Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Këshilla
  • Çfarë është një kërcënim për sigurinë e informacionit. Kërcënimet e sigurisë së informacionit

Çfarë është një kërcënim për sigurinë e informacionit. Kërcënimet e sigurisë së informacionit

| Siguria e Informacionit

Mësimet 6 - 8
Siguria e Informacionit

Pas studimit të kësaj teme, do të mësoni:

Cilat janë qëllimet dhe objektivat kryesore të sigurisë së informacionit;
- çfarë janë kërcënimet e informacionit dhe si manifestohen ato;
- cili është burimi i kërcënimeve të informacionit;
- cilat janë metodat e mbrojtjes së informacionit nga kërcënimet e informacionit.

Qëllimet dhe objektivat kryesore të sigurisë së informacionit

Gjatë gjithë historisë së zhvillimit të qytetërimit, informacioni i besueshëm dhe i plotë ka qenë gjithmonë një mall i kërkuar dhe i shtrenjtë. Shoqëria moderne karakterizohet nga një vëllim në rritje eksponenciale i informacionit që një person duhet të perceptojë dhe përpunojë gjatë aktiviteteve të tij.

Si të mbroni informacionin dhe të mundësoni që ai të përdoret për qëllimin e synuar dhe në kohë? Zgjidhja e kësaj çështjeje ishte dhe mbetet një nga detyrat më urgjente. Zhvillimi në shkallë të gjerë i procesit të informatizimit e përkeqësoi më tej këtë problem, pasi është e nevojshme të merren parasysh jo vetëm kushtet e mjedisit tradicional njerëzor, por edhe mjedisi që është shfaqur për shkak të futjes së gjerë të sistemeve kompjuterike në fusha të ndryshme. të veprimtarisë së tij.

Procesi i informatizimit çon në mënyrë të pashmangshme në integrimin e këtyre mjediseve, prandaj problemi i mbrojtjes së informacionit duhet të zgjidhet, duke marrë parasysh të gjithë grupin e kushteve për qarkullimin e informacionit, krijimin dhe përdorimin e burimeve të informacionit në këtë mjedis të ri të bashkuar. që quhet “mjedis informacioni”.

Mjedisi i informacionit është një grup kushtesh, mjetesh dhe metodash të bazuara në sisteme kompjuterike të krijuara për krijimin dhe përdorimin e burimeve të informacionit.

Tërësia e faktorëve që paraqesin kërcënim për funksionimin e mjedisit të informacionit quhen kërcënime informacioni. Rezultatet specifike të ndikimit të këtyre kërcënimeve mund të jenë: zhdukja e informacionit, modifikimi i informacionit, njohja me informacionin e personave të paautorizuar, etj.

Ndikimet e paligjshme në mjedisin e informacionit mund të dëmtojnë interesat e një personi dhe shoqërisë, prandaj një nga detyrat e informatizimit është të sigurojë sigurinë e informacionit. Mjedisi i informacionit duhet të mbrohet nga kërcënimet e informacionit, pra jo vetëm mbrojtja e informacionit, por edhe siguria e informacionit të vetë personit dhe të gjithë shoqërisë.

Siguria e informacionit është një grup masash për të mbrojtur mjedisin e informacionit të një shoqërie dhe një personi.

Objektivat kryesore të garantimit të sigurisë së informacionit të shoqërisë janë:

♦ mbrojtjen e interesave kombëtare;
♦ ofrimin e njerëzve dhe shoqërisë me informacion të besueshëm dhe të plotë;
♦ Mbrojtja ligjore e një personi dhe e shoqërisë gjatë marrjes, shpërndarjes dhe përdorimit të informacionit.

Objektet që duhet të garantojnë sigurinë e informacionit përfshijnë:

♦ burime informacioni;
♦ sistemi i krijimit, shpërndarjes dhe përdorimit të burimeve të informacionit;
♦ Infrastruktura e informacionit të shoqërisë (komunikimet e informacionit, rrjetet e komunikimit, qendrat e analizës dhe përpunimit të të dhënave, sistemet dhe mjetet e mbrojtjes së informacionit);
♦ masmedia;
♦ të drejtat e njeriut dhe të shtetit për të marrë, shpërndarë dhe përdorur informacionin;
♦ mbrojtje e pronësisë intelektuale dhe e informacionit konfidencial.

Kërcënimet e informacionit

Faktorët e jashtëm dhe të brendshëm mund të jenë burime të kërcënimeve të informacionit për një person dhe shoqëri (Fig. 1.1).

Oriz. 1.1. Burimet e kërcënimeve kryesore të informacionit për Rusinë

Burimet e kërcënimeve kryesore të jashtme për Rusinë përfshijnë:

♦ politikat e vendeve që kundërshtojnë aksesin në arritjet botërore në fushën e teknologjisë së informacionit;
♦ "luftë informacioni", që prish funksionimin e mjedisit informativ në vend;
♦ veprimtari kriminale e drejtuar kundër interesave kombëtare.

Burimet e kërcënimeve kryesore të brendshme për Rusinë përfshijnë:

♦ ngecje pas vendeve kryesore të botës për nga niveli i informatizimit;
♦ ngecje teknologjike pas industrisë elektronike në prodhimin e teknologjisë së informacionit dhe telekomunikacionit;
♦ ulje e nivelit të arsimimit të qytetarëve, që pengon punën në mjedisin informativ.

Kërcënimet e informacionit ndaj sigurisë së informacionit mund të ndahen në të qëllimshme (qasje e paautorizuar) dhe aksidentale (Fig. 1.2).

Oriz. 1.2. Llojet kryesore të kërcënimeve të informacionit

Kërcënimet e qëllimshme shpesh referohen si akses, sulm, sulm i paautorizuar. Këto kërcënime lidhen me veprimet njerëzore, arsyet për të cilat mund të jenë: vetëpohimi i aftësive të tyre (hakerët), pakënaqësia me situatën e tyre jetësore, interesi material, argëtimi, etj., duke shkuar për t'i zbatuar ato. Këtu janë disa kërcënime të mundshme të qëllimshme që janë tipike për sistemet kompjuterike:

♦ Vjedhja e informacionit: akses i paautorizuar në dokumente dhe skedarë (shikimi dhe kopjimi i të dhënave), vjedhja e kompjuterëve dhe mediave të ruajtjes, shkatërrimi i informacionit;
♦ përhapje e viruseve kompjuterike;
♦ Ndikim fizik në pajisje: ndryshime në pajisje, lidhje me kanalet e komunikimit, dëmtim ose shkatërrim i mediave, ekspozim i qëllimshëm ndaj një fushe magnetike.

Kërcënimet e qëllimshme në sistemet kompjuterike mund të kryhen përmes kanaleve të aksesit në informacion:

♦ stacion kompjuteri i një punonjësi;
♦ stacion pune kompjuterik i administratorit të sistemit kompjuterik;
♦ Mjete ruajtëse të jashtme (disqe, kaseta, media letre);
♦ kanale komunikimi të jashtme.

Kërcënimi më serioz vjen nga viruset kompjuterike. Deri në 300 viruse të reja shfaqen çdo ditë. Viruset nuk respektojnë kufijtë kombëtarë, duke u përhapur në të gjithë botën brenda pak orësh. Dëmet nga viruset kompjuterike mund të jenë të ndryshme, duke filluar nga mbishkrimet e jashtme që shfaqen në ekranin e monitorit deri te vjedhja dhe fshirja e informacionit në një kompjuter të infektuar. Për më tepër, këto mund të jenë si skedarë sistemi të mjedisit operativ, ashtu edhe dokumente zyre, kontabiliteti dhe dokumente të tjera që kanë një vlerë të caktuar për përdoruesin. Dëmi financiar nga viruset në vitin 2003 u vlerësua në 12 miliardë dollarë.

Ndër programet me qëllim të keq, një vend të veçantë zënë kuajt e Trojës, të cilët mund të instalohen dhe lëshohen në kompjuterin e tyre pa u vënë re nga pronari. Variante të ndryshme të kuajve të Trojës bëjnë të mundur shikimin e përmbajtjes së ekranit, përgjimin e komandave të futura nga tastiera, vjedhjen dhe ndryshimin e fjalëkalimeve dhe skedarëve, etj.

Gjithnjë e më shumë, Interneti quhet arsyeja e "sabotimit" të informacionit. Kjo për shkak të zgjerimit të gamës së shërbimeve dhe transaksioneve elektronike të kryera nëpërmjet internetit. Gjithnjë e më shpesh viruset kompjuterike vijnë së bashku me postën elektronike, programet falas, lojërat kompjuterike. 2003 pa dy epidemi globale, më të mëdhatë në historinë e Uebit. Vlen të përmendet se epidemitë nuk u shkaktuan nga krimbat klasikë të postës, por nga modifikimet e tyre të rrjetit - krimba që përhapen në formën e paketave të të dhënave të rrjetit. Ata janë bërë lider në renditjen e programeve me qëllim të keq. Pjesa e "krimbave të rrjetit" në masën totale të programeve të tilla që u shfaqën, për shembull, në 2003, tejkalon 85%, pjesa e viruseve - 9.84%, Trojans përbënin 4.87%.

Kohët e fundit, sulmet e rrjetit janë shfaqur ndër kërcënimet më të zakonshme kompjuterike. Sulmet e keqbërësve synojnë të çaktivizojnë disa nyje të një rrjeti kompjuterik. Këto sulme njihen si sulme "mohimi i shërbimit". Çaktivizimi i disa nyjeve të rrjetit, qoftë edhe për një kohë të kufizuar, mund të çojë në pasoja shumë të rënda. Për shembull, mohimi i shërbimit ndaj serverit të sistemit të pagesave të bankës do të çojë në pamundësinë e kryerjes së pagesave dhe, si rrjedhojë, në humbje të mëdha financiare direkte dhe indirekte.

