാസ്ട്രക്ചറിനും നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോളുകൾക്കുമുള്ള വിദൂര ഭീഷണികളും ടെലികമ്മ്യൂണിക്കേഷൻ സേവനങ്ങൾക്ക് വിദൂര ഭീഷണിയുമാണ്. മുമ്പത്തേത് നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോളുകളിലും നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചറിലുമുള്ള കേടുപാടുകൾ ചൂഷണം ചെയ്യുന്നു, രണ്ടാമത്തേത് ടെലികമ്മ്യൂണിക്കേഷൻ സേവനങ്ങളിലെ കേടുപാടുകൾ ചൂഷണം ചെയ്യുന്നു.

നെറ്റ്‌വർക്ക് സുരക്ഷാ ലക്ഷ്യങ്ങൾ സാഹചര്യത്തെ ആശ്രയിച്ച് വ്യത്യാസപ്പെടാം, പക്ഷേ സാധാരണയായി വിവര സുരക്ഷയുടെ ഇനിപ്പറയുന്ന ഘടകങ്ങൾ ഉറപ്പാക്കുന്നതുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു:

  • ഡാറ്റ സമഗ്രത;
  • ഡാറ്റ സ്വകാര്യത;
  • ഡാറ്റ ലഭ്യത.

ഡാറ്റ സമഗ്രത -വിവര സുരക്ഷാ നെറ്റ്‌വർക്കുകളുടെ പ്രധാന ലക്ഷ്യങ്ങളിലൊന്ന്, കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് നോഡുകൾക്കിടയിലുള്ള ആശയവിനിമയ ലൈനുകൾ വഴിയുള്ള സംപ്രേഷണ സമയത്ത് ഡാറ്റ മാറ്റുകയോ മാറ്റി സ്ഥാപിക്കുകയോ നശിപ്പിക്കുകയോ ചെയ്തിട്ടില്ലെന്ന് അനുമാനിക്കുന്നു. ക്ഷുദ്രകരമായ പ്രവർത്തനങ്ങളും അപകടങ്ങളും ഉണ്ടാകുമ്പോൾ ഡാറ്റ സമഗ്രത അതിന്റെ സുരക്ഷ ഉറപ്പ് വരുത്തണം. ഡാറ്റാ സമഗ്രത ഉറപ്പാക്കുന്നത് സാധാരണയായി ഏറ്റവും വെല്ലുവിളി നിറഞ്ഞ നെറ്റ്‌വർക്ക് സുരക്ഷാ വെല്ലുവിളികളിലൊന്നാണ്.

ഡാറ്റ സ്വകാര്യതനെറ്റ്‌വർക്ക് സുരക്ഷയുടെ രണ്ടാമത്തെ പ്രധാന ലക്ഷ്യം. കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിൽ വിവരങ്ങൾ കൈമാറുമ്പോൾ, വലിയ അളവിലുള്ള വിവരങ്ങൾ രഹസ്യാത്മകമാണ്, ഉദാഹരണത്തിന്, ഉപയോക്താക്കളുടെ വ്യക്തിഗത വിവരങ്ങൾ, അക്കൗണ്ടുകൾ (പേരുകളും പാസ്‌വേഡുകളും), ക്രെഡിറ്റ് കാർഡ് വിവരങ്ങൾ മുതലായവ.

ഡാറ്റ ലഭ്യത- കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിലെ ഡാറ്റ സുരക്ഷയുടെ മൂന്നാമത്തെ ലക്ഷ്യം. കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളുടെ പ്രവർത്തനങ്ങൾ നെറ്റ്‌വർക്ക് ഹാർഡ്‌വെയറിലേക്കും സോഫ്‌റ്റ്‌വെയറിലേക്കും പങ്കിട്ട ആക്‌സസ്, ഡാറ്റയിലേക്കുള്ള പങ്കിട്ട ആക്‌സസ് എന്നിവയാണ്. ഐബിയുടെ ലംഘനം കൃത്യമായി ഈ ഫംഗ്ഷനുകൾ നടപ്പിലാക്കുന്നതിനുള്ള അസാധ്യതയാണ്.

പ്രിന്ററുകൾ, സെർവറുകൾ, വർക്ക് സ്റ്റേഷനുകൾ, ഉപയോക്തൃ ഡാറ്റ മുതലായവ പ്രാദേശിക നെറ്റ്‌വർക്കിൽ ലഭ്യമായിരിക്കണം.

