Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Windows 7, XP
  • Kërcënime të mundshme për sigurinë e informacionit. Konceptet themelore të sigurisë së informacionit

Kërcënime të mundshme për sigurinë e informacionit. Konceptet themelore të sigurisë së informacionit

Siguria e informacionit është mbrojtja e informacionit nga ndikimet aksidentale ose të qëllimshme të një natyre natyrore ose artificiale që mund të dëmtojnë pronarin ose përdoruesin e tij.

Parimet themelore të sigurisë së informacionit

1. Integriteti i të dhënave- një veti e tillë, sipas së cilës informacioni ruan përmbajtjen dhe strukturën e tij në procesin e transmetimit dhe ruajtjes së tij. Vetëm një përdorues i autorizuar mund të krijojë, shkatërrojë ose modifikojë të dhëna.

2. Konfidencialiteti- një pronë që tregon nevojën për të kufizuar aksesin në informacione specifike për një rreth të caktuar personash. Kështu, konfidencialiteti siguron një garanci që në procesin e transferimit të të dhënave, ato mund të njihen vetëm për përdoruesit e autorizuar.

3. Disponueshmëria e informacionit- kjo pronë karakterizon aftësinë për të siguruar akses në kohë dhe të papenguar në informacionin e kërkuar nga përdoruesit e plotë.

4. Besueshmëria- ky parim shprehet në përkatësinë e rreptë të informacionit ndaj subjektit, i cili është burimi i tij ose nga i cili merret.

Detyra e sigurimit të sigurisë së informacionit nënkupton zbatimin e masave të shumëanshme dhe gjithëpërfshirëse për të parandaluar dhe gjurmuar aksesin e paautorizuar nga persona të paautorizuar, si dhe veprime për të parandaluar përdorimin e paautorizuar, dëmtimin, shtrembërimin, kopjimin, bllokimin e informacionit.

Çështjet e sigurisë së informacionit bëhen prioriteti kryesor në rastet kur dështimi ose shfaqja e një gabimi në një sistem të caktuar kompjuterik mund të çojë në pasoja të rënda.

Llojet e kërcënimeve të sigurisë së informacionit

Nën kërcënimin e sigurisë së informacionit, është zakon të kuptohen veprimet, fenomenet ose proceset potencialisht të mundshme që mund të kenë një efekt të padëshirueshëm në sistem ose në informacionin e ruajtur në të.

Kërcënime të tilla, që prekin burimet, mund të çojnë në korruptim të të dhënave, kopjim, shpërndarje të paautorizuar, kufizim ose bllokim të aksesit në to. Aktualisht njihen një numër mjaft i madh kërcënimesh, të cilat klasifikohen sipas kritereve të ndryshme.

Për nga natyra e shfaqjes, ato dallohen natyrore dhe artificiale kërcënimet. Grupi i parë përfshin ato që shkaktohen nga ndikimi në sistemin kompjuterik të proceseve fizike objektive ose dukurive natyrore. Grupi i dytë - ato kërcënime që shkaktohen nga aktiviteti njerëzor.

Sipas shkallës së qëllimshmërisë së manifestimit , kërcënimet ndahen në e rastit dhe i qëllimshëm.

Ekziston edhe një ndarje në në varësi të burimit të tyre të menjëhershëm, i cili mund të jetë mjedisi natyror (për shembull, fatkeqësitë natyrore), një person (zbulimi i të dhënave konfidenciale), softueri dhe hardueri: i autorizuar (gabim në sistemin operativ) dhe i paautorizuar (infektimi i sistemit me viruse).

Burimi i kërcënimeve mund të jetë në vende të ndryshme. Varësisht nga ky faktor dallohen edhe tre grupe:

- Kërcënimet, burimi i të cilave është jashtë grupit të kontrolluar të sistemit kompjuterik (për shembull, përgjimi i të dhënave të transmetuara përmes kanaleve të komunikimit)

- Kërcënimet, burimi i të cilave është brenda zonës së kontrolluar të sistemit (kjo mund të jetë vjedhja e transportuesve të informacionit)

- Kërcënimet që janë drejtpërdrejt në vetë sistemin (për shembull, përdorimi i gabuar i burimeve).

Kërcënimet mund të ndikojnë në një sistem kompjuterik në mënyra të ndryshme. Ajo mund të jetë ndikimet pasive, zbatimi i të cilit nuk sjell një ndryshim në strukturën e të dhënave (për shembull, kopjimi). Kërcënimet aktive- këto janë ato që, përkundrazi, ndryshojnë strukturën dhe përmbajtjen e sistemit kompjuterik (futja e programeve speciale).

Në përputhje me ndarjen e kërcënimeve sipas fazave të aksesit të përdoruesit ose programit në burimet e sistemit ekzistojnë rreziqe të tilla që shfaqen në fazën e aksesit në kompjuter dhe zbulohen pas dhënies së lejes (përdorimi i paautorizuar i burimeve).

Klasifikimi sipas vendndodhjes në sistem nënkupton ndarjen në tre grupe: kërcënimet e aksesit ndaj informacionit të vendosur në pajisjet e ruajtjes së jashtme, në memorien me akses të rastësishëm dhe në atë që qarkullon në linjat e komunikimit.

Kërcënimet mund të përdorin një rrugë të drejtpërdrejtë, standarde drejt burimeve duke përdorur fjalëkalime të marra ilegalisht ose përmes keqpërdorimit të terminaleve legjitime të përdoruesve, ose mund të "anashkalojnë" mbrojtjen ekzistuese në një mënyrë tjetër.

Veprime të tilla si vjedhja e informacionit klasifikohen si kërcënime që manifestohen pavarësisht nga aktiviteti i sistemit. Dhe, për shembull, përhapja e viruseve mund të zbulohet vetëm gjatë përpunimit të të dhënave.

Të rastësishme, ose e paqëllimshme quhen kërcënime të tilla që nuk lidhen me veprimet e ndërhyrësve. Mekanizmi i zbatimit të tyre është studiuar mjaft mirë, kështu që ekzistojnë metoda të zhvilluara kundërveprimit.

Aksidentet dhe fatkeqësitë natyrore paraqesin një rrezik të veçantë për sistemet kompjuterike, pasi ato sjellin pasojat më negative. Për shkak të shkatërrimit fizik të sistemeve, informacioni bëhet i paarritshëm ose i humbur. Për më tepër, është e pamundur të shmangni ose parandaloni plotësisht dështimet dhe dështimet në sisteme komplekse, si rezultat i të cilave, si rregull, informacioni i ruajtur në to shtrembërohet ose shkatërrohet, algoritmi i funksionimit të pajisjeve teknike prishet.

Gabimet që mund të bëhen në procesin e zhvillimit të një sistemi kompjuterik, duke përfshirë algoritme të pasakta dhe softuer të pasaktë, mund të çojnë në pasoja të ngjashme me ato që ndodhin kur hardueri dështon dhe dështon. Për më tepër, gabime të tilla mund të përdoren nga kriminelët kibernetikë për të ndikuar në burimet e sistemit.

Gabimet e përdoruesve çojnë në një dobësim të sigurisë së informacionit në 65% të rasteve. Kryerja e paaftë, e pakujdesshme ose e pavëmendshme e detyrave funksionale nga punonjësit në ndërmarrje çon në shkatërrim, shkelje të integritetit dhe konfidencialitetit të informacionit.

Ka gjithashtu kërcënime të qëllimshme, të cilat lidhen me veprimet e qëllimshme të shkelësit. Studimi i kësaj klase është i vështirë, pasi ka një karakter shumë dinamik dhe përditësohet vazhdimisht me lloje të reja kërcënimesh.

Për të depërtuar në një sistem kompjuterik me qëllim të vjedhjes ose shkatërrimit të mëtejshëm të informacionit, përdoren metoda dhe mjete të tilla spiunazhi si përgjimi, vjedhja e programeve, atributet e sigurisë, dokumentet dhe transportuesit e informacionit, vëzhgimi vizual e të tjera.

Në rast të aksesit të paautorizuar në të dhëna, zakonisht përdoren pajisje dhe softuer standard të sistemeve kompjuterike, si rezultat i të cilave shkelen rregullat e vendosura për kufizimin e aksesit të përdoruesit ose procesit në burimet e informacionit. Shkeljet më të zakonshme janë përgjimi i fjalëkalimeve (të kryera duke përdorur programe të krijuara posaçërisht), kryerja e çdo veprimi nën emrin e një personi tjetër, si dhe përdorimi i privilegjeve të përdoruesve të ligjshëm nga një sulmues.

Malware i veçantë

"viruset kompjuterike"- këto janë programe të vogla që mund të përhapen në mënyrë të pavarur pasi të futen në një kompjuter duke krijuar kopjet e tyre. Në kushte të caktuara, viruset kanë një efekt negativ në sistem;

"krimbat"- shërbimet që aktivizohen sa herë që kompjuteri niset. Ata kanë aftësinë të bredhin brenda një sistemi ose rrjeti dhe të replikohen në një mënyrë të ngjashme me viruset. Shumëzimi i programeve në formë orteku çon në mbingarkesë të kanaleve të komunikimit, kujtesës dhe më pas në bllokimin e punës;

kuajt e Trojës- programe të tilla "fshihen" nën maskën e një aplikacioni të dobishëm, por, në fakt, dëmtojnë kompjuterin: ata shkatërrojnë softuerin, kopjojnë dhe dërgojnë skedarë me informacion konfidencial te sulmuesi, etj.

| Siguria e Informacionit

Mësimet 6 - 8
Siguria e Informacionit

Pas studimit të kësaj teme, do të mësoni:

Cilat janë qëllimet dhe objektivat kryesore të sigurisë së informacionit;
- çfarë janë kërcënimet e informacionit dhe si manifestohen ato;
- cili është burimi i kërcënimeve të informacionit;
- cilat janë metodat e mbrojtjes së informacionit nga kërcënimet e informacionit.

