Keselamatan maklumat dan perlindungan maklumat dalam perkataan mudah. Konsep keselamatan maklumat. Komponen utama. Kepentingan masalah

Keselamatan pelayan maya hanya boleh dianggap secara langsung sebagai "Keselamatan maklumat". Ramai yang pernah mendengar frasa ini, tetapi tidak semua orang memahami apa itu?

"Keselamatan maklumat" adalah proses memastikan ketersediaan, integriti dan kerahsiaan maklumat.

Di bawah "ketersediaan" difahami dengan sewajarnya untuk menyediakan akses kepada maklumat. "Integriti"- memastikan kebolehpercayaan dan kesempurnaan maklumat. "Kerahsiaan" membayangkan memastikan akses kepada maklumat hanya kepada pengguna yang dibenarkan.

Berdasarkan matlamat dan tugas anda yang dilakukan pada pelayan maya, pelbagai langkah dan tahap perlindungan akan diperlukan untuk setiap tiga mata ini.

Sebagai contoh, jika anda menggunakan pelayan maya hanya sebagai cara untuk melayari Internet, maka cara yang diperlukan untuk memastikan keselamatan pertama sekali ialah penggunaan alat perlindungan anti-virus, serta pematuhan peraturan keselamatan asas semasa bekerja Internet.

Dalam kes lain, jika anda mengehoskan tapak jualan atau pelayan permainan pada pelayan anda, maka langkah perlindungan yang diperlukan akan berbeza sama sekali.

Pengetahuan tentang kemungkinan ancaman, serta kelemahan keselamatan yang biasanya dieksploitasi oleh ancaman ini, adalah perlu untuk memilih alat keselamatan yang paling optimum, untuk ini kami akan mempertimbangkan perkara utama.

Di bawah "Ancaman" kemungkinan kemungkinan melanggar keselamatan maklumat dalam satu cara atau yang lain difahami. Percubaan untuk melaksanakan ancaman dipanggil "serang", dan orang yang melaksanakan percubaan ini dipanggil "berniat jahat". Selalunya, ancaman adalah akibat daripada kehadiran kelemahan dalam perlindungan sistem maklumat.

Mari kita lihat ancaman paling biasa yang terdedah kepada sistem maklumat moden.

Ancaman keselamatan maklumat yang menyebabkan paling banyak kerosakan

Mari kita pertimbangkan di bawah klasifikasi jenis ancaman mengikut pelbagai kriteria:
  1. Ancaman langsung kepada keselamatan maklumat:
    • Ketersediaan
    • Integriti
    • Kerahsiaan
  2. Komponen yang disasarkan oleh ancaman:
    • Data
    • Program
    • peralatan
    • Infrastruktur sokongan
  3. Mengikut kaedah pelaksanaan:
    • Tidak sengaja atau disengajakan
    • Semulajadi atau buatan manusia
  4. Berdasarkan lokasi sumber ancaman, terdapat:
    • Dalam negeri
    • Luaran
Seperti yang dinyatakan pada permulaan, konsep "ancaman" sering ditafsirkan secara berbeza dalam situasi yang berbeza. Dan langkah keselamatan yang diperlukan akan berbeza-beza. Sebagai contoh, untuk organisasi yang sengaja dibuka, ancaman terhadap kerahsiaan mungkin tidak wujud - semua maklumat dianggap awam, tetapi dalam kebanyakan kes akses haram adalah bahaya yang serius.

Berkenaan dengan pelayan maya, ancaman yang anda sebagai pentadbir pelayan perlu mengambil kira adalah ancaman kepada ketersediaan, kerahsiaan dan integriti data. Anda memikul tanggungjawab langsung dan bebas untuk kemungkinan ancaman yang bertujuan untuk kerahsiaan dan integriti data yang tidak berkaitan dengan perkakasan atau komponen infrastruktur. Termasuk penggunaan langkah perlindungan yang diperlukan, ini adalah tugas segera anda.

Selalunya anda, sebagai pengguna, tidak akan dapat mempengaruhi ancaman yang bertujuan untuk kelemahan program yang anda gunakan kecuali dengan tidak menggunakan program ini. Penggunaan program ini hanya dibenarkan jika pelaksanaan ancaman menggunakan kelemahan program ini sama ada tidak digalakkan dari sudut pandangan penyerang, atau tidak mempunyai kerugian yang ketara untuk anda sebagai pengguna.

Menyediakan langkah keselamatan yang diperlukan terhadap ancaman yang ditujukan kepada peralatan, infrastruktur atau ancaman yang bersifat buatan manusia dan semula jadi dikendalikan secara langsung oleh syarikat pengehosan yang telah anda pilih dan dari mana anda menyewa pelayan anda. Dalam kes ini, adalah perlu untuk mendekati pilihan dengan paling berhati-hati; syarikat pengehosan yang dipilih dengan betul akan memberikan anda kebolehpercayaan komponen perkakasan dan infrastruktur pada tahap yang betul.

Anda, sebagai pentadbir pelayan maya, perlu mengambil kira jenis ancaman ini hanya dalam kes di mana kehilangan akses jangka pendek atau berhenti separa atau sepenuhnya dalam prestasi pelayan disebabkan oleh kesalahan syarikat pengehosan. boleh membawa kepada masalah atau kerugian yang tidak dapat dibandingkan. Ini berlaku agak jarang, tetapi atas sebab objektif, tiada syarikat pengehosan yang boleh menyediakan 100% Uptime.

Ancaman secara langsung kepada keselamatan maklumat

Ancaman utama kepada kebolehaksesan termasuk

  1. kegagalan sistem maklumat dalaman;
  2. Kegagalan infrastruktur sokongan.
Sumber utama kegagalan dalaman ialah:
  • Pelanggaran (tidak sengaja atau disengajakan) peraturan operasi yang ditetapkan
  • Keluar sistem daripada mod pengendalian biasa disebabkan oleh tindakan pengguna yang tidak sengaja atau disengajakan (melebihi anggaran bilangan permintaan, jumlah maklumat yang diproses yang berlebihan, dsb.)
  • Ralat semasa (semula) mengkonfigurasi sistem
  • Perisian berbahaya
  • Kegagalan perisian dan perkakasan
  • Pemusnahan data
  • Kemusnahan atau kerosakan peralatan
Adalah disyorkan untuk mempertimbangkan ancaman berikut berkaitan dengan infrastruktur sokongan:
  • Gangguan operasi (tidak sengaja atau disengajakan) sistem komunikasi, bekalan kuasa, bekalan air dan/atau haba, penyaman udara;
  • Kemusnahan atau kerosakan pada premis;
  • Ketidakupayaan atau keengganan kakitangan perkhidmatan dan/atau pengguna untuk melaksanakan tugas mereka (kekacauan awam, kemalangan pengangkutan, serangan pengganas atau ancaman daripadanya, mogok, dsb.).

Ancaman Integriti Utama

Boleh dibahagikan kepada ancaman integriti statik dan ancaman integriti dinamik.

Ia juga patut dibahagikan kepada ancaman kepada integriti maklumat perkhidmatan dan data kandungan. Maklumat perkhidmatan merujuk kepada kata laluan akses, laluan penghantaran data pada rangkaian tempatan dan maklumat serupa. Selalunya dan dalam hampir semua kes, penyerang, secara sedar atau tidak, ternyata adalah pekerja organisasi yang biasa dengan mod operasi dan langkah keselamatan.

Untuk melanggar integriti statik, penyerang boleh:

  • Masukkan data yang salah
  • Untuk menukar data
Ancaman terhadap integriti dinamik termasuk penyusunan semula, kecurian, pertindihan data atau pengenalan mesej tambahan.

Ancaman Privasi Teratas

Maklumat sulit boleh dibahagikan kepada subjek dan maklumat perkhidmatan. Maklumat perkhidmatan (contohnya, kata laluan pengguna) tidak berkaitan dengan kawasan subjek tertentu; ia memainkan peranan teknikal dalam sistem maklumat, tetapi pendedahannya amat berbahaya, kerana ia penuh dengan akses tanpa kebenaran kepada semua maklumat, termasuk maklumat subjek.

Walaupun maklumat disimpan pada komputer atau bertujuan untuk kegunaan komputer, ancaman terhadap kerahsiaannya mungkin bukan komputer dan bukan teknikal.

Ancaman tidak menyenangkan yang sukar dipertahankan termasuk penyalahgunaan kuasa. Pada banyak jenis sistem, pengguna istimewa (contohnya, pentadbir sistem) boleh membaca sebarang fail (tidak disulitkan), mengakses mel pengguna, dsb. Contoh lain ialah kerosakan yang disebabkan semasa penyelenggaraan perkhidmatan. Biasanya, jurutera perkhidmatan menerima akses tanpa had kepada peralatan dan mempunyai keupayaan untuk memintas mekanisme perlindungan perisian.

Untuk kejelasan, jenis ancaman ini juga dibentangkan secara skematik di bawah dalam Rajah 1.


nasi. 1. Klasifikasi jenis ancaman keselamatan maklumat

Untuk menggunakan langkah perlindungan yang paling optimum, adalah perlu untuk menilai bukan sahaja ancaman kepada keselamatan maklumat tetapi juga kemungkinan kerosakan; untuk tujuan ini, ciri kebolehterimaan digunakan, oleh itu, kerosakan yang mungkin ditentukan sebagai boleh diterima atau tidak boleh diterima. Untuk melakukan ini, adalah berguna untuk menetapkan kriteria anda sendiri untuk kebolehterimaan kerosakan dalam bentuk kewangan atau lain-lain.

Sesiapa yang mula mengatur keselamatan maklumat mesti menjawab tiga soalan asas:

  1. Apa yang perlu dilindungi?
  2. Daripada siapa untuk melindungi, apakah jenis ancaman yang lazim: luaran atau dalaman?
  3. Bagaimana untuk melindungi, dengan kaedah dan cara apa?
Dengan mengambil kira semua perkara di atas, anda boleh menilai sepenuhnya kaitan, kemungkinan dan kritikal ancaman. Setelah menilai semua maklumat yang diperlukan dan menimbang kebaikan dan keburukan. Anda akan dapat memilih kaedah dan cara perlindungan yang paling berkesan dan optimum.

Kami akan membincangkan kaedah asas dan cara perlindungan, serta langkah keselamatan minimum dan perlu yang digunakan pada pelayan maya, bergantung pada tujuan utama penggunaannya dan jenis ancaman, dalam artikel berikut di bawah tajuk "Asas Keselamatan Maklumat .”

Dalam kehidupan seharian, keselamatan maklumat (IS) selalunya difahami hanya sebagai keperluan untuk memerangi kebocoran rahsia dan penyebaran maklumat palsu dan bermusuhan. Namun, pemahaman ini sangat sempit. Terdapat banyak definisi keselamatan maklumat yang berbeza, yang menyerlahkan sifat individunya.

Dalam Undang-undang Persekutuan yang tidak lagi berkuat kuasa "Mengenai Maklumat, Pemformatan dan Perlindungan Maklumat" di bawah keselamatan maklumat faham keadaan keselamatan persekitaran maklumat masyarakat, memastikan pembentukan dan pembangunannya demi kepentingan rakyat, organisasi dan negara.

Sumber lain memberikan definisi berikut:

Keselamatan maklumat- Ini

1) satu set langkah organisasi dan teknikal untuk memastikan integriti data dan kerahsiaan maklumat digabungkan dengan ketersediaannya kepada semua pengguna yang dibenarkan;

2) penunjuk yang mencerminkan status keselamatan sistem maklumat;

3) negerikeselamatan persekitaran maklumat;

4) negeri yang memastikan keselamatan sumber dan saluran maklumat,serta akses kepada sumber maklumat.

V.I. Yarochkin percaya itu Keselamatan maklumat Terdapat keadaan keselamatan sumber maklumat, teknologi untuk pembentukan dan penggunaannya, serta hak subjek aktiviti maklumat.

Takrifan yang cukup lengkap diberikan oleh V. Betelin dan V. Galatenko, yang mempercayainya

Dalam tutorial ini kita akan bergantung pada definisi di atas.

Keselamatan maklumat tidak terhad kepada perlindungan maklumat dan keselamatan komputer. Adalah perlu untuk membezakan keselamatan maklumat daripada perlindungan maklumat.

Kadangkala keselamatan maklumat merujuk kepada penciptaan dalam komputer dan sistem pengkomputeran satu set cara, kaedah dan langkah tersusun yang direka untuk mengelakkan herotan, pemusnahan atau penggunaan tanpa kebenaran maklumat yang dilindungi.

Langkah-langkah untuk memastikan keselamatan maklumat mesti dijalankan dalam bidang yang berbeza - politik, ekonomi, pertahanan, serta di pelbagai peringkat - negeri, wilayah, organisasi dan peribadi. Oleh itu, tugas keselamatan maklumat di peringkat negeri berbeza dengan tugas yang dihadapi keselamatan maklumat di peringkat organisasi.

