Tezis: Tarmoqlarda axborotni himoya qilish usullari va vositalari. Zamonaviy axborot xavfsizligi texnologiyalari

Amalga oshirilgan qimmat usullarga qaramay, kompyuter axborot tizimlarining ishlashi axborotni himoya qilishning zaif tomonlarini aniqladi. Muqarrar oqibat - bu axborotni himoya qilish uchun tobora ortib borayotgan xarajatlar va harakatlar. Shu bilan birga, ko'rilgan choralar samarali bo'lishi uchun axborot xavfsizligiga tahdid nimani anglatishini aniqlash, mumkin bo'lgan ma'lumot tarqalish kanallarini va himoyalangan va boshqalarga ruxsatsiz kirish usullarini aniqlash kerak.

Ostida axborot xavfsizligiga tahdidtushunilgan axborot resurslarini, shu jumladan saqlanadigan, uzatiladigan va qayta ishlangan ma'lumotlarni, shuningdek, dasturiy ta'minotni yo'q qilishga, buzishga yoki ruxsatsiz foydalanishga olib kelishi mumkin bo'lgan harakat yoki hodisa.

Tahdidlar odatda ikkiga bo'linadi tasodifiy,yoki bilmasdan,va qasddan.Dastlabki manbalar dasturiy ta'minotdagi xatolar, apparatdagi nosozliklar, foydalanuvchilar yoki ma'muriyatning noto'g'ri harakatlari va boshqalar bo'lishi mumkin. Qasddan qilingan tahdidlar, tasodifiy tahdidlardan farqli o'laroq, AIS foydalanuvchilariga zarar etkazish maqsadini ko'zlaydi va o'z navbatida faol va passivga bo'linadi.

Passiv tahdidlarqoida tariqasida, ular axborot resurslaridan uning ishlashiga ta'sir qilmasdan ruxsatsiz foydalanishga qaratilgan. Passiv tahdid - bu, masalan, kanallarni tinglash orqali aylanib yuradigan ma'lumotlarni olishga urinish.

Faol tahdidlarapparat, dasturiy ta'minot va axborot resurslariga maqsadli ravishda ta'sir o'tkazish orqali normal ishlash jarayonini buzishga qaratilgan. Faol tahdidlarga, masalan, aloqa liniyalarini yo'q qilish yoki elektron tarzda bostirish, kompyuter yoki uning operatsion tizimini o'chirib qo'yish, ma'lumotlar bazalaridagi ma'lumotlarni buzish yoki kompyuter texnologiyalaridagi tizim ma'lumotlari va boshqalar kiradi. viruslar va boshqalar.



Axborot xavfsizligi uchun asosiy tahdidlarga quyidagilar kiradi.

maxfiy ma'lumotlarni oshkor qilish;

murosaga keltiruvchi ma'lumotlar;

axborot resurslaridan ruxsatsiz foydalanish;

axborot resurslaridan noto'g'ri foydalanish;

ruxsatsiz ma'lumot almashish;

ma'lumotni rad etish;

xizmatni rad etish.

Tahdidni amalga oshirish orqali maxfiy ma'lumotlarni oshkor qilishma'lumotlar bazalariga ruxsatsiz kirish, kanallarni tinglash va boshqalar bo'lishi mumkin. Qanday bo'lmasin, boshqa shaxslar tomonidan ma'lum bir shaxsning (shaxslar guruhining) mulki bo'lgan ma'lumotni olish uning egalariga katta zarar etkazadi.

Axborot murosasi,qoida tariqasida, ma'lumotlar bazasiga ruxsatsiz o'zgartirishlar kiritish orqali amalga oshiriladi, natijada uning iste'molchisi uni tark etishga yoki o'zgarishlarni aniqlash va haqiqiy ma'lumotlarni tiklash uchun qo'shimcha harakatlar qilishga majbur. Shikastlangan ma'lumotlardan foydalanilganda, iste'molchi barcha oqibatlari bilan noto'g'ri qarorlar qabul qilish xavfiga duchor bo'ladi.

Axborot resurslaridan ruxsatsiz foydalanish, bilanbir tomondan, bu ma'lumotni oshkor qilish yoki buzish vositasi, boshqa tomondan, bu mustaqil ma'noga ega, chunki hatto foydalanuvchi yoki tizim ma'lumotlariga tegmasdan ham abonentlar va ma'muriyatga ma'lum zarar etkazishi mumkin. Ushbu zarar juda keng diapazonlarda farq qilishi mumkin - mablag'lar oqimining kamayishidan AISning to'liq ishlamay qolishiga qadar.

Axborot resurslaridan noto'g'ri foydalanishvakolatli bo'lish, ammo belgilangan resurslarni yo'q qilishga, oshkor qilishga yoki murosaga olib kelishi mumkin. Ushbu tahdid ko'pincha AIS dasturidagi xatolar natijasida yuzaga keladi.

Ruxsatsiz ma'lumot almashishabonentlar ulardan biri tomonidan unga kirish taqiqlangan ma'lumotlarni olishiga olib kelishi mumkin, bu esa oqibatida bank ma'lumotlari tarkibini yo'q qilish bilan barobardir.

Axborotni rad etishtan olinmaslikdan iborat oluvchiyoki ushbu ma'lumotni yuboruvchi, uni olish yoki yuborish faktlari. Bank faoliyati nuqtai nazaridan, bu, xususan, tomonlardan biriga tuzilgan moliyaviy shartnomalarni rasmiy ravishda tark etmasdan va shu bilan boshqa tomonga katta zarar etkazmasdan, "texnik" tarzda bekor qilishga imkon beradi.

Xizmatni rad etishjuda muhim va keng tarqalgan tahdid bo'lib, uning manbasi AISning o'zi. Bunday rad etish, ayniqsa, abonentga resurslarni etkazib berishni kechiktirishi uning uchun jiddiy oqibatlarga olib kelishi mumkin bo'lgan holatlarda juda xavflidir. Shunday qilib, ushbu qarorni samarali amalga oshirish mumkin bo'lgan vaqt davomida foydalanuvchi tomonidan qaror qabul qilish uchun zarur bo'lgan ma'lumotlarning etishmasligi uning mantiqsiz yoki hatto antitrestlik harakatlari uchun sabab bo'lishi mumkin.

Eng keng tarqalgan ruxsatsiz kirish usullarichet el matbuoti tahlili asosida tuzilgan ma'lumotlarga quyidagilar kiradi:

elektron chiqindilarni ushlab turish;

tinglash qurilmalaridan foydalanish (xatcho'plar);

masofadan suratga olish;

akustikani ushlab qolish. nurlanish va printer matnini tiklash;

ommaviy axborot vositalari va hujjatli chiqindilarni o'g'irlash;

vakolatli so'rovlar bajarilgandan so'ng tizim xotirasidagi qoldiq ma'lumotlarni o'qish;

xavfsizlik choralarini engish bilan axborot tashuvchilarni nusxalash

ro'yxatdan o'tgan foydalanuvchi sifatida yashirinish;

yolg'on (tizim so'rovlarini yashirish);

dasturiy tuzoqlardan foydalanish;

dasturlash tillari va operatsion tizimlarining kamchiliklaridan foydalanish;

uskunalar va aloqa liniyalariga noqonuniy ulanish; himoya mexanizmlarini zararli ravishda o'chirib qo'yish;

kompyuter viruslarini kiritish va ulardan foydalanish.

Hozirgi vaqtda kompyuter viruslari muammosi ayniqsa tashvishga solmoqda.

Axborot xavfsizligi tizimini yaratish muammosi o'zaro bir-birini to'ldiruvchi ikkita vazifani o'z ichiga oladi.

1. Axborot xavfsizligi tizimini ishlab chiqish (uning sintezi).

2. Ishlab chiqilgan axborotni muhofaza qilish tizimini baholash. Ikkinchi muammo, axborotni himoya qilish tizimining bunday tizimlarga qo'yiladigan talablar to'plamiga javob berishini aniqlash uchun uning texnik xususiyatlarini tahlil qilish yo'li bilan hal qilinadi.

Hozirgi vaqtda bunday vazifa deyarli faqat mutaxassislar tomonidan axborot xavfsizligi vositalarini sertifikatlash va uni amalga oshirish jarayonida axborot xavfsizligi tizimini sertifikatlash orqali hal qilinmoqda.

Axborot xavfsizligi usullari va vositalari rasmda ko'rsatilgan.

Shakl: Axborot xavfsizligi usullari va vositalari.

Taqdim etilgan axborotni muhofaza qilish mexanizmlarining asosini tashkil etuvchi vosita va usullarining asosiy mazmunini ko'rib chiqamiz.

To'siq -tajovuzkorning himoyalangan ma'lumotga (uskunaga, axborot tashuvchisiga va boshqalarga) yo'lini jismoniy to'sish usuli.

Kirish nazorati -bankning kompyuter axborot tizimining barcha resurslaridan (ma'lumotlar bazasi elementlari, dasturiy ta'minot va texnik vositalar) foydalanishni tartibga solish orqali axborotni himoya qilish usuli. Kirish nazorati quyidagi xavfsizlik xususiyatlarini o'z ichiga oladi:

Foydalanuvchilarni, xodimlarni va tizim resurslarini identifikatsiyalash (har bir ob'ektga shaxsiy identifikatorni berish);

U taqdim etgan identifikator tomonidan ob'ekt yoki predmetni identifikatsiyalash (autentifikatsiya);

Avtorizatsiyani tekshirish (haftaning kuni, kun vaqti, so'ralgan manbalar va protseduralarning belgilangan qoidalarga muvofiqligini tekshirish);

Belgilangan me'yoriy hujjatlar doirasida ruxsat berish va mehnat sharoitlarini yaratish;

Himoyalangan resurslarga qo'ng'iroqlarni ro'yxatdan o'tkazish (qayd qilish);

Ruxsatsiz harakatlarni amalga oshirishda javob (signal berish, o'chirish, ishning kechikishi, so'rashdan bosh tortish).

Yashirish- ma'lumotlarni kriptografik yopilishi bilan himoya qilish usuli. Ushbu himoya qilish usuli chet elda, shuningdek, ma'lumotlarni qayta ishlash va saqlash paytida, shu jumladan disketalarda keng qo'llaniladi. Axborotni shaharlararo aloqa kanallari orqali uzatishda ushbu usul yagona ishonchli hisoblanadi.

Tartibga solish- muhofaza qilinadigan ma'lumotlarni avtomatlashtirilgan ravishda qayta ishlash, saqlash va uzatish uchun bunday sharoitlarni yaratadigan axborotni muhofaza qilish usuli, bunda unga ruxsatsiz kirish imkoniyati minimallashtiriladi.

Majburlash -foydalanuvchilar va tizim xodimlari moddiy, ma'muriy yoki jinoiy javobgarlik tahdidi ostida himoyalangan ma'lumotlarni qayta ishlash, uzatish va ulardan foydalanish qoidalariga rioya qilishga majbur bo'lgan himoya usuli.

