Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

I referohet llojit të mbrojtjes së informacionit. Llojet e mbrojtjes së informacionit

Llojet, metodat dhe mjetet e mbrojtjes së informacionit në IS

Krijimi i sistemeve të sigurisë së informacionit në IS bazohet në parimet e mëposhtme:

· Qasja sistemore;

parimi i zhvillimit të vazhdueshëm të sistemit;

Ndarja dhe minimizimi i pushteteve;

kompletimi i kontrollit dhe regjistrimit të tentativave;

Sigurimi i besueshmërisë së sistemit të mbrojtjes;

Sigurimi i kontrollit mbi funksionimin e sistemit të mbrojtjes;

Sigurimi i të gjitha llojeve të mjeteve për të luftuar malware;

Sigurimi i fizibilitetit ekonomik.

Si rezultat i zgjidhjes së problemeve të sigurisë së informacionit, IS dhe TI moderne duhet të kenë këto karakteristika kryesore:

disponueshmëria e informacionit të shkallëve të ndryshme të konfidencialitetit;

dispozitë mbrojtje kriptografike informacione të shkallëve të ndryshme të konfidencialitetit gjatë transferimit të të dhënave;

· Hierarkia e kompetencave të subjekteve të aksesit në programe dhe përbërës të IS dhe IT (për serverët e skedarëve, kanalet e komunikimit, etj.);

Menaxhimi i detyrueshëm i flukseve të informacionit si në rrjetet lokale ashtu edhe kur transmetohen përmes kanaleve të komunikimit në distanca të gjata;

· prania e një mekanizmi për regjistrimin dhe llogaritjen e përpjekjeve për akses të paautorizuar, ngjarjet në IS dhe dokumentet që do të printohen;

integriteti i detyrueshëm i softuerit dhe informacionit në IT;

Disponueshmëria e mjeteve për rivendosjen e sistemit të mbrojtjes së informacionit;

Kontabiliteti i detyrueshëm i mediave magnetike;

· prania e mbrojtjes fizike të pajisjeve kompjuterike dhe mediave magnetike;

prania shërbim special sistemi i sigurisë së informacionit.

Metodat dhe mjetet e sigurimit të sigurisë së informacionit janë paraqitur në Fig.92.

Le- një metodë e bllokimit fizik të rrugës së një sulmuesi drejt informacionit të mbrojtur (tek pajisjet, transportuesit e informacionit).

Kontrolli i aksesit– metodat e mbrojtjes së informacionit duke rregulluar përdorimin e të gjitha burimeve të IS dhe IT. Këto metoda duhet t'i rezistojnë të gjitha mënyrave të mundshme të aksesit të paautorizuar në informacion. Kjo metodë përfshin llojet e mëposhtme të mbrojtjes:

identifikimi i përdoruesve, personelit dhe burimeve të sistemit (caktimi i një identifikuesi personal për çdo objekt);

Autentifikimi për identifikim, vërtetimi i përdoruesit nga identifikuesi i paraqitur prej tij;

verifikimi i autoritetit (kontrollimi i përputhshmërisë për javën, kohën e ditës, burimet dhe procedurat e kërkuara me rregulloret e përcaktuara);

lejimi dhe krijimi i kushteve të punës brenda rregulloreve të përcaktuara;

regjistrimi (regjistrimi) i thirrjeve drejt burimeve të mbrojtura;

· përgjigje (sinjalizim, mbyllje, vonesë pune, refuzim i kërkesës) në rast të tentativave për veprime të paautorizuara.

Fig.92 Metodat dhe mjetet e sigurimit të sigurisë së informacionit

Aktualisht, për të përjashtuar depërtimin e paautorizuar në një rrjet kompjuterik, është përdorur një qasje e kombinuar: një fjalëkalim + identifikimi i përdoruesit nga një çelës personal. Çelësi është një kartë plastike (magnetike ose me një mikroqark të integruar - një kartë inteligjente) ose pajisje të ndryshme për identifikimin e një personi sipas karakteristikave biometrike - gjurmët e gishtërinjve (Fig. 93), skica e një dore, nga irisi, me zë.

Fig.93 Elementet e sistemit biometrik

Enkriptimi– mbyllja kriptografike e informacionit. Këto metoda mbrojtëse përdoren si në përpunimin e informacionit ashtu edhe në ruajtjen në media magnetike. Kur transmetoni informacion në kanalet e komunikimit në distanca të gjata, kjo metodë është e vetmja e besueshme.

Kundër sulmeve malware - një kompleks masash të ndryshme organizative dhe mbi përdorimin e programeve antivirus. Objektivat e masave të marra janë: zvogëlimi i gjasave të infektimit me AIS; identifikimi i fakteve të infektimit të sistemit; zvogëlimi i pasojave të infeksioneve të informacionit; lokalizimi dhe shkatërrimi i viruseve; rikuperimi i informacionit në IS.

Rregullore - krijimi i kushteve të tilla për përpunimin, ruajtjen dhe transmetimin e automatizuar të informacionit të mbrojtur, sipas të cilave normat dhe standardet për mbrojtje janë përmbushur në masën më të madhe.

Detyrim- një metodë e tillë mbrojtjeje që inkurajon përdoruesit dhe stafin e IS që të respektojnë rregullat për përpunimin, transferimin dhe përdorimin e informacionit të mbrojtur nën kërcënimin e përgjegjësisë materiale, administrative ose penale.

Motivimi- një metodë mbrojtjeje që inkurajon përdoruesit dhe personelin e IP-së të mos shkelin praktikat e vendosura nëpërmjet respektimit të standardeve të vendosura morale dhe etike.

I gjithë kompleti mjete teknike të ndara në harduerike dhe fizike.

Hardware- pajisje që janë të integruara drejtpërdrejt në teknologjinë kompjuterike, ose pajisje që ndërlidhen me të nëpërmjet një ndërfaqe standarde. Një shembull i harduerit për mbrojtjen e informacionit nga aksesi i paautorizuar që funksionon përpara se sistemi operativ të ngarkohet është "kyçet elektronike".

Mjetet fizike përfshijnë pajisje dhe struktura të ndryshme inxhinierike që parandalojnë hyrjen e ndërhyrësve në objektet e mbrojtura dhe mbrojnë personelin (pajisjet e sigurisë personale), asetet materiale dhe financat dhe informacionin nga veprimet e paligjshme. Shembuj të mjeteve fizike: bravat në dyer, hekurat në dritare, alarmet elektronike të hajdutëve.

Softuer - programe të specializuara dhe komplekse softuerike. projektuar për të mbrojtur informacionin në IS. Këto përfshijnë mjete softuerike që zbatojnë mekanizmat e enkriptimit.

Mjetet organizative ushtrojnë rregullimin e tyre kompleks aktivitetet prodhuese në IP dhe marrëdhëniet ndërmjet interpretuesve mbi një bazë ligjore, në mënyrë që zbulimi, rrjedhja dhe aksesi i paautorizuar në informacionin konfidencial të bëhet i pamundur ose të pengohet ndjeshëm nga masat organizative.

Mjetet legjislative mbrojtja përcaktohen nga aktet legjislative të vendit, të cilat rregullojnë rregullat për përdorimin, përpunimin dhe transmetimin e informacionit me akses të kufizuar dhe vendosin përgjegjësinë për shkeljen e këtyre rregullave.

Mjetet morale dhe etike mbrojtjet përfshijnë të gjitha llojet e normave të sjelljes që tradicionalisht janë zhvilluar më herët, janë formuar me përhapjen e IP-së dhe TI-së në vend dhe në botë, ose janë zhvilluar posaçërisht. Morale dhe etike normat mund të jenë të pashkruara (për shembull, ndershmëria) ose të hartuara në një grup (karte) të caktuar rregullash ose rregulloresh. Këto norma, si rregull, nuk miratohen ligjërisht, por meqenëse mospërputhja e tyre çon në rënie prestigj organizatat, ato konsiderohen të detyrueshme. Një shembull i rregulloreve të tilla është "Kodi i Sjelljes Profesionale për Anëtarët e Shoqatës së Përdoruesve të Kompjuterëve të Shteteve të Bashkuara".

Pyetje kontrolli për vetë-trajnimin e nxënësve

1. Shpjegoni termin “kërcënim për sigurinë e informacionit”?

2. Listoni llojet e kërcënimeve.

3. Si zbatohet “bomba logjike”?

4. Si zbatohet kërcënimi i kalit të Trojës?

5. Mënyrat për të zbatuar rrjedhjen e informacionit?

6. Çfarë është identifikimi?

7. Çfarë është vërtetimi?

8. Cili është kërcënimi i "maskaradës"?

9. Pse janë të rrezikshme çelësat në programe?

10. Cilat janë mënyrat për të mbrojtur informacionin?

11. Rendisni dhe shpjegoni mjetet organizative për të garantuar sigurinë e informacionit?

12. Listoni mjetet teknike të sigurisë së informacionit.

13. Çfarë është shtrëngimi dhe nxitja në aspektin e mbrojtjes së informacionit?

Shkenca kompjuterike, kibernetika dhe programimi

Zhvillimi i teknologjive të reja të informacionit shoqërohet me fenomene të tilla negative si spiunazhi industrial, krimet kompjuterike dhe aksesi i paautorizuar (UAS) në informacione sekrete dhe konfidenciale. Prandaj, mbrojtja e informacionit është detyra më e rëndësishme shtetërore në çdo vend.

UNIVERSITETI SHTETËROR RUS PËR SHKIRAT HUMANITETE

Instituti shkencat e informacionit dhe teknologjitë e sigurisë

ESE

Klasifikimi dhe karakteristikat e specieve,

Metodat dhe mjetet e mbrojtjes së informacionit

Dhe marrëdhëniet e tyre me objektet e mbrojtjes

Disiplina akademike: Bazat e sigurisë së informacionit

Ligjërues: Rusetskaya I.A.

Plotësuar nga: Gladun Ya.

Kursi: 1

Grupi: 1 IB

Moska -

2015

Prezantimi

1.Sistemi i sigurisë së informacionit

2. Kërcënimet për sigurinë e informacionit në sistemet kompjuterike ah dhe klasifikimi i tyre.

3. Llojet e mbrojtjes së informacionit.

4.Metodat e mbrojtjes së informacionit.

5.Klasifikimi metodat moderne dhe mjetet e mbrojtjes së informacionit.

6.Burimet

Prezantimi

Zhvillimi i teknologjive të reja të informacionit shoqërohet me fenomene të tilla negative si spiunazhi industrial, krimet kompjuterike dhe aksesi i paautorizuar (UAS) në informacione sekrete dhe konfidenciale. Prandaj, mbrojtja e informacionit është detyra më e rëndësishme shtetërore në çdo vend. Nevoja urgjente për mbrojtjen e informacionit në Rusi ka gjetur shprehje në krijimin e Sistemit Shtetëror të Mbrojtjes së Informacionit (SSIS) dhe në zhvillimin e kuadrit ligjor për sigurinë e informacionit. Janë miratuar dhe vënë në fuqi ligjet “Për sekretet shtetërore”, “Për informacionin, informatizimin dhe mbrojtjen e informacionit”, “Për mbrojtjen ligjore të programeve për kompjuterët elektronikë dhe bazat e të dhënave”, “Doktrina e sigurisë së informacionit të Federatës Ruse” etj.

Mbrojtja e informacionit duhet të sigurojë parandalimin e dëmtimit si rezultat i humbjes (vjedhje, humbje, shtrembërim, falsifikim) të informacionit në çdo formë. Organizimi i masave për mbrojtjen e informacionit duhet të kryhet në përputhje të plotë me ligjet dhe rregulloret në fuqi për sigurinë e informacionit, interesat e përdoruesve të informacionit. Për të garantuar një shkallë të lartë të mbrojtjes së informacionit, është e nevojshme që vazhdimisht të zgjidhen problemet komplekse shkencore dhe teknike të zhvillimit dhe përmirësimit të mjeteve të mbrojtjes së tij.

Përkufizimet e informacionit dhe varietetet e tij specifike janë dhënë në ligjin e Federatës Ruse të 27 korrikut 2006 N 149-FZ "Për informacionin, teknologjitë e informacionit dhe mbrojtjen e informacionit" dhe në Art. 2 i Ligjit Federal "Për Pjesëmarrjen në Shkëmbimin Ndërkombëtar të Informacionit":

- informacion - informacion për persona, objekte, fakte, ngjarje, fenomene dhe procese, pavarësisht nga forma e paraqitjes së tyre;

- informacion i dokumentuar (dokument) - informacion i regjistruar në një bartës materiali me detaje që lejojnë identifikimin e tij;

- informacione për qytetarët (të dhënat personale) - informacione për faktet, ngjarjet dhe rrethanat e jetës së një qytetari, duke lejuar identifikimin e personalitetit të tij;

- informacion konfidencial - informacion i dokumentuar, qasja në të cilën është e kufizuar në përputhje me legjislacionin e Federatës Ruse.

Një përkufizim më i përgjithshëm i informacionit mund të jetë:

Informacion - ky është informacion për botën, i cili është objekt i ruajtjes, transformimit, transferimit dhe përdorimit për qëllime të caktuara. Sipas këtij përkufizimi, një person ndodhet në një fushë informacioni që ndryshon vazhdimisht që ndikon në stilin e jetës dhe veprimet e tij.

Informacioni i mbrojtur ka karakteristikat e mëposhtme:

Niveli i aksesit në të, kufizimet në rendin e shpërndarjes dhe

përdorimi mund të vendoset vetëm nga pronari ose persona të caktuar të pajisur me këtë të drejtë;

Sa më i vlefshëm të jetë informacioni për pronarin, aq më me kujdes mbrohet dhe aq më pak njerëz kanë akses në këtë informacion.

Informacioni për formën e paraqitjes, metodat e kodimit dhe ruajtjes mund të jetë grafik, tingull, tekst, informacion dixhital (kompjuter), video, etj.

Karakteristikat e rëndësishme të informacionit janë, para së gjithash, besueshmëria, plotësia, objektiviteti, afati kohor, rëndësia e tij. Transportuesit e mbrojtur të informacionit klasifikohen si dokumente; produkte (objekte); substanca dhe materiale; rrezatime elektromagnetike, termike, rrezatuese dhe të tjera; fusha hidroakustike, sizmike dhe fusha të tjera fizike që përfaqësojnë lloje të veçanta të materies; veten time

një objekt me karakteristikat e tij specifike etj.

Një person mund të jetë gjithashtu bartës i informacionit të mbrojtur.

Me zhvillimin e shoqërisë së informacionit, problemet që lidhen me mbrojtjen e informacionit konfidencial po bëhen gjithnjë e më të rëndësishme.

Informacioni si kategori që ka vlerë mbrohet nga pronari i tij nga personat dhe organizatat që përpiqen ta zotërojnë atë. Sa më i lartë të jetë niveli i fshehtësisë së informacionit, aq më i lartë është niveli i mbrojtjes së tij, aq më shumë fonde shpenzohen për mbrojtjen e tij.

Çdo shtet mbron burimet e tij të informacionit.

V rast i përgjithshëm qëllime të mbrojtjes së informacionit

fraza si kjo:

Parandalimi i rrjedhjes, vjedhjes, humbjes, shtrembërimit, falsifikimit të informacionit

formacionet;

Parandalimi i kërcënimeve për sigurinë e individit, shoqërisë, shtetit;

Parandalimi i veprimeve të paautorizuara për të shkatërruar, modifikuar, shtrembëruar, kopjuar, bllokuar informacionin;

Parandalimi i formave të tjera të ndërhyrjeve të paligjshme në burimet e informacionit dhe sistemet e informacionit, duke siguruar regjimin ligjor të informacionit të dokumentuar si objekt pronësie;

Mbrojtja e të drejtave kushtetuese të qytetarëve për të ruajtur sekretin personal dhe konfidencialitetin e të dhënave personale të disponueshme në sistemet e informacionit;

Ruajtja e sekretit shtetëror, konfidencialiteti i informacionit të dokumentuar në përputhje me ligjin;

Sigurimi i të drejtave të subjekteve në proceset e informacionit dhe në zhvillimin, prodhimin dhe aplikimin e sistemeve të informacionit, teknologjive dhe mjeteve të mbështetjes së tyre.

Efektiviteti i mbrojtjes së informacionit përcaktohet nga kohëzgjatja, aktiviteti, vazhdimësia dhe kompleksiteti i tij. Është shumë e rëndësishme të kryhen masa mbrojtëse në mënyrë gjithëpërfshirëse, domethënë të sigurohet neutralizimi i të gjitha kanaleve të rrezikshme të rrjedhjes së informacionit. Duhet mbajtur mend se edhe një dhe i vetëm kanal i mbyllur rrjedhjet mund të mohojnë efektivitetin e të gjithë sistemit të mbrojtjes.

Objektet kryesore të mbrojtjes së informacionit janë :

Burimet e informacionit që përmbajnë informacion në lidhje me sekretet shtetërore dhe informacion konfidencial.

Mjetet dhe sistemet e informacionit (pajisjet kompjuterike, rrjetet dhe sistemet), mjetet softuerike (sistemet operative, sistemet e menaxhimit të bazës së të dhënave, softverët e aplikacioneve), sistemet e automatizuara të kontrollit, sistemet e komunikimit dhe transmetimit të të dhënave, mjetet teknike për marrjen, transmetimin dhe përpunimin e informacionit me akses të kufizuar ( regjistrimi i zërit, përforcimi i zërit, riprodhimi i zërit, intercom dhe pajisje televizive, mjetet e prodhimit, replikimi i dokumenteve dhe mjete të tjera teknike për përpunimin e informacionit grafik, semantik dhe alfanumerik),

ato. sistemet dhe mjetet që përpunojnë drejtpërdrejt informacionin konfidencial dhe informacionin e klasifikuar si sekret shtetëror.

Këto mjete dhe sisteme shpesh quhen mjete teknike për marrjen, përpunimin dhe ruajtjen e informacionit (TSPI).

Mjetet dhe sistemet teknike që nuk janë pjesë e TSPI, por janë të vendosura territorialisht në ambientet e përpunimit të informacionit sekret dhe konfidencial. Mjetet dhe sistemet e tilla teknike quhen mjete dhe sisteme teknike ndihmëse (ATSS).

Këtu përfshihen: mjetet teknike të telefonit, komunikimi me zë të lartë, sistemet e alarmit nga zjarri dhe siguria, transmetimi radiofonik, ora, mjetet dhe sistemet për transmetimin e të dhënave në sistemin e radio komunikimit, pajisjet e kontrollit dhe matjes, pajisjet elektrike shtëpiake etj., gjithashtu. pasi vetë ambientet janë të destinuara për përpunimin e informacionit të kufizuar.

TSPI mund të shihet si një sistem që përfshin pajisje stacionare, pajisjet periferike, linjat lidhëse, pajisjet e shpërndarjes dhe komunikimit, sistemet e furnizimit me energji elektrike, sistemet e tokëzimit.

Mjetet teknike të krijuara për të përpunuar informacionin konfidencial, duke përfshirë ambientet në të cilat ndodhen, përfaqësojnë objektin TSPI.

Metodat dhe mjetet ekzistuese aktualisht për mbrojtjen e informacionit në sistemet e automatizuara janë mjaft të ndryshme, gjë që padyshim pasqyron shumëllojshmërinë e metodave dhe mjeteve të veprimeve të mundshme të paautorizuara. Disavantazhi kryesor i metodave dhe mjeteve ekzistuese të mbrojtjes së informacionit, duke përfshirë objekte moderne kërkimi i dobësive në sistemet e automatizuara dhe zbulimi i veprimeve të paautorizuara është se në shumicën dërrmuese të rasteve ato lejojnë organizimin e mbrojtjes së informacionit vetëm nga kërcënimet e identifikuara post faktum, gjë që pasqyron një shkallë të caktuar pasiviteti mbrojtës.