Subjek perhubungan maklumat mungkin mengalami (mengalami kerugian material dan/atau moral) bukan sahaja daripada akses tanpa kebenaran kepada maklumat, tetapi juga daripada kerosakan sistem yang menyebabkan gangguan dalam kerja. Keselamatan maklumat bergantung bukan sahaja pada komputer, tetapi juga pada infrastruktur sokongan, yang termasuk sistem bekalan elektrik, air dan haba, penghawa dingin, komunikasi dan, sudah tentu, kakitangan penyelenggaraan. Infrastruktur sokongan mempunyai nilai tersendiri yang kepentingannya tidak boleh dipandang tinggi.

Selepas peristiwa 11 September 2001, undang-undang AS, mengikut Akta Patriot, mentakrifkan konsep "infrastruktur kritikal", yang difahami sebagai "satu set sistem dan kemudahan fizikal atau maya yang penting kepada Amerika Syarikat untuk sehingga kegagalan atau kemusnahan mereka boleh membawa kepada akibat buruk dalam bidang pertahanan, ekonomi, kesihatan dan keselamatan negara.” Konsep infrastruktur kritikal meliputi bidang utama ekonomi negara dan ekonomi AS seperti pertahanan negara, pertanian, pengeluaran makanan, penerbangan awam, pengangkutan maritim, lebuh raya dan jambatan, terowong, empangan, saluran paip, bekalan air, penjagaan kesihatan, perkhidmatan kecemasan, pihak berkuasa pentadbiran awam, pengeluaran ketenteraan, sistem dan rangkaian maklumat dan telekomunikasi, tenaga, pengangkutan, sistem perbankan dan kewangan, industri kimia, perkhidmatan pos.

Dari segi sosial, keselamatan maklumat melibatkan perjuangan menentang maklumat "pencemaran" alam sekitar dan penggunaan maklumat untuk tujuan yang menyalahi undang-undang dan tidak bermoral.

Juga, objek pengaruh maklumat dan, akibatnya, keselamatan maklumat boleh menjadi kesedaran awam atau individu.

Di peringkat negeri, subjek keselamatan maklumat ialah pihak berkuasa eksekutif, perundangan dan kehakiman. Jabatan individu telah mewujudkan badan yang khusus berurusan dengan keselamatan maklumat.

Di samping itu, subjek keselamatan maklumat boleh:

Rakyat dan persatuan awam;

Media massa;

Perusahaan dan organisasi tanpa mengira bentuk pemilikan mereka.

minat Mata pelajaran IS yang berkaitan dengan penggunaan sistem maklumat boleh dibahagikan kepada kategori utama berikut:

Ketersediaan- keupayaan untuk mendapatkan perkhidmatan maklumat yang diperlukan dalam masa yang munasabah. Sistem maklumat dicipta (diperolehi) untuk mendapatkan perkhidmatan maklumat tertentu (perkhidmatan). Jika atas satu sebab atau yang lain menjadi mustahil bagi pengguna untuk menerima perkhidmatan ini, ini menyebabkan kerosakan kepada semua subjek perhubungan maklumat. Peranan utama kebolehcapaian amat jelas dalam pelbagai jenis sistem pengurusan: pengeluaran, pengangkutan, dsb. Oleh itu, tanpa membezakan kebolehcapaian dengan aspek lain, kebolehcapaian adalah elemen terpenting dalam keselamatan maklumat.

Integriti- perkaitan dan ketekalan maklumat, perlindungannya daripada kemusnahan dan perubahan yang tidak dibenarkan. Integriti boleh dibahagikan kepada statik (difahami sebagai kebolehubahan objek maklumat) dan dinamik (berkaitan dengan pelaksanaan yang betul bagi tindakan kompleks (urus niaga)). Hampir semua dokumen kawal selia dan perkembangan domestik berkaitan dengan integriti statik, walaupun aspek dinamik tidak kurang pentingnya. Contoh aplikasi kawalan integriti dinamik ialah analisis aliran mesej kewangan untuk mengesan kecurian, penyusunan semula atau pertindihan mesej individu.

Kerahsiaan- perlindungan daripada akses yang tidak dibenarkan. Kerahsiaan dilindungi oleh undang-undang, peraturan dan pengalaman bertahun-tahun dalam perkhidmatan yang berkaitan. Produk perkakasan dan perisian membolehkan anda menutup hampir semua saluran kebocoran maklumat yang berpotensi.

Sasaran aktiviti dalam bidang keselamatan maklumat - melindungi kepentingan mata pelajaran keselamatan maklumat.

tugas IS:

1. Memastikan hak individu dan masyarakat untuk menerima maklumat.

2. Menyediakan maklumat objektif.

3. Membanteras ancaman jenayah dalam bidang sistem maklumat dan telekomunikasi, keganasan telefon, pengubahan wang haram, dsb.

4. Perlindungan individu, organisasi, masyarakat dan negara daripada ancaman maklumat dan psikologi.

5. Pembentukan imej, memerangi fitnah, khabar angin, maklumat yang salah.

Peranan keselamatan maklumat meningkat apabila situasi yang melampau berlaku, apabila sebarang mesej palsu boleh membawa kepada keburukan keadaan.

kriteria IS- jaminan keselamatan maklumat daripada kebocoran, herotan, kehilangan atau bentuk susut nilai yang lain. Teknologi maklumat yang selamat mesti mempunyai keupayaan untuk mencegah atau meneutralkan kesan kedua-dua ancaman luaran dan dalaman terhadap maklumat, dan mengandungi kaedah dan cara yang mencukupi untuk melindunginya.

Frasa mungkin mempunyai makna yang berbeza dalam konteks yang berbeza. Dalam Doktrin Keselamatan Maklumat Persekutuan Rusia, istilah "Keselamatan maklumat" digunakan dalam pengertian yang luas. Ini merujuk kepada keadaan perlindungan kepentingan negara dalam bidang maklumat, ditentukan oleh keseluruhan kepentingan seimbang individu, masyarakat dan negara.

Dalam Undang-undang Persekutuan Rusia "Mengenai penyertaan dalam pertukaran maklumat antarabangsa" (undang-undang telah kehilangan kuasa, pada masa ini "Mengenai maklumat, teknologi maklumat dan perlindungan maklumat" berkuat kuasa) Keselamatan maklumat ditakrifkan dengan cara yang sama - sebagai keadaan keselamatan persekitaran maklumat masyarakat, memastikan pembentukan, penggunaan dan pembangunannya demi kepentingan rakyat, organisasi, dan negara.

Dalam kursus ini, perhatian kami akan tertumpu pada penyimpanan, pemprosesan dan penghantaran maklumat, tanpa mengira bahasa apa (Rusia atau mana-mana bahasa lain) ia dikodkan, siapa atau apakah sumbernya dan apakah kesan psikologinya kepada orang ramai. Oleh itu istilah "Keselamatan maklumat" akan digunakan dalam erti kata yang sempit, seperti kebiasaan, contohnya, dalam kesusasteraan bahasa Inggeris.

Di bawah keselamatan maklumat kami akan memahami keselamatan maklumat daripada kesan tidak sengaja atau sengaja yang bersifat semula jadi atau buatan yang mungkin menyebabkan kerosakan yang tidak boleh diterima subjek perhubungan maklumat, termasuk pemilik dan pengguna maklumat dan infrastruktur sokongan. (Sedikit lagi kami akan menerangkan apa yang harus difahami oleh infrastruktur sokongan.)

Perlindungan Data ialah satu set langkah yang bertujuan untuk memastikan keselamatan maklumat.

Oleh itu, pendekatan metodologi yang betul kepada masalah keselamatan maklumat bermula dengan mengenal pasti subjek perhubungan maklumat dan kepentingan entiti ini berkaitan dengan penggunaan sistem maklumat (IS). ugutan keselamatan maklumat- Ini adalah keburukan menggunakan teknologi maklumat.

Dua akibat penting boleh diambil daripada situasi ini:

  1. Tafsiran masalah yang berkaitan dengan keselamatan maklumat, untuk kategori subjek yang berbeza boleh berbeza dengan ketara. Untuk menggambarkan, sudah cukup untuk membandingkan organisasi kerajaan rejim dan institusi pendidikan. Dalam kes pertama, "lebih baik semuanya pecah daripada musuh mengetahui walaupun satu rahsia," dalam kes kedua, "kami tidak mempunyai sebarang rahsia, selagi semuanya berfungsi."
  2. Keselamatan maklumat tidak terhad semata-mata kepada perlindungan daripada akses tanpa kebenaran kepada maklumat; ia adalah konsep yang lebih luas secara asasnya. Subjek hubungan maklumat mungkin mengalami (mengalami kerugian dan/atau kerosakan moral) bukan sahaja daripada akses tanpa kebenaran, tetapi juga daripada kerosakan sistem yang menyebabkan gangguan dalam kerja. Selain itu, bagi kebanyakan organisasi terbuka (contohnya, organisasi pendidikan), perlindungan sebenar terhadap akses tanpa kebenaran kepada maklumat bukanlah di tempat pertama dari segi kepentingan.

Berbalik kepada isu istilah, kami perhatikan bahawa istilah "keselamatan komputer" (sebagai persamaan atau pengganti keselamatan maklumat) nampaknya kepada kami terlalu sempit. Komputer hanyalah salah satu daripada komponen sistem maklumat, dan walaupun perhatian kita akan tertumpu terutamanya pada maklumat yang disimpan, diproses dan dihantar menggunakan komputer, keselamatannya ditentukan oleh keseluruhan set komponen dan, pertama sekali, pautan yang paling lemah. , yang kebanyakannya dalam kebanyakan kes ia ternyata seorang (yang, sebagai contoh, menulis kata laluannya pada "plaster sawi" yang melekat pada monitor).

Menurut definisi keselamatan maklumat, ia bergantung bukan sahaja pada komputer, tetapi juga pada infrastruktur sokongan, yang merangkumi sistem bekalan elektrik, air dan haba, penghawa dingin, komunikasi dan, sudah tentu, kakitangan penyelenggaraan. Infrastruktur ini mempunyai nilai tersendiri, tetapi kami hanya akan berminat dengan cara ia mempengaruhi prestasi fungsi yang ditetapkan oleh sistem maklumat.

Sila ambil perhatian bahawa dalam takrif keselamatan maklumat, kata nama "kerosakan" didahului oleh kata sifat "tidak boleh diterima". Jelas sekali, adalah mustahil untuk menginsuranskan terhadap semua jenis kerosakan, lebih-lebih lagi mustahil untuk melakukan ini dengan cara yang boleh dilaksanakan secara ekonomi apabila kos peralatan dan langkah perlindungan tidak melebihi jumlah kerosakan yang dijangkakan. Ini bermakna anda perlu bersabar dengan sesuatu dan anda hanya perlu mempertahankan diri anda daripada perkara yang anda tidak boleh terima. Kadangkala kerosakan yang tidak boleh diterima sedemikian membahayakan kesihatan manusia atau alam sekitar, tetapi lebih kerap ambang ketidakbolehterimaan mempunyai ungkapan material (monetari), dan matlamat perlindungan maklumat adalah untuk mengurangkan jumlah kerosakan kepada nilai yang boleh diterima.

Teknologi maklumat komputer yang pesat membangun membuat perubahan ketara dalam kehidupan kita. Maklumat telah menjadi komoditi yang boleh dibeli, dijual, dan ditukar. Selain itu, kos maklumat selalunya beratus kali ganda lebih tinggi daripada kos sistem komputer tempat ia disimpan.

Kesejahteraan dan kadangkala kehidupan ramai orang kini bergantung pada tahap keselamatan teknologi maklumat. Ini adalah harga yang perlu dibayar untuk peningkatan kerumitan dan pengedaran meluas sistem pemprosesan maklumat automatik.

Di bawah keselamatan maklumat merujuk kepada keselamatan sistem maklumat daripada gangguan yang tidak disengajakan atau disengajakan yang menyebabkan kerosakan kepada pemilik atau pengguna maklumat.

Dalam amalan, tiga aspek keselamatan maklumat adalah yang paling penting:

  • ketersediaan(keupayaan untuk mendapatkan perkhidmatan maklumat yang diperlukan dalam masa yang munasabah);
  • integriti(perkaitan dan ketekalan maklumat, perlindungannya daripada kemusnahan dan perubahan yang tidak dibenarkan);
  • kerahsiaan(perlindungan daripada bacaan yang tidak dibenarkan).

Pelanggaran ketersediaan, integriti dan kerahsiaan maklumat boleh disebabkan oleh pelbagai kesan berbahaya ke atas sistem maklumat komputer.