Kërcënimet e rastësishme manifestohen në faktin se informacioni në procesin e hyrjes, ruajtjes, përpunimit, daljes dhe transmetimit i nënshtrohet ndikimeve të ndryshme. Faktorët e rastësishëm që përcaktojnë ndikime të tilla shoqërohen si me situata të paparashikuara (forca madhore) ashtu edhe me faktorë njerëzorë (gabime, neglizhencë, neglizhencë gjatë punës me informacion). Kështu, për shembull, në sistemet kompjuterike, shkaqet e ndikimeve të rastësishme mund të jenë:

♦ gabime të përdoruesit të kompjuterit;
♦ gabime të zhvilluesve profesionistë të sistemeve të informacionit: algoritmik, softuer, strukturor;
♦ Dështime dhe keqfunksionime të pajisjeve, duke përfshirë ndërhyrjen dhe shtrembërimin e sinjaleve në linjat e komunikimit;
♦ forcë madhore (aksident, zjarr, përmbytje dhe të ashtuquajtura forca madhore).

Siguria e informacionit për përdorues të ndryshëm të sistemeve kompjuterike

Zgjidhja e problemit të sigurisë së informacionit përcaktohet kryesisht nga detyrat që përdoruesi zgjidh si specialist në një fushë të caktuar. Le ta shpjegojmë këtë me shembuj. Le të përcaktojmë disa lloje aktivitetesh, për shembull:

♦ zgjidhje e problemeve të aplikuara, që pasqyron specifikat e veprimtarisë së një specialisti të veçantë përdoruesi;
♦ zgjidhjen e problemeve të menaxhimit, që është tipike për çdo kompani;
♦ ofrimi i shërbimeve të informacionit në një kompani të specializuar, për shembull, një qendër informacioni, bibliotekë, etj.;
♦ veprimtari tregtare;
♦ veprimtari bankare.

Le t'i paraqesim këto fusha të veprimtarisë në formën e një piramide (Fig. 1.3). Madhësia e secilit sektor të piramidës pasqyron shkallën e konsumit masiv të informacionit. Ai korrespondon me numrin e palëve të interesuara (konsumatorët e informacionit) që do të kenë nevojë për rezultatin e aktiviteteve përkatëse të informacionit. Ulja e volumit të sektorit ndërsa kalojmë nga baza e piramidës në majë reflekton uljen e rëndësisë së informacionit për kompaninë dhe të gjithë aktorët. Le ta sqarojmë këtë në procesin e shqyrtimit të secilit prej aktiviteteve të listuara.

Oriz. 1.3. Rëndësia e sigurisë së informacionit
për specialistë të ndryshëm nga pozicioni i kompanisë dhe palët e interesuara

Kur zgjidh problemet e aplikuara, përdoruesi punon me informacion personal, ndonjëherë duke përdorur burimet e Internetit si burim informacioni. Si rregull, një përdorues i tillë përballet me detyrën për të ruajtur informacionin e tij personal. Informacioni i ruajtur në kompjuterin e tij personal është rezultat i aktivitetit të tij intelektual, ndoshta shumë vitesh, kërkimesh apo koleksionesh. Ka një shkallë domethënëse rëndësie drejtpërdrejt për një përdorues të caktuar.

Në zgjidhjen e problemeve të menaxhimit, sistemet e informacionit luajnë një rol të rëndësishëm, zbatimi i të cilave është i paimagjinueshëm pa një bazë kompjuterike. Me ndihmën e kompjuterëve kryhen aktivitete organizative dhe administrative, përpilohet dhe ruhet informacioni për personelin, bëhet kontabiliteti. Kompjuterët në këtë rast janë një mjet ndihmës që lehtëson punën e punonjësve. Për aktivitetet e jashtme përdoren edhe teknologjitë e rrjetit, me ndihmën e të cilave shkëmbehet informacioni i nevojshëm. Në të njëjtën kohë, për të siguruar mbrojtjen e informacionit në dokumentet më të rëndësishme, ata përdorin gjithashtu postë të rregullt gjatë transmetimit. Problemi i humbjes ose shtrembërimit të informacionit shpesh prek punonjësit individualë, gjë që mund të ndikojë në suksesin e karrierës së tyre. Kështu, personeli drejtues në një kompani të tillë përballet kryesisht me detyrën për të siguruar plotësinë e dokumenteve të menaxhimit.

Për kompanitë që ofrojnë shërbime informacioni, si ofruesit e shërbimeve të internetit ose operatorët e telekomit, detyra më e rëndësishme është të sigurojnë disponueshmërinë dhe kohën e funksionimit të sistemeve të informacionit. Vlerësimi i kompanisë dhe besimi i pajtimtarëve të saj varet nga kjo. Ne duhet të investojmë si në harduer (për të siguruar komunikim të pandërprerë dhe të qëndrueshëm) ashtu edhe në sisteme rezervë dhe mjete për zbulimin e sulmeve që shkelin disponueshmërinë e sistemeve.

Për aktivitetet tregtare të kompanive që operojnë në një mjedis shumë konkurrues, detyra më e rëndësishme është parandalimi i rrjedhjes së informacionit dhe ruajtja e konfidencialitetit të tij. Kjo për shkak të rreziqeve financiare të kompanive në transaksione të ndryshme. Këtu, kursimi i parave të alokuara për sigurinë mund të çojë në humbje të mëdha.

Në bankë, është e nevojshme të zgjidhen problemet e sigurisë, konfidencialitetit dhe sigurisë së punës, por në radhë të parë është detyra e sigurimit të integritetit të informacionit (për shembull, në mënyrë që të jetë e pamundur të bëhen ndryshime të paautorizuara në pagesën e përpunuar urdhra).

Metodat e sigurisë së informacionit

Kur zhvillohen metoda për mbrojtjen e informacionit në një mjedis informacioni, duhet të merren parasysh faktorët dhe kushtet e mëposhtme të rëndësishme:

♦ zgjerimi i fushave të përdorimit të kompjuterëve dhe rritja e ritmit të rritjes së parkut kompjuterik (d.m.th., problemi i mbrojtjes së informacionit të zgjidhet në nivelin e mjeteve teknike);
♦ shkallë e lartë e përqendrimit të informacionit në qendrat e tij të përpunimit dhe, si pasojë, shfaqja e bazave të të dhënave të centralizuara të destinuara për përdorim kolektiv;
♦ zgjerimi i aksesit të përdoruesve në burimet e informacionit botëror (sistemet moderne të përpunimit të të dhënave mund t'i shërbejnë një numri të pakufizuar pajtimtarësh qindra e mijëra kilometra të largët);
♦ ndërlikim i softuerit të procesit informatik në kompjuter.

Me mënyra të tilla funksionimi, memoria e kompjuterit mund të përmbajë njëkohësisht programe dhe grupe të dhënash të përdoruesve të ndryshëm, gjë që e bën të rëndësishme ruajtjen e informacionit nga ndikimet e padëshiruara, mbrojtjen e tij fizike.

Metodat tradicionale të mbrojtjes nga kërcënimet e qëllimshme të informacionit përfshijnë: kufizimin e aksesit në informacion, enkriptimin (kriptografinë) e informacionit, kontrollin e aksesit në pajisje, masat legjislative. Le të hedhim një vështrim në këto metoda.

Kufizimi i aksesit në informacion kryhet në dy nivele:

♦ në nivelin e mjedisit njerëzor, domethënë duke krijuar një pengesë artificiale rreth objektit të mbrojtur: lëshimi i lejeve të posaçme për personat e pranuar, instalimi i një sistemi alarmi sigurie ose vëzhgimi me video;
♦ në nivelin e mbrojtjes së sistemeve kompjuterike, për shembull, duke ndarë informacionin që qarkullon në një sistem kompjuterik në pjesë dhe duke organizuar aksesin në të nga personat në përputhje me përgjegjësitë e tyre funksionale. Kur mbrohet në nivelin e softuerit, çdo përdorues ka një fjalëkalim që i lejon atij të ketë akses vetëm në informacionin që i lejohet.

Kriptimi (kriptografia) e informacionit është shndërrimi (kodimi) i fjalëve, shkronjave, rrokjeve, numrave duke përdorur algoritme speciale. Për t'u njohur me informacionin e koduar, ju nevojitet procesi i kundërt - deshifrimi. Kriptimi siguron një rritje të konsiderueshme të sigurisë së transmetimit të të dhënave në rrjet, si dhe të dhënave të ruajtura në pajisjet e largëta.

Kontrolli i aksesit në pajisje do të thotë që të gjitha pajisjet janë të mbyllura dhe sensorët janë instaluar në vendet e hyrjes në të, të cilat aktivizohen kur hapet pajisja. Masa të tilla ju lejojnë të shmangni, për shembull, lidhjen e pajisjeve të huaja, ndryshimin e mënyrave të funksionimit të sistemit kompjuterik, shkarkimin e programeve të jashtme, etj.

Masat legjislative konsistojnë në zbatimin e ligjeve, rregulloreve, udhëzimeve ekzistuese në vend që rregullojnë përgjegjësinë ligjore të zyrtarëve - përdoruesve dhe personelit të shërbimit për rrjedhje, humbje ose modifikim të informacionit që u është besuar.