Motivatsiya -tizim foydalanuvchisi va xodimlarini belgilangan axloqiy va axloqiy me'yorlarga (tartibga solinadigan va yozilmagan) rioya qilish orqali belgilangan tartibni buzmaslikka undaydigan himoya qilish usuli.

Xavfsizlikni ta'minlashning ko'rib chiqilgan usullari amalda texnik, dasturiy ta'minot, tashkiliy, qonunchilik va axloqiy-axloqiy kabi turli xil himoya vositalarini qo'llash orqali amalga oshiriladi.

Himoya mexanizmini yaratish uchun ishlatiladigan asosiy himoya vositalariga quyidagilar kiradi:

texnik vositalarelektr, elektromexanik va elektron qurilmalar shaklida amalga oshiriladi. Texnik vositalarning butun to'plami apparat va fizikaga bo'linadi. Texnik vositalar yordamida to'g'ridan-to'g'ri hisoblash uskunalari ichiga o'rnatilgan qurilmalarni yoki bunday uskunalar bilan standart interfeys orqali interfeys o'rnatadigan qurilmalarni tushunish odatiy holdir;

jismoniy vositalarmustaqil qurilmalar va tizimlar sifatida amalga oshiriladi. Masalan, jihozlar joylashgan eshiklarning qulflari, derazalardagi panjaralar, elektron va mexanik xavfsizlik signalizatsiya uskunalari;

dasturiy ta'minotaxborot xavfsizligi funktsiyalarini bajarish uchun maxsus ishlab chiqilgan dasturiy ta'minot;

tashkiliy vositalarhimoya qilish - bu axborotni muhofaza qilishni ta'minlash uchun kompyuterlar, telekommunikatsiya uskunalarini yaratish va ulardan foydalanish jarayonida amalga oshiriladigan tashkiliy, texnik va tashkiliy-huquqiy tadbirlar. Tashkiliy tadbirlar jihozlarning barcha hayotiy tsikllarining barcha tarkibiy elementlarini qamrab oladi (binolarni qurish, bank ishi uchun kompyuter axborot tizimini loyihalash, uskunalarni o'rnatish va sozlash, sinovdan o'tkazish, ishlatish);

axloqiy va axloqiy vositalarhimoya qilish an'anaviy ravishda rivojlangan yoki jamiyatda hisoblash texnologiyalari va kommunikatsiyalarining tarqalishi bilan shakllanib kelayotgan har qanday me'yorlar shaklida amalga oshiriladi. Ko'pincha, ushbu me'yorlar qonunchilik choralari sifatida majburiy emas, ammo ularga rioya qilmaslik, odatda, odamning obro'si va obro'sini yo'qotishiga olib keladi. Bunday me'yorlarning eng ko'zga ko'ringan namunasi AQSh kompyuter foydalanuvchilari assotsiatsiyalari a'zolarining kasbiy odob-axloq qoidalari;

qonunchilik vositalarimuhofaza qilish cheklangan ma'lumotlardan foydalanish, qayta ishlash va uzatish qoidalarini tartibga soluvchi va ushbu qoidalarni buzganlik uchun javobgarlik choralarini belgilaydigan mamlakatning qonun hujjatlari bilan belgilanadi.

Barcha ko'rib chiqilgan vositalar bo'linadi rasmiy(himoya funktsiyalarini insonning bevosita ishtirokisiz qat'iy belgilangan tartibda bajarish) va norasmiy(maqsadli inson faoliyati bilan belgilanadi yoki ushbu faoliyatni tartibga soladi).

Xavfsizlik choralarini amalga oshirish uchun har xil shifrlash mexanizmlari (kriptografiya).Kriptografiya - bu uzatilgan xabarlarning maxfiyligini va / yoki haqiqiyligini (haqiqiyligini) ta'minlash haqidagi fan.

Kompyuter xavfsizligi muammolari. Kompyuter viruslari.

Hisoblashda xavfsizlik tushunchasi juda keng. Bu kompyuterning ishonchliligini ham, qimmatli ma'lumotlarning xavfsizligini ham, ma'lumotlarning undagi o'zgarishlardan ruxsatsiz shaxslar tomonidan himoya qilinishini va elektron aloqalardagi yozishmalarning sir saqlanishini nazarda tutadi. Albatta, barcha tsivilizatsiyalashgan mamlakatlarda qonunlar fuqarolarning xavfsizligini himoya qiladi, ammo kompyuter texnologiyalari sohasida huquqni muhofaza qilish amaliyoti hali etarlicha rivojlanmagan va qonun ijod qilish jarayoni texnologiya rivoji bilan hamqadam emas, shuning uchun kompyuter tizimlarining ishonchliligi ko'p jihatdan o'zini himoya qilish choralariga asoslangan.

Kompyuter virusi Boshqa dasturga yoki hujjatga yoki saqlash vositasining ma'lum joylariga o'rnatilgan dastur kodi, kompyuterda ruxsatsiz harakatlarni bajarish uchun mo'ljallangan. Kompyuter viruslarining asosiy turlari:

dasturiy ta'minot viruslari;

yuklash viruslari;

so'l viruslar.

Kompyuter viruslari deb atalmish o'z ichiga oladi troyan otlari (troyan, troyan).

Dasturiy ta'minot viruslari... Dasturiy ta'minot viruslari - bu boshqa dastur dasturlariga maqsadga muvofiq ravishda kiritilgan dastur kodlari bloklari. Virusni tashiydigan dastur ishga tushirilganda, unga joylashtirilgan virus kodi ishga tushiriladi. Ushbu kodning ishlashi foydalanuvchidan qattiq disklarning fayl tizimida va / yoki boshqa dasturlarning tarkibida yashiringan o'zgarishlarni keltirib chiqaradi. Masalan, virusli kod boshqa dasturlarning tanasida o'zini ko'paytirishi mumkin - bu jarayon deyiladi ko'payish.Muayyan vaqtdan so'ng, etarli miqdordagi nusxalarni yaratib, dasturiy ta'minot virusi buzg'unchi harakatlarga o'tishi mumkin - dasturlar va operatsion tizimning ishini buzish, qattiq diskda saqlangan ma'lumotlarni o'chirish. Ushbu jarayon deyiladi virusli hujum.

Eng zararli viruslar qattiq disklarni formatlashni boshlashi mumkin. Diskni formatlash juda uzoq jarayon bo'lib, foydalanuvchi e'tiboridan chetda qolmasligi kerak, aksariyat hollarda dasturiy ta'minot viruslari faqat qattiq diskning tizim sektorlarida ma'lumotlarni yo'q qilish bilan chegaralanadi, bu esa fayl tuzilishi jadvallarining yo'qolishiga tengdir. Bunday holda, qattiq diskdagi ma'lumotlar saqlanib qoladi, ammo ularni maxsus vositalardan foydalanmasdan ishlatish mumkin emas, chunki diskning qaysi tarmoqlari qaysi fayllarga tegishli ekanligi ma'lum emas. Nazariy jihatdan, bu holda ma'lumotlarni qayta tiklash mumkin, ammo bu ishlarning murakkabligi juda yuqori.

Hech qanday virus kompyuterning texnik vositalariga zarar etkaza olmaydi deb ishoniladi. Shu bilan birga, apparat va dasturiy ta'minot shu qadar bir-biriga bog'langan paytlar bo'ladiki, dasturiy ta'minotning shikastlanishi apparatni almashtirish orqali tiklanishi kerak. Masalan, aksariyat zamonaviy anakartlarda asosiy kirish / chiqish tizimi (BIOS) qayta yoziladigan o'qish uchun xotirada saqlanadi (shunday deb ataladi) flesh xotira).Fleshli xotira chipidagi ma'lumotlarni qayta yozish qobiliyati ba'zi dasturiy ta'minot viruslari tomonidan BIOS ma'lumotlarini yo'q qilish uchun ishlatiladi . Bunday holda, kompyuterning sog'lig'ini tiklash uchun yoki BIOS-ni saqlaydigan mikrosxemani almashtirish kerak , yoki uni qayta nomlangan maxsus qurilmalarda qayta dasturlash dasturchilar.

Dasturiy ta'minot viruslari tashqi muhitda (floppi, CD va hk) olingan yoki Internetdan olingan tasdiqlanmagan dasturlarni ishga tushirganda kompyuterga kiradi. So'zlarga alohida e'tibor bering ishga tushirishda.Virusli fayllarni normal nusxalash paytida kompyuterga yuqtirish mumkin emas. Shu munosabat bilan, Internetdan olingan barcha ma'lumotlar majburiy xavfsizlik tekshiruvidan o'tishi kerak va agar noma'lum manbadan kiruvchi ma'lumotlar olinsa, ular tekshirilmasdan yo'q qilinishi kerak. Troyan dasturlarini tarqatishning keng tarqalgan usuli bu go'yoki foydali dasturni chiqarish va ishga tushirish uchun elektron pochtaga "tavsiya" bilan biriktirishdir.

Viruslarni yuklash.Boot viruslari dasturiy ta'minot viruslaridan tarqalish usuli bilan farq qiladi. Ular dastur fayllarini emas, balki magnit tashuvchilarning ma'lum tizim maydonlarini (floppi va qattiq disklar) joylashtiradilar. Bundan tashqari, yoqilgan kompyuterda ular vaqtincha RAMda joylashgan bo'lishi mumkin.

Odatda, infektsiya kompyuterni magnit muhitdan yuklashga urinishda sodir bo'ladi, uning tizimida yuklash virusi mavjud. Masalan, kompyuterni disketadan yuklashga urinishda virus avval operativ xotiraga, so'ngra qattiq disklarning yuklash sektoriga kirib boradi. Bundan tashqari, ushbu kompyuter o'zi yuklash virusini tarqatish manbasiga aylanadi.

Makroviruslar.Ushbu maxsus virus turi makros deb ataladigan vositalarga ega bo'lgan ba'zi amaliy dasturlarda bajarilgan hujjatlarga zarar etkazadi. . Xususan, bunday hujjatlarga Microsoft Word hujjatlari kiradi (ular DOC kengaytmasiga ega). Infektsiya hujjat fayli dastur oynasida ochilganda paydo bo'ladi, agar unda makroslarni bajarish imkoniyati o'chirilmagan bo'lsa. Boshqa turdagi viruslarda bo'lgani kabi, hujum natijasida ham zararsiz, ham zararli bo'lishi mumkin.

Kompyuter viruslaridan himoya qilish usullari... Kompyuter viruslaridan himoya qilishning uchta yo'nalishi mavjud:

viruslarning kirib kelishini oldini olish;

virus kompyuterga etib kelgan bo'lsa, virus hujumining oldini olish;

hujum sodir bo'lgan taqdirda halokatli oqibatlarning oldini olish. Himoyani amalga oshirishning uchta usuli mavjud:

dasturiy ta'minotni himoya qilish usullari;

apparatni himoya qilish usullari;

himoya qilishning tashkiliy usullari.

