Bilgi güvenliği sağlama ana yönleri. Bilgi güvenliğinin kavramları ve yönleri. Kurumsal Güvenlik Şirketlerinin Modern Gerçekleri

Ana bileşenler. Sorunun önemi.

Bilgi Güvenliği (IB) altında, bilgilendirme ilişkilerinin çıkarlarının korunmasını anlamak gerekir. Ana bileşenler aşağıda açıklanmıştır - gizlilik, bütünlük, kullanılabilirlik. IB'nin ihlallerinin istatistikleri verilmiştir, en karakteristik durumlar açıklanmaktadır.

Kavram bilgi Güvenliği

Farklı bağlamlarda "bilgi güvenliği" ifadesi farklı bir anlamı olabilir. Rusya Federasyonu'nun bilgi güvenliğinin doktrininde, "Bilgi Güvenliği" terimi geniş anlamda kullanılır. Bu, bireyin, toplumun ve devletin dengeli çıkarları kümesiyle belirlenen, bilgi alanındaki ulusal çıkarların korunmasının durumunu ifade eder.

Rusya Federasyonu Kanunu'nda "Uluslararası Bilgi Borusuna Katılma" Bilgi Güvenliği, Şirket'in Bilgi Ortamının güvenliği durumunda, vatandaşların, kuruluşların çıkarlarını, kuruluşlarını, kullanımı ve geliştirilmesini sağlayarak, aynı şekilde belirlenir. devletler.

İÇİNDE bu kurs Dikkatimiz, hangi dilin (Rusça veya başkalarının) kodlandığına, kimin ya kimin ne olduğunu ve insanlarda hangi psikolojik etkiye sahip olduğuna bakılmaksızın, bilginin depolanması, işlenmesi ve iletilmesine odaklanacaktır. Bu nedenle, "Bilgi Güvenliği" terimi, örneğin İngilizce-dil edebiyatında kabul edildiği gibi dar anlamda kullanılacaktır.

Altında bilgi Güvenliği Bilgi ve yapay bir yapının rastgele ya da kasıtlı etkilerinden, bilgi sahiplerinin ve kullanıcıları da dahil olmak üzere, bilgi sahipleri ve destekleyici altyapı da dahil olmak üzere, doğal veya yapay bir nitelikteki altyapının güvenliğini anlayacağız. (Biraz daha destekleyici altyapı altında neler anlaşılacağı açıklayacağız.)

Bilginin Korunması - Bu, bilgi güvenliğini sağlamayı amaçlayan bir dizi faaliyettir.

Böylece, bilgi güvenliğinin problemlerine metodolojik bakış açısıyla doğru yaklaşım, bilgi ilişkilerinin konularını ve bilgi sistemlerinin (IP) kullanımı ile ilişkili bu konuların çıkarlarını tanımlamaya başlar. Bilgi güvenliği tehditleri, bilgi teknolojilerinin kullanımının mevcut tarafıdır.

Bu durumdan, iki önemli sonucu geri çekebilirsiniz:

Bilgi güvenliği problemlerinin farklı konu kategorileri için yorumlanması önemli ölçüde değişebilir. Göstermek için, rejim hükümeti organizasyonlarını ve eğitim kurumlarını karşılaştırmak yeterlidir. İlk durumda, "Her şeyin kırılması için, düşmanın en az bir gizli biti bildiği için daha iyi olalım", ikincisinde "evet, sadece her şey işe yaramazsa sırrımız yok."

Bilgi güvenliği özel olarak bilgilere izinsiz erişime karşı korumak için azaltılmaz, bu temelde daha geniş bir kavramdır. Bilgi ilişkilerinin işletmesi, yalnızca yetkisiz erişimlerden değil, aynı zamanda işte bir mola neden olan sistem arızasından da muzdarip olabilir (hasar verir ve / veya ahlaki hasar elde edebilir) olabilir. Ayrıca, birçok açık kuruluş için (örneğin, eğitim), bilgilere izinsiz erişime karşı koruma ilk sırada değildir.

Terminoloji konularına dönüş, "bilgisayar güvenliği" teriminin (eşdeğer veya yedek IB) bize çok dar göründüğünü not ediyoruz. Bilgisayarlar, bilgi sistemlerinin bileşenlerinden sadece biridir ve dikkatimiz öncelikle bilgisayarlar kullanılarak depolanan, işlenen ve bulaşan bilgilere odaklanmasına rağmen, güvenliği tüm bileşen seti tarafından belirlenir ve her şeyden önce, en zayıf bağlantı Ezici olanların çoğu, çoğu durumda bir kişi olarak ortaya çıktı (örneğin, "hardal" üzerindeki şifresini kaydedilen, monitöre sıyrılmıştır).

Bilgi güvenliğinin tanımına göre, sadece bilgisayarlara değil, aynı zamanda elektrik, su ve ısı besleme sistemlerinin atfedilebileceği, klimalar, iletişim araçları ve tabii ki, servis personeli hangi bilgisayarlarda değil, destekleyici altyapıya bağlıdır. . Bu altyapının bağımsız bir değeri vardır, ancak yalnızca bilgi sisteminin öngörülen fonksiyonlarının yürütülmesini nasıl etkilediği ile ilgileneceğiz.

IB tanımında isim "hasar" nın "kabul edilemez" bir sıfat olduğunu unutmuştur. Açıkçası, her türlü hasardan kaynaklanmak imkansızdır, koruyucu ekipman ve olayların maliyetinin beklenen hasar miktarını aşmadığı maliyet etkin bir şekilde yapılması imkânsızdır. Öyleyse, koymak zorunda olduğunuz bir şeyle ve kendinizi hiçbir şeyle terimlendirmenin imkansız olduğu şeyden korumak gerekir. Bazen kabul edilemez bir hasar, insanların sağlığına veya çevrenin durumuna zarar vermektir, ancak daha sık kabul edilebilirliğin eşiği bir malzeme (parasal) bir ifadeye sahiptir, ancak bilginin korunmasının amacı, hasar miktarında azalma olur. İzin verilen değerler.

Bilgi güvenliğinin ana bileşenleri

Bilgi güvenliği - çok yönlü, hatta söylenebilir, başarının sadece sistematik, entegre bir yaklaşım getirebileceği çok boyutlu bir faaliyet alanı.

Bilgi sistemlerinin kullanımı ile ilgili konuların çıkarları, aşağıdaki kategorilere ayrılabilir: sağlama kullanılabilirlik, bütünlük ve gizlilik Bilgi kaynakları ve destekleyici altyapı.

Bazen IB'nin ana bileşenleri, bilgilerin yetkisiz kopyalanmasına karşı koruma içerir, ancak bizim görüşümüzde bu, bu kadar iyi bir yöndür, bu nedenle, bunu tahsis etmeyeceğiz.

Kullanılabilirlik, bütünlük ve gizlilik kavramlarını açıklayalım.

Kullanılabilirlik, istenen bilgi servisini almak için kabul edilebilir bir süre için bir fırsattır. Bütünlük altında, bilginin alaka düzeyini ve tutarlılığını ifade eder, yıkımdan korunan ve yetkisiz değişiklikler.

Son olarak, gizlilik, bilgilere izinsiz erişime karşı koruma.

Belirli bilgi hizmetleri almak için bilgi sistemleri oluşturulur (satın alınır). Bir sebep veya diğerinin bu hizmetleri kullanıcılara sağlayacak şekilde imkansız hale gelirse, bu açıkça bilgilendirme ilişkilerinin tüm konularına zarar verir. Bu nedenle, yönlerin geri kalanının kullanılabilirliğine karşı çıkmadan, onu en önemli bilgi güvenliğinin en önemli unsuru olarak tahsis ediyoruz.

Özellikle parlak, önde gelen erişilebilirlik rolü, çeşitli yönetim sistemlerinde üretilir - üretim, taşıma, vb. Dışarıdan daha az dramatik, fakat aynı zamanda çok hoş olmayan sonuçlar - hem malzeme hem de ahlaki - çok sayıda insanın (tren ve uçak biletlerini satan, banka hizmetleri vb.).

Bütünlük, statik (bilgi nesnelerinin değişmezliği olarak anlaşılabilir) ve dinamik (karmaşık eylemlerin doğru şekilde uygulanmasına (işlemler) göre) ayrılabilir. Özellikle, Hırsızlığı tanımlamak, yeniden sıralamak veya çoğaltmak için finansal mesajların akışını analiz ederken, dinamik bütünlük kontrolleri kullanılır.

Bütünlük, bilgilerin "eylem için el kitabı" olarak hizmet ettiği durumlarda IB'nin en önemli yönü olarak ortaya çıkıyor. Reçeteli reçete öngörülen tıbbi prosedürler, bileşen ürünlerinin seti ve özellikleri, teknolojik sürecin kursu - tüm bu bilgi örnekleri, bütünlük tam anlamıyla ölümcül olabilir. Resmi bilgilerin bozulmasında, hukukun metni mi yoksa herhangi bir hükümet kuruluşunun web sunucusu sayfasıdır. Gizlilik - Ülkemizdeki Bilgi Güvenliğinin en çok işlenmesi. Ne yazık ki, modern bilgi sistemlerinin gizliliğini sağlamak için önlemlerin pratik uygulaması, ciddi zorluklar için Rusya'da karşılaşılmaktadır. İlk olarak, teknik kanal sızıntısı kanalları hakkında bilgi kapatılmıştır, bu nedenle çoğu kullanıcı potansiyel riskler hakkında bir fikir edinme fırsatlarından yoksundur. İkincisi, kullanıcı şifrelemesi yolunda, gizlilik sağlamanın ana yolu olarak, çok sayıda yasal engel ve teknik problemler vardır.

Bilgi ilişkilerinin çeşitli konularının çıkarlarının analizine dönerseniz, neredeyse ilk etapta IP kullanan herkes için erişilebilirliktir. Pratik olarak önemini önemsiz değildir - Bozuk bilgi içeriyorsa, bilgi hizmetindeki nokta nedir?

Son olarak, gizli anlar ayrıca birçok kuruluşa sahiptir (yukarıda belirtilen eğitim kurumlarında bile, çalışanların maaşı ile ilgili bilgileri ifşa etmemeye çalışıyorlar) ve bireysel kullanıcılar (örneğin, şifreler).

En yaygın tehditler:

Muhtemel tehditlerin bilgisi, bu tehditlerin genellikle sömürüldüğü savunmasız koruma yerleri, en ekonomik güvenlik araçlarını seçmek için gereklidir.

Tehdit sınıflandırma ana tanımları ve kriterleri

Bir tehdit- Bu kesinlikle bilgilendirme güvenliğini ihlal etme potansiyelidir.

Denilen bir tehdit uygulamaya çalışmak saldırıve böyle bir girişimde bulunanlar - analyfactor. Potansiyel saldırganlar denir tehdit kaynakları.

En sık, tehdit, bilgi sistemlerinin korunmasındaki savunmasız yerlerin kullanılabilirliğinin bir sonucudur (örneğin, yetkisiz kişilere yazılımdaki kritik ekipmanlara veya hatalara erişme olasılığı gibi).

Zayıf bir nokta kullandığı andan itibaren zaman aralığı ve boşluğun ortadan kaldırıldığı andan önce tehlike penceresibu savunmasız yer ile ilişkili. Bir tehlike penceresi varken, IP'deki başarılı saldırılar mümkündür.

Yazılımdaki hatalar hakkında konuşursak, hata penceresi "açılıyor", hata kullandığı ve düzeltilecek ödemeleri kaplarken ortadan kaldırılır.

En savunmasız alanlar için, tehlike penceresi nispeten uzun (birkaç gün, bazen - haftalar), çünkü bu süre zarfında aşağıdaki olaylar oluşmalıdır:

korumak için bir alanın kullanımının farkında olmalıdır;

uygun yamalar serbest bırakılmalıdır;

korunan IP'de yama kurulmalıdır.