Kur zgjidhni metodat e sigurisë së informacionit për një rrjet kompjuterik specifik, kërkohet një analizë e plotë e të gjitha metodave të mundshme të aksesit të paautorizuar në informacion. Bazuar në rezultatet e analizës, janë planifikuar masa për të siguruar mbrojtjen e nevojshme, domethënë, zhvillohet një politikë sigurie.

Politika e sigurisë është një grup masash teknike, softuerike dhe organizative që synojnë mbrojtjen e informacionit në një rrjet kompjuterik.

Le të shqyrtojmë disa metoda të mbrojtjes së sistemeve kompjuterike nga kërcënimet e qëllimshme të informacionit, duke u fokusuar në diagramin e paraqitur në Fig. 1.2.

Mbrojtja kundër vjedhjes së informacionit zakonisht kryhet duke përdorur mjete të veçanta softuerike. Kopjimi dhe shpërndarja e paautorizuar e programeve dhe informacioneve të vlefshme kompjuterike është vjedhje e pronës intelektuale. Programet e mbrojtura i nënshtrohen parapërpunimit, i cili e sjell kodin e programit të ekzekutueshëm në një gjendje që pengon ekzekutimin e tij në kompjuterë "të huaj" (kriptimi i skedarit, futja e mbrojtjes me fjalëkalim, skanimi i kompjuterit për karakteristikat e tij unike, etj.). Një shembull tjetër i mbrojtjes: për të parandaluar aksesin e paautorizuar në informacion në një rrjet lokal, futet një sistem kontrolli i aksesit si në nivelin e harduerit ashtu edhe në atë të softuerit. Një çelës elektronik i lidhur, për shembull, me një lidhës printeri, mund të përdoret si një pajisje e kontrollit të aksesit të harduerit.

Për t'u mbrojtur nga viruset kompjuterike, përdoren mjete softuerike "immunostable" (programe analizuese) që ofrojnë kontroll të aksesit, vetëkontroll dhe vetë-shërim. Mjetet antivirus janë mjetet më të zakonshme për mbrojtjen e informacionit.

Si mbrojtje fizike e sistemeve kompjuterike, përdoren pajisje speciale, të cilat lejojnë zbulimin e pajisjeve industriale të spiunazhit, duke përjashtuar regjistrimin ose ritransmetimin e rrezatimit kompjuterik, si dhe të folurit dhe sinjalet e tjera që mbartin informacion. Kjo ju lejon të parandaloni rrjedhjen e sinjaleve elektromagnetike informative jashtë zonës së mbrojtur. Mjeti më efektiv për mbrojtjen e informacionit në kanalet e komunikimit është përdorimi i protokolleve speciale dhe kriptografisë (enkriptimi).

Për të mbrojtur informacionin nga kërcënimet aksidentale të informacionit, për shembull, në sistemet kompjuterike, përdoren mjete për rritjen e besueshmërisë së pajisjeve:

♦ rritja e besueshmërisë së funksionimit të montimeve dhe elementeve elektronike dhe mekanike;
♦ tepricë strukturore - dyfishim a trefishim i elementeve, pajisjeve, nënsistemeve;
♦ kontroll funksional me diagnostikimin e dështimeve, domethënë zbulimin e dështimeve, keqfunksionimeve dhe gabimeve të softuerit dhe eliminimin e ndikimit të tyre në procesin e përpunimit të informacionit, si dhe një tregues të vendndodhjes së elementit të dështuar.

Çdo vit numri i kërcënimeve për sigurinë e informacionit të sistemeve kompjuterike dhe mënyrat e zbatimit të tyre po rritet vazhdimisht. Arsyet kryesore për këtë janë mangësitë e teknologjisë moderne të informacionit dhe kompleksiteti gjithnjë në rritje i harduerit. Përpjekjet e zhvilluesve të shumtë të metodave të softuerit dhe harduerit për mbrojtjen e informacionit në sistemet kompjuterike synojnë tejkalimin e këtyre arsyeve.

Pyetjet dhe detyrat e testit

Detyrat

1. Përshkruani mjedisin e informacionit për objektet e listuara dhe tregoni kërcënimet e mundshme të informacionit për të:

nje shkolle;
b) biblioteka;
c) familjen tuaj;
d) supermarket;
e) kinema;
f) çdo mjedis tjetër sipas zgjedhjes suaj.

2. Duke përdorur internetin, shkruani një abstrakt dhe bëni një raport mbi metodat dhe mjetet e mbrojtjes së informacionit për mjedisin njerëzor jo kompjuterik.

3. Rendisni faktorët dhe kushtet më të rëndësishme që duhet të merren parasysh gjatë zhvillimit të metodave për mbrojtjen e informacionit në mjedisin e informacionit. Ilustrojeni përgjigjen tuaj me një shembull specifik të mjedisit të informacionit të propozuar në paragrafin 1.

Pyetje kontrolli

1. Çfarë është mjedisi informativ?

2. Si manifestohet siguria e informacionit:

a) një person;
b) vendet;
c) kompjuter;
d) rrjet lokal?

3. Cilat objekte duhet të ofrojnë sigurinë e informacionit?

4. Çfarë është një kërcënim informacioni?

5. Cilat kërcënime të jashtme të informacionit duhet të merren parasysh gjatë zhvillimit të masave të sigurisë së informacionit në Rusi?

6. Cilat kërcënime të brendshme të informacionit duhet të merren parasysh gjatë zhvillimit të masave të sigurisë së informacionit në Rusi?

7. Çfarë kërcënimesh informative të qëllimshme dini? Jep shembuj.

8. Çfarë kërcënimesh informacioni të rastësishëm njihni? Jep shembuj.

9. Cili është qëllimi kryesor i sigurisë së informacionit në zgjidhjen e problemeve të aplikuara të përdoruesve?

10. Cili është qëllimi kryesor i sigurisë së informacionit në zgjidhjen e problemeve të menaxhimit?

11. Cili është qëllimi kryesor i sigurisë së informacionit për një kompani të shërbimeve të informacionit?

12. Cili është qëllimi kryesor i sigurisë së informacionit në aktivitetet tregtare?

13. Cili është qëllimi kryesor i sigurisë së informacionit në banka?

14. Çfarë është politika e sigurisë?

15. Cilat metoda për mbrojtjen e informacionit nga kërcënimet e qëllimshme të informacionit dini?

16. Cilat metoda për mbrojtjen e informacionit nga kërcënimet aksidentale të informacionit dini?

Koncepti i sigurisë së informacionit dhe përbërësit kryesorë të tij

Siguria e informacionit shpesh kuptohet si siguria e informacionit dhe infrastrukturës mbështetëse (sistemet e furnizimit me energji elektrike, ujë dhe ngrohje, kondicionerë, komunikim dhe personel shërbimi) nga çdo ndikim natyror ose artificial që mund të shkaktojë dëme të papranueshme për subjektet e marrëdhënieve të informacionit.

Vërejtje 1

Objektivat kryesore të garantimit të sigurisë së informacionit janë mbrojtja e sekretit shtetëror, informacioni konfidencial me rëndësi dhe personalitet publik, mbrojtja nga ndikimi i informacionit.

Siguria e informacionit përcaktohet nga aftësia e subjektit të saj (shteti, shoqëria, personaliteti):

  • të sigurojë burime informacioni për të ruajtur funksionimin dhe zhvillimin e qëndrueshëm të tyre;
  • për t'i rezistuar kërcënimeve të informacionit, ndikimeve negative në vetëdijen dhe psikikën e njerëzve, si dhe në rrjetet kompjuterike dhe burime të tjera teknike informacioni;
  • zhvillojnë aftësitë dhe aftësitë e sjelljes së sigurt;
  • të mbajë një gatishmëri të vazhdueshme për masat e duhura të sigurisë së informacionit.

Mbrojtja e informacionit kryhet duke kryer një sërë masash që synojnë të sigurojnë sigurinë e informacionit.

Për të zgjidhur problemet e sigurisë së informacionit, është e nevojshme, para së gjithash, të identifikohen subjektet e marrëdhënieve të informacionit dhe interesat e tyre që lidhen me përdorimin e sistemeve të informacionit (IS). Ana e kundërt e përdorimit të teknologjisë së informacionit janë kërcënimet e sigurisë së informacionit.

Kështu, qasja për të siguruar sigurinë e informacionit mund të ndryshojë ndjeshëm për kategori të ndryshme subjektesh. Për disa, sekreti i informacionit është në radhë të parë (për shembull, agjencitë qeveritare, bankat, institucionet ushtarake), për të tjerët, kjo fshehtësi është praktikisht e parëndësishme (për shembull, strukturat arsimore). Përveç kësaj, siguria e informacionit nuk kufizohet në mbrojtjen kundër aksesit të paautorizuar në informacion. Subjekti i marrëdhënieve të informacionit mund të vuajë (të pësojë humbje ose të marrë dëm moral), për shembull, nga një prishje e sistemit, i cili do të shkaktojë një ndërprerje në funksionimin e IS. Një shembull i një manifestimi të tillë mund të jenë të njëjtat struktura arsimore për të cilat mbrojtja nga aksesi i paautorizuar në informacion nuk është aq i rëndësishëm sa është i rëndësishëm efikasiteti i të gjithë sistemit.

Lidhja më e dobët në sigurinë e informacionit është më shpesh një person.