Qimmatbaho ma'lumotlarni himoya qilishda odatda umumiy yondashuv qo'llaniladi: "kasallikni davolashdan ko'ra uni oldini olish yaxshiroqdir". Afsuski, u eng halokatli oqibatlarni keltirib chiqaradi. Kompyuterga kirib boradigan viruslar yo'lida bastionlar yaratib, ularning kuchiga tayanolmaysiz va halokatli hujumdan keyin harakatga tayyor bo'lmaysiz. Bundan tashqari, virus hujumi muhim ma'lumotlarning yo'qolishining yagona yoki hatto eng keng tarqalgan sabablaridan uzoqdir. Operatsion tizimni o'chirib qo'yadigan dasturiy nosozliklar, shuningdek, qattiq diskni yaroqsiz holga keltiradigan apparat nosozliklari mavjud. O'g'irlik, yong'in yoki boshqa tabiiy ofat natijasida har doim ham qimmatli ma'lumotlar bilan birga kompyuteringizni yo'qotish ehtimoli bor.

Shuning uchun, xavfsizlik tizimi birinchi navbatda "oxiridan" yaratilishi kerak - har qanday ta'sirning halokatli oqibatlarini oldini olish uchun, xoh virus hujumi bo'lsin, xoh xonada o'g'irlik bo'lsin yoki qattiq diskning jismoniy ishlamay qolishi. Ma'lumotlar bilan ishonchli va xavfsiz ishlashga har qanday kutilmagan hodisa, shu jumladan kompyuterni to'liq jismoniy yo'q qilish halokatli oqibatlarga olib kelmasagina erishiladi.

Viruslarga qarshi himoya vositalari

Axborotni himoya qilishning asosiy vositasi - bu eng qimmatli ma'lumotlarning zaxira nusxasi. Yuqoridagi sabablarga ko'ra ma'lumot yo'qolgan taqdirda, qattiq disklar qayta formatlanadi va yangi foydalanishga tayyorlanadi. Operatsion tizim tarqatish kompakt-diskidan "bo'sh" formatlangan diskka o'rnatiladi, so'ngra uning nazorati ostida barcha kerakli dasturlar o'rnatiladi, ular tarqatish vositalaridan ham olinadi. Kompyuterni tiklash zaxira vositalaridan olingan ma'lumotlarni qayta tiklash bilan yakunlanadi.

Ma'lumotlarning zaxira nusxasini yaratishda, shuningdek, Internet tarmog'i xizmatlariga kirish uchun barcha ro'yxatdan o'tish va parol ma'lumotlarini alohida saqlash kerakligini yodda tutishingiz kerak. Ular kompyuterda saqlanmasligi kerak. Odatiy saqlash joyi - bu bo'lim boshqaruvchisining seyfidagi xizmat kundaligi.

Axborotni zaxiralash bo'yicha harakatlar rejasini tuzishda, zaxira nusxalari kompyuterdan alohida saqlanishi kerakligini yodda tutish kerak, Ya'ni, masalan, bitta kompyuterning alohida qattiq diskida zaxira nusxasi yaratish xavfsizlik xayolini yaratadi. Qiymatli, ammo maxfiy bo'lmagan ma'lumotlarni saqlashning nisbatan yangi va juda ishonchli usuli bu Internetdagi masofaviy serverlardagi veb-papkalarda saqlashdir. Foydalanuvchilar ma'lumotlarini saqlash uchun bo'sh joy (bir necha MB gacha) beradigan xizmatlar mavjud.

Maxfiy ma'lumotlarning zaxira nusxalari tashqi muhitda saqlanadi, ular seyflarda, tarjixon alohida xonalarda saqlanadi. Tashkiliy zaxira rejasini ishlab chiqishda, turli joylarda saqlangan kamida ikkita zaxira nusxasini yaratish zarurligini ko'rib chiqing. Nusxalar orasida amalga oshiriladi aylanish.Masalan, bir hafta ichida ma'lumotlar har kuni zaxira to'plamining ommaviy axborot vositalariga ko'chiriladi va bir hafta o'tgach ular B to'plami bilan almashtiriladi va hokazo.

Antivirus dasturlari va apparatni himoya qilish vositalari yordamchi axborotni himoya qilish vositalaridir. Masalan, anakartdagi o'tish moslamasining oddiy uzilishi, qayta programlanadigan ROM chipini o'chirishga imkon bermaydi. (flesh-BIOS),kim buni qilishga urinmasin: kompyuter virusi, tajovuzkor yoki beparvo foydalanuvchi.

Viruslarga qarshi himoya dasturlari juda ko'p. Ular quyidagi imkoniyatlarni beradi.

1. Tashqi ommaviy axborot vositalarida qattiq disk tasvirini yaratish(masalan, disketalar). Qattiq diskning tizim maydonlarida ma'lumotlar ishlamay qolsa, saqlangan "disk tasviri" barcha ma'lumotlarni emas, balki ularning kamida ko'pini tiklashga imkon beradi. u xuddi shuvosita apparatdagi nosozliklar paytida ma'lumotlarning yo'qolishidan va qattiq diskni noto'g'ri formatlashdan himoya qilishi mumkin.

2. Kompyuter viruslarini qidirishda qattiq disklarni muntazam ravishda skanerlash. Skanerlash odatda kompyuteringizni har yoqqaningizda va o'quvchiga tashqi disk o'rnatganingizda avtomatik ravishda amalga oshiriladi. Skanerlashda antivirus dasturi ma'lumotlar bazasida saqlangan ma'lum viruslar kodlari bilan dastur kodini taqqoslab, virus qidirishini unutmang. Agar ma'lumotlar bazasi eskirgan bo'lsa va virus yangi bo'lsa, skanerlash dasturi buni aniqlay olmaydi. Ishonchli ishlash uchun siz antivirus dasturini muntazam ravishda yangilab turishingiz kerak. Kerakli yangilanish chastotasi - har ikki haftada bir marta; joiz - har uch oyda bir marta. Misol tariqasida, 1999 yil 26 aprelda yuz minglab kompyuterlardagi ma'lumotlarni yo'q qilgan W95.SIN.1075 ("Chernobil") virusi hujumining halokatli oqibatlari unga qarshi himoya yo'qligi bilan emas, balki uzoq kechikish bilan bog'liqligini (bir yildan ortiq) ta'kidlab o'tamiz. ushbu vositalarni yangilashda.

3. Fayllar hajmi va boshqa atributlarining o'zgarishini nazorat qilish. Ba'zi kompyuter viruslari tarqalish bosqichida virusli fayllarning parametrlarini o'zgartirganligi sababli, monitoring dasturi ularning faolligini aniqlab, foydalanuvchini ogohlantirishi mumkin.

Axborotni muhofaza qilishning maqsadi foydalanuvchi, egasi yoki egasiga etkazilgan zararni oldini olishdir. Himoya ob'ekti axborot, uning tashuvchisi, axborot jarayoni bo'lishi mumkin, unga nisbatan belgilangan maqsadlarga muvofiq himoya qilish zarur.

Axborotni muhofaza qilish muammosini hal qilish uchun himoya mexanizmlarini yaratish uchun foydalaniladigan asosiy vositalar quyidagilar hisoblanadi:

1. Texnik vositalar - elektr, elektromexanik, elektron qurilmalar shaklida amalga oshiriladi. Texnik vositalarning butun to'plami odatda quyidagilarga bo'linadi:

apparat qurilmalari - to'g'ridan-to'g'ri apparatga o'rnatilgan qurilmalar yoki standart interfeys orqali apparat bilan interfeysga kirishadigan qurilmalar (paritet ma'lumotlarini boshqarish sxemalari, kalitlar, maxsus registrlar orqali xotira maydonini himoya qilish sxemalari);

jismoniy - ular avtonom qurilmalar va tizimlar (xavfsizlik signalizatsiyasi va kuzatuvi uchun elektron va mexanik uskunalar, eshiklarni qulflash, derazalardagi panjaralar) shaklida amalga oshiriladi.

Dasturiy ta'minot - axborot xavfsizligi bilan bog'liq funktsiyalarni bajarish uchun maxsus ishlab chiqilgan dasturlar.

Axborotni muhofaza qilish kontseptsiyasini ishlab chiqish jarayonida ekspertlar xulosaga kelishdi, yuqorida ko'rsatilgan himoya qilish usullaridan birortasidan foydalanish axborotni ishonchli saqlashni ta'minlamaydi. Axborotni muhofaza qilishning barcha vositalari va usullaridan foydalanish va rivojlantirishga kompleks yondashuv zarur.

Natijada quyidagi ma'lumotlarni himoya qilish usullari yaratildi:

1. To'siq - tajovuzkor uchun himoya qilinadigan ma'lumotlarga (jihozlar, saqlash vositalari bilan hududga va binolarga) yo'lni jismoniy ravishda to'sib qo'yadi.

Kirish nazorati - barcha tizim resurslaridan (apparat, dasturiy ta'minot, ma'lumotlar elementlari) foydalanishni tartibga solish orqali ma'lumotlarni himoya qilish usuli.

Kirish nazorati quyidagi xavfsizlik xususiyatlarini o'z ichiga oladi:

tizim foydalanuvchilari, kadrlari va resurslarini identifikatsiyalash, bundan tashqari, identifikatsiya qilish yuqorida ko'rsatilgan ob'ektlarning har biriga shaxsiy ism, kod, parolni berish va ularga taqdim etilgan identifikator tomonidan sub'ektni yoki ob'ektni identifikatsiyalashni anglatadi;

haftaning kuni, kunning vaqti, shuningdek so'ralgan resurslar va protseduralarning belgilangan qoidalarga muvofiqligini tekshirishdan iborat vakolatlarni tekshirish;

ruxsat etilganligi va belgilangan me'yoriy hujjatlar doirasida mehnat sharoitlarini yaratish;

himoyalangan resurslarga qo'ng'iroqlarni ro'yxatdan o'tkazish;

ruxsatsiz harakatlarni amalga oshirishda javob (ishning kechikishi, ishlamay qolish, o'chirish, signal).

Yashirish - ma'lumotlarni kriptografik shifrlash orqali himoya qilish usuli. Axborotni shaharlararo aloqa liniyalari orqali uzatishda kriptografik yopilish uni ishonchli himoya qilishning yagona usuli hisoblanadi.

Tartibga solish - himoyalangan axborotni avtomatlashtirilgan ravishda qayta ishlash va saqlash uchun bunday sharoitlarni yaratadigan, unga ruxsatsiz kirish imkoniyati minimallashtiriladigan chora-tadbirlar majmualarini ishlab chiqish va amalga oshirishdan iborat. Samarali himoya qilish uchun tarkibiy tuzilmani (binolarning arxitekturasi, binolarni jihozlash, jihozlarni joylashtirish), axborotni qayta ishlash bilan shug'ullanadigan barcha xodimlarning ishini tashkil etish va qo'llab-quvvatlashni qat'iy tartibga solish zarur.

Majburlash - foydalanuvchilar va xodimlar moddiy, ma'muriy yoki jinoiy javobgarlik tahdidi ostida himoyalangan ma'lumotlarni qayta ishlash va ulardan foydalanish qoidalariga rioya qilishga majbur.