Yeni savunmasız yerlerin ve kullanımlarının araçlarının sürekli göründüğünü zaten gösterdik; Bu, öncelikle, neredeyse her zaman her zaman tehlikeli pencereler vardır ve ikincisi, böyle pencerelerin izlenmesi sürekli olarak yapılmalı ve serbest bırakma ve kaplama paketleri - mümkün olduğunca çabuk yapılmalıdır.

Bazı tehditlerin bazı hataların veya yanlış hesaplamaların bir sonucu olarak kabul edilemeyeceğini unutmayın; Modern IP'nin doğası gereği var. Örneğin, elektriği kapatma tehdidi veya izin verilen sınırlar için parametrelerinin çıktısını, donanım yazılımının yüksek kaliteli güç kaynağından bağımlılığının sayesinde vardır.

Modern bilgi sistemlerine tabi olan en yaygın tehditleri göz önünde bulundurun. Olası tehditler hakkında fikir sahibi olmak ve bu tehditlerin genellikle sömürüldüğü savunmasız yerlere sahip olmak, en ekonomik güvenlik araçlarını seçmek için gereklidir. Bilgi teknolojileri alanında çok fazla efsane var (tüm aynı "Problem 2000"), bu nedenle bu durumda cehalet, fonların maliyetlerine ve hatta daha da kötüsü, özellikle gerekli olmadıkları kaynakların konsantrasyonuna yol açar. gerçekten savunmasız yönlerin zayıflaması.

Farklı durumlarda "tehdit" kavramının genellikle farklı şekillerde yorumlandığını vurgulamaktadır. Örneğin, vurgulanan açık bir organizasyon için, gizlilik basitçe mevcut olmayabilir - tüm bilgiler halka açık olarak kabul edilir; Ancak, çoğu durumda, yasadışı erişim ciddi bir tehlike gibi görünüyor. Başka bir deyişle, IB'deki her şey gibi tehditler, bilgi ilişkilerinin konularına (ve onlar için hasarın kabul edilemez) ilgisine bağlıdır.

Konuya, organizasyonun tipik (görüşümüzde) açısından bakmaya çalışacağız. Ancak, birçok tehdit (örneğin, bir ateş) herkes için tehlikelidir.

Tehditler birkaç kriterle sınıflandırılabilir:

bilgi güvenliğinin bir yönüne göre (kullanılabilirlik, bütünlük, gizlilik), tehditlerin öncelikle yönlendirildiği;

bilgi sistemlerinin bileşenlerine göre, hangi tehditlerin hedeflendiği (veri, programlar, ekipman, destekleyici altyapı);

uygulama yöntemiyle (doğal / insan yapımı rastgele / kasıtlı eylemler);

tehdit kaynağının konumu ile (IP içinde / dışında).

Ana kriter olarak, gerektiğinde geri kalanını çeken birinciyi (IB'nin yönüne göre) kullanacağız.

Gizlilik ana tehditleri

Gizli bilgiler konu ve hizmete ayrılabilir. Servis bilgileri (örneğin, kullanıcı şifreleri) belirli bir konu alanı için geçerli değildir, bu bilgi sisteminde teknik bir rol oynar, ancak açıklaması özellikle tehlikelidir, çünkü dahil olmak üzere tüm bilgilere izinsiz erişimin alınmasıyla doludur. konu.

Bilgi bilgisayarda depolanmış veya bilgisayar kullanımı amaçlı olsa bile, gizliliğinin tehdidi güvensiz ve genel olarak, teknik olmayan.

Birçok insan, kullanıcı değil, bir dizi sistem (bilgi hizmetleri) değil gibi davranması gerekir. Bu tür sistemlere erişmek için birden fazla şifre kullanılıyorsa, bu veriler yalnızca kafasında değil, aynı zamanda bir dizüstü bilgisayarda veya kullanıcının genellikle masaüstünde bıraktığı kağıt sayfalarında da saklanır. Buradaki nokta, insanların başrol haline getirilmesinde değil, ancak şifre şemasının ilk uygunsuzluğunda. Birçok farklı şifreyi hatırlamak imkansızdır; Düzenli (mümkün olduğunca sık) vardiyası için öneriler sadece pozisyonu şiddetlendirir, bizi basit bir alternatif şemaları uygulamaya zorlayın ya da tümü durumun iki-üçe kolayca unutulmaz (ve kolayca tahmin edilmesini) azaltmaya çalışın.

Açıklanan savunmasız koltukların sınıfı, sağlanmadıkları ortamdaki gizli verilerin konumu (genellikle - ve sağlanamıyor) gerekli koruma olarak adlandırılabilir. Tehdit, birinin kendilerinin ellerini istedikleri sırları öğrenmeyi reddetmeyeceğidir. Depolanan şifrelere ek olarak yazılı kitaplar Kullanıcılar, bu sınıf, gizli verilerin açık formundaki (bir konuşmada, bir harfte, bir iletişimde bir iletişimde) iletilmesine, bu, verileri yakalamanızı mümkün kılan. Saldırılar için farklı kullanılabilir teknik araçlar (Konuşmaları dinlemek veya dinlemek, ağa pasif dinlemek, vb.), Ancak fikir bir - en az korunan oldukları anda verilere erişimi yapmak.

Verilerin önlenmesiyle ilgili tehdit, yalnızca IP'nin ilk yapılandırmasıyla değil, aynı zamanda tüm değişikliklerle de çok önemli olan bu şekilde dikkate alınmalıdır. Çok tehlikeli bir tehdittir ... birçok kuruluşun, üretim ağından ekipmanın gönderildiği tüm veriler, üzerinde depolanan tüm verilerle ilgili sergiler. Starmer şifreleri uzaktan erişim ile birlikte, açık formda iletilmeye devam ederler. Kuruluşun korunan ağında bile kötüdür; Birleşik sergi ağında, tüm katılımcıların dürüstlüğünün çok sert bir testidir.

Genellikle unutulan bir değişikliğin bir başka örneği, yedekleme ortamında veri depolamaktır. Başlıca medyadaki verileri korumak için, geliştirilen erişim kontrol sistemleri kullanılır; Kopyalar genellikle dolaplarda yatmak için basittir ve çoğu onlara erişebilir.

Veri artaları çok ciddi bir tehdittir ve mahremiyet gerçekten kritik durumda ise ve veriler birçok kanalda bulaşırsa, korumaları çok karmaşık ve pahalı olabilir. Teknik müdahale araçları iyi gelişmiş, erişilebilir, kullanımı kolay, kullanımı kolaydır ve bir kablo ağı gibi bunları kurabilir, böylece bu tehdit sadece dış değil, aynı zamanda iç iletişime de ilgili olarak dikkate alınmalıdır.

Ekipman THEFTS sadece yedekleme ortamı için değil, aynı zamanda bilgisayarlar için, özellikle de taşınabilir bir tehdittir. Genellikle, dizüstü bilgisayarlar işte veya bir arabada gözetimsiz bırakılır, bazen sadece kaybedilir.

Tehlikeli nekolojik olmayan bir gizlilik tehdidi ahlaki ve psikolojik etki yöntemleridir. maskeli baloverilere erişme yetkisi olan bir kişinin kılavuzunda eylemler yapmak (örneğin, IRE Winkerler'in "Görev: Casusluk", 1996, 19).

Savunması zor olan hoş olmayan tehditlere atfedilebilir Kötüye kullanma yetkisi.Birçok sistem türünde, ayrıcalıklı bir kullanıcı (örneğin, bir sistem yöneticisi) herhangi bir (şifrelenmemiş) dosyayı okuyabilir, herhangi bir kullanıcının postasına vb. Başka bir örnek, hizmet sırasındaki hasardır. Tipik olarak, servis mühendisi ekipmana sınırsız erişim alır ve program koruma mekanizmalarıyla çalışabilme yeteneğine sahiptir.

Bunlar, bilgilendirme ilişkilerinin konularında en büyük hasara neden olan temel tehditlerdir.

Bilgisayar bilgisi teknolojisini hızla geliştirmek, hayatlarımızda göze çarpan değişiklikler yapar. Bilgi, satın alınabilecek, sat, alışveriş yapabilecek bir emtia haline geldi. Aynı zamanda, bilginin maliyeti genellikle yüzlerce daha üstündür. bilgisayar sistemihangi saklandığı.

Bilgi teknolojisinin güvenliğinin kapsamı şu anda refah ve bazen de birçok insanın hayatlarına bağlıdır. Komplikasyon ve yaygın dağılım için ücret otomatik sistemler Bilgi işlem.

Altında bilgi Güvenliği Güvenliği Anlamak bilgi sistemi Rastgele veya kasıtlı müdahaleden, sahiplerine veya bilgi kullanıcılarına zarar verir.

Uygulamada, bilgi güvenliğinin üç yönü en önemlisidir:

  • kullanılabilirlik (Gerekli bilgi hizmeti almak için makul bir süre için fırsat);
  • bütünlük (Bilginin uygunluğu ve tutarlılığı, yıkımdan ve yetkisiz değişikliklerden korunma);
  • gizlilik (Yetkisiz okumaya karşı koruma).

Müsaitlik, bütünlük ve bilgilerin gizliliği bozuklukları, bilgi bilgisayar sistemleri üzerindeki çeşitli tehlikeli etkilerden kaynaklanabilir.

Bilgi güvenliğinin temel tehditleri

Modern bilgi sistemi, birbirine bağlı ve veri alışverişi olan çok sayıda değişen özerklik derecelerinden oluşan çok sayıda bileşenden oluşan karmaşık bir sistemdir. Neredeyse her bileşen dış etkiye maruz kalabilir veya başarısız olabilir. Otomatik bilgi sisteminin bileşenleri aşağıdaki gruplara ayrılabilir:

  • donanım - Bilgisayarlar ve bileşenleri (işlemciler, monitörler, terminaller, çevre birimleri - Sürücüler, yazıcılar, kontrolörler, kablolar, iletişim hatları vb.);
  • yazılım - edinilen programlar, kaynak, nesne, yükleme modülleri; işletim sistemleri ve sistem programları (derleyiciler, bağlayıcılar vb.), yardımcı programlar, teşhis programları vb.;
  • veri - geçici ve sürekli olarak, manyetik ortamda, basılı, arşivler, sistem günlükleri, vb.;
  • personel - Servis personeli ve kullanıcıları.

Bilgisayar Bilgi Sistemi üzerindeki tehlikeli etkiler rastgele ve kasıtlı olarak ayrılabilir. Bilgi sistemlerinin tasarlama, imalatı ve işletimi deneyiminin analizi, bilgilerin yaşam döngüsünün tüm aşamalarında çeşitli rastgele etkilere maruz kaldığını göstermektedir. Neden kazara etkileri Çalıştırma yaparken şunlar olabilir:

  • doğal afetler ve elektrik kesintileri nedeniyle acil durumlar;
  • başarısızlıklar ve arızalar;
  • yazılımdaki hatalar;
  • personel işinde hatalar;
  • dış ortamın etkileri nedeniyle iletişim hatlarında girişim.

Kasıtlı etkiler - Bunlar, davetsiz misafirlerin hedefleridir. Bir çalışan, ziyaretçi, rakip, paralı asker bir talimat olarak hareket edebilir. Değer düşüklüğü eylemleri farklı motiflerden kaynaklanabilir:

  • kariyerine hizmet veren hoşnutsuzluk;
  • rüşvet;
  • merak;
  • rekabet mücadelesi;
  • herhangi bir ücret karşılığında kendilerini iddia etme arzusu.

Potansiyel bir davetsiz misafirlerin varsayımsal bir modelini yapabilirsiniz:

  • bu sistemin geliştirme düzeyinde ihlal edenin niteliği;
  • İhlalci hem yabancı bir yüz hem de yasal bir kullanıcı sistemi olabilir;
  • İhlalci, sistemin prensipleri hakkında bilinmektedir;
  • İhlalci savunmada en zayıf bağlantıyı seçer.