Një çështje e rëndësishme për të siguruar IS është pranueshmëria e dëmit. Kjo do të thotë që kostoja e pajisjeve mbrojtëse dhe masave të nevojshme nuk duhet të kalojë shumën e dëmit të pritshëm, përndryshe do të jetë ekonomikisht jopraktike. ato. do t'ju duhet të duroni disa dëme të mundshme (pasi është e pamundur të mbroni veten nga të gjitha dëmet e mundshme), por është e nevojshme të mbroheni nga ajo që është e pamundur të pranohet. Për shembull, më shpesh dëmi i papranueshëm për sigurinë e informacionit janë humbje materiale dhe qëllimi i mbrojtjes së informacionit duhet të jetë zvogëlimi i sasisë së dëmit në vlera të pranueshme.

Subjektet që përdorin sisteme informacioni që mund të jenë të ndjeshme ndaj llojeve të ndryshme të ndërhyrjeve nga persona të paautorizuar, janë kryesisht të interesuar në sigurimin e aksesit (mundësinë për të marrë shërbimin e nevojshëm të informacionit brenda një kohe të arsyeshme), integritetin (relevancën dhe konsistencën e informacionit, mbrojtjen e tij nga shkatërrimi dhe ndryshimi i paautorizuar) dhe konfidencialiteti (mbrojtja nga aksesi i paautorizuar në informacion) të burimeve të informacionit dhe infrastrukturës mbështetëse.

Aksesueshmëria njihet si elementi më i rëndësishëm i sigurisë së informacionit, pasi nëse për ndonjë arsye bëhet e pamundur marrja (ofrimi) i shërbimeve të informacionit, atëherë kjo padyshim dëmton të gjitha subjektet e marrëdhënieve të informacionit. Roli i disponueshmërisë së informacionit në lloje të ndryshme të sistemeve të menaxhimit është veçanërisht i rëndësishëm - shteti, prodhimi, transporti, etj. Humbjet e papranueshme (si materiale ashtu edhe morale) mund të shkaktohen, për shembull, nga paarritshmëria e shërbimeve të informacionit që përdoren nga një numër i madh njerëzish (shitje biletash, shërbime bankare, etj.).

Integriteti rezulton të jetë komponenti më i rëndësishëm i sigurisë së informacionit në rastet kur informacioni ka kuptimin e "udhëheqjes". Për shembull, një shkelje e integritetit të formulimit të barnave, procedurave mjekësore, karakteristikave të përbërësve, rrjedhës së procesit teknologjik mund të çojë në pasoja të pakthyeshme.

Vërejtje 2

Gjithashtu, një aspekt i rëndësishëm i shkeljes së sigurisë së informacionit është shtrembërimi i informacionit zyrtar. Fatkeqësisht, në kushtet moderne, zbatimi praktik i masave për sigurimin e konfidencialitetit të informacionit has në vështirësi serioze.

Pra, në radhë të parë në spektrin e interesave të subjekteve të marrëdhënieve të informacionit, të cilët aktualisht përdorin sistemet e informacionit, është aksesueshmëria. Integriteti praktikisht nuk është inferior ndaj tij në rëndësi, tk. nuk ka kuptim në një shërbim informacioni nëse ai përmban informacion të shtrembëruar ose nuk ofrohet në kohën e duhur. Së fundi, konfidencialiteti është i natyrshëm në të dy organizatat (për shembull, shkollat ​​përpiqen të mos zbulojnë të dhënat personale të studentëve dhe punonjësve) dhe përdoruesit individualë (për shembull, fjalëkalimet).

Kërcënimet e informacionit

Kërcënimi i sigurisë së informacionit është një grup kushtesh dhe faktorësh që krijojnë një kërcënim për shkeljen e sigurisë së informacionit.

Një përpjekje për të zbatuar një kërcënim quhet sulm, dhe ai që bën një përpjekje të tillë është një sulmues.

Ndër kërcënimet më të theksuara të IS, mund të veçohet ndjeshmëria ndaj shtrembërimit ose shkatërrimit fizik, mundësia e ndryshimeve aksidentale ose të qëllimshme të paautorizuara, rreziku i marrjes aksidentale ose të qëllimshme të informacionit nga persona të paautorizuar.

Burimet e kërcënimeve mund të jenë njerëzit, pajisjet teknike, modelet, algoritmet, programet, fletët e përpunimit të rrjedhës, mjedisi i jashtëm.

Arsyet për shfaqjen e kërcënimeve mund të jenë:

  • arsye objektive që nuk lidhen drejtpërdrejt me aktivitetet njerëzore dhe shkaktojnë kërcënime të rastësishme;
  • arsye subjektive që lidhen me aktivitetet njerëzore dhe shkaktojnë kërcënime të informacionit si të qëllimshme (veprimtari të shërbimeve të huaja inteligjente, elementë kriminalë, spiunazh industrial, veprimtari të punonjësve të paskrupullt) dhe aksidental (gjendje e keqe psikofiziologjike, nivel i ulët i njohurive, trajnim i dobët).

Vërejtje 3

Duhet të theksohet se disa kërcënime nuk mund të konsiderohen si pasojë e një lloj gabimi. Për shembull, kërcënimi aktual i një ndërprerjeje të energjisë varet nga nevoja për furnizim me energji nga pajisja IC.

Për të zgjedhur kontrollet më të përshtatshme të sigurisë, është e nevojshme të keni një kuptim të dobësive, si dhe kërcënimeve që mund t'i shfrytëzojnë këto dobësi për qëllime dekonstruktive.

Injoranca në këtë rast çon në humbjen e fondeve për sigurinë e informacionit ku mund të shmanget, dhe anasjelltas, mungesën e mbrojtjes aty ku duhet.

Ka shumë klasifikime të ndryshme të kërcënimeve:

  • nga aspekti i sigurisë së informacionit (disponueshmëria, integriteti, konfidencialiteti), ndaj të cilit janë drejtuar kërcënimet;
  • nga komponentët e IS të synuar nga kërcënimet (të dhënat, softueri ose hardueri, infrastruktura mbështetëse);
  • me metodën e zbatimit (aksidental ose i qëllimshëm, natyror ose i krijuar nga njeriu);
  • nga vendndodhja e burimit të kërcënimeve në lidhje me IS (të brendshme dhe të jashtme).

Kërcënimet më të zakonshme për aksesin dhe të rrezikshëm nga pikëpamja e dëmit material janë gabimet aksidentale të punëtorëve që përdorin IS. Gabime të tilla përfshijnë të dhëna të futura gabimisht, të cilat mund të çojnë në pasoja të pakthyeshme.

Gjithashtu, gabime të tilla mund të krijojnë një cenueshmëri që mund të shfrytëzohet nga sulmuesit. Gabime të tilla mund të bëhen, për shembull, nga administratorët e IS. Besohet se deri në 65% të humbjeve janë pasoja vetëm të gabimeve të rastësishme. Kjo dëshmon se analfabetizmi dhe neglizhenca në punë bëjnë shumë më tepër dëm sesa faktorët e tjerë.

Mënyra më efektive për t'u marrë me gabimet e rastësishme është automatizimi maksimal i prodhimit ose organizimit dhe kontrolli i rreptë.

Kërcënimet e aksesueshmërisë përfshijnë gjithashtu refuzimin e përdoruesve për shkak të mosgatishmërisë për të punuar me IS, pamundësinë për të punuar me IS (trajnim i pamjaftueshëm, njohuri e ulët kompjuterike, mungesë e mbështetjes teknike, etj.).

Dështimi i brendshëm i IS konsiderohet si një kërcënim për disponueshmërinë, burimet e të cilit mund të jenë:

  • devijime aksidentale ose të qëllimshme nga rregullat e funksionimit;
  • daljen e sistemit nga funksionimi normal për shkak të veprimeve aksidentale ose të qëllimshme të përdoruesve ose personelit (tejkalimi i numrit të lejuar të kërkesave, tejkalimi i sasisë së informacionit që përpunohet, etj.);
  • gabime në konfigurimin e sistemit;
  • dështimi i softuerit ose harduerit;
  • prishje ose dëmtim të pajisjeve;
  • korrupsioni i të dhënave.

Ndërprerje aksidentale ose e qëllimshme e sistemeve të komunikimit, të gjitha llojeve të furnizimit (energji elektrike, ujë, ngrohje), klimatizimi; dëmtimi ose shkatërrimi i objekteve; mosgatishmëria ose paaftësia e personelit për të përmbushur detyrat e tyre (grevë, trazira civile, sulm terrorist ose kërcënimi i tij, aksidente transporti, etj.) quhen gjithashtu kërcënime të IS.

Një faktor i rëndësishëm në garantimin e sigurisë së informacionit është heqja e të drejtave të aksesit në burimet e informacionit të punonjësve të larguar nga puna, të cilat gjithashtu përbëjnë një kërcënim për sigurinë e informacionit.

Fatkeqësitë natyrore janë gjithashtu të rrezikshme - përmbytjet, zjarret, uraganet, tërmetet. Ato përbënin 13% të humbjeve që u shkaktuan në IP.

Konsumi agresiv i burimeve (aftësitë llogaritëse të procesorëve, RAM, gjerësia e brezit të rrjetit) mund të jetë gjithashtu një mjet për të hequr IC nga funksionimi normal. Në varësi të vendndodhjes së burimit të kërcënimit, konsumi agresiv i burimit mund të jetë lokal ose i largët.

Në rast të gabimeve në konfigurimin e sistemit, konsumi i burimeve lokale është shumë i rrezikshëm, pasi praktikisht mund të monopolizojë procesorin ose kujtesën fizike, gjë që mund të zvogëlojë shpejtësinë e ekzekutimit të programeve të tjera pothuajse në zero.