Axborotni muhofaza qilishning ko'rib chiqilgan usullari turli xil himoya vositalari yordamida amalga oshiriladi va texnik, dasturiy ta'minot, tashkiliy, qonunchilik va axloqiy-axloqiy vositalarni ajratib turadi.

Tashkiliy himoya vositalari bu axborotni muhofaza qilishni ta'minlash uchun yaratish va ishlatish jarayonida amalga oshiriladigan tashkiliy-huquqiy chora-tadbirlardir.

TO qonun chiqaruvchi himoya vositalariga mamlakatning cheklangan kirish huquqiga ega bo'lgan ma'lumotlardan foydalanish va qayta ishlash qoidalarini tartibga soluvchi va ushbu qoidalarni buzganlik uchun javobgarlik choralarini belgilaydigan qonun hujjatlari kiradi.

TO axloqiy va axloqiy himoya vositalariga an'anaviy ravishda ishlab chiqilgan yoki ma'lum bir mamlakatda yoki jamiyatda hisoblash moslamalarining tarqalishi sifatida shakllanadigan barcha normalar kiradi. Ko'pincha, ushbu me'yorlar qonunchilik choralari singari majburiy emas, lekin ularga rioya qilmaslik, odatda, shaxs yoki shaxslar guruhining obro'sini, obro'sini yo'qotishiga olib keladi.

Barcha ko'rib chiqiladigan vositalar quyidagilarga bo'linadi:

Rasmiy - himoya funktsiyalarini qat'iy belgilangan tartibda va insonning bevosita ishtirokisiz bajarish.

Norasmiy - odamlarning maqsadli faoliyati bilan belgilanadigan yoki ushbu faoliyatni tartibga soladigan vositalar.

Axborotning maxfiyligini ta'minlash va yaxlitligini nazorat qilishning eng kuchli vositalaridan biri hisoblanadi kriptografiya... Ko'p jihatdan, dasturiy ta'minot va apparat xavfsizligini tartibga soluvchilar uchun markaziy ahamiyatga ega bo'lib, ularning ko'pchiligini amalga oshirish uchun asos bo'lib, shu bilan birga, so'nggi himoya chizig'i.

Nosimmetrik va assimetrik deb nomlangan ikkita asosiy shifrlash usuli mavjud. Birinchisida xuddi shu kalit xabarlarni shifrlash uchun ham, parolini hal qilish uchun ham ishlatiladi. Juda samarali usullar mavjud nosimmetrik shifrlash. Bunday usullarning standarti ham mavjud - GOST 28147-89 "Axborotni qayta ishlash tizimlari. Kriptografik himoya. Kriptografik transformatsiya algoritmi".

Nosimmetrik shifrlashning asosiy kamchiligi shundaki, maxfiy kalit jo'natuvchiga ham, qabul qiluvchiga ham ma'lum bo'lishi kerak. Bir tomondan, bu kalitlarni taqsimlashda yangi muammo tug'diradi. Boshqa tomondan, shifrlangan va shifrlangan xabarga ega bo'lgan qabul qiluvchi uni ma'lum bir yuboruvchidan olganligini isbotlay olmaydi, chunki u o'zi ham shu xabarni yaratishi mumkin edi.

IN assimetrik usullari ikkita tugmachadan foydalanadi. Ulardan biri, tasniflanmagan, shifrlash uchun ishlatiladi va foydalanuvchi manzili bilan birga nashr etilishi mumkin, ikkinchisi maxfiy, parolni ochish uchun ishlatiladi va faqat qabul qiluvchiga ma'lum. Asimmetrikning eng mashhuri RSA usuli (Ravest, Shamir, Adleman), katta (100 xonali) tub sonlar va ularning mahsulotlari bilan ishlashga asoslangan.

Asimmetrik shifrlash usullari elektron imzo yoki xabarni elektron sertifikatlashtirishni amalga oshirishga imkon beradi. G'oya shundan iboratki, jo'natuvchi xabarning ikkita nusxasini yuboradi - ochiq va bittasi o'zining maxfiy kaliti bilan shifrlangan (albatta, shifrlanmagan xabarni parolini hal qilish aslida shifrlashning bir shakli). Qabul qiluvchining shifrlangan nusxasini jo'natuvchining ochiq kaliti bilan shifrlashi va uni umumiy bilan taqqoslashi mumkin. Agar ular mos keladigan bo'lsa, jo'natuvchining shaxsi va imzosi belgilangan deb hisoblanadi.

Asimmetrik usullarning muhim kamchiligi bu ularning past tezligi, shuning uchun ularni simmetrik usullar bilan birlashtirish kerak va shuni yodda tutish kerakki, assimetrik usullar nosimmetriklarga nisbatan 3 - 4 daraja sekinroq. Shunday qilib, kalitlarni taqsimlash muammosini hal qilish uchun xabar avval tasodifiy kalit bilan nosimmetrik tarzda shifrlanadi, so'ngra ushbu kalit qabul qiluvchining ochiq assimetrik kaliti bilan shifrlanadi, shundan so'ng xabar va kalit tarmoq orqali yuboriladi.

Asimmetrik usullardan foydalanganda, qabul qiluvchining (ismi, ochiq kalit) juftligining haqiqiyligi kafolati bo'lishi kerak. Ushbu muammoni hal qilish uchun ismlar / kalitlar katalogini imzosi bilan tasdiqlaydigan sertifikatlashtirish markazining kontseptsiyasi joriy etiladi.

Asimmetrik shifrlashga xos bo'lgan xizmatlar, agar mijozlarining maxfiy kalitlarini biladigan ishonchli uchinchi shaxs bo'lsa, nosimmetrik usullar yordamida ham amalga oshirilishi mumkin.

Kriptografik usullar ma'lumotlarning yaxlitligini ishonchli boshqarishga imkon beradi. Faqat tasodifiy xatolarga qarshi tura oladigan an'anaviy nazorat summasining usullaridan farqli o'laroq, maxfiy kalit yordamida hisoblangan kriptografik checksum (qo'g'irchoq qo'shish) deyarli ko'rinmas ma'lumotlarni o'zgartirish imkoniyatlarini yo'q qiladi.

Yaqinda kompozit kalitlardan foydalanishga asoslangan turli xil nosimmetrik shifrlash keng tarqaldi. G'oya shundan iboratki, maxfiy kalit ikki qismga bo'linadi, alohida saqlanadi. Faqatgina har bir qism parolni hal qilishga imkon bermaydi. Agar huquqni muhofaza qilish idoralari shaxsga ma'lum bir kalitdan foydalanishda shubha tug'dirsa, ular kalitning yarmini olishlari va keyin nosimmetrik parol hal qilish uchun odatiy usulda harakat qilishlari mumkin.

Axborotni himoya qilish usullari va usullari

Amalga oshirilgan qimmat usullarga qaramay, kompyuter axborot tizimlarining ishlashi axborotni himoya qilishning zaif tomonlarini aniqladi. Muqarrar oqibat - bu axborotni himoya qilish uchun tobora ortib borayotgan xarajatlar va harakatlar. Shu bilan birga, ko'rilgan choralar samarali bo'lishi uchun axborot xavfsizligiga tahdid nimani anglatishini aniqlash, mumkin bo'lgan ma'lumot tarqalish kanallarini va himoyalangan va boshqalarga ruxsatsiz kirish usullarini aniqlash kerak.

Ostida axborot xavfsizligiga tahdidtushunilgan axborot resurslarini, shu jumladan saqlanadigan, uzatiladigan va qayta ishlangan ma'lumotlarni, shuningdek, dasturiy ta'minotni yo'q qilishga, buzishga yoki ruxsatsiz foydalanishga olib kelishi mumkin bo'lgan harakat yoki hodisa.

Tahdidlar odatda ikkiga bo'linadi tasodifiy,yoki bilmasdan,va qasddan.Dastlabki manbalar dasturiy ta'minotdagi xatolar, apparatdagi nosozliklar, foydalanuvchilar yoki ma'muriyatning noto'g'ri harakatlari va boshqalar bo'lishi mumkin. Qasddan qilingan tahdidlar, tasodifiy tahdidlardan farqli o'laroq, AIS foydalanuvchilariga zarar etkazish maqsadini ko'zlaydi va o'z navbatida faol va passivga bo'linadi.

Passiv tahdidlarqoida tariqasida, ular axborot resurslaridan uning ishlashiga ta'sir qilmasdan ruxsatsiz foydalanishga qaratilgan. Passiv tahdid - bu, masalan, kanallarni tinglash orqali aylanib yuradigan ma'lumotlarni olishga urinish.

Faol tahdidlarapparat, dasturiy ta'minot va axborot resurslariga maqsadli ravishda ta'sir o'tkazish orqali normal ishlash jarayonini buzishga qaratilgan. Faol tahdidlarga, masalan, aloqa liniyalarini yo'q qilish yoki elektron tarzda bostirish, kompyuter yoki uning operatsion tizimini o'chirib qo'yish, ma'lumotlar bazalaridagi ma'lumotlarni buzish yoki kompyuter texnologiyalaridagi tizim ma'lumotlari va boshqalar kiradi. viruslar va boshqalar.

Axborot xavfsizligi uchun asosiy tahdidlarga quyidagilar kiradi.

maxfiy ma'lumotlarni oshkor qilish;

murosaga keltiruvchi ma'lumotlar;

axborot resurslaridan ruxsatsiz foydalanish;

axborot resurslaridan noto'g'ri foydalanish;

ruxsatsiz ma'lumot almashish;

ma'lumotni rad etish;

xizmatni rad etish.

Tahdidni amalga oshirish orqali maxfiy ma'lumotlarni oshkor qilishma'lumotlar bazalariga ruxsatsiz kirish, kanallarni tinglash va boshqalar bo'lishi mumkin. Qanday bo'lmasin, boshqa shaxslar tomonidan ma'lum bir shaxsning (shaxslar guruhining) mulki bo'lgan ma'lumotni olish uning egalariga katta zarar etkazadi.

Axborot murosasi,qoida tariqasida, ma'lumotlar bazasiga ruxsatsiz o'zgartirishlar kiritish orqali amalga oshiriladi, natijada uning iste'molchisi uni tark etishga yoki o'zgarishlarni aniqlash va haqiqiy ma'lumotlarni tiklash uchun qo'shimcha harakatlar qilishga majbur. Shikastlangan ma'lumotlardan foydalanilganda, iste'molchi barcha oqibatlari bilan noto'g'ri qarorlar qabul qilish xavfiga duchor bo'ladi.

Axborot resurslaridan ruxsatsiz foydalanish, bilanbir tomondan, bu ma'lumotni oshkor qilish yoki buzish vositasi, boshqa tomondan, bu mustaqil ma'noga ega, chunki hatto foydalanuvchi yoki tizim ma'lumotlariga tegmasdan ham abonentlar va ma'muriyatga ma'lum zarar etkazishi mumkin. Ushbu zarar juda keng diapazonlarda farq qilishi mumkin - mablag'lar oqimining kamayishidan AISning to'liq ishlamay qolishiga qadar.