Një nivel adekuat i sigurisë së informacionit mund të sigurohet vetëm nga një qasje e integruar që përfshin përdorimin e qëllimshëm të rregullave tradicionale organizative dhe softuerike dhe harduerike për të garantuar sigurinë në një bazë të vetme konceptuale me kërkim të njëkohshëm dhe studim të thellë të metodave dhe mjeteve të reja të mbrojtjes.

Prandaj, për të mbrojtur objektet e informacionit, është e nevojshme të krijohet një sistem i besueshëm sigurie (SZI).

1. Sistemi i sigurisë së informacionit

Një sistem i sigurisë së informacionit është një grup masash organizative dhe teknike që synojnë të sigurojnë sigurinë e informacionit të një ndërmarrje. Objekti kryesor i mbrojtjes janë të dhënat që përpunohen në një sistem kontrolli të automatizuar (ACS) dhe përfshihen në kryerjen e proceseve të punës.

Sistemi i sigurisë së informacionit (IPS) mund të jetë në rasti më i mirë të përshtatshme për kërcënimet e mundshme. Prandaj, kur planifikoni mbrojtjen, është e nevojshme të imagjinoni se kush dhe çfarë lloj informacioni mund të jetë me interes, cila është vlera e tij dhe çfarë sakrificash financiare mund të bëjë një sulmues për të.

Sistemi i sigurisë së informacionit duhet të jetë gjithëpërfshirës, ​​domethënë të përdorë jo vetëm mjete teknike të mbrojtjes, por edhe administrative dhe ligjore. GIS duhet të jetë fleksibël dhe i adaptueshëm ndaj kushteve në ndryshim. Roli kryesor në këtë luhet nga masat administrative (ose organizative), të tilla si, për shembull, ndryshimi i rregullt i fjalëkalimeve dhe çelësave, rendi i rreptë i ruajtjes së tyre, analiza e regjistrave të ngjarjeve në sistem, shpërndarja e duhur e të drejtave të përdoruesit dhe shumë. më shumë. Personi përgjegjës për të gjitha këto veprime duhet të jetë jo vetëm një punonjës i përkushtuar, por edhe një specialist shumë i kualifikuar si në fushën e mjeteve teknike të mbrojtjes, ashtu edhe në fushën e mjeteve informatike në përgjithësi.

Dallohen fushat kryesore të mëposhtme të mbrojtjes dhe mjetet e tyre teknike përkatëse:

Mbrojtja kundër aksesit të paautorizuar (UAS) të burimeve të PC-ve të pavarur dhe të lidhur në rrjet. Ky funksion zbatohet nga softueri, firmware dhe hardueri, të cilat do të diskutohen më poshtë me shembuj specifik.

Mbrojtja e serverëve dhe përdoruesve individualë Rrjetet e internetit nga hakerat keqdashës që depërtojnë nga jashtë. Për këtë përdoren firewalls (firewall) të posaçëm, të cilët kohët e fundit janë përhapur më shumë (shih "PC World", Nr. 11/2000, f. 82).

Mbrojtja e informacionit sekret, konfidencial dhe personal nga leximi nga persona të paautorizuar dhe shtrembërimi i qëllimshëm i tij kryhet më shpesh me ndihmën e mjeteve kriptografike, të ndara tradicionalisht në një klasë të veçantë. Kjo përfshin gjithashtu konfirmimin e autenticitetit të mesazheve duke përdorur një nënshkrim elektronik dixhital (EDS). Përdorimi i kriptosistemeve me çelësa publikë dhe EDS ka perspektiva të mëdha në banka dhe në fushën e tregtisë elektronike. Në këtë artikull, ky lloj mbrojtjeje nuk merret parasysh.

Vitet e fundit, mbrojtja e softuerit nga kopjimi i paligjshëm me ndihmën e çelësave elektronikë është bërë mjaft i përhapur vitet e fundit. Në këtë përmbledhje, është konsideruar edhe në shembuj specifikë.

Mbrojtje kundër rrjedhjes së informacionit përmes kanaleve anësore (përmes qarqeve të energjisë, kanalit të rrezatimit elektromagnetik nga një kompjuter ose monitor). Ai përdor mjete të tilla të provuara si mbrojtja e dhomës dhe përdorimi i një gjeneruesi të zhurmës, si dhe një përzgjedhje e veçantë e monitorëve dhe komponentëve të kompjuterit që kanë zonën më të vogël të rrezatimit, duke përfshirë diapazoni i frekuencës, e cila është më e përshtatshme për kapjen dhe dekodimin në distancë të sinjalit nga ndërhyrës.

Mbrojtja ndaj spyware-ve të instaluar drejtpërdrejt në komponentët e kompjuterit, si dhe matjet e zonës së rrezatimit, kryhet nga organizata të veçanta që kanë licencat e nevojshme nga autoritetet kompetente.

Një nga golat e rëndësishëm të ekipit sulmues në kushte konflikt informacioniështë një ulje e treguesve të kohës, besueshmërisë dhe sigurisë së shkëmbimit të informacionit në sistemin kundërshtar në një nivel që çon në humbjen e kontrollit.

Në veprën “Parimet themelore të sigurimit të sigurisë së informacionit gjatë funksionimit të elementeve të rrjeteve kompjuterike” A.A. Gladkikh dhe V.E. Dementiev, jepet një përshkrim strukturor-skematik i konfrontimit të informacionit.

Autorët shkruajnë se përmbajtja e konfrontimit të informacionit përfshin dy komponentë, të cilët mbulojnë të gjithë grupin e veprimeve që lejojnë arritjen e epërsisë së informacionit ndaj armikut. Komponenti i parë është kundërshtimi i mbështetjes informative të kontrollit të armikut (kundërmasat e informacionit). Ai përfshin masa për të shkelur konfidencialitetin e informacionit operacional, futjen e dezinformatave, bllokimin e marrjes së informacionit, përpunimin dhe shkëmbimin e informacionit (përfshirë shkatërrimin fizik të transportuesve të informacionit) dhe bllokimin e fakteve të futjes së dezinformatave në të gjitha fazat. mbështetje informacioni kontrollin e armikut. Kundërveprimi i informacionit kryhet duke kryer një sërë masash, duke përfshirë zbulimin teknik të sistemeve të komunikimit dhe kontrollit, përgjimin e informacionit operacional të transmetuar përmes kanaleve të komunikimit. Është dhënë një diagram (Fig. 1.1.):

Oriz. 1.1. Struktura e konfrontimit të informacionit

Pjesa e dytë përbëhet nga masa për të mbrojtur informacionin, mjetet e ruajtjes, përpunimit, transmetimit dhe automatizimit të këtyre proceseve nga ndikimet e armikut ( siguria e informacionit), duke përfshirë veprimet për lëshimin e informacionit (përfshirë mbrojtjen e bartësve të informacionit nga shkatërrim fizik) të nevojshme për zgjidhjen e problemeve të menaxhimit dhe bllokimin e dezinformatave që shpërndahen dhe futen në sistemin e menaxhimit.

Mbrojtja e informacionit nuk përjashton masat për zbulimin, mbrojtjen nga kapja e elementeve të sistemeve të informacionit, si dhe për mbrojtjen elektronike. Siç e dini, sulmet mund të kryhen si nga jashtë rrjetit (sulmet në rrjet) ashtu edhe përmes kanaleve të brendshme (sulme fizike). Prandaj, mbrojtja e informacionit ndahet gjithashtu në dy lloje: e jashtme dhe e brendshme. Pala sulmuese do të përpiqet të përdorë të dy llojet e sulmeve për të arritur qëllimet e saj. Skenari i veprimeve të tij është përdorimi i sulmeve fizike për të kapur disa informacione rreth rrjetit, dhe më pas përdorimi i sulmeve të rrjetit për të kryer akses të paautorizuar (UAS) në komponentët e të gjithë rrjetit të sistemit. Sipas statistikave, pjesa e sulmeve fizike është 70% e numrit të përgjithshëm të sulmeve. Figura 1.2 jep një vlerësim të UA-ve të kryera gjatë sulmeve fizike në rrjetet kompjuterike, ndërsa për qartësi jepen të dhëna krahasuese për kategori të ndryshme shkeljesh në një shkallë prej dhjetë pikësh. Vihet re se po mbizotëron pozita e 5-të në të gjitha kategoritë.

Shkeljet më të zakonshme në rrjet janë: mbledhja e emrave dhe fjalëkalimeve, hamendja e fjalëkalimeve, kryerja e veprimeve që çojnë në tejmbushje. pajisjet buferike etj.

Oriz. 1.2. Vlerësimi i UA gjatë sulmeve fizike në rrjetet kompjuterike në një sistem me dhjetë pika

Në të vërtetë, në rastin e fitimit të aksesit në pajisjet e zyrës, desktopët e punonjësve, sistemet kompjuterike dhe pajisjet e rrjetit, pala sulmuese rrit në mënyrë dramatike shanset e suksesit për të studiuar dobësitë në sistemin e mbrojtjes dhe për të kryer një sulm efektiv.

Në librin “A.A. Gladkikh dhe V.E. Dementiev ofron një metodë matematikore për llogaritjen e faktorit të mbrojtjes:

Kërkimi i dobësive në kompleksin e informacionit dhe zgjidhjes (CIS) kërkon një interval të caktuar kohor, ndërsa sulmi kryhet në interval. Këtu >> , ndërsa është mjaft i vogël, dhe > 0. Le ta përkufizojmë atë si një faktor mbrojtës. Nëse CFM konsiderohet e paprekshme, atëherë pala sulmuese përdor informacionin apriori për të kapërcyer mbrojtjen dhe për të kryer një sulm në sistem. Ne do të supozojmë se sistemi i mbrojtjes është pasiv kur burimi i sistemit rritet me një faktor.

Vlerat e parametrave sigurohen për shkak të ndryshimeve në kohë në konfigurimin ose përgatitjen e mbrojtjes në vend të parametrave realë të CFM, të rreme, mashtruese. Këshillohet që të veçoni përgatitjen e parametrave të tillë si një zonë e pavarur mbrojtjeje, pa e lidhur atë me një numër detyrash sfondi për të siguruar sigurinë e CFM.

2. Kërcënimet për sigurinë e informacionit në sistemet kompjuterike dhe klasifikimi i tyre.

Një kërcënim për sigurinë e informacionit është një ngjarje, proces ose fenomen i mundshëm që mund të çojë në shkatërrim, humbje të integritetit, konfidencialitetit ose disponueshmërisë së informacionit.

I gjithë grupi i kërcënimeve të mundshme të sigurisë së informacionit në sistemet e automatizuara të informacionit (AIS) ose në sistemet kompjuterike (CS) mund të ndahet në dy klasa: kërcënime të rastësishme dhe kërcënime të qëllimshme. Kërcënimet që nuk lidhen me veprimet e qëllimshme të ndërhyrësve dhe realizohen në kohë të rastësishme quhen të rastësishme ose të paqëllimshme.

Kërcënimet e rastësishme përfshijnë: fatkeqësitë natyrore dhe aksidentet, dështimet dhe dështimet e mjeteve teknike, gabimet në zhvillimin e AIS ose CS, gabimet algoritmike dhe softuerike, gabimet e përdoruesve dhe personelit të mirëmbajtjes.

Zbatimi i kërcënimeve të kësaj klase çon në humbjen më të madhe të informacionit (sipas statistikave - deri në 80% të dëmit të shkaktuar në burimet e informacionit të CS nga çdo kërcënim). Në këtë rast, mund të ndodhë shkatërrim, shkelje e integritetit dhe disponueshmërisë së informacionit. Konfidencialiteti i informacionit cenohet më rrallë, por kjo krijon parakushtet për ndikim keqdashës në informacion. Sipas të njëjtave statistika, deri në 65% e shkeljeve të sigurisë së informacionit ndodhin vetëm si rezultat i gabimeve të përdoruesve dhe personelit të shërbimit.

Duhet theksuar se mekanizmi për zbatimin e kërcënimeve të rastësishme është studiuar mjaft mirë dhe është grumbulluar një përvojë e konsiderueshme në përballimin e këtyre kërcënimeve. Teknologji moderne zhvillimi i mjeteve teknike dhe softuerike, një sistem efektiv për funksionimin e sistemeve të automatizuara të informacionit, duke përfshirë tepricën e detyrueshme të informacionit, mund të zvogëlojë ndjeshëm humbjet nga zbatimi i kërcënimeve të kësaj klase.

Kërcënimet që lidhen me veprimet keqdashëse të njerëzve, dhe këto veprime nuk janë thjesht të natyrës së rastësishme, por, si rregull, janë të paparashikueshme, quhen të qëllimshme. Kërcënimet e qëllimshme përfshijnë:

Spiunazh dhe sabotim tradicional ose universal,

Qasje e paautorizuar në informacion,

Rrezatimi dhe interferenca elektromagnetike,

Modifikimi i paautorizuar i strukturave,

Programe me qëllim të keq.

Metodat dhe mjetet e spiunazhit dhe sabotimit janë ende të rëndësishme si burime të ndikimit të padëshirueshëm në burimet e informacionit. Metodat e spiunazhit dhe sabotimit përfshijnë: përgjimin, vëzhgimin vizual, vjedhjen e dokumenteve dhe mediave kompjuterike, vjedhjen e programeve dhe atributeve të sistemeve të sigurisë, ryshfetin dhe shantazhin e punonjësve, grumbullimin dhe analizën e mediave të makinerive të mbeturinave, zjarrvënie, shpërthime, sulme të armatosura nga grupe sabotuese apo terroriste.

Qasja e paautorizuar në informacion është shkelje e rregullave të kontrollit të aksesit duke përdorur pajisje standarde kompjuterike ose sisteme të automatizuara. Qasja e paautorizuar është e mundur:

Në mungesë të një sistemi të kontrollit të aksesit;

Në rast dështimi ose dështimi në sistemet kompjuterike;

veprimet e gabuara përdoruesit ose personeli i mirëmbajtjes së sistemeve kompjuterike;

Në rast të gabimeve në sistemin e shpërndarjes së aksesit;

Kur falsifikohen letrat kredenciale.

Procesi i përpunimit dhe transmetimit të informacionit me mjete teknike të sistemeve kompjuterike shoqërohet me rrezatim elektromagnetik në hapësirën përreth dhe udhëzim sinjalet elektrike në linjat e komunikimit, sinjalizimin, tokëzimin dhe përçuesit e tjerë. E gjithë kjo u quajt: "Rrezatimi dhe interferenca elektromagnetike e rreme" (PEMIN). Rrezatimi elektromagnetik dhe kapëset mund të përdoren nga ndërhyrës si për të marrë informacion ashtu edhe për ta shkatërruar atë.

Një kërcënim i madh për sigurinë e informacionit në sistemet kompjuterike është një modifikim i paautorizuar i strukturës algoritmike, softuerike dhe teknike të sistemit.

Një nga burimet kryesore të kërcënimeve për sigurinë e informacionit në CS është përdorimi i programeve speciale të quajtura "programe shkatërrimi". Në varësi të mekanizmit të veprimit, sabotatorët ndahen në katër klasa:

"bomba logjike";

"krimbat";

"Kuajt e Trojës";

"viruset kompjuterike".

Bomba logjike- këto janë programe ose pjesë të tyre që janë të vendosura në mënyrë të përhershme në një kompjuter ose sisteme kompjuterike (CS) dhe ekzekutohen vetëm në kushte të caktuara. Shembuj të kushteve të tilla mund të jenë: datën e dhënë, kalimi i COP në një mënyrë të caktuar funksionimi, ndodhja e ngjarjeve të caktuara një numër i caktuar herë dhe të ngjashme.

Krimbat - këto janë programe që ekzekutohen sa herë që sistemi niset, kanë aftësinë për të kaluar në sistemet kompjuterike(Dielli) ose kopje online dhe vetë-riprodhuese. Riprodhimi në formë orteku i programeve çon në mbingarkesë të kanaleve të komunikimit, memorie dhe bllokim të sistemit.

kuajt e Trojës janë programe të përftuara duke modifikuar ose shtuar komanda në mënyrë të qartë në programet e përdoruesve. Ekzekutimi i mëpasshëm i programeve të përdoruesve së bashku me funksionet e dhëna kryhen funksione të paautorizuara, të modifikuara ose disa funksione të reja.

Viruset kompjuterike- këto janë programe të vogla që pasi futen në kompjuter shpërndahen në mënyrë të pavarur duke krijuar kopjet e tyre dhe në kushte të caktuara kanë ndikim negativ në CS.

Të gjithë viruset kompjuterikë klasifikohen sipas kritereve të mëposhtme:

  1. sipas habitatit;
  2. sipas metodës së infeksionit;
  3. sipas shkallës së rrezikut të efekteve të dëmshme;
  4. sipas algoritmit të funksionimit.

Sipas habitatit, viruset kompjuterike ndahen në:

  1. rrjeti;
  2. dosje;
  3. çizme;
  4. të kombinuara.

Rrjeti i habitatit viruset janë elementë të rrjeteve kompjuterike. Skedari viruset gjenden në skedarë të ekzekutueshëm.Çizme viruset qëndrojnë në sektorët e nisjes së pajisjeve të ruajtjes së jashtme.Të kombinuaraviruset strehohen në disa habitate. Për shembull, viruset e skedarëve të nisjes.

Viruset kompjuterike ndahen në:

  1. banor;
  2. jo rezident.

Viruset rezidente, pas aktivizimit të tyre, kalojnë plotësisht ose pjesërisht nga habitati i tyre në RAM-in e kompjuterit. Këto viruse, duke përdorur, si rregull, mënyra të privilegjuara të funksionimit, lejohen vetëm sistemi operativ, infektojnë mjedisin dhe, në kushte të caktuara, zbatojnë një funksion dëmtues.

Viruset jo-rezidente futen në RAM-in e kompjuterit vetëm gjatë kohëzgjatjes së aktivitetit të tyre, gjatë së cilës kryejnë funksionet e sabotimit dhe infeksionit. Pastaj ata largohen plotësisht nga kujtesa e punës, duke mbetur në habitat.

Sipas shkallës së rrezikut për burimet e informacionit të përdoruesit, viruset ndahen në:

  1. i padëmshëm;
  2. e rrezikshme;
  3. shume e rrezikshme.
  1. konsumoni burimet e sistemit kompjuterik;
  2. mund të përmbajë gabime që shkaktojnë pasoja të rrezikshme për burimet e informacionit;
  3. Viruset e krijuara më herët mund të çojnë në shkelje të algoritmit të rregullt të sistemit kur përmirësoni sistemin operativ ose harduerin.

Viruset e rrezikshme shkaktojnë një ulje të ndjeshme të efikasitetit të një sistemi kompjuterik, por nuk çojnë në shkelje të integritetit dhe konfidencialitetit të informacionit të ruajtur në pajisjet e ruajtjes.

Shumë viruse të rrezikshme kanë efektet e mëposhtme të dëmshme:

  1. shkaktojnë shkelje të konfidencialitetit të informacionit;
  2. shkatërrojnë informacionin;
  3. të shkaktojë modifikim të pakthyeshëm (duke përfshirë enkriptimin) e informacionit;
  4. bllokojnë aksesin në informacion;
  5. të çojë në dështimin e harduerit;
  6. dëmtojnë shëndetin e përdoruesve.

Sipas algoritmit të funksionimit, viruset ndahen në:

  1. mos e ndryshoni habitatin gjatë shpërndarjes së tyre;
  2. ndryshimi i habitatit ndërsa përhapen.