Kohët e fundit, është konsumimi në distancë i burimeve në formën e sulmeve që është një formë veçanërisht e rrezikshme - sulmet e shpërndara të koordinuara nga shumë adresa të ndryshme i drejtohen serverit me shpejtësi maksimale me kërkesa plotësisht ligjore për lidhje ose shërbim. Sulmet si ky u bënë një problem i madh në shkurt 2000, duke synuar pronarët dhe përdoruesit e disa prej sistemeve më të mëdha të tregtisë elektronike. Një llogaritje e gabuar arkitekturore në formën e një çekuilibri midis gjerësisë së brezit të rrjetit dhe performancës së serverit është veçanërisht i rrezikshëm. Kjo e bën jashtëzakonisht të vështirë mbrojtjen kundër sulmeve të disponueshmërisë së shpërndarë. Për të hequr sistemet nga funksionimi normal, mund të përdoren dobësitë në formën e gabimeve të softuerit dhe harduerit.

Pa dyshim, softueri me qëllim të keq ka një forcë të rrezikshme shkatërruese.

Qëllimi i funksionit shkatërrues të malware është që:

  • prezantimi i malware të tjerë;
  • marrja e kontrollit mbi sistemin e sulmuar;
  • konsumi agresiv i burimeve;
  • duke ndryshuar ose shkatërruar programe dhe/ose të dhëna.

Dallohen kodet e mëposhtme me qëllim të keq:

  • viruse - kod që ka aftësinë të përhapet duke u futur në programe të tjera. Viruset zakonisht përhapen në nivel lokal, brenda një hosti; për të transferuar përmes rrjetit, ata kanë nevojë për ndihmë të jashtme, si p.sh. ngarkimi i një skedari të infektuar.
  • "Worms" janë kode që mund të shkaktojnë në mënyrë të pavarur shpërndarjen e kopjeve të tyre nëpër IS dhe ekzekutimin e tyre (për të aktivizuar një virus, duhet të hapet një program i infektuar). "Worms" janë të fokusuar kryesisht në udhëtimin në rrjetë.

Vërejtje 4

Ndër të tjera, funksioni i dëmshëm i viruseve dhe "krimbave" është konsumimi agresiv i burimeve. Për shembull, krimbat përdorin gjerësinë e brezit të rrjetit dhe burimet e sistemit të postës, duke rezultuar në dobësi për sulmet e aksesueshmërisë.

Kodi me qëllim të keq i bashkangjitur një programi të rregullt quhet kali i Trojës. Për shembull, një program i zakonshëm i infektuar me një virus bëhet një Trojan. Shpesh, programe të tilla të infektuara tashmë me një virus (kalë trojan) bëhen dhe furnizohen posaçërisht nën maskën e softuerit të dobishëm.

Mënyra më e zakonshme për t'u marrë me malware është përditësimi i bazës së të dhënave të softuerit antivirus dhe mbrojtjeve të tjera të mundshme.

Vini re se veprimi i malware mund të drejtohet jo vetëm kundër disponueshmërisë së sigurisë së informacionit.

Vërejtje 5

Kur merren parasysh kërcënimet kryesore për integritetin, është e nevojshme të mbani mend vjedhjet dhe falsifikimet, fajtorët e të cilave janë kryesisht punonjës që njohin mënyrën e funksionimit dhe masat mbrojtëse.

Mënyra për të shkelur integritetin është futja e të dhënave të pasakta ose ndryshimi i tyre. Të dhënat që mund të ndryshojnë janë informacione dhe informacione shërbimi.

Për të shmangur kërcënime të tilla të shkeljes së integritetit, nuk keni nevojë t'i besoni verbërisht informacionit kompjuterik. Si titujt e emailit ashtu edhe përmbajtja mund të ngatërrohen, veçanërisht nëse sulmuesi e di fjalëkalimin e dërguesit.

Programet mund të jenë të cenueshme nga pikëpamja e shkeljes së integritetit. Një shembull do të ishte prezantimi i malware.

Dëgjimi aktiv, i cili gjithashtu i referohet kërcënimeve të integritetit, i referohet pandashmërisë së transaksioneve, rirenditjes, vjedhjes ose dyfishimit të të dhënave, futjes së mesazheve shtesë (paketat e rrjetit, etj.).

Kur flasim për kërcënimet ndaj konfidencialitetit të informacionit, gjëja e parë që duhet marrë parasysh është konfidencialiteti i informacionit të pronarit.

Zhvillimi i të gjitha llojeve të shërbimeve të informacionit, softuerëve, shërbimeve të komunikimit, etj. çon në faktin se çdo përdorues duhet të mbajë mend një numër të pabesueshëm fjalëkalimesh për të hyrë në secilin prej shërbimeve. Këto fjalëkalime shpesh janë të pamundura për t'u mbajtur mend, kështu që ato shënohen (në një kompjuter, në një fletore). Nga kjo rrjedh papërshtatshmëria e sistemit të fjalëkalimeve. Meqenëse nëse ndiqni rekomandimet për ndryshimin e fjalëkalimeve, atëherë kjo vetëm e përkeqëson situatën. Mënyra më e lehtë është përdorimi i dy ose tre fjalëkalimeve, gjë që i bën ata të lehtë për t'u hamendësuar dhe, rrjedhimisht, akses në informacione konfidenciale.

Kërcënimet e sigurisë së informacionit (kompjuterike) janë veprime të ndryshme që mund të çojnë në shkelje të sigurisë së informacionit. Me fjalë të tjera, këto janë ngjarje/procese ose veprime potencialisht të mundshme që mund të dëmtojnë informacionin dhe sistemet kompjuterike.

Kërcënimet e sigurisë së informacionit mund të ndahen në dy lloje: natyrore dhe artificiale. Dukuritë natyrore përfshijnë dukuri natyrore që nuk varen nga njerëzit, për shembull, uraganet, përmbytjet, zjarret, etj. Kërcënimet e bëra nga njeriu varen drejtpërdrejt nga personi dhe mund të jenë të qëllimshme ose të paqëllimshme. Kërcënimet e paqëllimshme lindin nga pakujdesia, pavëmendja dhe injoranca. Një shembull i kërcënimeve të tilla mund të jetë instalimi i programeve që nuk përfshihen në numrin e programeve të nevojshme, të cilat prishin më tej funksionimin e sistemit, gjë që çon në humbjen e informacionit. Kërcënimet e qëllimshme, ndryshe nga ato të mëparshmet, krijohen me qëllim. Këto përfshijnë sulme nga kriminelët kibernetikë si nga jashtë ashtu edhe nga brenda kompanisë. Rezultati i këtij lloj kërcënimi është humbje e madhe e parave dhe pronës intelektuale nga kompania.

Klasifikimi i kërcënimeve të sigurisë së informacionit

Në varësi të metodave të ndryshme të klasifikimit, të gjitha kërcënimet e mundshme të sigurisë së informacionit mund të ndahen në nëngrupet kryesore të mëposhtme:

Përmbajtja e papërshtatshme përfshin jo vetëm malware, programe potencialisht të rrezikshme dhe mesazhe të padëshiruara, të cilat krijohen drejtpërdrejt për të shkatërruar ose vjedhur informacione, por edhe sajte që janë të ndaluara me ligj, ose sajte të padëshiruara që përmbajnë informacione që nuk janë të përshtatshme për moshën për konsumatorin.

Burimi: Anketa Ndërkombëtare e Sigurisë së Informacionit të EY "Rruga drejt elasticitetit në internet: Parashikimi, Rezistenca, Përgjigja", 2016

Qasje e paautorizuar - shikimi i informacionit nga një punonjës i cili nuk ka leje për të përdorur këtë informacion duke shkelur autoritetin e tij zyrtar. Qasja e paautorizuar çon në rrjedhje informacioni. Varësisht se çfarë informacioni ruhet dhe ku ruhet, rrjedhjet mund të organizohen në mënyra të ndryshme, përkatësisht përmes sulmeve në faqet e internetit, programeve të hakerimit, përgjimit të të dhënave në rrjet, përdorimit të programeve të paautorizuara.

Rrjedhja e informacionit, në varësi të asaj që e ka shkaktuar, mund të ndahet në të qëllimshme dhe aksidentale. Rrjedhjet aksidentale janë për shkak të harduerit, softuerit dhe gabimit njerëzor. Dhe të qëllimshmet, ndryshe nga aksidentalet, organizohen qëllimisht, me qëllim që të kenë akses në të dhëna, duke shkaktuar dëme.

Humbja e të dhënave mund të konsiderohet si një nga kërcënimet kryesore për sigurinë e informacionit. Shkelja e integritetit të informacionit mund të shkaktohet nga mosfunksionimi i pajisjeve ose veprimet e qëllimshme të përdoruesve, qofshin ata punonjës ose ndërhyrës.

Një kërcënim po aq i rrezikshëm është mashtrimi (mashtrimi i teknologjisë së informacionit). Mashtrimi përfshin jo vetëm manipulimin e kartës së kreditit (carding) dhe hakimin e bankave në internet, por edhe mashtrimin e brendshëm. Qëllimi i këtyre krimeve ekonomike është të anashkalojë ligjet, politikat, rregulloret e kompanive dhe përvetësimin e pronës.