Axborot resurslaridan noto'g'ri foydalanishvakolatli bo'lish, ammo belgilangan resurslarni yo'q qilishga, oshkor qilishga yoki murosaga olib kelishi mumkin. Ushbu tahdid ko'pincha AIS dasturidagi xatolar natijasida yuzaga keladi.

Ruxsatsiz ma'lumot almashishabonentlar ulardan biri tomonidan unga kirish taqiqlangan ma'lumotlarni olishiga olib kelishi mumkin, bu esa oqibatida bank ma'lumotlari tarkibini yo'q qilish bilan barobardir.

Axborotni rad etishtan olinmaslikdan iborat oluvchiyoki ushbu ma'lumotni yuboruvchi, uni olish yoki yuborish faktlari. Bank faoliyati nuqtai nazaridan, bu, xususan, tomonlardan biriga tuzilgan moliyaviy shartnomalarni rasmiy ravishda tark etmasdan va shu bilan boshqa tomonga katta zarar etkazmasdan, "texnik" tarzda bekor qilishga imkon beradi.

Xizmatni rad etishjuda muhim va keng tarqalgan tahdid bo'lib, uning manbasi AISning o'zi. Bunday rad etish, ayniqsa, abonentga resurslarni etkazib berishni kechiktirishi uning uchun jiddiy oqibatlarga olib kelishi mumkin bo'lgan holatlarda juda xavflidir. Shunday qilib, ushbu qarorni samarali amalga oshirish mumkin bo'lgan vaqt davomida foydalanuvchi tomonidan qaror qabul qilish uchun zarur bo'lgan ma'lumotlarning etishmasligi uning mantiqsiz yoki hatto antitrestlik harakatlari uchun sabab bo'lishi mumkin.

Eng keng tarqalgan ruxsatsiz kirish usullarichet el matbuoti tahlili asosida tuzilgan ma'lumotlarga quyidagilar kiradi:

elektron chiqindilarni ushlab turish;

tinglash qurilmalaridan foydalanish (xatcho'plar);

masofadan suratga olish;

akustikani ushlab qolish. nurlanish va printer matnini tiklash;

ommaviy axborot vositalari va hujjatli chiqindilarni o'g'irlash;

vakolatli so'rovlar bajarilgandan so'ng tizim xotirasidagi qoldiq ma'lumotlarni o'qish;

xavfsizlik choralarini engish bilan axborot tashuvchilarni nusxalash

ro'yxatdan o'tgan foydalanuvchi sifatida yashirinish;

yolg'on (tizim so'rovlarini yashirish);

dasturiy tuzoqlardan foydalanish;

dasturlash tillari va operatsion tizimlarining kamchiliklaridan foydalanish;

uskunalar va aloqa liniyalariga noqonuniy ulanish; himoya mexanizmlarini zararli ravishda o'chirib qo'yish;

kompyuter viruslarini kiritish va ulardan foydalanish.

Hozirgi vaqtda kompyuter viruslari muammosi ayniqsa tashvishga solmoqda.

Axborot xavfsizligi tizimini yaratish muammosi o'zaro bir-birini to'ldiruvchi ikkita vazifani o'z ichiga oladi.

1. Axborot xavfsizligi tizimini ishlab chiqish (uning sintezi).

2. Ishlab chiqilgan axborotni muhofaza qilish tizimini baholash. Ikkinchi muammo, axborotni himoya qilish tizimining bunday tizimlarga qo'yiladigan talablar to'plamiga javob berishini aniqlash uchun uning texnik xususiyatlarini tahlil qilish yo'li bilan hal qilinadi.

Hozirgi vaqtda bunday vazifa deyarli faqat mutaxassislar tomonidan axborot xavfsizligi vositalarini sertifikatlash va uni amalga oshirish jarayonida axborot xavfsizligi tizimini sertifikatlash orqali hal qilinmoqda.



Axborot xavfsizligi usullari va vositalari rasmda ko'rsatilgan.

Shakl: Axborot xavfsizligi usullari va vositalari.

Taqdim etilgan axborotni muhofaza qilish mexanizmlarining asosini tashkil etuvchi vosita va usullarining asosiy mazmunini ko'rib chiqamiz.

To'siq -tajovuzkorning himoyalangan ma'lumotga (uskunaga, axborot tashuvchisiga va boshqalarga) yo'lini jismoniy to'sish usuli.

Kirish nazorati -bankning kompyuter axborot tizimining barcha resurslaridan (ma'lumotlar bazasi elementlari, dasturiy ta'minot va texnik vositalar) foydalanishni tartibga solish orqali axborotni himoya qilish usuli. Kirish nazorati quyidagi xavfsizlik xususiyatlarini o'z ichiga oladi:

Foydalanuvchilarni, xodimlarni va tizim resurslarini identifikatsiyalash (har bir ob'ektga shaxsiy identifikatorni berish);

U taqdim etgan identifikator tomonidan ob'ekt yoki predmetni identifikatsiyalash (autentifikatsiya);

Avtorizatsiyani tekshirish (haftaning kuni, kun vaqti, so'ralgan manbalar va protseduralarning belgilangan qoidalarga muvofiqligini tekshirish);

Belgilangan me'yoriy hujjatlar doirasida ruxsat berish va mehnat sharoitlarini yaratish;

Himoyalangan resurslarga qo'ng'iroqlarni ro'yxatdan o'tkazish (qayd qilish);

Ruxsatsiz harakatlarni amalga oshirishda javob (signal berish, o'chirish, ishning kechikishi, so'rashdan bosh tortish).

Yashirish- ma'lumotlarni kriptografik yopilishi bilan himoya qilish usuli. Ushbu himoya qilish usuli chet elda, shuningdek, ma'lumotlarni qayta ishlash va saqlash paytida, shu jumladan disketalarda keng qo'llaniladi. Axborotni shaharlararo aloqa kanallari orqali uzatishda ushbu usul yagona ishonchli hisoblanadi.

Tartibga solish- muhofaza qilinadigan ma'lumotlarni avtomatlashtirilgan ravishda qayta ishlash, saqlash va uzatish uchun bunday sharoitlarni yaratadigan axborotni muhofaza qilish usuli, bunda unga ruxsatsiz kirish imkoniyati minimallashtiriladi.

Majburlash -foydalanuvchilar va tizim xodimlari moddiy, ma'muriy yoki jinoiy javobgarlik tahdidi ostida himoyalangan ma'lumotlarni qayta ishlash, uzatish va ulardan foydalanish qoidalariga rioya qilishga majbur bo'lgan himoya usuli.

Motivatsiya -tizim foydalanuvchisi va xodimlarini belgilangan axloqiy va axloqiy me'yorlarga (tartibga solinadigan va yozilmagan) rioya qilish orqali belgilangan tartibni buzmaslikka undaydigan himoya qilish usuli.

Xavfsizlikni ta'minlashning ko'rib chiqilgan usullari amalda texnik, dasturiy ta'minot, tashkiliy, qonunchilik va axloqiy-axloqiy kabi turli xil himoya vositalarini qo'llash orqali amalga oshiriladi.

Himoya mexanizmini yaratish uchun ishlatiladigan asosiy himoya vositalariga quyidagilar kiradi:

texnik vositalarelektr, elektromexanik va elektron qurilmalar shaklida amalga oshiriladi. Texnik vositalarning butun to'plami apparat va fizikaga bo'linadi. Texnik vositalar yordamida to'g'ridan-to'g'ri hisoblash uskunalari ichiga o'rnatilgan qurilmalarni yoki bunday uskunalar bilan standart interfeys orqali interfeys o'rnatadigan qurilmalarni tushunish odatiy holdir;

jismoniy vositalarmustaqil qurilmalar va tizimlar sifatida amalga oshiriladi. Masalan, jihozlar joylashgan eshiklarning qulflari, derazalardagi panjaralar, elektron va mexanik xavfsizlik signalizatsiya uskunalari;

dasturiy ta'minotaxborot xavfsizligi funktsiyalarini bajarish uchun maxsus ishlab chiqilgan dasturiy ta'minot;

tashkiliy vositalarhimoya qilish - bu axborotni muhofaza qilishni ta'minlash uchun kompyuterlar, telekommunikatsiya uskunalarini yaratish va ulardan foydalanish jarayonida amalga oshiriladigan tashkiliy, texnik va tashkiliy-huquqiy tadbirlar. Tashkiliy tadbirlar jihozlarning barcha hayotiy tsikllarining barcha tarkibiy elementlarini qamrab oladi (binolarni qurish, bank ishi uchun kompyuter axborot tizimini loyihalash, uskunalarni o'rnatish va sozlash, sinovdan o'tkazish, ishlatish);

axloqiy va axloqiy vositalarhimoya qilish an'anaviy ravishda rivojlangan yoki jamiyatda hisoblash texnologiyalari va kommunikatsiyalarining tarqalishi bilan shakllanib kelayotgan har qanday me'yorlar shaklida amalga oshiriladi. Ko'pincha, ushbu me'yorlar qonunchilik choralari sifatida majburiy emas, ammo ularga rioya qilmaslik, odatda, odamning obro'si va obro'sini yo'qotishiga olib keladi. Bunday me'yorlarning eng ko'zga ko'ringan namunasi AQSh kompyuter foydalanuvchilari assotsiatsiyalari a'zolarining kasbiy odob-axloq qoidalari;

qonunchilik vositalarimuhofaza qilish cheklangan ma'lumotlardan foydalanish, qayta ishlash va uzatish qoidalarini tartibga soluvchi va ushbu qoidalarni buzganlik uchun javobgarlik choralarini belgilaydigan mamlakatning qonun hujjatlari bilan belgilanadi.

Barcha ko'rib chiqilgan vositalar bo'linadi rasmiy(himoya funktsiyalarini insonning bevosita ishtirokisiz qat'iy belgilangan tartibda bajarish) va norasmiy(maqsadli inson faoliyati bilan belgilanadi yoki ushbu faoliyatni tartibga soladi).

Xavfsizlik choralarini amalga oshirish uchun har xil shifrlash mexanizmlari (kriptografiya).Kriptografiya - bu uzatilgan xabarlarning maxfiyligini va / yoki haqiqiyligini (haqiqiyligini) ta'minlash haqidagi fan.

Kompyuter xavfsizligi muammolari. Kompyuter viruslari.

Hisoblashda xavfsizlik tushunchasi juda keng. Bu kompyuterning ishonchliligini ham, qimmatli ma'lumotlarning xavfsizligini ham, ma'lumotlarning undagi o'zgarishlardan ruxsatsiz shaxslar tomonidan himoya qilinishini va elektron aloqalardagi yozishmalarning sir saqlanishini nazarda tutadi. Albatta, barcha tsivilizatsiyalashgan mamlakatlarda qonunlar fuqarolarning xavfsizligini himoya qiladi, ammo kompyuter texnologiyalari sohasida huquqni muhofaza qilish amaliyoti hali etarlicha rivojlanmagan va qonun ijod qilish jarayoni texnologiya rivoji bilan hamqadam emas, shuning uchun kompyuter tizimlarining ishonchliligi ko'p jihatdan o'zini himoya qilish choralariga asoslangan.