Qëllimet dhe objektivat kryesore të sigurisë së informacionit

Gjatë gjithë historisë së zhvillimit të qytetërimit, informacioni i besueshëm dhe i plotë ka qenë gjithmonë një mall i kërkuar dhe i shtrenjtë. Shoqëria moderne karakterizohet nga një vëllim në rritje eksponenciale i informacionit që një person duhet të perceptojë dhe përpunojë gjatë aktiviteteve të tij.

Si të mbroni informacionin dhe të mundësoni që ai të përdoret për qëllimin e synuar dhe në kohë? Zgjidhja e kësaj çështjeje ishte dhe mbetet një nga detyrat më urgjente. Zhvillimi në shkallë të gjerë i procesit të informatizimit e përkeqësoi më tej këtë problem, pasi është e nevojshme të merren parasysh jo vetëm kushtet e mjedisit tradicional njerëzor, por edhe mjedisi që u shfaq për shkak të futjes së gjerë të sistemeve kompjuterike në fusha të ndryshme të veprimtarinë e tij.

Procesi i informatizimit çon në mënyrë të pashmangshme në integrimin e këtyre mjediseve, prandaj problemi i mbrojtjes së informacionit duhet të zgjidhet, duke marrë parasysh të gjithë grupin e kushteve për qarkullimin e informacionit, krijimin dhe përdorimin e burimeve të informacionit në këtë mjedis të ri të bashkuar. që quhet “mjedis informacioni”.

Mjedisi i informacionit është një grup kushtesh, mjetesh dhe metodash të bazuara në sisteme kompjuterike të krijuara për krijimin dhe përdorimin e burimeve të informacionit.

Tërësia e faktorëve që paraqesin kërcënim për funksionimin e mjedisit të informacionit quhen kërcënime informacioni. Rezultatet specifike të ndikimit të këtyre kërcënimeve mund të jenë: zhdukja e informacionit, modifikimi i informacionit, njohja me informacionin e personave të paautorizuar, etj.

Ndikimet e paligjshme në mjedisin e informacionit mund të dëmtojnë interesat e një personi dhe shoqërisë, prandaj një nga detyrat e informatizimit është të sigurojë sigurinë e informacionit. Mjedisi i informacionit duhet të mbrohet nga kërcënimet e informacionit, pra jo vetëm mbrojtja e informacionit, por edhe siguria e informacionit të vetë personit dhe të gjithë shoqërisë.

Siguria e informacionit është një grup masash për të mbrojtur mjedisin e informacionit të një shoqërie dhe një personi.

Objektivat kryesore të garantimit të sigurisë së informacionit të shoqërisë janë:

♦ mbrojtjen e interesave kombëtare;
♦ ofrimin e njerëzve dhe shoqërisë me informacion të besueshëm dhe të plotë;
♦ Mbrojtja ligjore e një personi dhe e shoqërisë gjatë marrjes, shpërndarjes dhe përdorimit të informacionit.

Objektet që duhet të garantojnë sigurinë e informacionit përfshijnë:

♦ burime informacioni;
♦ sistemi i krijimit, shpërndarjes dhe përdorimit të burimeve të informacionit;
♦ Infrastruktura e informacionit të shoqërisë (komunikimet e informacionit, rrjetet e komunikimit, qendrat e analizës dhe përpunimit të të dhënave, sistemet dhe mjetet e mbrojtjes së informacionit);
♦ masmedia;
♦ të drejtat e njeriut dhe të shtetit për të marrë, shpërndarë dhe përdorur informacionin;
♦ mbrojtje e pronësisë intelektuale dhe e informacionit konfidencial.

Kërcënimet e informacionit

Faktorët e jashtëm dhe të brendshëm mund të jenë burime të kërcënimeve të informacionit për një person dhe shoqëri (Fig. 1.1).

Oriz. 1.1. Burimet e kërcënimeve kryesore të informacionit për Rusinë

Burimet e kërcënimeve kryesore të jashtme për Rusinë përfshijnë:

♦ politikat e vendeve që kundërshtojnë aksesin në arritjet botërore në fushën e teknologjisë së informacionit;
♦ "luftë informacioni", që prish funksionimin e mjedisit informativ në vend;
♦ veprimtari kriminale e drejtuar kundër interesave kombëtare.

Burimet e kërcënimeve kryesore të brendshme për Rusinë përfshijnë:

♦ ngecje pas vendeve kryesore të botës për nga niveli i informatizimit;
♦ ngecje teknologjike pas industrisë elektronike në prodhimin e teknologjisë së informacionit dhe telekomunikacionit;
♦ ulje e nivelit të arsimimit të qytetarëve, që pengon punën në mjedisin informativ.

Kërcënimet e informacionit ndaj sigurisë së informacionit mund të ndahen në të qëllimshme (qasje e paautorizuar) dhe aksidentale (Fig. 1.2).

Oriz. 1.2. Llojet kryesore të kërcënimeve të informacionit

Kërcënimet e qëllimshme shpesh referohen si akses, sulm, sulm i paautorizuar. Këto kërcënime lidhen me veprimet njerëzore, arsyet për të cilat mund të jenë: vetëpohimi i aftësive të tyre (hakerët), pakënaqësia me situatën e tyre jetësore, interesi material, argëtimi etj., duke shkuar për t'i zbatuar ato. Këtu janë disa kërcënime të mundshme të qëllimshme që janë tipike për sistemet kompjuterike:

♦ Vjedhja e informacionit: akses i paautorizuar në dokumente dhe skedarë (shikimi dhe kopjimi i të dhënave), vjedhja e kompjuterëve dhe mediave të ruajtjes, shkatërrimi i informacionit;
♦ përhapje e viruseve kompjuterike;
♦ Ndikim fizik në pajisje: ndryshime në pajisje, lidhje me kanalet e komunikimit, dëmtim ose shkatërrim i mediave, ekspozim i qëllimshëm ndaj një fushe magnetike.

Kërcënimet e qëllimshme në sistemet kompjuterike mund të kryhen përmes kanaleve të aksesit në informacion:

♦ stacion kompjuteri i një punonjësi;
♦ stacion pune kompjuterik i administratorit të sistemit kompjuterik;
♦ Mjete ruajtëse të jashtme (disqe, kaseta, media letre);
♦ kanale komunikimi të jashtme.

Kërcënimi më serioz vjen nga viruset kompjuterike. Deri në 300 viruse të reja shfaqen çdo ditë. Viruset nuk respektojnë kufijtë kombëtarë, duke u përhapur në të gjithë botën brenda pak orësh. Dëmet nga viruset kompjuterike mund të jenë të ndryshme, duke filluar nga mbishkrimet e jashtme që shfaqen në ekranin e monitorit deri te vjedhja dhe fshirja e informacionit në një kompjuter të infektuar. Për më tepër, këto mund të jenë si skedarë sistemi të mjedisit operativ, ashtu edhe dokumente zyre, kontabiliteti dhe dokumente të tjera që kanë një vlerë të caktuar për përdoruesin. Dëmi financiar nga viruset në vitin 2003 u vlerësua në 12 miliardë dollarë.

Ndër programet me qëllim të keq, një vend të veçantë zënë kuajt e Trojës, të cilët mund të instalohen dhe lëshohen në kompjuterin e tyre pa u vënë re nga pronari. Variante të ndryshme të kuajve të Trojës bëjnë të mundur shikimin e përmbajtjes së ekranit, përgjimin e komandave të futura nga tastiera, vjedhjen dhe ndryshimin e fjalëkalimeve dhe skedarëve, etj.

Gjithnjë e më shumë, Interneti quhet arsyeja e "sabotimit" të informacionit. Kjo për shkak të zgjerimit të gamës së shërbimeve dhe transaksioneve elektronike të kryera nëpërmjet internetit. Gjithnjë e më shpesh viruset kompjuterike vijnë së bashku me postën elektronike, programet falas, lojërat kompjuterike. 2003 pa dy epidemi globale, më të mëdhatë në historinë e Uebit. Vlen të përmendet se epidemitë nuk u shkaktuan nga krimbat klasikë të postës, por nga modifikimet e tyre të rrjetit - krimba që përhapen në formën e paketave të të dhënave të rrjetit. Ata janë bërë lider në renditjen e programeve me qëllim të keq. Pjesa e "krimbave të rrjetit" në masën totale të programeve të tilla që u shfaqën, për shembull, në 2003, tejkalon 85%, pjesa e viruseve - 9.84%, Trojans përbënin 4.87%.

Kohët e fundit, sulmet e rrjetit janë shfaqur ndër kërcënimet më të zakonshme kompjuterike. Sulmet e keqbërësve synojnë të çaktivizojnë disa nyje të një rrjeti kompjuterik. Këto sulme njihen si sulme "mohimi i shërbimit". Çaktivizimi i disa nyjeve të rrjetit, qoftë edhe për një kohë të kufizuar, mund të çojë në pasoja shumë të rënda. Për shembull, mohimi i shërbimit ndaj serverit të sistemit të pagesave të bankës do të çojë në pamundësinë e kryerjes së pagesave dhe, si rrjedhojë, në humbje të mëdha financiare direkte dhe indirekte.