Çdo vit në mbarë botën, kërcënimi terrorist po rritet, duke u zhvendosur gradualisht në hapësirën virtuale. Sot, askush nuk është i befasuar nga mundësia e sulmeve në sistemet e kontrollit të procesit të ndërmarrjeve të ndryshme. Por sulme të tilla nuk kryhen pa zbulim paraprak, prandaj nevojitet spiunazh kibernetik, i cili do të ndihmojë në mbledhjen e të dhënave të nevojshme. Ekziston edhe një gjë e tillë si lufta e informacionit, e cila ndryshon nga lufta konvencionale vetëm në atë që informacioni i përgatitur me kujdes vepron si një armë.

Burimi i kërcënimeve për sigurinë e informacionit

Shkeljet e sigurisë së informacionit mund të shkaktohen si nga veprimet e planifikuara të një ndërhyrës, ashtu edhe nga papërvojë e punonjësit. Përdoruesi duhet të ketë të paktën një ide të sigurisë së informacionit, softuerit me qëllim të keq, në mënyrë që të mos dëmtojë kompaninë dhe veten e tij me veprimet e tij.

Për të thyer mbrojtjen dhe për të fituar akses në informacionin e nevojshëm, sulmuesit përdorin dobësitë dhe gabimet në funksionimin e softuerit, aplikacionet në internet, gabimet në konfigurimin e mureve të zjarrit, të drejtat e aksesit, përdorin përgjimin e kanaleve të komunikimit dhe përdorimin e keyloggers.

Humbja e informacionit mund të shkaktohet jo vetëm nga sulmet e jashtme nga ndërhyrës dhe pakujdesia e punonjësve, por edhe nga punonjësit e kompanisë që janë të interesuar të nxjerrin një fitim në këmbim të të dhënave të vlefshme të organizatës në të cilën ata punojnë ose kanë punuar.

Burimet e kërcënimeve janë grupet kriminale kibernetike dhe shërbimet speciale të qeverisë (njësitë kibernetike), të cilat përdorin të gjithë arsenalin e armëve kibernetike të disponueshme:

  • përmbajtje e papërshtatshme;
  • akses i paautorizuar;
  • rrjedhjet e informacionit;
  • humbja e të dhënave;
  • mashtrim;
  • lufta kibernetike dhe terrorizmi kibernetik;

Lloji i informacionit të përdorur për të kryer sulmin varet nga lloji i informacionit, vendndodhja e tij, metodat e aksesit në të dhe niveli i mbrojtjes. Nëse sulmi bazohet në papërvojën e viktimës, atëherë është e mundur të përdoren postime të padëshiruara.

Është e nevojshme të vlerësohen kërcënimet e sigurisë së informacionit në mënyrë gjithëpërfshirëse dhe metodat e vlerësimit do të ndryshojnë në secilin rast specifik. Për shembull, për të eliminuar humbjen e të dhënave për shkak të mosfunksionimit të pajisjeve, duhet të përdorni komponentë me cilësi të lartë, të kryeni mirëmbajtje të rregullt dhe të instaloni stabilizues të tensionit. Më pas, duhet të instaloni dhe përditësoni rregullisht softuerin. Vëmendje e veçantë duhet t'i kushtohet softuerit të sigurisë, bazat e të dhënave të të cilave duhet të përditësohen çdo ditë:

  • mbrojtje kundër përmbajtjes së padëshiruar (antivirus, antispam, filtra ueb, anti-spyware)
  • muret e zjarrit dhe sistemet e zbulimit të ndërhyrjeve IPS
  • mbrojtja e aplikacionit në ueb
  • anti-ddos
  • analiza e kodit burimor
  • kundër mashtrimit
  • mbrojtje kundër sulmeve të synuara
  • Sistemet e zbulimit të sjelljes jonormale të përdoruesit (UEBA)
  • Mbrojtje APCS
  • mbrojtje nga rrjedhjet e të dhënave
  • enkriptimi
  • mbrojtjen e pajisjeve mobile
  • rezervë
  • sistemet e tolerancës së gabimeve

Trajnimi i punonjësve të kompanisë në konceptet themelore të sigurisë së informacionit dhe parimet e funksionimit të programeve të ndryshme me qëllim të keq do të ndihmojë për të shmangur rrjedhjet aksidentale të të dhënave dhe për të parandaluar instalimin aksidental të programeve potencialisht të rrezikshme në një kompjuter. Gjithashtu, si një masë paraprake kundër humbjes së informacionit, duhet të bëni kopje rezervë. Për të monitoruar aktivitetet e punonjësve në vendin e punës dhe për të qenë në gjendje për të zbuluar një ndërhyrës, duhet të përdoren sistemet DLP.

Programet e specializuara të zhvilluara në bazë të teknologjive moderne do të ndihmojnë në organizimin e sigurisë së informacionit. Sistemet DLP janë një shembull i teknologjive të tilla për parandalimin e rrjedhjeve konfidenciale të të dhënave. Dhe në luftën kundër mashtrimit duhet të përdoren sisteme kundër mashtrimit, të cilat ofrojnë aftësinë për të monitoruar, zbuluar dhe menaxhuar nivelin e mashtrimit.

03.10.07 37372

Gjatë ndryshimit të mënyrës së ruajtjes së informacionit nga letra në dixhital, lindi pyetja kryesore - si të mbrohen këto informacione, sepse një numër shumë i madh faktorësh ndikojnë në sigurinë e të dhënave konfidenciale. Për të organizuar ruajtjen e sigurt të të dhënave, hapi i parë është kryerja e një analize kërcënimi, për hartimin e saktë të skemave të sigurisë së informacionit.

Kërcënimet e sigurisë së informacionit ndahen në dy lloje kryesore - këto janë kërcënime natyrore dhe të shkaktuara nga njeriu. Le të ndalemi te kërcënimet natyrore dhe të përpiqemi të nxjerrim në pah ato kryesore. Rreziqet natyrore përfshijnë zjarret, përmbytjet, uraganet, rrufetë dhe fatkeqësitë dhe fenomenet e tjera natyrore që janë jashtë kontrollit të njeriut. Më të zakonshmet nga këto kërcënime janë zjarret. Për të garantuar sigurinë e informacionit, një parakusht është pajisja e ambienteve në të cilat ndodhen elementët e sistemit (bartësit e të dhënave dixhitale, serverët, arkivat, etj.), Detektorët e zjarrit, caktimi i atyre që janë përgjegjës për sigurinë nga zjarri dhe disponueshmëria e mjeteve për shuarjen e zjarrit. Pajtueshmëria me të gjitha këto rregulla do të minimizojë kërcënimin e humbjes së informacionit nga një zjarr.

Nëse ambientet me bartës të informacionit të vlefshëm ndodhen në afërsi të trupave ujorë, atëherë ato janë subjekt i kërcënimit të humbjes së informacionit për shkak të përmbytjeve. E vetmja gjë që mund të bëhet në këtë situatë është të përjashtohet ruajtja e transportuesve të informacionit në katet e para të ndërtesës, të cilat janë të prirura për përmbytje.

Rrufeja është një tjetër kërcënim natyror. Shumë shpesh, rrufeja dëmton kartat e rrjetit, nënstacionet elektrike dhe pajisjet e tjera. Organizatat dhe ndërmarrjet e mëdha, të tilla si bankat, pësojnë humbje veçanërisht të prekshme në rast të dështimit të pajisjeve të rrjetit. Për të shmangur probleme të tilla, kabllot lidhëse të rrjetit duhet të jenë të mbrojtura (kablloja e mbrojtur e rrjetit është rezistente ndaj EMI) dhe mburoja e kabllove duhet të jetë e tokëzuar. Për të parandaluar goditjen e rrufesë në nënstacionet elektrike, duhet të instalohet një rrufepritës i tokëzuar dhe kompjuterët dhe serverët duhet të pajisen me furnizime me energji të pandërprerë.

Dhe kështu, ne kemi analizuar kërcënimet natyrore ndaj sigurisë së informacionit. Lloji tjetër i kërcënimit janë kërcënimet e bëra nga njeriu, të cilat, nga ana tjetër, ndahen në kërcënime të paqëllimshme dhe të qëllimshme. Kërcënimet e paqëllimshme janë veprime që njerëzit i kryejnë nga neglizhenca, injoranca, pavëmendja ose nga kurioziteti. Ky lloj kërcënimi përfshin instalimin e produkteve softuerike që nuk përfshihen në listën e të nevojshmeve për punë, dhe më pas mund të shkaktojnë funksionim të paqëndrueshëm të sistemit dhe humbje të informacionit. Këtu përfshihen edhe “eksperimente” të tjera që nuk kanë qenë qëllime keqdashëse dhe personat që i kanë kryer nuk i kanë kuptuar pasojat. Fatkeqësisht, ky lloj kërcënimi është shumë i vështirë për t'u kontrolluar, jo vetëm personeli është i kualifikuar, por është e nevojshme që çdo person të jetë i vetëdijshëm për rrezikun që lind nga veprimet e tij të paautorizuara.

Kërcënimet e qëllimshme - kërcënime të lidhura me qëllimin keqdashës të shkatërrimit fizik të qëllimshëm, më pas dështimin e sistemit. Kërcënimet e qëllimshme përfshijnë sulme të brendshme dhe të jashtme. Ndryshe nga besimi popullor, kompanitë e mëdha shpesh vuajnë humbje shumëmilionëshe jo nga sulmet e hakerëve, por për fajin e punonjësve të tyre. Historia moderne njeh shumë shembuj të kërcënimeve të brendshme të qëllimshme ndaj informacionit - këto janë truket e organizatave konkurruese që prezantojnë ose rekrutojnë agjentë për çorganizimin e mëvonshëm të një konkurrenti, hakmarrjen e punonjësve që janë të pakënaqur me pagat ose statusin e tyre në kompani, dhe kështu me radhë. Në mënyrë që rreziku i incidenteve të tilla të minimizohet, është e nevojshme që çdo punonjës i organizatës të përmbushë të ashtuquajturin "status të besueshmërisë".