Kompyuter virusi Boshqa dasturga yoki hujjatga yoki saqlash vositasining ma'lum joylariga o'rnatilgan dastur kodi, kompyuterda ruxsatsiz harakatlarni bajarish uchun mo'ljallangan. Kompyuter viruslarining asosiy turlari:

dasturiy ta'minot viruslari;

yuklash viruslari;

so'l viruslar.

Kompyuter viruslari deb atalmish o'z ichiga oladi troyan otlari (troyan, troyan).

Dasturiy ta'minot viruslari... Dasturiy ta'minot viruslari - bu boshqa dastur dasturlariga maqsadga muvofiq ravishda kiritilgan dastur kodlari bloklari. Virusni tashiydigan dastur ishga tushirilganda, unga joylashtirilgan virus kodi ishga tushiriladi. Ushbu kodning ishlashi foydalanuvchidan qattiq disklarning fayl tizimida va / yoki boshqa dasturlarning tarkibida yashiringan o'zgarishlarni keltirib chiqaradi. Masalan, virusli kod boshqa dasturlarning tanasida o'zini ko'paytirishi mumkin - bu jarayon deyiladi ko'payish.Muayyan vaqtdan so'ng, etarli miqdordagi nusxalarni yaratib, dasturiy ta'minot virusi buzg'unchi harakatlarga o'tishi mumkin - dasturlar va operatsion tizimning ishini buzish, qattiq diskda saqlangan ma'lumotlarni o'chirish. Ushbu jarayon deyiladi virusli hujum.

Eng zararli viruslar qattiq disklarni formatlashni boshlashi mumkin. Diskni formatlash juda uzoq jarayon bo'lib, foydalanuvchi e'tiboridan chetda qolmasligi kerak, aksariyat hollarda dasturiy ta'minot viruslari faqat qattiq diskning tizim sektorlarida ma'lumotlarni yo'q qilish bilan chegaralanadi, bu esa fayl tuzilishi jadvallarining yo'qolishiga tengdir. Bunday holda, qattiq diskdagi ma'lumotlar saqlanib qoladi, ammo ularni maxsus vositalardan foydalanmasdan ishlatish mumkin emas, chunki diskning qaysi tarmoqlari qaysi fayllarga tegishli ekanligi ma'lum emas. Nazariy jihatdan, bu holda ma'lumotlarni qayta tiklash mumkin, ammo bu ishlarning murakkabligi juda yuqori.

Hech qanday virus kompyuterning texnik vositalariga zarar etkaza olmaydi deb ishoniladi. Shu bilan birga, apparat va dasturiy ta'minot shu qadar bir-biriga bog'langan paytlar bo'ladiki, dasturiy ta'minotning shikastlanishi apparatni almashtirish orqali tiklanishi kerak. Masalan, aksariyat zamonaviy anakartlarda asosiy kirish / chiqish tizimi (BIOS) qayta yoziladigan o'qish uchun xotirada saqlanadi (shunday deb ataladi) flesh xotira).Fleshli xotira chipidagi ma'lumotlarni qayta yozish qobiliyati ba'zi dasturiy ta'minot viruslari tomonidan BIOS ma'lumotlarini yo'q qilish uchun ishlatiladi . Bunday holda, kompyuterning sog'lig'ini tiklash uchun yoki BIOS-ni saqlaydigan mikrosxemani almashtirish kerak , yoki uni qayta nomlangan maxsus qurilmalarda qayta dasturlash dasturchilar.

Dasturiy ta'minot viruslari tashqi muhitda (floppi, CD va hk) olingan yoki Internetdan olingan tasdiqlanmagan dasturlarni ishga tushirganda kompyuterga kiradi. So'zlarga alohida e'tibor bering ishga tushirishda.Virusli fayllarni normal nusxalash paytida kompyuterga yuqtirish mumkin emas. Shu munosabat bilan, Internetdan olingan barcha ma'lumotlar majburiy xavfsizlik tekshiruvidan o'tishi kerak va agar noma'lum manbadan kiruvchi ma'lumotlar olinsa, ular tekshirilmasdan yo'q qilinishi kerak. Troyan dasturlarini tarqatishning keng tarqalgan usuli bu go'yoki foydali dasturni chiqarish va ishga tushirish uchun elektron pochtaga "tavsiya" bilan biriktirishdir.

Viruslarni yuklash.Boot viruslari dasturiy ta'minot viruslaridan tarqalish usuli bilan farq qiladi. Ular dastur fayllarini emas, balki magnit tashuvchilarning ma'lum tizim maydonlarini (floppi va qattiq disklar) joylashtiradilar. Bundan tashqari, yoqilgan kompyuterda ular vaqtincha RAMda joylashgan bo'lishi mumkin.

Odatda, infektsiya kompyuterni magnit muhitdan yuklashga urinishda sodir bo'ladi, uning tizimida yuklash virusi mavjud. Masalan, kompyuterni disketadan yuklashga urinishda virus avval operativ xotiraga, so'ngra qattiq disklarning yuklash sektoriga kirib boradi. Bundan tashqari, ushbu kompyuter o'zi yuklash virusini tarqatish manbasiga aylanadi.

Makroviruslar.Ushbu maxsus virus turi makros deb ataladigan vositalarga ega bo'lgan ba'zi amaliy dasturlarda bajarilgan hujjatlarga zarar etkazadi. . Xususan, bunday hujjatlarga Microsoft Word hujjatlari kiradi (ular DOC kengaytmasiga ega). Infektsiya hujjat fayli dastur oynasida ochilganda paydo bo'ladi, agar unda makroslarni bajarish imkoniyati o'chirilmagan bo'lsa. Boshqa turdagi viruslarda bo'lgani kabi, hujum natijasida ham zararsiz, ham zararli bo'lishi mumkin.

Kompyuter viruslaridan himoya qilish usullari... Kompyuter viruslaridan himoya qilishning uchta yo'nalishi mavjud:

viruslarning kirib kelishini oldini olish;

virus kompyuterga etib kelgan bo'lsa, virus hujumining oldini olish;

hujum sodir bo'lgan taqdirda halokatli oqibatlarning oldini olish. Himoyani amalga oshirishning uchta usuli mavjud:

dasturiy ta'minotni himoya qilish usullari;

apparatni himoya qilish usullari;

himoya qilishning tashkiliy usullari.

Qimmatbaho ma'lumotlarni himoya qilishda odatda umumiy yondashuv qo'llaniladi: "kasallikni davolashdan ko'ra uni oldini olish yaxshiroqdir". Afsuski, u eng halokatli oqibatlarni keltirib chiqaradi. Kompyuterga kirib boradigan viruslar yo'lida bastionlar yaratib, ularning kuchiga tayanolmaysiz va halokatli hujumdan keyin harakatga tayyor bo'lmaysiz. Bundan tashqari, virus hujumi muhim ma'lumotlarning yo'qolishining yagona yoki hatto eng keng tarqalgan sabablaridan uzoqdir. Operatsion tizimni o'chirib qo'yadigan dasturiy nosozliklar, shuningdek, qattiq diskni yaroqsiz holga keltiradigan apparat nosozliklari mavjud. O'g'irlik, yong'in yoki boshqa tabiiy ofat natijasida har doim ham qimmatli ma'lumotlar bilan birga kompyuteringizni yo'qotish ehtimoli bor.

Shuning uchun, xavfsizlik tizimi birinchi navbatda "oxiridan" yaratilishi kerak - har qanday ta'sirning halokatli oqibatlarini oldini olish uchun, xoh virus hujumi bo'lsin, xoh xonada o'g'irlik bo'lsin yoki qattiq diskning jismoniy ishlamay qolishi. Ma'lumotlar bilan ishonchli va xavfsiz ishlashga har qanday kutilmagan hodisa, shu jumladan kompyuterni to'liq jismoniy yo'q qilish halokatli oqibatlarga olib kelmasagina erishiladi.

Viruslarga qarshi himoya vositalari

Axborotni himoya qilishning asosiy vositasi - bu eng qimmatli ma'lumotlarning zaxira nusxasi. Yuqoridagi sabablarga ko'ra ma'lumot yo'qolgan taqdirda, qattiq disklar qayta formatlanadi va yangi foydalanishga tayyorlanadi. Operatsion tizim tarqatish kompakt-diskidan "bo'sh" formatlangan diskka o'rnatiladi, so'ngra uning nazorati ostida barcha kerakli dasturlar o'rnatiladi, ular tarqatish vositalaridan ham olinadi. Kompyuterni tiklash zaxira vositalaridan olingan ma'lumotlarni qayta tiklash bilan yakunlanadi.

Ma'lumotlarning zaxira nusxasini yaratishda, shuningdek, Internet tarmog'i xizmatlariga kirish uchun barcha ro'yxatdan o'tish va parol ma'lumotlarini alohida saqlash kerakligini yodda tutishingiz kerak. Ular kompyuterda saqlanmasligi kerak. Odatiy saqlash joyi - bu bo'lim boshqaruvchisining seyfidagi xizmat kundaligi.

Axborotni zaxiralash bo'yicha harakatlar rejasini tuzishda, zaxira nusxalari kompyuterdan alohida saqlanishi kerakligini yodda tutish kerak, Ya'ni, masalan, bitta kompyuterning alohida qattiq diskida zaxira nusxasi yaratish xavfsizlik xayolini yaratadi. Qiymatli, ammo maxfiy bo'lmagan ma'lumotlarni saqlashning nisbatan yangi va juda ishonchli usuli bu Internetdagi masofaviy serverlardagi veb-papkalarda saqlashdir. Foydalanuvchilar ma'lumotlarini saqlash uchun bo'sh joy (bir necha MB gacha) beradigan xizmatlar mavjud.

Maxfiy ma'lumotlarning zaxira nusxalari tashqi muhitda saqlanadi, ular seyflarda, tarjixon alohida xonalarda saqlanadi. Tashkiliy zaxira rejasini ishlab chiqishda, turli joylarda saqlangan kamida ikkita zaxira nusxasini yaratish zarurligini ko'rib chiqing. Nusxalar orasida amalga oshiriladi aylanish.Masalan, bir hafta ichida ma'lumotlar har kuni zaxira to'plamining ommaviy axborot vositalariga ko'chiriladi va bir hafta o'tgach ular B to'plami bilan almashtiriladi va hokazo.

Antivirus dasturlari va apparatni himoya qilish vositalari yordamchi axborotni himoya qilish vositalaridir. Masalan, anakartdagi o'tish moslamasining oddiy uzilishi, qayta programlanadigan ROM chipini o'chirishga imkon bermaydi. (flesh-BIOS),kim buni qilishga urinmasin: kompyuter virusi, tajovuzkor yoki beparvo foydalanuvchi.