Kërcënimet e rastësishme manifestohen në faktin se informacioni në procesin e hyrjes, ruajtjes, përpunimit, daljes dhe transmetimit i nënshtrohet ndikimeve të ndryshme. Faktorët e rastësishëm që përcaktojnë ndikime të tilla shoqërohen si me situata të paparashikuara (forca madhore) ashtu edhe me faktorë njerëzorë (gabime, neglizhencë, neglizhencë gjatë punës me informacion). Kështu, për shembull, në sistemet kompjuterike, shkaqet e ndikimeve të rastësishme mund të jenë:

♦ gabime të përdoruesit të kompjuterit;
♦ gabime të zhvilluesve profesionistë të sistemeve të informacionit: algoritmik, softuer, strukturor;
♦ Dështime dhe keqfunksionime të pajisjeve, duke përfshirë ndërhyrjen dhe shtrembërimin e sinjaleve në linjat e komunikimit;
♦ forcë madhore (aksident, zjarr, përmbytje dhe të ashtuquajtura forca madhore).

Siguria e informacionit për përdorues të ndryshëm të sistemeve kompjuterike

Zgjidhja e problemit të sigurisë së informacionit përcaktohet kryesisht nga detyrat që përdoruesi zgjidh si specialist në një fushë të caktuar. Le ta shpjegojmë këtë me shembuj. Le të përcaktojmë disa lloje aktivitetesh, për shembull:

♦ zgjidhje e problemeve të aplikuara, që pasqyron specifikat e veprimtarisë së një specialisti të veçantë përdoruesi;
♦ zgjidhjen e problemeve të menaxhimit, që është tipike për çdo kompani;
♦ ofrimi i shërbimeve të informacionit në një kompani të specializuar, për shembull, një qendër informacioni, bibliotekë, etj.;
♦ veprimtari tregtare;
♦ veprimtari bankare.

Le t'i paraqesim këto fusha të veprimtarisë në formën e një piramide (Fig. 1.3). Madhësia e secilit sektor të piramidës pasqyron shkallën e konsumit masiv të informacionit. Ai korrespondon me numrin e palëve të interesuara (konsumatorët e informacionit) që do të kenë nevojë për rezultatin e aktiviteteve përkatëse të informacionit. Ulja e volumit të sektorit ndërsa kalojmë nga baza e piramidës në majë reflekton uljen e rëndësisë së informacionit për kompaninë dhe të gjithë aktorët. Le ta sqarojmë këtë në procesin e shqyrtimit të secilit prej aktiviteteve të listuara.

Oriz. 1.3. Rëndësia e sigurisë së informacionit
për specialistë të ndryshëm nga pozicioni i kompanisë dhe palët e interesuara

Kur zgjidh problemet e aplikuara, përdoruesi punon me informacion personal, ndonjëherë duke përdorur burimet e Internetit si burim informacioni. Si rregull, një përdorues i tillë përballet me detyrën për të ruajtur informacionin e tij personal. Informacioni i ruajtur në kompjuterin e tij personal është rezultat i aktivitetit të tij intelektual, ndoshta shumë vitesh, kërkimesh apo koleksionesh. Ka një shkallë domethënëse rëndësie drejtpërdrejt për një përdorues të caktuar.

Në zgjidhjen e problemeve të menaxhimit, sistemet e informacionit luajnë një rol të rëndësishëm, zbatimi i të cilave është i paimagjinueshëm pa një bazë kompjuterike. Me ndihmën e kompjuterëve kryhen aktivitete organizative dhe administrative, përpilohet dhe ruhet informacioni për personelin, bëhet kontabiliteti. Kompjuterët në këtë rast janë një mjet ndihmës që lehtëson punën e punonjësve. Për aktivitetet e jashtme përdoren edhe teknologjitë e rrjetit, me ndihmën e të cilave shkëmbehet informacioni i nevojshëm. Në të njëjtën kohë, për të siguruar mbrojtjen e informacionit në dokumentet më të rëndësishme, ata përdorin gjithashtu postë të rregullt gjatë transmetimit. Problemi i humbjes ose shtrembërimit të informacionit shpesh prek punonjësit individualë, gjë që mund të ndikojë në suksesin e karrierës së tyre. Kështu, personeli drejtues në një kompani të tillë përballet kryesisht me detyrën për të siguruar plotësinë e dokumenteve të menaxhimit.

Për kompanitë që ofrojnë shërbime informacioni, si ofruesit e shërbimeve të internetit ose operatorët e telekomit, detyra më e rëndësishme është të sigurojnë disponueshmërinë dhe kohën e funksionimit të sistemeve të informacionit. Vlerësimi i kompanisë dhe besimi i pajtimtarëve të saj varet nga kjo. Ne duhet të investojmë si në harduer (për të siguruar komunikim të pandërprerë dhe të qëndrueshëm) ashtu edhe në sisteme rezervë dhe mjete për zbulimin e sulmeve që shkelin disponueshmërinë e sistemeve.

Për aktivitetet tregtare të kompanive që operojnë në një mjedis shumë konkurrues, detyra më e rëndësishme është parandalimi i rrjedhjes së informacionit dhe ruajtja e konfidencialitetit të tij. Kjo për shkak të rreziqeve financiare të kompanive në transaksione të ndryshme. Këtu, kursimi i parave të alokuara për sigurinë mund të çojë në humbje të mëdha.

Në bankë, është e nevojshme të zgjidhen problemet e sigurisë, konfidencialitetit dhe sigurisë së punës, por në radhë të parë është detyra e sigurimit të integritetit të informacionit (për shembull, në mënyrë që të jetë e pamundur të bëhen ndryshime të paautorizuara në pagesën e përpunuar urdhra).

Metodat e sigurisë së informacionit

Kur zhvillohen metoda për mbrojtjen e informacionit në një mjedis informacioni, duhet të merren parasysh faktorët dhe kushtet e mëposhtme të rëndësishme:

♦ zgjerimi i fushave të përdorimit të kompjuterëve dhe rritja e ritmit të rritjes së parkut kompjuterik (d.m.th., problemi i mbrojtjes së informacionit të zgjidhet në nivelin e mjeteve teknike);
♦ shkallë e lartë e përqendrimit të informacionit në qendrat e tij të përpunimit dhe, si pasojë, shfaqja e bazave të të dhënave të centralizuara të destinuara për përdorim kolektiv;
♦ zgjerimi i aksesit të përdoruesve në burimet e informacionit botëror (sistemet moderne të përpunimit të të dhënave mund t'i shërbejnë një numri të pakufizuar pajtimtarësh qindra e mijëra kilometra të largët);
♦ ndërlikim i softuerit të procesit informatik në kompjuter.

Me mënyra të tilla funksionimi, memoria e kompjuterit mund të përmbajë njëkohësisht programe dhe grupe të dhënash të përdoruesve të ndryshëm, gjë që e bën të rëndësishme ruajtjen e informacionit nga ndikimet e padëshiruara, mbrojtjen e tij fizike.

Metodat tradicionale të mbrojtjes nga kërcënimet e qëllimshme të informacionit përfshijnë: kufizimin e aksesit në informacion, enkriptimin (kriptografinë) e informacionit, kontrollin e aksesit në pajisje, masat legjislative. Le të hedhim një vështrim në këto metoda.

Kufizimi i aksesit në informacion kryhet në dy nivele:

♦ në nivelin e mjedisit njerëzor, domethënë duke krijuar një pengesë artificiale rreth objektit të mbrojtur: lëshimi i lejeve të posaçme për personat e pranuar, instalimi i një sistemi alarmi sigurie ose vëzhgimi me video;
♦ në nivelin e mbrojtjes së sistemeve kompjuterike, për shembull, duke ndarë informacionin që qarkullon në një sistem kompjuterik në pjesë dhe duke organizuar aksesin në të nga personat në përputhje me përgjegjësitë e tyre funksionale. Kur mbrohet në nivelin e softuerit, çdo përdorues ka një fjalëkalim që i lejon atij të ketë akses vetëm në informacionin që i lejohet.

Kriptimi (kriptografia) e informacionit është shndërrimi (kodimi) i fjalëve, shkronjave, rrokjeve, numrave duke përdorur algoritme speciale. Për t'u njohur me informacionin e koduar, ju nevojitet procesi i kundërt - deshifrimi. Kriptimi siguron një rritje të konsiderueshme të sigurisë së transmetimit të të dhënave në rrjet, si dhe të dhënave të ruajtura në pajisjet e largëta.

Kontrolli i aksesit në pajisje do të thotë që të gjitha pajisjet janë të mbyllura dhe sensorët janë instaluar në vendet e hyrjes në të, të cilat aktivizohen kur hapet pajisja. Masa të tilla ju lejojnë të shmangni, për shembull, lidhjen e pajisjeve të huaja, ndryshimin e mënyrave të funksionimit të sistemit kompjuterik, shkarkimin e programeve të jashtme, etj.

Masat legjislative konsistojnë në zbatimin e ligjeve, rregulloreve, udhëzimeve ekzistuese në vend që rregullojnë përgjegjësinë ligjore të zyrtarëve - përdoruesve dhe personelit të shërbimit për rrjedhje, humbje ose modifikim të informacionit që u është besuar.

Kur zgjidhni metodat e sigurisë së informacionit për një rrjet kompjuterik specifik, kërkohet një analizë e plotë e të gjitha metodave të mundshme të aksesit të paautorizuar në informacion. Bazuar në rezultatet e analizës, janë planifikuar masa për të siguruar mbrojtjen e nevojshme, domethënë, zhvillohet një politikë sigurie.

Politika e sigurisë është një grup masash teknike, softuerike dhe organizative që synojnë mbrojtjen e informacionit në një rrjet kompjuterik.

Le të shqyrtojmë disa metoda të mbrojtjes së sistemeve kompjuterike nga kërcënimet e qëllimshme të informacionit, duke u fokusuar në diagramin e paraqitur në Fig. 1.2.

Mbrojtja kundër vjedhjes së informacionit zakonisht kryhet duke përdorur mjete të veçanta softuerike. Kopjimi dhe shpërndarja e paautorizuar e programeve dhe informacioneve të vlefshme kompjuterike është vjedhje e pronës intelektuale. Programet e mbrojtura i nënshtrohen parapërpunimit, i cili e sjell kodin e programit të ekzekutueshëm në një gjendje që pengon ekzekutimin e tij në kompjuterë "të huaj" (kriptimi i skedarit, futja e mbrojtjes me fjalëkalim, skanimi i kompjuterit për karakteristikat e tij unike, etj.). Një shembull tjetër i mbrojtjes: për të parandaluar aksesin e paautorizuar në informacion në një rrjet lokal, futet një sistem kontrolli i aksesit si në nivelin e harduerit ashtu edhe në atë të softuerit. Një çelës elektronik i lidhur, për shembull, me një lidhës printeri, mund të përdoret si një pajisje e kontrollit të aksesit të harduerit.

Për t'u mbrojtur nga viruset kompjuterike, përdoren mjete softuerike "immunostable" (programe analizuese) që ofrojnë kontroll të aksesit, vetëkontroll dhe vetë-rikuperim. Mjetet antivirus janë mjetet më të zakonshme për mbrojtjen e informacionit.

Si mbrojtje fizike e sistemeve kompjuterike, përdoren pajisje speciale, të cilat bëjnë të mundur identifikimin e pajisjeve industriale të spiunazhit, përjashtimin e regjistrimit ose ritransmetimit të rrezatimit kompjuterik, si dhe të të folurit dhe sinjaleve të tjera që mbartin informacion. Kjo ju lejon të parandaloni rrjedhjen e sinjaleve elektromagnetike informative jashtë zonës së mbrojtur. Mjeti më efektiv për mbrojtjen e informacionit në kanalet e komunikimit është përdorimi i protokolleve speciale dhe kriptografisë (enkriptimi).

Për të mbrojtur informacionin nga kërcënimet aksidentale të informacionit, për shembull, në sistemet kompjuterike, përdoren mjete për rritjen e besueshmërisë së pajisjeve:

♦ rritja e besueshmërisë së funksionimit të montimeve dhe elementeve elektronike dhe mekanike;
♦ tepricë strukturore - dyfishim a trefishim i elementeve, pajisjeve, nënsistemeve;
♦ kontroll funksional me diagnostikimin e dështimeve, domethënë zbulimin e dështimeve, keqfunksionimeve dhe gabimeve të softuerit dhe përjashtimin e ndikimit të tyre në procesin e përpunimit të informacionit, si dhe treguesin e vendndodhjes së elementit të dështuar.

Çdo vit numri i kërcënimeve për sigurinë e informacionit të sistemeve kompjuterike dhe mënyrat e zbatimit të tyre po rritet vazhdimisht. Arsyet kryesore për këtë janë mangësitë e teknologjisë moderne të informacionit dhe kompleksiteti gjithnjë në rritje i harduerit. Përpjekjet e zhvilluesve të shumtë të metodave të softuerit dhe harduerit për mbrojtjen e informacionit në sistemet kompjuterike synojnë tejkalimin e këtyre arsyeve.

Pyetjet dhe detyrat e testit

Detyrat

1. Përshkruani mjedisin e informacionit për objektet e listuara dhe tregoni kërcënimet e mundshme të informacionit për të:

nje shkolle;
b) biblioteka;
c) familjen tuaj;
d) supermarket;
e) kinema;
f) çdo mjedis tjetër sipas zgjedhjes suaj.

2. Duke përdorur internetin, shkruani një abstrakt dhe bëni një raport mbi metodat dhe mjetet e mbrojtjes së informacionit për mjedisin njerëzor jo kompjuterik.

3. Rendisni faktorët dhe kushtet më të rëndësishme që duhet të merren parasysh gjatë zhvillimit të metodave për mbrojtjen e informacionit në mjedisin e informacionit. Ilustrojeni përgjigjen tuaj me një shembull specifik të mjedisit të informacionit të propozuar në paragrafin 1.

Pyetje kontrolli

1. Çfarë është mjedisi informativ?

2. Si manifestohet siguria e informacionit:

a) një person;
b) vendet;
c) kompjuter;
d) rrjet lokal?

3. Cilat objekte duhet të ofrojnë sigurinë e informacionit?

4. Çfarë është një kërcënim informacioni?

5. Cilat kërcënime të jashtme të informacionit duhet të merren parasysh gjatë zhvillimit të masave të sigurisë së informacionit në Rusi?

6. Cilat kërcënime të brendshme të informacionit duhet të merren parasysh gjatë zhvillimit të masave të sigurisë së informacionit në Rusi?

7. Çfarë kërcënimesh informative të qëllimshme dini? Jep shembuj.

8. Çfarë kërcënimesh informacioni të rastësishëm njihni? Jep shembuj.

9. Cili është qëllimi kryesor i sigurisë së informacionit në zgjidhjen e problemeve të aplikuara të përdoruesve?

10. Cili është qëllimi kryesor i sigurisë së informacionit në zgjidhjen e problemeve të menaxhimit?

11. Cili është qëllimi kryesor i sigurisë së informacionit për një kompani të shërbimeve të informacionit?

12. Cili është qëllimi kryesor i sigurisë së informacionit në aktivitetet tregtare?

13. Cili është qëllimi kryesor i sigurisë së informacionit në banka?

14. Çfarë është politika e sigurisë?

15. Cilat metoda për mbrojtjen e informacionit nga kërcënimet e qëllimshme të informacionit dini?

16. Cilat metoda për mbrojtjen e informacionit nga kërcënimet aksidentale të informacionit dini?

Një kërcënim (në parim) zakonisht nënkupton një proces potencialisht të mundshëm (dukuri, ngjarje ose ndikim) që ka të ngjarë të shkaktojë dëme për nevojat e dikujt. Më pas, nën kërcënimin e mbrojtjes së AS të përfundimit të informacionit, ne do të pranojmë mundësinë e ndikimit në AS, i cili, në mënyrë indirekte ose direkte, mund të shkaktojë një humbje për sigurinë e tij.

Për momentin, dihet lista e kërcënimeve për sigurinë e informacionit të termocentralit bërthamor, i cili ka më shumë se njëqind pozicione.
Analiza e kërcënimeve të mundshme për sigurinë e informacionit bëhet me kuptimin e përcaktimit të një liste të plotë të kërkesave për sistemin e krijuar të mbrojtjes.
Për të parandaluar kërcënimet, ka një numër.

Lista e kërcënimeve, analiza e rrezikut të probabiliteteve të zbatimit të tyre, si dhe modeli i sulmuesit janë baza për analizimin dhe zbatimin e kërcënimeve dhe kërkesave të ndërtimit për sistemin e mbrojtjes AS. Përveç zbulimit të kërcënimeve të mundshme, këshillohet që të kryhet një studim i këtyre kërcënimeve bazuar në një klasifikim të bazuar në një sërë parametrash. Secili prej parametrave të klasifikimit tregon një nga rregullat e përgjithësuara për sistemin e mbrojtjes. Kërcënimet që përputhen me ndonjë nga kriteret e klasifikimit lejohen të detajojnë kërkesën e pasqyruar nga ky parametër.

Nevoja për klasifikimin e kërcënimeve ndaj sigurisë së informacionit të AS shpjegohet me faktin se informacioni i ruajtur dhe i përpunuar në AS është i prirur ndaj ndikimit të faktorëve, gjë që e bën të pamundur formalizimin e problemit të përshkrimit të bollëkut të plotë të kërcënimet. Prandaj, zakonisht nuk përcaktohet një listë e plotë e kërcënimeve, por një listë e klasave të kërcënimit.

Ndarja e kërcënimeve të mundshme për sigurinë e informacionit të AU mund të bëhet sipas parametrave kryesorë të mëposhtëm.


Sipas shkallës së qëllimshmërisë së shprehjes:

  • kërcënimet e shkaktuara nga gabimet ose neglizhenca e punonjësve, për shembull, përdorimi analfabet i metodave të mbrojtjes, futja e të dhënave jo të ndershme, etj.;
  • kërcënime të qëllimshme, të tilla si praktikat mashtruese.


Nga natyra e ndodhjes:

  • Kërcënimet artificiale për sigurinë e NPP-ve të shkaktuara nga duart e njeriut.
  • kërcënimet natyrore të krijuara nga ndikimet në termocentralin bërthamor të veprimeve objektive fizike ose fatkeqësive natyrore;


Për shkakun e menjëhershëm të kërcënimeve:

  • njerëz, për shembull, të punësuar duke dhënë ryshfet punonjësve, duke zbuluar informacione konfidenciale, etj.;
  • biome natyrore, të tilla si fatkeqësitë natyrore, stuhitë, etj .;
  • fondet e paautorizuara të softuerit dhe harduerit, për shembull, infektimi i një kompjuteri me viruse me funksione shkatërruese;
  • fondet e autorizuara të harduerit dhe softuerit, dështimi i sistemit operativ, për shembull, fshirja e të dhënave.