Një kërcënim (në parim) zakonisht nënkupton një proces potencialisht të mundshëm (dukuri, ngjarje ose ndikim) që ka të ngjarë të shkaktojë dëme për nevojat e dikujt. Më pas, nën kërcënimin e mbrojtjes së AS të përfundimit të informacionit, ne do të pranojmë mundësinë e ndikimit në AS, i cili, indirekt ose drejtpërdrejt, mund të shkaktojë humbje për sigurinë e tij.

Për momentin, dihet lista e kërcënimeve për sigurinë e informacionit të termocentralit bërthamor, i cili ka më shumë se njëqind pozicione.
Analiza e kërcënimeve të mundshme për sigurinë e informacionit bëhet me kuptimin e përcaktimit të një liste të plotë të kërkesave për sistemin e krijuar të mbrojtjes.
Për të parandaluar kërcënimet, ka një numër.

Lista e kërcënimeve, analiza e rrezikut të probabiliteteve të zbatimit të tyre, si dhe modeli i sulmuesit janë baza për analizimin dhe zbatimin e kërcënimeve dhe kërkesave të ndërtimit për sistemin e mbrojtjes AS. Përveç zbulimit të kërcënimeve të mundshme, këshillohet që të kryhet një studim i këtyre kërcënimeve bazuar në një klasifikim të bazuar në një sërë parametrash. Secili prej parametrave të klasifikimit tregon një nga rregullat e përgjithësuara për sistemin e mbrojtjes. Kërcënimet që përputhen me ndonjë nga kriteret e klasifikimit lejohen të detajojnë kërkesën e pasqyruar nga ky parametër.

Nevoja për të klasifikuar kërcënimet ndaj sigurisë së informacionit të AS shpjegohet me faktin se informacioni i ruajtur dhe i përpunuar në AS është i prirur ndaj ndikimit të faktorëve, gjë që e bën të pamundur formalizimin e problemit të përshkrimit të bollëkut të plotë të kërcënimeve. . Prandaj, zakonisht nuk përcaktohet një listë e plotë e kërcënimeve, por një listë e klasave të kërcënimit.

Ndarja e kërcënimeve të mundshme për sigurinë e informacionit të AU mund të bëhet sipas parametrave kryesorë të mëposhtëm.


Sipas shkallës së qëllimshmërisë së shprehjes:

  • kërcënimet e shkaktuara nga gabimet ose neglizhenca e punonjësve, për shembull, përdorimi analfabet i metodave të mbrojtjes, futja e të dhënave jo të ndershme, etj.;
  • kërcënime të qëllimshme, të tilla si praktikat mashtruese.


Nga natyra e ndodhjes:

  • Kërcënimet artificiale për sigurinë e NPP-ve të shkaktuara nga duart e njeriut.
  • kërcënimet natyrore të krijuara nga ndikimet në termocentralin bërthamor të veprimeve objektive fizike ose fatkeqësive natyrore;


Për shkakun e menjëhershëm të kërcënimeve:

  • njerëz, për shembull, të punësuar duke dhënë ryshfet punonjësve, duke zbuluar informacione konfidenciale, etj.;
  • biome natyrore, të tilla si fatkeqësitë natyrore, stuhitë, etj .;
  • fondet e paautorizuara të softuerit dhe harduerit, për shembull, infektimi i një kompjuteri me viruse me funksione shkatërruese;
  • fondet e autorizuara të harduerit dhe softuerit, dështimi i sistemit operativ, për shembull, fshirja e të dhënave.


Sipas shkallës së varësisë nga veprimtaria e AU:

  • vetëm gjatë përpunimit të të dhënave, për shembull, kërcënimet e zbatimit dhe shpërndarjes së viruseve të softuerit;
  • pavarësisht nga aktiviteti i AU, për shembull, hapja e informacionit të shifrave (ose ose).

Burimet e kërcënimeve të sigurisë së informacionit


Sipas statusit të burimit të kërcënimit:

  • drejtpërdrejt në AU, për shembull, zbatimi i pasaktë i burimeve të AU;
  • brenda zonës AU, për shembull, përdorimi i pajisjeve përgjuese, regjistrimet, vjedhjet e printimeve, bartësit e të dhënave, etj.;
  • jashtë zonës AU, për shembull, kapja e informacionit të transmetuar përmes shtigjeve të komunikimit, kapja e rrezatimeve anësore akustike, elektromagnetike dhe të tjera nga pajisjet.


Nga shkalla e ndikimit në AU:

  • kërcënime aktive që, kur reagojnë, ndryshojnë strukturën dhe thelbin e AS, për shembull, futja e viruseve dhe kuajve të Trojës;
  • kërcënime pasive që kur ekzekutohen nuk ndryshojnë asgjë në llojin dhe thelbin e AU, për shembull, kërcënimi i kopjimit të informacionit të klasifikuar.


Nga rruga e rrugës drejt burimeve të AU:

  • kërcënimet e zbatuara duke përdorur një kanal të maskuar jo standard të rrugës drejt burimeve AS, për shembull, një shteg të paautorizuar drejt burimeve AS duke përdorur çdo aftësi të OS;
  • kërcënimet e zbatuara duke përdorur një kanal standard të aksesit në burimet e AU, për shembull, blerja e paligjshme e fjalëkalimeve dhe parametrave të tjerë të kontrollit të aksesit me maskimin e mëvonshëm si punonjës i regjistruar.


Sipas hapave të aksesit të punonjësve ose programeve në burime:

  • kërcënimet që realizohen pas pëlqimit për akses në burimet e centralit bërthamor, për shembull, kërcënimi i përdorimit të gabuar ose të paautorizuar të burimeve të termocentralit bërthamor;
  • kërcënimet e zbatuara në hapin e aksesit në burimet e centralit, për shembull, kërcënimet e hyrjes së paautorizuar në central.


Në vendndodhjen aktuale të informacionit të ruajtur dhe të përpunuar në AU:

  • kërcënimet për aksesin në informacion në RAM, për shembull, qasja në zonën e sistemit të RAM nga ana e programeve të aplikacionit, leximi i informacionit përfundimtar nga RAM;
  • kërcënimet për aksesin në informacionin e vendosur në media të jashtme të ruajtjes, për shembull, kopjimi i paautorizuar i informacionit konfidencial nga media e fortë;
  • kërcënimet për të hyrë në informacione të dukshme në terminal, për shembull, regjistrimi i të dhënave të shfaqura në një videokamerë;
  • kërcënimet për të hyrë në informacion që kalon përmes kanaleve të komunikimit, për shembull, lidhje e paligjshme me kanalet e komunikimit me detyrën e zëvendësimit të drejtpërdrejtë të një punonjësi legjitim me futjen e radhës të dezinformimit dhe imponimin e të dhënave të rreme, lidhje të paligjshme me kanalet e komunikimit me hyrjen e radhës të të dhënave të rreme. ose modifikimin e të dhënave të transmetuara.

Siç është përmendur tashmë, ndikimet e rrezikshme në AU ndahen në aksidentale dhe të qëllimshme. Studimi i përvojës së projektimit, prodhimit dhe funksionimit të termocentralit bërthamor tregon se të dhënat pësojnë reagime të ndryshme të rastësishme në të gjitha fazat e ciklit dhe funksionimin e termocentralit bërthamor.

Burimi e rastit Reagimet gjatë zbatimit të AU mund të jenë:

  • braktisja dhe keqfunksionimet e pajisjeve harduerike;
  • neglizhenca e personelit të shërbimit dhe punonjësve të tjerë;
  • situata kritike për shkak të fatkeqësive natyrore dhe ndërprerjeve të energjisë elektrike;
  • zhurma dhe sfondi në kanalet e komunikimit për shkak të ndikimit të faktorëve të jashtëm (gjatë transmetimit të të dhënave dhe faktorit të brendshëm -) të kanalit;
  • defekte në softuer.
  • ose .

Kërcënime të qëllimshme kohezive me metodat e qëllimshme të kryesit. Krimineli mund të jetë punonjës, vizitor i zakonshëm, mercenarë, individë konkurrues etj. Metodat e kriminelit mund të shpjegohen nga faktorët e mëposhtëm: konkurrenca, kurioziteti, pakënaqësia e punonjësve me karrierën e tij, interesi material (ryshfeti), dëshira për të pohuar veten me çdo mjet, etj.

Duke nxjerrë një përfundim nga probabiliteti që kushtet më të rrezikshme të bëhen për shkak të metodave të sulmuesit, mund të vlerësojmë një model hipotetik të një sulmuesi të mundshëm:

  • sulmuesi njeh të dhëna për metodat dhe parametrat e sistemit; ()
  • kualifikimet e ndërhyrës mund të lejojnë veprime të paautorizuara në nivelin e zhvilluesit;
  • Është logjike që një sulmues mund të zgjedhë pikën më të dobët në sistemin e mbrojtjes;
  • një sulmues mund të jetë kushdo, qoftë përdorues legjitim i sistemit dhe person i paautorizuar.