En yaygın ve çeşitli bilgisayar bozuklukları yetkisiz Erişim (NSD). NSD, koruma sisteminde herhangi bir hata kullanır ve irrasyonel bir koruma araçları, yanlış kurulum ve konfigürasyonları ile mümkündür.

Hırsızlığı, değişim veya bilgi yok edebileceğiniz NSD kanallarını sınıflandıracağız:

  • Adam aracılığıyla:
    • medya hırsızlığı;
    • ekrandan veya klavyedeki bilgileri okuma;
    • Çıktısız bilgi okuma.
  • Programda:
    • Şifre Yorumu;
    • şifreleme şifreli bilgiler;
    • medyadan bilgi kopyalama.
  • Ekipman sayesinde:
    • Özel olarak tasarlanmış donanımın bağlanması, bilgiye erişim sağlamak;
    • ekipmandan, iletişim hatlarından, güç ağları vb. Yan elektromanyetik emisyonların durdurulması.

Özellikle bilgisayar ağlarına maruz kalabilecek tehditlerde vurgulanmalıdır. Herhangi bir bilgisayar ağının ana özelliği, bileşenlerinin uzayda dağıtılmasıdır. Ağ düğümleri arasındaki bağlantı, mesajlaşma mekanizmasını kullanarak ağ çizgileri ve yazılımları fiziksel olarak kullanır. Bu durumda, ağ düğümleri arasında gönderilen kontrol mesajları ve veri döviz paketleri şeklinde iletilir. Bilgisayar ağları, sözde olduğu gerçeğinin karakteristiğidir. uzak saldırılar. İhlalci saldırgan nesneye binlerce kilometre olabilir, saldırı sadece belirli bir bilgisayara tabi olmayabilir, aynı zamanda ağ iletişimi kanallarıyla iletilir.

Bilgi güvenliği sağlama

Bilgi güvenliği modunun oluşumu karmaşık bir problemdir. Çözülmesi gereken önlemler Beş seviyeye ayrılabilir:

  1. yasal (yasalar, düzenleyici eylemler, standartlar vb.);
  2. ahlaki ve etik (her türlü davranışsal norm, belirli bir kişinin prestijinin düşmesine neden olur);
  3. İdari (organizasyonun yönetimi tarafından alınan genel eylemler);
  4. fiziksel (mekanik, elektriksel ve elektron-mekanik engeller olası yollar potansiyel davetsiz misafirlerin penetrasyonu);
  5. donanım ve Yazılım (Elektronik Cihazlar ve Özel Programlar Bilginin Korunması).

Formda hasar olasılığını en aza indirmek için güvenlik tehditlerini karşılamayı amaçlayan tüm bu önlemlerin birleşik bir bütünlüğü koruma sistemi.

Güvenilir bir koruma sistemi aşağıdaki prensiplere uymalıdır:

  • Koruma maliyeti olası hasarın büyüklüğünden daha az olmalıdır.
  • Her kullanıcının iş için gerekli olan minimum bir ayrıcalık grubuna sahip olması gerekir.
  • Koruma, hepsi daha etkili, onunla çalışmak daha basittir.
  • Acil durumlarda bağlantı kesme yeteneği.
  • Koruma sistemine ilişkin uzmanlar, işleyişinin ilkelerini tamamen hayal etmeli ve zor durumlarda, kendilerine yeterince cevap vermesi gerekir.
  • Koruma altında, bilgi işlemleri için bir sistem olmalıdır.
  • Koruma sisteminin geliştiricileri, bu sistemin kontrol edeceği kişiler arasında olmamalıdır.
  • Koruma sistemi, çalışmalarının doğruluğuna dair kanıt sağlamalıdır.
  • Bilgi güvenliği yapan kişiler kişisel sorumluluk almalıdır.
  • Koruma nesneleri, gruplardan birindeki koruma bozukluğu başkalarının güvenliğini etkilemeyecek şekilde gruplara bölünmesi tavsiye edilir.
  • Güvenilir bir koruma sistemi tamamen test edilmeli ve kabul edilmelidir.
  • Parametrelerinizi yöneticiden değiştirmenize izin verirse, koruma daha verimli ve esnek hale gelir.
  • Koruma sistemi, kullanıcıların ciddi hatalar yapacağı varsayımı temelinde geliştirilmelidir ve genel olarak en kötü niyetlere sahip.
  • En önemli ve kritik çözümler bir kişi tarafından yapılmalıdır.
  • Koruma mekanizmalarının varlığı, işi kontrol altında olan kullanıcılardan gizlenip gizlenmemelidir.

Bilgi koruması için donanım-yazılım

Modern işletim sisteminin için olmasına rağmen kişisel bilgisayarlar, Windows 2000, Windows XP ve Windows NT gibi, kendi koruma alt sistemleri, yaratmanın alaka düzeyine sahip olması ek fonlar Koruma korunur. Gerçek şu ki, çoğu sistemin, örneğin ağ bilgileri değişimi ile birlikte verileri sınırlarının ötesine koruyamadığıdır.

Bilgi koruması için donanım ve yazılım beş gruba ayrılabilir:

  1. Kimlik sistemleri (tanıma) ve kimlik doğrulama (kimlik doğrulama) kullanıcıları.
  2. Disk Veri Şifreleme Sistemleri.
  3. Veri şifreleme sistemleri ağ üzerinden iletilir.
  4. Elektronik veri kimlik doğrulama sistemleri.
  5. Şifreleme tuşları yönetimi demektir.

1. Kullanıcı Tanımlama ve Kimlik Doğrulama Sistemleri

Rastgele ve yasadışı kullanıcıların bilgisayar sistemi kaynaklarına erişimi kısıtlamak için kullanılır. Bu tür sistemlerin çalışmaları için genel algoritma, kimliğini belgeleyen kullanıcılardan bilgi almak, orijinalliğini kontrol etmek ve daha sonra sistemle çalışma yeteneği ile bu kullanıcıya sağlayın (veya sağlama).

Bu sistemleri oluştururken, tanımlama ve kullanıcı kimlik doğrulama prosedürlerine dayanarak bilgi seçme sorunu ortaya çıkıyor. Aşağıdaki türler ayırt edilebilir:

  • kullanıcının sahip olduğu gizli bilgi (şifre, gizli anahtar, kişisel tanımlayıcı vb.); Kullanıcı bu bilgiyi hatırlamalı veya özel depolama tesisleri uygulanabilir;
  • bir kişinin fizyolojik parametreleri (parmak izleri, irisin çizimi vb.) Veya davranışsal özellikler (klavyenin özellikleri vb.).

Birinci bilgiye dayanan sistemler dikkate alınır geleneksel. İkinci bilgiyi kullanan sistemler denir biyometrik. Biyometrik tanımlama sistemlerinin gelişmiş gelişmesinin ortaya çıkan bir eğilimi belirtilmelidir.

2. Disk Veri Şifreleme Sistemleri

Düşman için bilgiyi işe yaramaz hale getirmek için, denilen bir dizi veri dönüştürme yöntemi kullanın. kriptografi [Yunanca'dan. kryptos. - Gizli I. grafo. - yazı].

Şifreleme sistemleri, dosya düzeyinde veya disk seviyesinde şifreleme veri dönüşümlerini gerçekleştirebilir. Birinci tipin programları, Arj ve RAR tipinin arşivlerini içerir; bu, tarihsel dosyaları korumak için şifreleme yöntemlerini kullanmanıza izin verir. İkinci tip bir sistem örneği, popüler Norton Utilities yazılım paketinin bir parçası olan bir diskreet şifreleme programı olarak hizmet verebilir, en iyi kriptiniz.

Disk veri şifreleme sistemlerinin bir başka sınıflandırma özelliği, işleyişlerinin yöntemidir. Disk veri şifreleme sisteminin işleyişi yöntemiyle, iki sınıfa ayrılırlar:

  • "Şeffaf" şifreleme sistemleri;
  • Özellikle şifreleme için kullanılan sistemler.

Sistemlerde Şeffaf şifreleme ("Anında" şifreleme ") şifreleme dönüşümleri gerçek zamanlı olarak gerçek zamanlı olarak gerçekleştirilir, kullanıcı için farkedilmez. Örneğin, kullanıcı metin editöründe bir korumalı diske hazırlanan bir belgeyi yazar ve kayıt işlemi sırasında koruma sistemi şifrelemesini gerçekleştirir.

İkinci sınıf sistemler genellikle özellikle şifreleme için çağrılması gereken yardımcı programlardır. Bunlar, örneğin, entegre şifre korumalı arşivleri içerir.

Belgeye bir şifre sunan çoğu sistem bilgiyi şifrelemez, ancak belgeye erişirken yalnızca bir şifre isteği sağlar. Bu tür sistemler MS Office, 1C ve diğerlerini içerir.

3. Ağlar tarafından iletilen veri şifreleme sistemleri

İki temel şifreleme yöntemi vardır: Kanal şifreleme ve terminal (abone) şifreleme.

Ne zaman kanal şifreleme İletişim kanalının üzerinden iletilen tüm bilgiler servis de dahil olmak üzere korunur. Bu şifreleme yöntemi aşağıdaki avantaja sahiptir - kanal seviyesine şifreleme prosedürlerini gömme, sistem performansını artırmanıza yardımcı olan donanım kullanmanıza izin verir. Ancak, bu yaklaşımın önemli dezavantajları vardır:

  • seçenek Kod Şifrelemesi, ağ paket yönlendirme mekanizmasını zorlaştırır ve ara iletişim cihazlarında (ağ geçitleri, tekrarlayıcılar vb.) Şarkı verileri gerektirir;
  • resmi şifreleme, şifreli verilerdeki istatistiksel kalıpların ortaya çıkmasına neden olabilir, bu da korumanın güvenilirliğini etkileyen ve kriptografik algoritmaların kullanımına ilişkin kısıtlamaları uygulayabilir.

Terim (abone) şifreleme İki aboneyle iletilen verilerin gizliliğini sağlamanızı sağlar. Bu durumda, yalnızca mesajların içeriği korunur, tüm hizmet bilgisi açık kalır. Dezavantaj, mesajlaşma yapısındaki bilgileri, örneğin gönderen ve alıcı, veri aktarımının süresi ve koşulları ile iletilen veri miktarını analiz etme yeteneğidir.

4. E-posta Veri Kimlik Doğrulama Sistemleri

Ağlara veri alışverişi yaparken, yazarın kimlik doğrulaması ve belgenin kendisi ortaya çıktığında, yani Yazarın kimlik doğrulaması ve alınan belgedeki değişikliklerin yokluğunu doğrulayın. Verileri doğrulamak için, Mesaj Kimlik Doğrulama Kodunu (taklit) veya elektronik imzayı kullanın.

İmitovstavka Açık verilerden, gizli anahtar kullanarak özel bir şifreleme dönüşümü vasıtasıyla üretilir ve şifreli verilerin sonundaki iletişim kanalı üzerinden iletilir. Simülatör, gönderen tarafından alınan veriler üzerinden daha önce gerçekleştirilen prosedürü tekrarlayarak gizli tuşa sahip olan alıcı tarafından kontrol edilir.

Elektronik Dijital İmza Metinle iletilen nispeten az sayıda ek kimlik doğrulama bilgisidir. Gönderen, gönderenin gizli anahtarını kullanarak dijital bir imza oluşturur. Alıcı, gönderenin ortak anahtarını kullanarak imzayı kontrol eder.

Böylece, simetrik şifreleme prensipleri, IMITAVA'yı uygulamak ve uygulama için kullanılır. elektronik İmza - Asimetrik. Daha fazla ayrıntı, bu iki şifreleme sistemi daha sonra incelenecektir.

5. Kriptografik tuşları yönetim araçları

Herhangi bir kriptosistemin güvenliği, kullanılan şifreleme tuşları ile belirlenir. Güvenilmez tuşlar yönetimi durumunda, saldırgan, kilit bilgiyi ele geçirebilir ve sistemdeki veya ağdaki tüm bilgilere tam erişim sağlayabilir.