Sipas shkallës së varësisë nga veprimtaria e AU:

  • vetëm gjatë përpunimit të të dhënave, për shembull, kërcënimet e zbatimit dhe shpërndarjes së viruseve të softuerit;
  • pavarësisht nga aktiviteti i AU, për shembull, hapja e informacionit të shifrave (ose ose).

Burimet e kërcënimeve të sigurisë së informacionit


Sipas statusit të burimit të kërcënimit:

  • drejtpërdrejt në AU, për shembull, zbatimi i pasaktë i burimeve të AU;
  • brenda zonës AU, për shembull, përdorimi i pajisjeve përgjuese, regjistrimet, vjedhjet e printimeve, bartësit e të dhënave, etj.;
  • jashtë zonës së AU, për shembull, kapja e informacionit të transmetuar përmes shtigjeve të komunikimit, kapja e rrezatimeve anësore akustike, elektromagnetike dhe të tjera nga pajisjet.


Nga shkalla e ndikimit në AU:

  • kërcënime aktive që, kur reagojnë, ndryshojnë strukturën dhe thelbin e AS, për shembull, futja e viruseve dhe kuajve të Trojës;
  • kërcënime pasive që kur ekzekutohen nuk ndryshojnë asgjë në llojin dhe thelbin e AU, për shembull, kërcënimi i kopjimit të informacionit të klasifikuar.


Nga rruga e rrugës drejt burimeve të AU:

  • kërcënimet e zbatuara duke përdorur një kanal të maskuar jo standard të shtegut drejt burimeve AS, për shembull, një shteg të paautorizuar drejt burimeve AS duke përdorur çdo aftësi të OS;
  • kërcënimet e zbatuara duke përdorur një kanal standard të aksesit në burimet e AU, për shembull, blerja e paligjshme e fjalëkalimeve dhe parametrave të tjerë të kontrollit të aksesit me maskimin e mëvonshëm si punonjës i regjistruar.


Sipas hapave të aksesit të punonjësve ose programeve në burime:

  • kërcënimet që realizohen pas pëlqimit të aksesit në burimet e centralit bërthamor, për shembull, kërcënimi i përdorimit të gabuar ose të paautorizuar të burimeve të termocentralit bërthamor;
  • kërcënimet e zbatuara në hapin e aksesit në burimet e centralit, për shembull, kërcënimet e hyrjes së paautorizuar në central.


Në vendndodhjen aktuale të informacionit të ruajtur dhe të përpunuar në AU:

  • kërcënimet për aksesin në informacion në RAM, për shembull, qasja në zonën e sistemit të RAM nga ana e programeve të aplikacionit, leximi i informacionit përfundimtar nga RAM;
  • kërcënimet për aksesin në informacionin e vendosur në media të jashtme të ruajtjes, për shembull, kopjimi i paautorizuar i informacionit konfidencial nga media e fortë;
  • kërcënimet për të hyrë në informacione të dukshme në terminal, për shembull, regjistrimi i të dhënave të shfaqura në një videokamerë;
  • kërcënimet për të hyrë në informacion që kalon përmes kanaleve të komunikimit, për shembull, lidhje e paligjshme me kanalet e komunikimit me detyrën e zëvendësimit të drejtpërdrejtë të një punonjësi legjitim me futjen e radhës të dezinformimit dhe imponimin e të dhënave të rreme, lidhje të paligjshme me kanalet e komunikimit me hyrjen e radhës të të dhënave të rreme. ose modifikimin e të dhënave të transmetuara.

Siç është përmendur tashmë, ndikimet e rrezikshme në AU ndahen në aksidentale dhe të qëllimshme. Studimi i përvojës së projektimit, prodhimit dhe funksionimit të termocentralit bërthamor tregon se të dhënat i nënshtrohen reagimeve të ndryshme të rastësishme në të gjitha fazat e ciklit dhe funksionimin e termocentralit bërthamor.

Burimi e rastit Reagimet gjatë zbatimit të AU mund të jenë:

  • braktisja dhe keqfunksionimet e pajisjeve harduerike;
  • neglizhenca e personelit të shërbimit dhe punonjësve të tjerë;
  • situata kritike për shkak të fatkeqësive natyrore dhe ndërprerjeve të energjisë elektrike;
  • zhurma dhe sfondi në kanalet e komunikimit për shkak të ndikimit të faktorëve të jashtëm (gjatë transmetimit të të dhënave dhe faktorit të brendshëm -) të kanalit;
  • defekte në softuer.
  • ose .

Kërcënime të qëllimshme kohezive me metodat e qëllimshme të kryesit. Krimineli mund të jetë punonjës, vizitor i zakonshëm, mercenarë, individë konkurrues etj. Metodat e kriminelit mund të shpjegohen nga faktorët e mëposhtëm: konkurrenca, kurioziteti, pakënaqësia e punonjësve me karrierën e tij, interesi material (ryshfeti), dëshira për të pohuar veten me çdo mjet, etj.

Duke nxjerrë një përfundim nga probabiliteti që kushtet më të rrezikshme të bëhen për shkak të metodave të sulmuesit, mund të vlerësojmë një model hipotetik të një sulmuesi të mundshëm:

  • sulmuesi njeh të dhëna për metodat dhe parametrat e sistemit; ()
  • kualifikimet e ndërhyrës mund të lejojnë veprime të paautorizuara në nivelin e zhvilluesit;
  • Është logjike që një sulmues mund të zgjedhë pikën më të dobët në sistemin e mbrojtjes;
  • një sulmues mund të jetë kushdo, qoftë përdorues legjitim i sistemit dhe person i paautorizuar.

Për shembull, kërcënimet e mëposhtme të qëllimshme mund të vërehen për AS bankare:

  • njohja e punonjësve të bankës me informacionin në të cilin ata nuk kanë akses;
  • NSD e individëve që nuk i përkasin një numri punonjësish të bankës;
  • kopjimi i paautorizuar i programeve dhe të dhënave;
  • vjedhja e dosjeve të printuara bankare;
  • vjedhja e mediave dixhitale që përmbajnë informacion konfidencial;
  • eliminimi i qëllimshëm i informacionit;
  • tradhëtia e mesazheve të përshkuar nëpër rrugë komunikimi;
  • ndryshime të paautorizuara nga punonjësit e bankës në pasqyrat financiare;
  • refuzimi i autorësisë së mesazhit të dërguar përmes rrugëve të komunikimit;
  • shkatërrimi i të dhënave bankare të arkivuara të ruajtura në media;
  • shkatërrimi i të dhënave të shkaktuara nga një reaksion viral;
  • refuzimi për të marrë të dhëna;
  • refuzimi në.

Qasje e paautorizuar- lloji më i përhapur dhe më i shumëfishtë i krimit kompjuterik. Koncepti i një personi (ve) të paautorizuar është të sigurojë një akses individual (shkelës) në një objekt në kundërshtim me grupin e rregullave për dallimin e aksesit, të krijuar në përputhje me politikën e miratuar të sigurisë. NDS përdor një gabim në sistemin e mbrojtjes dhe është i mundur me zgjedhjen e gabuar të metodave të mbrojtjes, konfigurimin dhe instalimin e tyre të gabuar. NSD kryhet si me metoda lokale AS ashtu edhe me metoda softuerike dhe harduerike të krijuara posaçërisht.

Mënyrat kryesore të NSD përmes të cilave një kriminel mund të krijojë akses në elementët e AU dhe të kryejë tërheqjen, ndryshimin dhe / ose fshirjen e të dhënave:

  • panele kontrolli teknologjik;
  • rrezatimi elektromagnetik indirekt nga kanalet e komunikimit, pajisjet, tokëzimi dhe rrjetet e furnizimit me energji elektrike, etj.;
  • kanalet e komunikimit ndërmjet komponentëve harduerikë të altoparlantit;
  • linjat lokale të aksesit të të dhënave (terminalet e punonjësve, administratori i sistemit, operatori);
  • metodat e shfaqjes dhe shkrimit të të dhënave, ose.
  • përmes dhe;

Nga e gjithë moria e teknikave dhe metodave të NSD-së, mund të ndalemi në krimet e mëposhtme:

  • përdorimi i paligjshëm i privilegjeve;
  • "maskaradë";
  • përgjimi i fjalëkalimeve.

Përgjimi i fjalëkalimeveështë marrë për shkak të programeve të krijuara posaçërisht. Kur një punonjës ligjor hyn në sistemin e ndërmarrjes, programi përgjues simulon emrin dhe fjalëkalimin e punonjësit në ekranin e punonjësit, të cilat, pasi hyjnë, i dërgohen pronarit të programit përgjues, pas së cilës informacioni për gabimin e sistemit shfaqet në ekran. dhe kontrolli kthehet në OS.
punonjësi mendon se ka bërë një gabim kur ka futur fjalëkalimin. Ai përsëri fut emrin e përdoruesit dhe fjalëkalimin dhe merr një hyrje në sistemin e ndërmarrjes. drejtuesi i programit të përgjimit, ka marrë të dhënat hyrëse të punonjësit ligjor. Dhe ai mund t'i përdorë ato në detyrat e tij të caktuara. Ka shumë metoda të tjera për kapjen e të dhënave të përdoruesit. Për të enkriptuar fjalëkalimet në tranzit, është e kujdesshme të përdoret.