Ancaman utama kepada keselamatan maklumat

Sistem maklumat moden ialah sistem kompleks yang terdiri daripada sebilangan besar komponen dengan pelbagai darjah autonomi yang saling berkaitan dan bertukar-tukar data. Hampir setiap komponen boleh terdedah kepada pengaruh luar atau gagal. Komponen sistem maklumat automatik boleh dibahagikan kepada kumpulan berikut:

  • perkakasan- komputer dan komponennya (pemproses, monitor, terminal, peranti persisian - pemacu cakera, pencetak, pengawal, kabel, talian komunikasi, dll.);
  • perisian- program yang dibeli, sumber, objek, modul beban; sistem pengendalian dan program sistem (penyusun, penyambung, dsb.), utiliti, program diagnostik, dsb.;
  • data- disimpan sementara dan kekal, pada media magnetik, bercetak, arkib, log sistem, dsb.;
  • kakitangan- kakitangan operasi dan pengguna.

Kesan berbahaya ke atas sistem maklumat komputer boleh dibahagikan kepada tidak sengaja dan disengajakan. Analisis pengalaman dalam reka bentuk, pembuatan dan pengendalian sistem maklumat menunjukkan bahawa maklumat tertakluk kepada pelbagai pengaruh rawak pada semua peringkat kitaran hayat sistem. Sebab-sebab pengaruh rawak semasa operasi mungkin terdapat:

  • kecemasan akibat bencana alam dan gangguan bekalan elektrik;
  • kegagalan peralatan dan kerosakan;
  • ralat perisian;
  • kesilapan dalam kerja kakitangan;
  • gangguan dalam talian komunikasi akibat pengaruh persekitaran.

Pengaruh yang disengajakan- ini adalah tindakan sasaran pesalah. Pesalah mungkin seorang pekerja, pelawat, pesaing, atau tentera upahan. Tindakan pesalah mungkin disebabkan oleh motif yang berbeza:

  • ketidakpuasan hati pekerja dengan kerjayanya;
  • rasuah;
  • rasa ingin tahu;
  • persaingan;
  • keinginan untuk menegaskan diri sendiri dalam apa jua keadaan.

Anda boleh membuat model hipotesis potensi pelanggar:

  • kelayakan pesalah di peringkat pemaju sistem ini;
  • pelanggar boleh sama ada orang luar atau pengguna sah sistem;
  • pesalah mengetahui maklumat tentang prinsip operasi sistem;
  • pesalah memilih pautan paling lemah dalam pertahanan.

Jenis pelanggaran komputer yang paling biasa dan pelbagai ialah akses tidak dibenarkan(NSD). NSD mengeksploitasi sebarang ralat dalam sistem keselamatan dan mungkin disebabkan oleh pilihan cara keselamatan yang tidak rasional, pemasangan dan konfigurasi yang salah.

Mari kita klasifikasikan saluran maklumat tanpa diskriminasi yang melaluinya maklumat boleh dicuri, diubah atau dimusnahkan:

  • Melalui seseorang:
    • kecurian media storan;
    • membaca maklumat daripada skrin atau papan kekunci;
    • membaca maklumat daripada cetakan.
  • Melalui program:
    • pemintasan kata laluan;
    • penyahsulitan maklumat yang disulitkan;
    • menyalin maklumat daripada media storan.
  • Melalui peralatan:
    • sambungan perkakasan yang direka khas yang menyediakan akses kepada maklumat;
    • pemintasan sinaran elektromagnet sisi daripada peralatan, talian komunikasi, rangkaian bekalan kuasa, dsb.

Perhatian khusus harus diberikan kepada ancaman yang mana rangkaian komputer mungkin terdedah. Ciri utama mana-mana rangkaian komputer ialah komponennya diedarkan di angkasa. Komunikasi antara nod rangkaian dijalankan secara fizikal menggunakan talian rangkaian dan secara pengaturcaraan menggunakan mekanisme mesej. Dalam kes ini, mesej kawalan dan data yang dihantar antara nod rangkaian dihantar dalam bentuk paket pertukaran. Rangkaian komputer dicirikan oleh fakta yang dipanggil serangan jauh. Penceroboh mungkin terletak beribu-ribu kilometer dari objek yang diserang, dan bukan sahaja komputer tertentu boleh diserang, tetapi juga maklumat yang dihantar melalui saluran komunikasi rangkaian.

Memastikan keselamatan maklumat

Pembentukan rejim keselamatan maklumat adalah masalah yang kompleks. Langkah-langkah untuk menyelesaikannya boleh dibahagikan kepada lima peringkat:

  1. perundangan (undang-undang, peraturan, piawaian, dsb.);
  2. moral dan etika (semua jenis piawaian tingkah laku, ketidakpatuhan terhadapnya yang membawa kepada kemerosotan martabat seseorang atau keseluruhan organisasi);
  3. pentadbiran (tindakan am yang diambil oleh pengurusan organisasi);
  4. fizikal (halangan mekanikal, elektro dan elektronik-mekanikal pada laluan masuk yang mungkin untuk penceroboh yang berpotensi);
  5. perkakasan dan perisian (peranti elektronik dan program keselamatan maklumat khas).

Satu set semua langkah ini bertujuan untuk menentang ancaman keselamatan untuk meminimumkan kemungkinan bentuk kerosakan sistem perlindungan.

Sistem perlindungan yang boleh dipercayai mesti mematuhi prinsip berikut:

  • Kos peralatan perlindungan hendaklah kurang daripada jumlah kerosakan yang mungkin berlaku.
  • Setiap pengguna mesti mempunyai set keistimewaan minimum yang diperlukan untuk beroperasi.
  • Lebih berkesan perlindungan, lebih mudah bagi pengguna untuk bekerja dengannya.
  • Kemungkinan penutupan sekiranya berlaku kecemasan.
  • Pakar yang terlibat dalam sistem perlindungan mesti memahami sepenuhnya prinsip operasinya dan, sekiranya berlaku situasi yang sukar, bertindak balas dengan secukupnya kepada mereka.
  • Keseluruhan sistem pemprosesan maklumat mesti dilindungi.
  • Pembangun sistem keselamatan tidak seharusnya berada dalam kalangan mereka yang akan dikawal oleh sistem ini.
  • Sistem keselamatan mesti memberikan bukti tentang ketepatan operasinya.
  • Orang yang terlibat dalam memastikan keselamatan maklumat mesti memikul tanggungjawab peribadi.
  • Adalah dinasihatkan untuk membahagikan objek yang dilindungi kepada kumpulan supaya pelanggaran perlindungan dalam salah satu kumpulan tidak menjejaskan keselamatan orang lain.
  • Sistem keselamatan yang boleh dipercayai mesti diuji sepenuhnya dan konsisten.
  • Perlindungan menjadi lebih berkesan dan fleksibel jika ia membenarkan pentadbir menukar parameternya.
  • Sistem keselamatan mesti direka bentuk dengan andaian bahawa pengguna akan melakukan kesilapan yang serius dan secara amnya mempunyai niat yang paling teruk.
  • Keputusan yang paling penting dan kritikal mesti dibuat oleh manusia.
  • Kewujudan mekanisme keselamatan harus disembunyikan, jika boleh, daripada pengguna yang kerjanya dipantau.

Perkakasan dan perisian untuk keselamatan maklumat

Walaupun sistem pengendalian moden untuk komputer peribadi, seperti Windows 2000, Windows XP dan Windows NT, mempunyai subsistem keselamatan mereka sendiri, kaitan untuk mencipta alat keselamatan tambahan kekal. Hakikatnya ialah kebanyakan sistem tidak dapat melindungi data yang terletak di luarnya, contohnya semasa pertukaran maklumat rangkaian.

Alat keselamatan maklumat perkakasan dan perisian boleh dibahagikan kepada lima kumpulan:

  1. Sistem pengenalan (pengiktirafan) dan pengesahan (pengesahan) pengguna.
  2. Sistem penyulitan data cakera.
  3. Sistem penyulitan untuk data yang dihantar melalui rangkaian.
  4. Sistem pengesahan data elektronik.
  5. Alat pengurusan kunci kriptografi.

1. Sistem pengenalan dan pengesahan pengguna

Ia digunakan untuk menyekat akses pengguna rawak dan menyalahi undang-undang kepada sumber sistem komputer. Algoritma umum untuk pengendalian sistem sedemikian adalah untuk mendapatkan maklumat pengenalan daripada pengguna, mengesahkan kesahihannya, dan kemudian memberikan (atau tidak memberikan) pengguna ini keupayaan untuk bekerja dengan sistem.

Apabila membina sistem ini, masalah memilih maklumat berdasarkan prosedur pengenalan dan pengesahan pengguna dijalankan. Jenis berikut boleh dibezakan:

  • maklumat rahsia yang dimiliki pengguna (kata laluan, kunci rahsia, pengecam peribadi, dsb.); pengguna mesti ingat maklumat ini atau cara penyimpanan khas boleh digunakan untuknya;
  • parameter fisiologi seseorang (cap jari, corak iris, dsb.) atau ciri tingkah laku (ciri bekerja pada papan kekunci, dsb.).

Sistem berdasarkan jenis maklumat pertama dipertimbangkan tradisional. Sistem yang menggunakan jenis maklumat kedua dipanggil biometrik. Perlu diingatkan bahawa terdapat trend yang muncul dalam perkembangan pesat sistem pengenalan biometrik.

2. Sistem penyulitan data cakera

Untuk menjadikan maklumat tidak berguna kepada musuh, satu set kaedah transformasi data dipanggil kriptografi[dari bahasa Yunani kryptos- tersembunyi dan grapho- menulis].

Sistem penyulitan boleh melakukan transformasi kriptografi data pada peringkat fail atau pada tahap cakera. Program jenis pertama termasuk pengarkib seperti ARJ dan RAR, yang membenarkan penggunaan kaedah kriptografi untuk melindungi fail arkib. Contoh jenis sistem kedua ialah program penyulitan Diskreet, sebahagian daripada pakej perisian Norton Utilities yang popular, Best Crypt.

Satu lagi ciri klasifikasi sistem penyulitan data cakera ialah cara ia beroperasi. Mengikut kaedah berfungsi, sistem penyulitan data cakera dibahagikan kepada dua kelas:

  • sistem penyulitan "telus";
  • sistem yang dipanggil khusus untuk melaksanakan penyulitan.

Dalam sistem penyulitan telus (penyulitan dalam talian), transformasi kriptografi dijalankan dalam masa nyata, tanpa disedari oleh pengguna. Sebagai contoh, pengguna menulis dokumen yang disediakan dalam editor teks ke cakera yang dilindungi, dan sistem keselamatan menyulitkannya semasa proses penulisan.

Sistem kelas kedua biasanya utiliti yang mesti dipanggil secara khusus untuk melaksanakan penyulitan. Ini termasuk, sebagai contoh, pengarkib dengan perlindungan kata laluan terbina dalam.

Kebanyakan sistem yang menawarkan untuk menetapkan kata laluan untuk dokumen tidak menyulitkan maklumat, tetapi hanya memerlukan kata laluan apabila mengakses dokumen. Sistem sedemikian termasuk MS Office, 1C dan banyak lagi.

3. Sistem penyulitan untuk data yang dihantar melalui rangkaian

Terdapat dua kaedah penyulitan utama: penyulitan saluran dan penyulitan terminal (pelanggan).

Bila penyulitan saluran Semua maklumat yang dihantar melalui saluran komunikasi, termasuk maklumat perkhidmatan, dilindungi. Kaedah penyulitan ini mempunyai kelebihan berikut - membenamkan prosedur penyulitan ke dalam lapisan pautan data membolehkan penggunaan perkakasan, yang membantu meningkatkan prestasi sistem. Walau bagaimanapun, pendekatan ini juga mempunyai kelemahan yang ketara:

  • penyulitan data perkhidmatan merumitkan mekanisme untuk menghalakan paket rangkaian dan memerlukan penyahsulitan data dalam peranti komunikasi perantaraan (pintu masuk, pengulang, dll.);
  • penyulitan maklumat perkhidmatan boleh membawa kepada kemunculan corak statistik dalam data yang disulitkan, yang menjejaskan kebolehpercayaan perlindungan dan mengenakan sekatan ke atas penggunaan algoritma kriptografi.

Penyulitan terminal (pelanggan). membolehkan anda memastikan kerahsiaan data yang dihantar antara dua pelanggan. Dalam kes ini, hanya kandungan mesej yang dilindungi, semua maklumat perkhidmatan tetap terbuka. Kelemahannya ialah keupayaan untuk menganalisis maklumat tentang struktur pertukaran mesej, seperti pengirim dan penerima, masa dan syarat pemindahan data, dan jumlah data yang dipindahkan.