Organizimi i sigurisë së informacionit duhet të jetë gjithëpërfshirës dhe i bazuar në analizë e thellë pasojat e mundshme negative. Është e rëndësishme të mos humbisni asnjë aspekt të rëndësishëm. Analiza e pasojave negative nënkupton identifikimin e detyrueshëm të burimeve të mundshme të kërcënimeve, faktorëve që kontribuojnë në shfaqjen e tyre dhe, si rezultat, identifikimin e kërcënimeve aktuale për sigurinë e informacionit. Gjatë një analize të tillë, është e nevojshme të sigurohet që të gjitha burimet e mundshme të kërcënimeve janë identifikuar, identifikuar dhe krahasuar me burimet e kërcënimeve, të gjithë faktorët e mundshëm (dobësitë) të qenësishme në objektin e mbrojtjes, të gjitha burimet dhe faktorët e identifikuar. krahasohen me kërcënimet e sigurisë së informacionit.

Bazuar në këtë parim, modelimin dhe klasifikimin e burimeve të kërcënimeve dhe manifestimeve të tyre, këshillohet të kryhet në bazë të një analize të ndërveprimit të zinxhirit logjik:

burimi i kërcënimit - faktori (vulnerabiliteti) - kërcënimi (veprimi) - pasojat (sulmi).

Këto terma duhet të kuptohen si:

Burimi i Kërcënimit - këta janë bartës të mundshëm antropogjenë, të krijuar nga njeriu ose natyrorë të një kërcënimi sigurie.

Kërcënimi (veprim) është një rrezik i mundshëm (i mundshëm ose real) i kryerjes së çdo veprimi (veprimi ose mosveprimi) të drejtuar kundër objektit të mbrojtjes (burimeve të informacionit), duke i shkaktuar dëm pronarit, pronarit ose përdoruesit, i manifestuar në rrezikun e shtrembërimit dhe humbjes së informacionit. .

Faktori (vulnerabiliteti) - këto janë arsyet e natyrshme në objektin e informatizimit, që çojnë në një shkelje të sigurisë së informacionit në një objekt të caktuar dhe për shkak të mangësive në procesin e funksionimit të objektit të informatizimit, vetive të arkitekturës së sistemit të automatizuar, protokolleve të shkëmbimit dhe ndërfaqeve. përdorur nga platforma softuerike dhe harduerike, kushtet e funksionimit.

Pasojat (sulmi)- atë pasojat e mundshme zbatimi i kërcënimit (veprimet e mundshme) kur burimi i kërcënimit ndërvepron nëpërmjet faktorëve ekzistues (vulnerabiliteteve).

Siç mund të shihet nga përkufizimi, një sulm është gjithmonë një çift "burim - faktor" që realizon një kërcënim dhe çon në dëmtim. Në të njëjtën kohë, analiza e pasojave përfshin një analizë të dëmit të mundshëm dhe zgjedhjen e metodave për përballimin e kërcënimeve të sigurisë së informacionit.

Nuk ka aq shumë kërcënime për sigurinë e informacionit. Kërcënimi, siç del nga përkufizimi, është rreziku i shkaktimit të dëmit, pra ky përkufizim tregon një lidhje të ngurtë mes problemeve teknike dhe kategorisë juridike që është “dëm”.

Konsideroni konceptin e "dëmtimit" si një kategori e klasifikimit të kërcënimeve.

Manifestimet e dëmtimit të mundshëm mund të jenë të ndryshme:

dëm moral dhe material në reputacionin e biznesit të organizatës;

dëm moral, fizik ose material që lidhet me zbulimin e të dhënave personale të individëve;

Dëmi material (financiar) nga zbulimi i informacionit të mbrojtur (konfidencial);

Dëme materiale (financiare) nga nevoja për të rivendosur burimet e informacionit të mbrojtura të shkelura;

Dëmi (humbje) material nga pamundësia e përmbushjes së detyrimeve të marra ndaj një personi të tretë;

Dëmi moral dhe material nga çorganizimi i veprimtarisë së organizatës;

Dëmi material dhe moral nga cenimi i marrëdhënieve ndërkombëtare.

Dëmi mund të shkaktohet nga ndonjë subjekt, dhe në këtë rast ka një shkelje në fytyrë, dhe gjithashtu të jetë rezultat i manifestimeve të pavarura nga subjekti (për shembull, ngjarje natyrore ose ndikime të tjera, siç janë manifestimet e vetive teknologjike të qytetërimit ). Në rastin e parë ekziston fajësia11 e subjektit, i cili e përkufizon dëmin e shkaktuar si krim i kryer me qëllim të keq (me dashje, pra vepër e kryer me dashje të drejtpërdrejtë ose të tërthortë2) ose nga pakujdesia (vepër e kryer nga mendjelehtësia, pakujdesia3. , si pasojë e shkaktimit të pafajshëm të dëmit4) dhe dëmi i shkaktuar duhet të cilësohet si element i krimit të parashikuar nga ligji penal.

Në rastin e dytë, dëmi është i natyrës probabiliste dhe duhet të krahasohet, të paktën me rrezikun që parashikon ligji civil, administrativ ose i arbitrazhit, si objekt shqyrtimi.

Në teorinë e së drejtës, dëmi kuptohet si pasoja pasurore të pafavorshme për pronarin që kanë lindur si pasojë e një kundërvajtjeje. Dëmi shprehet në një ulje të pasurisë, ose në një mungesë të të ardhurave që do të ishin marrë në mungesë të një kundërvajtjeje (fitimi i humbur).

Kur konsiderohet si subjekt që i ka shkaktuar dëm një personi, kategoria e "dëm" është e vlefshme vetëm nëse vërtetohet se është shkaktuar, pra veprimet e një personi duhet të cilësohen në kuptimin e akteve juridike si krimi. Prandaj, gjatë klasifikimit të kërcënimeve të sigurisë së informacionit në këtë rast, këshillohet që të merren parasysh kërkesat e ligjit aktual penal, i cili përcakton korpusin delicti.

Këtu janë disa shembuj të veprave të përcaktuara nga Kodi Penal i Federatës Ruse.

Vjedhja - kryer me qëllim egoist sekuestrimi i paligjshëm falas dhe (ose) konvertimi i pasurisë së tjetrit në favor të personit fajtor ose personave të tjerë që i kanë shkaktuar dëm pronarit ose pronarit të pronës.

Kopjimi i informacionit kompjuterik- përsëritje dhe ngulitje e qëndrueshme e informacionit në një makinë ose medium tjetër

Shkatërrim e - ndikimi i jashtëm në pronë, si rezultat i të cilit ajo pushon ekzistencën e saj fizike ose bëhet plotësisht e papërshtatshme për përdorim për qëllimin e synuar. Pasuria e shkatërruar nuk mund të rikthehet me riparim apo restaurim dhe është hequr tërësisht nga qarkullimi ekonomik.

Shkatërrimi i informacionit kompjuterik- fshirja e tij në memorien e kompjuterit.

Dëmtimi - një ndryshim në pronat e pronës në të cilën gjendja e saj përkeqësohet ndjeshëm, një pjesë e konsiderueshme e vetive të saj të dobishme humbasin dhe ajo bëhet plotësisht ose pjesërisht e papërshtatshme për përdorimin e synuar.

Modifikimi i informacionit kompjuterik- duke bërë çdo ndryshim, me përjashtim të atyre që lidhen me përshtatjen e një programi kompjuterik ose bazave të të dhënave

Bllokimi i informacionit të kompjuterit- vështirësi artificiale e aksesit të përdoruesve në informacion, që nuk lidhet me shkatërrimin e tij.

Shkatërrim i paautorizuar, modifikim bllokues, kopjim i informacionit- çdo veprim i specifikuar me informacion që nuk lejohet nga ligji, pronari ose një përdorues kompetent.

Mashtrimi (mohimi i autenticitetit, imponimi i informacionit të rremë) - shtrembërim ose fshehje e qëllimshme e së vërtetës me qëllim të mashtrimit të përgjegjësit të pronës dhe në këtë mënyrë të përftohet prej tij transferimi vullnetar i pronës, si dhe komunikimi i informacionit me vetëdije të rreme për këtë qëllim

Edhe pse nuk është e nevojshme të flitet për qëllimin keqdashës të individit në shkatërrimin e informacionit si pasojë e fatkeqësive natyrore, si dhe për faktin se elementët do të jenë në gjendje të përdorin informacione konfidenciale për përfitimin e tyre. kategoria "pronë e dëmtuar" është e ligjshme. Në të njëjtën kohë, ne nuk do të flasim për përgjegjësinë penale për shkatërrimin ose dëmtimin e pronës së dikujt tjetër, por për rastet që i nënshtrohen ligjit civil për sa i përket kompensimit për dëmin e shkaktuar (rrezikun e humbjes aksidentale të pronës - d.m.th. rrezikun e humbjeve të mundshme për shkak të vdekjes ose dëmtimit të pasurisë për arsye, të pavarura nga subjektet rregull i përgjithshëm në këtë rast, humbjet për shkak të humbjes ose dëmtimit të pasurisë përballohen nga pronari, por ligji civil parashikon edhe mundësi të tjera për kompensimin e dëmit të shkaktuar.

Kështu, duke përmbledhur sa më sipër, mund të argumentohet se kërcënimet për sigurinë e informacionit janë:

Vjedhja (kopjimi) i informacionit;

Shkatërrimi i informacionit;

Modifikimi (shtrembërimi) i informacionit;

Shkelja e aksesueshmërisë (bllokimi) i informacionit;

Mohimi i autenticitetit të informacionit;

Dhënia e informacionit të rremë.

Bartësit e kërcënimeve ndaj sigurisë së informacionit janë burimet e kërcënimeve. Si subjektet (personaliteti) dhe manifestimet objektive mund të veprojnë si burim kërcënimesh. Për më tepër, burimet e kërcënimeve mund të jenë si brenda organizatës së mbrojtur - burime të brendshme, dhe jashtë saj - burime të jashtme. Ndarja e burimeve në subjektive dhe objektive justifikohet në bazë të arsyetimit të mëparshëm për fajësinë ose rrezikun e dëmtimit të informacionit. Dhe ndarja në burime të brendshme dhe të jashtme është e justifikuar sepse për të njëjtin kërcënim, metodat e ndarjes për burime të jashtme dhe të brendshme mund të jenë të ndryshme.

Të gjitha burimet e kërcënimeve të sigurisë së informacionit mund të ndahen në tre grupe kryesore:

I. Shkaktuar nga veprimet e subjektit (burimet antropogjene të kërcënimeve).

II. Shkaktuar nga mjete teknike (burime teknologjike të kërcënimit).

III. Shkaktuar nga burimet natyrore.

Gjatë zgjedhjes së një metode për renditjen e burimeve të kërcënimit, u përdor metodologjia e përcaktuar në standardet ndërkombëtare19, si dhe përvoja praktike e ekspertëve rusë në fushën e sigurisë së informacionit.

Të gjitha burimet e kërcënimeve kanë një shkallë të ndryshme rreziku (Cop)i, e cila mund të matet duke i renditur ato.

3. Llojet e mbrojtjes së informacionit.

Mbrojtja e informacionit dhe sistemeve të informacionit kryhet sipas linja të ndryshme, të cilat mund të përkufizohen si lloje të mbrojtjes. Secila prej tyre përmban metodat dhe mjetet e veta që përfaqësojnë specifikat e mbrojtjes. Kështu, llojet e mbrojtjes së informacionit përfshijnë:

1. Masat dhe metodat organizative, teknike dhe të regjimit.

Ky lloj karakterizohet nga ndërtimi i të ashtuquajturës Politika e Sigurisë së Informacionit ose Politika e Sigurisë së sistemit informativ në fjalë. Politika e sigurisë organizative është një grup rregullash, procedurash të dokumentuara, praktikat ose udhëzime për sigurinë e informacionit që udhëheqin organizatën në aktivitetet e saj.

Politika e sigurisë së teknologjisë së informacionit dhe telekomunikacionit (eng. ІCT policia e sigurisë) - rregulla, direktiva, praktika të vendosura që përcaktojnë se si brenda një organizate dhe teknologjitë e saj të informacionit dhe telekomunikacionit të menaxhojnë, mbrojnë dhe shpërndajnë asetet, duke përfshirë informacionin kritik.

2. Metodat dhe mjetet softuerike dhe harduerike për të garantuar sigurinë e informacionit.

Kjo linjë mbrojtjeje përfshin zhvillimin e metodave dhe mjeteve që mund të klasifikohen, në varësi të metodës, objektit dhe qëllimit të aplikimit si më poshtë:

Mjetet e mbrojtjes kundër aksesit të paautorizuar (NSD).

Sistemet për analizën dhe modelimin e flukseve të informacionit (CASE-systems).

Sistemet e monitorimit të rrjetit.

Mjetet antivirus.

Firewalls.

Mjetet kriptografike

Sistemet rezervë.

Sistemet e furnizimit me energji të pandërprerë.

Sistemet e vërtetimit.

Mjetet për parandalimin e hakimit të rasteve dhe vjedhjes së pajisjeve.

Mjetet e kontrollit të aksesit në ambiente.

Mjetet për analizën e sistemeve të mbrojtjes:

3. Mbrojtja organizative e objekteve të informatizimit

Mbrojtja organizative e informacionit në një ndërmarrje është rregullimi i aktiviteteve prodhuese dhe i marrëdhënieve ndërmjet subjekteve (punonjësve të një ndërmarrje) mbi bazën ligjore, që përjashton ose dobëson dëmtimin e kësaj ndërmarrjeje.

I pari nga përkufizimet e mësipërme tregon thelbin e mbrojtjes së informacionit organizativ në një masë më të madhe. E dyta zbulon strukturën e saj në nivel ndërmarrje. Në të njëjtën kohë, të dy përkufizimet theksojnë rëndësinë e normativës rregullimi ligjorçështjet e sigurisë së informacionit së bashku me një qasje të integruar për përdorimin e forcave dhe mjeteve të disponueshme për këto qëllime. Drejtimet kryesore të mbrojtjes së informacionit organizativ janë dhënë më poshtë.

Mbrojtja e informacionit organizativ:

Organizimi i punës me personelin;

Organizimi i regjimeve dhe sigurisë brenda objekteve dhe aksesit;

Organizimi i punës me bartësit e informacionit;

Planifikimi gjithëpërfshirës i masave për mbrojtjen e informacionit;

Organizimi i punës analitike dhe kontrolli.

Për sa i përket sistemeve të informacionit, këtu kanë rëndësi të madhe sa vijon:

Organizimi i punës me dokumente dhe informacione të dokumentuara, duke përfshirë organizimin e zhvillimit dhe përdorimit të dokumenteve dhe bartësve të informacionit konfidencial, llogaritjen, ekzekutimin, kthimin, ruajtjen dhe shkatërrimin e tyre;

Organizimi i përdorimit të mjeteve teknike për mbledhjen, përpunimin, grumbullimin dhe ruajtjen e informacionit konfidencial;

Organizimi i punës për analizën e kërcënimeve të brendshme dhe të jashtme ndaj informacionit konfidencial dhe zhvillimi i masave për të siguruar mbrojtjen e tij.

4. Mbrojtja ligjore e informacionit.

Për të mbrojtur informacionin, krijohet një sistem i mbrojtjes së informacionit, i përbërë nga një grup organesh dhe (ose) interpretuesish, teknikat e mbrojtjes të përdorura prej tyre, të organizuara dhe funksionuese sipas rregullave të përcaktuara nga dokumentet ligjore, administrative dhe rregullatore në fushën e informacionit. mbrojtjes.

Mbështetja ligjore e sigurisë së informacionit konsiston në zbatimin e ligjeve ekzistuese ose futjen e ligjeve, rregulloreve, urdhëresave dhe udhëzimeve të reja që rregullojnë përgjegjësinë ligjore të zyrtarëve, menaxherëve, përdoruesve dhe personelit të mirëmbajtjes për rrjedhjen, humbjen ose modifikimin e informacionit që u është besuar. ndaj mbrojtjes, duke përfshirë përpjekjet për kryerjen e veprimeve të ngjashme përtej autoritetit të tyre, si dhe përgjegjësinë e palëve të treta për përpjekjen e qasjes së qëllimshme të paautorizuar në mjete dhe informacione teknike.

Ndër të gjitha rregulloret ndërkombëtare në fushën e sigurisë së informacionit në vendin tonë, më së shpeshti përdoren dokumentet organizative dhe teknike, në veçanti standardet. Shumica e tyre janë miratuar si standarde kombëtare në fushën e sigurisë së informacionit.

Në Federatën Ruse, aktet ligjore rregullatore në fushën e sigurisë së informacionit përfshijnë

Aktet e legjislacionit federal:

  1. Traktatet ndërkombëtare të Federatës Ruse;
  2. Kushtetuta e Federatës Ruse;
  3. Ligjet e nivelit federal (duke përfshirë ligjet kushtetuese federale, kodet);
  4. Dekretet e Presidentit të Federatës Ruse;
  5. Dekretet e Qeverisë së Federatës Ruse;
  6. Aktet ligjore normative të ministrive dhe departamenteve federale;
  7. Aktet rregullatore ligjore të subjekteve përbërëse të Federatës Ruse, qeverive lokale, etj.

Dokumentet rregullatore përfshijnë:

  1. Dokumentet metodologjike të organeve shtetërore të Rusisë:
  2. Doktrina e Sigurisë së Informacionit të Federatës Ruse;
  3. Dokumentet udhëzuese të FSTEC (Komisioni Teknik Shtetëror i Rusisë);
  4. urdhërat e FSB-së;
  5. Standardet e sigurisë së informacionit, prej të cilave dallohen:
  6. Standardet Ndërkombëtare;
  7. Standardet shtetërore (kombëtare) të Federatës Ruse;
  8. Rekomandime për standardizim;
  9. Udhëzime metodike.

Kuadri rregullator i brendshëm federal dhe i departamentit për mbrojtjen e informacionit aktualisht përfshin më shumë se njëqind dokumente rregullatore që lidhen me çështjet e sigurisë së informacionit në nivele shtetërore, rajonale, lokale dhe departamentesh. Sipas qëllimit dhe përmbajtjes së tyre, ato mund të ndahen në tre grupe:

1. Koncept dokumente që përcaktojnë bazën për sigurinë e informacionit në Rusi.

2. Ligjet federale që përcaktojnë sistemin e sigurisë së informacionit në Rusi.

3. Rregulloret ndihmëse në formën e dekreteve të Presidentit të Federatës Ruse, rezolutat e Qeverisë së Federatës Ruse, udhëzimet dhe standardet ndër-departamentale dhe departamentale që rregullojnë procesin dhe mekanizmat për zbatimin e dispozitave dhe kërkesave për sistemin e informacionit. racionale sigurinë e shteteve.

4. Metodat e sigurisë së informacionit

W Mbrojtja e informacionit në sistemet kompjuterike sigurohet nga krijimi i një sistemi të integruar mbrojtës. Sistemi kompleks i mbrojtjes përfshin:

  1. metodat ligjore të mbrojtjes;
  2. metodat organizative të mbrojtjes;
  3. metodat e mbrojtjes nga kërcënimet e rastësishme;
  4. metodat e mbrojtjes kundër spiunazhit dhe sabotimit tradicional;
  5. Metodat e mbrojtjes kundër rrezatimi elektromagnetik dhe këshilla;
  6. metodat e mbrojtjes nga aksesi i paautorizuar;
  7. metodat kriptografike të mbrojtjes;
  8. metodat e mbrojtjes nga viruset kompjuterike.

Ndër metodat e mbrojtjes, ka edhe ato universale, të cilat janë themelore gjatë krijimit të çdo sistemi mbrojtës. Këto janë, para së gjithash, metoda ligjore të mbrojtjes së informacionit, të cilat shërbejnë si bazë për ndërtimin dhe përdorimin legjitim të një sistemi mbrojtjeje për çdo qëllim. Ndër metodat universale janë metodat organizative që përdoren në çdo sistem mbrojtës pa përjashtim dhe, si rregull, sigurojnë mbrojtje kundër disa kërcënimeve.