"Maskarada"është ekzekutimi i çdo veprimi nga një punonjës në emër të një punonjësi tjetër me të drejtat e duhura aksesi. detyra e "maskaradës" është t'i japë ndonjë veprim një përdoruesi tjetër ose të përgjojë autoritetin dhe statusin e një punonjësi tjetër në rrjetin e ndërmarrjes. Opsionet e mundshme për zbatimin e "maskaradës" janë:

  • transferimi i të dhënave në rrjet në emër të një punonjësi tjetër.
  • hyrja në sistem nën të dhënat hyrëse të një punonjësi tjetër (kjo "maskaradë" lehtësohet nga përgjimi i fjalëkalimit);

“Maskarada” është shumë e rrezikshme në skemat e pagesave elektronike bankare, ku identifikimi i gabuar i klientit për shkak të “maskaradës” së hajdutit mund të çojë në humbje të klientit legjitim të bankës.

Shfrytëzimi i paligjshëm i privilegjeve. Shumë sisteme sigurie krijojnë lista specifike të privilegjeve për të përmbushur qëllimet e specifikuara. Secili punonjës merr listën e tij të privilegjeve: administratorët - lista maksimale e veprimeve, përdoruesit e zakonshëm - lista minimale e veprimeve. Përgjimi i paautorizuar i privilegjeve, për shembull përmes një "maskarade", çon në kryerjen e mundshme të veprimeve nga shkelësi duke anashkaluar sistemin e sigurisë. Duhet të theksohet se përgjimi i paligjshëm i listës së privilegjeve ka të ngjarë ose në prani të gabimeve në sistemin e sigurisë, ose për shkak të defektit të administratorit në rregullimin e sistemit dhe caktimin e një liste privilegjesh.

Kërcënimet që cenojnë integritetin e informacionit të ruajtur në sistemin e informacionit ose të transmetuara përmes linjave të komunikimit që krijohen për ta modifikuar ose shtrembëruar atë, në fund të fundit çojnë në një prishje të cilësisë së tij ose në heqjen e plotë. Integriteti i të dhënave mund të cenohet qëllimisht, si rezultat i ndikimeve objektive të faktorëve mjedisorë. Ky kërcënim është pjesërisht i rëndësishëm për sistemet e transportit të të dhënave - sistemet e telekomunikacionit dhe rrjetet e informacionit. Veprimet e qëllimshme që cenojnë integritetin e të dhënave nuk duhet të ngatërrohen me modifikimet e autorizuara të saj, të cilat kryhen nga persona të autorizuar me një detyrë të justifikuar.

Kërcënimet që shkelin konfidencialitetin janë krijuar për të zbuluar informacion konfidencial ose të klasifikuar. Nën ndikimin e këtyre kërcënimeve, të dhënat bëhen të njohura për individët që nuk duhet të kenë akses në to. Në burimet e sigurisë së informacionit, kërcënimi i një krimi konfidencialiteti është çdo herë që një NSD merret në informacionin e klasifikuar të ruajtur në një sistem informacioni ose të transmetuar nga sistemet ndërmjet tyre.

Kërcënime që prishin performancën e punonjësve ose të sistemit në tërësi. Ato kanë për qëllim krijimin e varianteve të tilla të situatave kur veprime të caktuara ose zvogëlojnë performancën e AU, ose bllokojnë aksesin në fondet e burimeve. Për shembull, nëse një punonjës i sistemit dëshiron të ketë akses në një shërbim të caktuar dhe një tjetër krijon veprime për të bllokuar këtë akses, atëherë përdoruesi i parë merr një refuzim të shërbimit. Bllokimi i aksesit në një burim mund të jetë i përkohshëm ose i përhershëm. Një shembull do të ishte një përplasje kur. Si dhe kërcënimet ndaj mediave, për shembull.

Këto kërcënime mund të konsiderohen të menjëhershme ose parësore, ndërsa krijimi i këtyre kërcënimeve çon në një ndikim të drejtpërdrejtë në informacionin e mbrojtur.

Sot, për sistemet moderne të TI-së, mbrojtja është një komponent i domosdoshëm i përpunimit të informacionit AS. Sulmuesi duhet së pari të kapërcejë nënsistemin e mbrojtjes dhe vetëm atëherë të shkelë integritetin e AU. Por ju duhet të kuptoni se praktikisht nuk ka asnjë sistem mbrojtjeje absolute, pyetja është vetëm në mjetet dhe kohën e nevojshme për ta anashkaluar atë.

Sistemi i sigurisë gjithashtu paraqet një kërcënim, prandaj, për sistemet normale të mbrojtura të informacionit, është e nevojshme të merret parasysh lloji i katërt i kërcënimit - kërcënimi i ekzaminimit të parametrave të sistemit nën mbrojtje. Në praktikë, ngjarja kontrollohet me një hap zbulimi, gjatë të cilit mësohen parametrat kryesorë të sistemit të mbrojtjes, karakteristikat e tij etj.. Si rezultat i këtij hapi, rregullohet detyra, si dhe zgjedhja e më së shumti. metodat teknike optimale për anashkalimin e sistemit të mbrojtjes. Ata madje paraqesin një kërcënim. Mund të përdoret gjithashtu kundër vetë sistemit.

Kërcënimi i zbulimit të cilësimeve të sistemit të mbrojtjes mund të quhet një kërcënim indirekt. zbatimi i kërcënimit nuk do të dëmtojë informacionin e përpunuar në sistemin e informacionit, por do të bëjë të mundur zbatimin e kërcënimeve të drejtpërdrejta ose parësore, të përshkruara më sipër.

Figura 1. përshkruhen teknologjitë kryesore për zbatimin e kërcënimeve të sigurisë së informacionit.Kur arrihet niveli i kërkuar i sigurisë së informacionit në NPP, është e nevojshme të krijohet kundërveprim ndaj kërcënimeve të ndryshme teknike dhe të zvogëlohet ndikimi i mundshëm i "faktorit njerëzor". Në ndërmarrje, të gjitha këto duhet të trajtohen nga një e veçantë, e cila, për parandalimin e mëtejshëm të kërcënimeve.

Në shoqërinë moderne të teknologjisë së informacionit dhe ruajtjen e bazave të të dhënave të mëdha në mediat elektronike, çështjet e sigurimit të sigurisë së informacionit dhe llojet e kërcënimeve të informacionit nuk janë pa kotësi. Veprimet aksidentale dhe të qëllimshme me origjinë natyrore ose artificiale që mund të dëmtojnë pronarin ose përdoruesin e informacionit janë tema e këtij artikulli.

Parimet e sigurisë së informacionit

Parimet kryesore të sigurisë së informacionit, sistemet për të garantuar sigurinë dhe integritetin e tij janë:

  • Integriteti i të dhënave të informacionit. Ky parim supozon se informacioni ruan përmbajtjen dhe strukturën e tij gjatë transmetimit dhe ruajtjes së tij. E drejta për të krijuar, modifikuar ose shkatërruar të dhënat është e rezervuar vetëm për përdoruesit me statusin përkatës të aksesit.
  • Konfidencialiteti i të dhënave. Kuptohet që një rreth i kufizuar përdoruesish të autorizuar në këtë sistem ka akses në grupin e të dhënave, duke siguruar kështu mbrojtjen nga aksesi i paautorizuar në informacion.
  • Disponueshmëria e grupit të të dhënave. Në përputhje me këtë parim, përdoruesit e autorizuar marrin akses në kohë dhe të papenguar në të.
  • Besueshmëria e informacionit. Ky parim shprehet në faktin se informacioni i përket rreptësisht vetëm subjektit nga i cili është marrë dhe që është burimi i tij.

Objektivat e Sigurisë

Çështjet e sigurisë së informacionit dalin në pah në rast se ndërprerjet dhe gabimet në sistemin kompjuterik mund të çojnë në pasoja të rënda. Dhe me detyrat e sistemit të sigurisë së informacionit nënkuptojnë masa të shumëanshme dhe komplekse. Këto përfshijnë parandalimin e keqpërdorimit, dëmtimit, shtrembërimit, kopjimit dhe bllokimit të informacionit. Kjo përfshin gjurmimin dhe parandalimin e aksesit të paautorizuar nga persona pa nivelin e duhur të autorizimit, parandalimin e rrjedhjes së informacionit dhe të gjitha kërcënimet e mundshme ndaj integritetit dhe konfidencialitetit të tij. Me zhvillimin modern të bazave të të dhënave, çështjet e sigurisë bëhen të rëndësishme jo vetëm për përdoruesit e vegjël dhe privatë, por edhe për strukturat financiare, korporatat e mëdha.

Klasifikimi i llojeve të kërcënimeve për sigurinë e informacionit

Në këtë kontekst, "kërcënim" nënkupton veprimet, fenomenet dhe proceset potencialisht të mundshme që mund të çojnë në pasoja ose ndikime të padëshirueshme në sistemin operativ ose në informacionin e ruajtur në të. Në botën moderne, njihen një numër mjaft i madh i kërcënimeve të tilla informacioni, llojet e të cilave klasifikohen në bazë të njërit prej kritereve.

Pra, nga natyra e shfaqjes, ato dallohen:

  • Kërcënimet natyrore. Këto janë ato që lindën si rezultat i ndikimeve fizike ose fenomeneve natyrore.
  • Kërcënimet artificiale. Ky lloj i kërcënimeve të informacionit përfshin të gjitha ato që lidhen me veprimet njerëzore.

Në përputhje me shkallën e qëllimshmërisë, kërcënimet ndahen në aksidentale dhe të qëllimshme.

Në varësi të burimit të drejtpërdrejtë të kërcënimeve të sigurisë së informacionit, mund të ketë kërcënime natyrore (për shembull, fenomene natyrore), njerëzore (shkelje e konfidencialitetit të informacionit duke e zbuluar atë), softuer dhe harduer. Lloji i fundit, nga ana tjetër, mund të ndahet në kërcënime të autorizuara (gabime në funksionimin e sistemeve operative) dhe të paautorizuara (hakimi i faqes në internet dhe infeksioni me virus).

Klasifikimi i distancës së burimit

Në varësi të pozicionit të burimit, ekzistojnë 3 lloje kryesore të kërcënimeve të informacionit:

  • Kërcënimet nga një burim jashtë sistemit operativ të kompjuterit. Për shembull, përgjimi i informacionit në momentin e transmetimit të tij përmes kanaleve të komunikimit.
  • Kërcënimet që vijnë nga brenda sistemit operativ të kontrolluar. Për shembull, vjedhja e të dhënave ose rrjedhja e informacionit.
  • Kërcënimet brenda vetë sistemit. Për shembull, transferim ose kopjim i gabuar i një burimi.

Klasifikime të tjera

Pavarësisht nga largësia e burimit, lloji i kërcënimit të informacionit mund të jetë pasiv (ndikimi nuk sjell ndryshime në strukturën e të dhënave) dhe aktiv (ndikimi ndryshon strukturën e të dhënave, përmbajtjen e sistemit kompjuterik).

Për më tepër, kërcënimet e informacionit mund të shfaqen në fazat e aksesit në një kompjuter dhe zbulohen pas hyrjes së autorizuar (për shembull, përdorimi i paautorizuar i të dhënave).

Në përputhje me vendndodhjen e kërcënimeve, mund të ketë 3 lloje: ato që lindin në fazën e aksesit në informacionin e vendosur në pajisjet e memories së jashtme, në memorien e aksesit të rastësishëm dhe në atë që qarkullon përmes linjave të komunikimit.

Disa kërcënime (për shembull, vjedhja e informacionit) nuk varen nga aktiviteti i sistemit, të tjerët (viruset) zbulohen ekskluzivisht gjatë përpunimit të të dhënave.

Kërcënimet e paqëllimshme (natyrore).

Janë studiuar mjaft mirë mekanizmat për zbatimin e këtij lloji të kërcënimeve informative, si dhe metodat e parandalimit të tyre.

Aksidentet dhe dukuritë natyrore (spontane) janë veçanërisht të rrezikshme për sistemet kompjuterike. Si rezultat i një ndikimi të tillë, informacioni bëhet i paarritshëm (në tërësi ose pjesërisht), ai mund të shtrembërohet ose shkatërrohet plotësisht. Sistemi i sigurisë së informacionit nuk mund të përjashtojë ose parandalojë plotësisht kërcënime të tilla.

Një rrezik tjetër janë gabimet e bëra në projektimin e sistemit kompjuterik. Për shembull, algoritme të pasakta të punës, softuer të pasaktë. Këto janë gabimet që shpesh shfrytëzohen nga kriminelët kibernetikë.

Një lloj tjetër i llojeve të paqëllimshme por të rëndësishme të kërcënimeve të sigurisë së informacionit është paaftësia, neglizhenca ose pakujdesia e përdoruesve. Në 65% të rasteve të dobësimit të sigurisë së informacionit të sistemeve, ishin shkeljet e detyrave funksionale nga përdoruesit që çuan në humbje, shkelje të konfidencialitetit dhe integritetit të informacionit.

Kërcënimet e qëllimshme të informacionit

Ky lloj kërcënimi karakterizohet nga një natyrë dinamike dhe një rimbushje e vazhdueshme e llojeve dhe metodave të reja të veprimeve të synuara të shkelësve.

Në këtë fushë, sulmuesit përdorin programe speciale:

  • Viruset janë programe të vogla që vetë-kopjohen dhe shpërndahen në sistem.
  • Worms janë programe ndihmëse që aktivizohen sa herë që kompjuteri niset. Ashtu si viruset, ato kopjohen dhe përhapen vetë në sistem, gjë që çon në mbingarkimin e tij dhe bllokimin e punës.
  • Kuajt e Trojës janë programe me qëllim të keq të fshehur pas aplikacioneve të dobishme. Janë ata që mund të dërgojnë skedarë informacioni te sulmuesi dhe të shkatërrojnë softuerin e sistemit.

Por malware nuk është i vetmi mjet pushtimi i qëllimshëm. Përdoren edhe metoda të shumta spiunazhi - përgjime, vjedhje programesh dhe atributesh sigurie, hakim dhe vjedhje dokumentesh. Përgjimi i fjalëkalimeve më së shpeshti bëhet duke përdorur programe speciale.

Spiunazhi industrial

Statistikat e FBI-së dhe Institutit për Mbrojtjen Kompjuterike (SHBA) tregojnë se 50% e ndërhyrjeve kryhen nga vetë punonjës të kompanive apo ndërmarrjeve. Përveç tyre, subjekt i kërcënimeve të tilla informative janë kompanitë konkurruese, kreditorët, kompanitë shitëse, si dhe elementë kriminalë.

Hakerët dhe teknokratët janë një shqetësim i veçantë. Këta janë përdorues dhe programues të kualifikuar që hakojnë faqet e internetit dhe rrjetet kompjuterike për përfitime ose për interesa sportive.

Si mund ta mbroj informacionin tim?

Pavarësisht rritjes së vazhdueshme dhe zhvillimit dinamik të llojeve të ndryshme të kërcënimeve të informacionit, ekzistojnë ende metoda të mbrojtjes.

  • Mbrojtja fizike është faza e parë e sigurisë së informacionit. Kjo përfshin kufizimin e aksesit për përdoruesit e paautorizuar dhe sistemin e xhiros, veçanërisht për aksesin në departamentin e serverit.
  • Niveli bazë i mbrojtjes së informacionit janë programet që bllokojnë viruset kompjuterike dhe programet antivirus, sistemet për filtrimin e korrespondencës së një natyre të dyshimtë.
  • Mbrojtja DDoS e ofruar nga zhvilluesit e softuerit.
  • Krijimi i kopjeve rezervë të ruajtura në media të tjera të jashtme ose në të ashtuquajturën "cloud".
  • Plani i menaxhimit të fatkeqësive dhe rikuperimit të të dhënave. Kjo metodë është e rëndësishme për kompanitë e mëdha që kërkojnë të qëndrojnë të sigurta dhe të zvogëlojnë kohën e ndërprerjes në rast dështimi.
  • Kriptimi i të dhënave gjatë transmetimit të tyre duke përdorur media elektronike.

Mbrojtja e informacionit kërkon një qasje të integruar. Dhe sa më shumë metoda të përdoren, aq më efektive do të jetë mbrojtja nga aksesi i paautorizuar, kërcënimet për shkatërrim ose dëmtim të të dhënave, si dhe vjedhja e tyre.

Disa fakte që ju bëjnë të mendoni

Në vitin 2016, sulmet DDoS u regjistruan në 26% të bankave.

Një nga rrjedhjet më të mëdha të të dhënave personale ndodhi në korrik 2017 në zyrën e kreditit Equifax (SHBA). Të dhënat e 143 milionë njerëzve dhe 209 mijë numrave të kartave të kreditit ranë në duart e kriminelëve kibernetikë.

"Kush zotëron informacionin - ai zotëron botën." Kjo deklaratë nuk e ka humbur rëndësinë e saj, veçanërisht kur bëhet fjalë për konkurrencën. Kështu, në vitin 2010, prezantimi i iPhone 4 u ndërpre për faktin se një nga punonjësit harroi prototipin e smartfonit në një lokal dhe studenti që e gjeti ua shiti prototipin gazetarëve. Si rezultat, një përmbledhje ekskluzive e telefonit inteligjent u publikua në media disa muaj para prezantimit të tij zyrtar.

Siguria e një serveri virtual mund të shihet drejtpërdrejt si "Siguria e Informacionit"... Shumë e kanë dëgjuar këtë frazë, por jo të gjithë e kuptojnë se çfarë është?

"Siguria e Informacionit"është procesi i sigurimit disponueshmëria, integriteti dhe konfidencialiteti i informacionit.

Nën "Disponueshmëria" në përputhje me rrethanat kuptohet se ofron akses në informacion. "Integritet"- kjo është për të siguruar saktësinë dhe plotësinë e informacionit. "Konfidencialiteti" nënkupton sigurimin që vetëm përdoruesit e autorizuar të kenë akses në informacion.

Bazuar në qëllimet dhe detyrat tuaja të kryera në serverin virtual, do t'ju nevojiten gjithashtu masa dhe shkallë të ndryshme mbrojtjeje të zbatueshme për secilën nga këto tre pika.

Për shembull, nëse përdorni një server virtual vetëm si një mjet për të lundruar në internet, atëherë nga mjetet e nevojshme për të siguruar sigurinë, para së gjithash, do të ketë përdorimin e mbrojtjes antivirus, si dhe pajtueshmërinë me rregullat bazë të sigurisë. kur punoni në internet.

Përndryshe, nëse keni një faqe shitjeje ose një server lojërash të vendosur në serverin tuaj, atëherë masat e nevojshme të mbrojtjes do të jenë krejtësisht të ndryshme.

Njohja e kërcënimeve të mundshme, si dhe e dobësive që zakonisht shfrytëzojnë këto kërcënime, është e nevojshme për të zgjedhur masat më optimale të sigurisë, për këtë do të shqyrtojmë pikat kryesore.