4. Sistem pengesahan data elektronik

Apabila bertukar data melalui rangkaian, masalah mengesahkan pengarang dokumen dan dokumen itu sendiri timbul, i.e. menentukan keaslian pengarang dan menyemak bahawa tiada perubahan dalam dokumen yang diterima. Untuk mengesahkan data, kod pengesahan mesej (imit insertion) atau tandatangan elektronik digunakan.

Imitovskak dijana daripada data biasa melalui transformasi penyulitan khas menggunakan kunci rahsia dan dihantar melalui saluran komunikasi pada penghujung data yang disulitkan. Sisipan penyamaran disahkan oleh penerima, yang memegang kunci rahsia, dengan mengulangi prosedur yang sebelum ini dilakukan oleh pengirim pada data awam yang diterima.

Tandatangan digital elektronik mewakili sejumlah kecil maklumat pengesahan tambahan yang dihantar bersama dengan teks yang ditandatangani. Pengirim menjana tandatangan digital menggunakan kunci peribadi pengirim. Penerima mengesahkan tandatangan menggunakan kunci awam penghantar.

Oleh itu, untuk melaksanakan tiruan, prinsip penyulitan simetri digunakan, dan untuk melaksanakan tandatangan elektronik, penyulitan asimetri digunakan. Kami akan mengkaji kedua-dua sistem penyulitan ini dengan lebih terperinci kemudian.

5. Alat pengurusan kunci kriptografi

Keselamatan mana-mana sistem kriptografi ditentukan oleh kunci kriptografi yang digunakan. Jika pengurusan kunci tidak selamat, penyerang boleh mendapatkan maklumat utama dan mendapat akses penuh kepada semua maklumat pada sistem atau rangkaian.

Jenis fungsi pengurusan kunci berikut dibezakan: penjanaan, penyimpanan dan pengedaran kunci.

Kaedah penjanaan kunci untuk sistem kripto simetri dan tidak simetri adalah berbeza. Untuk menjana kunci untuk sistem kripto simetri, perkakasan dan alat perisian untuk menjana nombor rawak digunakan. Penjanaan kunci untuk sistem kripto asimetri adalah lebih kompleks, kerana kunci mesti mempunyai sifat matematik tertentu. Kami akan membincangkan isu ini dengan lebih terperinci apabila mengkaji sistem kriptografi simetri dan asimetri.

Fungsi penyimpanan melibatkan penganjuran penyimpanan, rakaman dan pemadaman maklumat penting yang selamat. Untuk memastikan penyimpanan kunci yang selamat, ia disulitkan menggunakan kunci lain. Pendekatan ini membawa kepada konsep hierarki utama. Hierarki kunci biasanya termasuk kunci induk (iaitu, kunci induk), kunci penyulitan kunci dan kunci penyulitan data. Perlu diingatkan bahawa penjanaan dan penyimpanan kunci induk adalah isu kritikal dalam keselamatan kriptografi.

Pengagihan- proses paling kritikal dalam pengurusan utama. Proses ini mesti memastikan kerahsiaan kunci yang diedarkan, serta pantas dan tepat. Kunci diedarkan di kalangan pengguna rangkaian dalam dua cara:

  • menggunakan pertukaran terus kunci sesi;
  • menggunakan satu atau lebih pusat pengedaran utama.

Senarai dokumen

  1. TENTANG RAHSIA NEGERI. Undang-undang Persekutuan Rusia 21 Julai 1993 No. 5485-1 (seperti yang dipinda oleh Undang-undang Persekutuan 6 Oktober 1997 No. 131-FZ).
  2. TENTANG MAKLUMAT, MAKLUMAT DAN PERLINDUNGAN MAKLUMAT. Undang-undang Persekutuan Persekutuan Rusia 20 Februari 1995 No. 24-FZ. Diguna pakai oleh Duma Negeri pada 25 Januari 1995.
  3. MENGENAI PERLINDUNGAN UNDANG-UNDANG PROGRAM UNTUK MESIN DAN PANGKALAN DATA KOMPUTER ELEKTRONIK. Undang-undang Persekutuan Rusia 23 Februari 1992 No. 3524-1.
  4. TENTANG TANDATANGAN DIGITAL ELEKTRONIK. Undang-undang Persekutuan Persekutuan Rusia pada 10 Januari 2002 No. 1-FZ.
  5. TENTANG HAK CIPTA DAN HAK BERKAITAN. Undang-undang Persekutuan Rusia 9 Julai 1993 No. 5351-1.
  6. TENTANG BADAN KOMUNIKASI DAN MAKLUMAT KERAJAAN PERSEKUTUAN. Undang-undang Persekutuan Rusia (seperti yang dipinda oleh Dekri Presiden Persekutuan Rusia bertarikh 24 Disember 1993 No. 2288; Undang-undang Persekutuan bertarikh 7 November 2000 No. 135-FZ.
  7. Peraturan mengenai akreditasi makmal ujian dan badan pensijilan untuk peralatan keselamatan maklumat mengikut keperluan keselamatan maklumat / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  8. Arahan mengenai prosedur untuk menandakan sijil pematuhan, salinan dan cara pensijilan keselamatan maklumat / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  9. Peraturan mengenai pensijilan objek maklumat mengikut keperluan keselamatan maklumat / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  10. Peraturan mengenai pensijilan keselamatan maklumat bermakna mengikut keperluan keselamatan maklumat: dengan tambahan mengikut Dekri Kerajaan Persekutuan Rusia pada 26 Jun 1995 No. 608 "Mengenai pensijilan cara keselamatan maklumat" / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  11. Peraturan mengenai pelesenan negeri aktiviti dalam bidang keselamatan maklumat / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  12. Sistem automatik. Perlindungan terhadap akses tanpa kebenaran kepada maklumat. Klasifikasi sistem automatik dan keperluan untuk perlindungan maklumat: Dokumen panduan / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  13. Konsep melindungi peralatan komputer dan sistem automatik daripada akses tanpa kebenaran kepada maklumat: Dokumen panduan / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  14. Kemudahan komputer. Tembok api. Perlindungan terhadap akses tanpa kebenaran kepada maklumat. Petunjuk keselamatan terhadap akses tanpa kebenaran kepada maklumat: Dokumen panduan / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  15. Kemudahan komputer. Perlindungan terhadap akses tanpa kebenaran kepada maklumat. Petunjuk keselamatan terhadap akses tanpa kebenaran kepada maklumat: Dokumen panduan / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  16. Perlindungan Data. Tanda perlindungan khas. Klasifikasi dan keperluan am: Dokumen panduan / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.
  17. Perlindungan terhadap akses tanpa kebenaran kepada maklumat. Terma dan takrif: Dokumen panduan / Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia.

Pelajar, pelajar siswazah, saintis muda yang menggunakan pangkalan pengetahuan dalam pengajian dan kerja mereka akan sangat berterima kasih kepada anda.

Disiarkan di http://www.allbest.ru/

pengenalan

2. Sistem keselamatan maklumat

3. Sumber maklumat pengedaran terhad dan ancaman kepada sumber. Akses kakitangan kepada maklumat sulit

Kesimpulan

pengenalan

Sejak awal sejarah manusia, keperluan untuk menghantar dan menyimpan maklumat timbul.

Bermula sekitar abad ke-17, semasa pembangunan pengeluaran mesin, masalah menguasai tenaga menjadi perhatian. Pertama, kaedah menguasai tenaga angin dan air telah diperbaiki, dan kemudian manusia menguasai tenaga haba.

Pada akhir abad ke-19, penguasaan tenaga elektrik bermula, dan penjana elektrik dan motor elektrik dicipta. Dan akhirnya, pada pertengahan abad ke-20, manusia menguasai tenaga atom; pada tahun 1954, loji tenaga nuklear pertama mula beroperasi di USSR.

Penguasaan tenaga membolehkan peralihan kepada pengeluaran mesin besar-besaran bagi barangan pengguna. Masyarakat industri telah diwujudkan. Dalam tempoh ini terdapat juga perubahan ketara dalam cara maklumat disimpan dan dihantar.

Dalam masyarakat maklumat, sumber utama adalah maklumat. Ia adalah atas dasar memiliki maklumat tentang pelbagai jenis proses dan fenomena bahawa sebarang aktiviti boleh dibina dengan berkesan dan optimum.

Adalah penting bukan sahaja untuk menghasilkan sejumlah besar produk, tetapi untuk menghasilkan produk yang betul pada masa tertentu. Dengan kos tertentu dan sebagainya. Oleh itu, dalam masyarakat maklumat, bukan sahaja kualiti penggunaan meningkat, tetapi juga kualiti pengeluaran; seseorang yang menggunakan teknologi maklumat mempunyai keadaan kerja yang lebih baik, kerja menjadi kreatif, intelek, dan sebagainya.

Pada masa ini, negara-negara maju di dunia (AS, Jepun, negara-negara Eropah Barat) sebenarnya telah pun memasuki masyarakat maklumat. Yang lain, termasuk Rusia, berada dalam pendekatan yang paling dekat dengannya.

Sebagai kriteria untuk pembangunan masyarakat maklumat, tiga boleh dipilih: ketersediaan komputer, tahap pembangunan rangkaian komputer dan bilangan orang yang bekerja dalam bidang maklumat, serta menggunakan teknologi maklumat dan komunikasi dalam aktiviti harian mereka. .

Maklumat hari ini mahal dan mesti dilindungi. Penggunaan komputer peribadi yang meluas, malangnya, ternyata dikaitkan dengan kemunculan program virus yang mereplikasi sendiri yang mengganggu operasi normal komputer, memusnahkan struktur fail cakera dan merosakkan maklumat yang disimpan pada komputer.

Maklumat dimiliki dan digunakan oleh semua orang tanpa pengecualian. Setiap orang memutuskan sendiri maklumat yang perlu diterimanya, maklumat yang tidak sepatutnya tersedia kepada orang lain, dsb. Adalah mudah bagi seseorang untuk menyimpan maklumat yang ada dalam kepalanya, tetapi apa yang perlu dilakukan jika maklumat itu dimasukkan ke dalam "otak mesin" yang boleh diakses oleh ramai orang.

1. Perlindungan maklumat dan keselamatan maklumat

Perlindungan Data

Masalah mewujudkan sistem keselamatan maklumat merangkumi dua tugas pelengkap: 1) pembangunan sistem keselamatan maklumat (sintesisnya); 2) penilaian sistem keselamatan maklumat yang dibangunkan. Masalah kedua diselesaikan dengan menganalisis ciri teknikalnya untuk menentukan sama ada sistem perlindungan maklumat memenuhi set keperluan untuk sistem ini. Tugas ini kini diselesaikan hampir secara eksklusif oleh pakar melalui pensijilan alat keselamatan maklumat dan pensijilan sistem keselamatan maklumat dalam proses pelaksanaannya.

Mari kita pertimbangkan kandungan utama kaedah keselamatan maklumat yang dibentangkan, yang membentuk asas mekanisme keselamatan.

Halangan ialah kaedah menyekat secara fizikal laluan penyerang ke maklumat yang dilindungi (peralatan, media storan, dsb.).

Kawalan capaian ialah kaedah untuk melindungi maklumat dengan mengawal selia penggunaan semua sumber sistem maklumat komputer (elemen pangkalan data, perisian dan perkakasan). Kawalan akses termasuk ciri keselamatan berikut:

pengenalpastian pengguna, kakitangan dan sumber sistem (menyerahkan pengecam peribadi kepada setiap objek);

pengenalan (pengesahan) objek atau subjek oleh pengecam yang dikemukakan olehnya;

pengesahan pihak berkuasa (menyemak pematuhan hari dalam seminggu, masa dalam sehari, sumber yang diminta dan prosedur dengan peraturan yang ditetapkan);

kebenaran dan penciptaan keadaan kerja dalam peraturan yang ditetapkan;

pendaftaran (pembalakan) permintaan kepada sumber yang dilindungi;

pendaftaran (penggera, penutupan, kelewatan kerja, penolakan permintaan) sekiranya berlaku percubaan tindakan yang tidak dibenarkan.

Masking ialah kaedah untuk melindungi maklumat dengan menutupnya secara kriptografi. Kaedah ini digunakan secara meluas di luar negara sama ada dalam memproses dan menyimpan maklumat, termasuk pada cakera liut. Apabila menghantar maklumat melalui saluran komunikasi jarak jauh, kaedah ini adalah satu-satunya kaedah yang boleh dipercayai.

Peraturan ialah kaedah perlindungan maklumat yang mewujudkan keadaan untuk pemprosesan automatik, penyimpanan dan penghantaran maklumat yang dilindungi di mana kemungkinan capaian yang tidak dibenarkan kepadanya akan diminimumkan.

Paksaan ialah kaedah perlindungan di mana pengguna dan kakitangan sistem dipaksa untuk mematuhi peraturan untuk pemprosesan, pemindahan dan penggunaan maklumat yang dilindungi di bawah ancaman liabiliti material, pentadbiran atau jenayah.