Metodat e mbrojtjes nga kërcënimet e rastësishme zhvillohen dhe zbatohen në fazat e projektimit, krijimit, zbatimit dhe funksionimit të sistemeve kompjuterike. Kjo perfshin:

  1. krijimi i besueshmërisë së lartë të sistemeve kompjuterike;
  2. krijimi i sistemeve kompjuterike tolerante ndaj gabimeve;
  3. bllokimi i operacioneve të gabuara;
  4. optimizimi i ndërveprimit ndërmjet përdoruesve dhe personelit të mirëmbajtjes me sistemin kompjuterik;
  5. minimizimi i dëmeve nga aksidentet dhe fatkeqësitë natyrore;
  6. dyfishimi i informacionit.

Kur mbroni informacionin në sistemet kompjuterike nga spiunazhi dhe sabotazhi tradicional, përdoren të njëjtat mjete dhe metoda të mbrojtjes si për mbrojtjen e objekteve të tjera që nuk përdorin sisteme kompjuterike. Kjo perfshin:

  1. krijimi i një sistemi sigurie për objektin;
  2. organizimi i punës me burimet e informacionit konfidencial;
  3. kundërshtimi i përgjimeve dhe përgjimeve;
  4. mbrojtje kundër veprimeve dashakeqe të personelit.

Të gjitha metodat e mbrojtjes nga rrezatimi elektromagnetik dhe ndërhyrjet mund të ndahen në pasive dhe aktive. Metodat pasive sigurojnë një ulje të nivelit të një sinjali të rrezikshëm ose një ulje të përmbajtjes së informacionit të sinjaleve. Metodat e mbrojtjes aktive kanë për qëllim krijimin e ndërhyrjeve në kanalet e rrezatimit elektromagnetik të rremë dhe ndërhyrjet që e bëjnë të vështirë marrjen dhe izolimin informacione të dobishme nga sinjalet e përgjuara nga sulmuesi. Komponentët elektronikë dhe pajisjet e ruajtjes magnetike mund të ndikohen nga impulse të fuqishme elektromagnetike të jashtme dhe rrezatimi me frekuencë të lartë. Këto ndikime mund të çojnë në mosfunksionim të njësive elektronike dhe të fshijnë informacionin nga mediat magnetike të ruajtjes. Mbrojtja e mjeteve të mbrojtura përdoret për të bllokuar kërcënimin e një ndikimi të tillë.

Për të mbrojtur informacionin nga aksesi i paautorizuar, krijohen sa vijon:

  1. sistemi i diferencimit të aksesit në informacion;
  2. sistemi i mbrojtjes kundër kërkimit dhe kopjimit të softuerit.

Informacioni fillestar për krijimin e një sistemi të kontrollit të aksesit është vendimi i administratorit të sistemit kompjuterik për të lejuar përdoruesit të aksesojnë burime të caktuara informacioni. Meqenëse informacioni në sistemet kompjuterike ruhet, përpunohet dhe transmetohet në skedarë (pjesë të skedarëve), qasja në informacion rregullohet në nivel skedari. Në bazat e të dhënave, qasja mund të rregullohet në pjesët e saj individuale sipas rregullave të caktuara. Kur përcaktoni lejet e hyrjes, administratori cakton operacionet që lejohet të kryejë përdoruesi. Ekzistojnë operacionet e mëposhtme të skedarëve:

  1. lexim (R);
  2. rekord;
  3. ekzekutimi i programeve (E).

Operacionet e shkrimit kanë dy modifikime:

  1. subjektit të aksesit mund t'i jepet e drejta për të shkruar me një ndryshim në përmbajtjen e skedarit (W);
  2. leje për t'u shtuar në skedar pa ndryshuar përmbajtjen e vjetër (A).

Sistemi i kërkimit të softuerit dhe mbrojtjes nga kopjimi përfshin metodat e mëposhtme:

  1. metoda që e bëjnë të vështirë leximin e informacionit të kopjuar;
  2. metoda që pengojnë përdorimin e informacionit.

Mbrojtja kriptografike e informacionit kuptohet si një transformim i tillë i informacionit origjinal, si rezultat i të cilit ai bëhet i paarritshëm për njohje dhe përdorim nga persona që nuk kanë autoritetin për ta bërë këtë. Sipas llojit të ndikimit në informacionin origjinal, metodat e transformimit kriptografik të informacionit ndahen në grupet e mëposhtme:

  1. enkriptim;
  2. stenografi;
  3. kodimi;
  4. ngjeshja.

Programet keqdashëse dhe mbi të gjitha viruset paraqesin një rrezik shumë serioz për informacionin në sistemet kompjuterike. Njohja e mekanizmave të veprimit të viruseve, metodave dhe mjeteve të luftimit të tyre ju lejon të organizoni në mënyrë efektive kundërveprimin ndaj viruseve, të minimizoni gjasat e infeksionit dhe humbjet nga ndikimi i tyre.

Viruset kompjuterikejanë programe të vogla të ekzekutueshme ose të interpretuara që kanë veti të përhapen dhe të vetëriprodhohen në sistemet kompjuterike. Viruset mund të modifikojnë ose shkatërrojnë softuerin ose të dhënat e ruajtura në sistemet kompjuterike. Në procesin e shpërndarjes, viruset mund të modifikojnë vetveten.

Për të luftuar viruset kompjuterike, përdoren mjete speciale antivirus dhe metoda për përdorimin e tyre. Mjetet antivirus kryejnë detyrat e mëposhtme:

  1. zbulimi i viruseve në sistemet kompjuterike;
  2. bllokimi i punës së programeve të virusit;
  3. eliminimi i pasojave të ekspozimit ndaj viruseve.

Zbulimi i viruseve dhe bllokimi i programeve të virusit kryhet me metodat e mëposhtme:

  1. skanim;
  2. zbulimi i ndryshimit;
  3. analiza heuristike;
  4. përdorimi i rojeve rezidente;
  5. programet e vaksinimit;
  6. mbrojtjen e harduerit dhe softuerit.

Eliminimi i pasojave të ekspozimit ndaj viruseve zbatohet me metodat e mëposhtme:

  1. rikuperimi i sistemit pas ekspozimit ndaj viruseve të njohura;
  2. rikuperimi i sistemit pas ekspozimit ndaj viruseve të panjohura.

Parandalimi i infektimit me virus të sistemeve kompjuterike


Kushti kryesor për punë të sigurt në sistemet kompjuterike është respektimi i rregullave që janë testuar në praktikë dhe kanë treguar efikasitetin e tyre të lartë.

Rregulli i parë. Përdorimi i detyrueshëm produkte softuerike të marra ligjërisht. Meqenëse kopjet e piratuara kanë shumë herë më shumë gjasa të përmbajnë viruse sesa programet e marra zyrtarisht.

Rregulli dy. Dyfishimi i informacionit, pra krijimi i kopjeve të skedarëve të punës në media të lëvizshme (floppies, CD, etj.) me mbrojtje nga shkrimi.

Rregulli i tretë. Përdorni rregullisht mjete antivirus, domethënë, para fillimit të punës, ekzekutoni programe skaner dhe programe auditori (Aidstest dhe Adinf). Këto mjete antivirus duhet të përditësohen rregullisht.

Rregulli i katërt.Kini kujdes të veçantë kur përdorni media të reja të lëvizshme dhe skedarë të rinj. Floppy disqet dhe CD-të e reja duhet të kontrollohen për bootable dhe viruset e skedarëve, dhe skedarët që rezultojnë kontrollohen për viruse të skedarëve. Kontrolli kryhet nga programe skaner dhe programe që kryejnë analiza heuristike (Aidstest, Doctor Web, AntiVirus). Herën e parë që ekzekutohet një ekzekutues, përdoren rojet rezidente. Kur punoni me dokumentet dhe tabelat e marra, është e nevojshme të ndaloni ekzekutimin e komandave makro nga mjetet e integruara të redaktuesve të tekstit dhe tabelave (MS Word, MS Excel) deri në fund. kontroll i plotë këto skedarë për viruse.

Rregulli i pestë. Kur punoni në sisteme për përdorim kolektiv, është e nevojshme të kontrolloni media të reja të lëvizshme dhe skedarë të futur në sistem në kompjuterët e caktuar posaçërisht për këtë qëllim. Kjo duhet të bëhet nga administratori i sistemit ose personi përgjegjës për sigurinë e informacionit. Vetëm pas një gjithëpërfshirëse kontroll antivirus disqet dhe skedarët, ato mund të transferohen te përdoruesit e sistemit.

Rregulli i gjashtë. Nëse nuk keni ndërmend të shkruani informacion në media, atëherë duhet të bllokoni ekzekutimin e këtij operacioni.

Zbatimi i vazhdueshëm i rregullave të mësipërme mund të zvogëlojë ndjeshëm gjasat e infektimit. viruset e softuerit dhe të sigurojë mbrojtjen e përdoruesit nga humbja e pakthyeshme e informacionit.

Në sistemet veçanërisht kritike, mjetet harduerike dhe softuerike përdoren për të luftuar viruset (për shembull, Sheriff).

Rendi i veprimeve të përdoruesit në rast të zbulimit të një infeksioni virusi të një sistemi kompjuterik

Pavarësisht zbatimit të rreptë të të gjitha rregullave për parandalimin e infeksionit të virusit të sistemit kompjuterik, mundësia e infektimit të tyre nuk mund të përjashtohet plotësisht. Sidoqoftë, nëse ndiqni një sekuencë të caktuar veprimesh kur infektoheni me viruse, atëherë pasojat e pranisë së viruseve në një sistem kompjuterik mund të minimizohen.

Prania e viruseve mund të gjykohet nga ngjarjet e mëposhtme:

  1. shfaqja e mesazheve nga mjetet antivirus në lidhje me infeksionin ose infeksionin e dyshuar;
  2. manifestime të dukshme të pranisë së viruseve (mesazhe të shfaqura në një monitor ose printer, efekte zanore, shkatërrim skedari dhe të tjera);
  3. Manifestimet e nënkuptuara të infeksionit, të cilat mund të shkaktohen nga dështimet ose dështimet e harduerit dhe softuerit, "ngrirjet" e sistemit, ngadalësimi i kryerjes së veprimeve të caktuara, adresimi i shkeljeve, dështimet e pajisjes dhe manifestime të tjera.

Kur merr informacion për një infeksion të dyshuar, përdoruesi duhet ta verifikojë këtë. Ky problem mund të zgjidhet me ndihmën e të gjithë kompleksit të mjeteve antivirus. Nëse infeksioni ka ndodhur vërtet, atëherë përdoruesi duhet të kryejë sekuencën e mëposhtme të veprimeve:

  1. fikni kompjuterin për të shkatërruar viruset rezidente;
  2. për të ngarkuar sistemin operativ të referencës nga një media e lëvizshme që nuk përmban viruse;
  3. kurseni media e lëvizshme informacion skedarë të rëndësishëm që nuk kanë kopje rezidente;
  4. përdorni mjete antivirus për të hequr viruset dhe për të rivendosur skedarët, zonat e kujtesës. Nëse funksionaliteti i sistemit kompjuterik rikthehet, atëherë plotësoni restaurimin e informacionit me një kontroll gjithëpërfshirës të sistemit kompjuterik duke përdorur të gjitha mjetet antivirus që disponon përdoruesi. Përndryshe, vazhdoni të kryeni veprime antivirus;
  5. kryeni një fshirje të plotë dhe shënim (formatim) të pajisjeve të ruajtjes së jashtme jo të lëvizshme. Në kompjuterët personalë, për këtë mund të përdoren programet MS-DOS FDISK dhe FORMAT. Formatuesi FORMAT nuk e heq rekordin kryesor të nisjes në hard disk, i cili mund të përmbajë një virus boot. Prandaj, është e nevojshme të ekzekutoni programin FDISK me parametrin MBR të padokumentuar, të krijoni ndarje dhe disqe logjike në hard disk duke përdorur të njëjtin program. Pastaj ekzekutohet Programi FORMAT per te gjithe disqet logjike;
  6. rivendosni sistemin operativ, sistemet e tjera softuerike dhe skedarët nga kopje rezervë krijuar para infektimit;
  7. kontrolloni me kujdes skedarët e ruajtur pas zbulimit të infeksionit dhe, nëse është e nevojshme, hiqni viruset dhe rivendosni skedarët;
  8. plotësoni rikuperimin e informacionit me një kontroll gjithëpërfshirës të sistemit kompjuterik duke përdorur të gjitha mjetet antivirus që disponon përdoruesi.

Karakteristikat e mbrojtjes së informacionit në bazat e të dhënave

Bazat e të dhënave trajtohen si ruajtje e besueshme të dhëna të strukturuara, të pajisura me një mekanizëm të veçantë për to përdorim efektiv në interes të përdoruesve (proceseve). Një mekanizëm i tillë është një sistem i menaxhimit të bazës së të dhënave (DBMS). Një sistem i menaxhimit të bazës së të dhënave kuptohet si softuer ose mjete harduerike-softuerike që zbatojnë funksionet e menaxhimit të të dhënave, të tilla si shikimi, renditja, marrja e mostrave, modifikimi, kryerja e operacioneve për përcaktimin e karakteristikave statistikore dhe të tjera.

Bazat e të dhënave janë të pritura:

  1. në sistemin kompjuterik të përdoruesit;
  2. në një kompjuter (server) të dedikuar.

Sistemi kompjuterik i një përdoruesi zakonisht pret personal ose bazat personale të dhëna që i shërbejnë proceseve të një përdoruesi.

Serverët e bazës së të dhënave janë të vendosura në rrjetet kompjuterike lokale dhe të korporatave, të cilat përdoren, si rregull, në mënyrë qendrore. Rrjetet publike globale kompjuterike kanë shpërndarë baza të të dhënave. Në rrjete të tilla, serverët janë të vendosur në faqe të ndryshme të rrjetit. Serverët janë kompjuterë të specializuar të përshtatur për të ruajtur sasi të mëdha të dhënash dhe për të garantuar sigurinë dhe disponueshmërinë e informacionit, si dhe përpunimin e shpejtë të kërkesave hyrëse. Në bazat e të dhënave të centralizuara, është më e lehtë të zgjidhen problemet e mbrojtjes së informacionit nga kërcënimet e qëllimshme, duke ruajtur rëndësinë dhe konsistencën e të dhënave. Avantazhi i bazave të të dhënave të shpërndara është siguria e tyre e lartë kundër fatkeqësive natyrore, aksidenteve, dështimeve teknike dhe sabotazhit nëse këto të dhëna dyfishohen.

Karakteristikat e mbrojtjes së informacionit në bazat e të dhënave:

  1. nevoja për të marrë parasysh funksionimin e DBMS gjatë zgjedhjes së mekanizmave mbrojtës;
  2. diferencimi i aksesit në informacion zbatohet jo në nivelin e skedarëve, por në nivelin e pjesëve të bazave të të dhënave.

Kur krijohen mjete për mbrojtjen e informacionit në bazat e të dhënave, është e nevojshme të merret parasysh ndërveprimi i këtyre mjeteve jo vetëm me sistemin operativ, por me DBMS. Në këtë rast, është e mundur të futni mekanizma mbrojtës në DBMS ose t'i përdorni ato si komponentë të veçantë. Për shumicën e DBMS-ve, dhënia e tyre veçori shtesë e mundur vetëm në fazën e zhvillimit. Komponentët shtesë mund të futen në sistemet e menaxhimit të bazës së të dhënave në përdorim duke zgjeruar ose modifikuar gjuhën e kontrollit.

Aktet legjislative të Federatës Ruse që rregullojnë marrëdhëniet juridike në fushën e sigurisë së informacionit dhe mbrojtjen e sekreteve shtetërore

Shteti duhet të ndjekë një politikë të unifikuar në fushën e sigurisë së teknologjisë së informacionit. Kjo kërkesë u pasqyrua në "Konceptin e Sigurisë Kombëtare të Federatës Ruse", miratuar me Dekret të Presidentit të Federatës Ruse nr. 1300, datë 17 dhjetor 1997. Ky dokument vëren se në kushtet moderne të informatizimit universal dhe zhvillimit të teknologjive të informacionit, rëndësia e sigurimit të sigurisë kombëtare të Federatës Ruse në sferën e informacionit po rritet ndjeshëm. Rëndësia e garantimit të sigurisë së shtetit në sferën e informacionit theksohet gjithashtu në "Doktrinën e Sigurisë së Informacionit të Federatës Ruse" të miratuar në shtator 2000. Këto dokumente përcaktojnë detyrat më të rëndësishme të shtetit në fushën e sigurisë së informacionit.

25 shkurt 1995 Duma e Shtetit u miratua Ligji Federal "Për Informacionin, Informatizimin dhe Mbrojtjen e Informacionit". Ligji parashikon përkufizimet e termave kryesore: informacion, informatizim, sisteme informacioni, burime informacioni, informacion konfidencial, pronar dhe posedues i burimeve të informacionit, përdorues i informacionit. Shteti garanton të drejtat e pronarit të informacionit, pavarësisht nga forma e pronësisë, për ta disponuar atë brenda kufijve të përcaktuar me ligj. Pronari i informacionit ka të drejtë të mbrojë burimet e tij të informacionit, të vendosë mënyrën e hyrjes në to. Ky ligj përcakton qëllimet dhe regjimet e mbrojtjes së informacionit, si dhe procedurën për mbrojtjen e të drejtave të subjekteve në fushën e proceseve të informacionit dhe informatizimit.

Një tjetër dokument i rëndësishëm ligjor që rregullon çështjet e mbrojtjes së informacionit në Gjykatën Kushtetuese është ligji i Federatës Ruse "Për Sekretet Shtetërore", i miratuar më 21 korrik 1993. Ligji përcakton nivelet e fshehtësisë së informacionit shtetëror dhe shkallën përkatëse të rëndësisë së informacionit.

Marrëdhëniet në lidhje me krijimin e programeve dhe bazave të të dhënave rregullohen me Ligjin e Federatës Ruse të 23 shtatorit 1992 "Për mbrojtjen ligjore të programeve kompjuterike dhe bazave të të dhënave" dhe Ligjit të Federatës Ruse të 9 korrikut 1993 "Për të drejtat e autorit dhe të drejtat e përafërta".

Një komponent i rëndësishëm i rregullimit ligjor në fushën e teknologjisë së informacionit është vendosja e përgjegjësisë

qytetarët për veprime të paligjshme gjatë punës me COP. Krimet e kryera me përdorimin e CS ose duke shkaktuar dëme te pronarët e CS quhen krime kompjuterike.

Kodi Penal i Federatës Ruse, i miratuar më 1 janar 1997, përfshin kapitullin nr. 28, i cili përcakton përgjegjësinë penale për krimet në fushën e teknologjisë kompjuterike.

Neni 272 parashikon dënime për aksesin e paligjshëm në informacionin kompjuterik. Kjo vepër mund të dënohet nga gjobë prej 200 paga minimale deri në 5 vjet burgim.

Neni 273 përcakton përgjegjësinë për krijimin, përdorimin dhe shpërndarjen e programeve me qëllim të keq për kompjuterët. Kjo vepër mund të dënohet nga gjobë deri në 7 vjet burgim.

Neni 274 përcakton përgjegjësinë për shkeljen e rregullave të funksionimit të kompjuterëve, sistemeve kompjuterike ose rrjeteve të tyre. Nëse një veprim i tillë ka shkaktuar dëm të konsiderueshëm, atëherë autorët dënohen me heqje të së drejtës për të zënë poste të caktuara ose për t'u angazhuar në veprimtari të caktuara deri në 5 vjet. Nëse të njëjtat vepra kanë shkaktuar pasoja të rënda, parashikohet burgim deri në 4 vjet.