Për shembull, kërcënimet e mëposhtme të qëllimshme mund të vërehen për AS bankare:

  • njohja e punonjësve të bankës me informacionin në të cilin ata nuk kanë akses;
  • NSD e individëve që nuk i përkasin një numri punonjësish të bankës;
  • kopjimi i paautorizuar i programeve dhe të dhënave;
  • vjedhja e dosjeve të printuara bankare;
  • vjedhja e mediave dixhitale që përmbajnë informacion konfidencial;
  • eliminimi i qëllimshëm i informacionit;
  • tradhëtia e mesazheve të përshkuar nëpër rrugë komunikimi;
  • ndryshime të paautorizuara nga punonjësit e bankës në pasqyrat financiare;
  • refuzimi i autorësisë së mesazhit të dërguar përmes rrugëve të komunikimit;
  • shkatërrimi i të dhënave bankare të arkivuara të ruajtura në media;
  • shkatërrimi i të dhënave të shkaktuara nga një reaksion viral;
  • refuzimi për të marrë të dhëna;
  • refuzimi në.

Qasje e paautorizuar- lloji më i përhapur dhe më i shumëfishtë i krimit kompjuterik. Koncepti i një personi (ve) të paautorizuar është të sigurojë një akses individual (shkelës) në një objekt në kundërshtim me grupin e rregullave për dallimin e aksesit, të krijuar në përputhje me politikën e miratuar të sigurisë. NDS përdor një gabim në sistemin e mbrojtjes dhe është i mundur me zgjedhjen e gabuar të metodave të mbrojtjes, konfigurimin dhe instalimin e tyre të gabuar. NSD kryhet si me metoda lokale AS ashtu edhe me metoda softuerike dhe harduerike të krijuara posaçërisht.

Mënyrat kryesore të NSD përmes të cilave një kriminel mund të krijojë akses në elementët e AU dhe të kryejë tërheqjen, ndryshimin dhe / ose fshirjen e të dhënave:

  • panele kontrolli teknologjik;
  • rrezatimi elektromagnetik indirekt nga kanalet e komunikimit, pajisjet, tokëzimi dhe rrjetet e furnizimit me energji elektrike, etj.;
  • kanalet e komunikimit ndërmjet komponentëve harduerikë të altoparlantit;
  • linjat lokale të aksesit të të dhënave (terminalet e punonjësve, administratori i sistemit, operatori);
  • metodat e shfaqjes dhe shkrimit të të dhënave, ose.
  • përmes dhe;

Nga e gjithë moria e teknikave dhe metodave të NSD-së, mund të ndalemi në krimet e mëposhtme:

  • përdorimi i paligjshëm i privilegjeve;
  • "maskaradë";
  • përgjimi i fjalëkalimeve.

Përgjimi i fjalëkalimeveështë marrë për shkak të programeve të krijuara posaçërisht. Kur një punonjës ligjor hyn në sistemin e ndërmarrjes, programi përgjues simulon emrin dhe fjalëkalimin e punonjësit në ekranin e punonjësit, të cilat, pasi hyjnë, i dërgohen pronarit të programit përgjues, pas së cilës informacioni për gabimin e sistemit shfaqet në ekran. dhe kontrolli kthehet në OS.
punonjësi mendon se ka bërë një gabim kur ka futur fjalëkalimin. Ai përsëri fut emrin e përdoruesit dhe fjalëkalimin dhe merr një hyrje në sistemin e ndërmarrjes. drejtuesi i programit të përgjimit, ka marrë të dhënat hyrëse të punonjësit ligjor. Dhe ai mund t'i përdorë ato në detyrat e tij të caktuara. Ka shumë metoda të tjera për kapjen e të dhënave të përdoruesit. Për të enkriptuar fjalëkalimet në tranzit, është e kujdesshme të përdoret.

"Maskarada"është ekzekutimi i çdo veprimi nga një punonjës në emër të një punonjësi tjetër me të drejtat e duhura aksesi. detyra e "maskaradës" është t'i japë ndonjë veprim një përdoruesi tjetër ose të përgjojë autoritetin dhe statusin e një punonjësi tjetër në rrjetin e ndërmarrjes. Opsionet e mundshme për zbatimin e "maskaradës" janë:

  • transferimi i të dhënave në rrjet në emër të një punonjësi tjetër.
  • hyrja në sistem nën të dhënat hyrëse të një punonjësi tjetër (kjo "maskaradë" lehtësohet nga përgjimi i fjalëkalimit);

“Maskarada” është shumë e rrezikshme në skemat e pagesave elektronike bankare, ku identifikimi i gabuar i klientit për shkak të “maskaradës” së hajdutit mund të çojë në humbje të klientit legjitim të bankës.

Shfrytëzimi i paligjshëm i privilegjeve. Shumë sisteme sigurie krijojnë lista specifike të privilegjeve për të përmbushur qëllimet e specifikuara. Secili punonjës merr listën e tij të privilegjeve: administratorët - lista maksimale e veprimeve, përdoruesit e zakonshëm - lista minimale e veprimeve. Përgjimi i paautorizuar i privilegjeve, për shembull përmes një "maskarade", çon në kryerjen e mundshme të veprimeve nga shkelësi duke anashkaluar sistemin e sigurisë. Duhet të theksohet se përgjimi i paligjshëm i listës së privilegjeve ka të ngjarë ose në prani të gabimeve në sistemin e sigurisë, ose për shkak të defektit të administratorit në rregullimin e sistemit dhe caktimin e një liste privilegjesh.

Kërcënimet që cenojnë integritetin e informacionit të ruajtur në sistemin e informacionit ose të transmetuara përmes linjave të komunikimit që krijohen për ta modifikuar ose shtrembëruar atë, në fund të fundit çojnë në një prishje të cilësisë së tij ose në heqjen e plotë. Integriteti i të dhënave mund të cenohet qëllimisht, si rezultat i ndikimeve objektive të faktorëve mjedisorë. Ky kërcënim është pjesërisht i rëndësishëm për sistemet e transportit të të dhënave - sistemet e telekomunikacionit dhe rrjetet e informacionit. Veprimet e qëllimshme që cenojnë integritetin e të dhënave nuk duhet të ngatërrohen me modifikimet e autorizuara të saj, të cilat kryhen nga persona të autorizuar me një detyrë të justifikuar.

Kërcënimet që shkelin konfidencialitetin janë krijuar për të zbuluar informacion konfidencial ose të klasifikuar. Nën ndikimin e këtyre kërcënimeve, të dhënat bëhen të njohura për individët që nuk duhet të kenë akses në to. Në burimet e sigurisë së informacionit, kërcënimi i një krimi konfidencialiteti është sa herë që një NSD pranohet tek informacioni i klasifikuar i ruajtur në një sistem informacioni ose i transmetuar nga ndërmjet sistemeve.

Kërcënime që prishin performancën e punonjësve ose të sistemit në tërësi. Ato kanë për qëllim krijimin e varianteve të tilla të situatave kur veprime të caktuara ose zvogëlojnë performancën e AU, ose bllokojnë aksesin në fondet e burimeve. Për shembull, nëse një punonjës i sistemit dëshiron të ketë akses në një shërbim të caktuar dhe një tjetër krijon veprime për të bllokuar këtë akses, atëherë përdoruesi i parë merr një refuzim të shërbimit. Bllokimi i aksesit në një burim mund të jetë i përkohshëm ose i përhershëm. Një shembull do të ishte një përplasje kur. Si dhe kërcënimet ndaj mediave, për shembull.

Këto kërcënime mund të konsiderohen të menjëhershme ose parësore, ndërsa krijimi i këtyre kërcënimeve çon në një ndikim të drejtpërdrejtë në informacionin e mbrojtur.

Sot, për sistemet moderne të TI-së, mbrojtja është një komponent i domosdoshëm i përpunimit të informacionit AS. Sulmuesi duhet së pari të kapërcejë nënsistemin e mbrojtjes dhe vetëm atëherë të shkelë integritetin e AU. Por ju duhet të kuptoni se praktikisht nuk ka asnjë sistem mbrojtjeje absolute, pyetja është vetëm në mjetet dhe kohën e nevojshme për ta anashkaluar atë.

Sistemi i sigurisë gjithashtu paraqet një kërcënim, prandaj, për sistemet normale të mbrojtura të informacionit, është e nevojshme të merret parasysh lloji i katërt i kërcënimit - kërcënimi i ekzaminimit të parametrave të sistemit nën mbrojtje. Në praktikë, ngjarja kontrollohet me një hap zbulimi, gjatë të cilit mësohen parametrat kryesorë të sistemit të mbrojtjes, karakteristikat e tij etj.. Si rezultat i këtij hapi, rregullohet detyra, si dhe zgjedhja e më së shumti. metodat teknike optimale për anashkalimin e sistemit të mbrojtjes. Ata madje paraqesin një kërcënim. Mund të përdoret gjithashtu kundër vetë sistemit.

Kërcënimi i zbulimit të cilësimeve të sistemit të mbrojtjes mund të quhet një kërcënim indirekt. zbatimi i kërcënimit nuk do të dëmtojë informacionin e përpunuar në sistemin e informacionit, por do të bëjë të mundur zbatimin e kërcënimeve të drejtpërdrejta ose parësore, të përshkruara më sipër.

Figura 1. përshkruhen teknologjitë kryesore për zbatimin e kërcënimeve të sigurisë së informacionit.Kur arrihet niveli i kërkuar i sigurisë së informacionit në NPP, është e nevojshme të krijohet kundërveprim ndaj kërcënimeve të ndryshme teknike dhe të zvogëlohet ndikimi i mundshëm i "faktorit njerëzor". Në ndërmarrje, të gjitha këto duhet të trajtohen nga një e veçantë, e cila, për parandalimin e mëtejshëm të kërcënimeve.

Artikujt kryesorë të lidhur