Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Për çfarë shërben siguria e IT? Kategoritë dhe mediat

Objektivisht, kategoria e "sigurisë së informacionit" u ngrit me ardhjen e komunikimit të informacionit midis njerëzve, si dhe me vetëdijen e një personi për praninë e njerëzve dhe komuniteteve të tyre të interesave që mund të dëmtohen duke ndikuar në mjetet e komunikimit të informacionit, praninë. dhe zhvillimi i të cilave siguron shkëmbimi i informacionit ndërmjet të gjithë elementëve të shoqërisë.

Siguria e informacionit është mbrojtja e informacionit dhe e infrastrukturës mbështetëse nga ndikimet aksidentale ose të qëllimshme të një natyre natyrore ose artificiale që mund të shkaktojnë dëme të papranueshme për subjektet. marrëdhëniet e informacionit. Infrastruktura mbështetëse - sistemet e furnizimit me energji elektrike, ngrohje, ujë, gaz, sisteme klimatizimi etj., si dhe personeli i mirëmbajtjes. Dëmi i papranueshëm është dëm që nuk mund të neglizhohet.

Derisa Siguria e Informacionit- kjo është gjendja e sigurisë së mjedisit të informacionit, mbrojtjen e të dhënaveështë një aktivitet për të parandaluar rrjedhjen e informacionit të mbrojtur, ndikimet e paautorizuara dhe të paqëllimshme në informacionin e mbrojtur, d.m.th. procesi, synon arritjen e kësaj gjendjeje .

Siguria e informacionit të organizatës- gjendja e sigurisë së mjedisit të informacionit të organizatës, duke siguruar formimin, përdorimin dhe zhvillimin e tij.

Siguria e informacionit të shtetit- gjendja e ruajtjes së burimeve të informacionit të shtetit dhe sigurisë të drejtat ligjore individët dhe shoqëria në sferën e informacionit.

AT shoqëri moderne sferën e informacionit ka dy komponentë: teknologjia e informacionit (krijuar artificialisht nga njeriu bota e teknologjisë, teknologjisë etj.) dhe informative dhe psikologjike (bota natyrore e kafshëve të egra, duke përfshirë edhe vetë njeriun).

Siguria e Informacionit- mbrojtja e konfidencialitetit, integritetit dhe disponueshmërisë së informacionit.

1. Konfidencialiteti: pronë e burimeve të informacionit, përfshirë informacionin, lidhur me faktin se ato nuk do të bëhen të disponueshme dhe nuk do t'u zbulohen personave të paautorizuar.

2. Integriteti: një veti e burimeve të informacionit, duke përfshirë informacionin, që përcakton saktësinë dhe plotësinë e tyre.

3. Disponueshmëria: pronë e burimeve të informacionit, duke përfshirë informacionin, i cili përcakton mundësinë e marrjes dhe përdorimit të tyre me kërkesë të personave të autorizuar.

Qasja e sistemit ndaj përshkrimit siguria e informacionit sugjeron si më poshtë komponentët e sigurisë së informacionit:

1. Kuadri legjislativ, rregullator dhe shkencor.

2. Struktura dhe detyrat e organeve (divizioneve) që sigurojnë sigurinë e TI.

3. Masat dhe metodat organizative, teknike dhe të regjimit (Politika e sigurisë së informacionit).


4. Metodat dhe mjetet softuerike dhe harduerike për të garantuar sigurinë e informacionit.

Nisur nga ndikimi në transformimin e ideve të sigurisë së informacionit, në zhvillimin e komunikimeve të informacionit mund të dallohen disa faza:

Ø Unë skenoj - para vitit 1816 - karakterizohet nga përdorimi mjete të natyrshme të komunikimit të informacionit. Gjatë kësaj periudhe, detyra kryesore e sigurisë së informacionit ishte në mbrojtjen e informacionit për ngjarjet, faktet, pasurinë, vendndodhjen dhe të dhëna të tjera që janë me rëndësi jetike për një person personalisht ose për komunitetin të cilit ai i përkiste .

Ø Faza II - që nga viti 1816 - lidhur me fillimin e përdorimit mjete teknike të krijuara artificialisht të komunikimeve elektrike dhe radio. Për të siguruar fshehtësinë dhe imunitetin ndaj zhurmës së komunikimeve radio, ishte e nevojshme të përdoret përvoja e periudhës së parë të sigurisë së informacionit në një nivel më të lartë teknologjik, përkatësisht aplikimi i kodimit korrigjues të gabimeve të një mesazhi (sinjali) me dekodim pasues mesazh i marrë(sinjal).

Ø Faza III - që nga viti 1935 - lidhur me ardhjen e radarëve dhe mjeteve hidroakustike. Mënyra kryesore për të garantuar sigurinë e informacionit gjatë kësaj periudhe ishte kombinim i organizativ dhe masat teknike që synon rritjen e mbrojtjes së objekteve të radarit nga efektet në pajisjet e tyre marrëse të ndërhyrjeve elektronike simuluese aktive dhe pasive të maskimit.

Ø Faza IV - që nga viti 1946 - lidhur me shpikjen dhe futjen në praktikë të kompjuterëve elektronikë(kompjuterë). Detyrat e sigurisë së informacionit u zgjidhën kryesisht metodat dhe mënyrat e kufizimit akses fizik për pajisjen e mjeteve për marrjen, përpunimin dhe transmetimin e informacionit .

Ø Faza V - që nga viti 1965 - për shkak të krijimit dhe zhvillimit rrjetet lokale të informacionit dhe komunikimit. Detyrat e sigurisë së informacionit zgjidheshin gjithashtu, kryesisht, me metoda dhe metoda mbrojtje fizike mjete për marrjen, përpunimin dhe transmetimin e informacionit, të bashkuar në një rrjet lokal duke administruar dhe menaxhuar aksesin në burimet e rrjetit .

Ø Faza e VI - që nga viti 1973 - lidhur me përdorimin pajisje komunikimi ultra-mobile me një gamë të gjerë detyrat. Kërcënimet e sigurisë së informacionit janë bërë shumë më serioze. Për të garantuar sigurinë e informacionit në sistemet kompjuterike me rrjetet pa tela transmetimi i të dhënave kërkonte zhvillimin e kritereve të reja të sigurisë. U formuan bashkësi njerëzish - hakerë, që synojnë dëmtimin e sigurisë së informacionit të përdoruesve individualë, organizatave dhe vendeve të tëra. Burim informacioni u bë burimi më i rëndësishëm i shtetit, dhe garantimi i sigurisë së tij - komponenti më i rëndësishëm dhe i detyrueshëm i sigurisë kombëtare. Formuar ligji i informacionit - një degë e re e sistemit juridik ndërkombëtar.

Ø Faza e VII - që nga viti 1985 - lidhur me krijimin dhe zhvillimin e rrjeteve globale të informacionit dhe komunikimit duke përdorur softuer të bazuar në hapësirë. Mund të supozohet se faza tjetër në zhvillimin e sigurisë së informacionit do të shoqërohet padyshim me përdorimin e gjerë të pajisjeve të komunikimit ultra-mobilë me një gamë të gjerë detyrash dhe mbulim global në hapësirë ​​dhe kohë të ofruar nga sistemet e informacionit dhe komunikimit hapësinor. Për të zgjidhur problemet e sigurisë së informacionit në këtë fazë, është e nevojshme të krijohet një makro-sistem i sigurisë së informacionit të njerëzimit nën kujdesin e forumeve kryesore ndërkombëtare. .

Të gjithë të paktën një herë dëgjuan fraza zemërthyese për nevojën për të ruajtur një nivel të cilësisë së lartë të sigurisë së informacionit. Këto histori horror rreth thyerjeve të mbushura me britma dhe dëshpërim. Pasojat makth që diskutohen pothuajse në çdo faqe ... Prandaj, tani duhet të mbushni kompjuterin me mjete sigurie në kapacitet, si dhe të prisni telat ... Ka shumë këshilla sigurie, por për disa arsye ato janë të nuk ka përdorim nuk funksionon shumë. Në shumë mënyra, arsyeja qëndron në mungesën e të kuptuarit të gjërave të tilla të thjeshta si "çfarë mbrojmë", "nga kush mbrojmë" dhe "çfarë duam të marrim si rezultat". Por, së pari gjërat.

Siguria e Informacionit ky term nënkupton masa të ndryshme, gjendje të ruajtjes, teknologji etj., por gjithçka është shumë më e thjeshtë. Prandaj, së pari përgjigjuni pyetjes, sa njerëz nga mjedisi juaj e kanë lexuar të paktën përkufizimin e këtij koncepti dhe nuk nënkuptojnë vetëm krahasimin e fjalëve me kuptimet e tyre? Shumica e njerëzve e lidhin sigurinë me antiviruset, muret e zjarrit dhe softuerët e tjerë të sigurisë. Sigurisht, këto mjete ju lejojnë të mbroni kompjuterin tuaj nga kërcënimet dhe të rrisni nivelin e mbrojtjes së sistemit, por pak njerëz e kuptojnë se çfarë bëjnë në të vërtetë këto programe.