Aşağıdaki anahtar yönetim özellikleri türleri ayırt edilir: nesil, depolama ve anahtar dağıtımı.

Yöntemler anahtar Üretimi Simetrik ve asimetrik kriptosistemler için farklıdır. Simetrik kriptosistem anahtarları oluşturmak için, donanım ve üretim yazılımı kullanılır. rastgele sayılar. Anahtarların belirli matematiksel özellikleri olması gerektiğinden, asimetrik kriptosistemler için anahtarların üretilmesi daha karmaşıktır. Simetrik ve asimetrik kriptosistemleri incelerken bu konuda devamını oku.

İşlev depolama Güvenli depolama, muhasebe ve kilit bilgileri silme organizasyonunu üstlenir. Güvenli anahtar depolama sağlamak için, şifrelemeleri diğer tuşlar kullanılarak kullanılır. Böyle bir yaklaşım, anahtar hiyerarşisi kavramına yol açar. Anahtar hiyerarşi genellikle ana anahtar (I.E. ana anahtar), anahtar şifreleme anahtarı ve veri şifreleme anahtarını içerir. Ana anahtarın oluşumunun ve depolanmasının kritik bir kripto korumanın kritik bir sorunu olduğu belirtilmelidir.

Dağıtım - Anahtar yönetimindeki en sorumlu işlem. Bu işlem, dağıtılan tuşların gizliliğini garanti etmeli ve aynı zamanda operasyonel ve doğru olması gerekir. Kullanıcılar arasında ağ tuşları arasında iki şekilde dağıtılır:

  • doğrudan paylaşım oturum anahtarları;
  • bir veya daha fazla anahtar dağıtım merkezini kullanarak.

Belgelerin Listesi

  1. Devlet sırları hakkında. 21 Temmuz 1993 sayılı Rusya Federasyonu Kanunu 5485-1 (6 Ekim 1997 No. 131-FZ Federal Kanunu ile değiştirildiği gibi).
  2. Bilgi, bilginin bilgilendirilmesi ve korunması. 20 Şubat 1995 tarihli Rusya Federasyonu Federal Hukuku. 24-FZ. 25 Ocak 1995'te Devlet Duma tarafından kabul edildi.
  3. Elektronik bilgi işlem makineleri ve veritabanları için programların yasal korunması üzerine. 23 Eylül 1992 sayılı Rusya Federasyonu Kanunu 3524-1.
  4. Elektronik dijital imza hakkında. 1 Ocak 2002 No. 1-fz Rusya Federasyonu Federal Hukuku.
  5. Telif hakkı ve ilgili haklar hakkında. 9 Temmuz 1993 tarihli Rusya Federasyonu Kanunu 5351-1.
  6. Federal hükümet organları ve bilgilerinde. Rusya Federasyonu Kanunu (24 Aralık 1993 tarihli Rusya Federasyonu Başkanı Kararnamesi tarafından değiştirildiği gibi, 07.11.2000 sayılı Federal Kanunu. 135-FZ.
  7. Rusya Federasyonu Başkanı Bilgi Güvenliği / Devlet Teknik Komisyonu için bilgi koruma için test laboratuvarlarının akreditasyonu ve sertifika makamları hakkında düzenleme.
  8. Rusya Federasyonu Başkanı Altında Bilgi Koruma / Devlet Teknik Komisyonu BELGELERİNİN BELGELENDİRİLMESİ BELGELENDİRMESİ İLE TALİMATLAR.
  9. Rusya Federasyonu Başkanı Bilgi Güvenliği / Devlet Teknik Komisyonu için Bilgilendirme Nesnelerinin Sertifikasyonu Yönetmeliği.
  10. Bilgi Koruma Belgelendirilmesine İlişkin Düzenlemeler Bilgi güvenliğinin gereklilikleri hakkında bilgi için: 26 Haziran 1995 tarihli Rusya Federasyonu hükümetinin kararnamesi uyarınca, Bilgi Koruma Fonları Sertifikasyonu " Rusya Federasyonu Başkanı Altında Teknik Komisyon.
  11. Rusya Federasyonu Başkanı Bilgi Koruma / Devlet Teknik Komisyonu alanındaki Bilginin Devlet Lisansı hakkındaki Düzenlemeler.
  12. Otomatik sistemler. Bilgiye yetkisiz erişime karşı koruma. Otomatik Sistemlerin Sınıflandırılması ve Bilgi Koruma Gereksinimleri: Rusya Federasyonu Başkanı uyarınca Kılavuzlar / Devlet Teknik Komisyonu.
  13. Bilgi işlem ekipmanlarının ve otomatik sistemlerin korunma konsepti, bilgiye izinsiz erişime kadar: Rusya Federasyonu Başkanı uyarınca Kılavuzlar / Devlet Teknik Komisyonu.
  14. Bilgisayar Ekipmanları. Yangın şebeke ekranları. Bilgiye yetkisiz erişime karşı koruma. Bilgiye yetkisiz erişime karşı koruma göstergeleri: Rusya Federasyonu Başkanı uyarınca Kılavuzlar / Devlet Teknik Komisyonu.
  15. Bilgisayar Ekipmanları. Bilgiye yetkisiz erişime karşı koruma. Bilgiye yetkisiz erişime karşı koruma göstergeleri: Rusya Federasyonu Başkanı uyarınca Kılavuzlar / Devlet Teknik Komisyonu.
  16. Bilginin Korunması. Özel koruyucu işaretler. Sınıflandırma ve Genel Gereksinimler: Rusya Federasyonu Başkanı uyarınca Kılavuzlar / Devlet Teknik Komisyonu.
  17. Bilgiye yetkisiz erişime karşı koruma. Şartlar ve Tanımlar: Rusya Federasyonu Başkanı uyarınca Kılavuzlar / Devlet Teknik Komisyonu.

Kontrol soruları?

Bilgi güvenliği tehditleri ve sınıflandırılması.

Bilgi güvenliği ve bileşenleri

Altında bilgi Güvenliği Bilgi sisteminin rastgele veya kasıtlı müdahale, sahiplerine veya bilgi kullanıcılarına zarar gelmesi nedeniyle anlaşılmaktadır.

Uygulamada, bilgi güvenliğinin üç yönü en önemlisidir:

· kullanılabilirlik (Gerekli bilgi hizmeti almak için makul bir süre için fırsat);

· bütünlük (Bilginin uygunluğu ve tutarlılığı, yıkımdan ve yetkisiz değişikliklerden korunma);

gizlilik (Bilgiye yetkisiz erişime karşı koruma).

Bilgi güvenliği modunun oluşumu karmaşık bir problemdir. Çözülmesi gereken önlemler Beş seviyeye ayrılabilir:

1. yasal (yasalar, düzenlemeler, standartlar vb.);

2. Ahlaki-etik (her türlü davranış normu, belirli bir kişinin prestijinde bir düşüşe yol açan her türlüdir);

3. İdari (organizasyonun yönetimi tarafından alınan genel eylemler);

4. Fiziksel (potansiyel davetsiz misafirlerin penetrasyonunun olası yolları üzerine mekanik, elektriksel ve elektron-mekanik engeller);

5. Donanım ve Yazılım (Elektronik Cihazlar ve Özel Bilgi Koruma Programları).

Formda hasar olasılığını en aza indirmek için güvenlik tehditlerini karşılamayı amaçlayan tüm bu önlemlerin birleşik bir bütünlüğü koruma sistemi.

Muhtemel tehditlerin bilgisi, bu tehditlerin genellikle sömürüldüğü savunmasız koruma yerleri, en ekonomik güvenlik araçlarını seçmek için gereklidir.

Tehdit, bilgi güvenliğini belirli bir şekilde belirleme potansiyelidir.

Bir tehdit uygulama girişimi bir saldırı denir ve böyle bir girişimde bulunan kişi bir saldırgandır. Potansiyel saldırganlar tehdit kaynakları denir.

En sık, tehdit, bilgi sistemlerinin korunmasındaki savunmasız yerlerin kullanılabilirliğinin bir sonucudur (örneğin, yetkisiz kişilere yazılımdaki kritik ekipmanlara veya hatalara erişme olasılığı gibi).

Tehditler birkaç kriterle sınıflandırılabilir:

· Bilgi güvenliğinin bir yönüne göre (kullanılabilirlik, bütünlük, gizlilik), tehditlerin öncelikle yönlendirildiği;

· Bilgi sistemlerinin bileşenlerine göre, tehditlerin hedeflendiği (veri, programlar, ekipman, destekleyici altyapı);

· Uygulama yöntemine göre (doğal / insan yapımı rastgele / kasıtlı eylemler);

· Tehdit kaynağının konumu ile (IP içinde / dışında).

En sık ve en tehlikeli (hasar açısından), standart kullanıcıların, operatörlerin istenmeyen hatalarıdır. sistem yöneticileri ve diğer kişiler bilgi sistemleri sunmaktadır.

Bazen bu tür hatalar aslında tehditlerdir (hatalı bir şekilde sistemin çökmesine neden olan programda yanlış girilmiş veri veya hata), bazen saldırganların kullanabilecekleri savunmasız yerler oluştururlar (normal yönetim hataları olarak). Bazı verilere göre, kayıpların% 65'ine kadar - istenmeyen hataların bir sonucu.

Yangınlar ve seller, çok fazla sıkıntı getirmez, işte ne kadar okuma yazmacılığı ve ihmali.

Açıkçası, kasıtsız hatalarla mücadelenin en radikal yolu, maksimum otomasyon ve sıkı kontroldür.

Kullanılabilirlik için diğer tehditler, tehditlerin hedeflendiği IP bileşenleri ile sınıflandırılır:

· Kullanıcı hatası;

· Bilgi sisteminin iç ifadesi;

· Altyapının desteklenmemesi.

Destekleme altyapısı, elektrik, su ve ısı temini, klimalar, iletişim araçları ve tabii ki servis personeli sistemlerini içerir.

Genellikle kullanıcılarla ilgili olarak aşağıdaki tehditler olarak kabul edilir:

· Bilgi sistemiyle çalışmaya isteksizlik (çoğu zaman, gerekirse, yeni olasılıklar ustalaşmak için ve kullanıcıların istekleri ve gerçek olanakları arasında yönlendirilirken teknik özellikler);

· Uygun eğitimin olmaması nedeniyle sistemle çalışamamak (genel bilgisayar okuryazarlığı eksikliği, teşhis mesajları yorumlayabilme, belgelerle çalışamamak, vb.);

· Yokluk nedeniyle sistemle çalışamama teknik Destek (Külsüz belgeleri, referans bilgisi eksikliği vb.).

Ana hataların ana kaynakları şunlardır:

· Kurulan operasyon kurallarından çekilmek (rastgele veya kasıtlı);

· Kullanıcıların veya servis personelinin rastgele veya kasıtlı eylemleri nedeniyle standart çalışma modundan (hesaplanan istek sayısını aşan, işlenen fazla bilgi, vb.);

· Sistemi yapılandırmak (yeniden) ile ilgili hatalar;

· Yazılım reddediyor ve donanım;

· Veri yıkımı;

· Ekipmanlarda imha veya hasar.

Destek altyapısı ile ilgili olarak, aşağıdaki tehditleri göz önünde bulundurmanız önerilir:

· İşin ihlali (rastgele veya kasıtlı) iletişim sistemleri, güç kaynağı, su ve / veya ısı temini, klima;

· Yıkım veya iç mekan hasarı;

· Servis personelinin ve / veya kullanıcıların görevlerini yerine getirme (sivil huzursuzluk, kaza kazası, terör eylemi veya tehdidi, grev vb.) Yetersizliği veya isteksizliği.