5. Klasifikimi i metodave dhe mjeteve moderne të mbrojtjes.

Klasifikimi kryesormetodat dhe mjetet moderne të mbrojtjes:

1. Metodat e mbrojtjes së softuerit

2. Çelësat elektronikë të sigurisë

3. Kartat inteligjente

4. Shenjat USB

5. Mjetet personale të mbrojtjes kriptografike të informacionit (PSKZI)

6. Siguroni disqet flash

Klasifikimi i metodave moderne të mbrojtjes mund të kryhet sipas parametrave të mëposhtëm:

- me koston e një programi që ofron mbrojtje të informacionit,

- nga përhapja e metodës së mbrojtjes dhe fushëveprimit

- nga shkalla e mbrojtjes kundër hakimit, zgjidhjes së problemeve dhe parandalimit të thyerjes ose hakimit.

Klasifikimi sipas kostos së fondeve

Mbrojtja e informacionit sot është një nga ato gjëra ku shpenzohen shumë para. Dhe ia vlen, sepse sot informacioni do të thotë shumë dhe mund të bëhet një armë mjaft serioze. Hakerimi i informacionit, si dhe mbrojtja e tij, është mjaft i shtrenjtë, por, si rregull, ata që janë të gatshëm të shpenzojnë para për zbatimin e kësaj mbrojtjeje kanë nevojë për mbrojtje informacioni. Rëndësia e informacionit është drejtpërdrejt proporcionale me paratë që kushton për të mbrojtur atë informacion. I takon pronarit të informacionit të vendosë nëse metoda e mbrojtjes së informacionit ia vlen paratë që kërkohen për të.

Mjetet më të shtrenjta dhe më funksionale të mbrojtjes janë çelësat elektronikë të sigurisë dhe kartat inteligjente. Sistemi i mbrojtjes në programe të tilla është mjaft fleksibël, gjë që ju lejon të riprogramoni të dhënat nën përdorues specifik. Çelësat elektronikë të sigurisë janë zhvilluar me porosi në baza individuale, kështu që skema e thyerjes së tyre është shumë më e ndërlikuar sesa, të themi, në kartat inteligjente. Një organizim më kompleks i metodës së mbrojtjes përcakton vetë cmim i larte për programin.

Nëse flasim për koston e programeve që ofrojnë mbrojtje të informacionit, vlen të përmendet se çmimi i disa prej tyre është në përpjesëtim me çmimin e hakerimit të të njëjtave sisteme. Prandaj, është shumë jopraktike të blini programe të tilla - në fund të fundit, hakimi i programeve të tilla nuk është më i vështirë dhe më i shtrenjtë se instalimi i tyre. Për shembull, kostoja e hakimit të një karte smart është rreth 50,000 dollarë dhe laboratorët e zhvillimit nuk garantojnë mbrojtje kundër hakimit.

PCDST, disqet flash dhe USB -tokenët janë në vendin e dytë për nga vlera. Këto mjete sigurie shiten veçmas nga programi që ka nevojë për mbrojtje të të dhënave, gjë që në parim parandalon hakerimin e informacionit, pasi nuk ka skema të përgjithshme për hakimin. Flash disqet dhe USB - argumentet janë pajisje mbrojtëse personale, prandaj, për të fituar akses në informacion, duhet të hyni drejtpërdrejt në pajisjen mbrojtëse. Si rregull, kostoja e pajisjeve të tilla mbrojtëse është e përshtatshme për besueshmërinë dhe funksionalitetin e tyre.

Në sfondin e pjesës tjetër, metodat e mbrojtjes së softuerit janë më të lira. Kjo ndodh sepse të dhënat fillestare për programin vendosen menjëherë, nuk mund të ndryshohen dhe janë pjesë e vetë programit. Mbrojtja është instaluar sipas të njëjtave skema dhe merr memorie në hard disk, përdoruesi nuk paguan drejtpërdrejt për mbrojtjen e informacionit, ai paguan vetë informacionin. Gjithashtu, kostoja relativisht e ulët e metodave të mbrojtjes së softuerit shpjegohet me lehtësinë e thyerjes dhe / ose hakimit. Për të gjitha metodat, ekzistojnë të njëjtat skema me të cilat konfigurohet mbrojtja. Mjafton vetëm të njohësh një skemë të tillë, dhe thyerja e mbrojtjes nuk do të jetë e vështirë për një programues të mirë.

PCDST-të janë pak më të shtrenjta për shkak të fleksibilitetit sistemi i brendshëm zbatimi i mbrojtjes, por janë gjithashtu mjete mbrojtjeje mjaft private dhe nuk kushtojnë shumë më tepër se disqet flash, duke pasur parasysh mundësitë e funksionalitetit të tyre.

Klasifikimi sipas prevalencës së ilaçit

Mbrojtja e softuerit është lloji më i zakonshëm i mbrojtjes, i cili lehtësohet nga veti të tilla pozitive. këtë mjet si shkathtësi, fleksibilitet, lehtësi në zbatim, mundësi praktikisht të pakufizuara për ndryshim dhe zhvillim.

Një tjetër metodë e përdorur gjerësisht e mbrojtjes janë disqet e sigurta flash. Ato janë të disponueshme për çdo përdorues, të lehtë për t'u përdorur dhe nuk kërkojnë ndonjë njohuri të veçantë për t'u përdorur. Vetëm tani, hakimi i disqeve të tilla flash është mjaft i lehtë.

Çelësat elektronikë të sigurisë, disqet e sigurta flash, kartat inteligjente dhe USB - argumentet janë mjete mbrojtëse të zakonshme si në mesin e përdoruesve privatë ashtu edhe në mesin e pajisjeve zyrtare si terminalet e pagesave, makinat bankare, kasat dhe të tjera. Flash disqet dhe USB -tokenët përdoren lehtësisht për të mbrojtur softuerin dhe kostoja e tyre relativisht e lirë i lejon ata të shpërndahen gjerësisht. Çelësat elektronikë të sigurisë përdoren kur punoni me pajisje që përmbajnë informacion jo të një përdoruesi specifik, por informacion rreth i gjithë sistemi. Të dhëna të tilla, si rregull, kanë nevojë për mbrojtje shtesë, sepse ato prekin si vetë sistemin ashtu edhe shumë nga përdoruesit e tij. Një sistem që lejon opsionet e programimit në kartat inteligjente dhe çelësat ju lejon të zgjeroni fushën e tyre duke personalizuar sistemin e mbrojtjes për një sistem operativ ekzistues. Për shembull, klubet private përdorin çelësa për të mbrojtur informacion privat nuk i nënshtrohet informacionit.

Mbrojtja e informacionit në shërbimet e sigurisë të organizatave të ndryshme qëndron veçmas. Këtu, pothuajse të gjitha metodat e mbrojtjes së informacionit gjejnë aplikimin e tyre, dhe ndonjëherë disa metoda mbrojtëse me funksione të ndryshme bashkëpunojnë për të mbrojtur informacionin. PCDST gjithashtu gjen aplikimin e tyre këtu, duke kryer jo aq funksionin e mbrojtjes së informacionit sa funksionin e mbrojtjes në tërësi. PCDST gjithashtu zbaton, për shembull, një sistem kalimi, duke përdorur etiketa radio, duke iu referuar një sistemi të përbashkët që lejon ose, në përputhje me rrethanat, nuk lejon aksesin.

Klasifikimi për mbrojtjen kundër ndërhyrjeve, zgjidhjen e problemeve dhe parandalimin e thyerjes ose ngacmimit

Më të prirur për t'u thyer janë produktet e sigurisë private, disqet flash, PMID ose tokenat, dhe më shpesh ky është faji i përdoruesit. Në parim, të gjitha këto fonde krijohen duke përdorur teknologji që mbron nga dëmtimet nga ndikimet e jashtme. Por, për fat të keq, për shkak të përdorimit jo të duhur, mjete të tilla shpesh prishen. Nëse flasim për hakerim, atëherë ia vlen të përmendet këtu se hakerimi sisteme të ngjashme kryhet vetëm kur media vidhet fizikisht, gjë që e vështirëson punën e një hakeri. Si rregull, çdo bartës i tillë ka një bërthamë (kristal) që siguron drejtpërdrejt mbrojtjen vetë. Thyerja e kodit në media të tilla ose në thelbin e saj kushton pothuajse njësoj si vetë media, për një specialist të aftë, hakimi i mediave të mbrojtura nga mediumi nuk paraqet ndonjë vështirësi të veçantë, kështu që zhvilluesit aktualisht nuk po punojnë për të zgjeruar funksionalitetin e një mbrojtjeje të tillë. sistemeve, por në mbrojtje nga hakerimi. Për shembull, zhvilluesit e SHIPKA PCDST kanë një ekip të tërë që ka rreth dy vjet që merret vetëm me mbrojtjen nga hakerat. Duhet të them se ata ia dolën mbanë në këtë çështje. Thelbi i sistemit është i mbrojtur si fizikisht ashtu edhe në nivel programimi. Për të arritur atë, duhet të kapërceni një mbrojtje shtesë me dy faza. Megjithatë, ky sistem nuk përdoret gjerësisht për shkak të kosto e larte procesi i prodhimit për media të tilla.

Metodat e softuerit për të siguruar mbrojtjen e informacionit janë gjithashtu subjekt i hakerimit. Të shkruara sipas të njëjtit algoritëm, ato kanë gjithashtu të njëjtin algoritëm hakerimi, i cili përdoret me sukses nga krijuesit e viruseve. Në raste të tilla, hakerimi mund të parandalohet vetëm duke krijuar një ose me shumë faza mbrojtje shtesë. Sa i përket prishjes, këtu probabiliteti që algoritmi të dështojë dhe metoda të ndalojë së punuari përcaktohet vetëm nga futja e një virusi, domethënë nga prishja e algoritmit. Fizikisht, metodat e softuerit për mbrojtjen e informacionit nuk mund të dështojnë, natyrisht, prandaj, është e mundur të parandaloni shfaqjen e keqfunksionimeve vetëm duke parandaluar hakerimin e algoritmit.

Kartat inteligjente janë paraqitur si të përshtatshme për detyra të verifikimit të identitetit, sepse ato janë rezistente ndaj ndërhyrjeve. Çipi i integruar i kartës inteligjente zakonisht përdor disa algoritme kriptografike. Sidoqoftë, ekzistojnë metoda për rivendosjen e disa gjendjeve të brendshme. Kartat inteligjente mund të dëmtohen fizikisht kimikatet ose me mjete teknike në mënyrë të tillë që të mund të arrihet akses i drejtpërdrejtë në çipin që përmban informacionin. Megjithëse metoda të tilla mund të dëmtojnë vetë çipin, ato lejojnë aksesin në informacione më të detajuara (për shembull, një mikrograf i pajisjes së enkriptimit). Natyrisht, ka edhe dallime në kartat inteligjente, dhe në varësi të zhvilluesit dhe çmimit me të cilin shpërndahet karta smart, siguria kundër hakimit mund të jetë e ndryshme. Por në secilën kartë ekziston ende një kod unik i zhvilluar posaçërisht, i cili e ndërlikon shumë aksesin në informacion.

Çelësat elektronikë, si dhe mediat personale të sistemeve të sigurisë së informacionit, gjithashtu i nënshtrohen prishje fizike. Si një pajisje e jashtme (një kuti plastike) dhe një pajisje e brendshme i mbrojnë ata nga kjo: informacioni është në një sistem që mund të funksionojë në mënyrë autonome dhe në modalitet jashtë linje . Kodi që ofron pajisjen e sigurisë qëndron në memorie që mbrohet nga ndërprerjet e papritura të energjisë të kompjuterit ose ndikime të tjera të jashtme. Sa i përket hakimit, ai mund të bëhet vetëm në dy mënyra: duke emuluar një çelës ose duke hakuar një modul softuerësh. Emulimi i çelësave është një proces që kërkon shumë kohë dhe rrallë dikush ka qenë në gjendje të hakojë në këtë mënyrë. Në vitin 1999, sulmuesit arritën të zhvillonin një emulator çelësi që funksiononte mjaft saktë HASP 3 i Aladdin . Kjo u bë e mundur për shkak të faktit se algoritmet e kodimit u zbatuan në softuer. Tani, megjithatë, hakerët përdorin më shpesh metodën e dytë për të thyer çelësat. Hakerimi i një moduli softuerësh konsiston në çaktivizimin e një pjese të kodit. Për të parandaluar që kjo të ndodhë, zhvilluesit, së pari, përdorin algoritme private të zhvilluara posaçërisht për këtë çelës dhe të padisponueshëm për publikun, dhe së dyti, ata enkriptojnë gjithashtu pjesët më të cenueshme të kodit, duke e bërë shumë të vështirë aksesin në mbrojtjen strukturore.

Ka karta inteligjente që mund të hakohen mjaft lehtë. Dhe ka nga ato që mund të hakohen vetëm nëse ka të dhëna speciale të disponueshme vetëm për zhvilluesit. Në të njëjtën kohë, kjo nuk do të thotë aspak se sa më i shtrenjtë të jetë ilaçi, aq më i mirë është. Por është e pamundur të gjykohet efektiviteti i madje edhe sistemeve të sigurisë të të njëjtit lloj, për shembull, për të gjithë çelësat elektronikë të marrë së bashku, pa marrë parasysh veçoritë e punës.

Si përfundim, vlen të përmendim disa mjete efektive mbrojtja e informacionit, e zhvilluar kohët e fundit. Kjo:sistemi softuerikStarForce, platforma e mbrojtjes së softuerit HASP SRM, identifikuesit personalë SafeNet iKey, sistemi i sigurisë së informacionit industrial SafeNet eToken, paketa softuerike Athena SmartCard Solutions, karta Em-Marine RF, fondet personale Mbrojtja e informacionit kriptografik SHIPKA, disk Plexuscom me mbrojtje biometrike.

6. Burimet.

1. Ligji i Federatës Ruse "Për Sekretet Shtetërore", Kodi Civil i Federatës Ruse i vitit 1994, Ligji i Federatës Ruse "Për informacionin, informatizimin dhe mbrojtjen e informacionit".

2. Mjetet teknike dhe metodat e mbrojtjes së informacionit: Libër shkollor për universitetet / Zaitsev A.P., Shelupanov A.A., Meshcheryakov R.V. dhe etj.; ed. A.P. Zaitsev dhe A.A. Shelupanov. - M .: LLC "Shtëpia Botuese Mashinostroenie"

3. Bazat e sigurisë së informacionit.Belov E.B., Los V.P., Meshcheryakov R.V., Shelupanov A.A.Libër mësuesi për universitetet

4. Galatenko V.A. Bazat e sigurisë së informacionit

5. Varfolomeev A.A. Bazat e sigurisë së informacionit. Teksti mësimor - M., 2008

6. Parimet bazë të sigurisë së informacionit të rrjeteve kompjuterike: një tekst shkollor për studentët që studiojnë në specialitetet 08050565, 21040665, 22050165, 23040165 / A.A. Gladkikh, V.E. Dementiev; - Ulyanovsk: UlGTU, 2009. - 156 f.

7. Melnikov V.V .. Libër mësuesi për lëndën Metodat dhe mjetet e mbrojtjes së informacionit.

8. Melnikov, V. V. Mbrojtja e informacionit në sistemet kompjuterike

9. Serveri në internet i Këshillit të Sigurimit të Federatës Ruse. http://www.scrf.gov.ru/

10. Ueb serveri i Agjencisë Federale për Komunikime dhe Informacione të Qeverisë nën Presidentin e Federatës Ruse. http://www.fagci.ru/

11. Ueb serveri i Komisionit Teknik Shtetëror nën Presidentin e Federatës Ruse. http://www.infotecs.ru/gtc/

12. Ueb serveri i nënndarjes për zbulimin dhe shtypjen e krimeve të kryera duke përdorur karta krediti të falsifikuara dhe krimet e kryera nga aksesi i paautorizuar në rrjetet kompjuterike dhe bazat e të dhënave. http://www.cyberpolice.ru

13. http://www.osp.ru/pcworld/2001/05/161548/

14. http://www.rnbo.ru/catalog/7/166


Si dhe vepra të tjera që mund t'ju interesojnë

79852. AUDITIMI I FONDEVE DHE REZERVAVE 49 KB
Marrja faktike e depozitave të themeluesve kryhet me kredi të llogarisë 75 Shlyerje me themeluesit në korrespondencë me llogaritë e parave të gatshme dhe sendeve të tjera me vlerë. Në ndërmarrjet e krijuara në formën e shoqërive aksionare, nënllogaritë Aksionet e zakonshme dhe aksionet e preferuara mund të hapen në llogarinë 85 të Fondit të Autorizuar. Pas bërjes së ndryshimeve të duhura në dokumentet përbërëse të ndërmarrjes dhe regjistrimit të një madhësie të re të kapitalit të autorizuar, duhet të bëhet një regjistrim kontabël ...
79853. KONTROLLI I BESUESHMËRISË SË LLOGARITJES SË BAZËS SË TATIMSHME PËR TATIMET (VLERË E SHTUAR DHE TAKSË E VEÇANTA, TATIMET NË FITIM, PRONË, ETJ.) DHE REFLEKTIMI I LARGIMIT ME KONTROLLIN E BUXHETIT. 332 KB
Prandaj, auditori i kushton një pjesë të konsiderueshme të punës së tij identifikimit nëse kjo taksë ngarkohet në të gjitha transaksionet e biznesit që i nënshtrohen tatimit mbi vlerën e shtuar dhe nëse llogaritjet me buxhetin janë të sakta. Tatimet e financuara nga konsumatori Tatimi mbi vlerën e shtuar TVSH Tatimi special...
79854. RAPORTET E AUDITORIT 53.5 KB
RAPORTET E AUDITORIT Procedura për hartimin e një raporti të auditorit mbi pasqyrat financiare Kjo procedurë është miratuar nga komisioni për aktivitetet e auditimit nën Presidentin e Federatës Ruse më 9. Raporti i auditorit mbi pasqyrat financiare të një njësie ekonomike përfaqëson opinionin e një auditimi i vendosur për besueshmërinë e deklaratave. Opinioni mbi besueshmërinë e pasqyrave financiare duhet të shprehë një vlerësim nga firma e auditimit AF për pajtueshmërinë në të gjitha aspektet materiale të pasqyrave financiare me aktin rregullator që rregullon Kontabiliteti dhe raportimi...
79855. KONCEPTI I AKTIVITETEVE AUDITUESE. OBJEKTIVAT DHE ORGANIZIMI I AKTIVITETEVE TË AUDITIMIT 51.5 KB
Verifikimi i auditimit dhe konfirmimi i besueshmërisë së pasqyrave të kontabilitetit dhe treguesve financiarë, si dhe konfirmimi i përputhshmërisë së politikës kontabël të ndërmarrjes me standardet e pranuara përgjithësisht të akteve legjislative dhe nënligjore që rregullojnë procedurën e kontabilitetit në ndërmarrje, të kryera nga një Organizata e specializuar e auditimit mbi baza tregtare kontraktuale në kurriz të ndërmarrjeve dhe organizatave të audituara. Qëllimi kryesor i auditimit është të përcaktojë pajtueshmërinë ...
79856. STANDARDET E AUDITIMIT 296.5 KB
Letër angazhimi i organizatës së auditimit për pëlqimin për auditim. Standardi i rregullave të auditimit Kontrolli i cilësisë së auditimit brenda ndërmarrjes Dispozitat e përgjithshme. Ky standard rregullor është përgatitur për të rregulluar aktivitetet e auditimit dhe është në përputhje me Rregullat e Përkohshme për Aktivitetet e Auditimit në Federatën Ruse të miratuar me Dekretin e Presidentit të Federatës Ruse Nr.
79857. AUDITIMI I DOKUMENTEVE KONTABILITET 42 KB
Analiza e organizimit të kontabilitetit dhe formimi i një politike të kontabilitetit Organizimi i kontabilitetit në një ndërmarrje është një sistem për ndërtimin e një procesi kontabiliteti për të marrë informacion të besueshëm dhe në kohë në lidhje me aktivitetet e tij financiare dhe ekonomike dhe për të monitoruar përdorimin racional të prodhimit dhe financiar. burimet e kapitalit qarkullues të vet dhe të huazuar. Ky sistem përfshin: hartimin e një skeme pune të llogarive të kontabilitetit; zgjedhjen e formularëve të kontabilitetit; zgjedhjen e regjistrave ...
79858. METODOLOGJIA E AUDITIMIT PER MJETET FIKSE 303.5 KB
Asetet fikse. Asetet fikse të fondeve të ndërmarrjeve dhe organizatave ekonomike janë një grup mjetesh të punës që funksionojnë në një formë të pandryshuar natyrore për një periudhë të gjatë si në sferën e prodhimit material ashtu edhe në sferën joprodhuese. Asetet fikse ripërdoren në procesin e prodhimit dhe ruajnë origjinalin e tyre pamjen për një periudhë të gjatë dhe transferojnë vlerën e tyre në koston e produkteve në pjesë në shumën ...
79859. AUDITIMI I stoqeve të prodhimit 161.5 KB
Dokumentet parësore për lëvizjen e materialeve duhet të hartohen me kujdes dhe duhet të përmbajnë nënshkrimet e personave që kanë kryer transaksionet dhe kodet e objekteve kontabël përkatëse. Për furnizimin e materialeve, ndërmarrjet lidhin kontrata me furnitorët në të cilat përcaktojnë të drejtat, detyrimet dhe përgjegjësitë e palëve për furnizimin e produkteve. Plani i kontrollit...
79860. Organizimi i qarkullimit të pagesave 6.73 MB
Pagesat pa para janë shlyerje në para me anë të hyrjeve në llogarinë bankare kur paratë debitohen nga llogaria e paguesit dhe kreditohen në llogarinë e marrësit. dhe bazohen në parimet e mëposhtme: 1 Shlyerjet pa para kryhen në llogaritë bankare që u hapen personave juridikë dhe fizikë për të ruajtur dhe transferuar fonde. Çdo organizatë ndërmarrje mund të ketë vetëm një shlyerje kryesore ose llogari rrjedhëse në bankë. Për të hapur një llogari rrjedhëse, dokumentet e mëposhtme dorëzohen në bankë: një kërkesë për hapjen ...