Nën "Kërcënim" potenciali kuptohet se cenon sigurinë e informacionit në një mënyrë ose në një tjetër. Një përpjekje për të zbatuar një kërcënim quhet "Sulm", dhe quhet ai që e zbaton këtë përpjekje "Ndërhyrës"... Më shpesh, kërcënimi është pasojë e pranisë së dobësive në mbrojtjen e sistemeve të informacionit.

Le të shqyrtojmë kërcënimet më të zakonshme ndaj të cilave ekspozohen sistemet moderne të informacionit.

Kërcënimet e sigurisë së informacionit që shkaktojnë dëmin më të madh

Konsideroni më poshtë klasifikimin e llojeve të kërcënimeve sipas kritereve të ndryshme:
  1. Kërcënimi i drejtpërdrejtë për sigurinë e informacionit:
    • Disponueshmëria
    • Integriteti
    • Konfidencialiteti
  2. Komponentët që synojnë kërcënimet:
    • Të dhënat
    • Programet
    • Pajisjet
    • Infrastruktura mbështetëse
  3. Nga mënyra e zbatimit:
    • Aksidentale ose e qëllimshme
    • Natyrore ose e krijuar nga njeriu
  4. Sipas vendndodhjes së burimit të kërcënimit, dallohen:
    • e brendshme
    • E jashtme
Siç u përmend në fillim, koncepti i "kërcënimit" shpesh interpretohet ndryshe në situata të ndryshme. Dhe masat e nevojshme të sigurisë do të jenë të ndryshme. Për shembull, për një organizatë dukshëm të hapur, kërcënimet e konfidencialitetit thjesht mund të mos ekzistojnë - i gjithë informacioni konsiderohet i disponueshëm publikisht, por në shumicën e rasteve qasja e paligjshme është një kërcënim serioz.

Kur aplikohet për serverët virtualë, kërcënimet që ju si administrator serveri duhet të merrni parasysh janë kërcënimi ndaj disponueshmërisë, konfidencialitetit dhe integritetit të të dhënave. Ju mbani përgjegjësi të drejtpërdrejtë dhe të pavarur për mundësinë e zbatimit të kërcënimeve që synojnë konfidencialitetin dhe integritetin e të dhënave që nuk kanë të bëjnë me komponentin e harduerit ose infrastrukturës. Përfshirë zbatimin e masave të nevojshme mbrojtëse, kjo është detyra juaj imediate.

Kërcënimet që synojnë dobësitë e programeve që përdorni, shpesh ju si përdorues nuk do të mund të ndikoni, përveçse të mos përdorni këto programe. Lejohet përdorimi i këtyre programeve vetëm nëse zbatimi i kërcënimeve duke përdorur dobësitë e këtyre programeve ose nuk është i këshillueshëm nga këndvështrimi i një sulmuesi, ose nuk ka humbje të konsiderueshme për ju si përdorues.

Kompania pritëse që keni zgjedhur dhe ku merrni me qira serverët tuaj është e përfshirë drejtpërdrejt në sigurimin e masave të nevojshme të sigurisë kundër kërcënimeve që synojnë pajisjet, infrastrukturën ose kërcënimet e natyrës së krijuar nga njeriu dhe natyrore. Në këtë rast, është e nevojshme t'i qaseni zgjedhjes me kujdes, kompania pritëse e zgjedhur siç duhet do t'ju ofrojë besueshmërinë e komponentëve të harduerit dhe infrastrukturës në nivelin e duhur.

Si një administrator i serverit virtual, këto lloj kërcënimesh duhet të merren parasysh vetëm në rastet kur edhe një humbje afatshkurtër e aksesit ose mbyllje e pjesshme ose e plotë e performancës së serverit për shkak të fajit të kompanisë pritëse mund të çojë në probleme joproporcionale. ose humbje. Kjo ndodh mjaft rrallë, por për arsye objektive, asnjë kompani pritëse nuk mund të sigurojë 100% Uptime.

Kërcënimet e drejtpërdrejta ndaj sigurisë së informacionit

Kërcënimet kryesore për aksesueshmërinë përfshijnë

  1. Dështimi i brendshëm i sistemit të informacionit;
  2. Dështimi i infrastrukturës mbështetëse.
Burimet kryesore të dështimeve të brendshme janë:
  • Shkelje (aksidentale ose e qëllimshme) e rregullave të vendosura të funksionimit
  • Dalja e sistemit nga funksionimi normal për shkak të veprimeve aksidentale ose të qëllimshme të përdoruesve (tejkalimi i numrit të vlerësuar të kërkesave, sasia e tepërt e informacionit të përpunuar, etj.)
  • Gabime gjatë (ri) konfigurimit të sistemit
  • Softuer me qëllim të keq
  • Dështime të harduerit dhe softuerit
  • Shkatërrimi i të dhënave
  • Shkatërrimi ose dëmtimi i pajisjeve
Në lidhje me infrastrukturën mbështetëse, rekomandohet të merren parasysh kërcënimet e mëposhtme:
  • Ndërprerje (aksidentale ose e qëllimshme) e sistemeve të komunikimit, furnizimit me energji elektrike, furnizimit me ujë dhe/ose ngrohje, ajrit të kondicionuar;
  • Shkatërrimi ose dëmtimi i objekteve;
  • Pamundësia ose mosgatishmëria e personelit të shërbimit dhe/ose përdoruesve për të përmbushur detyrat e tyre (trazira civile, aksidente transporti, akte terroriste ose kërcënimi i tij, goditje, etj.).

Kërcënime të mëdha për integritetin

Mund të ndahet në kërcënime statike të integritetit dhe kërcënime dinamike të integritetit.

Ai gjithashtu duhet të ndahet në kërcënime ndaj integritetit të informacionit të shërbimit dhe të dhënave të përmbajtjes. Informacioni i shërbimit i referohet fjalëkalimeve të aksesit, rrugëve të transferimit të të dhënave në rrjetin lokal dhe informacioneve të ngjashme. Më shpesh dhe pothuajse në të gjitha rastet, sulmuesi, me vetëdije apo jo, rezulton të jetë një punonjës i organizatës që është i njohur me mënyrën e funksionimit dhe masat e mbrojtjes.

Për të shkelur integritetin statik, një sulmues mund:

  • Futni të dhëna të pasakta
  • Për të ndryshuar të dhënat
Kërcënimet për integritetin dinamik përfshijnë rirenditjen, vjedhjen, dyfishimin e të dhënave ose futjen e mesazheve shtesë.

Kërcënimet kryesore të privatësisë

Informacioni konfidencial mund të ndahet në informacion mbi subjektin dhe shërbimin. Informacioni i shërbimit (për shembull, fjalëkalimet e përdoruesit) nuk i përket një fushe specifike lëndore, ai luan një rol teknik në sistemin e informacionit, por zbulimi i tij është veçanërisht i rrezikshëm, pasi është i mbushur me akses të paautorizuar në të gjitha informacionet, përfshirë informacionin e subjektit.

Edhe nëse informacioni ruhet në një kompjuter ose synohet për përdorim kompjuterik, kërcënimet ndaj konfidencialitetit të tij mund të jenë jo kompjuterike dhe përgjithësisht jo teknike.

Kërcënimet e pakëndshme nga të cilat është e vështirë të mbrohen përfshijnë abuzimin e pushtetit. Në shumë lloje sistemesh, një përdorues i privilegjuar (për shembull, një administrator i sistemit) është në gjendje të lexojë çdo skedar (të pakriptuar), të hyjë në postën e çdo përdoruesi, etj. Një shembull tjetër është dëmtimi i shërbimit. Në mënyrë tipike, një inxhinier shërbimi ka akses të pakufizuar në pajisje dhe është në gjendje të anashkalojë mekanizmat e mbrojtjes së softuerit.

Për qartësi, këto lloje kërcënimesh janë paraqitur gjithashtu skematikisht më poshtë në Fig. 1.


Oriz. 1. Klasifikimi i llojeve të kërcënimeve ndaj sigurisë së informacionit

Për të aplikuar masat më optimale të mbrojtjes, është e nevojshme të vlerësohen jo vetëm kërcënimet ndaj sigurisë së informacionit, por edhe dëmi i mundshëm; për këtë përdoret karakteristika e pranueshmërisë, pra dëmi i mundshëm përcaktohet si i pranueshëm ose i papranueshëm. Për këtë, është e dobishme të vendosni kriteret tuaja për pranueshmërinë e dëmit në formë monetare ose në formë tjetër.

Çdokush që fillon të organizojë sigurinë e informacionit duhet t'i përgjigjet tre pyetjeve themelore:

  1. Çfarë duhet mbrojtur?
  2. Nga kush duhet mbrojtur, çfarë lloje kërcënimesh janë të përhapura: të jashtme apo të brendshme?
  3. Si të mbroheni, me çfarë metodash dhe mjetesh?
Duke marrë parasysh të gjitha sa më sipër, mund të vlerësoni më plotësisht rëndësinë, mundësinë dhe ashpërsinë e kërcënimeve. Pasi të keni vlerësuar të gjithë informacionin e nevojshëm dhe duke peshuar të gjitha të mirat dhe të këqijat. Ju do të jeni në gjendje të zgjidhni metodat dhe mjetet më efektive dhe optimale të mbrojtjes.

Metodat dhe mjetet kryesore të mbrojtjes, si dhe masat minimale dhe të nevojshme të sigurisë të aplikuara në serverët virtualë, në varësi të qëllimeve kryesore të përdorimit të tyre dhe llojeve të kërcënimeve, do t'i shqyrtojmë në artikujt vijues nën titullin "Bazat e sigurisë së informacionit". ".

Artikujt kryesorë të lidhur