Dorongan ialah kaedah perlindungan yang menggalakkan pengguna dan kakitangan sistem untuk tidak melanggar perintah yang ditetapkan melalui pematuhan piawaian moral dan etika yang ditetapkan (baik terkawal dan tidak bertulis).

Kaedah yang dipertimbangkan untuk memastikan keselamatan dilaksanakan secara praktikal melalui penggunaan pelbagai cara perlindungan, seperti teknikal, perisian, organisasi, perundangan dan moral dan etika. Perlindungan utama yang digunakan untuk mencipta mekanisme keselamatan termasuk yang berikut.

Cara teknikal dijual dalam bentuk peranti elektrik, elektromekanikal dan elektronik. Keseluruhan set cara teknikal dibahagikan kepada perkakasan dan fizikal. Perkakasan biasanya difahami sebagai peralatan atau peranti yang antara muka dengan peralatan yang serupa melalui antara muka standard. Sebagai contoh, sistem untuk mengenal pasti dan menyekat akses kepada maklumat (melalui kata laluan, kod rakaman dan maklumat lain pada pelbagai kad). Cara fizikal dilaksanakan dalam bentuk peranti dan sistem autonomi. Sebagai contoh, kunci pada pintu di mana peralatan terletak, palang pada tingkap, bekalan kuasa tidak terganggu, peralatan penggera keselamatan elektromekanikal. Oleh itu, terdapat sistem keselamatan luaran (Raven, GUARDWIR, FPS, dll.), sistem ultrasonik (Cyclops, dll.), sistem gangguan rasuk (Pulsar 30V, dll.), sistem televisyen (VM216, dll. ), sistem radar ( “VITIM”, dsb.), sistem pengesanan gangguan peralatan, dsb.

Alat perisian ialah perisian yang direka khusus untuk melaksanakan fungsi keselamatan maklumat. Kumpulan alat ini termasuk: mekanisme penyulitan (kriptografi ialah algoritma khas yang dicetuskan oleh nombor unik atau jujukan bit, biasanya dipanggil kunci penyulitan; kemudian teks yang disulitkan dihantar melalui saluran komunikasi, dan penerima mempunyai kunci sendiri untuk menyahsulit maklumat), mekanisme tandatangan digital, kawalan capaian mekanisme, mekanisme untuk memastikan integriti data, mekanisme penjadualan, mekanisme kawalan penghalaan, mekanisme timbang tara, program anti-virus, program pengarkiban (contohnya, zip, rar, arj, dll.), perlindungan untuk input dan output maklumat, dsb.

Cara perlindungan organisasi ialah langkah-langkah organisasi, teknikal dan undang-undang organisasi yang dijalankan dalam proses mencipta dan mengendalikan teknologi komputer dan peralatan telekomunikasi untuk memastikan keselamatan maklumat. Langkah-langkah organisasi meliputi semua elemen struktur peralatan pada semua peringkat kitaran hayatnya (pembinaan premis, reka bentuk sistem maklumat komputer untuk perbankan, pemasangan dan pentauliahan peralatan, penggunaan, operasi).

Cara perlindungan moral dan etika dilaksanakan dalam bentuk semua jenis norma yang telah berkembang secara tradisional atau sedang dibangunkan sebagai teknologi komputer dan komunikasi yang tersebar dalam masyarakat. Norma-norma ini kebanyakannya tidak wajib sebagai langkah perundangan, tetapi kegagalan untuk mematuhinya biasanya membawa kepada kehilangan kuasa dan prestij seseorang. Contoh piawaian yang paling ketara ialah Kod Tatakelakuan Profesional untuk Ahli Persatuan Pengguna Komputer AS.

Remedi perundangan ditentukan oleh akta perundangan negara, yang mengawal selia peraturan untuk penggunaan, pemprosesan dan penghantaran maklumat terhad dan menetapkan penalti kerana melanggar peraturan ini.

Semua cara perlindungan yang dipertimbangkan dibahagikan kepada formal (melaksanakan fungsi perlindungan dengan ketat mengikut prosedur yang telah ditetapkan tanpa penyertaan manusia secara langsung) dan tidak formal (ditentukan oleh aktiviti manusia yang bertujuan atau mengawal aktiviti ini).

Pada masa ini, masalah keselamatan yang paling mendesak (walaupun dalam sistem yang tidak perlu menyimpan maklumat rahsia, dan dalam komputer rumah) ialah virus. Oleh itu, di sini kita akan membincangkannya dengan lebih terperinci. Virus komputer ialah program kecil yang ditulis khas yang boleh "mengatributkan" dirinya kepada program lain (iaitu, "menjangkiti" mereka), dan juga melakukan pelbagai tindakan yang tidak diingini pada komputer (contohnya, fail yang rosak atau jadual peruntukan fail pada cakera , "menyumbat" RAM, dsb.).

Cara utama perlindungan terhadap virus adalah mengarkib. Kaedah lain tidak boleh menggantikannya, walaupun ia meningkatkan tahap perlindungan keseluruhan. Pengarkiban mesti dilakukan setiap hari. Pengarkiban melibatkan mencipta salinan fail terpakai dan mengemas kini fail yang diubah secara sistematik. Ini membolehkan bukan sahaja untuk menjimatkan ruang pada cakera arkib khas, tetapi juga untuk menggabungkan kumpulan fail kongsi ke dalam satu fail arkib, menjadikannya lebih mudah untuk memahami arkib umum fail. Jadual yang paling terdedah ialah jadual peruntukan fail, direktori utama dan bootsector. Adalah disyorkan untuk menyalin fail secara berkala ke cakera liut khas. Tempahan mereka adalah penting bukan sahaja untuk perlindungan daripada virus, tetapi juga untuk insurans sekiranya berlaku situasi kecemasan atau tindakan orang lain, termasuk kesilapan anda sendiri.

Untuk tujuan pencegahan, untuk melindungi daripada virus, adalah disyorkan:

bekerja dengan cakera liut yang dilindungi tulis;

meminimumkan tempoh ketersediaan disket untuk rakaman;

pembahagian cakera liut di kalangan pengguna khusus yang bertanggungjawab;

pengasingan cakera liut yang dihantar dan masuk;

pengasingan storan program yang baru diterima dan yang digunakan sebelum ini;

menyemak perisian yang baru diterima untuk kehadiran virus menggunakan program ujian;

menyimpan program pada cakera keras anda dalam bentuk arkib.

Untuk mengelakkan kemunculan virus komputer, anda mesti mematuhi langkah-langkah berikut:

jangan tulis semula perisian dari komputer lain, jika ini perlu, maka langkah-langkah yang disenaraikan di atas harus diambil;

jangan benarkan orang yang tidak dibenarkan bekerja pada komputer, terutamanya jika mereka akan bekerja dengan cakera liut mereka sendiri;

jangan gunakan cakera liut asing, terutamanya dengan permainan komputer.

Ralat pengguna biasa berikut yang membawa kepada jangkitan virus boleh dikenal pasti:

kekurangan sistem pengarkiban maklumat yang betul;

melancarkan program yang terhasil tanpa terlebih dahulu menyemaknya untuk jangkitan dan tanpa menetapkan mod perlindungan cakera keras maksimum menggunakan sistem kawalan akses dan melancarkan pengawal pemastautin;

but semula sistem jika terdapat cakera liut dipasang dalam pemacu A (dalam kes ini, BIOS cuba untuk boot dari cakera liut ini, dan bukan dari cakera keras; akibatnya, jika cakera liut dijangkiti virus boot, cakera keras menjadi dijangkiti);

menjalankan semua jenis program antivirus, tanpa mengetahui jenis diagnostik virus yang sama oleh program antivirus yang berbeza;

analisis dan pemulihan program pada sistem pengendalian yang dijangkiti.

Pada masa ini, produk anti-virus yang paling popular di Rusia oleh DialogScience JSC ialah:

polyphage Aidstest (polyphage ialah program yang melakukan tindakan yang bertentangan dengan tindakan yang dilakukan oleh virus apabila menjangkiti fail, iaitu, ia cuba memulihkan fail);

Juruaudit Adinf;

blok penyembuhan AdinfExt;

polyphage untuk "polimorfik" Doktor Web.

Terdapat program penapis yang menyemak sama ada fail (pada cakera yang ditentukan pengguna) mengandungi gabungan bait khas untuk virus tertentu. Pemprosesan khas fail, cakera, direktori juga digunakan - vaksinasi: melancarkan program vaksin yang mensimulasikan gabungan keadaan di mana jenis virus tertentu mula berfungsi dan memanifestasikan dirinya. Contoh program perlindungan virus pemastautin ialah program VSAFF daripada Perisian Carmel Central Point. Program CRCLIST dan CRCTEST boleh disyorkan sebagai program untuk diagnosis awal virus komputer.

Keselamatan maklumat.

Maklumat dari sudut pandangan keselamatan maklumat mempunyai kategori berikut: kerahsiaan maklumat - jaminan bahawa maklumat khusus hanya tersedia untuk kalangan orang yang dimaksudkan untuknya; pelanggaran kategori ini dipanggil kecurian atau pendedahan maklumat integriti maklumat - jaminan bahawa maklumat itu kini wujud dalam bentuk asalnya, iaitu, tiada perubahan tanpa kebenaran dibuat semasa penyimpanan atau penghantarannya; pelanggaran kategori ini dipanggil pemalsuan mesej; keaslian maklumat - jaminan bahawa sumber maklumat adalah betul-betul orang yang diisytiharkan sebagai pengarangnya; pelanggaran kategori ini juga dipanggil pemalsuan, tetapi sudah menjadi pengarang mesej, rayuan maklumat adalah jaminan bahawa, jika perlu, adalah mungkin untuk membuktikan bahawa pengarang mesej itu adalah orang yang diisytiharkan, dan tiada siapa. lain boleh; Perbezaan antara kategori ini dan yang sebelumnya ialah apabila pengarang diganti, orang lain cuba mendakwa bahawa dia adalah pengarang mesej, dan apabila daya rayuan dilanggar, pengarang sendiri cuba "menolak" kata-katanya, yang dia sekali ditandatangani.

Berhubung dengan sistem maklumat, kategori lain digunakan: kebolehpercayaan - jaminan bahawa sistem berkelakuan dalam mod biasa dan tidak normal seperti ketepatan yang dirancang - jaminan pelaksanaan tepat dan lengkap semua kawalan akses arahan - jaminan bahawa kumpulan orang yang berbeza mempunyai akses yang berbeza kepada objek maklumat, dan sekatan capaian ini sentiasa dipatuhi; kebolehkawalan - jaminan bahawa semakan penuh mana-mana komponen pakej perisian boleh dijalankan pada bila-bila masa; kawalan pengenalan - jaminan bahawa klien sedang disambungkan ke sistem adalah betul-betul yang didakwanya sebagai penentangan terhadap kegagalan yang disengajakan adalah jaminan bahawa jika kesilapan sengaja diperkenalkan dalam had norma yang telah dipersetujui, sistem akan bertindak seperti yang dipersetujui terlebih dahulu.

2. Sistem keselamatan maklumat

Keselamatan penghantaran maklumat di Internet. Sulitkan maklumat menggunakan kunci awam dan peribadi. Tandatangan digital.

Dalam Internet Rusia moden, majoriti penggunanya, termasuk yang korporat, menggunakan rangkaian global, terutamanya sebagai pangkalan data yang besar, sumber maklumat yang luas, di mana anda boleh mencari maklumat yang menarik dengan mudah dan cepat, atau menyediakan khalayak luas dengan maklumat tentang diri anda, produk atau perkhidmatan anda.

Salah satu sebab untuk keadaan ini adalah, pada pendapat kami, kekurangan keyakinan di kalangan wakil perniagaan dalam keselamatan penghantaran maklumat melalui Internet. Atas sebab inilah faks atau kurier sering digunakan di mana keupayaan Internet boleh digunakan dengan jayanya.

Mari kita pertimbangkan bidang perlindungan dan cara teknikal yang sepadan hari ini menarik perhatian terbesar daripada pemaju dan pengguna.

Perlindungan terhadap akses tanpa kebenaran (AT) sumber bagi PC yang berdiri sendiri dan rangkaian. Fungsi ini dilaksanakan oleh perisian, perisian tegar dan perkakasan, yang akan dibincangkan di bawah menggunakan contoh khusus.

Melindungi pelayan dan pengguna Internet individu daripada penggodam berniat jahat yang menembusi dari luar. Untuk tujuan ini, tembok api khas (firewall) digunakan, yang baru-baru ini menjadi semakin meluas (lihat “PC World”, No. 11/2000, hlm. 82).