Sözde "kırgın" çalışanlar çok tehlikelidir - mevcut ve eski. Kural olarak, kuruluşa zarar vermeye çalışırlar - "Suçlu", örneğin:

· Koşu ekipmanı;

· Programı ve / veya verileri tahrip edecek mantıksal bir bomba oluşturun;

· Verileri sil.

Kırgın çalışanlar, hatta eski, organizasyondaki siparişleri aşina ve önemli bir hasara neden olabilir. İzinlerinin bir çalışanı işten çıkarılması (mantıksal ve fiziksel), bilgi kaynaklarının iptal edildiğinden emin olmak gerekir.

Dansçılar, elbette ve doğal afetler yangınlar, taşkınlar, depremler, kasırgalardır. İstatistiklere göre, yangının, suyun ve benzeri "davetsizlerin" payı (aralarında güç kaynağının en tehlikeli kesintisinin), bilgi sistemlerinin neden olduğu kayıpların% 13'ünü oluşturur.

1. Nedir? bilgisayar grafikleri:

2. Görünümler grafik sistemleri

3. Video çıkış cihazları.

4. İnternet arasındaki diğer bilgisayar ağından arasındaki fark.

5. Konsept ve Atama TCP / IP.

6. Temel uygulama seviyesi protokolleri.

7. İnternette neden adreslemeye ihtiyacınız var?

8. İnternette adresleme türleri.

9. Bilginin "tehdit" kavramıyla ne demek istiyorsunuz?

10. Bilgi güvenliğini ne anlıyorsunuz?

Altay Eyalet Üniversitesi>>

Mikhailovsky Şubesi

Konular: Bilgi Güvenliği

Yapıldı:

Öğrenci 1 kurs 711 gr.

SALNIKOV D.A.

Kontrol:

Grigorovich V.A.

dan. Mikhailovskoye

Giriş………………………………………………………………………………3

1. Bilgi Güvenliği Kavramı…………………………………....4

………………………...4

3 . Bilgi güvenliği sağlama. ………………………………7

4. Bilgi Koruması için Yer Değişkenlik Araçları ….…………….9

4.1. Tanımlama ve Kullanıcı Kimlik Doğrulama Sistemleri. ............ ..10

4.2. Bilgi Güvenliği Yöntemleri .......... ............ .11

4.3. Şebekeler tarafından iletilen veri şifreleme sistemleri ..................... 12

4.4. E-posta Veri Kimlik Doğrulama Sistemleri .............................. 13

4.5. Kriptografik tuşları yönetim araçları .............................

Sonuç………………………………………………………………………….16

Bibliyografi……………………………………….......................................17

Giriş

Bilgi işlem ekipmanlarının bilgi işlemi olarak yaygın dağılımı, toplumun bilişim yapmasına ve temel olarak yeni, sözde bilgi teknolojilerinin ortaya çıkmasına neden olmuştur.

Kural olarak herhangi bir yeni teknolojinin ortaya çıkması, hem olumlu hem de olumsuz taraflara sahiptir. Çok sayıda örnek. Atomik ve kimyasal teknolojiler, enerji problemlerini ve yeni malzemelerin üretimini çözme, çevresel problemler yarattı. Yoğun taşımacılık gelişimi, insanların, hammaddelerin, malzeme ve malların doğru yönlerde hızlı ve kullanışlı bir şekilde sunulmasını sağlamıştır, ancak aynı zamanda nakliye felaketi sırasında maddi hasar ve insan kurbanları artmıştır.

Bilgi teknolojileri de bu kuralın bir istisnası değildir ve bu nedenle bu tür teknolojilerin geliştirilmesi ve kullanımında güvenlik konusunda önceden alınmalıdır.

Bilgi teknolojisinin güvenliğinin kapsamı şu anda refah ve bazen de birçok insanın hayatlarına bağlıdır. Bu tür komplikasyon ücreti ve otomatik bilgi işleme sistemlerinin yaygın dağılımıdır.

    Bilgi güvenliği kavramı

Bilgi güvenliği, bilgi sisteminin yanlışlıkla veya kasıtlı müdahaleden, sahiplerine veya bilgi kullanıcılarından zarar görmesini sağlar.

Uygulamada, bilgi güvenliğinin üç yönü en önemlisidir:

Kullanılabilirlik (gerekli bilgi hizmeti makul bir süre için alma fırsatı);

Bütünlük (bilginin alaka düzeyi ve tutarlılığı, yıkımdan korunan ve yetkisiz değişiklikler);

Gizlilik (yetkisiz okumaya karşı koruma).

Müsaitlik, bütünlük ve bilgilerin gizliliği bozuklukları, bilgi bilgisayar sistemleri üzerindeki çeşitli tehlikeli etkilerden kaynaklanabilir.

2. Bilgi güvenliği temel tehditleri

Modern bilgi sistemi, birbirine bağlı ve veri alışverişi olan çok sayıda değişen özerklik derecelerinden oluşan çok sayıda bileşenden oluşan karmaşık bir sistemdir. Neredeyse her bileşen dış etkiye maruz kalabilir veya başarısız olabilir. Otomatik bilgi sisteminin bileşenleri aşağıdaki gruplara ayrılabilir:

Donanım - Bilgisayarlar ve kompozit parçalar (işlemciler, monitörler, terminaller, çevre birimleri - sürücüler, yazıcılar, kontrolörler, kablolar, iletişim hatları vb.);

Yazılım - edinilen programlar, kaynak, nesne, yükleme modülleri; işletim sistemleri ve sistem programları (derleyiciler, bağlayıcılar vb.), yardımcı programlar, teşhis programları vb.;

Geçici olarak ve sürekli olarak depolanan veriler, manyetik ortamda, yazdırılan, arşivler, sistem günlükleri vb.;

Personel - servis personeli ve kullanıcıları.

Bilgisayar Bilgi Sistemi üzerindeki tehlikeli etkiler rastgele ve kasıtlı olarak ayrılabilir. Bilgi sistemlerinin tasarlama, imalatı ve işletimi deneyiminin analizi, bilgilerin yaşam döngüsünün tüm aşamalarında çeşitli rastgele etkilere maruz kaldığını göstermektedir. Çalışma sırasında rastgele etkilerin nedenleri şunlar olabilir:

Doğal afetler ve elektrik kesintileri nedeniyle acil durumlar;

Başarısızlıklar ve arızalar;

Yazılımdaki hatalar;

Personel işinde hatalar;

Dış ortamın etkileri nedeniyle iletişim hatlarında girişim.

Kasıtlı etkiler, davetsiz misafirin eylemleridir. Bir çalışan, ziyaretçi, rakip, paralı asker bir talimat olarak hareket edebilir. Değer düşüklüğü eylemleri farklı motiflerden kaynaklanabilir:

Kariyerine hizmet veren hoşnutsuzluk;

Rüşvet;

Merak;

Rekabet mücadelesi;

Herhangi bir ücret karşılığında kendilerini iddia etme arzusu.

Potansiyel bir davetsiz misafirlerin varsayımsal bir modelini yapabilirsiniz:

Bu sistemin geliştirme düzeyinde ihlal edenin niteliği;

İhlalci hem yabancı bir yüz hem de yasal bir kullanıcı sistemi olabilir;

İhlalci, sistemin prensipleri hakkında bilinmektedir;

İhlalci savunmada en zayıf bağlantıyı seçer.

En yaygın ve çeşitli bilgisayar ihlali türü yetkisiz erişim (NSD). NSD, koruma sisteminde herhangi bir hata kullanır ve irrasyonel bir koruma araçları, yanlış kurulum ve konfigürasyonları ile mümkündür.

Hırsızlığı, değişim veya bilgi yok edebileceğiniz NSD kanallarını sınıflandıracağız:

Adam aracılığıyla:

Medya hırsızlığı;

Ekrandan veya klavyedeki bilgileri okuma;

Çıktısız bilgi okuma.

Programda:

Şifre Yorumu;

Şifreleme şifreli bilgiler;

Medyadan bilgi kopyalama.

Ekipman sayesinde:

Özel olarak tasarlanmış donanımın bağlanması, bilgiye erişim sağlamak;

Ekipmandan, iletişim hatlarından, güç ağları vb. Yan elektromanyetik emisyonların durdurulması.

Özellikle bilgisayar ağlarına maruz kalabilecek tehditlerde vurgulanmalıdır. Herhangi bir bilgisayar ağının ana özelliği, bileşenlerinin uzayda dağıtılmasıdır. Ağ düğümleri arasındaki bağlantı, mesajlaşma mekanizmasını kullanarak ağ çizgileri ve yazılımları fiziksel olarak kullanır. Bu durumda, ağ düğümleri arasında gönderilen kontrol mesajları ve veri döviz paketleri şeklinde iletilir. Bilgisayar ağları, onlara karşı uzak saldırıların sözde olduğu gerçeğinin karakteristiğidir. İhlalci saldırgan nesneye binlerce kilometre olabilir, saldırı sadece belirli bir bilgisayara tabi olmayabilir, aynı zamanda ağ iletişimi kanallarıyla iletilir.

3. Bilgi güvenliğini sağlamak

Bilgi güvenliği modunun oluşumu karmaşık bir problemdir. Çözülmesi gereken önlemler Beş seviyeye ayrılabilir:

1.Sadece (yasalar, düzenleyici eylemler, standartlar vb.);

2.Moral-etik (her türlü davranış normu, belirli bir kişinin prestijinin yıkılmasına yol açan her türlü davranış normu);

3. İdari (organizasyonun yönetimi tarafından üstlenilen genel eylem);

4. Potansiyel davetsiz misafirlerin penetrasyon yolları üzerindeki mekanik, elektriksel ve elektronik mekanik engeller);

5.Availity ve yazılım (elektronik cihazlar ve özel bilgi koruma programları).

Tüm bu önlemlerin birleşik toplamı, bir koruma sistemi oluşturma olasılığını en aza indirgemek için güvenlik tehditlerine yöneliktir.

Güvenilir bir koruma sistemi aşağıdaki prensiplere uymalıdır:

Koruma maliyeti olası hasarın büyüklüğünden daha az olmalıdır.

Her kullanıcının iş için gerekli olan minimum bir ayrıcalık grubuna sahip olması gerekir.

Koruma, hepsi daha etkili, onunla çalışmak daha basittir.

Acil durumlarda bağlantı kesme yeteneği.

Koruma sistemine ilişkin uzmanlar, işleyişinin ilkelerini tamamen hayal etmeli ve zor durumlarda, kendilerine yeterince cevap vermesi gerekir. Koruma altında, bilgi işlemleri için bir sistem olmalıdır.

Koruma sisteminin geliştiricileri, bu sistemin kontrol edeceği kişiler arasında olmamalıdır. Koruma sistemi, çalışmalarının doğruluğuna dair kanıt sağlamalıdır.

Bilgi güvenliği yapan kişiler kişisel sorumluluk almalıdır.

Koruma nesneleri, gruplardan birindeki koruma bozukluğu başkalarının güvenliğini etkilemeyecek şekilde gruplara bölünmesi tavsiye edilir.

Güvenilir bir koruma sistemi tamamen test edilmeli ve kabul edilmelidir.

Parametrelerinizi yöneticiden değiştirmenize izin verirse, koruma daha verimli ve esnek hale gelir.

Koruma sistemi, kullanıcıların ciddi hatalar yapacağı varsayımı temelinde geliştirilmelidir ve genel olarak en kötü niyetlere sahip.

En önemli ve kritik çözümler bir kişi tarafından yapılmalıdır.

Koruma mekanizmalarının varlığı, işi kontrol altında olan kullanıcılardan gizlenip gizlenmemelidir.

4. Bilgi Koruması için Donanım-Yazılım

Windows 2000, Windows XP ve Windows NT gibi kişisel bilgisayarlar için modern işletim sisteminin kendi koruma alt sistemlerine sahip olmasına rağmen, ek koruma araçları oluşturmanın alaka düzeyi korunur. Gerçek şu ki, çoğu sistemin, örneğin ağ bilgileri değişimi ile birlikte verileri sınırlarının ötesine koruyamadığıdır.