Lloji i mbrojtjes

Metoda e mbrojtjes

Nga dështimet e harduerit

    Arkivimi i skedarëve (me dhe pa kompresim);

Rezervimi i skedarit.

Nga humbja ose shtrembërimi aksidental i informacionit të ruajtur në kompjuter

    Kërkesa për konfirmim ekzekutimi i komandës që modifikojnë skedarët;

    vendosja e atributeve të veçanta të dokumenteve dhe programeve;

    aftësia për të zhbërë një veprim të pasaktë ose për të rivendosur një skedar të fshirë gabimisht;

    diferencimi i aksesit të përdoruesit në burimet e sistemit të skedarëve.

Nga shtrembërimi i qëllimshëm, vandalizmi (viruset kompjuterike)

    Metodat e përgjithshme të mbrojtjes së informacionit;

    masat parandaluese

    përdorimi i programeve antivirus.

Nga aksesi i paautorizuar (i paligjshëm) në informacion (përdorimi, modifikimi, shpërndarja e tij)

    enkriptim;

    mbrojtje me fjalëkalim;

    "brava elektronike";

    një sërë masash administrative dhe të zbatimit të ligjit.

Gjatë studimit të këtyre çështjeve, duhet të jepen përkufizime të koncepteve të tilla si një marrëveshje licence, e drejta e autorit, ligji i pronës. Vlen t'i kushtohet vëmendje një koncepti relativisht të ri - një vepre audiovizive. Kjo është një vepër e përbërë nga një seri fikse kornizash të ndërlidhura (me ose pa shoqërim zëri), të destinuara për perceptim vizual ose dëgjimor me ndihmën e mjeteve të përshtatshme teknike. Veprat audiovizive përfshijnë veprat kinematografike dhe të gjitha veprat e shprehura në mjete të ngjashme me ato kinematografike, pavarësisht nga mënyra e fiksimit të tyre fillestar ose të mëvonshëm.

2.7 Menaxhimi i informacionit

fjalë "kontroll Në botën moderne përdoret po aq shpesh sa fjala "informacion". Kontrolli ky është një proces i qëllimshëm, ai duhet të sigurojë një sjellje të caktuar të objektit të kontrollit, arritjen e një qëllimi të caktuar. Kjo kërkon një plan kontrolli, i cili zbatohet përmes një sekuence komandash kontrolli të transmetuara në një lidhje direkte. Një sekuencë e tillë quhet algoritëm kontrolli.

Komponentët kryesorë të kontrollit janë qëllimi i menaxhimit ,subjekt dhe objekt kontrolli, mjedisi në të cilin kryhet veprimtaria e subjektit dhe e objektit, veprimi i kontrollit, i drejtpërdrejtë dhe reagimi, rezultati i kontrollit.

Kibernetika "arti i menaxhimit", themeluesi i të cilit është N. Wiener. Parimi themelor i kibernetikës është: parimet e përgjithshme dhe modelet e kontrollit janë të vlefshme për sisteme të natyrave të ndryshme. Kjo e përbashkët manifestohet kryesisht në faktin se menaxhimi është në thelb një grup procesesh informacioni. Zbatimi i procesit të kontrollit shoqërohet me transferimin, grumbullimin, ruajtjen dhe përpunimin e informacionit që karakterizon objektin e kontrolluar, rrjedhën e procesit, kushtet e jashtme, programin e aktiviteteve etj. Kontrolli është i pamundur pa objektin e kontrollit (qoftë ai të jetë një makinë ose një linjë automatike; një ndërmarrje ose një njësi ushtarake; një qelizë e gjallë që sintetizon një proteinë ose një muskul; një tekst që do të përkthehet ose një grup simbolesh të shndërruara në një vepër arti) dhe një pajisje kontrolli ( truri dhe indi nervor i një organizmi të gjallë ose i një automati kontrolli) shkëmbyen informacione me njëri-tjetrin.

V Në çdo proces menaxhimi, ekziston gjithmonë një ndërveprim i dy nënsistemeve -menaxhimin dhe menaxhimin . Nëse ato janë të lidhura me kanale direkte dhe reagime, atëherë quhet një sistem i tillë mbyllur ose sistemi me reagime . Kanali i komunikimit të drejtpërdrejtë transmeton sinjalet e kontrollit (komandat) të krijuara në sistemin e kontrollit. Duke iu bindur këtyre komandave, objekti i menaxhuar kryen funksionet e tij të punës. Nga ana tjetër, objekti i kontrollit është i lidhur me sistemin e kontrollit nga një kanal reagimi, përmes të cilit merret informacion për gjendjen e objektit të kontrolluar. Në sistemin e kontrollit, ky informacion përdoret për të zhvilluar veprime të reja kontrolli.

Por ndonjëherë ndodh që funksionimi normal i kanalit të drejtpërdrejtë ose të reagimit është i shqetësuar. Në këtë rast, sistemi i kontrollit bëhet hapur. Një sistem i hapur është i paaftë për të kontrolluar. Dhe në këtë rast, vështirë se është e mundur të pritet arritja e qëllimit të specifikuar të aktivitetit.

Llojet e menaxhimit mund të klasifikohen si më poshtë:

    sipas shkallës së automatizimit: kontroll automatik, i automatizuar, jo i automatizuar;

    sipas faktorit kohë: kontrolli në kohë reale, kontrolli i votimit (selektive), kontrolli me vonesë;

    sipas llojit të veprimeve të kontrollit: kontroll përmes komandave, kontroll përmes një algoritmi, kontroll i bazuar në një sistem rregullash etj.

Thelbi i qasjes kibernetike për zgjidhjen e problemit të menaxhimit të sistemeve komplekse reduktuar në të ashtuquajturin model të kutisë së zezë. Në lidhje me sistemin në studim, vetëm sinjalet hyrëse dhe dalëse përshkruan marrëdhëniet mes tyre. Sinjalet hyrëse dhe dalëse, pavarësisht nga natyra e tyre fizike, interpretohen si informacion. Prandaj, kontrolli i sistemit konsiderohet si ndërveprim informativ me të i një objekti kontrolli.

Zbulimi kryesor i shkencës kibernetike është parimi i universalitetit të skemës së kontrollit të reagimit. Ky model kontrolli shtrihet në pajisjet teknike, sistemet biologjike dhe sociale.

Nën sistemi I kontrollit i gjithë grupi i mjeteve të kontrollit kuptohet: objekti i kontrollit, kanalet e drejtpërdrejta dhe të reagimit. Algoritmi i kontrollit është një komponent informacioni i sistemit të kontrollit.

Duhet të përcaktohet koncepti i vetëqeverisjes sistemeve. Ky është një objekt i vetëm, një organizëm në të cilin janë të pranishëm të gjithë përbërësit e sistemeve të kontrollit.. Shembuj të sistemeve të tilla janë organizmat e gjallë, më i përsosuri prej të cilëve është njeriu.

Krijimi i sistemeve artificiale të vetëqeverisjes është një nga detyrat më të vështira të shkencës dhe teknologjisë. Robotika është një shembull i një drejtimi të tillë shkencor dhe teknik.

Sistemet e kontrollit që përdorin kompjuterë quhen sisteme të automatizuara të kontrollit (ACS). Si rregull, sistemet e automatizuara të kontrollit janë të përqendruara në menaxhimin e aktiviteteve të ekipeve të prodhimit dhe ndërmarrjeve. Qëllimi kryesor i sistemeve të tilla është që t'u sigurojë menaxherëve të kompanisë shpejt dhe saktë informacionin e nevojshëm për marrjen e vendimeve të menaxhimit. Detyrat e zgjidhura me anë të sistemeve të automatizuara të kontrollit i përkasin fushës së kibernetikës ekonomike.

Sisteme të automatizuara të kontrollitnjë kompleks mjetesh harduerike dhe softuerike që ofrojnë, në bashkëpunim të ngushtë me specialistë ose ekipe individuale, administrimin e një objekti në sferën prodhuese, shkencore ose publike.

Avantazhi kryesor i sistemeve të automatizuara të kontrollit ndaj metodave tradicionale të menaxhimit është se për të marrë vendimet e nevojshme, personelit drejtues i sigurohet informacion më i plotë, në kohë dhe i besueshëm në një formë të lehtë për t'u kuptuar.

Nga Funksionet ACS ndahen në llojet e mëposhtme:

    administrative dhe organizative:

- sistemet e menaxhimit të ndërmarrjeve (APCS);

- sistemet e menaxhimit sektorial (OSCS);

    sistemet e kontrollit të procesit (APCS):

- fleksibël sistemet e prodhimit(GPS);

- sistemet e përgatitjes së prodhimit (APCS);

- sistemet e kontrollit të cilësisë së produktit (ASK);

- sisteme kontrolli për makinerinë me softuer numerik (CNC);

    sisteme të integruara që kombinojnë llojet e listuara të sistemeve të kontrollit të automatizuar në kombinime të ndryshme.

Nga rezultatet e performancës bëjnë dallimin midis sistemeve të kontrollit të automatizuar informuese, informative-këshilluese, menaxhuese, vetë-rregulluese, vetë-mësimore.

Komponentët e rëndësishëm të sistemit të kontrollit të automatizuar janë hardueri, softueri, mbështetja e informacionit, softveri.

Mbështetja informative e ACS mbulon të gjithë dokumentacionin(ligjore, rregullatore, teknike, projektuese, teknologjike, kontabël), të paraqitura në formë elektronike dhe të nevojshme për menaxhimin e prodhimit, si dhe skemën e lëvizjes së tij.

Elementet kryesore të sistemit të kontrollit të automatizuar janë të automatizuara vendet e punës së specialistëve të bashkuar në një rrjet kompjuterik të korporatës lokale.

Vendi i automatizuar i punësvendi i punës së një specialisti, i pajisur me një kompjuter ose një kompleks pajisjesh të specializuara, softuer të përshtatshëm që ju lejon të automatizoni një pjesë të operacioneve të prodhimit të kryera nga një specialist.

Një nga qëllimet kryesore të automatizimitmundësia që çdo punonjës, që i përket çdo njësie, të marrë informacion në kohën dhe në formën që i nevojitet.

Vëmendje e veçantë në zbatimin e sistemeve të kontrollit të automatizuar i kushtohet faktorit njerëzor.

Ndonje nga sistemet teknike - vetëm mekanizmi për të përmirësuar efikasitetin e menaxhimit, duke marrë vendimet e duhura strategjike dhe taktike bazuar në informacionin në kohë dhe të besueshëm të ofruar nga kompjuteri. Ky mekanizëm është i dobishëm kur përdoret si duhet, në mënyrë të përshtatshme nga një person.

Koncepti i "informacionit" përdoret sot shumë gjerësisht dhe i gjithanshëm. Është e vështirë të gjesh një fushë dijeje ku nuk do të përdorej. Rrjedhat e mëdha të informacionit fjalë për fjalë i pushtojnë njerëzit. Si çdo produkt, informacioni ka konsumatorë që kanë nevojë për të, dhe për këtë arsye ka cilësi të caktuara konsumatore, dhe gjithashtu ka pronarët ose prodhuesit e vet.

Nga këndvështrimi i konsumatorit, cilësia e informacionit të përdorur ju lejon të merrni një efekt shtesë ekonomik ose moral.

Nga pikëpamja e pronarit, mbajtja sekrete e informacionit të rëndësishëm komercial i lejon atij të konkurrojë me sukses në treg për prodhimin dhe shitjen e mallrave dhe shërbimeve. Kjo, natyrisht, kërkon veprime të caktuara që synojnë mbrojtjen e informacionit konfidencial. Në të njëjtën kohë, siguria kuptohet si gjendja e mbrojtjes së interesave jetike të një individi, ndërmarrje, shteti nga kërcënimet e brendshme dhe të jashtme.

Kur ruani, mirëmbani dhe siguroni akses në ndonjë objekt informacioni pronari i tij ose një person i autorizuar prej tij vendos në mënyrë të qartë ose të vetëkuptueshme një sërë rregullash për të punuar me të. Shkelja e qëllimshme e tyre klasifikohet si sulm ndaj informacionit.

Cilat janë pasojat e mundshme të sulmeve të informacionit? Para së gjithash, natyrisht, këto janë humbje ekonomike.

Zbulimi i informacionit tregtar mund të çojë në humbje serioze direkte në treg.

Lajmi për vjedhjen e një sasie të madhe informacioni zakonisht ndikon seriozisht në reputacionin e kompanisë, duke çuar indirekt në humbje në vëllimet e tregtimit.

Firmat konkurruese mund të përfitojnë nga vjedhja e informacionit, nëse kalon pa u vënë re, për të shkatërruar plotësisht firmën, duke i imponuar asaj transaksione fiktive ose qëllimisht jofitimprurëse.

Zëvendësimi i informacionit, si në fazën e transmetimit ashtu edhe në fazën e ruajtjes në kompani, mund të çojë në humbje të mëdha.

Sulmet e përsëritura të suksesshme ndaj një firme që ofron çdo lloj shërbimi informacioni reduktojnë besimin e klientit në firmë, gjë që ndikon në sasinë e të ardhurave.

Siç dëshmohet nga shtypi vendas dhe i huaj, veprimet keqdashëse me informacion jo vetëm që nuk zvogëlohen, por kanë një tendencë rritëse mjaft të qëndrueshme.

Siguria e informacionit është një grup masash që synojnë të garantojnë aspektet më të rëndësishme të sigurisë së informacionit (integriteti, disponueshmëria dhe, nëse është e nevojshme, konfidencialiteti i informacionit dhe burimeve të përdorura për të futur, ruajtur, përpunuar dhe transmetuar të dhëna).

Një sistem quhet i sigurt nëse, duke përdorur harduerin dhe softuerin e duhur, ai menaxhon aksesin në informacion në mënyrë që vetëm personat e autorizuar siç duhet, ose proceset që veprojnë në emër të tyre, të lejohen të lexojnë, shkruajnë, krijojnë dhe fshijnë informacion.

Nuk ka sisteme absolutisht të sigurta, kështu që ata flasin për një sistem të besueshëm në kuptimin e "një sistemi që mund t'i besohet" (siç mund t'i besoni një personi). Një sistem konsiderohet i besueshëm nëse, duke përdorur pajisje dhe softuer të mjaftueshëm, ai siguron përpunim të njëkohshëm të informacionit të shkallëve të ndryshme të fshehtësisë nga një grup përdoruesish pa shkelur të drejtat e aksesit.

Kriteret kryesore për vlerësimin e besueshmërisë janë politika e sigurisë dhe garancia.

Politika e sigurisë, duke qenë një komponent aktiv i mbrojtjes (përfshin një analizë të kërcënimeve të mundshme dhe zgjedhjen e kundërmasave të përshtatshme), pasqyron grupin e ligjeve, rregullave dhe normave të sjelljes që një organizatë e veçantë përdor kur përpunon, mbron dhe shpërndan informacionin.

Zgjedhja e mekanizmave specifikë për garantimin e sigurisë së sistemit bëhet në përputhje me politikën e formuluar të sigurisë.

Siguria, duke qenë një element pasiv i mbrojtjes, pasqyron masën e besimit që mund të vendoset në arkitekturën dhe zbatimin e sistemit (me fjalë të tjera, tregon se sa saktë janë zgjedhur mekanizmat që garantojnë sigurinë e sistemit).

Një sistem i besueshëm duhet të regjistrojë të gjitha ngjarjet e sigurisë që ndodhin (duhet të ekzistojë një mekanizëm i llogaridhënies së regjistrimit, i plotësuar nga analiza e informacionit të ruajtur, d.m.th. auditimi).

11.2. Drejtimet kryesore të mbrojtjes së informacionit

Drejtimet kryesore të mbrojtjes së informacionit janë mbrojtja e sekreteve shtetërore, tregtare, zyrtare, bankare, të dhënave personale dhe pronë intelektuale.

Sekreti shtetëror - informacion i mbrojtur nga shteti në fushën e veprimtarive të tij ushtarake, të politikës së jashtme, ekonomike, inteligjencës, kundërzbulimit dhe kërkimit operacional, shpërndarja e të cilave mund të dëmtojë sigurinë e Federatës Ruse.

korrespondojnë me listën e informacionit që përbëjnë një sekret shtetëror, nuk përfshihen në listën e informacioneve që nuk i nënshtrohen klasifikimit dhe përputhen me legjislacionin e Federatës Ruse për sekretet shtetërore (parimi i ligjshmërisë);

Përshtatshmëria e klasifikimit të informacionit specifik u vendos përmes një vlerësimi ekspert të pasojave të mundshme ekonomike dhe të tjera, mundësinë e dëmtimit të sigurisë së Federatës Ruse, bazuar në ekuilibrin e interesave jetike të shtetit, shoqërisë dhe individit (parimi i vlefshmëria);

Kufizimet në shpërndarjen e këtij informacioni dhe në aksesin në të vendosen që nga momenti i marrjes (zhvillimit) të tyre ose paraprakisht (parimi i afatit kohor);

Autoritetet kompetente dhe të tyre zyrtarët miratoi një vendim në lidhje me informacionin specifik për ta klasifikuar atë si sekret shtetëror dhe klasifikim dhe vendosi një regjim të përshtatshëm të mbrojtjes dhe mbrojtjes ligjore për ta (parimi i mbrojtjes së detyrueshme).

Sekretet tregtare mbrohen me ndihmën e shtetit. Një shembull i kësaj deklarate janë faktet e shumta të kufizimit të aksesit të të huajve në vend (në Kinë - për të mbrojtur sekretet e prodhimit të porcelanit), në sektorë të caktuar të ekonomisë ose në industri të veçanta. Në Rusi, sekretet tregtare u klasifikuan si sekrete tregtare, por më pas ato u likuiduan si një institucion ligjor në fillim të viteve 1930 dhe, në lidhje me shtetëzimin e sektorëve ekonomikë, ato mbroheshin si sekrete shtetërore dhe zyrtare. Tani ka filluar procesi i kundërt.