Perlindungan maklumat rahsia, sulit dan peribadi daripada dibaca oleh orang yang tidak dibenarkan dan herotan bertujuan paling kerap dilakukan menggunakan cara kriptografi, secara tradisinya diklasifikasikan sebagai kelas berasingan. Ini juga termasuk mengesahkan ketulenan mesej menggunakan tandatangan digital elektronik (EDS). Penggunaan sistem kripto dengan kunci awam dan tandatangan digital mempunyai prospek yang hebat dalam perbankan dan dalam bidang perdagangan elektronik. Jenis perlindungan ini tidak dibincangkan dalam artikel ini.

Dalam beberapa tahun kebelakangan ini, perlindungan perisian terhadap penyalinan haram menggunakan kekunci elektronik telah menjadi agak meluas. Dalam ulasan ini juga dibincangkan menggunakan contoh khusus.

Perlindungan terhadap kebocoran maklumat melalui saluran sisi (melalui litar bekalan kuasa, sinaran elektromagnet dari komputer atau monitor). Di sini, cara yang terbukti digunakan, seperti melindungi bilik dan menggunakan penjana bunyi, serta pemilihan khas monitor dan komponen komputer yang mempunyai zon sinaran terkecil dalam julat frekuensi yang paling mudah untuk tangkapan jauh dan penyahkodan isyarat oleh penyerang.

Perlindungan terhadap peranti pengintip yang dipasang terus ke dalam komponen komputer, serta pengukuran zon sinaran, dijalankan oleh organisasi khas yang mempunyai lesen yang diperlukan daripada pihak berkuasa yang berwibawa.

Tidak ada keraguan tentang kelebihan Internet yang dikaitkan dengan kelajuan pertukaran maklumat, penjimatan sumber semasa pertukaran maklumat jarak jauh dan antarabangsa, kemudahan dalam pengendalian program aplikasi yang mengautomasikan pelbagai proses perniagaan antara pejabat syarikat terpencil, cawangan, rakan kongsi, pelanggan, pekerja dengan komputer riba yang terletak di luar pejabat mereka.

Semua peluang ini, sudah tentu, boleh mengurangkan masa dan kos kewangan syarikat dengan ketara dan meningkatkan kecekapan perniagaannya dengan ketara.

Kecekapan yang lebih ketara boleh dicapai dengan menggunakan Internet dalam pertukaran maklumat antara korporat, dalam sistem seperti portal B2B atau sistem perdagangan Internet.

Malangnya, pada masa ini keupayaan Internet ini tidak dalam permintaan yang mencukupi, dan salah satu sebab utama untuk ini adalah tepat sebab ketidakpercayaan Perniagaan terhadap Internet dari sudut pandangan keselamatan penggunaannya.

Selalunya kita perlu berhadapan dengan dua sudut pandangan yang melampau dan bertentangan.

Yang pertama ialah penafian masalah keselamatan seperti itu, dan akibatnya ketidakcukupan atau ketiadaan langkah keselamatan yang sesuai apabila menghantar maklumat yang agak penting melalui Internet. Pendekatan ini selalunya berakhir dengan masalah yang serius dan kerugian kewangan.

Pandangan kedua ialah Internet amat berbahaya, dan tiada langkah keselamatan akan membantu mengekalkan integriti maklumat yang dihantar melalui Internet.

Pada pendapat saya, jalan keluar yang paling rasional daripada situasi ini ialah prinsip "Golden Mean", di mana syarikat menggunakan Internet untuk menyelesaikan masalah telekomunikasinya, sambil memerhatikan langkah keselamatan yang sesuai.

Langkah sedemikian mungkin termasuk: analisis anda sendiri terhadap infrastruktur telekomunikasi anda dari sudut keselamatan, pemerolehan dan pemasangan peralatan perlindungan yang sesuai dan latihan pakar anda. Pendekatan lain ialah melibatkan profesional daripada syarikat yang menangani masalah ini dalam mengatur dan mengekalkan sistem keselamatan anda.

Di pasaran Rusia, aktiviti dalam bidang keselamatan maklumat dikawal oleh Suruhanjaya Teknikal Negeri Persekutuan Rusia dan FAPSI. Dan hanya syarikat yang dilesenkan daripada struktur ini mempunyai hak untuk terlibat dalam keselamatan maklumat di Rusia.

Bagi produk yang boleh digunakan untuk perlindungan, terdapat sistem pensijilan untuk mereka, yang, menilai kualitinya, memberikan mereka kelas perlindungan yang sesuai. Produk yang digunakan untuk melindungi rangkaian dan komputer daripada penembusan langsung oleh pengguna yang tidak dibenarkan diperakui oleh Suruhanjaya Teknikal Negeri dan dipanggil produk untuk perlindungan terhadap akses tanpa kebenaran (ATP). Produk sedemikian termasuk "Firewall", Pelayan proksi, dsb.

Penggunaan sistem sedemikian, dengan konfigurasi yang betul, boleh mengurangkan risiko akses tanpa kebenaran kepada sumber yang dilindungi dengan ketara.

Perlindungan terhadap akses tanpa kebenaran kepada sumber komputer ialah masalah kompleks yang melibatkan penyelesaian isu berikut menggunakan cara teknikal:

pengenalan dan pengesahan pengguna semasa log masuk;

memantau integriti keselamatan maklumat, program dan data;

sekatan akses pengguna kepada sumber PC;

menyekat pemuatan OS daripada cakera liut dan CD-ROM;

pendaftaran tindakan pengguna dan program.

Kesan skrin sedemikian boleh ditunjukkan menggunakan contoh tembok api peribadi ViPNet yang dihasilkan oleh syarikat InfoTeKS. Firewall ini boleh dipasang pada kedua-dua pelayan dan stesen kerja. Dengan menggunakan keupayaannya, anda boleh mengatur kerja sedemikian rupa sehingga pemilik komputer boleh mengakses mana-mana sumber INTERNET terbuka, tetapi jika seseorang dari dunia luar cuba mengakses komputernya, sistem menyekat percubaan sedemikian dan memberitahu pemilik mengenainya . Seterusnya, anda boleh mendapatkan maklumat daripada sistem tentang alamat IP yang anda cuba dapatkan akses.

Satu lagi kategori produk direka untuk mengatur pertukaran maklumat yang selamat dan, sudah tentu, adalah yang paling boleh dipercayai dari sudut pandangan keselamatan. Produk ini biasanya dibina berdasarkan kriptografi, dan peraturan dalam bidang ini dijalankan oleh Agensi Persekutuan untuk Komunikasi dan Maklumat Kerajaan. Produk sedemikian mempunyai keupayaan untuk melindungi data dengan penyulitan, bukan sahaja data yang disimpan pada cakera keras, tetapi juga data yang dihantar melalui rangkaian, termasuk Internet.

Oleh itu, adalah mungkin untuk melindungi kedua-dua mesej e-mel dan pertukaran maklumat antara pelanggan dalam talian. Sistem yang membolehkan anda menghantar sebarang data melalui Internet dengan cara yang selamat dipanggil VPN (Rangkaian Persendirian Maya). VPN ialah rangkaian maya dengan pertukaran maklumat tertutup sepenuhnya daripada akses luar melalui Internet terbuka. Itulah sebabnya ia dipanggil persendirian.

Maklumat dirahsiakan dalam sistem sedemikian, sebagai peraturan, menggunakan penyulitan. Penyulitan i.e. Penukaran data terbuka kepada data peribadi (disulitkan) dijalankan menggunakan kunci perisian khas, biasanya. Isu keselamatan utama dalam sistem sedemikian ialah isu struktur utama. Bagaimana dan di mana kunci dijana, di mana ia disimpan, bagaimana ia dihantar, dan kepada siapa ia tersedia.

Sehingga kini, hanya dua jenis algoritma penyulitan yang diketahui: simetri (klasik) dan asimetri (algoritma penyulitan kunci awam). Setiap sistem ini mempunyai kebaikan dan keburukan.

Apabila menggunakan algoritma simetri, kunci yang sama digunakan untuk menyulitkan dan menyahsulit maklumat. Itu. jika pengguna A dan B ingin bertukar maklumat secara sulit, maka mereka mesti melakukan tindakan berikut: pengguna A menyulitkan maklumat (teks biasa) menggunakan kunci dan memindahkan teks sifer yang terhasil kepada pengguna B, yang menggunakan kunci yang sama untuk menerima teks biasa.

Walau bagaimanapun, algoritma penyulitan simetri mempunyai satu kelemahan: sebelum bertukar maklumat sulit, dua pengguna perlu menukar kunci biasa, tetapi dalam keadaan di mana pengguna dipisahkan dan terdapat banyak daripada mereka, terdapat kesulitan besar dalam mengedarkan kunci. Di samping itu, kerana kunci ini biasanya dibentuk oleh Pusat Pembentukan tertentu, ia dikenali oleh pusat ini. Untuk menyelesaikan masalah ini, kriptografi dengan kunci asimetri telah dicipta.

Idea asas kriptografi kunci asimetri ialah penggunaan pasangan kunci. Yang pertama - kunci asimetri terbuka (kunci awam) - tersedia untuk semua orang dan digunakan oleh semua orang yang akan menghantar mesej kepada pemilik kunci. Yang kedua - kunci asimetri rahsia (kunci peribadi) - hanya diketahui pemilik dan dengan bantuannya mesej yang disulitkan pada kunci awam yang dipasangkan dengannya dinyahsulit. Oleh itu, bahagian rahsia kunci dijana dan disimpan terus oleh pelanggan, dan tidak tersedia kepada orang lain. Sistem yang paling moden menggunakan sistem kunci gabungan, yang mempunyai kedua-dua rintangan tinggi bagi kunci simetri dan ketidakbolehcapaian pusat dan fleksibiliti sistem asimetri. Sebagai contoh, sistem yang dicipta oleh syarikat InfoTeKS di bawah tanda dagangan ViPNet mempunyai kualiti yang serupa. Sistem ini membolehkan anda: cara memindahkan sebarang data, termasuk mel, fail, ucapan, video, dsb. melalui Internet dengan cara yang selamat, dan melindungi sumber rangkaian organisasi, termasuk pelayan, stesen kerja dan juga komputer mudah alih yang mengakses Internet di mana-mana sahaja di dunia daripada capaian yang tidak dibenarkan.

3. Sumber maklumat pengedaran terhad dan ancaman kepada sumber

Sumber maklumat ialah dokumen dan susunan dokumen dalam sistem maklumat (perpustakaan, arkib, dana, bank data, depositori, storan muzium, dll.).

Sepanjang abad ke-20 sebelumnya. Dalam sejarah perkembangan tamadun manusia, subjek utama buruh kekal sebagai objek material. Aktiviti di luar pengeluaran dan perkhidmatan bahan cenderung termasuk dalam kategori kos tidak produktif. Kuasa ekonomi sesebuah negara diukur dengan sumber materialnya. Kembali pada akhir 70-an, pengerusi program pembentukan dasar dalam bidang sumber maklumat, Profesor di Universiti Harvard A. Osttinger menulis bahawa masa akan datang apabila maklumat menjadi sumber asas yang sama seperti bahan dan tenaga, dan, oleh itu, berhubung dengan ini Soalan kritikal yang sama mesti dirumuskan untuk sumber: siapa yang memilikinya, siapa yang berminat dengannya, sejauh mana ia boleh diakses, adakah mungkin untuk menggunakannya secara komersial? Presiden Akademi Sains AS, F. Hendler, merumuskan pemikiran ini seperti berikut: "Ekonomi kita bukan berdasarkan sumber semula jadi, tetapi pada minda dan pada aplikasi pengetahuan saintifik." Pada masa ini, terdapat perjuangan untuk mengawal sumber yang paling berharga daripada semua sumber yang diketahui sehingga kini - sumber maklumat negara.

“Kami tidak pergi ke negara lain untuk mengambil kesempatan daripada kos yang lebih rendah. Kami memperkenalkan diri kami di sana kerana terdapat rizab intelek di sana, dan kami mesti memintas mereka untuk bersaing dengan jayanya.”

Istilah "sumber maklumat" mula digunakan secara meluas dalam kesusasteraan saintifik selepas penerbitan monograf terkenal oleh G.R. Gromov "Sumber maklumat negara: masalah eksploitasi perindustrian." Kini ia masih belum mempunyai tafsiran yang jelas, walaupun pada hakikatnya konsep ini adalah salah satu yang penting dalam masalah maklumat masyarakat. Oleh itu, masalah memahami intipati sumber maklumat sebagai satu bentuk penyampaian data dan pengetahuan, peranannya dalam proses sosial, serta corak pembentukan, transformasi dan penyebaran pelbagai jenis sumber maklumat dalam masyarakat adalah penting.

Untuk memastikan pengaktifan dan penggunaan sumber maklumat masyarakat secara berkesan, adalah perlu untuk menjalankan "pengelektronan" dana maklumat. Menurut ahli akademik A. Ershov, ia adalah tepat "dalam memuatkan dan mengaktifkan dana maklumat kemanusiaan dalam rangkaian komputer global, sebenarnya, itulah tugas pemformatan dalam kandungan teknikalnya."