ആഗോള കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിൽ വിവര ഉറവിടങ്ങളും വിവിധ സേവനങ്ങളും ലഭ്യമായിരിക്കണം, ഉദാഹരണത്തിന്, ഒരു മെയിൽ സെർവർ, ഒരു ഡൊമെയ്ൻ നെയിം സെർവർ, വെബ്-സെപ്ബെപ്പ് മുതലായവ.

ആധുനിക കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിലെ വിവര സുരക്ഷയുമായി ബന്ധപ്പെട്ട പ്രശ്നങ്ങൾ പരിഗണിക്കുമ്പോൾ, ഇനിപ്പറയുന്ന ഘടകങ്ങൾ കണക്കിലെടുക്കണം:

  • ആഗോള കണക്റ്റിവിറ്റി;
  • കോർപ്പറേറ്റ് വിവര സംവിധാനങ്ങളുടെ വൈവിധ്യം;
  • ക്ലയന്റ്/സെർവർ സാങ്കേതികവിദ്യയുടെ വിതരണം.

ആശയവിനിമയ സംവിധാനങ്ങളുമായി ബന്ധപ്പെട്ട്, ആഗോള കണക്റ്റിവിറ്റി എന്നാണ്

TCP/IP പ്രോട്ടോക്കോളുകളെ അടിസ്ഥാനമാക്കി ബാഹ്യ സേവനങ്ങൾ ഉപയോഗിക്കുന്നതും ബാഹ്യമായി സമാനമായ സേവനങ്ങൾ നൽകുന്നതുമായ നെറ്റ്‌വർക്കുകളെ പരിരക്ഷിക്കുന്നതിനെക്കുറിച്ചാണ് ഞങ്ങൾ സംസാരിക്കുന്നത്. ബാഹ്യ സേവനങ്ങൾ മറ്റ് രാജ്യങ്ങളിൽ സ്ഥിതിചെയ്യാനുള്ള സാധ്യത വളരെ കൂടുതലാണ്, അതിനാൽ ഈ കേസിൽ സുരക്ഷാ നടപടികൾ അന്താരാഷ്ട്ര അംഗീകാരമുള്ള മാനദണ്ഡങ്ങൾ പാലിക്കേണ്ടതുണ്ട്. ദേശീയ അതിർത്തികൾ, നിയമങ്ങൾ, മാനദണ്ഡങ്ങൾ എന്നിവ ക്ലയന്റുകൾക്കും സെർവറുകൾക്കുമിടയിലുള്ള ഡാറ്റ ഫ്ലോകളുടെ സംരക്ഷണത്തിൽ ഇടപെടരുത്.

ആഗോള കണക്റ്റിവിറ്റിയുടെ വസ്തുത, ഫിസിക്കൽ പ്രൊട്ടക്ഷൻ നടപടികളുടെ കാര്യക്ഷമത കുറയുന്നതിനും, അനധികൃത ആക്‌സസ്സിൽ നിന്നുള്ള സംരക്ഷണവുമായി ബന്ധപ്പെട്ട പ്രശ്‌നങ്ങളുടെ പൊതുവായ സങ്കീർണതയ്ക്കും, അവ പരിഹരിക്കാൻ പുതിയ സോഫ്റ്റ്‌വെയർ, ഹാർഡ്‌വെയർ ടൂളുകൾ ഉപയോഗിക്കേണ്ടതിന്റെ ആവശ്യകതയ്ക്കും കാരണമാകുന്നു.

ഹാർഡ്‌വെയർ, സോഫ്റ്റ്‌വെയർ പ്ലാറ്റ്‌ഫോമുകളുടെ വൈവിധ്യത്തിന് സംരക്ഷണ ഉപകരണങ്ങളുടെ നിർമ്മാതാക്കൾ ഒരു നിശ്ചിത സാങ്കേതിക അച്ചടക്കം പാലിക്കേണ്ടതുണ്ട്. പൂർണ്ണമായും സംരക്ഷണ സ്വഭാവസവിശേഷതകൾ മാത്രമല്ല, ആധുനിക കോർപ്പറേറ്റ് വിവര ഘടനകളിലേക്ക് ഈ സംവിധാനങ്ങളെ സമന്വയിപ്പിക്കാനുള്ള കഴിവും പ്രധാനമാണ്. ഉദാഹരണത്തിന്, ക്രിപ്‌റ്റോഗ്രാഫിക് പരിരക്ഷയ്‌ക്കായി രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്ന ഒരു ഉൽപ്പന്നം വിന്റൽ പ്ലാറ്റ്‌ഫോമിൽ (Windows+Intel) മാത്രം പ്രവർത്തിക്കാൻ പ്രാപ്‌തമാണെങ്കിൽ, അതിന്റെ പ്രായോഗിക പ്രയോഗം ഗുരുതരമായ സംശയങ്ങൾ ഉയർത്തുന്നു.

കോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റങ്ങൾ മറ്റൊരു പ്രധാന കാര്യത്തിൽ വൈവിധ്യപൂർണ്ണമാണ് - ഈ സിസ്റ്റങ്ങളുടെ വിവിധ ഭാഗങ്ങളിൽ വ്യത്യസ്ത അളവിലുള്ള പ്രാധാന്യത്തിന്റെയും രഹസ്യത്തിന്റെയും ഡാറ്റ സംഭരിക്കുകയും പ്രോസസ്സ് ചെയ്യുകയും ചെയ്യുന്നു.

IB സ്ഥാനത്ത് നിന്നുള്ള "ക്ലയന്റ്/സെർവർ" സാങ്കേതികവിദ്യയുടെ ഉപയോഗത്തിന് ഇനിപ്പറയുന്ന സവിശേഷതകൾ ഉണ്ട്:

  • ഓരോ സേവനത്തിനും വിവര സുരക്ഷയുടെ പ്രധാന വശങ്ങളെക്കുറിച്ച് അതിന്റേതായ വ്യാഖ്യാനമുണ്ട് (ലഭ്യത, സമഗ്രത, രഹസ്യാത്മകത);
  • ഓരോ സേവനത്തിനും വിഷയത്തിന്റെയും വസ്തുവിന്റെയും ആശയങ്ങളുടെ സ്വന്തം വ്യാഖ്യാനമുണ്ട്;
  • ഓരോ സേവനത്തിനും പ്രത്യേക ഭീഷണികളുണ്ട്;
  • ഓരോ സേവനവും അതിന്റേതായ രീതിയിൽ കൈകാര്യം ചെയ്യേണ്ടതുണ്ട്;
  • ഓരോ സേവനത്തിലും ഒരു പ്രത്യേക രീതിയിൽ സുരക്ഷാ നടപടികൾ നിർമ്മിക്കേണ്ടതുണ്ട്.

കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളുടെ പ്രത്യേകതകളും പ്രാഥമികമായി ആഗോളവും, നിർദ്ദിഷ്ട രീതികളും സംരക്ഷണ മാർഗ്ഗങ്ങളും ഉപയോഗിക്കേണ്ടതിന്റെ ആവശ്യകത മുൻകൂട്ടി നിശ്ചയിക്കുന്നു, ഉദാഹരണത്തിന്:

  • - ബാഹ്യ നെറ്റ്വർക്കുകളിലേക്കുള്ള കണക്ഷനുകളുടെ സംരക്ഷണം;
  • - ഓപ്പൺ നെറ്റ്‌വർക്കുകളിൽ കൈമാറ്റം ചെയ്യപ്പെടുന്ന കോർപ്പറേറ്റ് ഡാറ്റ ഫ്ലോകളുടെ സംരക്ഷണം;
  • - ക്ലയന്റുകൾക്കും സെർവറുകൾക്കുമിടയിലുള്ള ഡാറ്റ ഫ്ലോകളുടെ സംരക്ഷണം;
  • - വിതരണം ചെയ്ത സോഫ്റ്റ്വെയർ പരിസ്ഥിതിയുടെ സുരക്ഷ ഉറപ്പാക്കുന്നു;
  • - ഏറ്റവും പ്രധാനപ്പെട്ട സേവനങ്ങളുടെ സംരക്ഷണം (പ്രാഥമികമായി വെബ് സേവനങ്ങൾ);
  • - ഓപ്പൺ നെറ്റ്‌വർക്കുകളിലെ ആധികാരികത.

അത്തരം സംരക്ഷണ രീതികൾ നടപ്പിലാക്കുന്നത് കൂടുതൽ ചർച്ച ചെയ്യും.

അടുത്തിടെ, ആഗോള ആക്രമണങ്ങളിൽ നിന്നുള്ള കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളുടെ അപകടസാധ്യത കൂടുതൽ വ്യക്തമാണ്. ആധുനിക നെറ്റ്‌വർക്കുകളിൽ സംഭവിക്കാവുന്ന ഏറ്റവും വിനാശകരമായ പ്രതിഭാസമാണ് വിജയകരമായ ആഗോള നെറ്റ്‌വർക്ക് ആക്രമണങ്ങൾ.