Informacioni mund të përbëjë sekret tregtar nëse plotëson kërkesat e mëposhtme (kriteret e mbrojtjes ligjore):

Ka vlerë tregtare aktuale ose potenciale për shkak të panjohurës së saj për palët e treta;

Nuk bën pjesë në listën e informacionit, aksesi në të cilin nuk mund të kufizohet, dhe listës së informacionit të klasifikuar si sekret shtetëror;

Asaj nr akses falas ligjërisht;

Pronari i informacionit merr masa për të mbrojtur konfidencialitetin e tij.


Informacioni i mëposhtëm nuk mund të klasifikohet si sekret tregtar:

Në varësi të zbulimit nga emetuesi i letrave me vlerë, një pjesëmarrës profesionist në tregun e letrave me vlerë dhe pronari i letrave me vlerë në përputhje me legjislacionin e Federatës Ruse për letrat me vlerë;

Lidhur me pajtueshmërinë me legjislacionin mjedisor dhe antimonopol, sigurimin e kushteve të sigurta të punës, shitjen e produkteve që janë të dëmshme për shëndetin publik, shkelje të tjera të legjislacionit të Federatës Ruse, legjislacionit të subjekteve përbërëse të Federatës Ruse, si dhe përmbajnë të dhëna për shumën e humbjeve të shkaktuara në këtë rast;

Mbi aktivitetet e organizatave bamirëse dhe organizatave të tjera jofitimprurëse që nuk lidhen me aktivitetet sipërmarrëse;

Për disponueshmërinë e vendeve të lira;

Mbi ruajtjen, përdorimin ose lëvizjen e materialeve dhe përdorimin e teknologjive që paraqesin rrezik për jetën dhe shëndetin e qytetarëve ose mjedisin;

Për zbatimin e programit shtetëror të privatizimit dhe për kushtet për privatizimin e objekteve të veçanta;

Për madhësinë e pronës dhe fondet e investuara gjatë privatizimit;

Për likuidimin e një personi juridik dhe për procedurën dhe afatin e paraqitjes së kërkesave ose kërkesave nga kreditorët e tij;

Për të cilat kufizimet për vendosjen e një regjimi sekret tregtar përcaktohen në përputhje me ligjet federale dhe aktet nënligjore të miratuara për zbatimin e tyre.

Subjektet kryesore të së drejtës së sekretit tregtar janë pronarët e sekretit tregtar, pasardhësit e tyre ligjorë.

Mbajtës të sekretit tregtar janë individët (pavarësisht shtetësisë) dhe personat juridikë (organizatat tregtare dhe jo-tregtare) të angazhuar në veprimtari sipërmarrëse dhe që kanë të drejtën monopole të informacionit që përbën sekret tregtar për ta.

Nivelet e aksesit në informacion për sa i përket legjislacionit

Të gjitha informacionet nga pikëpamja e ligjit ndahen në disa segmente kryesore:

1) Informacion pa kufizim të të drejtave të aksesit. Një informacion i tillë përfshin, për shembull:

Informacion publik që u jepet përdoruesve pa pagesë;

Informacion mbi gjendjen e mjedisit, ndotjen e tij - informacione (të dhëna) të marra si rezultat i monitorimit të mjedisit, ndotjes së tij (Ligji Federal i 2 majit 1997 Nr. 76-FZ "Për shkatërrimin e armëve kimike");

Informacion në fushën e ruajtjes, transportit, shkatërrimit të armëve kimike - informacione për gjendjen shëndetësore të qytetarëve dhe objekteve mjedisore në zonat ku ndodhen objektet për ruajtjen e armëve kimike dhe objektet për shkatërrimin e armëve kimike, masat për të siguruar siguria kimike, sanitaro-higjienike, mjedisore dhe nga zjarri gjatë kryerjes së punës për ruajtjen, transportimin dhe shkatërrimin e armëve kimike, si dhe masat për parandalimin e shfaqjes së situatave emergjente dhe eliminimin e pasojave të tyre në kryerjen e këtyre punëve, të parashikuara në kërkesa e qytetarëve dhe personat juridikë, duke përfshirë shoqatat publike (Ligji Federal i 2 majit 1997 Nr. 76-FZ "Për shkatërrimin e armëve kimike", neni 1.2).

Informacioni që përmban informacion rreth rrethanave dhe fakteve që paraqesin kërcënim për jetën dhe shëndetin e qytetarëve nuk i nënshtrohet klasifikimit, nuk mund të klasifikohet si sekret.

2) Informacioni me akses të kufizuar - sekret shtetëror, sekret zyrtar, sekret tregtar, sekret bankar, sekret profesional dhe të dhëna personale si institucion për mbrojtjen e të drejtës së privatësisë.

3) Informacioni, shpërndarja e të cilave dëmton interesat e shoqërisë, interesat dhe të drejtat legjitime të qytetarëve - pornografi; informacione që nxisin urrejtje kombëtare, racore dhe të tjera; propagandë dhe thirrje për luftë, reklama false, reklama me inserte të fshehura etj.- të ashtuquajturat informacione “të dëmshme”.

4) Objektet e pronësisë intelektuale (që nuk mund të klasifikohet si informacion me akses të kufizuar, por mbrohet në mënyrë të veçantë përmes institucioneve të pronësisë intelektuale - e drejta e autorit, ligji për patentat, mjetet e individualizimit etj. Përjashtim bëjnë njohuritë, të cilat mbrohen në regjimi i sekretit tregtar).

11.3. Metodat dhe mjetet e mbrojtjes së informacionit në sistemet kompjuterike

Krimet kompjuterike janë dukuri jashtëzakonisht të shumëanshme dhe komplekse. Objekt i shkeljeve të tilla kriminale mund të jenë vetë mjetet teknike (kompjuterët dhe pajisjet periferike) si objekte materiale ose softuer dhe baza të të dhënave për të cilat mjetet teknike janë mjedisi; kompjuteri mund të veprojë si objekt cenimi ose si mjet.

Llojet e krimeve kompjuterike janë jashtëzakonisht të ndryshme. Kjo përfshin aksesin e paautorizuar në informacionin e ruajtur në një kompjuter, dhe futjen e "bombave logjike" në softuer që funksionojnë kur plotësohen disa kushte dhe çaktivizojnë pjesërisht ose plotësisht një sistem kompjuterik, dhe zhvillimin dhe shpërndarjen e viruseve kompjuterike dhe vjedhjen e kompjuterit. informacion. Një krim kompjuterik mund të ndodhë edhe për shkak të neglizhencës në zhvillimin, prodhimin dhe funksionimin e sistemeve softuerike kompjuterike ose për shkak të falsifikimit të informacionit kompjuterik.

Ndër të gjithë grupin e metodave të sigurisë së informacionit, dallohen këto:

Figura 11.1. Klasifikimi i metodave të sigurisë së informacionit në sistemet kompjuterike

Metodat dhe mjetet e mbrojtjes organizative dhe ligjore të informacionit

Metodat dhe mjetet e mbrojtjes së informacionit organizativ përfshijnë masat organizative, teknike dhe organizative dhe ligjore të marra në procesin e krijimit dhe funksionimit të një CS për të siguruar mbrojtjen e informacionit. Këto aktivitete duhet të kryhen gjatë ndërtimit ose riparimit të ambienteve që do të strehojnë kompjuterë; dizajnimi i sistemit, instalimi dhe rregullimi i harduerit dhe softuerit të tij; testimin dhe kontrollin e performancës së një sistemi kompjuterik.

Baza për kryerjen e masave organizative është përdorimi dhe përgatitja e dokumenteve legjislative dhe rregullatore në fushën e sigurisë së informacionit, të cilat në nivel ligjor duhet të rregullojnë aksesin në informacion nga ana e konsumatorëve. V Legjislacioni rus më vonë se në legjislacionin e vendeve të tjera të zhvilluara, u shfaqën aktet e nevojshme ligjore (edhe pse jo të gjitha).

Metodat dhe mjetet e mbrojtjes inxhinierike dhe teknike të informacionit

Mbrojtja inxhinierike dhe teknike (ITZ) është një grup organesh të veçanta, mjetesh teknike dhe masash për përdorimin e tyre në interes të mbrojtjes së informacionit konfidencial.

Shumëllojshmëria e qëllimeve, objektivave, objekteve të mbrojtjes dhe aktiviteteve të vazhdueshme përfshin shqyrtimin e një sistemi të caktuar të klasifikimit të fondeve sipas llojit, orientimit dhe karakteristikave të tjera.

Për shembull, mjetet inxhinierike dhe teknike të mbrojtjes mund të konsiderohen sipas objekteve të ndikimit të tyre. Në këtë drejtim, ato mund të përdoren për të mbrojtur njerëzit, burimet materiale, financat dhe informacionin.

Shumëllojshmëria e karakteristikave të klasifikimit na lejon të marrim parasysh mjetet inxhinierike dhe teknike sipas objekteve të ndikimit, natyrës së masave, metodave të zbatimit, shkallës së mbulimit, klasës së mjeteve të ndërhyrësve që kundërshtohen nga shërbimi i sigurisë.

Nga qëllim funksional Mjetet e mbrojtjes inxhinierike dhe teknike ndahen në grupet e mëposhtme:

1. mjete fizike, duke përfshirë mjete dhe struktura të ndryshme që parandalojnë depërtimin (ose aksesin) fizik të ndërhyrësve në objektet e mbrojtjes dhe tek bartësit material të informacionit konfidencial (Fig. 16) dhe mbrojnë personelin, asetet materiale, financat dhe informacionin nga ndikimet e paligjshme ;

2. harduer - pajisje, pajisje, pajisje dhe zgjidhje të tjera teknike të përdorura në interes të sigurisë së informacionit. Në praktikën e ndërmarrjes, një shumëllojshmëri e gjerë e pajisjeve përdoret gjerësisht, duke filluar me aparat telefonik për të përsosur sistemet e automatizuara që sigurojnë aktivitetet e prodhimit. Detyra kryesore e harduerit është të sigurojë mbrojtje të qëndrueshme të informacionit nga zbulimi, rrjedhja dhe aksesi i paautorizuar përmes mjeteve teknike për të siguruar aktivitetet e prodhimit;

3. Mbulesa e mjeteve softuerike programe të veçanta, sistemet softuerike dhe sistemet e sigurisë së informacionit në sistemet e informacionit për qëllime dhe mjete të ndryshme përpunimi (mbledhja, grumbullimi, ruajtja, përpunimi dhe transmetimi) i të dhënave;

4. Mjetet kriptografike janë mjete të veçanta matematikore dhe algoritmike për mbrojtjen e informacionit të transmetuar përmes sistemeve dhe rrjeteve të komunikimit, të ruajtura dhe të përpunuara në kompjuter duke përdorur metoda të ndryshme të kriptimit.

Metodat fizike dhe mjetet e mbrojtjes së informacionit

Mjetet fizike të mbrojtjes janë një shumëllojshmëri e pajisjeve, pajisjeve, strukturave, pajisjeve, produkteve të krijuara për të krijuar pengesa në lëvizjen e ndërhyrësve.

Mjetet fizike përfshijnë mekanike, elektromekanike, elektronike, elektro-optike, radio dhe radio inxhinieri dhe pajisje të tjera për të parandaluar hyrjen e paautorizuar (hyrjen, daljen), mbajtjen (heqjen) e mjeteve dhe materialeve dhe të tjera. llojet e mundshme veprime kriminale.

Këto mjete përdoren për të zgjidhur detyrat e mëposhtme:

1) mbrojtja e territorit të ndërmarrjes dhe monitorimi i saj;

2) mbrojtja e ndërtesave, objekteve të brendshme dhe kontrolli mbi to;

3) mbrojtjen e pajisjeve, produkteve, financave dhe informacioneve;

4) zbatimi i aksesit të kontrolluar në ndërtesa dhe ambiente.

Të gjitha mjetet fizike për mbrojtjen e objekteve mund të ndahen në tre kategori: mjete paralajmëruese, mjete zbulimi dhe sisteme për eliminimin e kërcënimeve. Alarmet e sigurisë dhe CCTV, për shembull, janë mjete për zbulimin e kërcënimeve; rrethojat rreth objekteve janë mjet për parandalimin e hyrjes së paautorizuar në territor, ndërsa dyert, muret, tavanet, hekurat e dritareve dhe masat e tjera të përforcuara shërbejnë si mbrojtje kundër depërtimit dhe akteve të tjera kriminale (përgjime, granatime, hedhje granatash dhe lëndësh plasëse, etj.). ). Fikëset e zjarrit klasifikohen si sisteme të eliminimit të kërcënimeve.

Metodat dhe mjetet e harduerit për mbrojtjen e informacionit

Pajisjet e sigurisë së informacionit përfshijnë struktura teknike që janë shumë të ndryshme për sa i përket parimit të funksionimit, pajisjes dhe aftësive, duke siguruar ndalimin e zbulimit, mbrojtjen nga rrjedhjet dhe kundërshtimin e aksesit të paautorizuar në burimet e informacionit konfidencial.

Mjetet e mbrojtjes së informacionit të harduerit përdoren për të zgjidhur detyrat e mëposhtme:

1) kryerja e studimeve të veçanta të mjeteve teknike për të siguruar praninë e aktiviteteve prodhuese kanalet e mundshme rrjedhjet e informacionit;

2) identifikimi i kanaleve të rrjedhjes së informacionit në objekte dhe ambiente të ndryshme;

3) lokalizimi i kanaleve të rrjedhjes së informacionit;

4) kërkimi dhe zbulimi i mjeteve të spiunazhit industrial;

5) kundërshtimi i aksesit të paautorizuar në burimet e informacionit konfidencial dhe veprimeve të tjera.

Metodat dhe mjetet e softuerit për mbrojtjen e informacionit

Sistemet për mbrojtjen e një kompjuteri nga ndërhyrja e dikujt tjetër janë shumë të ndryshme dhe klasifikohen si:

1) fondet mbrojtjen e vet ofrohet nga softuer i zakonshëm;

2) mjetet e mbrojtjes si pjesë e një sistemi kompjuterik;

3) mjetet e mbrojtjes me kërkesën për informacion;

4) mjetet e mbrojtjes aktive;

5) mjetet e mbrojtjes pasive dhe të tjera.

Drejtimet kryesore të përdorimit të mbrojtjes së informacionit të softuerit

Ne mund të dallojmë fushat e mëposhtme të përdorimit të programeve për të garantuar sigurinë e informacionit konfidencial, në veçanti:

1) mbrojtja e informacionit nga aksesi i paautorizuar;

2) mbrojtja e informacionit nga kopjimi;

3) mbrojtja e programeve nga kopjimi;

4) mbrojtja e programeve nga viruset;

5) mbrojtja e informacionit nga viruset;

6) mbrojtja softuerike e kanaleve të komunikimit.

Për secilën nga këto fusha, ekziston një numër i mjaftueshëm i produkteve softuerike me cilësi të lartë të zhvilluara nga organizata profesionale dhe të shpërndara në tregje.

Softueri mbrojtës ka këto lloje të programeve speciale:

1) identifikimi i mjeteve teknike, skedarëve dhe vërtetimi i përdoruesit;

2) regjistrimin dhe kontrollin e funksionimit të mjeteve teknike dhe përdoruesve;

3) mirëmbajtjen e mënyrave të kufizuara të përpunimit të informacionit;

4) mbrojtje fondet operative kompjuterë dhe programe aplikative të përdoruesve;

5) shkatërrimi i informacionit në pajisje mbrojtëse pas përdorimit;

6) sinjalizimi i shkeljeve të përdorimit të burimeve;

7) programe ndihmëse mbrojtje për qëllime të ndryshme.

Mbrojtja e informacionit nga aksesi i paautorizuar

Për t'u mbrojtur nga ndërhyrja e dikujt tjetër, sigurohen domosdoshmërisht disa masa sigurie. Funksionet kryesore që duhet të zbatohen nga softueri janë:

1) identifikimi i subjekteve dhe objekteve;

2) diferencimi (nganjëherë izolim i plotë) i aksesit në burimet dhe informacionin kompjuterik;

3) kontrollin dhe regjistrimin e veprimeve me informacione dhe programe.

Metoda më e zakonshme e vërtetimit është vërtetimi i fjalëkalimit. Sidoqoftë, praktika tregon se mbrojtja e të dhënave me fjalëkalim është një lidhje e dobët, pasi fjalëkalimi mund të përgjohet ose përgjohet, përgjohet ose thjesht mund të merret me mend.

Mbrojtje nga kopjimi

Mjetet e mbrojtjes nga kopjimi parandalojnë përdorimin e kopjeve të vjedhura të softuerit dhe aktualisht janë i vetmi mjet i besueshëm - si mbrojtja e të drejtave të autorit të programuesve-zhvilluesve dhe stimulimi i zhvillimit të tregut. Mbrojtja nga kopjimi do të thotë që sigurojnë që programi të kryejë funksionet e tij vetëm kur njihet një element i caktuar unik i pa kopjueshëm. Një element i tillë (i quajtur element kyç) mund të jetë një floppy disk, pjesë e caktuar kompjuter ose një pajisje speciale e lidhur me një kompjuter personal. Mbrojtja nga kopjimi zbatohet duke kryer një sërë funksionesh që janë të përbashkëta për të gjitha sistemet e mbrojtjes:

1. Identifikimi i mjedisit nga i cili do të lëshohet programi (disketa ose PC);

2. Autentifikimi i mjedisit nga i cili është nisur programi;

3. Reagimi ndaj nisjes nga një mjedis i paautorizuar;

4. Regjistrimi i kopjimit të autorizuar;

5. Kundërshtimi i studimit të algoritmeve të funksionimit të sistemit.

Mbrojtja e programeve dhe të dhënave nga viruset kompjuterike

Programet me qëllim të keq dhe, mbi të gjitha, viruset paraqesin një rrezik shumë serioz kur informacioni konfidencial ruhet në një kompjuter. Nënvlerësimi i këtij rreziku mund të ketë pasoja të rënda për informacionin e përdoruesve. Njohja e mekanizmave të veprimit të viruseve, metodave dhe mjeteve të luftimit të tyre ju lejon të organizoni në mënyrë efektive kundërveprimin ndaj viruseve, të minimizoni gjasat e infeksionit dhe humbjet nga ndikimi i tyre.

"Viruset kompjuterike" janë programe të vogla të ekzekutueshme ose të interpretuara që kanë vetinë e përhapjes dhe vetë-riprodhimit (riprodhimit) në një sistem kompjuterik. Viruset mund të modifikojnë ose shkatërrojnë softuerin ose të dhënat e ruajtura në një PC. Në procesin e shpërndarjes, viruset mund të modifikojnë vetveten.

Klasifikimi i viruseve kompjuterike

Aktualisht, ka më shumë se 40,000 viruse kompjuterike të regjistruara në botë. Meqenëse shumica dërrmuese e programeve moderne me qëllim të keq kanë aftësinë për të riprodhuar veten e tyre, ato shpesh quhen viruse kompjuterike. Të gjithë viruset kompjuterikë mund të klasifikohen sipas kritereve të mëposhtme:

- sipas habitatit të virusit,

- sipas metodës së ndotjes së mjedisit,

- potencial shkatërrues

- sipas veçorive të algoritmit të virusit.

Përhapja masive e viruseve dhe serioziteti i pasojave të ndikimit të tyre në burimet kompjuterike bëri të nevojshme zhvillimin dhe përdorimin e mjeteve dhe metodave speciale antivirus për aplikimin e tyre. Mjetet antivirus përdoren për të zgjidhur detyrat e mëposhtme:

- zbulimi i viruseve në CS,

- bllokimi i punës së programeve të virusit,

- eliminimi i pasojave të ekspozimit ndaj viruseve.