Sumber maklumat aktif ialah sebahagian daripada sumber yang terdiri daripada maklumat yang tersedia untuk carian automatik, penyimpanan dan pemprosesan: diformalkan dan disimpan pada media komputer dalam bentuk program kerja, pengetahuan dan kemahiran profesional, teks dan dokumen grafik, serta mana-mana yang lain. data kandungan yang berpotensi boleh diakses secara komersial kepada pengguna kumpulan komputer negara. Sumber maklumat negara dan global adalah kategori ekonomi.

Daripada ini kita boleh membuat kesimpulan bahawa kecekapan menggunakan sumber maklumat adalah penunjuk terpenting budaya maklumat masyarakat.

Peserta utama dalam pasaran perkhidmatan maklumat ialah:

Pengeluar maklumat;

Penjual maklumat (penjual, Penjual);

Pengguna maklumat (pengguna) atau pelanggan

Hari ini, cara yang paling biasa untuk mengakses sumber maklumat ialah rangkaian komputer, dan cara paling progresif untuk mendapatkan maklumat ialah mod dalam talian (dalam talian - interaktif, mod dialog). Ia membolehkan pengguna, dengan log masuk ke rangkaian komputer, untuk mendapatkan akses kepada "komputer besar" (Komputer hos) dan sumber maklumatnya dalam mod dialog langsung, dilaksanakan dalam masa nyata.

Pengguna jenis ini termasuk kedua-dua pengguna akhir maklumat dan pengguna pertengahan yang menyediakan perkhidmatan kepada pelanggan mereka dalam menyelesaikan masalah maklumat (pusat maklumat khas dengan akses kepada beberapa sistem dalam talian, atau pakar profesional yang terlibat dalam perkhidmatan maklumat berbayar kepada pelanggan dan pengguna maklumat).

Pasaran perkhidmatan maklumat dalam talian merangkumi segmen utama berikut:

Sistem rizab berkomputer dan perkhidmatan maklumat kewangan;

Pangkalan data (DB) yang ditujukan kepada pengguna massa;

Pangkalan data profesional.

Di antara pangkalan data, jenis berikut biasanya dibezakan:

Teks (teks penuh, abstrak, bibliografi, kamus);

Pangkalan data berangka dan jadual;

Papan kenyataan.

Pangkalan data sedemikian juga disimpan pada CD-ROM, cakera liut dan pita magnetik. Di bawah, walau bagaimanapun, kita akan bercakap tentang pangkalan data yang diakses dalam talian - "pangkalan data dalam talian profesional."

Pengeluar maklumat termasuk kedua-dua organisasi yang mendapatkan dan menerbitkan maklumat (agensi berita, media massa, pejabat editorial akhbar dan majalah, penerbit, pejabat paten) dan organisasi yang telah terlibat secara profesional dalam pemprosesannya selama bertahun-tahun (pemilihan maklumat, pengindeksan, muat naik ke pangkalan data dalam bentuk teks penuh, abstrak pendek, dll.).

Ancaman kepada sumber.

Ancaman kepada sumber maklumat secara amnya boleh dikelaskan:

1). Mengikut tujuan pelaksanaan ancaman:

Ancaman kerahsiaan:

Kecurian (menyalin) maklumat dan cara memprosesnya (media);

Kehilangan (kehilangan tidak disengajakan, kebocoran) maklumat dan cara memprosesnya (media);

Ancaman ketersediaan:

Menyekat maklumat;

Pemusnahan maklumat dan cara memprosesnya (media);

ancaman integriti:

Pengubahsuaian (herotan) maklumat;

Penafian kesahihan maklumat;

Pengenaan maklumat palsu, penipuan

Di mana:

Kecurian dan Pemusnahan maklumat difahamkan sama seperti digunakan pada sumber material yang berharga. Pemusnahan maklumat komputer - memadam maklumat dalam ingatan komputer.

Menyalin maklumat ialah pengulangan dan cetakan kekal maklumat pada komputer atau medium lain.

Kerosakan ialah perubahan dalam sifat medium penyimpanan, di mana keadaannya merosot dengan ketara, sebahagian besar sifat bergunanya hilang dan ia menjadi tidak sesuai sepenuhnya atau sebahagiannya untuk kegunaan yang dimaksudkan.

Pengubahsuaian maklumat - membuat sebarang perubahan, kecuali yang berkaitan dengan penyesuaian program komputer atau pangkalan data untuk maklumat komputer.

Menyekat maklumat ialah halangan tanpa kebenaran akses pengguna kepada maklumat yang tidak berkaitan dengan pemusnahannya;

Pemusnahan tanpa kebenaran, penyekatan, pengubahsuaian, penyalinan maklumat - sebarang tindakan yang tidak dibenarkan oleh undang-undang, pemilik atau pengguna cekap tindakan yang dinyatakan dengan maklumat.

Penipuan (penafian kesahihan, pengenaan maklumat palsu) - penyelewengan atau penyembunyian kebenaran yang disengajakan untuk mengelirukan orang yang bertanggungjawab ke atas harta itu, dan dengan itu mendapatkan daripadanya pemindahan harta secara sukarela, serta komunikasi yang diketahui palsu maklumat untuk tujuan ini.

2) Berdasarkan prinsip kesan ke atas pembawa maklumat - sistem pemprosesan dan penghantaran maklumat (APS):

Menggunakan akses penceroboh (penyerang, pengguna ASOI, proses) ke objek (ke bilik mesyuarat, ke fail data, saluran komunikasi, dll.);

Menggunakan saluran rahsia - menggunakan memori, memori, laluan penghantaran maklumat yang membenarkan dua proses yang saling berkaitan (sah dan diperkenalkan oleh penyerang) untuk bertukar maklumat dengan cara yang membawa kepada kehilangan maklumat.

3) Mengikut sifat kesan ke atas pemprosesan maklumat dan sistem penghantaran:

Ancaman aktif yang dikaitkan dengan pesalah yang melakukan sebarang tindakan (menyalin, rakaman tanpa kebenaran, akses kepada set data, program, pemulihan kata laluan, dsb.);

Ancaman pasif dilakukan oleh pengguna yang memerhati sebarang kesan sampingan proses aliran maklumat dan menganalisisnya.

4) Berdasarkan kehadiran ralat keselamatan yang boleh dieksploitasi, ancaman mungkin disebabkan oleh salah satu sebab berikut:

Ketidakcukupan - ketidakpatuhan terhadap rejim keselamatan untuk melindungi zon keselamatan.

Ralat dalam kawalan pentadbiran - mod keselamatan;

Ralat dalam algoritma program, dalam hubungan antara mereka, dsb., yang timbul pada peringkat mereka bentuk program atau satu set program dan kerana itu program ini boleh digunakan secara berbeza daripada yang diterangkan dalam dokumentasi.

Ralat dalam pelaksanaan algoritma program (kesilapan pengekodan), sambungan antara mereka, dan lain-lain, yang timbul pada peringkat pelaksanaan, penyahpepijatan dan boleh berfungsi sebagai sumber sifat tidak berdokumen.

5) Dengan kaedah mempengaruhi sasaran serangan (dengan pengaruh aktif):

Kesan langsung pada sasaran serangan (termasuk menggunakan keistimewaan), contohnya: akses terus kepada kebolehdengaran dan keterlihatan, kepada set data, program, perkhidmatan, saluran komunikasi, dsb., mengambil kesempatan daripada sebarang ralat;

Kesan pada sistem kebenaran (termasuk rampasan keistimewaan). Dalam kes ini, tindakan yang tidak dibenarkan dilakukan berkaitan hak pengguna terhadap objek serangan, dan akses kepada objek itu sendiri kemudiannya dilakukan dengan cara yang sah;

Kesan tidak langsung (melalui pengguna lain):

- "menyamar". Dalam kes ini, pengguna memperuntukkan dirinya dalam beberapa cara kuasa pengguna lain, menyamar sebagai dia;

- "penggunaan buta". Dengan kaedah ini, seorang pengguna memaksa pengguna lain untuk melakukan tindakan yang diperlukan (untuk sistem keselamatan mereka tidak kelihatan tidak dibenarkan, kerana ia dilakukan oleh pengguna yang berhak berbuat demikian), dan yang terakhir mungkin tidak menyedarinya . Virus boleh digunakan untuk melaksanakan ancaman ini (ia melakukan tindakan yang perlu dan melaporkan keputusannya kepada orang yang memperkenalkannya).

Dua kaedah terakhir sangat berbahaya. Untuk mengelakkan tindakan sedemikian, pemantauan berterusan diperlukan di pihak pentadbir dan pengendali ke atas operasi ASOI secara keseluruhan, dan di pihak pengguna ke atas set data mereka sendiri.

6) Mengikut kaedah mempengaruhi ASOI:

Dalam mod interaktif - semasa kerja jangka panjang dengan program;

Dalam mod kelompok - selepas penyediaan jangka panjang dengan pelaksanaan pantas pakej program tindakan yang disasarkan.

Apabila bekerja dengan sistem, pengguna sentiasa berurusan dengan beberapa programnya. Sesetengah atur cara direka bentuk supaya pengguna boleh dengan cepat mempengaruhi kemajuan pelaksanaannya dengan memasukkan pelbagai arahan atau data, manakala yang lain direka sedemikian rupa sehingga semua maklumat mesti dinyatakan terlebih dahulu. Yang pertama termasuk, sebagai contoh, beberapa utiliti, program pengurusan pangkalan data, terutamanya program berorientasikan pengguna. Kategori kedua termasuk terutamanya program sistem dan aplikasi yang memfokuskan pada melaksanakan sebarang tindakan yang ditakrifkan dengan ketat tanpa penyertaan pengguna.

Apabila menggunakan program kelas pertama, kesannya lebih lama dalam masa dan, oleh itu, mempunyai kebarangkalian pengesanan yang lebih tinggi, tetapi lebih fleksibel, membolehkan anda menukar susunan tindakan dengan cepat. Kesan menggunakan program kelas kedua (contohnya, menggunakan virus) adalah jangka pendek, sukar untuk didiagnosis, jauh lebih berbahaya, tetapi memerlukan banyak persediaan awal untuk meramalkan semua kemungkinan akibat campur tangan terlebih dahulu.

7) Dengan objek serangan:

ASOI secara umum: penyerang cuba menembusi sistem untuk kemudian melakukan sebarang tindakan yang tidak dibenarkan. Mereka biasanya menggunakan "penyamaran", pemintasan kata laluan atau pemalsuan, penggodaman atau akses kepada ASOI melalui rangkaian;

Objek ASOI ialah data atau program dalam RAM atau pada media luaran, peranti sistem itu sendiri, kedua-dua luaran (pemacu cakera, peranti rangkaian, terminal) dan dalaman (RAM, pemproses), saluran penghantaran data. Kesan pada objek sistem biasanya bertujuan untuk mengakses kandungannya (melanggar kerahsiaan atau integriti maklumat yang diproses atau disimpan) atau mengganggu fungsinya (contohnya, mengisi keseluruhan RAM komputer dengan maklumat yang tidak bermakna atau memuatkan pemproses komputer dengan tugas dengan pelaksanaan tanpa had. masa);

Mata pelajaran ASOI ialah pemproses pengguna. Matlamat serangan sedemikian adalah sama ada kesan langsung pada operasi pemproses - penggantungannya, perubahan ciri (contohnya, keutamaan), atau kesan terbalik - penyerang menggunakan keistimewaan dan ciri proses lain untuk tujuannya sendiri. Kesannya mungkin pada proses pengguna, sistem, rangkaian;

Saluran penghantaran data - mendengar saluran dan menganalisis graf (aliran mesej); penggantian atau pengubahsuaian mesej dalam saluran komunikasi dan nod geganti; menukar topologi dan ciri rangkaian, menukar dan menangani peraturan.

8) Dengan cara serangan yang digunakan:

Menggunakan perisian standard;

Menggunakan program yang dibangunkan khas.

9) Mengikut keadaan sasaran serangan.

Objek serangan disimpan pada cakera, pita magnetik, RAM atau mana-mana tempat lain dalam keadaan pasif. Dalam kes ini, kesan pada objek biasanya dilakukan menggunakan akses;

Objek serangan berada dalam keadaan penghantaran melalui talian komunikasi antara nod rangkaian atau dalam nod. Kesan melibatkan sama ada akses kepada serpihan maklumat yang dihantar (contohnya, pemintasan paket pada pengulang rangkaian), atau hanya mencuri dengar menggunakan saluran rahsia;

Sasaran serangan (proses pengguna) berada dalam keadaan pemprosesan.