Kur mendoni për sigurinë e informacionit, para së gjithash duhet të filloni me pyetjet e mëposhtme.:

  • Objekti i mbrojtjes- ju duhet të kuptoni se çfarë saktësisht dëshironi të mbroni. Këto janë të dhëna personale të ruajtura në kompjuter (në mënyrë që njerëzit e tjerë të mos i marrin), kjo është performanca e kompjuterit (në mënyrë që viruset dhe trojanët të mos e sjellin sistemin në nivelin e pentiumit të parë), kjo aktiviteti i rrjetit(në mënyrë që programet e pangopura për internetin të mos dërgojnë statistika për ju çdo gjysmë ore), kjo është disponueshmëria e kompjuterit (në mënyrë që ekranet blu vdekja nuk e përmbyti sistemin), është ...
  • Niveli i dëshiruar i sigurisë. Një kompjuter plotësisht i mbrojtur është një kompjuter që nuk ekziston. Pavarësisht se sa shumë përpiqeni, gjithmonë do të ketë një shans që kompjuteri juaj të hakohet. Mbani në mend dhe mbani mend gjithmonë se ekziston një drejtim i tillë si Inxhinieri sociale(merrni fjalëkalime nga kosha plehrash, përgjim, përgjim, etj.). Megjithatë, kjo nuk është një arsye për ta lënë sistemin të pambrojtur. Për shembull, për të mbrojtur kompjuterin tuaj nga shumica viruset e njohura- kjo është një detyrë plotësisht e realizueshme, të cilën, në fakt, çdo përdorues i zakonshëm e kryen duke instaluar një nga antiviruset e njohur në kompjuterin e tij.
  • Niveli i lejuar i pasojave. Nëse e kuptoni që kompjuteri juaj mund të hakohet, për shembull, nga një haker i cili thjesht është i interesuar për ju (ka ndodhur që një sulmuesi të ka pëlqyer adresën tuaj IP), atëherë duhet të mendoni për nivel të pranueshëm pasojat. Sistemi u prish - i pakëndshëm, por jo i frikshëm, sepse keni një disk rikuperimi në dorë. Kompjuteri juaj vazhdimisht viziton faqe pikante - të këndshme dhe të pakëndshme, por të tolerueshme dhe të rregullueshme. Por, për shembull, nëse fotot tuaja personale u futën në internet, për të cilat askush nuk duhet të dijë (një goditje serioze për reputacionin), atëherë ky është tashmë një nivel i konsiderueshëm i pasojave dhe është e nevojshme të merren masa parandaluese (e ekzagjeruar, marrë kompjuter i vjetër pa internet dhe shikoni vetëm fotot në të).
  • Çfarë dëshironi të merrni si rezultat? Kjo pyetje përfshin shumë gjëra - sa veprime të panevojshme duhet të kryeni, çfarë duhet të sakrifikoni, si duhet të ndikojë mbrojtja në performancën, nëse duhet të jetë e mundur të shtohen programe në listat e përjashtimit, sa mesazhe dhe alarme duhet të shfaqen në ekran (dhe nëse ato duhet të shfaqen fare), si dhe shumë më tepër. Sot ka shumë mjete sigurie, por secila prej tyre ka të mirat dhe të këqijat e veta. Për shembull, i njëjti UAC i Windows në funksionim Sistemi Vista nuk u bë në një mënyrë shumë të suksesshme, por tashmë në Windows 7 u soll në pikën ku mjeti i mbrojtjes u bë relativisht i përshtatshëm për t'u përdorur.

Duke iu përgjigjur të gjitha këtyre pyetjeve, do të jetë shumë më e lehtë për ju të kuptoni se si do të organizoni mbrojtjen e informacionit në kompjuterin tuaj. Natyrisht, kjo nuk është e gjithë lista e pyetjeve, por një pjesë e mjaftueshme përdoruesit e zakonshëm nuk janë vendosur as nga njëra prej tyre.

Instalimi dhe konfigurimi i mjeteve të sigurisë në një kompjuter është vetëm një pjesë e hapave të ndërmarrë. Duke hapur lidhje të dyshimta dhe duke konfirmuar të gjitha veprimet të paktën aplikime të dyshimta, ju lehtë mund të mohoni të gjitha përpjekjet e programeve të mbrojtjes. Për këtë arsye, gjithashtu ia vlen të mendoni gjithmonë për veprimet tuaja. Për shembull, nëse detyra juaj është të mbroni shfletuesin, por nuk mund të shmangni hapjen e lidhjeve të dyshimta në asnjë mënyrë (për shembull, për shkak të specifikave), atëherë gjithmonë mund të instaloni shfletues shtesë, përdoret vetëm për të hapur lidhje të dyshimta ose një shtesë të shkurtër të kontrolluesit të lidhjeve. Në këtë rast, nëse ndonjë prej tyre rezulton të jetë phishing (vjedhja e të dhënave, aksesi, etj.), atëherë sulmuesi do të arrijë pak.

Problemi i përcaktimit të një grupi veprimesh për mbrojtjen e informacionit zakonisht qëndron në mungesën e përgjigjeve për pyetjet nga paragrafi i mëparshëm. Për shembull, nëse nuk e dini ose nuk e kuptoni se çfarë saktësisht dëshironi të mbroni, atëherë mendoni ose gjeni disa masa shtesë siguria do të jetë gjithmonë e vështirë (përveç atyre të zakonshme si mos hapja e lidhjeve të dyshimta, mos vizitimi i burimeve të dyshimta dhe të tjera). Le të përpiqemi të shqyrtojmë situatën në shembullin e detyrës së mbrojtjes së të dhënave personale, e cila më së shpeshti vihet në krye të objekteve të mbrojtura.

Mbrojtja e informacionit personal kjo është një nga sfidat më të vështira me të cilat përballen njerëzit. Me rritjen e shpejtë të numrit dhe përmbajtjes rrjete sociale, shërbimet e informacionit dhe të specializuar burimet online, do të ishte një gabim i madh të mendosh se mbrojtja e të dhënave tuaja personale ka të bëjë me sigurimin e një niveli të besueshëm sigurie për kompjuterin tuaj. Jo shumë kohë më parë, ishte pothuajse e pamundur të mësoje diçka për një person që jetonte qindra kilometra larg teje, apo edhe në një shtëpi fqinje, pa pasur lidhjet e duhura. Sot, pothuajse të gjithë mund të zbulojnë mjaft informacione personale për të gjithë në vetëm disa orë duke klikuar miun në shfletues, ose edhe më shpejt. Në të njëjtën kohë, të gjitha veprimet e tij mund të jenë absolutisht të ligjshme, por ju vetë keni vendosur informacione për veten tuaj në akses publik.

Të gjithë kanë hasur në një jehonë të këtij efekti. A keni dëgjuar se fjala test në Pyetje sigurie nuk duhet të jetë i lidhur me ju dhe të tjerët? Dhe kjo është vetëm një pjesë e vogël. Sado që mund t'ju habisë, por në shumë mënyra mbrojtje informata personale varet vetëm nga ju. Asnjë mjet sigurie, edhe nëse nuk lejon që dikush tjetër përveç jush të hyjë në kompjuter, nuk mund të mbrojë informacionin e transmetuar jashtë kompjuterit (bisedat, internetin, regjistrimet, etj.). Ju e keni lënë postën tuaj diku - prisni një rritje të postës së padëshiruar. Ju keni lënë foto duke përqafuar një arush pelushi në burime të palëve të treta, prisni "mjeshtëri" të përshtatshme humoristike nga autorë të mërzitur.

Nëse pak më seriozisht, atëherë hapja e madhe e të dhënave të internetit dhe mendjelehtësia / çiltërsia / era juaj, me të gjitha masat e sigurisë, mund ta anulojë këtë të fundit. Për këtë arsye, është e nevojshme të kujdeset për zgjedhjen e metodave të sigurisë së informacionit dhe të përfshijë në to jo vetëm mjete teknike por edhe aktivitete që mbulojnë aspekte të tjera të jetës.

shënim: Sigurisht, nuk duhet të supozoni se bunkeri nëntokësor është vendi me i mire në jetë. Megjithatë, do t'ju japë të kuptuarit se mbrojtja e të dhënave personale varet nga ju avantazh i madh përballë sulmuesve.

Metodat e sigurisë së informacionit shpesh barazohet me zgjidhje teknike, duke injoruar një rezervuar kaq të madh për kërcënime të mundshme si veprimet e vetë personit. Ju mund t'i jepni përdoruesit mundësinë për të ekzekutuar vetëm një program dhe për të kryer pastrimin në vetëm pesë minuta, nëse kjo është edhe e mundur. Një mesazh në forum për informacionin e dëgjuar mund të thyejë mbrojtjen më të përsosur (e ekzagjeruar, për parandalimin e nyjeve mbrojtëse, me fjalë të tjera, mungesën e përkohshme të mbrojtjes).

Për të vendosur mbi metodat e mbrojtjes së të dhënave, duhet jo vetëm të kërkoni mjete të përshtatshme sigurie, duke klikuar me përtesë miun në dritaren e shfletuesit, por edhe të mendoni se si mund të përhapet informacioni dhe çfarë mund të shqetësojë. Pavarësisht se si tingëllon, por për këtë ju duhet të merrni letër dhe laps, dhe më pas të merrni parasysh gjithçka mënyrat e mundshme shpërndarja e informacionit dhe me çfarë mund të shoqërohet. Për shembull, le të marrim detyrën për të mbajtur një fjalëkalim sa më të fshehtë të jetë e mundur.

Situata. keni ardhur me fjalëkalim kompleks, i cili nuk është i lidhur me ju në asnjë mënyrë, përputhet plotësisht me kërkesat më të rrepta të sigurisë, nuk ka lënë asnjë përmendje askund (aspekte të tilla si mbetjet në kujtesën e kompjuterit, në disk dhe pika të tjera nuk merren parasysh), mos përdorni menaxherët e fjalëkalimeve, futni fjalëkalimin vetëm me një kompjuter, duke përdorur një tastierë të sigurt, përdorni një VPN për t'u lidhur, nisni kompjuterin vetëm nga LiveCD. Me një frazë, një paranojak i vërtetë dhe fanatik i sigurisë. Megjithatë, kjo mund të mos jetë e mjaftueshme për të mbrojtur fjalëkalimin.