Bilgi koruması için donanım ve yazılım beş gruba ayrılabilir:

1. Kimlik sistemi (tanıma) ve kullanıcıların kimlik doğrulaması (kimlik doğrulaması).

2. Disk veri şifreleme sistemleri.

3. Ağ üzerinden iletilen şifreleme verileri sistemleri.

4. E-posta veri doğrulama sistemleri.

5. Şifreleme tuşları yönetimi.

4. 1. Kullanıcı Tanımlama ve Kimlik Doğrulama Sistemleri

Rastgele ve yasadışı kullanıcıların bilgisayar sistemi kaynaklarına erişimi kısıtlamak için kullanılır. Bu tür sistemlerin çalışmaları için genel algoritma, kimliğini belgeleyen kullanıcılardan bilgi almak, orijinalliğini kontrol etmek ve daha sonra sistemle çalışma yeteneği ile bu kullanıcıya sağlayın (veya sağlama).

Bu sistemleri oluştururken, tanımlama ve kullanıcı kimlik doğrulama prosedürlerine dayanarak bilgi seçme sorunu ortaya çıkıyor. Aşağıdaki türler ayırt edilebilir:

Kullanıcının sahip olduğu gizli bilgi (şifre, gizli anahtar, kişisel tanımlayıcı vb.); Kullanıcı bu bilgiyi hatırlamalı veya özel depolama tesisleri uygulanabilir;

Bir kişinin fizyolojik parametreleri (parmak izleri, irisin çizimi vb.) Veya davranışsal özellikler (klavyenin özellikleri vb.).

İlk bilgiye dayanan sistemler geleneksel olarak kabul edilir. İkinci bilgiyi kullanan sistemler biyometrik denir. Biyometrik tanımlama sistemlerinin gelişmiş gelişmesinin ortaya çıkan bir eğilimi belirtilmelidir.

4. 2. Disk Veri Şifreleme Sistemleri

Düşman için bilgiyi işe yaramaz hale getirmek için, Kriptografi (Yunanca'dan. Kryptos - Gizli ve Grapho - yazıyorum) olarak adlandırılan bir dizi veri dönüşüm yöntemi kullanılmaktadır.

Şifreleme sistemleri, dosya düzeyinde veya disk seviyesinde şifreleme veri dönüşümlerini gerçekleştirebilir. Birinci tipin programları, Arj ve RAR tipinin arşivlerini içerir; bu, tarihsel dosyaları korumak için şifreleme yöntemlerini kullanmanıza izin verir. İkinci tip bir sistem örneği, popüler Norton Utilities yazılım paketinin bir parçası olan bir diskreet şifreleme programı olarak hizmet verebilir, en iyi kriptiniz. Disk veri şifreleme sistemlerinin bir başka sınıflandırma özelliği, işleyişlerinin yöntemidir. Disk veri şifreleme sisteminin işleyişi yöntemiyle, iki sınıfa ayrılırlar:

"Şeffaf" şifreleme sistemleri;

Özellikle şifreleme için kullanılan sistemler.

Şeffaf şifreleme sistemlerinde (sineklik "şifrelemesi"), şifreleme dönüşümleri, kullanıcı için farkedilmeden gerçek zamanlı olarak gerçekleştirilir. Örneğin, kullanıcı metin editöründe bir korumalı diske hazırlanan bir belgeyi yazar ve kayıt işlemi sırasında koruma sistemi şifrelemesini gerçekleştirir.

İkinci sınıf sistemler genellikle özellikle şifreleme için çağrılması gereken yardımcı programlardır. Bunlar, örneğin, entegre şifre korumalı arşivleri içerir.

Belgeye bir şifre sunan çoğu sistem bilgiyi şifrelemez, ancak belgeye erişirken yalnızca bir şifre isteği sağlar. Bu tür sistemler MS Office, 1C ve diğerlerini içerir.

4. 3. Ağlar tarafından iletilen veri şifrelemesi sistemleri

İki temel şifreleme yöntemi vardır: Kanal şifreleme ve terminal (abone) şifreleme.

Kanal şifrelemesi durumunda, iletişim kanalının üzerinden iletilen tüm bilgiler servis de dahil olmak üzere korunur. Bu şifreleme yöntemi aşağıdaki avantaja sahiptir - kanal seviyesine şifreleme prosedürlerini gömme, sistem performansını artırmanıza yardımcı olan donanım kullanmanıza izin verir. Ancak, bu yaklaşımın önemli dezavantajları vardır:

seçenek Kod Şifrelemesi, ağ paket yönlendirme mekanizmasını zorlaştırır ve ara iletişim cihazlarında (ağ geçitleri, tekrarlayıcılar vb.) Şarkı verileri gerektirir;

resmi şifreleme, şifreli verilerdeki istatistiksel kalıpların ortaya çıkmasına neden olabilir, bu da korumanın güvenilirliğini etkileyen ve kriptografik algoritmaların kullanımına ilişkin kısıtlamaları uygulayabilir.

terminal (Abone) Şifreleme, iki aboneyle iletilen verilerin gizliliğini sağlamanıza olanak sağlar. Bu durumda, yalnızca mesajların içeriği korunur, tüm hizmet bilgisi açık kalır. Dezavantaj, mesajlaşma yapısındaki bilgileri, örneğin gönderen ve alıcı, veri aktarımının süresi ve koşulları ile iletilen veri miktarını analiz etme yeteneğidir.

4. Elektronik verilerin kimlik doğrulaması sistemleri

Ağlara veri alışverişi yaparken, yazarın kimlik doğrulaması ve belgenin kendisi ortaya çıktığında, yani Yazarın kimlik doğrulaması ve alınan belgedeki değişikliklerin yokluğunu doğrulayın. Verileri doğrulamak için, Mesaj Kimlik Doğrulama Kodunu (taklit) veya elektronik imzayı kullanın.

Simülatör, açık verilerden, gizli bir anahtar kullanarak özel bir şifreleme dönüşümü vasıtasıyla üretilir ve şifreli verilerin sonundaki iletişim kanalı üzerinden iletilir. Simülatör, gönderen tarafından alınan veriler üzerinden daha önce gerçekleştirilen prosedürü tekrarlayarak gizli tuşa sahip olan alıcı tarafından kontrol edilir.

Elektronik dijital imza, metninle birlikte iletilen nispeten az sayıda ek kimlik doğrulama bilgisidir. Gönderen, gönderenin gizli anahtarını kullanarak dijital bir imza oluşturur. Alıcı, gönderenin ortak anahtarını kullanarak imzayı kontrol eder.

Böylece, simetrik şifrelemenin prensipleri, simetrik şifrelemeyi uygulamak ve elektronik imza - asimetrik uygulamak için kullanılır. Daha fazla ayrıntı, bu iki şifreleme sistemi daha sonra incelenecektir.

4. 5. Kriptografik anahtar yönetimi demektir

Herhangi bir kriptosistemin güvenliği, kullanılan şifreleme tuşları ile belirlenir. Güvenilmez tuşlar yönetimi durumunda, saldırgan, kilit bilgiyi ele geçirebilir ve sistemdeki veya ağdaki tüm bilgilere tam erişim sağlayabilir.

Aşağıdaki anahtar yönetim özellikleri türleri ayırt edilir: nesil, depolama ve anahtar dağıtımı.

Simetrik ve asimetrik kriptosistemler için anahtar oluşturma yöntemleri farklıdır. Anahtar simetrik kriptosistemleri oluşturmak için, donanım ve yazılım rastgele sayıların oluşturulması kullanılır. Anahtarların belirli matematiksel özellikleri olması gerektiğinden, asimetrik kriptosistemler için anahtarların üretilmesi daha karmaşıktır. Simetrik ve asimetrik kriptosistemleri incelerken bu konuda devamını oku.

Depolama fonksiyonu, güvenli depolama, muhasebe ve silme temel bilgilerin organizasyonunu içerir. Güvenli anahtar depolama sağlamak için, şifrelemeleri diğer tuşlar kullanılarak kullanılır. Böyle bir yaklaşım, anahtar hiyerarşisi kavramına yol açar. Anahtar hiyerarşi genellikle ana anahtar (I.E. ana anahtar), anahtar şifreleme anahtarı ve veri şifreleme anahtarını içerir. Ana anahtarın oluşumunun ve depolanmasının kritik bir kripto korumanın kritik bir sorunu olduğu belirtilmelidir.

Dağıtım, kilit yönetimdeki en sorumlu işlemdir. Bu işlem, dağıtılan tuşların gizliliğini garanti etmeli ve aynı zamanda operasyonel ve doğru olması gerekir. Kullanıcılar arasında ağ tuşları arasında iki şekilde dağıtılır:

Doğrudan paylaşım oturum anahtarları;

Bir veya daha fazla anahtar dağıtım merkezini kullanarak.

Sonuç

Bilgi bir kaynaktır. Gizli bilgilerin kaybı ahlaki veya maddi hasar getirir. Yasadışı ustalaşmanın gizli bilgilerine katkıda bulunan koşullar, açıklamalarına, sızıntısına ve kaynaklarına yetkisiz erişimine indirgenecektir. Modern koşullarda, bilgi kaynaklarının güvenliği yalnızca kapsamlı sistem güvenlik bilgisi ile sağlanabilir. Kapsamlı bir bilgi koruma sistemi olmalıdır: sürekli, planlı, odaklanmış, spesifik, aktif, güvenilir, vb. Bilgi koruma sistemi, yalnızca günlük koşullarda değil, aynı zamanda işlev görmesini sağlayabilecek kendi destek türlerinin bir sistemine dayanmalıdır. kritik durumlar.

Yasa dışı ustalaşmanın gizli bilgilerine katkıda bulunan koşulların çeşitliliği, bilgi güvenliği sağlamak için daha az farklı yol, güç ve araç kullanma ihtiyacına neden olur,

Bilgi güvenliğinin, ticari sırlarla olası tehditlerin önlenmesinin önlemleri için gönderilen eylemlerin proaktif yapısına odaklanmalıdır.

Bilgi güvenliğinin, her biri belirli kuvvetler, araçlar, araçlar ve ilgili özelliklerle sağlanan örgütsel, örgütsel ve teknik ve teknik önlemlerle elde edilir.

Bibliyografi

1. Bilgi güvenliği - http://protect.htmlweb.ru

2. Bilgi Güvenliği - http://wikipedia.org

3. Rakamlar ve. "Kullanıcı için IBM PC."

4. Bilgi güvenliği ve bilgi koruması. Öğretici - m.: 2004 - 82 c. http://bezopasnik.org\u003e Makale / Kitap / 23.PDF

emniyet "güvenlik durumu bilgi Toplumun zararı sağlayan ...

Bilgi tabanında iyi çalışmanızı göndermeniz basittir. Aşağıdaki formu kullanın

Öğrenciler, lisansüstü öğrenciler, bilgi tabanını çalışmalarında kullanan genç bilim adamları ve çalışmaları size minnettar olacak.

tarafından gönderildihttp.:// www. en iyi.. ru/

Eğitim Federal Ajansı

Yüksek Mesleki Eğitim Devlet Eğitim Kurumu

Ural Devlet Üniversitesi

Disiplini inceleme

"Bilgi Güvenliği"

Yürütücü:

Smirnov e.i.

2012
1. Vermektanımbilgivemedya bilgi

Bu bilgiyi, sunumlarının biçiminden bağımsız olarak, kişiler, nesneler, gerçekler, olaylar, olaylar, nesneler, gerçekler, olaylar, fenomenler ve süreçler hakkında bilgi verir.

Medya bilgileri bireyselveya bilgilerin ekranını semboller, görüntüler, sinyaller, teknik çözümler ve işlemler biçiminde bulduğu fiziksel alan da dahil olmak üzere malzeme nesnesi.