Viruslarga qarshi himoya dasturlari juda ko'p. Ular quyidagi imkoniyatlarni beradi.

1. Tashqi ommaviy axborot vositalarida qattiq disk tasvirini yaratish(masalan, disketalar). Qattiq diskning tizim maydonlarida ma'lumotlar ishlamay qolsa, saqlangan "disk tasviri" barcha ma'lumotlarni emas, balki ularning kamida ko'pini tiklashga imkon beradi. u xuddi shuvosita apparatdagi nosozliklar paytida ma'lumotlarning yo'qolishidan va qattiq diskni noto'g'ri formatlashdan himoya qilishi mumkin.

2. Kompyuter viruslarini qidirishda qattiq disklarni muntazam ravishda skanerlash. Skanerlash odatda kompyuteringizni har yoqqaningizda va o'quvchiga tashqi disk o'rnatganingizda avtomatik ravishda amalga oshiriladi. Skanerlashda antivirus dasturi ma'lumotlar bazasida saqlangan ma'lum viruslar kodlari bilan dastur kodini taqqoslab, virus qidirishini unutmang. Agar ma'lumotlar bazasi eskirgan bo'lsa va virus yangi bo'lsa, skanerlash dasturi buni aniqlay olmaydi. Ishonchli ishlash uchun siz antivirus dasturini muntazam ravishda yangilab turishingiz kerak. Kerakli yangilanish chastotasi - har ikki haftada bir marta; joiz - har uch oyda bir marta. Misol tariqasida, 1999 yil 26 aprelda yuz minglab kompyuterlardagi ma'lumotlarni yo'q qilgan W95.SIN.1075 ("Chernobil") virusi hujumining halokatli oqibatlari unga qarshi himoya yo'qligi bilan emas, balki uzoq kechikish bilan bog'liqligini (bir yildan ortiq) ta'kidlab o'tamiz. ushbu vositalarni yangilashda.

3. Fayllar hajmi va boshqa atributlarining o'zgarishini nazorat qilish. Ba'zi kompyuter viruslari tarqalish bosqichida virusli fayllarning parametrlarini o'zgartirganligi sababli, monitoring dasturi ularning faolligini aniqlab, foydalanuvchini ogohlantirishi mumkin.

Tarmoqlarda axborotni himoya qilish usullari va vositalari

Kompyuter tizimlarida axborotni muhofaza qilish ostida elektron shaklda saqlanadigan va qayta ishlangan ma'lumotlarning buzilishi, yo'q qilinishi va ruxsatsiz ishlatilishining oldini olish uchun mo'ljallangan vositalar, usullar, usullar va choralarning uyushgan to'plamini yaratish va ularga xizmat ko'rsatishni tushunish odatiy holdir.

Ruxsat bering - tajovuzkorning himoyalangan ma'lumotga (uskunalarga, saqlash vositalariga va boshqalarga) yo'lini fizik ravishda to'sib qo'yish usuli.

Kirish nazorati - barcha tizim resurslaridan (texnik, dasturiy ta'minot, vaqt va boshqalar) foydalanishni tartibga solish orqali ma'lumotlarni himoya qilish usuli. Ushbu usullar ma'lumotlarga ruxsatsiz kirishning barcha mumkin bo'lgan usullariga qarshi turishi kerak. Kirish nazorati quyidagi xavfsizlik xususiyatlarini o'z ichiga oladi:

  • foydalanuvchilarni, xodimlarni va tizim resurslarini identifikatsiyalash (har bir ob'ektga shaxsiy identifikatorni berish);
  • u tomonidan taqdim etilgan identifikator tomonidan ob'ekt yoki predmetning haqiqiyligini aniqlash;
  • ishonch yorliqlarini tekshirish;
  • belgilangan me'yorlar doirasida ruxsat berish va mehnat sharoitlarini yaratish;
  • himoyalangan resurslarga qo'ng'iroqlarni ro'yxatdan o'tkazish (qayd qilish);
  • ruxsatsiz harakatlarni amalga oshirishda javob (signal, o'chirish, ishning kechikishi, so'rovni rad etish va boshqalar).

Axborotni maskalashodatda uni kriptografik tarzda yopish orqali amalga oshiriladi. Shifrlash mexanizmlari ma'lumotni qayta ishlashda ham, magnit tashuvchilarda saqlashda ham tobora keng qo'llanilmoqda. Axborotni shaharlararo aloqa kanallari orqali uzatishda ushbu usul yagona ishonchli hisoblanadi.

Viruslarga qarshi kurash (yoki turli xil zararli dasturlarning hujumlari) turli xil tashkiliy choralar va virusga qarshi dasturlardan foydalanishni o'z ichiga oladi. Amalga oshirilgan chora-tadbirlarning maqsadi IP-infeksiya ehtimolini kamaytirish, tizimni yuqtirish faktlarini aniqlash; axborot infektsiyalari oqibatlarini kamaytirish, viruslarni lokalizatsiya qilish yoki yo'q qilish; ISda ma'lumotni tiklash

Qoidalar axborotni qayta ishlash jarayonining barcha jihatlarini belgilaydigan tashkiliy chora-tadbirlar tizimini amalga oshirishdan iborat.

Majburlash - moddiy, ma'muriy yoki jinoiy javobgarlik tahdidi ostida foydalanuvchilar va IS xodimlari ma'lumotlar bilan ishlash (muhofaza qilinadigan ma'lumotlarni qayta ishlash, uzatish va ulardan foydalanish) bo'yicha muayyan qoidalarga rioya qilishga majbur bo'lgan himoya qilish usuli.

Motivatsiya - foydalanuvchilar va IS xodimlarini belgilangan axloqiy va axloqiy me'yorlarga rioya qilgan holda belgilangan tartiblarni buzmaslikka undaydigan himoya qilish usuli.

Elektron shaklda saqlanadigan va qayta ishlanadigan ma'lumotlarni himoya qilish vositalari uchta mustaqil guruhga bo'linadi: texnik, dasturiy ta'minot va ijtimoiy-huquqiy. O'z navbatida, texnik vositalarning barcha to'plami texnik va jismoniy qismlarga bo'linadi. Ijtimoiy-huquqiy vositalarga tashkiliy, qonunchilik va axloqiy-axloqiy kiradi.

Jismoniy vositalar tajovuzkorlarning himoya ob'ektlariga jismoniy kirib borishini oldini oladigan va xodimlarni (shaxsiy xavfsizlik vositalari), moddiy va moliyaviy resurslarni, ma'lumotlarni noqonuniy harakatlardan himoya qiladigan turli xil muhandislik qurilmalari va inshootlarini o'z ichiga oladi. Jismoniy vositalarning namunalari: eshiklarni qulflash, derazalardagi panjaralar, elektron xavfsizlik signalizatsiyasi va boshqalar.

Uskuna - to'g'ridan-to'g'ri hisoblash uskunalariga o'rnatilgan qurilmalar yoki u bilan standart interfeys orqali interfeys o'rnatadigan qurilmalar. Ushbu vositalar tizimning eng xavfsiz qismiga tegishli. Ularning yordami bilan har qanday xavfsizlik kontseptsiyasini amalga oshirish mumkin, ammo amalga oshirish qiymati maqsadga o'xshash dasturiy vositalar bilan taqqoslaganda kattaroq tartib bo'lib chiqadi. Agar sizda tanlov bo'lsa, xavfsizlik vositalariga ustunlik berilishi kerak, chunki ular o'zlarining ishlariga bevosita to'sqinlik qiladilar. Ushbu vositalarning ishini o'rganish, ularga to'g'ridan-to'g'ri jismoniy kirish imkoni bo'lgan taqdirdagina mumkin. Uskuna vositalarining yana bir afzalligi - bu xavfsizlik dasturlari bilan solishtirganda yuqori ishlashi (ayniqsa, kriptografik xavfsizlik qurilmalarida ishlatilganda).

Dasturiy ta'minot inshootlar IShdagi ma'lumotlarni himoya qilish uchun mo'ljallangan maxsus dasturlar va dasturiy ta'minot tizimlari. Ular eng keng tarqalgan vositalardir, chunki ular deyarli barcha g'oyalar va himoya usullarini amalga oshirish uchun ishlatilishi mumkin va qo'shimcha ravishda ular apparat bilan taqqoslaganda past narxga ega. Deyarli barcha xavfsizlik devorlari va ko'pgina kriptografik himoya dasturiy ta'minotga asoslangan xavfsizlik usullari yordamida amalga oshiriladi. Ularning asosiy kamchiliklari - bu xakerlarga, ayniqsa bozorda keng qo'llaniladigan xavfsizlik vositalariga nisbatan kirish imkoniyati. Maqsadlariga ko'ra, ularni bir necha sinflarga bo'lish mumkin:

  • foydalanuvchini identifikatsiyalash va autentifikatsiya qilish dasturlari;
  • foydalanuvchilarning huquqlarini (vakolatlarini) aniqlash dasturlari (texnik qurilmalar);
  • texnik vositalar va foydalanuvchilarning ishlarini ro'yxatdan o'tkazish dasturlari (tizim jurnalini yuritish);
  • tegishli vazifalarni hal qilgandan keyin yoki foydalanuvchi ma'lumotni qayta ishlashning muayyan qoidalarini buzganida ma'lumotlarni yo'q qilish (yo'q qilish) dasturlari.

Axborot xavfsizligini ta'minlash dasturiy ta'minoti ko'pincha standart operatsion tizimlarda (OS) amalga oshiriladigan vositalarga va ixtisoslashtirilgan axborot tizimlarida xavfsizlik vositalariga bo'linadi.

Kriptografik dasturlar axborotni shifrlash (kodlash) usullaridan foydalanishga asoslangan. Ushbu usullar tarmoqlarda axborot uzatish xavfsizligini sezilarli darajada oshiradigan ishonchli himoya vositasidir.

Tarmoqlarda ko'pincha apparat va dasturiy ta'minotni himoya qilish vositalari qo'llaniladi. Bular o'zlarining ish parametrlarini dasturiy ta'minot usullari bilan biroz to'g'rilashga imkon beradigan texnologik qurilmalardan foydalanishga asoslangan vositalar. Ular avvalgi ikkita vosita o'rtasida kelishuvni ifodalaydi va apparat tomonidan amalga oshirilgan qorning yuqori ko'rsatkichlarini va dasturiy ta'minotni moslashuvchanligini birlashtiradi. Ushbu turdagi qurilmalarga odatiy misollar paketli filtr sifatida sozlanishi mumkin bo'lgan Cisco apparat yo'riqchilaridir.

Tashkiliy va qonunchilik vositalari axborotni muhofaza qilish IP-ni ishlab chiqish, amalga oshirish va ishlash tartibini tartibga soluvchi me'yoriy hujjatlar tizimini yaratishni, shuningdek rasmiy va yuridik shaxslarning belgilangan qoidalarni, qonunlarni, buyruqlarni, standartlarni va boshqalarni buzganlik uchun javobgarligini ta'minlaydi.