Klasifikasi di atas menunjukkan kesukaran mengenal pasti kemungkinan ancaman dan cara melaksanakannya.

Akses kakitangan kepada maklumat sulit.

Kebenaran untuk mengakses maklumat sulit wakil syarikat atau perusahaan lain diformalkan melalui resolusi pegawai yang diberi kuasa atas perintah (atau surat, aku janji) yang dikemukakan oleh orang yang berminat. Resolusi mesti menunjukkan dokumen atau maklumat tertentu yang dibenarkan akses. Pada masa yang sama, nama pekerja syarikat ditunjukkan, yang mengenali wakil syarikat lain dengan maklumat ini dan bertanggungjawab untuk kerjanya - di premis syarikat.

Anda harus mematuhi peraturan bahawa semua orang yang mempunyai akses kepada dokumen dan rahsia perdagangan tertentu didaftarkan. Ini membolehkan sokongan maklumat peringkat tinggi untuk kerja analisis untuk mengenal pasti kemungkinan saluran untuk kehilangan maklumat.

Apabila mengatur akses untuk pekerja syarikat kepada susunan sulit dokumen elektronik dan pangkalan data, adalah perlu untuk mengingati sifat berbilang peringkatnya. Komponen utama berikut boleh dibezakan:

* akses kepada komputer peribadi, pelayan atau stesen kerja;

* akses kepada media storan komputer yang disimpan di luar komputer;

* akses terus ke pangkalan data dan fail.

Akses kepada komputer peribadi, pelayan atau stesen kerja yang digunakan untuk memproses maklumat sulit termasuk:

* penentuan dan peraturan oleh ketua pertama syarikat komposisi pekerja yang mempunyai hak akses (masuk) ke premis di mana peralatan komputer dan peralatan komunikasi yang sepadan terletak;

* peraturan oleh ketua pertama rejim sementara untuk kehadiran orang-orang ini di premis yang ditentukan; rakaman peribadi dan sementara (rakaman) oleh ketua jabatan atau kawasan aktiviti syarikat tentang ketersediaan kebenaran dan tempoh kerja orang-orang ini pada masa lain (contohnya, pada waktu petang, hujung minggu, dll. );

* mengatur keselamatan premis ini semasa waktu bekerja dan tidak bekerja, menentukan peraturan untuk membuka premis dan mematikan cara teknikal keselamatan maklumat dan penggera; penentuan peraturan untuk mempersenjatai premis; peraturan operasi cara teknikal yang ditentukan semasa waktu bekerja;

* organisasi terkawal (jika perlu, kawalan akses) masuk dan keluar dari premis tertentu;

* mengatur tindakan keselamatan dan kakitangan dalam situasi yang melampau atau dalam kes kemalangan peralatan dan premis;

* menganjurkan penyingkiran aset material, komputer dan media penyimpanan kertas dari premis yang ditentukan; kawalan barang peribadi yang dibawa masuk dan dibawa keluar oleh kakitangan.

Walaupun fakta bahawa pada penghujung hari bekerja, maklumat sulit mesti dipindahkan ke media fleksibel dan dipadamkan daripada pemacu keras komputer, premis di mana peralatan komputer terletak tertakluk kepada keselamatan. Ini dijelaskan oleh fakta bahawa, pertama, adalah mudah untuk memasang beberapa jenis alat pengintipan industri ke dalam komputer yang tidak dikawal, dan kedua, penyerang boleh menggunakan kaedah khas untuk memulihkan maklumat sulit yang dipadamkan pada cakera keras (lakukan "pengumpulan sampah" ).

Akses kepada media storan komputer bagi maklumat sulit yang disimpan di luar komputer melibatkan:

* mengatur perakaunan dan mengeluarkan media storan komputer yang bersih kepada pekerja;

* organisasi penghantaran rakaman harian kepada pekerja dan penerimaan media dengan maklumat direkodkan (utama dan sandaran) daripada pekerja;

* penentuan dan peraturan oleh pengurus pertama komposisi pekerja yang mempunyai hak untuk mengendalikan maklumat sulit menggunakan komputer yang dipasang di tempat kerja mereka dan menerima media storan komputer berdaftar daripada perkhidmatan CD;

* menganjurkan sistem untuk memberikan media storan komputer kepada pekerja dan memantau keselamatan dan integriti maklumat, dengan mengambil kira dinamik perubahan dalam komposisi maklumat yang direkodkan;

* mengatur prosedur untuk memusnahkan maklumat mengenai media, prosedur dan syarat untuk pemusnahan fizikal media;

* mengatur penyimpanan media komputer dalam perkhidmatan CD semasa waktu bekerja dan tidak bekerja, mengawal selia prosedur untuk pemindahan media dalam situasi yang melampau;

* penentuan dan peraturan oleh pengurus pertama komposisi pekerja yang, atas sebab objektif, tidak menyerahkan media teknikal untuk penyimpanan kepada perkhidmatan CD pada penghujung hari bekerja, menganjurkan keselamatan khas untuk premis dan komputer pekerja ini . Kerja pekerja perkhidmatan CD dan syarikat secara keseluruhan dengan media storan komputer di luar komputer harus disusun secara analogi dengan dokumen sulit kertas.

Akses kepada pangkalan data dan fail sulit ialah peringkat akhir capaian pekerja syarikat kepada komputer. Dan jika pekerja ini adalah penyerang, maka kita boleh menganggap bahawa dia telah berjaya melepasi halangan yang paling serius untuk melindungi maklumat elektronik yang dilindungi. Akhirnya, dia hanya boleh membawa pergi komputer atau mengeluarkan cakera keras daripadanya dan membawanya pergi tanpa "menggodam" pangkalan data.

Lazimnya, akses kepada pangkalan data dan fail melibatkan:

* penentuan dan peraturan oleh pengurus pertama komposisi pekerja dibenarkan untuk bekerja dengan pangkalan data dan fail tertentu; kawalan sistem capaian oleh pentadbir pangkalan data;

* menamakan pangkalan data dan fail, merekodkan dalam memori komputer nama pengguna dan pengendali yang mempunyai hak untuk mengaksesnya;

* perakaunan komposisi pangkalan data dan fail, pemeriksaan tetap ketersediaan, integriti dan kesempurnaan dokumen elektronik;

* pendaftaran log masuk ke pangkalan data, pendaftaran automatik nama pengguna dan waktu bekerja; pemeliharaan maklumat asal;

* pendaftaran percubaan kemasukan tanpa kebenaran ke dalam pangkalan data, pendaftaran tindakan pengguna yang salah, penghantaran automatik isyarat penggera kepada keselamatan dan penutupan automatik komputer;

* penubuhan dan perubahan yang tidak teratur dalam nama pengguna, tatasusunan dan fail (kata laluan, kod, pengelas, kata kunci, dll.), terutamanya dengan pertukaran kakitangan yang kerap;

* penutupan komputer sekiranya berlaku pelanggaran dalam sistem kawalan capaian atau kegagalan sistem keselamatan maklumat;

* mekanikal (dengan kunci atau peranti lain) menyekat komputer yang terputus tetapi dimuatkan semasa gangguan singkat dalam kerja pengguna. Kod, kata laluan, kata kunci, kunci, sifir, produk perisian khas, perkakasan, dsb. atribut sistem keselamatan maklumat dalam komputer dibangunkan, diubah oleh organisasi khusus dan secara individu dibawa ke perhatian setiap pengguna oleh pekerja organisasi ini atau pentadbir sistem. Pengguna tidak dibenarkan menggunakan kod mereka sendiri.

Akibatnya, prosedur untuk kemasukan dan akses pekerja kepada maklumat sulit melengkapkan proses memasukkan pekerja ini dalam kalangan orang yang sebenarnya memiliki rahsia syarikat. Sejak itu, kerja berterusan dengan kakitangan yang mempunyai maklumat berharga dan sulit yang mereka gunakan telah menjadi sangat penting.

Kesimpulan

Kestabilan kakitangan adalah prasyarat paling penting untuk keselamatan maklumat yang boleh dipercayai sesebuah syarikat. Penghijrahan pakar adalah saluran yang paling sukar dikawal untuk kehilangan maklumat berharga dan sulit. Walau bagaimanapun, tidak mungkin untuk mengelak sepenuhnya pemberhentian pekerja. Analisis menyeluruh tentang sebab-sebab pemecatan adalah perlu, berdasarkan program yang disediakan dan dilaksanakan untuk menghapuskan sebab-sebab ini. Contohnya, menaikkan gaji, menyewa rumah untuk pekerja berhampiran syarikat dan memperbaiki iklim psikologi, memecat pengurus yang menyalahgunakan jawatan rasmi mereka, dsb.

Senarai sastera terpakai

keselamatan perlindungan maklumat

1. Zabelin E.I. Keselamatan maklumat di Internet - perkhidmatan untuk perniagaan

Artikel asal: http://www.OXPAHA.ru/view.asp?2280.

2. Mingguan "Computerworld", #22, 1999 // Open Systems Publishing House http://www.osp.ru/cw/1999/22/061.htm

3. A. Dmitriev Sistem keselamatan maklumat. Majalah PC World, #05, 2001 // Open Systems Publishing House. http://www.osp.ru/pcworld/2001/05/010.htm

4. Perkhidmatan keselamatan daripada Novell. Modul penyulitan. http://novell.eureca.ru/

5. Paula Scherik. 10 soalan mengenai penyulitan dalam NT 4.0 http://www.osp.ru/win2000/2001/05/050.htm

Disiarkan di Allbest.ru

Dokumen yang serupa

    Masalah keselamatan maklumat. Ciri-ciri perlindungan maklumat dalam rangkaian komputer. Ancaman, serangan dan saluran kebocoran maklumat. Klasifikasi kaedah dan cara memastikan keselamatan. Seni bina rangkaian dan perlindungannya. Kaedah untuk memastikan keselamatan rangkaian.

    tesis, ditambah 06/16/2012

    Keselamatan maklumat, komponen sistem perlindungan. Faktor ketidakstabilan. Klasifikasi ancaman terhadap keselamatan maklumat mengikut sumber kejadian dan sifat matlamat. Kaedah untuk pelaksanaannya. Tahap keselamatan maklumat. Peringkat mencipta sistem perlindungan.

    pembentangan, ditambah 22/12/2015

    Saluran utama kebocoran maklumat. Sumber utama maklumat sulit. Objek utama perlindungan maklumat. Kerja asas pembangunan dan penambahbaikan sistem keselamatan maklumat. Model perlindungan keselamatan maklumat JSC Russian Railways.

    kerja kursus, ditambah 09/05/2013

    Jenis ancaman dalaman dan luaran yang disengajakan terhadap keselamatan maklumat. Konsep umum perlindungan dan keselamatan maklumat. Matlamat dan objektif utama keselamatan maklumat. Konsep kebolehlaksanaan ekonomi untuk memastikan keselamatan maklumat perusahaan.

    ujian, ditambah 05/26/2010

    Keperluan maklumat: ketersediaan, integriti dan kerahsiaan. Model CIA sebagai keselamatan maklumat, berdasarkan melindungi ketersediaan, integriti dan kerahsiaan maklumat. Ancaman langsung dan tidak langsung, cara untuk melindungi maklumat.

    pembentangan, ditambah 01/06/2014

    Struktur dan ciri OS Linux, sejarah perkembangannya. Keselamatan maklumat: konsep dan dokumen kawal selia, arah kebocoran maklumat dan perlindungannya. Pengiraan penciptaan sistem keselamatan maklumat dan penyelidikan keberkesanannya.

    kerja kursus, ditambah 01/24/2014

    Sistem untuk membentuk rejim keselamatan maklumat. Masalah keselamatan maklumat masyarakat. Alat keselamatan maklumat: kaedah dan sistem asas. Perlindungan maklumat dalam rangkaian komputer. Peruntukan akta perundangan yang paling penting di Rusia.

    abstrak, ditambah 01/20/2014

    Konsep dan prinsip asas keselamatan maklumat. Konsep keselamatan dalam sistem automatik. Asas perundangan Rusia dalam bidang keselamatan maklumat dan perlindungan maklumat, proses pelesenan dan pensijilan.

    kursus kuliah, ditambah 04/17/2012

    Konsep, matlamat dan objektif keselamatan maklumat. Ancaman terhadap keselamatan maklumat dan cara untuk melaksanakannya. Pengurusan akses kepada maklumat dan sistem maklumat. Melindungi rangkaian dan maklumat semasa bekerja di Internet. Konsep tandatangan elektronik.

    ujian, ditambah 12/15/2015

    Aspek yang paling penting dalam memastikan keselamatan maklumat. Cara teknikal pemprosesan maklumat, media dokumentasinya. Cara biasa untuk mendapatkan maklumat yang tidak dibenarkan. Konsep tandatangan elektronik. Melindungi maklumat daripada kemusnahan.