Është e dëshirueshme të zbulohen viruset në fazën e futjes së tyre ose, pas të paktën para fillimit të funksioneve shkatërruese të viruseve. Duhet të theksohet se nuk ka mjete antivirus që garantojnë zbulimin e të gjitha viruseve të mundshme.

Nëse zbulohet një virus, është e nevojshme që menjëherë të ndërpritet funksionimi i programit të virusit në mënyrë që të minimizohet dëmi nga ndikimi i tij në sistem.

Eliminimi i pasojave të ekspozimit ndaj viruseve kryhet në dy drejtime:

- heqja e viruseve,

– rikuperimi (nëse është e nevojshme) i skedarëve, zonave të kujtesës.

Për të luftuar viruset, përdoren softuer dhe mjete harduerike-softuerike, të cilat përdoren në një sekuencë dhe kombinim të caktuar, duke formuar metoda për luftimin e viruseve.

Metoda më e besueshme e mbrojtjes kundër viruseve është përdorimi i mjeteve antiviruse harduerike dhe softuerike. Aktualisht, kontrollorët specialë dhe programet e tyre përdoren për të mbrojtur PC-të. Kontrolluesi është i instaluar në folenë e zgjerimit dhe ka akses në një autobus të përbashkët. Kjo i lejon atij të kontrollojë të gjithë aksesin në sistemin e diskut. Softueri i kontrolluesit kujton zonat në disqe që nuk mund të ndryshohen gjatë funksionimit normal. Kështu, mund të vendosni mbrojtje kundër ndryshimit të rekordit kryesor të nisjes, sektorëve të nisjes, skedarëve të konfigurimit, skedarëve të ekzekutueshëm, etj.

Kur kryen veprime të ndaluara nga ndonjë program, kontrolluesi lëshon një mesazh përkatës për përdoruesin dhe bllokon funksionimin e PC.

Mjetet antivirus të harduerit dhe softuerit kanë një sërë përparësish mbi ato softuerike:

- punoni vazhdimisht;

- zbulon të gjithë viruset, pavarësisht nga mekanizmi i veprimit të tyre;

- bllokoni veprimet e paautorizuara që rezultojnë nga puna e një virusi ose një përdoruesi të pakualifikuar.

Ekziston vetëm një pengesë e këtyre mjeteve - varësia nga pajisja e kompjuterit. Ndryshimi i kësaj të fundit çon në nevojën për të zëvendësuar kontrolluesin.

Mjetet moderne të softuerit anti-virus mund të kryejnë një skanim gjithëpërfshirës të kompjuterit për të zbuluar viruset kompjuterike. Për këtë, të tillë programet antivirus si - Kaspersky Anti-Virus(AVP), Norton Antivirus, Dr. Web, Symantec Antivirus. Të gjithë ata kanë bazat e të dhënave antivirus të cilat përditësohen periodikisht.

Metodat kriptografike dhe mjetet e mbrojtjes së informacionit

Kriptografia si një mjet për mbrojtjen (mbylljen) e informacionit po bëhet gjithnjë e më i rëndësishëm në botën e veprimtarisë tregtare.

Kriptografia ka një histori të gjatë. Fillimisht u përdor kryesisht në fushën e komunikimeve ushtarake dhe diplomatike. Tani është e nevojshme në aktivitetet industriale dhe tregtare. Duke marrë parasysh që qindra miliona mesazhe, biseda telefonike, vëllime të mëdha të të dhënave kompjuterike dhe telemetrike transmetohen sot përmes kanaleve të koduara të komunikimit vetëm në vendin tonë dhe e gjithë kjo nuk është për sy e veshë kureshtarë, bëhet e qartë se mbajtja e këtij sekreti këtu është jashtëzakonisht e nevojshme.

Kriptografia përfshin disa seksione të matematikës moderne, si dhe degë të veçanta të fizikës, radio-elektronikës, komunikimit dhe disa industri të tjera të ngjashme. Detyra e tij është të transformojë metodat matematikore një mesazh sekret, bisedë telefonike ose të dhëna kompjuterike të transmetuara përmes kanaleve të komunikimit në mënyrë të tillë që të bëhen plotësisht të pakuptueshme për personat e paautorizuar. Kjo do të thotë, kriptografia duhet të sigurojë një mbrojtje të tillë të informacionit sekret (ose ndonjë tjetër) që edhe nëse përgjohet nga persona të paautorizuar dhe përpunohet me çdo mjet duke përdorur kompjuterët më të shpejtë dhe arritjet më të fundit të shkencës dhe teknologjisë, ai nuk duhet të deshifrohet për disa kohë. dekada. Për një konvertim të tillë informacioni, përdoren mjete të ndryshme të kriptimit - të tilla si mjetet e kriptimit të dokumenteve, duke përfshirë ato portative, mjetet e kriptimit të të folurit (komunikimet telefonike dhe radio), mesazhet telegrafike dhe transmetimin e të dhënave.

Teknologji e përgjithshme e kriptimit

Informacioni fillestar që transmetohet përmes kanaleve të komunikimit mund të jetë fjalimi, të dhënat, sinjalet video, të quajtura mesazhe të pakriptuara R.

Në pajisjen e enkriptimit, mesazhi P kodohet (shndërrohet në një mesazh C) dhe transmetohet përmes një kanali komunikimi "të pambyllur". Në anën marrëse, mesazhi C deshifrohet për të rikthyer kuptimin origjinal të mesazhit P.

Një parametër që mund të përdoret për nxjerrjen e informacionit individual quhet çelës.

Nëse i njëjti çelës përdoret në procesin e shkëmbimit të informacionit për kriptim dhe lexim, atëherë një proces i tillë kriptografik quhet simetrik. Disavantazhi kryesor i tij është se para shkëmbimit të informacionit, duhet të kryeni transferimin e çelësit dhe kjo kërkon një lidhje të sigurt.

Aktualisht, gjatë shkëmbimit të të dhënave përmes kanaleve të komunikimit, përdoret enkriptimi asimetrik kriptografik, bazuar në përdorimin e dy çelësave. Këto janë algoritme të reja kriptografike me çelës publik të bazuar në përdorimin e dy llojeve të çelësave: sekret (privat) dhe publik.

Në kriptografinë me çelës publik, ekzistojnë të paktën dy çelësa, njëri prej të cilëve nuk mund të llogaritet nga tjetri. Nëse çelësi i deshifrimit nuk mund të merret me metoda llogaritëse nga çelësi i enkriptimit, atëherë do të sigurohet sekreti i informacionit të koduar duke përdorur një çelës jo sekret (publik). Megjithatë, ky çelës duhet të mbrohet nga zëvendësimi ose modifikimi. Çelësi i deshifrimit duhet gjithashtu të jetë sekret dhe i mbrojtur nga ndërhyrjet ose modifikimet.

Nëse, përkundrazi, është e pamundur të merret çelësi i enkriptimit nga çelësi i deshifrimit me metoda llogaritëse, atëherë çelësi i deshifrimit mund të mos jetë sekret.

Çelësat janë të rregulluar në atë mënyrë që një mesazh i enkriptuar nga gjysma mund të deshifrohet vetëm nga gjysma tjetër. Duke krijuar një çift çelësash, kompania shpërndan gjerësisht çelësin publik (publik) dhe ruan në mënyrë të sigurt çelësin privat (privat).

Mbrojtja e çelësit publik nuk është plotësisht e sigurt. Pasi të keni studiuar algoritmin për ndërtimin e tij, është e mundur të rindërtoni çelësin privat. Megjithatë, njohja e algoritmit nuk do të thotë që çelësi mund të rindërtohet brenda një afati të arsyeshëm kohor. Bazuar në këtë, formohet parimi i mjaftueshmërisë së mbrojtjes së informacionit: mbrojtja e informacionit konsiderohet e mjaftueshme nëse kostot e tejkalimit të tij tejkalojnë koston e pritshme të vetë informacionit. Ky parim udhëhiqet nga kriptimi asimetrik i të dhënave.

Ndarja e funksioneve të kriptimit dhe deshifrimit duke ndarë në dy pjesë informacionin shtesë të kërkuar për të kryer operacionet është ideja e vlefshme që qëndron pas kriptografisë me çelës publik.

Ekspertët i kushtojnë vëmendje të veçantë mbrojtjes kriptografike, duke e konsideruar atë më të besueshmen, dhe për informacionin e transmetuar në një linjë të gjatë komunikimi, është mjeti i vetëm i mbrojtjes nga vjedhjet.

11.4. Siguria e informacionit dhe komponentët kryesorë të saj

Siguria e informacionit kuptohet si gjendja e sigurisë së informacionit të mjedisit të shoqërisë nga kërcënimet e brendshme dhe të jashtme, duke siguruar formimin, përdorimin dhe zhvillimin e tij në interes të qytetarëve, organizatave, shteteve (Ligji i Federatës Ruse "Për Pjesëmarrjen në Shkëmbimin Ndërkombëtar të Informacionit" ).

Ekzistojnë disa kërkesa për sistemin e sigurisë së informacionit:

- qartësia e përcaktimit të kompetencave dhe të drejtave të përdoruesve për të aksesuar lloje të caktuara të informacionit;

- sigurimin e përdoruesit me autoritetin minimal të nevojshëm për të kryer punën e caktuar;

– minimizimi i numrit të mbrojtjeve të ndara nga disa përdorues;

– llogaritja e rasteve dhe tentativave për akses të paautorizuar në informacione konfidenciale;

– sigurimi i një vlerësimi të shkallës së informacionit konfidencial;

– sigurimi i kontrollit të integritetit të pajisjeve mbrojtëse dhe reagimi i menjëhershëm ndaj dështimit të tyre.

Një sistem sigurie kuptohet si një grup i organizuar i organeve, shërbimeve, mjeteve, metodave dhe masave të veçanta që sigurojnë mbrojtjen e interesave jetike të një individi, ndërmarrje dhe shteti nga kërcënimet e brendshme dhe të jashtme.

Si çdo sistem, edhe sistemi i sigurisë së informacionit ka qëllimet, objektivat, metodat dhe mjetet e veta të veprimtarisë, të cilat bashkërendohen në vend dhe në kohë, në varësi të kushteve.

Kategoritë e sigurisë së informacionit

Nga pikëpamja e sigurisë së informacionit, informacioni ka këto kategori:

1. Konfidencialiteti - një garanci që informacioni specifik është i disponueshëm vetëm për rrethin e njerëzve për të cilët është menduar; shkelje e kësaj kategorie quhet vjedhje ose zbulim informacioni.

2. Integriteti - një garanci që informacioni tani ekziston në formën e tij origjinale, domethënë, nuk janë bërë ndryshime të paautorizuara gjatë ruajtjes ose transmetimit të tij; Shkelja e kësaj kategorie quhet falsifikimi i mesazhit.

3. Autenticiteti - garanci se burimi i informacionit është pikërisht personi që deklarohet si autor i tij; shkelje e kësaj kategorie quhet edhe falsifikim, por tashmë i autorit të mesazhit.

4. Apelueshmëria - një kategori mjaft komplekse, por e përdorur shpesh në tregtinë elektronike - një garanci që, nëse është e nevojshme, do të jetë e mundur të vërtetohet se autori i mesazhit është personi i deklaruar dhe askush tjetër nuk mund të jetë; ndryshimi midis kësaj kategorie dhe asaj të mëparshme është se kur autori zëvendësohet, dikush tjetër përpiqet të deklarojë se është autori i mesazhit dhe nëse ankesa shkelet, vetë autori përpiqet të "mohojë" fjalët e tij, të nënshkruar. nga ai një herë.

Kërcënimet ndaj informacionit konfidencial

Nën kërcënimet e informacionit konfidencial, është zakon të kuptohen veprimet e mundshme ose reale të mundshme në lidhje me burimet e informacionit, duke çuar në keqpërdorimin e informacionit të mbrojtur.

Këto veprime janë:

Njohja me informacionin konfidencial në mënyra dhe mjete të ndryshme pa cenuar integritetin e tij;

Modifikimi i informacionit për qëllime kriminale si ndryshim i pjesshëm ose i rëndësishëm në përbërjen dhe përmbajtjen e informacionit;

Shkatërrimi (shkatërrimi) i informacionit si akt vandalizmi me qëllim të shkaktimit të drejtpërdrejtë të dëmit material.


Veprimet që çojnë në keqpërdorimin e informacionit konfidencial:

1. Zbulimi janë veprime të qëllimshme ose të pakujdesshme me informacione konfidenciale që çuan në njohjen me to nga persona që nuk u lejuan t'i aksesonin ato.

2. Rrjedhja është një lëshim i pakontrolluar i informacionit konfidencial jashtë organizatës ose rrethit të personave të cilëve u është besuar.

3. Qasja e paautorizuar është një posedim i paligjshëm i qëllimshëm i informacionit konfidencial nga një person që nuk ka të drejtë të aksesojë sekretet e mbrojtura.

Pyetje kontrolli

1. Pse është e rëndësishme të mbrohet informacioni?

2. Çfarë nënkuptohet me sigurinë e informacionit?

3. Cili sistem mund të quhet i sigurt?

4. Çfarë është sekreti shtetëror?

5. Çfarë informacioni mund të klasifikohet si sekret shtetëror?

6. Çfarë është sekreti tregtar?

7. Çfarë informacioni është sekret tregtar?

8. Çfarë nuk është sekret tregtar?

9. Cilat nivele të aksesit në informacion rregullohen nga legjislacioni rus?

10. Si ndahen metodat e sigurisë së informacionit?

11. Çfarë i karakterizon metodat dhe mjetet organizative dhe ligjore për mbrojtjen e informacionit?

12. Cilat metoda dhe mjete inxhinierike dhe teknike përdoren për të mbrojtur informacionin?

13. Si të mbroni informacionin nga aksesi i paautorizuar?

14. Çka është “virusi kompjuterik”?

15. Si klasifikohen viruset kompjuterike?

16. Cilat mjete përdoren për mbrojtjen kundër viruseve?

17. Si mund të futet një virus në një kompjuter?

18. Si mbrohet informacioni nga kopjimi?

19. Ku bazohen metodat dhe mjetet kriptografike të mbrojtjes së informacionit?

20. Si kryhet enkriptimi asimetrik i të dhënave?

21. Çka nënkuptohet me sigurinë e informacionit?

23. Cilat janë kërcënimet e sigurisë së informacionit?

24. Cilat veprime çojnë në keqpërdorim të informacionit?

Mbrojtja administrative e informacionit

Mbrojtja e informacionit administrativ është një grup masash që synojnë krijimin e një sistemi mbrojtjeje, organizimin e të gjitha formave të tjera të tij dhe rritjen e besueshmërisë së tyre. Masat e mbrojtjes administrative mund të merren në nivele të ndryshme me një shkallë të caktuar hierarkie: vende, republika, rajone, industri, etj.

Mbrojtja administrative e informacionit parashikon:

1. Përcaktimi i strategjisë, planifikimi, koordinimi dhe menaxhimi i proceseve të paraqitjes së informacionit, përpunimit, ruajtjes dhe komunikimit të të dhënave;

2. Planifikimi dhe organizimi i një sistemi masash për të parandaluar aksesin e paautorizuar në informacion;

3. Planifikimi për punë emergjente për informacionin e shpëtimit në situatat emergjente;

Mbrojtja e të dhënave të softuerit

Mbrojtja e të dhënave të softuerit është një grup masash për zhvillimin, zbatimin dhe organizimin e funksionimit të softuerit të specializuar dhe mbështetjes së informacionit të krijuar për mbrojtjen e të dhënave.

1. Mbrojtja e sistemit operativ:

1.1. Kufizimi i aksesit në kompjuter dhe sistemin operativ,

1.2. Organizimi i softuerit të aksesit.

2. Mbrojtja e sistemeve të informacionit:

2.1. Mbrojtja e përmbajtjes dhe integritetit të tij,

2.2. Mbrojtje kundër aksesit dhe kopjimit të paautorizuar.

3. Sistemi i kriptografisë së të dhënave.

4. Mbrojtja e programeve nga përdorimi i paautorizuar:

4.1. Mbrojtje e ngurtë e informacionit,

4.2. Mbrojtje nga kopjimi për disketat

4.3. mbrojtjen e të dhënave të softuerit gjatë transferimit të të dhënave.

5. Mbrojtja softuerike e pronësisë intelektuale.

6. Mbrojtja e integritetit dhe saktësisë së të dhënave.

7. Krijimi i një sistemi disku të shpërndarë.

8. Rikuperimi i të dhënave të softuerit.

Mbrojtja e të dhënave fizike dhe teknike

Mbrojtja fizike dhe teknike (fizike) e të dhënave është një grup masash të tilla parandaluese industriale për ruajtjen e informacionit dhe mjeteve të destinuara për ruajtjen dhe transmetimin e të dhënave. Këto aktivitete nuk janë të lidhura drejtpërdrejt me proceset e programimit, përpunimi kompjuterik dhe komunikimet, i referohen kryesisht funksioneve të mirëmbajtjes dhe parandalimit tekniko-operator, të kryera në nivel përdoruesish dhe grupesh të veçanta njerëzish.

Metodat e mbrojtjes fizike dhe teknike të informacionit:

Ø Mbrojtja e bartësve të të dhënave të makinës (hard disqe, floppy disqe, letra, etj.).

Ø Mbrojtje mbeshtetje teknike sistemet kompjuterike (procesor, pajisje zyre. Puna në pajisje që nuk plotësojnë kërkesat e nevojshme të sigurisë dhe cilësisë mund të çojë në emergjente, pasoja të paparashikueshme, shtrembërim ose humbje informacioni.

Ø Zgjedhja dhe mbrojtja e mjeteve të komunikimit.

Ø Mjete teknike shtesë për mbrojtjen e të dhënave.

Ø Punë parandaluese për mbrojtjen e të dhënave.

Ø Arkivimi i të dhënave.

Ø Antivirologjia. Mjetet dhe masat e mëposhtme përdoren për të luftuar viruset: harduer (borde speciale në procesor), softuer (polifage, auditorë, vaksina, roje). Informacion më të detajuar në lidhje me viruset, natyrën dhe klasifikimin e tyre, metodat dhe mjetet e luftimit të tyre mund të merren në internet (faqet e internetit të AVP Kaspersky, Doctor Web, etj.).

Ø Parandalimi antivirus. Pajtueshmëria me rregullat që është e dëshirueshme të ndiqni për të mbrojtur kundër viruseve dhe vandalizmit.

1. Është e pamundur të ngarkosh një program në OP pa ditur të gjitha pasojat e punës së tij. Është e rrezikshme të përvetësosh programe përmes "kontrabandës".

2. Sigurohuni që programi të jetë pa viruse.

3. Mbani bazë emergjente të dhëna.

4. Përditësoni sistemin tuaj antivirus.

konkluzioni

Kështu, parimi i mbrojtjes moderne të informacionit është kërkimi i ekuilibrit optimal midis disponueshmërisë dhe sigurisë.

Fatkeqësisht, nuk mund të ketë mbrojtje absolute, por ne ende mund ta ofrojmë atë.

Metodat dhe metodat e mësipërme të mbrojtjes së informacionit, masat parandaluese na lejojnë të shpresojmë për sigurinë relative të të dhënave në Kompjuter personal. Është e nevojshme të ndiqni ato rregulla, rregullore, përdorim fondet e nevojshme mbrojtje për të mbrojtur veten nga humbja, vjedhja ose ndryshimi informacionin e nevojshëm. Mjete të tilla mund të jenë antiviruse, rezervë, enkriptimi i të dhënave kompjuterike.

Aktualisht, qasjet dhe mjetet e përdorura në praktikë shpesh vuajnë nga mangësi të konsiderueshme dhe nuk kanë besueshmërinë e deklaruar. prandaj, është e nevojshme të lundrohet në të gjithë spektrin e çështjeve të sigurisë së informacionit, duke kuptuar natyrën e tyre komplekse dhe të ndërvarur.

Lista e literaturës së përdorur

Artikujt kryesorë të lidhur