Këtu janë disa situata të thjeshta të mundshme që tregojnë qartë nevojën për një pamje të gjerë të metodave të sigurisë së informacionit:

  • Çfarë do të bëni nëse duhet të vendosni një fjalëkalim kur ka njerëz të tjerë në dhomë, madje edhe "më të mirët"? Ju kurrë nuk mund të garantoni se ata rastësisht nuk do të përmend informacion indirekt në lidhje me fjalëkalimin. Për shembull, ulur në një ambient të këndshëm në një restorant, shprehja "ai ka të tillë fjalëkalim i gjatë, sa një duzinë e një bandë personazhe të ndryshme", e cila ngushton mjaft mirë zonën e hamendjes së fjalëkalimit për një sulmues.
  • Çfarë do të bëni nëse kjo ndodh dhe keni nevojë për një person tjetër për të kryer operacionin për ju? Fjalëkalimi mund të dëgjohet aksidentalisht nga një person tjetër. Nëse i diktoni një fjalëkalim një personi që nuk është i aftë për kompjuterë, atëherë ka të ngjarë që ai ta shkruajë atë diku, nuk do të justifikohet të kërkoni prej tij fanatizmin tuaj.
  • Çfarë do të bëni nëse kjo ndodh dhe dikush mëson për mënyrën se si i gjeni fjalëkalimet? Një informacion i tillë gjithashtu ngushton mjaft mirë zonën e përzgjedhjes.
  • Si mund ta mbroni fjalëkalimin nëse një nga hostet ofron transmetim i sigurt fjalëkalimi është hakuar nga një sulmues? Për shembull, ajo ishte hakuar Server VPN përmes të cilit ju hyni në internet.
  • A do të kishte kuptim fjalëkalimi juaj nëse sistemi që po përdorni do të hakohej?
  • Dhe të tjerët

Sigurisht, kjo nuk do të thotë nevojë për një kërkim kokëfortë dhe këmbëngulës për shumë muaj të metodave të mbrojtjes së informacionit. Çështja është se edhe sistemet më komplekse mund të thyhen nga të meta të thjeshta njerëzore, shqyrtimi i të cilave është braktisur. Prandaj, gjatë rregullimit të sigurisë së kompjuterit tuaj, përpiquni t'i kushtoni vëmendje jo vetëm anës teknike të çështjes, por edhe botës përreth jush.

Teknologjitë e informacionit kompjuterik me zhvillim të shpejtë po bëjnë ndryshime të dukshme në jetën tonë. Informacioni është bërë një mall që mund të blihet, shitet, këmbehet. Në të njëjtën kohë, kostoja e informacionit është shpesh qindra herë më e lartë se kostoja e sistemi kompjuterik në të cilën ruhet.

Nga shkalla e sigurisë teknologjitë e informacionit mirëqenia dhe ndonjëherë edhe jeta e shumë njerëzve varet prej saj. Ky është çmimi i kompleksitetit dhe i kudondodhur. sisteme të automatizuara përpunimin e informacionit.

Nën siguria e informacionit i referohet sigurisë së një sistemi informacioni nga ndërhyrja aksidentale ose e qëllimshme që dëmton pronarët ose përdoruesit e informacionit.

Në praktikë, tre aspekte të sigurisë së informacionit janë më të rëndësishmet:

  • disponueshmëria(mundësia në një kohë të arsyeshme për të marrë të kërkuarit shërbim informacioni);
  • integriteti(relevanca dhe konsistenca e informacionit, mbrojtja e tij nga shkatërrimi dhe ndryshimet e paautorizuara);
  • konfidencialiteti(mbrojtje nga leximi i paautorizuar).

Shkeljet e disponueshmërisë, integritetit dhe konfidencialitetit të informacionit mund të shkaktohen nga efekte të ndryshme të rrezikshme në sistemet kompjuterike të informacionit.

Kërcënimet kryesore për sigurinë e informacionit

Një sistem informacioni modern është një sistem kompleks i përbërë nga një numër i madh komponentësh me shkallë të ndryshme të autonomisë që janë të ndërlidhura dhe shkëmbejnë të dhëna. Pothuajse çdo komponent mund të ekspozohet ndaj ndikimeve të jashtme ose të dështojë. Komponentët e një sistemi të automatizuar informacioni mund të ndahen në grupet e mëposhtme:

  • hardware- kompjuterët dhe komponentët e tyre (përpunuesit, monitorët, terminalet, periferikësh- disqet, printerët, kontrollorët, kabllot, linjat e komunikimit, etj.);
  • software- programet e blera, burimi, objekti, modulet e nisjes; Sistemet Operative dhe programet e sistemit (përpiluesit, lidhësit, etj.), shërbimet, programet diagnostike etj.;
  • të dhëna- të ruajtura përkohësisht dhe përgjithmonë, në media magnetike, të shtypura, arkiva, regjistrat e sistemit etj.;
  • stafit- personeli i shërbimit dhe përdoruesit.

Ndikimet e rrezikshme në një sistem informacioni kompjuterik mund të ndahen në aksidentale dhe të qëllimshme. Një analizë e përvojës së projektimit, prodhimit dhe funksionimit të sistemeve të informacionit tregon se informacioni i nënshtrohet ndikimeve të ndryshme të rastësishme në të gjitha fazat e ciklit jetësor të sistemit. Shkaqet ndikime të rastësishme gjatë funksionimit mund të jetë:

  • emergjenca për shkak të fatkeqësive natyrore dhe ndërprerjeve të energjisë elektrike;
  • dështimet dhe dështimet e pajisjeve;
  • gabime në softuer;
  • gabime në punën e personelit;
  • ndërhyrje në linjat e komunikimit për shkak të ndikimeve mjedisore.

Ndikimet e qëllimshme- Këto janë veprime të synuara të shkelësit. Një punonjës, një vizitor, një konkurrent, një mercenar mund të veprojë si një ndërhyrës. Veprimet e dhunuesit mund të jenë për motive të ndryshme:

  • pakënaqësia e punonjësit me karrierën e tij;
  • një ryshfet;
  • kuriozitet;
  • lufta konkurruese;
  • duke u përpjekur për vetë-pohim me çdo kusht.

Ju mund të bëni një model hipotetik të një ndërhyrës të mundshëm:

  • kualifikimi i shkelësit në nivelin e zhvilluesit të këtij sistemi;
  • autori mund të jetë i huaj, dhe përdoruesin legjitim të sistemit;
  • shkelësi njeh informacionin për parimet e sistemit;
  • shkelësi zgjedh hallkën më të dobët në mbrojtje.

Lloji më i zakonshëm dhe më i larmishëm i shkeljeve kompjuterike është akses i paautorizuar(NSD). NSD përdor çdo gabim në sistemin e mbrojtjes dhe është i mundur me një zgjedhje joracionale të mjeteve mbrojtëse, instalimin dhe konfigurimin e tyre të gabuar.

Le të klasifikojmë kanalet UA, përmes të cilave është e mundur të kryhet vjedhja, ndryshimi ose shkatërrimi i informacionit:

  • Përmes një personi:
    • vjedhja e mediave të ruajtjes;
    • leximi i informacionit nga ekrani ose tastiera;
    • leximi i informacionit nga një printim.
  • Përmes programit:
    • përgjimi i fjalëkalimeve;
    • deshifrimi i informacionit të koduar;
    • kopjimi i informacionit nga media.
  • Përmes harduerit:
    • lidhjen e pajisjeve të dizajnuara posaçërisht që ofrojnë akses në informacion;
    • përgjimi anësor rrezatimi elektromagnetik nga pajisjet, linjat e komunikimit, rrjetet e furnizimit me energji elektrike etj.

Vëmendje e veçantë duhet t'i kushtohet kërcënimeve ndaj të cilave mund të ekspozohen rrjetet kompjuterike. Karakteristika kryesore e çdo rrjeti kompjuterik është se komponentët e tij janë të shpërndarë në hapësirë. Komunikimi ndërmjet nyjeve të rrjetit kryhet fizikisht duke përdorur linjat e rrjetit dhe në mënyrë programore duke përdorur mekanizmin e mesazheve. Në këtë rast, mesazhet e kontrollit dhe të dhënat e dërguara ndërmjet nyjeve të rrjetit transmetohen në formën e paketave të shkëmbimit. Rrjetet kompjuterike karakterizohen me faktin se të ashtuquajturat sulme në distancë. Një ndërhyrës mund të gjendet mijëra kilometra larg objektit të sulmuar, dhe jo vetëm një kompjuter specifik, por edhe informacioni i transmetuar përmes kanaleve të komunikimit të rrjetit mund të sulmohet.

Sigurimi i sigurisë së informacionit

Formimi i një regjimi të sigurisë së informacionit është një problem kompleks. Masat për ta trajtuar atë mund të ndahen në pesë nivele:

  1. legjislativ (ligje, rregullore, standarde, etj.);
  2. morale dhe etike (të gjitha llojet e normave të sjelljes, mosrespektimi i të cilave çon në një rënie të prestigjit person specifik ose një organizatë e tërë)
  3. administrative (veprimet e përgjithshme të ndërmarra nga menaxhmenti i organizatës);
  4. fizike (mekanike, elektro- dhe elektro-mekanike-pengesat mbi mënyrat e mundshme depërtimi i ndërhyrësve të mundshëm);
  5. harduer-softuer ( pajisjet elektronike dhe programe speciale të sigurisë së informacionit).

Një grup i vetëm i të gjitha këtyre masave synon të luftojë kërcënimet e sigurisë në mënyrë që të minimizojë mundësinë e dëmtimit sistemi i mbrojtjes.

Një sistem i besueshëm i mbrojtjes duhet të jetë në përputhje me parimet e mëposhtme:

  • Kostoja e pajisjeve mbrojtëse duhet të jetë më e vogël se sasia e dëmtimit të mundshëm.
  • Çdo përdorues duhet të ketë grup minimal privilegjet e kërkuara për punën.
  • Mbrojtja është më efektive se më e lehtë për përdoruesin punoni me të.
  • Mundësia e fikjes në rast emergjence.
  • Specialistët e lidhur me sistemin e mbrojtjes duhet të kuptojnë plotësisht parimet e funksionimit të tij dhe, në rast situatash të vështira, t'u përgjigjen në mënyrë adekuate atyre.
  • I gjithë sistemi i përpunimit të informacionit duhet të mbrohet.
  • Zhvilluesit e sistemit të mbrojtjes nuk duhet të jenë ndër ata që do të kontrollojë ky sistem.
  • Sistemi i mbrojtjes duhet të sigurojë dëshmi për korrektësinë e punës së tij.
  • Personat e përfshirë në sigurimin e sigurisë së informacionit duhet të jenë personalisht përgjegjës.
  • Është e këshillueshme që objektet e mbrojtura të ndahen në grupe në mënyrë që shkelja e mbrojtjes në një nga grupet të mos cenojë sigurinë e të tjerëve.
  • Një sistem i besueshëm mbrojtjeje duhet të testohet plotësisht dhe të miratohet.
  • Mbrojtja bëhet më efikase dhe fleksibël nëse lejon administratorin të ndryshojë cilësimet e tij.
  • Sistemi i sigurisë duhet të projektohet me supozimin se përdoruesit do të bëjnë gabime serioze dhe në përgjithësi do të kenë qëllimet më të këqija.
  • Vendimet më të rëndësishme dhe më kritike duhet të merren nga njeriu.
  • Ekzistenca e mekanizmave të sigurisë duhet të mbahet sa më e fshehur nga përdoruesit, puna e të cilëve është nën kontroll.

Siguria e informacionit të harduerit dhe softuerit

Përkundër faktit se sistemet operative moderne për kompjuterët personalë, të tilla si Windows 2000, Windows XP dhe Windows NT, kanë nënsistemet e tyre të mbrojtjes, rëndësinë e krijimit fonde shtesë ruhet mbrojtja. Fakti është se shumica e sistemeve nuk janë në gjendje të mbrojnë të dhënat që janë jashtë tyre, për shembull, gjatë shkëmbimit të informacionit në rrjet.

harduer- software siguria e informacionit mund të ndahet në pesë grupe:

  1. Sistemet e identifikimit (njohjes) dhe autentifikimit (autentikimit) të përdoruesve.
  2. Sistemet e enkriptimit të të dhënave të diskut.
  3. Sistemet e enkriptimit për të dhënat e transmetuara përmes rrjeteve.
  4. Sistemet elektronike të vërtetimit të të dhënave.
  5. Mjetet e menaxhimit të çelësave kriptografikë.

1. Sistemet e identifikimit dhe autentifikimit të përdoruesit

Ato përdoren për të kufizuar aksesin e përdoruesve të rastësishëm dhe të paligjshëm në burimet e një sistemi kompjuterik. Algoritmi i përgjithshëm funksionimi i sistemeve të tilla është të marrë nga përdoruesi informacion që vërteton identitetin e tij, të verifikojë vërtetësinë e tij dhe më pas t'i sigurojë (ose mos i sigurojë) këtij përdoruesi aftësinë për të punuar me sistemin.

Gjatë ndërtimit të këtyre sistemeve, lind problemi i zgjedhjes së informacionit, në bazë të të cilit kryhen procedurat për identifikimin dhe vërtetimin e përdoruesit. Llojet e mëposhtme mund të dallohen:

  • informacion sekret që ka përdoruesi (fjalëkalim, çelës sekret, identifikues personal, etj.); përdoruesi duhet ta mbajë mend këtë informacion ose mund të përdoren pajisje speciale ruajtjeje për të;
  • parametrat fiziologjikë të një personi (gjurmët e gishtërinjve, vizatimi i irisit, etj.) ose karakteristikat e sjelljes (veçoritë e punës në tastierë, etj.).

Konsiderohen sistemet e bazuara në llojin e parë të informacionit tradicionale. Sistemet që përdorin llojin e dytë të informacionit quhen biometrike. Duhet theksuar se ka një tendencë të zhvillimit të përshpejtuar sistemet biometrike identifikimi.

2. Sistemet e enkriptimit të të dhënave të diskut

Për ta bërë informacionin të padobishëm për kundërshtarin, përdoret një grup metodash të transformimit të të dhënave, të quajtura kriptografia[nga greqishtja. kriptove- të fshehura dhe grafiku- shkrim].

Sistemet e enkriptimit mund të kryejnë transformime kriptografike të të dhënave në nivelin e skedarit ose në nivelin e diskut. Programet e llojit të parë përfshijnë arkivues të tillë si ARJ dhe RAR, të cilët ju lejojnë të përdorni metodat kriptografike për të mbrojtur skedarët e arkivuar. Një shembull i një lloji të dytë të sistemit është programi i enkriptimit Diskreet, i cili është pjesë e popullaritetit paketë softuerike Norton Utilities, Crypto më e mirë.

Një veçori tjetër e klasifikimit të sistemeve të enkriptimit të të dhënave të diskut është mënyra e funksionimit të tyre. Sipas metodës së funksionimit, sistemi i enkriptimit të të dhënave të diskut ndahet në dy klasa:

  • sisteme "transparente" të enkriptimit;
  • sistemet e thirrura në mënyrë specifike për të kryer enkriptimin.

Në sistemet transparente të kriptimit (kriptimi në fluturim), transformimet kriptografike kryhen në kohë reale, në mënyrë të padukshme për përdoruesin. Për shembull, një përdorues shkruan një dokument të përgatitur në një redaktues teksti në një disk të mbrojtur dhe sistemi i mbrojtjes e kodon atë gjatë procesit të shkrimit.

Sistemet e klasit të dytë janë zakonisht shërbime që duhet të thirren në mënyrë specifike për të kryer enkriptim. Këto përfshijnë, për shembull, arkivues me mbrojtje të integruar me fjalëkalim.

Shumica e sistemeve që ofrojnë të vendosin një fjalëkalim për një dokument nuk e kodojnë informacionin, por ofrojnë vetëm një kërkesë për fjalëkalim kur aksesojnë dokumentin. Këto sisteme përfshijnë MS Office, 1C dhe shumë të tjerë.

3. Sistemet e enkriptimit për të dhënat e transmetuara përmes rrjeteve

Ekzistojnë dy metoda kryesore të kriptimit: enkriptimi i kanalit dhe kriptimi i terminalit (abonentit).

Kur enkriptimi i kanalit i gjithë informacioni i transmetuar përmes një kanali komunikimi, duke përfshirë informacionin e shërbimit, është i mbrojtur. Kjo metodë e kriptimit ka avantazhin e mëposhtëm - futja e procedurave të enkriptimit në shtresën e lidhjes lejon përdorimin e harduerit, i cili përmirëson performancën e sistemit. Sidoqoftë, kjo qasje ka gjithashtu disavantazhe të rëndësishme:

  • Kriptimi i të dhënave të shërbimit komplikon mekanizmin e rrugëzimit të paketave të rrjetit dhe kërkon deshifrimin e të dhënave në pajisjet e komunikimit të ndërmjetëm (porta, përsëritës, etj.);
  • Kriptimi i informacionit të shërbimit mund të çojë në shfaqjen e modeleve statistikore në të dhënat e koduara, gjë që ndikon në besueshmërinë e mbrojtjes dhe vendos kufizime në përdorimin e algoritmeve kriptografike.

Kriptimi nga fundi në fund (abonenti). ju lejon të siguroni konfidencialitetin e të dhënave të transmetuara midis dy abonentëve. Në këtë rast, vetëm përmbajtja e mesazheve mbrohet, të gjitha informacionet e shërbimit mbeten të hapura. Disavantazhi është aftësia për të analizuar informacionin rreth strukturës së shkëmbimit të mesazhit, si dërguesi dhe marrësi, koha dhe kushtet e transmetimit të të dhënave, si dhe sasia e të dhënave të transmetuara.

4. Sistemet elektronike të vërtetimit të të dhënave

Gjatë shkëmbimit të të dhënave përmes rrjeteve, lind problemi i vërtetimit të autorit të dokumentit dhe vetë dokumentit, d.m.th. vërtetimi i identitetit të autorit dhe kontrollimi i mungesës së ndryshimeve në dokumentin e marrë. Për vërtetimin e të dhënave, përdoret një kod vërtetimi i mesazhit (futje imitimi) ose një nënshkrim elektronik.

Insert imitues gjenerohet nga të dhënat e hapura me anë të një transformimi special të enkriptimit duke përdorur një çelës sekret dhe transmetohet përmes një kanali komunikimi në fund të të dhënave të koduara. Futja e falsifikuar verifikohet nga marrësi, i cili zotëron çelësin sekret, duke përsëritur procedurën e kryer më parë nga dërguesi mbi të dhënat publike të marra.

Elektronike nënshkrimi dixhital përfaqëson një sasi relativisht të vogël të informacionit shtesë të vërtetimit të transmetuar së bashku me tekstin e nënshkruar. Dërguesi gjeneron një nënshkrim dixhital duke përdorur çelësin privat të dërguesit. Marrësi verifikon nënshkrimin duke përdorur çelës publik dërguesi.

Kështu, parimet e kriptimit simetrik përdoren për të zbatuar futjen imituese dhe për të zbatuar nënshkrim elektronik- asimetrike. Këto dy sisteme të enkriptimit do t'i studiojmë më në detaje më vonë.

5. Mjetet e menaxhimit të çelësave kriptografikë

Siguria e çdo kriptosistemi përcaktohet nga çelësat kriptografikë të përdorur. Në rastin e menaxhimit të dobët të çelësave, një sulmues mund të marrë informacionin kryesor dhe të marrë akses të plotë për të gjithë informacionin në një sistem ose rrjet.

Ekzistojnë llojet e mëposhtme të funksioneve të menaxhimit të çelësave: gjenerimi, ruajtja dhe shpërndarja e çelësave.

Mënyrat gjenerimi kyç për simetrike dhe a kriptosistemet simetrike të ndryshme. Për të gjeneruar çelësa të kriptosistemeve simetrike, përdoren mjetet e gjenerimit të harduerit dhe softuerit. numra të rastit. Gjenerimi i çelësave për kriptosistemet asimetrike është më i vështirë, pasi çelësat duhet të kenë veti të caktuara matematikore. Ne do të ndalemi në këtë çështje më në detaje kur studiojmë kriptosistemet simetrike dhe asimetrike.

Funksioni magazinimit përfshin organizimin e ruajtjes së sigurt, kontabilitetin dhe fshirjen e informacionit kryesor. Për të siguruar ruajtjen e sigurt të çelësave, ato kodohen duke përdorur çelësa të tjerë. Kjo qasje çon në konceptin e një hierarkie kyçe. Hierarkia e çelësit zakonisht përfshin një çelës kryesor (d.m.th., një çelës kryesor), një çelës të enkriptimit të çelësit dhe një çelës kriptimi të të dhënave. Duhet të theksohet se gjenerimi dhe ruajtja e çelësit kryesor është një çështje kritike kriptografike.

Shpërndarja- procesi më i përgjegjshëm në menaxhimin kyç. Ky proces duhet të sigurojë që çelësat që do të shpërndahen mbahen sekret dhe duhet të jenë të shpejtë dhe të saktë. Çelësat shpërndahen ndërmjet përdoruesve të rrjetit në dy mënyra:

  • duke përdorur një shkëmbim të drejtpërdrejtë të çelësave të sesionit;
  • duke përdorur një ose më shumë qendra kryesore të shpërndarjes.

Lista e dokumenteve

  1. RRETH SEKRETIT SHTETËROR. Ligji Federata Ruse Nr. 5485-1 i 21 korrikut 1993 (i ndryshuar me Ligjin Federal Nr. 131-FZ i 6 tetorit 1997).
  2. RRETH INFORMACIONIT, INFORMATIZIMIT DHE MBROJTJES SË INFORMACIONIT. Ligji Federal i Federatës Ruse i 20 shkurtit 1995 Nr. 24-FZ. Pranuar Duma e Shtetit 25 janar 1995.
  3. PËR MBROJTJEN JURIDIKE TË PROGRAMEVE TË KOMPJUTERAVE ELEKTRONIKE DHE BAZAVE TË TË DHËNAVE. Ligji i Federatës Ruse i 23 shkurtit 1992 Nr. 3524-1.
  4. RRETH NENSHKRIMEVE DIGJITALE ELEKTRONIKE. Ligji Federal i Federatës Ruse i 10 janarit 2002 Nr. 1-FZ.
  5. RRETH TË DREJTAVE TË AUTORIT DHE TË DREJTAVE TË LIDHURAME. Ligji i Federatës Ruse i 9 korrikut 1993 Nr. 5351-1.
  6. RRETH ORGANET FEDERALE TË KOMUNIKIMIT DHE INFORMACIONIT QEVERITAR. Ligji i Federatës Ruse (i ndryshuar me Dekretin e Presidentit të Federatës Ruse të 24 dhjetorit 1993 Nr. 2288; Ligji Federal i 7 nëntorit 2000 Nr. 135-FZ.
  7. Rregulloret për akreditimin e laboratorëve të testimit dhe organeve të certifikimit të mjeteve të sigurisë së informacionit për kërkesat e sigurisë së informacionit / Komisioni Teknik Shtetëror nën Presidentin e Federatës Ruse.
  8. Udhëzime për procedurën e shënimit të certifikatave të konformitetit, kopjet e tyre dhe certifikimin e pajisjeve të sigurisë së informacionit / Komisioni Teknik Shtetëror nën Presidentin e Federatës Ruse.
  9. Rregulloret për certifikimin e objekteve të informatizimit për kërkesat e sigurisë së informacionit / Komisioni Teknik Shtetëror nën Presidentin e Federatës Ruse.
  10. Rregullore për certifikimin e mjeteve të sigurisë së informacionit për kërkesat e sigurisë së informacionit: me shtesa në përputhje me Dekretin e Qeverisë së Federatës Ruse të datës 26 qershor 1995 Nr. 608 "Për certifikimin e mjeteve të sigurisë së informacionit" / Komisioni Teknik Shtetëror nën Presidentin e Federata Ruse.
  11. Rregulloret për licencimin shtetëror të veprimtarive në fushën e sigurisë së informacionit / Komisioni Teknik Shtetëror nën Presidentin e Federatës Ruse.
  12. Sisteme të automatizuara. Mbrojtje kundër aksesit të paautorizuar në informacion. Klasifikimi i sistemeve të automatizuara dhe kërkesat e sigurisë së informacionit: Dokument udhëzues / Komisioni Teknik Shtetëror nën Presidentin e Federatës Ruse.
  13. Koncepti i mbrojtjes së parave Shkenca Kompjuterike dhe sisteme të automatizuara nga aksesi i paautorizuar në informacion: Dokument udhëzues / Komisioni Teknik Shtetëror nën Presidentin e Federatës Ruse.
  14. Pajisjet kompjuterike. Firewalls. Mbrojtje kundër aksesit të paautorizuar në informacion. Treguesit e sigurisë kundër aksesit të paautorizuar në informacion: Dokument udhëzues / Komisioni Teknik Shtetëror nën Presidentin e Federatës Ruse.
  15. Pajisjet kompjuterike. Mbrojtje kundër aksesit të paautorizuar në informacion. Treguesit e sigurisë kundër aksesit të paautorizuar në informacion: Dokument udhëzues / Komisioni Teknik Shtetëror nën Presidentin e Federatës Ruse.
  16. Mbrojtja e të dhënave. Shenja të veçanta sigurie. Klasifikimi dhe kërkesat e përgjithshme: Dokument udhëzues / Komisioni Teknik Shtetëror nën Presidentin e Federatës Ruse.
  17. Mbrojtje kundër aksesit të paautorizuar në informacion. Termat dhe përkufizimet: Dokument udhëzues / Komisioni Teknik Shtetëror nën Presidentin e Federatës Ruse.

Siguria e një serveri virtual mund të konsiderohet vetëm drejtpërdrejt si "Siguria e Informacionit". Shumë e kanë dëgjuar këtë frazë, por jo të gjithë e kuptojnë se çfarë është?

"Siguria e Informacionit"është procesi i sigurimit disponueshmëria, integriteti dhe konfidencialiteti i informacionit.

Nën "aksesueshmëria" kuptohet, respektivisht, për të siguruar qasje në informacion. "Integritet"është të sigurohet saktësia dhe plotësia e informacionit. "Konfidencialiteti" nënkupton sigurimin e aksesit në informacion vetëm për përdoruesit e autorizuar.

Bazuar në qëllimet dhe detyrat tuaja të kryera në serverin virtual, do të nevojiten masa dhe shkallë të ndryshme mbrojtjeje të zbatueshme për secilën nga këto tre pika.

Për shembull, nëse përdorni një server virtual vetëm si një mjet për të lundruar në internet, atëherë nga fondet e nevojshme për të garantuar sigurinë, i pari do të jetë përdorimi i fondeve mbrojtje antivirus, si dhe pajtueshmërinë rregullat elementare siguria kur punoni në internet.

Në një rast tjetër, nëse keni një faqe shitjeje ose një server lojërash të pritur në server, atëherë masat e nevojshme të mbrojtjes do të jenë krejtësisht të ndryshme.

Njohuri kërcënimet e mundshme, si dhe dobësitë e sigurisë që këto kërcënime zakonisht shfrytëzojnë, është e nevojshme për të zgjedhur mjetet më optimale të sigurisë, për këtë do të shqyrtojmë pikat kryesore.

Nën "Kërcënim" i referohet mundësisë për të cenuar sigurinë e informacionit në një mënyrë ose në një tjetër. Një përpjekje për të kryer një kërcënim quhet "sulm", dhe quhet ai që e zbaton këtë përpjekje "ndërhyrës". Më shpesh, kërcënimi është pasojë e pranisë së dobësive në mbrojtjen e sistemeve të informacionit.

Konsideroni kërcënimet më të zakonshme ndaj të cilave ekspozohen sistemet moderne të informacionit.

Kërcënimet e sigurisë së informacionit që shkaktojnë dëmin më të madh

Konsideroni më poshtë klasifikimin e llojeve të kërcënimeve sipas kritereve të ndryshme:
  1. Kërcënimi direkt për sigurinë e informacionit:
    • Disponueshmëria
    • Integriteti
    • Konfidencialiteti
  2. Komponentët që synojnë kërcënimet:
    • Të dhënat
    • Programet
    • Pajisjet
    • Infrastruktura mbështetëse
  3. Me anë të zbatimit:
    • aksidentale ose të qëllimshme
    • natyrore ose të krijuara nga njeriu
  4. Sipas vendndodhjes së burimit të kërcënimit janë:
    • E brendshme
    • E jashtme
Siç u përmend në fillim, koncepti i "kërcënimit" në situata të ndryshme shpesh interpretohen ndryshe. Dhe masat e nevojshme të sigurisë do të jenë të ndryshme. Për shembull, për një organizatë dukshëm të hapur, kërcënimet ndaj privatësisë thjesht mund të mos ekzistojnë - të gjitha informacionet konsiderohen publike, por në shumicën e rasteve qasja e paligjshme është një rrezik serioz.

Zbatuar për serverët virtualë, kërcënimet që ju si administrator serveri duhet të merrni parasysh janë kërcënimi ndaj disponueshmërisë, konfidencialitetit dhe integritetit të të dhënave. Për mundësinë e kryerjes së kërcënimeve që synojnë konfidencialitetin dhe integritetin e të dhënave që nuk kanë të bëjnë me komponentin e harduerit ose infrastrukturës, ju jeni drejtpërdrejt dhe vetëm përgjegjës. Përfshirë zbatimin e masave të nevojshme mbrojtëse, kjo është detyra juaj imediate.

Kërcënimet që synojnë dobësitë e programeve që përdorni, shpesh ju si përdorues nuk do të mund të ndikoni, përveçse të mos përdorni këto programe. Lejohet përdorimi i këtyre programeve vetëm nëse zbatimi i kërcënimeve duke përdorur dobësitë e këtyre programeve ose nuk është i këshillueshëm nga pikëpamja e një sulmuesi, ose nuk ka humbje të konsiderueshme për ju si përdorues.

Sigurimi i masave të nevojshme të sigurisë kundër kërcënimeve që synojnë pajisjet, infrastrukturën ose kërcënimet e një natyre të krijuar nga njeriu dhe natyrore trajtohet drejtpërdrejt nga kompania pritëse që keni zgjedhur dhe nga e cila merrni me qira serverët tuaj. AT këtë rastështë e nevojshme t'i qaseni zgjedhjes me kujdes, një kompani pritëse e zgjedhur në mënyrë korrekte në nivelin e duhur do t'ju ofrojë besueshmërinë e komponentëve të harduerit dhe infrastrukturës.

Ju, si administrator i serverit virtual, duhet t'i merrni parasysh këto lloj kërcënimesh vetëm në rastet kur edhe një humbje afatshkurtër e aksesit ose një mbyllje e pjesshme ose e plotë e serverit për shkak të fajit të kompanisë pritëse mund të çojë në probleme joproporcionale. ose humbje. Kjo ndodh mjaft rrallë, por arsye objektive asnjë kompani pritëse nuk mund të sigurojë 100% Uptime.

Kërcënime direkt ndaj sigurisë së informacionit

Kërcënimet kryesore për aksesueshmërinë përfshijnë

  1. Dështimi i brendshëm i sistemit të informacionit;
  2. Dështimi i infrastrukturës mbështetëse.
Burimet kryesore të dështimeve të brendshme janë:
  • Shkelje (aksidentale ose e qëllimshme) e rregullave të vendosura të funksionimit
  • Dalja e sistemit nga modaliteti i rregullt shfrytëzimi për shkak të veprimeve aksidentale ose të qëllimshme të përdoruesve (tejkalimi i numrit të parashikuar të kërkesave, sasia e tepërt e informacionit të përpunuar, etj.)
  • Gabime gjatë (ri)konfigurimit të sistemit
  • Softuer me qëllim të keq
  • Dështime të softuerit dhe harduerit
  • Shkatërrimi i të dhënave
  • Shkatërrimi ose dëmtimi i pajisjeve
Në lidhje me infrastrukturën mbështetëse, rekomandohet të merren parasysh kërcënimet e mëposhtme:
  • Ndërprerja e funksionimit (aksidental ose e qëllimshme) e sistemeve të komunikimit, furnizimit me energji elektrike, furnizimit me ujë dhe/ose ngrohje, ajrit të kondicionuar;
  • Shkatërrimi ose dëmtimi i objekteve;
  • Pamundësia ose mosgatishmëria e personelit të shërbimit dhe/ose përdoruesve për të kryer detyrat e tyre (trazira civile, aksidente trafiku, akt terrorist ose kërcënimi i tij, goditje, etj.).

Kërcënimet kryesore të integritetit

Mund të ndahet në kërcënime statike të integritetit dhe kërcënime dinamike të integritetit.

Vlen gjithashtu të ndahet në kërcënime ndaj integritetit të informacionit të shërbimit dhe të dhënave domethënëse. Informacioni i shërbimit i referohet fjalëkalimeve të aksesit, rrugëve të transferimit të të dhënave brenda rrjet lokal dhe informacione të ngjashme. Më shpesh dhe pothuajse në të gjitha rastet, sulmuesi, me vetëdije ose jo, rezulton të jetë një punonjës i organizatës që është i njohur me mënyrën e funksionimit dhe masat mbrojtëse.

Për të shkelur integritetin statik, një sulmues mund të:

  • Futni të dhëna të pasakta
  • Për të ndryshuar të dhënat
Kërcënimet për integritetin dinamik janë rirenditja, vjedhja, dyfishimi i të dhënave ose futja e mesazheve shtesë.

Kërcënimet kryesore të privatësisë

Informacioni konfidencial mund të ndahet në subjekt dhe shërbim. Informacioni i shërbimit(p.sh. fjalëkalimet e përdoruesve) nuk lidhet me një specifik fusha lëndore, në sistemi i informacionit ai luan një rol teknik, por zbulimi i tij është veçanërisht i rrezikshëm, pasi është i mbushur me marrjen e aksesit të paautorizuar në të gjithë informacionin, përfshirë informacionin thelbësor.

Edhe nëse informacioni ruhet në një kompjuter ose është menduar për përdorimi i kompjuterit, kërcënimet ndaj privatësisë së tij mund të jenë të natyrës jo kompjuterike dhe përgjithësisht jo teknike.

Abuzimi me pushtetin është një nga kërcënimet më të këqija ndaj të cilit është e vështirë të mbrohesh. Në shumë lloje sistemesh, një përdorues i privilegjuar (si p.sh Administratori i sistemit) është në gjendje të lexojë çdo skedar (të pakriptuar), të hyjë në postën e çdo përdoruesi, etj. Një shembull tjetër është dëmi i shkaktuar nga pas sherbimit te shitjes. Në mënyrë tipike, inxhinieri i shërbimit ka akses të pakufizuar në pajisje dhe është në gjendje të anashkalojë mekanizmat e mbrojtjes së softuerit.

Për qartësi, këto lloje kërcënimesh janë paraqitur gjithashtu skematikisht më poshtë në Figurën 1.


Oriz. 1. Klasifikimi i llojeve të kërcënimeve ndaj sigurisë së informacionit

Për të aplikuar masat më optimale të mbrojtjes, është e nevojshme të vlerësohen jo vetëm kërcënimet ndaj sigurisë së informacionit, por edhe dëmi i mundshëm, për këtë përdoret karakteristika e pranueshmërisë, pra dëmi i mundshëm përcaktohet si i pranueshëm ose i papranueshëm. Për ta bërë këtë, është e dobishme të miratoni kriteret tuaja për pranueshmërinë e dëmit në formë monetare ose në formë tjetër.

Çdokush që fillon të organizojë sigurinë e informacionit duhet t'i përgjigjet tre pyetjeve themelore:

  1. Çfarë duhet mbrojtur?
  2. Nga kush të mbrohemi, çfarë lloje kërcënimesh mbizotërojnë: të jashtëm apo të brendshëm?
  3. Si të mbroheni, me çfarë metodash dhe mjetesh?
Duke marrë parasysh të gjitha sa më sipër, ju mund të vlerësoni më plotësisht rëndësinë, mundësinë dhe kritikën e kërcënimeve. Duke vlerësuar të gjitha informacionin e nevojshëm dhe duke peshuar të gjitha të mirat dhe të këqijat. Ju mund të zgjidhni më efektive dhe Praktikat më të mira dhe mjetet e mbrojtjes.

Metodat dhe mjetet kryesore të mbrojtjes, si dhe masat minimale dhe të nevojshme të sigurisë që zbatohen serverë virtualë në varësi të qëllimeve kryesore të përdorimit të tyre dhe llojeve të kërcënimeve, ne do t'i shqyrtojmë ato në artikujt vijues nën titullin "Bazat e sigurisë së informacionit".

Komponentët kryesorë. Rëndësia e problemit.

Siguria e informacionit (IS) duhet të kuptohet si mbrojtja e interesave të subjekteve të marrëdhënieve të informacionit. Komponentët e tij kryesorë përshkruhen më poshtë - konfidencialiteti, integriteti, disponueshmëria. Jepen statistikat e shkeljeve të sigurisë së informacionit, përshkruhen rastet më karakteristike.

Koncepti i sigurisë së informacionit

Shprehja "siguria e informacionit" në kontekste të ndryshme mund të ketë kuptime të ndryshme. Në Doktrinën e Sigurisë së Informacionit të Federatës Ruse, termi "siguri informacioni" përdoret në një kuptim të gjerë. Kjo i referohet gjendjes së mbrojtjes së interesave kombëtare në sferën e informacionit, e përcaktuar nga tërësia e interesave të balancuara të individit, shoqërisë dhe shtetit.

Në Ligjin e Federatës Ruse "Për Pjesëmarrjen në Shkëmbimin Ndërkombëtar të Informacionit", siguria e informacionit përcaktohet në mënyrë të ngjashme - si gjendja e sigurisë së mjedisit të informacionit të shoqërisë, duke siguruar formimin, përdorimin dhe zhvillimin e tij në interes të qytetarëve; organizatat dhe shteti.

Në këtë kurs, vëmendja jonë do të përqendrohet në ruajtjen, përpunimin dhe transmetimin e informacionit, pavarësisht se në cilën gjuhë (rusisht apo ndonjë tjetër) është i koduar, kush ose cili është burimi i tij dhe çfarë ndikimi psikologjik ka tek njerëzit. Prandaj, termi "siguri informacioni" do të përdoret në një kuptim të ngushtë, siç është zakon, për shembull, në literaturën në gjuhën angleze.

Nën siguria e informacionit ne do të kuptojmë sigurinë e informacionit dhe infrastrukturën mbështetëse nga ndikimet aksidentale ose të qëllimshme të një natyre natyrore ose artificiale që mund të shkaktojnë dëme të papranueshme për subjektet e marrëdhënieve të informacionit, duke përfshirë pronarët dhe përdoruesit e informacionit dhe infrastrukturës mbështetëse. (Pak më tej do të shpjegojmë se çfarë nënkuptohet me mbështetjen e infrastrukturës.)

Mbrojtja e të dhënaveështë një grup masash që synojnë të garantojnë sigurinë e informacionit.

Kështu, qasja metodologjikisht e saktë ndaj problemeve të sigurisë së informacionit fillon me identifikimin e subjekteve të marrëdhënieve të informacionit dhe interesave të këtyre subjekteve që lidhen me përdorimin e sistemeve të informacionit (IS). Kërcënimet për sigurinë e informacionit janë ndërro anë përdorimin e teknologjive të informacionit.

Dy implikime të rëndësishme mund të nxirren nga kjo deklaratë:

Interpretimi i problemeve që lidhen me sigurinë e informacionit për kategori të ndryshme lëndët mund të ndryshojnë shumë. Për ta ilustruar, mjafton të krahasohen organizatat shtetërore të regjimit dhe institucionet arsimore. Në rastin e parë, "është më mirë nëse gjithçka prishet se armiku të mësojë të paktën një copëz sekret", në të dytën - "ne nuk kemi asnjë sekret, përderisa gjithçka funksionon".

Siguria e informacionit nuk kufizohet vetëm në mbrojtjen kundër aksesit të paautorizuar në informacion, është një koncept thelbësisht më i gjerë. Subjekti i marrëdhënieve të informacionit mund të vuajë (të pësojë humbje dhe / ose të marrë dëm moral) jo vetëm nga aksesi i paautorizuar, por edhe nga një prishje e sistemit që shkaktoi një ndërprerje në punë. Për më tepër, për shumë organizata të hapura (për shembull, ato arsimore), mbrojtja aktuale kundër aksesit të paautorizuar në informacion nuk është aspak në radhë të parë për nga rëndësia.

Duke iu rikthyer pyetjeve të terminologjisë, vërejmë se termi "siguri kompjuterike" (si një ekuivalent ose zëvendësues i sigurisë së informacionit) na duket shumë i ngushtë. Kompjuterët janë vetëm një nga komponentët e sistemeve të informacionit, dhe megjithëse vëmendja jonë do të përqendrohet kryesisht në informacionin që ruhet, përpunohet dhe transmetohet duke përdorur kompjuterë, siguria e tij përcaktohet nga tërësia e komponentëve dhe, para së gjithash, nga më të dobëtit. lidhje, e cila në shumicën dërrmuese Në shumicën e rasteve, rezulton të jetë një person (i cili ka shkruar, për shembull, fjalëkalimin e tij në një "karton të verdhë" të mbërthyer në monitor).

Sipas përkufizimit të sigurisë së informacionit, kjo varet jo vetëm nga kompjuterët, por edhe nga infrastruktura mbështetëse, e cila përfshin sistemet e furnizimit me energji elektrike, ujë dhe ngrohje, kondicionerët, pajisjet e komunikimit dhe, natyrisht, personelin e mirëmbajtjes. Kjo infrastrukturë ka një vlerë të pavarur, por ne do të na interesojë vetëm se si ndikon në performancën e funksionimit të sistemit të informacionit që i është caktuar.

Vini re se në përkufizimin e sigurisë së informacionit, emrit "dëm" paraprihet nga mbiemri "i papranueshëm". Natyrisht, është e pamundur të sigurohet nga të gjitha llojet e dëmeve, aq më tepër e pamundur të bëhet në një mënyrë ekonomikisht të qëndrueshme, kur kostoja e pajisjeve dhe masave mbrojtëse nuk tejkalon dëmin e pritur. Kjo do të thotë që njeriu duhet të durojë diçka dhe duhet të mbrohet vetëm nga ajo që nuk mund ta durojë. Ndonjëherë një dëm i tillë i papranueshëm është dëm për shëndetin e njeriut ose mjedisin, por më shpesh pragu i papranueshmërisë ka një shprehje materiale (monetare) dhe qëllimi i mbrojtjes së informacionit është të zvogëlojë sasinë e dëmit në vlera të pranueshme.

Komponentët kryesorë të sigurisë së informacionit

Siguria e informacionit është një fushë veprimtarie e shumëanshme, madje mund të thuhet, shumëdimensionale në të cilën vetëm një qasje sistematike dhe e integruar mund të sjellë sukses.

Gama e interesave të subjekteve që lidhen me përdorimin e sistemeve të informacionit mund të ndahet në kategoritë e mëposhtme: aksesueshmërisë, integriteti dhe privatësi burimet e informacionit dhe infrastruktura mbështetëse.

Ndonjëherë komponentët kryesorë të sigurisë së informacionit përfshijnë mbrojtjen nga kopjimi i paautorizuar i informacionit, por, sipas mendimit tonë, ky është një aspekt shumë specifik me shanse të dyshimta suksesi, kështu që ne nuk do ta veçojmë atë.

Le të shpjegojmë konceptet e disponueshmërisë, integritetit dhe konfidencialitetit.

Disponueshmëria është aftësia për të marrë shërbimin e kërkuar të informacionit në një kohë të arsyeshme. Integriteti i referohet rëndësisë dhe qëndrueshmërisë së informacionit, mbrojtjes së tij nga shkatërrimi dhe ndryshimet e paautorizuara.

Së fundi, konfidencialiteti është mbrojtja kundër aksesit të paautorizuar në informacion.

Sistemet e informacionit krijohen (përfitohen) për të marrë shërbime të caktuara informacioni. Nëse për një arsye ose një tjetër bëhet e pamundur ofrimi i këtyre shërbimeve për përdoruesit, kjo padyshim shkakton dëme në të gjitha subjektet e marrëdhënieve të informacionit. Prandaj, pa e kundërshtuar aksesueshmërinë në aspekte të tjera, ne e veçojmë atë si elementin më të rëndësishëm të sigurisë së informacionit.

Roli kryesor i aksesueshmërisë është veçanërisht i theksuar në lloj te ndryshme sistemet e menaxhimit - prodhimi, transporti etj. Pasojat e jashtme më pak dramatike, por edhe shumë të pakëndshme - materiale dhe morale - mund të kenë një mungesë afatgjatë të shërbimeve të informacionit të përdorura nga një numër i madh njerëzish (shitja e biletave hekurudhore dhe ajrore, Shërbimet bankare etj.).

Integriteti mund të ndahet në statik (kuptohet si pandryshueshmëria e objekteve të informacionit) dhe dinamik (në lidhje me ekzekutimin e saktë të veprimeve komplekse (transaksionet)). Kontrollet dinamike të integritetit përdoren, në veçanti, kur analizohet rrjedha e mesazheve financiare për të zbuluar vjedhjen, rirenditjen ose dyfishimin e mesazheve individuale.

Integriteti rezulton të jetë aspekti më i rëndësishëm i sigurisë së informacionit në rastet kur informacioni shërben si “udhërrëfyes për veprim”. Formulimi i ilaçeve, procedurat e përshkruara mjekësore, diapazoni dhe karakteristikat e përbërësve, rrjedha e procesit teknologjik - të gjitha këto janë shembuj informacioni, shkelja e integritetit të të cilave mund të jetë fjalë për fjalë fatale. Shtrembërimi i informacionit zyrtar është gjithashtu i pakëndshëm, qoftë ai tekst i një ligji apo një faqe Web serveri të ndonjë organizate qeveritare. Konfidencialiteti është aspekti më i zhvilluar i sigurisë së informacionit në vendin tonë. Fatkeqësisht, zbatimi praktik i masave për të siguruar konfidencialitetin e sistemeve moderne të informacionit has në vështirësi serioze në Rusi. Së pari, informacioni në lidhje me kanalet teknike të rrjedhjes së informacionit është i mbyllur, në mënyrë që shumica e përdoruesve të mos jenë në gjendje të krijojnë një ide për rreziqet e mundshme. Së dyti, ka sfida të shumta ligjore dhe teknike që qëndrojnë në rrugën e kriptografisë me porosi si një mjet kryesor privatësie.

Nëse i kthehemi analizës së interesave të kategorive të ndryshme të subjekteve të marrëdhënieve të informacionit, atëherë pothuajse për të gjithë ata që përdorin në të vërtetë IP, aksesueshmëria është në radhë të parë. Integriteti praktikisht nuk është inferior ndaj tij për nga rëndësia - çfarë kuptimi ka një shërbim informacioni nëse përmban informacion të shtrembëruar?

Së fundi, shumë organizata kanë gjithashtu momente konfidenciale (madje edhe institucionet arsimore të përmendura më sipër përpiqen të mos zbulojnë informacione për pagën e punonjësve) dhe përdorues individualë (për shembull, fjalëkalime).

Kërcënimet më të zakonshme:

Njohja e kërcënimeve të mundshme, si dhe dobësive të sigurisë që këto kërcënime zakonisht shfrytëzojnë, është e nevojshme për të zgjedhur masat e sigurisë me kosto më efektive.

Përkufizimet dhe kriteret bazë për klasifikimin e kërcënimeve

Kërcënimi- kjo është një mundësi e mundshme për të shkelur sigurinë e informacionit në një mënyrë të caktuar.

Një përpjekje për të kryer një kërcënim quhet sulmojnë, dhe ai që bën një përpjekje të tillë - ndërhyrës. Quhen sulmuesit e mundshëm burimet e kërcënimit.

Më shpesh, kërcënimi është pasojë e pranisë së dobësive në mbrojtjen e sistemeve të informacionit (të tilla si, për shembull, aftësia e personave të paautorizuar për të hyrë në pajisjet kritike ose gabimet e softuerit).

Periudha kohore nga momenti kur bëhet i mundur përdorimi dobësi, dhe deri në momentin kur eliminohet hendeku, quhet dritare rreziku lidhur me këtë cenueshmëri. Për sa kohë që ekziston një dritare rreziku, sulmet e suksesshme ndaj IP janë të mundshme.

Nese nje po flasim në lidhje me gabimet në softuer, atëherë dritarja e rrezikut "hapet" me shfaqjen e mjeteve të përdorimit të gabimit dhe eliminohet kur aplikohen arna për ta korrigjuar atë.

Për shumicën e dobësive, dritarja e rrezikut ekziston për një kohë relativisht të gjatë (disa ditë, ndonjëherë javë), pasi ngjarjet e mëposhtme duhet të ndodhin gjatë kësaj kohe:

mjetet e shfrytëzimit të hendekut të sigurisë duhet të bëhen të njohura;

Duhet të lëshohen arna të përshtatshme;

arna duhet të instalohen në IC të mbrojtur.

Tashmë kemi vënë në dukje se dobësitë dhe mjetet e reja të shfrytëzimit të tyre shfaqen gjatë gjithë kohës; kjo do të thotë, së pari, se ka pothuajse gjithmonë dritare rreziku dhe, së dyti, se dritaret e tilla duhet të monitorohen vazhdimisht dhe të lirohen dhe të rregullohen sa më shpejt që të jetë e mundur.

Vini re se disa kërcënime nuk mund të konsiderohen si rezultat i disa gabimeve ose llogaritjeve të gabuara; ato ekzistojnë nga vetë natyra e IS-it modern. Për shembull, kërcënimi i një ndërprerjeje të energjisë ose parametrat e tij që shkojnë përtej kufijve të lejuar ekziston për shkak të varësisë së harduerit IC nga një furnizim cilësor me energji elektrike.

Konsideroni kërcënimet më të zakonshme ndaj të cilave ekspozohen sistemet moderne të informacionit. Kuptimi i kërcënimeve të mundshme, si dhe dobësive që këto kërcënime zakonisht shfrytëzojnë, është thelbësore për të zgjedhur masat e sigurisë me kosto më efektive. Ka shumë mite në fushën e teknologjisë së informacionit (mendoni për të njëjtin “Problem 2000”), kështu që injoranca në këtë rast çon në tejkalime të kostove dhe, akoma më keq, në përqendrimin e burimeve aty ku ato nuk janë veçanërisht të nevojshme, duke dobësuar drejtimet vërtet të cenueshme.

Theksojmë se vetë koncepti i “kërcënimit” në situata të ndryshme shpesh interpretohet ndryshe. Për shembull, për një organizatë në mënyrë të prerë të hapur, kërcënimet e privatësisë thjesht mund të mos ekzistojnë - të gjitha informacionet konsiderohen publike; megjithatë, në shumicën e rasteve, qasja e paligjshme është një rrezik serioz. Me fjalë të tjera, kërcënimet, si çdo gjë në sigurinë e informacionit, varen nga interesat e subjekteve të marrëdhënieve të informacionit (dhe nga çfarë dëmi është i papranueshëm për ta).

Ne do të përpiqemi ta shikojmë temën nga këndvështrimi i një organizate tipike (sipas mendimit tonë). Megjithatë, shumë kërcënime (për shembull, zjarri) janë të rrezikshme për të gjithë.

Kërcënimet mund të klasifikohen sipas disa kritereve:

në aspektin e sigurisë së informacionit (disponueshmëria, integriteti, konfidencialiteti), ndaj të cilit drejtohen në radhë të parë kërcënimet;

nga komponentët e sistemeve të informacionit që janë në shënjestër të kërcënimeve (të dhënat, programet, hardueri, infrastruktura mbështetëse);

sipas metodës së zbatimit (veprime aksidentale / të qëllimshme të natyrës natyrore / të bëra nga njeriu);

nga vendndodhja e burimit të kërcënimeve (brenda/jashtë IS-it të konsideruar).

Si kriter kryesor, ne do të përdorim të parin (përsa i përket sigurisë së informacionit), duke përfshirë edhe pjesën tjetër nëse është e nevojshme.

Kërcënimet kryesore të privatësisë

Informacioni konfidencial mund të ndahet në subjekt dhe shërbim. Informacioni i shërbimit (për shembull, fjalëkalimet e përdoruesit) nuk i përket një fushe specifike lënde, ai luan një rol teknik në sistemin e informacionit, por zbulimi i tij është veçanërisht i rrezikshëm, pasi është i mbushur me akses të paautorizuar në të gjitha informacionet, përfshirë informacionin e subjektit.

Edhe nëse informacioni ruhet në një kompjuter ose synohet për përdorim kompjuterik, kërcënimet ndaj privatësisë së tij mund të jenë jo kompjuterike dhe përgjithësisht jo teknike.

Shumë njerëz duhet të veprojnë si përdorues jo të një, por të një numri sistemesh (shërbimesh informacioni). Nëse fjalëkalimet e ripërdorshme ose informacione të tjera konfidenciale përdoren për të hyrë në sisteme të tilla, atëherë me siguri këto të dhëna do të ruhen jo vetëm në kokë, por edhe në një fletore ose në copa letre që përdoruesi shpesh i lë në desktop, apo edhe thjesht. humbet. Dhe çështja këtu nuk është në çorganizimin e njerëzve, por në papërshtatshmërinë fillestare të skemës së fjalëkalimit. Nuk mbaj mend shumë fjalëkalime të ndryshme; Rekomandimet për ndryshimin e tyre të rregullt (nëse është e mundur - i shpeshtë) vetëm sa e përkeqësojnë situatën, duke detyruar përdorimin e skemave të thjeshta të alternimit ose madje duke u përpjekur ta zvogëlojnë çështjen në dy ose tre fjalëkalime lehtësisht të kujtueshme (dhe po aq të lehta për t'u hamendësuar).

Klasa e përshkruar e dobësive mund të quhet vendosja e të dhënave konfidenciale në një mjedis ku ato nuk ofrohen (shpesh - dhe nuk mund të sigurohen) me mbrojtjen e nevojshme. Kërcënimi qëndron në faktin se dikush nuk do të refuzojë të mësojë sekretet që ata vetë kërkojnë një dorë. Përveç fjalëkalimeve të ruajtura në fletoret përdoruesit, kjo klasë përfshin transmetimin e të dhënave konfidenciale në mënyrë të qartë (në një bisedë, në një letër, në një rrjet), gjë që bën të mundur përgjimin e të dhënave. Mjete të ndryshme teknike mund të përdoren për sulmin (përgjimi ose dëgjimi i bisedave, dëgjimi pasiv i rrjetit, etj.), por ideja është e njëjtë - të aksesohen të dhënat në momentin kur ato janë më pak të mbrojtura.

Kërcënimi i përgjimit të të dhënave duhet të merret parasysh jo vetëm gjatë konfigurimit fillestar të IS, por gjithashtu, gjë që është shumë e rëndësishme, me të gjitha ndryshimet. Një kërcënim shumë i rrezikshëm janë ... ekspozitat, të cilave shumë organizata, pa u menduar dy herë, dërgojnë pajisje nga rrjeti i prodhimit, me të gjitha të dhënat e ruajtura në to. Fjalëkalimet mbeten të njëjta, ato vazhdojnë të transmetohen në tekst të qartë gjatë aksesit në distancë. Kjo është e keqe edhe brenda rrjetit të sigurt të një organizate; në rrjetin e përbashkët të ekspozitës - kjo është një provë shumë e rëndë e ndershmërisë së të gjithë pjesëmarrësve.

Një shembull tjetër i ndryshimit që shpesh anashkalohet është ruajtja e të dhënave në media rezervë. Për të mbrojtur të dhënat në mediat kryesore, përdoren sisteme të avancuara të kontrollit të aksesit; Kopjet shpesh ndodhen në kabinete dhe shumë njerëz mund t'i qasen.

Përgjimi i të dhënave është një kërcënim shumë serioz dhe nëse privatësia është me të vërtetë kritike dhe të dhënat transmetohen në shumë kanale, mbrojtja e saj mund të jetë shumë e vështirë dhe e kushtueshme. Mjetet teknike të përgjimit janë të zhvilluara mirë, të arritshme, të lehta për t'u përdorur dhe instalimi i tyre, për shembull, në rrjet kabllor, çdokush mundet, ndaj ky kërcënim duhet të merret parasysh në lidhje jo vetëm me komunikimet e jashtme, por edhe me ato të brendshme.

Vjedhja e pajisjeve është një kërcënim jo vetëm për mediat rezervë, por edhe për kompjuterët, veçanërisht laptopët. Shpesh laptopët lihen pa mbikëqyrje në punë ose në makinë, ndonjëherë ata thjesht humbasin.

Një kërcënim i rrezikshëm jo teknik për privatësinë janë metodat e ndikimit moral dhe psikologjik, si p.sh maskaradë - kryerja e veprimeve nën maskën e një personi me autoritet për të hyrë në të dhëna (shih, për shembull, artikullin e Aire Winkler "Misioni: Spiunazh" në Jet Info, 1996, 19).

Kërcënimet e pakëndshme nga të cilat është e vështirë të mbrohen përfshijnë abuzim fuqie. Në shumë lloje sistemesh, një përdorues i privilegjuar (si p.sh. administratori i sistemit) është në gjendje të lexojë çdo skedar (të pakriptuar), të hyjë në postën e çdo përdoruesi etj. Një shembull tjetër është dëmtimi i shërbimit. Në mënyrë tipike, inxhinieri i shërbimit ka akses të pakufizuar në pajisje dhe është në gjendje të anashkalojë mekanizmat e mbrojtjes së softuerit.

Këto janë kërcënimet kryesore që shkaktojnë dëmin më të madh për subjektet e marrëdhënieve të informacionit.

Artikujt kryesorë të lidhur