2. Listebakımyönleriemlakbilgigüvenlikvevermekonlara Tanımlar

Bilgi güvenliğinin ana yönleri modern dünya şunlardır:

1. Bilginin Gizliliği - Korunan bilgilerin yalnızca, haklar ve / veya erişim kurallarına göre belirlenen belirli bir kullanıcı dairesi için geçerlidir.

2. Bilginin bütünlüğü - bilgilerin var olduğu bir garanti şu an Değiştirme haklarına sahip bir kullanıcının yarattığı veya değiştirdiği formda.

3. Bilginin kullanılabilirliği, ilgili erişim haklarına erişebilecek kullanıcıların mevcut olabileceği bir garantidir.

3 . Açıktarihigelişmesorularemlakgizlilikvebütünlük bilgi

Bilginin korunmasının temel amacı, ezici tarihi gelişme dönemi gizliliğindir. Bu görevi çözmenin tüm yolları uzun zamandır paylaşıldı:

Gizli depolama ve şanzıman (üçüncü taraf kişilerden, depolama veya sevkiyat gerçeği gizlendi kesin bilgi; Motik önbellek, sofistike medya, görünmez mürekkep, gizlenme planları - steganografi - mesajlar);

Şifreli depolama ve şanzıman (Gizli bir mesajın varlığının gerçeği gizlenmedi, ancak şifre çözme kurallarını bilmemek, okumak mümkün değildi).

Metodların ve birinci ve ikinci grupların uygulanmasına yönelik ilk referanslar, yazma kökeninin neredeyse zamanında parçalanır. Ve XVII yüzyıldan başlayarak, tüm büyük Avrupa güçlerinin avluslarıyla oldukça güçlü şifreleme içeriyordu. Çalışmalarının amacı, bahçe yetkililerinin uzak mülkiyet veya birliklerle birlikte gizli (steganografik veya şifreli) yazışmaların yanı sıra, zeka tarafından ele geçirilen diğer yetkilerin benzer mesajlarını okumaya çalışır.

İletişim bütünlüğü konuları geleneksel olarak gizlilik sorunlarından ayrı olarak kabul edildi - sadece açık mesajların orijinalliği yönetildi. Şifrelenmiş mesajlar, şifrelemenin bilinmeyen kurallarının üçüncü taraf kişilere kadar çok gerçeği nedeniyle aşılmadığı kabul edildi (çünkü kalemin sadece bir cezası olan olaylar üzerinde büyük bir etkiye sahip olmanın mümkün olduğu, sahte sahte) zaman zaman mesajları.

Her şeyden önce, bilginin garantörü, bilgi ortamını yapmaya çalışıyordu. Merkezden devletin çevresine bir mesaj gönderirken, yalnızca avluda mevcut olan herhangi bir katkı maddesi ile kaliteli kağıt kullanmak için bile yeterli olabilir. Daha Çok yönlü yöntem (Her iki yönde de bilgi gönderirken çalıştı), kağıt güvencesiydi:

Balmumu veya surgüte dayalı conta (makbuz üzerine, resim ve baskı baskısının kalitesi kontrol edildi);

İmza (ancak aynı zamanda alıcının gönderenin orijinal imzasına aşina olması gerekiyordu).

Açıkçası, bu bilgi güvenliği önlemlerinin neredeyse tamamı, belirli fonların maliyetinde sahte olmaya karşı savunmasız kalmıştır, bu nedenle, sıklıkla tamamlanan çeşitli yöntem kombinasyonları ve oral mesajlar kullanıldı.

20. yüzyılın sonunda, toplum yeni, bilgilendirme aşamasına girdi:

Bilginin taşıyıcıdan ayrılması;

Bilgi kaydının çeşitli taşıyıcılara birleştirilmesi (ikili kodun görünümü);

Özel bilgi işleme cihazlarının görünümü (tabii ki, bilgisayarlar).

4 . GetirmekÖrnektehditlerhangihangiihlalbütünlükve Kullanılabilirlik

Açık bir ağ üzerinden iletilen bilgisayar verilerinin modifikasyonu (bütünlük tehdidi);

Sonuç, dış kanallardaki verilerin (erişilebilirlik tehdidinde) iletmekten sorumlu dış ekipmanlardan (telekomünikasyon şirketi) kaynaklanmaktadır.

5 . GetirmekÖrnekbirincil olmayan Tehdit

Teknik Arıza I. yazılım Örneğin, elektrik bağlantısı kesildiğinde bilgi sistemleri.

6 . İçinnesınıfyerkaynakSenolabilirgereklidiryayılmışbilgisayarvirüslertarafındanİşletmeler?

İç yetkisiz tehdit.

7 . Listebakımdüzenleyicihareket etmekiçindebölgekorumadurumsır Rf

21 Temmuz 1993 tarihli Rusya Federasyonu Kanunu 5485-1 "Devlet Sırrı" (6 Ekim 1997, 30 Haziran 2003 tarihinde değiştirildiği gibi, 11 Kasım 2003 tarihinde, Rusya'nın Rusya Federasyonu Başkanı Kararnamesi Kararnamesi , 1995 No. 1203 "Devlet Sırrı ile ilgili bir bilgi listesinin onaylanması üzerine", "Rusya Federasyonu'nun yetkililerinin kabul edilmesine ilişkin prosedüre ilişkin bir talimat" ("devlet sırrı) (onaylandı. Rusya Federasyonu hükümetinin kararnamesi) 8 Ekim 1995 n 1050, 8 Ağustos 2003'te değiştirildiği gibi).

8 . Listebakımdüzenleyicihareket etmekiçindebölgekorumaticarisır Rf

9 . Ne türİhlalbilgigüvenlikaçıkİngiltere?

Gizliliğin ihlali, yazışmaların sırlarının ihlali, telefon görüşmeleri, posta, telgraf ve diğer mesajlar, ticari veya bankacılık gizliliği, yetkisiz erişimi olan bilgilerin yasadışı alınması ve açıklanması bilgisayar bilgisiBilgisayar için kötü amaçlı yazılımın oluşturulması, kullanılması ve yayılması, bilgisayarın, bilgisayar sisteminin veya ağlarının çalışma kurallarının ihlali.

1 0 . Listemümkünkonularnesnelerveoperasyonlariçindebilgisis.konuh.

Konular, nesneler üzerindeki etkisi üzerinde belirli haklarla donatılmış bir bilgi işlem sürecidir.

Nesneler - Dosya, Klasörler, Dizin, Veritabanında Kayıt, Bilgi İşlemi.

Deneklerin nesnelerin üzerinden geçebileceği işlemler

Yukarıdaki dosyalar, kayıtlar ve dizinler: oluşturma, okuma, yazma, ekleme, modifikasyon (değişim), kopyalama, kaldırma,

Bilgi işlem süreçleri üzerinden: Başlat, Dur.

1 1 . nebusınırsızgirişvehaklargiriş?

Bu, herhangi bir nesnede herhangi bir işlemi gerçekleştirmek için herhangi bir konuya sınırsız bir erişimdir.

1 2 . EmlakyemekÖrneksınıflarkonular

Kayıt departmanı, giriş ve işleme departmanı, raporlama departmanı, planlanan bölüm.

1 3 . GetirmekÖrneksınıflar Nesneler

İşletme belgeleri (planlar, raporlar, iş teklifleri);

İç siparişler, talimatlar, düzenleyici referans materyalleri.

14 . GetirmektanınmışsenÖrnekkötü niyetliprogramlar.DannegörmekSenyüzlüŞahsen?

Kötü amaçlı yazılım örnekleri - Troyan.

1 5 . Ne türyöntemlerteslimatÇalınmakbilgiiçinbir saldırganolabilirkullanmakyazılımyer imleri?

Bir grup kişinin erişim alanından bir kişinin erişim alanından bilgi kopyalama, çalınan bilgileri bir bilgisayar ağına aktarma.

1 6 . Ne türÖzelliklerisistemlerolabilirseçilmişanalyfactoriçindekaliteİşaretleriçinaktivasyonyazılımyer imleri?

Sürüm işletim sistemi, Ülke (mevcut sistem ayarlarında belirtilen) herhangi bir yazılımın veya donanımın kullanılabilirliğini veya yokluğu.

17 . NeŞemakontrolkötü amaçlı yazılımkoduçoğutehlikeli?

Çoğu tehlike Şema uzaktan kumanda kontrol kötü amaçlı yazılım kodu .

1 8 . neyapabilmekservissebep olmakpenetrasyontroyanskayaprogramlarüzerindekorumalıbir bilgisayar?

Trojan programına korumalı bilgi sistemine nüfuz etmenin üç ana yolu vardır:

Yazılım Yer İşareti Geliştirme aşamasında haksız üreticileri;

Sistemde çalışmaya çalışan (veya daha önce) otoriteye sahip olmayan bir çalışanın kasıtlı kurulumu;

Sıradan bir çalışan olan (çoğu zaman virüslerin enfeksiyonu nedeniyle) katılımcı lansmanı.

Ayrı olarak, Trojan programı sistemin dışından mevcut olan mevcut bir güvenlik sistemi üzerinden kurulduğunda, daha sonra içeriden daha büyük bir dereceye kadar güvenlik sisteminin etkinliğini azalttığında belirtilmelidir.

19 . Neredeiçindeoperasyonelsistemyapabilmekyerleştirmekprogramkodutroyanskayaprogramlar?Nasılo mualmakkontrol(Aktif)?

İşletim sisteminde, Trojan programları bulunabilir:

İÇİNDE uygulama programları (Trojan programı bu uygulama programının çalışması sırasında aktiftir);

Hizmet sisteminin mevcut olmayan programlarında - Hizmetler ve sürücüler (bir ad ve açıklamaya sahip bir servis, hizmeti hatırlatan ve bilgisayarın süresi boyunca, Trojan programı, içine gömülü olan Fonksiyon saldırganı uygulayabilir);

Dinamik olarak indirilebilir dll kütüphaneleri (Trojan programı, sık kullanılan herhangi bir kütüphaneyi değiştirir ve prosedür aramalarında yetkisiz herhangi bir eylemi gerçekleştirebileceğinizde);

Nadiren - Donanım aygıtlarının yazılım kodunda (prosedür, cihazın başlatılmasında veya bununla ilgili bazı eylemler yaparken etkinleştirilir).

2 0 . NeyolmAULIANyapabilmekidare etmektroyanskayaprogramveneiçinbuo muyapabilmekyapmakdansaldırıya uğradıbilgisayar?

Trojan programının yönetimi, yönetim talebi ilkesini kullanarak kullanılabilir.

Saldırgan bir bilgisayarla, bir saldırgan, disklerdeki dosyaları okuyabilir, yazabilir, değiştirebilir, virüslü bir bilgisayardaki programları başlatabilir, diskten önce bir saldırgandan önce kaydedilenler de dahil olmak üzere, ekrandaki geçerli görüntünün bir kopyasını gönderebilir, tuş vuruşlarının emülasyonu ve fare imlecini hareket ettirin.

21. NasılSendüşünmeknedendaha karlıtahsis etmekbireyselvesağlamakkorumabilgisadeceüzerindeonlaraçevre?

Çünkü bu durumda, yetkisiz kişilerin ağına erişimi hariç tutabilirsiniz. Ağ bilgisayarlarına bağlanma yeteneğinin kapanması. Çıkarılabilir taşıyıcılar, Küresel ağa bağlanmanın yasaklanması.

2 2 . nebuintersetsağ Geçidi?

Çok hızlı geçit, kendi aralarında veya küresel bir ağ ile ağ perimetreleriyle temas noktasıdır.

2 3 . Nedenikameadreslergönderenmesajyapabilmekbozmakbütünlükvekullanılabilirlikbilgifakatdeğilihlal etmekonagizlilik?

Bilgi gönderirken şifrelenir ve gönderenin adres ikamesi gizliliğini bozamaz.

2 4 . Tamamlayınızlistemümküntehditlerİlişkilidangeçersizkurulumyazılımönlem,dışarıdanın-ninSenin Deneyim

Yanlış ağ yapılandırması ile yazılımAğ bilgisayarlarına yetkisiz kişiler sağlanabilir, bilgi zarar görebilir. kötü amaçlı programlar, çalındı, değiştirildi.

2 5 . GetirmekÖrnekgitmek, gibiüzerindeuygulamauygulananİlgi alanlarıkişilikvetoplumiçindebilgiküre

Bilgi alanındaki bireyin çıkarları uygulamaktır. anayasa Hukuku Bilgiye erişmek için bir kişi ve vatandaş, (televizyon, radyo, basın), yasalarca yasaklanmayan faaliyetlerin (bilgi kullanımı, kişisel ihtiyaçlar için girişimcilik faaliyetlerini yürütülmesinde, bilgi kullanımı).

Örneğin, her kişi, Rusya Federasyonu'nun Anayasası tarafından kişisel ve aile sırlarına, yazışmaların sırrı, telefon görüşmeleri, onurlarının korunması ve iyi isimleri.

2 6 . İsim vermeksenintekliflertarafındangeliştirmekdurumdanuymaanayasalsağveözgürlükadamvevatandaşiçindebölgefişbilgivekullanın. Hy.

gizlilik Bilgisi Trojan Koruma

Bir kişinin anayasal hak ve özgürlüklerine uygun olarak durumu geliştirmek ve kullanmak ve kullanmak için, tüm insanların serbestçe aramasını, alma, iletmek, üretme ve dağıtma hakkının sağlanması gerektiğine inanıyorum. herhangi bir meşru yolla bilgi. Halen, tüm bu haklar, Rusya Federasyonu'nun merkezinden uzaktaki diğer yerleşim yerleri, diğer yerleşim yerleri için tamamen erişilebilir.

Ek olarak, bir kişinin kişisel ömrü hakkındaki bilgilerin rızası olmadan kullanımına ilişkin yasağı sağlamak için çalışmayı iyileştirmek gerekir. Bu bilgiyi yüzü olmadan kullanmak için daha ciddi ceza girin.

2 7 . İsim vermekşunlarfonksiyonlarsistemleremlakbilgigüvenlikRusçaFederasyonhangitoplumabilirolabilirgerçekleştirmektek başınaolmadanmüdahale devletler

Evsel bilgi altyapısının geliştirilmesi ve telekomünikasyon ve bilgi kaynak endüstrisi, yerli ve yabancı pazarda rekabetçiliğinde bir artış;

Bilgi güvenliği alanındaki uluslararası işbirliğinin uygulanması, ilgili uluslararası kuruluşlarda Rusya Federasyonu'nun çıkarlarını temsil eder.

2 8 . NeorgandurumyetkililerkoordinatlaraktivitefederalorganlaryöneticiyetkililerveorganlaryöneticiyetkililerkonularRusçaFederasyon?

Hükümet Rusça Federasyon güçlerinin içinde ve Rusya Federasyonu Başkanı'nın yıllık mesajlarını dikkate alarak, Rusya Federasyonu'nun bilgi güvenliğini sağlama alanındaki Federal Öncelik Yönergelerinin Federal Meclisi Federal Yürütme Yetkilileri ve İcra Makamlarının faaliyetlerini koordine eder. Rusya Federasyonu'nun kurucu varlıkları

29 . Neorgandurumyetkililerkabul etmekdüzenleyicihareket etmekiçindebilgiküre?

Rusya Federasyonu'nun Federal Meclisi, Rusya Federasyonu Başkanı'nın Başkanı ve Rusya Federasyonu Hükümeti'ne ilişkin Rusya Federasyonu'nun anayasasına dayanarak odaları, bilgi güvenliğini sağlama alanında yasama üssü oluşturur. Rusya Federasyonu.

30 . İÇİNDEgöresengörmektehliketedarikorganlardurumyetkililerİthalaraçlarhaberleşmetelekomünikasyonvebağ?

İthal edilen bilgilerin devlet makamları tarafından tedarik tehlikesi olan telekomünikasyon, tedarik verilerinin tekelleşmeye yol açabileceğidir. bilgi pazarı Rusya Yabancı Bilgi Yapıları, Yurtiçi Bilgi Endüstrisinin Gelişimini İnhibe Etme, İç Pazarın Yer Değişimi rus üreticileri Bilişim, telekomünikasyon araçlarının iletilmesi, uzmanlık alanından Rusya'nın Rusya ve telif hakkı sahiplerinin telif hakkı sahiplerinin iletilmesi.

3 1 . Ne türpotansiyeltehditleriçindebilgikürenesw.t.fikir ayrılığısüzerindeKuzeyKafkasya?

Kuzey Kafkasya'daki Çatışmalar, Uluslararası Terör Örgütlerinin (Kuzey Kafkasya'da faaliyet gösteren militanların dönüşlerinin arkasında, Uluslararası Kafkasya'da faaliyet gösteren militanların arkasında) bilgi güvenliği için dış tehditlerin kategorisine bakın. Bu bölgedeki çatışmaları taşıyan bilgi alanındaki tehditler, manevi yaşam alanındaki insan hakları ve özgürlüklerinin tehdit, bilgi ve telekomünikasyon fonlarının güvenliğine yönelik tehdit, manevi değerlerin devalüasyonu, kitle kültür örneklerinin propagandası şiddet kültürü, manevi ve ahlaki değerler üzerine, Rus toplumunda benimsenen çelişkili değerler; Çatışmalar manevi, ahlaki ve yaratıcı potansiyel Rus nüfusu.

3 2 . Ne türyasamateklifleriçindebilgiküresendüşünmekgerekliyapmakbugün?

Rusya Federasyonu Başkanı ve Rusya Federasyonu Hükümeti'nin politikasına tamamen katılıyorum, teklif yok.

3 3 . İÇİNDEneölçmekgüvenlikbilgigüvenlikbağlı olmakdanfinansman?

Bilgi güvenliğinin doğrudan finansmana bağlıdır, bilgiyi korumanın ve mevcut, korumalı telekomünikasyon sistemlerinin gelişmesini, yerel bilgi endüstrisinin gelişimi - en son gelişimi geliştirmek bilişim Teknolojileri, büyük finansal yatırımlar gerektirir ve devlet müdahalesi olmadan, bu soru çözülmez.

3 4 . İhtiyaçyalanmoderndemokratikdurumiçindegüçlüorganlardurumgüvenlik, değilyol açacaktıryalanbuiçindiktatörlükvebaskılar?

Hayır, gerekmez. (Ülkemizin tarihinde, devlet güvenlik organlarının sahte bir deneyimi var)

3 5 . GetirmekÖrnekçoğuperspektiftalimatlargelişmeRusçaekonomi

Rusya Federasyonu'nun bilgi güvenliğinin geliştirilmesindeki umut verici yönlerden biri, 15 Ocak 2013 tarihli Rusya Federasyonu Başkanı'nın yayınlanmasına inanıyorum. "Rusya Federasyonu'nun Bilgi Kaynakları Bilgi Kaynaklarına İlişkin Bilgisayar Saldırılarının Sonuçlarına İlişkin Bir Devlet Sisteminin Oluşturulması", Rusya Federasyonu'nun Federal Güvenlik Hizmeti, tespit için bir devlet sistemi kurmaya yetkilidir. Rusya Federasyonu Bilgi Kaynaklarına Bilgisayar Saldırılarının Sonuçlarının Önlenmesi ve Elimine Edilmesi.

3 6 . Hediyeleryalantehlikeiçintoplumaktivitemuhalifpolitikpartivehareketler? Eğer birevet,bune?

Muhalefet siyasi partilerinin ve hareketlerinin faaliyetleri aşağıdakileri yürütürlerse toplum için tehlikeli olabilir:

Rusya Federasyonu politikası, federal devlet kurumlarının faaliyetleri, ülkede ve yurtdışında gerçekleşen etkinlikler hakkında yanlış tanımlamanın yayılması,

Anayasa sisteminin temellerinde şiddetli bir değişime ve Rusya Federasyonu'nun bütünlüğünün ihlali, sosyal, ırksal, ulusal ve dini düşmanlığın bütünlüğünün, bu fikirlerin medyada dağıtılması konusunda ihlal ettiği halkın faaliyetleri,

Rusya Federasyonu'nun dış politika faaliyetlerinin savunuculuk, çarpıtma stratejisi ve taktikleri.

Allbest.ru'da yayınlandı.

...

Benzer belgeler

    Bilgi güvenliği, gizliliği ve bilgilerin bütünlüğünün sağlanmasının ana yönleri. Bilginin bütünlüğünü ve kullanılabilirliğini ihlal eden tehdit örnekleri. Bilgi sistemlerinde konular, nesneler ve işlemler, izinler.

    muayene, Eklenen 30.12.2010

    Gizlilik, bütünlük ve bilgilerin kullanılabilirliği tehditlerine karşı temel koruma yöntemlerini incelemek. Gizli özellik olan dosyaların şifrelemesi. Dijital bir imza kullanarak, belge karma. İnternetteki ağ saldırılarına karşı koruma.

    kurs çalışması, 12/13/2015 eklendi

    Ticari, servis, kişisel ve aile gizemi. Bilgi güvenliği alanındaki düzenleyici belgeler. Kurumsal düzeyde koruma düzenleyen hizmetler. Özet tematik web siteleri. Tematik bilgi koruma şeması.

    makale, 25 Kasım 2011 tarihinde eklendi

    Bilgi güvenliği faaliyetleri. Gizliliğin, bütünlüğe ve bilgilerin ve meşru kullanıcılarının mevcudiyeti için tehdit kavramı. Bir vatandaşın hak ve özgürlüklerinin korunması. Bu alanda Belarus Cumhuriyeti Devlet Politikası.

    sınav, 05/17/2015 Eklendi

    Bilgi Gereksinimleri: Kullanılabilirlik, Bütünlük ve Gizlilik. Bilgi güvenliği olarak, bilginin erişilebilirliği, bütünlüğünün ve gizliliğinin korunması ile ilgili bilgi güvenliği olarak model CIA. Doğrudan ve dolaylı tehditler, bilgi koruma araçları.

    sunum, eklendi 01/06/2014

    Bilgi ve bilgi aracının güvenliğinin durumu rastgele veya kasıtlı etkilerden. Bilgi güvenliğinin amacı, tehditlerin sınıflandırılması. Gizlilik, bütünlük, bilginin kullanılabilirliği sağlamak; yasal koruma adam.

    sunum, Eklenen 04/11/2016

    Devlet ve ticari gizem kavramı. Bilgi güvenliğinin değerlendirilmesinde ana düzenleyici belgeler. Yerel Bilgilerin Güvenliğine İlişkin Potansiyel Tehditler bilgi İşlem Ağları. Şifreleme ve uygulaması. Uzaktan saldırılara karşı koruma.

    kurs, 24.03.2013 eklendi

    Kavram anti-virüs koruması Bilgi altyapısı, olası tehdit türleri. Pjsc Rosbank'ta kullanılan yazılımın özellikleri. Banka bilgi kaynaklarını bütünlük veya gizlilik tehditlerinden korumanın araçları.

    dersin işi, eklendi 04/24/2017

    Önemli gizlilik belirtileri. Devletin bilgi güvenliği kavramı. Bu alandaki düzenleyici belgeler. IB sağlayan organlar. Bilgi sisteminin korunması için talimatlar. Bilgi güvenliği araçları oluşturmanın aşamaları.

    sunum, eklendi 05/21/2015

    Önem hakkındaki bilgilerin sınıflandırılması. Gizlilik kategorileri ve korunan bilgilerin bütünlüğü. Bilgi güvenliği kavramı, bilgi tehditleri kaynakları. Bilgi güvenliği yol tarifi. Yazılım şifreleme koruma yöntemleri.


Üst.