Tashkiliy vositalar ishlab chiqarish faoliyatini va tarmoqdagi kompyuterlardan foydalanishni va ijrochilarning o'zaro munosabatlarini qonuniy asosda tartibga soladi, shunda maxfiy ma'lumotlarni oshkor qilish, tarqatish va ruxsatsiz kirish imkonsiz bo'lib qoladi yoki tashkiliy choralar bilan sezilarli darajada to'sqinlik qiladi. Ushbu chora-tadbirlar kompleksi axborot xavfsizligi guruhi tomonidan amalga oshiriladi, lekin birinchi rahbarning nazorati ostida bo'lishi kerak. Tashkiliy tadbirlar axborot tizimlarini loyihalash, amalga oshirish va ishlashini qamrab olishi kerak. Ular ishlatilgan barcha himoya vositalarini yagona mexanizmga qo'shilishini ta'minlaydi.

Qonunchilik vositalari cheklangan ma'lumotlardan foydalanish, qayta ishlash va uzatish qoidalarini tartibga soluvchi va ushbu qoidalarni buzganlik uchun javobgarlik choralarini belgilaydigan mamlakat qonun hujjatlari bilan belgilanadi. Qonunchilikning asosiy maqsadi huquqbuzarlarning oldini olish va oldini olish.

Axloqiy va axloqiy vositalar axborotni muhofaza qilish jamiyatda hukmron bo'lgan axloqiy va axloqiy me'yorlardan foydalanishga asoslangan. Ular tarkibiga an'anaviy ravishda ilgari ishlab chiqilgan, mamlakatda va dunyoda axborot texnologiyalari tarqalishi bilan rivojlanib boradigan yoki maxsus ishlab chiqilgan xulq-atvorning barcha turlari kiradi. Axloqiy va axloqiy me'yorlar yozilmagan bo'lishi mumkin (masalan, halollik) yoki qoidalar yoki qoidalar to'plamida (xartiyasida) rasmiylashtirilishi mumkin. Ushbu normalar, qoida tariqasida, qonuniy ravishda tasdiqlanmagan, ammo ularga rioya qilmaslik tashkilot obro'sining pasayishiga olib keladigan bo'lsa, ular majburiy hisoblanadi.

Har qanday axborot texnologiyalaridan foydalanishda siz ma'lumotlarni himoya qilish vositalari, dasturlari, kompyuter tizimlari mavjudligiga e'tibor berishingiz kerak.

Ma'lumotlar xavfsizligi ma'lumotlar ishonchliligini ta'minlash va ma'lumotlar va dasturlarni ruxsatsiz kirish, nusxalash, o'zgartirishdan himoya qilishni o'z ichiga oladi.

Ma'lumotlarning ishonchliligi EIS ishlashining texnologik jarayonining barcha bosqichlarida nazorat qilinadi. Vizual va dasturiy ta'minotni boshqarish usullarini ajratib ko'rsatish. Vizual boshqaruv uyda va yakuniy bosqichlarda ijro etildi. Dasturiy ta'minot - mashina ichidagi bosqichda. Shu bilan birga, ma'lumotlarni kiritish, ularni sozlash paytida nazorat qilish kerak, ya'ni. hisoblash jarayonida foydalanuvchi aralashuvi bo'lgan joyda. Alohida ma'lumotlar, yozuvlar, yozuvlar guruhlari, fayllar boshqariladi. Ma'lumotlarni tekshirish dasturi batafsil loyihalash bosqichida joylashtirilgan.

Ma'lumotlar va dasturlarni ruxsatsiz kirishdan, nusxalashdan, o'zgarishlardan himoya qilish dasturiy ta'minot va apparat usullari va texnologik usullar bilan amalga oshiriladi. Dasturiy ta'minot va himoya vositalariga parollar, elektron kalitlar, elektron identifikatorlar, elektron imzo, ma'lumotlarni kodlash va dekodlash vositalari kiradi. Kriptografik usullar ma'lumotlar, dasturlar va elektron imzolarni kodlash, dekodlash uchun ishlatiladi. Masalan, AQSh IETF guruhi tomonidan ishlab chiqilgan kriptografik standartdan foydalanadi. Uni eksport qilish mumkin emas. Shuningdek, ichki elektron kalitlar ishlab chiqilgan, masalan, Windows, DOS, Netware tizimlarida dasturlar va ma'lumotlarni himoya qilish uchun Novex Key. Himoya vositalari, mutaxassislarning fikriga ko'ra, eshik qulfiga o'xshaydi. Qulflar buzilgan, ammo hech kim ularni kvartirani ochiq qoldirib, eshikdan olib ketmaydi.

Texnologik nazorat parollar, elektron imzolar, elektron kalitlar, maxfiy fayl yorliqlarini tekshirish, kompyuter xavfsizligi talablariga javob beradigan dasturiy mahsulotlardan foydalanish va ma'lumotlar ishonchliligi, yaxlitligi va to'liqligini vizual va dasturiy ta'minot orqali boshqarish orqali dasturlar va ma'lumotlarni himoya qilishning ko'p darajali tizimini tashkil etishdan iborat.

Ma'lumotlarni qayta ishlash xavfsizligi kompyuter tizimlaridan foydalanish xavfsizligiga bog'liq . Kompyuter tizimi apparat va dasturiy ta'minot, har xil turdagi jismoniy ommaviy axborot vositalari, ma'lumotlarning o'zi, shuningdek, ro'yxatdagi tarkibiy qismlarga xizmat ko'rsatuvchi xodimlar to'plami deb ataladi.

Hozirda AQShda ishlab chiqilgan kompyuter tizimlari xavfsizligini baholash standarti - muvofiqligini baholash mezonlari. Bunda kompyuter tizimining to'rt xil talablari hisobga olinadi:

· xavfsizlik siyosati talablari -xavfsizlik siyosati;

· Kompyuter tizimlari - qayd yozuvlarini ishlatish bo'yicha yozuvlarni yuritish;

· Kompyuter tizimlariga ishonish;

· Hujjatlar uchun talablar.

Ketma-ketlik uchun talablar xavfsizlik siyosati va kompyuter tizimlaridan foydalanishni hisobga olish bir-biriga bog'liq va tizimga kiritilgan vositalar bilan ta'minlangan, ya'ni. xavfsizlik masalalari loyihalash bosqichida dasturiy ta'minot va apparatga kiritiladi.

Buzilish kompyuter tizimlariga ishonch , qoida tariqasida, bu dasturni ishlab chiqish madaniyatini buzish natijasida yuzaga keladi: tuzilgan dasturlashdan voz kechish, stublarni chetlashtirmaslik, aniqlanmagan kiritish va hk. Ishonchni sinab ko'rish uchun siz dasturning arxitekturasini, uni saqlashning barqarorligi qoidalarini, sinov ishini bilishingiz kerak.

Hujjatlarga talablar foydalanuvchi barcha masalalar bo'yicha to'liq ma'lumotga ega bo'lishi kerakligini anglatadi. Shu bilan birga, hujjatlar ixcham va tushunarli bo'lishi kerak.

Faqatgina kompyuter tizimining xavfsizligini baholagandan so'ng u bozorga kirishi mumkin.

IP-ning ishlashi paytida viruslar eng katta zarar va yo'qotishlarni keltirib chiqaradi. Viruslarni himoya qilish, ruxsatsiz kirishdan himoya qilish bilan bir xil tarzda tashkil qilinishi mumkin. Himoya texnologiyasi ko'p qatlamli bo'lib, quyidagi bosqichlarni o'z ichiga oladi:

1. Maxsus tanlangan detektorlar, inspektorlar va filtrlar guruhi tomonidan amalga oshiriladigan yangi dasturiy ta'minot yoki disketni kiruvchi boshqarish. Masalan, guruhga Scan, Aidstest, TPU 8CLS kirishi mumkin. Karantin rejimini ishga tushirishingiz mumkin. Buning uchun tezlashtirilgan kompyuter taqvimi tuziladi. Har bir keyingi tajriba bilan yangi sana kiritiladi va eski dasturiy ta'minotda og'ish kuzatiladi. Agar og'ish bo'lmasa, u holda virus aniqlanmagan.

2. Qattiq diskning segmentatsiyasi. Bunday holda, "Faqat o'qiladi" atributi diskning alohida bo'limlariga beriladi. Segmentatsiya uchun siz, masalan, menejer dasturidan va hokazolardan foydalanishingiz mumkin.

3. Check 21, SBM, Antivirus 2 va boshqalar kabi ma'lumotlarning yaxlitligini nazorat qilish uchun rezident, auditorlik dasturlari va filtrlardan muntazam foydalanish.

4. Arxivlash. Ham tizim, ham dasturiy ta'minot unga bo'ysunadi. Agar bitta kompyuterdan bir nechta foydalanuvchi foydalanadigan bo'lsa, u holda kunlik arxivlash maqsadga muvofiqdir. Arxivlash uchun siz PKZIP va boshqalarni ishlatishingiz mumkin.

Dasturlarni himoya qilish samaradorligi bog'liq to'g'ri foydalanuvchi harakatlari , bu xato yoki yovuzlik bilan amalga oshirilishi mumkin. Shuning uchun quyidagi tashkiliy himoya choralarini ko'rish kerak:

· Kirishning umumiy nazorati, shu jumladan parol tizimi va qattiq disk segmentatsiyasi;

· Xodimlarni himoya qilish texnologiyasiga o'rgatish;

· Kompyuter va magnit tashuvchilarning fizik xavfsizligini ta'minlash;

· Arxivlash qoidalarini ishlab chiqish;

· Shifrlangan shaklda alohida fayllarni saqlash;

· Qattiq disk va zararlangan ma'lumotlarni tiklash rejasini tuzish.

Fayllarni shifrlash va ruxsatsiz nusxalashdan himoya qilish uchun ko'plab dasturlar ishlab chiqilgan, masalan Catcher, Exeb va boshqalar. Himoyalash usullaridan biri bu maxfiy fayl yorlig'i: yorliq (parol) diskdagi sektorga yoziladi, u fayl bilan birga o'qilmaydi, lekin faylning o'zi boshqa sektordan joylashgan, shuning uchun yorliqni bilmasdan faylni ochib bo'lmaydi.

Qattiq diskdagi ma'lumotlarni tiklash yuqori malakali tizim dasturchilari uchun qiyin vazifadir. Shuning uchun, qattiq diskning arxivi uchun bir nechta floppi to'plamlari bo'lishi va saqlash maqsadga muvofiqdir pastadir yozish ushbu to'plamlar uchun. Masalan, uchta disketa to'plamiga yozish uchun hafta-oy-yil tamoyilidan foydalanishingiz mumkin. Vaqti-vaqti bilan siz Speed \u200b\u200bDisk yordam dasturi va boshqalar yordamida qattiq diskdagi fayllarning joylashishini optimallashtirishingiz kerak, bu ularning tiklanishiga katta yordam beradi.

Maqola sizga yoqdimi? Do'stlar bilan bo'lishish uchun: