Мэдээллийн аюулгүй байдлыг хангах арга, хэрэгсэл. Мэдээллийн аюулгүй байдлын тухай ойлголт

Компьютерийн систем, сүлжээний (CS) аюулгүй байдлыг хангах асуудалд "хэсэгчилсэн" ба нарийн төвөгтэй гэсэн хоёр хандлага байдаг.

"Хэсэг" аргаөгөгдсөн нөхцөлд сайтар тодорхойлсон аюул заналыг эсэргүүцэхэд чиглэгддэг. Ийм аргын жишээнд хувийн хандалтын хяналт, офлайн шифрлэлтийн хэрэгслүүд, тусгай вирусны эсрэг програмууд гэх мэт орно.

Энэ аргын давуу тал нь тодорхой аюулыг сонгох чадвар юм. Нэлээд сул тал бол мэдээлэл боловсруулах нэгдсэн аюулгүй орчин байхгүй байгаа явдал юм. Мэдээллийн хамгаалалтын хэсэгчилсэн арга хэмжээ нь тодорхой CS объектыг зөвхөн тодорхой аюулаас хамгаалах боломжийг олгодог. Аюул заналхийллийг бага зэрэг өөрчлөх нь хамгаалалтын үр нөлөөг алдахад хүргэдэг.

Нарийн төвөгтэй аргань аюул заналхийллийг эсэргүүцэх янз бүрийн арга хэмжээг нэгтгэн нэг цогцолбор болгон нэгтгэсэн CS-д аюулгүй мэдээлэл боловсруулах орчныг бүрдүүлэхэд чиглэгддэг. Мэдээлэл боловсруулах аюулгүй орчныг зохион байгуулах нь CS-ийн аюулгүй байдлын тодорхой түвшинг баталгаажуулах боломжийг олгодог бөгөөд энэ нь нэгдсэн аргын эргэлзээгүй давуу тал юм. Энэ аргын сул талууд нь: CS хэрэглэгчдийн үйл ажиллагааны эрх чөлөөг хязгаарлах, хамгаалалтын хэрэгслийн суурилуулалт, тохиргоонд гарсан алдааны мэдрэмж, удирдлагын нарийн төвөгтэй байдал зэрэг орно.

Чухал үүрэг гүйцэтгэдэг, ялангуяа боловсруулалт хийдэг томоохон байгууллага эсвэл жижиг ТБХ-ыг хамгаалахад нэгдсэн арга барилыг ашигладаг. чухал мэдээлэл. Томоохон байгууллагуудын мэдээллийн аюулгүй байдлыг зөрчих нь тухайн байгууллага болон үйлчлүүлэгчдэд асар их хэмжээний материаллаг хохирол учруулж болзошгүй юм. Тиймээс ийм байгууллагууд төлбөр төлөхөөс өөр аргагүй болдог Онцгой анхааралаюулгүй байдлын баталгаа гаргаж, иж бүрэн хамгаалалтыг хэрэгжүүлнэ. Төрийн болон томоохон арилжааны аж ахуйн нэгж, байгууллагууд нэгдсэн арга барилыг баримталдаг. Энэ аргыг янз бүрийн стандартад тусгасан болно.

Аюулгүй байдлыг хангах асуудалд нэгдсэн арга барил нь тодорхой CS-д зориулан боловсруулсан аюулгүй байдлын бодлогод суурилдаг. Аюулгүй байдлын бодлого нь зохицуулдаг үр дүнтэй ажил COP хамгаалах хэрэгсэл. Энэ нь янз бүрийн нөхцөл байдалд системийн үйл ажиллагааг тодорхойлох мэдээлэл боловсруулах үйл явцын бүх шинж чанарыг хамардаг. Үр дүнтэй бодлогогүйгээр хүчирхэг сүлжээний аюулгүй байдлын системийг бий болгож чадахгүй сүлжээний аюулгүй байдал. Аюулгүй байдлын бодлогыг Бүлэгт нарийвчлан авч үзсэн болно. 3.

Мэдээллийн харилцааны субъектуудын ашиг сонирхлыг хамгаалахын тулд дараахь түвшний арга хэмжээг хослуулах шаардлагатай.

  • хууль тогтоох (стандарт, хууль тогтоомж, дүрэм журам гэх мэт);
  • захиргааны болон зохион байгуулалтын (байгууллагын удирдлагаас авсан ерөнхий арга хэмжээ, хүмүүстэй харьцах аюулгүй байдлын тусгай арга хэмжээ);
  • програм хангамж, техник хангамж (техникийн тусгай арга хэмжээ).

Хууль тогтоох түвшний арга хэмжээхангах нь маш чухал

мэдээллийн нууцлал. Энэ түвшинд нийгэмд мэдээллийн аюулгүй байдлыг зөрчсөн, зөрчигчдөд сөрөг (түүний дотор шийтгэх) хандлагыг бий болгох, хадгалахад чиглэсэн цогц арга хэмжээг багтаасан болно.

Мэдээллийн аюулгүй байдал нь үйл ажиллагааны шинэ салбар бөгөөд энд зөвхөн хориглох, шийтгэх төдийгүй зааж, тайлбарлах, туслах нь чухал юм. Нийгэм энэ асуудлын ач холбогдлыг ухамсарлаж, холбогдох асуудлыг шийдвэрлэх үндсэн арга замыг ойлгох ёстой. Төр үүнийг оновчтойгоор хийж чадна. Их хэмжээний материаллаг зардал шаардагдахгүй, оюуны хөрөнгө оруулалт шаардлагатай.

Захиргаа-байгууллагын түвшний арга хэмжээ.Байгууллагын захиргаа аюулгүй байдлын дэглэмийг сахих, энэ зорилгоор зохих нөөцийг хуваарилах шаардлагатайг мэдэж байх ёстой. Захиргааны болон зохион байгуулалтын түвшний хамгаалалтын арга хэмжээний үндэс нь аюулгүй байдлын бодлого (3-р бүлгийг үзнэ үү) ба зохион байгуулалтын цогц арга хэмжээ юм.

Зохион байгуулалтын арга хэмжээний иж бүрдэлд хүмүүсийн хэрэгжүүлсэн аюулгүй байдлын арга хэмжээ багтана. Зохион байгуулалтын арга хэмжээний дараахь бүлгүүдийг ялгаж үздэг.

  • Хувийн менежмент;
  • бие махбодийн хамгаалалт;
  • гүйцэтгэлийг хадгалах;
  • аюулгүй байдлын зөрчлийн хариу арга хэмжээ;
  • нөхөн сэргээх төлөвлөлт.

Байгууллага бүрийн бүлэг бүрийн хувьд боловсон хүчний үйл ажиллагааг тодорхойлдог багц дүрэм журам байх ёстой.

Програм хангамж, техник хангамжийн түвшний хэмжүүр, хэрэгсэл.Мэдээллийн аюулгүй байдлын горимыг хадгалахын тулд програм хангамж, техникийн түвшний арга хэмжээ нь ялангуяа чухал ач холбогдолтой, учир нь компьютерийн системд учирч буй гол аюул нь өөрсдөөсөө үүсдэг: техник хангамжийн доголдол, програм хангамжийн алдаа, хэрэглэгчид болон администраторуудын алдаа гэх мэт. Дараах аюулгүй байдлын механизмууд байх ёстой. орчин үеийн мэдээллийн системд:

  • хэрэглэгчийн таних, баталгаажуулалт;
  • хандалтын хяналт;
  • мод бэлтгэх, аудит хийх;
  • криптограф;
  • хамгаалах;
  • өндөр хүртээмжийг хангах.

Стандартын хэрэгцээ.Компаниудын мэдээллийн систем (IS) нь бараг үргэлж өөр өөр үйлдвэрлэгчдийн програм хангамж, техник хангамжийн бүтээгдэхүүн дээр суурилдаг. Одоогоор хэрэглэгчдийг хангадаг нэг ч хөгжүүлэгч компани алга бүрэн жагсаалторчин үеийн IS бий болгох хэрэгсэл (техник хангамжаас програм хангамж хүртэл). Нэг төрлийн бус байдлаар хангах I C найдвартай хамгаалалтМэдээллийн хувьд I&C-ийн бүрэлдэхүүн хэсэг бүрийн аюулгүй байдлыг хариуцах өндөр мэргэшсэн мэргэжилтнүүд шаардлагатай: тэдгээрийг зөв тохируулах, байнгын өөрчлөлтийг хянах, хэрэглэгчдийн ажлыг хянах. IS нь олон төрлийн бус байх тусам түүний аюулгүй байдлыг хангахад хэцүү байх нь ойлгомжтой. Корпорацийн сүлжээ, систем дэх аюулгүй байдлын төхөөрөмж, галт хана (FW), гарц, VPN-ийн элбэг дэлбэг байдал, түүнчлэн ажилтнууд, түншүүд, үйлчлүүлэгчдээс корпорацийн мэдээлэлд хандах эрэлт хэрэгцээ нэмэгдэж байгаа нь удирдахад хэцүү, аюулгүй байдлын нарийн төвөгтэй орчинд хүргэдэг. заримдаа таарахгүй.

Хамгаалалтын бүтээгдэхүүний харилцан үйлчлэл нь CIS-д зайлшгүй шаардлагатай шаардлага юм. Ихэнх олон төрлийн бус орчинд бусад үйлдвэрлэгчдийн бүтээгдэхүүнтэй тогтвортой харилцан үйлчлэлийг хангах нь чухал юм. Байгууллагын аюулгүй байдлын шийдэл нь тухайн байгууллагын бүх платформ дээр хамгаалалтыг хангах ёстой. Тиймээс аюулгүй байдлын ханган нийлүүлэгчид болон компаниудын аль алинд нь мөрддөг нэгдсэн стандарт шаардлагатай байгаа нь тодорхой юм. системийн интеграторуудболон байгууллагын сүлжээ, системийнхээ аюулгүй байдлын үйлчлүүлэгчийн үүргийг гүйцэтгэдэг байгууллагууд.

Стандартууд нь мэдээллийн аюулгүй байдлын бүх ажлыг бий болгох үзэл баримтлалын үндэс суурийг бүрдүүлдэг бөгөөд аюулгүй байдлын удирдлага дагаж мөрдөх ёстой шалгуурыг тодорхойлдог. Стандартууд нь бүтээгдэхүүний нийцтэй байдлын зайлшгүй суурь юм янз бүрийн үйлдвэрлэгчид, энэ нь янз бүрийн орчинд сүлжээний аюулгүй байдлын системийг бий болгоход маш чухал юм. Олон улсын болон дотоодын мэдээллийн аюулгүй байдлын стандартыг Ч. 4.

Аюулгүй байдлыг хангах асуудлыг шийдвэрлэх нэгдсэн арга барил, хууль тогтоомж, засаг захиргаа, зохион байгуулалт, программ хангамж, техник хангамжийн арга хэмжээг оновчтой хослуулах, үйлдвэрлэлийн, үндэсний болон олон улсын стандартыг заавал дагаж мөрдөх - энэ нь корпорацийн сүлжээг бүхэлд нь хамгаалах тогтолцооны үндэс суурь юм. барьсан.

Мэдээллийн нууцлал, түүнчлэн мэдээллийн хамгаалалт нь аюулгүй байдлын системийг нэвтрүүлэх замаар хэрэгждэг аюулгүй байдлыг хангахад чиглэсэн нарийн төвөгтэй ажил юм. Мэдээллийн аюулгүй байдлын асуудал нь олон талт, нарийн төвөгтэй бөгөөд хэд хэдэн чухал ажлыг хамардаг. Мэдээллийн аюулгүй байдлын асуудал нь нийгмийн бүх салбарт нэвтэрч буй үйл явцын улмаас байнга хурцдаж байна техникийн хэрэгсэлөгөгдөл боловсруулах, дамжуулах, юуны түрүүнд тооцоолох системүүд.

Өнөөдрийг хүртэл гурав үндсэн зарчиммэдээллийн аюулгүй байдал нь дараахь зүйлийг хангах ёстой.

өгөгдлийн бүрэн бүтэн байдал - мэдээлэл алдагдахаас хамгаалах, түүнчлэн өгөгдлийг зөвшөөрөлгүй үүсгэх, устгахаас хамгаалах;

мэдээллийн нууцлал;

Компьютерийн системийг хөгжүүлэхэд ноцтой үр дагаварт хүргэж болзошгүй алдаа, алдаа нь компьютерийн аюулгүй байдлын асуудлыг нэн тэргүүнд тавьдаг. Компьютерийн аюулгүй байдлыг хангахад чиглэсэн олон арга хэмжээ байдаг бөгөөд тэдгээрийн гол нь техник, зохион байгуулалт, хууль эрх зүйн арга хэмжээ юм.

Мэдээллийн аюулгүй байдлыг хангах нь зөвхөн аюулгүй байдлыг худалдан авах, суурилуулах зардалд өртөхөөс гадна боломжийн аюулгүй байдлын хил хязгаарыг шинжээчээр тодорхойлж, системийг эрүүл байдалд зөв байлгахад хэцүү байдаг тул үнэтэй байдаг.

Аюулгүй байдлын хэрэгслийг зохих шинжилгээ хийхээс нааш зохион бүтээх, худалдаж авах, суурилуулах ёсгүй.

Энэ сайт нь мэдээллийн аюулгүй байдал, түүний үндэсний аюулгүй байдлын тогтолцоонд эзлэх байр суурийг шинжлэх, амин чухал ашиг сонирхлыг тодорхойлсон мэдээллийн хүрээмөн тэдэнд заналхийлж байна. Мэдээллийн дайн, мэдээллийн зэвсэг, зарчим, мэдээллийн аюулгүй байдлыг хангах үндсэн үүрэг, чиг үүрэг, чиг үүрэг. төрийн тогтолцоомэдээллийн аюулгүй байдлыг хангах, мэдээллийн аюулгүй байдлын чиглэлээр дотоод, гадаадын стандарт. Мэдээллийн аюулгүй байдлын эрх зүйн асуудалд ихээхэн анхаарал хандуулдаг.

Мэдээлэл боловсруулах автоматжуулсан систем (ASOD) дахь мэдээллийн аюулгүй байдлын ерөнхий асуудлууд, мэдээлэл хамгаалах субьект ба объектууд, ASOD дахь мэдээллийг хамгаалах даалгавруудыг мөн авч үзсэн болно. ASOD дахь аюулгүй байдлын зориудаар заналхийллийн төрлүүд, мэдээллийг хамгаалах аргуудыг авч үзсэн. Хэрэглэгчдийг баталгаажуулах, тэдний компьютерийн нөөцөд нэвтрэх эрхийг хязгаарлах, тоног төхөөрөмжид хандах хандалтыг хянах, энгийн бөгөөд динамикаар солигдох нууц үг ашиглах, схемийг өөрчлөх арга, хэрэгслийг авч үзсэн болно. энгийн нууц үг, функциональ аргууд.

Мэдээллийн аюулгүй байдлын тогтолцоог бий болгох үндсэн зарчим.

Аливаа объектын мэдээллийн аюулгүй байдлын системийг бий болгохдоо дараахь зарчмуудыг баримтална.

Мэдээллийн аюулгүй байдлын тогтолцоог боловсронгуй болгох, хөгжүүлэх үйл явцын тасралтгүй байдал нь мэдээллийг хамгаалах хамгийн оновчтой арга, арга, арга замыг нотлох, хэрэгжүүлэх, тасралтгүй хяналт тавих, нарийн ба сул талуудмэдээлэл алдагдах, зөвшөөрөлгүй нэвтрэх боломжит сувгууд.

Үйлдвэрлэл, мэдээлэл боловсруулах бүх үе шатанд байгаа хамгаалалтын хэрэгслийг бүхэлд нь иж бүрэн ашиглах. Үүний зэрэгцээ ашигласан бүх арга хэрэгсэл, арга, арга хэмжээг нэгдсэн нэг механизм болох мэдээллийн аюулгүй байдлын системд нэгтгэдэг.

Боломжит дотоод болон гадаад аюул заналхийллийн өөрчлөлтөөс хамааран хамгаалалтын механизмын ажиллагааг хянах, шинэчлэх, сайжруулах.

Хэрэглэгчдийг зөв сургах, нууцлалын бүх тогтсон практикийг дагаж мөрдөх. Энэ шаардлагагүйгээр ямар ч мэдээллийн аюулгүй байдлын систем шаардлагатай түвшний хамгаалалтыг хангаж чадахгүй.

Хамгийн чухал нөхцөлАюулгүй байдал нь хууль ёсны байдал, хүрэлцээтэй байдал, хувь хүн, аж ахуйн нэгжийн ашиг сонирхлын тэнцвэрт байдал, боловсон хүчин, удирдлагын харилцан хариуцлага, төрийн хууль сахиулах байгууллагуудтай харилцах явдал юм.

10) Мэдээллийн аюулгүй байдлыг бий болгох үе шатууд

Барилга угсралтын үе шатууд.

1. Мэдээллийн системийн цогц шинжилгээ

янз бүрийн түвшний аж ахуйн нэгжүүд. Эрсдлийн шинжилгээ.

2. Зохион байгуулалт, захиргааны болон

зохицуулалтын баримт бичиг.

3. Сургалт, мэргэжил дээшлүүлэх болон

мэргэжилтнүүдийг давтан сургах.

4. Мэдээллийн төлөв байдлыг жил бүр дахин үнэлэх

аж ахуйн нэгжийн аюулгүй байдал

11) Галт хана

Галт хана болон вирусны эсрэг багцууд.

Галт хана (заримдаа галт хана гэж нэрлэдэг) нь таны компьютерийн аюулгүй байдлыг сайжруулахад тусалдаг. Энэ нь бусад компьютерээс таны компьютерт ирж буй мэдээллийг хязгаарлаж, таны компьютер дээрх өгөгдлийг илүү хянах боломжийг олгож, таны компьютерт ямар ч шаардлагагүй холбогдохыг оролддог хүмүүс эсвэл программуудаас (вирус, өт зэргийг оролцуулан) хамгаалах шугамаар хангадаг. зөвшөөрөл. Та галт ханыг интернетээс ирж буй мэдээллийг (ихэвчлэн замын хөдөлгөөн гэж нэрлэдэг) шалгадаг хилийн пост гэж ойлгож болно. дотоод сүлжээ. Энэ шалгалтын явцад галт хана нь таны тохируулсан тохиргооны дагуу компьютерт мэдээлэл өгөхөөс татгалзаж эсвэл зөвшөөрнө.

Галт хана юунаас хамгаалдаг вэ?

Галт хана:

1. Компьютерийн вирус, өт хорхойг таны компьютерт нэвтрэхийг хоригло.

2. Хэрэглэгчээс зарим холболтын хүсэлтийг хаах эсвэл зөвшөөрөхийг сонгохыг сануул.

3. Бүртгэл хөтлөх (аюулгүй байдлын бүртгэл) - хэрэглэгчийн хүсэлтээр - компьютерт холбогдохыг зөвшөөрсөн болон хориглосон оролдлогыг бүртгэх.

Галт хана юунаас хамгаалахгүй вэ?

Тэр чадахгүй:

1. Илрүүлэх буюу саармагжуулах компьютерийн вирусуудкомпьютер дээр аль хэдийн орсон бол "өт".

3. Спам эсвэл хүсээгүй захидал таны ирсэн имэйл рүү орохгүйн тулд блокло.

ТЕХНИК БА ПРОГРАММЫН ГАЛТ ХАН

Техник хангамжийн галт хана- бие даасан төхөөрөмжүүд нь маш хурдан, найдвартай, гэхдээ маш үнэтэй байдаг тул тэдгээрийг ихэвчлэн зөвхөн том компьютерийн сүлжээг хамгаалахад ашигладаг. Гэрийн хэрэглэгчдэд тохиромжтой галт ханачиглүүлэгчид, унтраалга, утасгүй хандалтын цэг болон бусад зүйлд суурилуулсан.Хосолсон чиглүүлэгч-галт хана нь халдлагаас давхар хамгаалалт болдог.

Програм хангамжийн галт ханааюулгүй байдлын программ юм. Ашиглалтын зарчмын хувьд энэ нь техник хангамжийн галт ханатай төстэй боловч хэрэглэгчдэд илүү "ээлтэй": илүү их зүйлтэй. бэлэн тохиргоомөн тохиргоо хийхэд туслах шидтэн програмууд ихэвчлэн байдаг. Үүний тусламжтайгаар та бусад програмуудыг интернетэд нэвтрэхийг зөвшөөрөх эсвэл хориглох боломжтой.

Вирусны эсрэг програм (антивирус)- компьютерийн вирус, түүнчлэн хүсээгүй (хорлонтой гэж тооцогдох) программуудыг ерөнхийд нь илрүүлэх, эдгээр програмаар халдварлагдсан (өөрчлөгдсөн) файлуудыг сэргээх, түүнчлэн урьдчилан сэргийлэх зорилгоор - файлыг халдварлахаас (өөрчлөх) урьдчилан сэргийлэх, эсвэл үйлдлийн системхортой код.

12) Тооцооллын системийн ангилал

Байршлаас хамааран захиалагчийн системүүд

Компьютерийн сүлжээг гурван үндсэн ангилалд хувааж болно.

дэлхийн сүлжээ (WAN - Өргөн хүрээний сүлжээ);

бүс нутгийн сүлжээ (MAN - Metropolitan Area Network);

Дотоод сүлжээ (LAN - Local Area Network).

LAN сүлжээний үндсэн топологи

LAN-ийн топологи нь сүлжээний зангилааны холболтын геометрийн диаграмм юм.

Компьютерийн сүлжээний топологи нь маш өөр байж болох ч

Зөвхөн гурав нь дотоод сүлжээний хувьд ердийн зүйл юм:

бөгж,

од хэлбэртэй.

Аливаа компьютерийн сүлжээг цуглуулга гэж үзэж болно

Зангилаа- шууд холбогдсон аливаа төхөөрөмж

сүлжээний дамжуулах орчин.

Бөгжний топологихаалттай муруйн сүлжээний зангилааны холболтыг хангадаг - дамжуулагчийн кабель. Нэг сүлжээний зангилааны гаралт нь нөгөөгийн оролттой холбогддог. Мэдээлэл нь зангилаанаас зангилаа руу цагирагны эргэн тойронд дамждаг. Дамжуулагч ба хүлээн авагчийн хоорондох завсрын зангилаа бүр илгээсэн мессежийг дамжуулдаг. Хүлээн авагч зангилаа нь зөвхөн өөрт нь хаягласан мессежийг таньж, хүлээн авдаг.

Бөгжний топологи нь харьцангуй бага зай эзэлдэг сүлжээнд тохиромжтой. Энэ нь төвийн зангилаа байхгүй бөгөөд энэ нь сүлжээний найдвартай байдлыг нэмэгдүүлдэг. Мэдээллийн дамжуулалт нь ямар ч төрлийн кабелийг дамжуулах хэрэгсэл болгон ашиглах боломжийг олгодог.

Ийм сүлжээний зангилаанд засвар үйлчилгээ хийх тууштай сахилга бат нь түүний гүйцэтгэлийг бууруулж, аль нэг зангилааны эвдрэл нь цагирагийн бүрэн бүтэн байдлыг зөрчиж, мэдээлэл дамжуулах замыг хадгалах тусгай арга хэмжээ авахыг шаарддаг.

Автобусны топологи- хамгийн энгийн нэг. Энэ нь коаксиаль кабелийг дамжуулах хэрэгсэл болгон ашиглахтай холбоотой юм. Дамжуулагч сүлжээний зангилааны өгөгдөл нь автобусаар хоёр чиглэлд тархдаг. Завсрын зангилаа нь ирж буй мессежийг орчуулдаггүй. Мэдээлэл бүх цэгүүдэд ирдэг боловч зөвхөн түүнд хаяглагдсан нь л мессежийг хүлээн авдаг. Үйлчилгээний сахилга бат нь зэрэгцээ байна.

Энэ нь автобусны топологи бүхий өндөр гүйцэтгэлтэй LAN-г хангадаг. Сүлжээг хөгжүүлэх, тохируулах, мөн дасан зохицоход хялбар байдаг янз бүрийн системүүдАвтобусны топологийн сүлжээ нь бие даасан зангилааны эвдрэлд тэсвэртэй байдаг.

Одоогийн байдлаар автобусны топологийн сүлжээнүүд хамгийн түгээмэл байдаг. Тэдгээр нь жижиг урттай, ашиглахыг зөвшөөрдөггүй гэдгийг тэмдэглэх нь зүйтэй Төрөл бүрийн төрөлнэг сүлжээнд байгаа кабель.

Оддын топологизахын зангилаанууд холбогдсон төв зангилааны тухай ойлголт дээр суурилдаг. Захын зангилаа бүр нь төвийн зангилаатай тусдаа тусдаа холбооны шугамтай байдаг. Бүх мэдээлэл нь сүлжээн дэх мэдээллийн урсгалыг дамжуулдаг, шилжүүлдэг, чиглүүлдэг төв зангилаагаар дамждаг.

Од топологи нь LAN зангилааны харилцан үйлчлэлийг ихээхэн хялбарчилж, илүү хялбар ашиглах боломжийг олгодог. сүлжээний адаптерууд. Үүний зэрэгцээ од топологи бүхий LAN-ийн гүйцэтгэл нь төв зангилаанаас бүрэн хамаардаг.

Бодит байдал дээр компьютерийн сүлжээнүүдИлүү боловсронгуй топологи ашиглаж болох бөгөөд зарим тохиолдолд авч үзсэн хүмүүсийн хослолыг төлөөлдөг.

Тодорхой топологийн сонголтыг LAN-ийн хамрах хүрээ, түүний зангилааны газарзүйн байршил, сүлжээний хэмжээсээр тодорхойлно.

Интернет- олон нийтийн харилцаа холбооны сувгаар (түрээсийн аналог болон тоон утасны шугам, оптик сувгуудхолбоо, радио суваг, түүний дотор хиймэл дагуулын холбооны шугам).

Үйлчилгээ үзүүлэгч- үйлчилгээ үзүүлэгч сүлжээний үйлчилгээ- компьютерийн сүлжээнд холбогдох үйлчилгээ үзүүлдэг хүн, байгууллага.

Хөтлөгч (Англи хөтлөгчөөс - "зочдыг хүлээн авдаг хост")- дурын интерфэйс дээр серверийн горимд "клиент-сервер" форматаар үйлчилгээ үзүүлдэг аливаа төхөөрөмж, эдгээр интерфэйсүүд дээр өвөрмөц байдлаар тодорхойлогддог. Илүү тодорхой тохиолдолд хостыг ямар ч компьютер, локал руу холбогдсон сервер эсвэл сервер гэж ойлгож болно дэлхийн сүлжээ.

сүлжээний протокол- сүлжээнд багтсан хоёр ба түүнээс дээш төхөөрөмжийг хооронд нь холбож, өгөгдөл солилцох боломжийг олгодог дүрэм, үйлдлийн багц (үйл ажиллагааны дараалал).

IP хаяг (IP хаяг, Интернет протоколын хаягийн товчлол)- өвөрмөц сүлжээний хаяг IP протокол ашиглан баригдсан компьютерийн сүлжээн дэх зангилаа. Интернет нь дэлхийн хаягийн өвөрмөц байдлыг шаарддаг; дотоод сүлжээнд ажиллах тохиолдолд сүлжээн дэх хаягийн өвөрмөц байдлыг шаарддаг. Протоколын IPv4 хувилбарт IP хаяг нь 4 байт урттай байна.

Домэйн нэр - Интернет серверүүдийн хаягийг олоход тусалдаг бэлгэдлийн нэр.

13) Үе тэнгийнхэнтэйгээ хийх даалгавар

Оршил

мэдээллийн крипто оптик

Мэдээлэл бол хүний ​​нийгмийн хамгийн чухал нөөц юм. Энэ нь олон жилийн турш хуримтлагдсан, тухайн нийгмийн оршин сууж буй нутаг дэвсгэрт, өөрөөр хэлбэл манай гараг дээр хадгалагдсан олон талт мэдээллийн чадавхид илэрхийлэгддэг. Төрөл бүрийн мэдээллийн хэмжээ (бэлгэдэл, текст, график гэх мэт) байнга нэмэгдэж, хэрэглэгчдийн хүрээ өргөжиж байгаа нь түүний найдвартай байдлыг хянах, зөвшөөрөлгүй нэвтрэх, гажуудуулах, алдах, хуулбарлахаас хамгаалах хэрэгцээг бий болгож байна. муж улсын болон дэлхийн хууль тогтоомж, түүнчлэн мэдээллийн зохиогчдын эрхийг .

Мэдээллийн шинэ технологи, ерөнхий компьютержуулалтын хөгжил нь мэдээллийн аюулгүй байдлыг хангах нь зайлшгүй шаардлагатай төдийгүй мэдээллийн системийн нэг онцлог шинж чанар болж байгааг харуулж байна. Аюулгүй байдлын хүчин зүйл нь үндсэн үүрэг гүйцэтгэдэг мэдээлэл боловсруулах системийн нэлээд өргөн хүрээтэй ангилал байдаг (жишээлбэл, банкны мэдээллийн систем).

Мэдээллийн систем гэдэг нь мэдээллийг хадгалах, боловсруулах харилцан уялдаатай хэрэгслүүдийн цогц бөгөөд үүнийг мэдээлэл, тооцоолох систем гэж нэрлэдэг. Мэдээллийн систем нь мэдээллийн эх сурвалжаас өгөгдлийг хүлээн авдаг. Энэ өгөгдлийг хадгалах руу илгээдэг эсвэл системд тодорхой боловсруулалт хийж, дараа нь хэрэглэгчдэд шилжүүлдэг.

Мэдээллийн системийн аюулгүй байдал гэдэг нь түүний хэвийн үйл ажиллагаанд санамсаргүй буюу санаатайгаар хөндлөнгөөс оролцох, мэдээллийг хулгайлах оролдлого (зөвшөөрөлгүй хүлээн авах), түүний бүрэлдэхүүн хэсгүүдийг өөрчлөх, биечлэн устгахаас хамгаалах явдал юм. Өөрөөр хэлбэл, энэ нь мэдээллийн системд нөлөөлж буй янз бүрийн сөрөг нөлөөллүүдийг эсэргүүцэх чадвар юм.

Мэдээллийн аюулгүй байдлын аюул гэдэг нь удирдаж буй системийн мэдээллийн нөөц, программ хангамж, техник хангамжийг гажуудуулах, зөвшөөрөлгүй ашиглах, бүр устгахад хүргэж болзошгүй үйл явдал, үйлдлийг хэлнэ.

Мэдээллийн системийн ажиллагааг тасалдуулах, мэдээлэлд зөвшөөрөлгүй нэвтрэхийг оролдсон хүнийг ихэвчлэн хакер буюу "програм хангамжийн дээрэмчин" (хакер) гэж нэрлэдэг.

Бусдын нууцыг эзэмшихэд чиглэсэн хууль бус үйлдлээрээ жигнэмэгүүд хамгийн бага зардлаар хамгийн найдвартай мэдээллийг хамгийн их хэмжээгээр өгөх нууц мэдээллийн эх сурвалжийг хайж олохыг эрмэлздэг. Төрөл бүрийн заль мэх, олон янзын техник, хэрэгслийн тусламжтайгаар ийм эх сурвалжид хүрэх арга зам, хандлагыг сонгодог. Энэ тохиолдолд мэдээллийн эх сурвалж гэдэг нь халдагчид эсвэл өрсөлдөгчдийн сонирхлыг татсан тодорхой мэдээлэл агуулсан материаллаг объектыг хэлнэ.

Одоогийн байдлаар мэдээллийн хамгаалалтыг хангахын тулд зөвхөн хувийн хамгаалалтын механизмыг хөгжүүлэхээс гадна харилцан уялдаатай цогц арга хэмжээг (тусгай техник хангамж, програм хангамж ашиглах, зохион байгуулалтын арга хэмжээ, хууль эрх зүйн акт, ёс суртахууны болон ёс суртахууны хэм хэмжээ) агуулсан системчилсэн хандлагыг хэрэгжүүлэх шаардлагатай байна. ёс зүйн эсрэг арга хэмжээ гэх мэт). ). Хамгаалалтын нарийн төвөгтэй шинж чанар нь өөрт чухал ач холбогдолтой мэдээллийг ямар ч аргаар олж авахыг эрэлхийлдэг халдагчдын нарийн төвөгтэй үйлдлээс үүдэлтэй.

Өнөөдөр орчин үеийн шинэ технологи - компьютерийн мэдээллийн систем, өгөгдөл дамжуулах сүлжээн дэх мэдээллийг хамгаалах технологи бий болж байна гэж маргаж болно. Энэ технологийг хэрэгжүүлэхэд зардал, хүчин чармайлтыг нэмэгдүүлэх шаардлагатай. Гэсэн хэдий ч энэ бүхэн нь аюул заналхийллийг бодитоор хэрэгжүүлэхэд гарч болох асар их алдагдал, хохирлоос зайлсхийх боломжийг олгодог. мэдээллийн системТэгээд мэдээллийн технологи.

Мэдээллийн аюулгүй байдлын арга хэмжээ

Мэдээллийн аюулгүй байдал нь мэдээллийн ач холбогдлыг онцолж байна орчин үеийн нийгэм- мэдээлэл бол өгөгдлийн бие даасан элементүүдээс илүү үнэ цэнэтэй нөөц гэдгийг ойлгох. Мэдээллийн аюулгүй байдал гэдэг нь мэдээллийг зөвшөөрөлгүй нэвтрэх, устгах, өөрчлөх, задруулах, нэвтрэх хугацааг хойшлуулахаас хамгаалах арга хэмжээг хэлнэ. Үүнд өгөгдөл үүсгэх, оруулах, боловсруулах, гаргах үйл явцыг хамгаалах арга хэмжээ багтана. Мэдээллийн аюулгүй байдлын зорилго нь системийн үнэ цэнийг баталгаажуулах, мэдээллийн үнэн зөв, бүрэн бүтэн байдлыг хамгаалах, баталгаажуулах, мэдээллийг өөрчлөх, устгах үед үүсэх эвдрэлийг багасгахад оршино. Мэдээллийн аюулгүй байдал нь мэдээлэл үүсгэх, өөрчлөх, хандах, түгээх бүх үйл явдлыг бүртгэхийг шаарддаг.

Мэдээллийн аюулгүй байдлын арга хэмжээний дараах чиглэлүүдийг ялгаж салгаж болно.

Хууль эрх зүйн

Зохион байгуулалтын

Техникийн

Хуулийн арга хэмжээнд компьютерийн гэмт хэрэгт хариуцлага тооцох хэм хэмжээг боловсруулах, программистуудын зохиогчийн эрхийг хамгаалах, эрүүгийн болон иргэний хууль тогтоомжийг боловсронгуй болгох, түүнчлэн шүүх ажиллагаа зэрэг орно. Хуулийн арга хэмжээнд компьютерийн системийг хөгжүүлэгчдэд олон нийтийн хяналт тавих, гэрээ байгуулж буй улс орнуудын цэрэг, эдийн засаг, нийгмийн амьдралд нөлөөлж байгаа эсвэл нөлөөлж болзошгүй тохиолдолд тэдгээрийн хязгаарлалтын талаар олон улсын гэрээг батлах зэрэг асуудлууд багтана.

Зохион байгуулалтын арга хэмжээнд компьютерийн төвийг хамгаалах, боловсон хүчнийг сайтар сонгох, онцгой чухал ажлыг зөвхөн нэг хүн хийхгүй байх, эвдэрсэний дараа төвийн гүйцэтгэлийг сэргээх төлөвлөгөөтэй байх, компьютерийн засвар үйлчилгээг зохион байгуулах зэрэг орно. төвийн үйл ажиллагаа тасалдсан баримтыг нуун дарагдуулах сонирхолгүй гадны байгууллага, хүмүүсээр төвлөрсөн байдал, бүх хэрэглэгчдээс хамгаалах хэрэгслийн түгээмэл байдал (түүний дотор ахлах удирдлага), төвийн аюулгүй байдлыг хангах ёстой хүмүүст хариуцлага хүлээлгэх; төвийн байршлыг сонгох гэх мэт.

Техникийн арга хэмжээнд системд зөвшөөрөлгүй нэвтрэхээс хамгаалах, ялангуяа чухал компьютерийн дэд системүүдийн нөөцийг нэмэгдүүлэх, бие даасан холбоосууд эвдэрсэн тохиолдолд нөөцийг дахин хуваарилах боломжтой компьютерийн сүлжээг зохион байгуулах, гал илрүүлэх, унтраах төхөөрөмж суурилуулах, ус илрүүлэх төхөөрөмж, хулгай, хорлон сүйтгэх, хорлон сүйтгэх, дэлбэрэлтээс хамгаалах бүтцийн арга хэмжээ авах, нөөц цахилгаан хангамжийн системийг суурилуулах, байрыг түгжээгээр тоноглох, дохиолол суурилуулах гэх мэт.

Мэдээллийн аюулгүй байдлыг хангах арга, хэрэгсэл, нөхцөл

Аж ахуйн нэгжийн мэдээллийн хамгаалалтыг хангах аргууд нь:

Саад тотгор - халдагчийн хамгаалагдсан мэдээлэл рүү (тоног төхөөрөмж, хадгалах хэрэгсэл гэх мэт) хүрэх замыг физикээр хаах арга.

Хандалтын хяналт нь аж ахуйн нэгжийн автоматжуулсан мэдээллийн системийн бүх нөөцийн ашиглалтыг зохицуулах замаар мэдээллийг хамгаалах арга юм. Хандалтын хяналт нь дараах хамгаалалтын функцуудыг агуулна.

Мэдээллийн системийн хэрэглэгчид, боловсон хүчин, нөөцийг тодорхойлох (объект бүрт хувийн таних тэмдэг өгөх);

Объект эсвэл субьектийг тэдэнд танилцуулсан танигчаар баталгаажуулах (баталгаажуулах);

Эрх мэдлийг шалгах (долоо хоногийн өдөр, өдрийн цаг, хүссэн нөөц, журам нь тогтоосон журамд нийцэж байгаа эсэхийг шалгах);

тогтоосон журмын хүрээнд зөвшөөрөл олгох, ажиллах нөхцөлийг бүрдүүлэх;

Хамгаалагдсан объект, мэдээллийн дуудлагыг бүртгэх (бүртгэх);

Зөвшөөрөлгүй үйлдэл хийх оролдлого хийсэн тохиолдолд хариу өгөх (сэрүүлэг, унтрах, ажлын саатал, хүсэлтийг татгалзсан).

Маск хийх нь аж ахуйн нэгжийн автоматжуулсан мэдээллийн систем дэх мэдээллийг криптографийн аргаар хаах замаар хамгаалах арга юм.

Зохицуулалт гэдэг нь хамгаалалттай мэдээллийг автоматаар боловсруулах, хадгалах, дамжуулах нөхцлийг бүрдүүлдэг мэдээллийг хамгаалах арга бөгөөд үүний дагуу түүнд зөвшөөрөлгүй нэвтрэх боломжийг багасгадаг.

Албадлага гэдэг нь материаллаг, захиргааны болон эрүүгийн хариуцлага хүлээлгэх аюулын дор хэрэглэгчид болон системийн ажилтнууд хамгаалагдсан мэдээллийг боловсруулах, дамжуулах, ашиглах дүрмийг дагаж мөрдөхийг албаддаг мэдээллийг хамгаалах арга юм.

Хүсэл эрмэлзэл гэдэг нь ёс суртахуун, ёс зүйн тогтсон стандартын дагуу хэрэглэгч, ажилтнуудыг тогтоосон дүрмийг зөрчихгүй байхыг уриалсан мэдээллийг хамгаалах арга юм.

Мэдээллийн аюулгүй байдлын хэрэгслүүд

Мэдээллийн аюулгүй байдлын хэрэгсэл гэдэг нь инженерийн, техникийн, цахилгаан, электрон, оптик болон бусад төхөөрөмж, төхөөрөмж, багаж хэрэгсэл, багаж хэрэгслийн цогц юм. техникийн системүүд, түүнчлэн мэдээлэл алдагдахаас урьдчилан сэргийлэх, хамгаалагдсан мэдээллийн аюулгүй байдлыг хангах зэрэг мэдээллийг хамгаалах янз бүрийн асуудлыг шийдвэрлэхэд ашигладаг бусад бодит элементүүд. Ерөнхийдөө санаатай үйлдлээс урьдчилан сэргийлэх мэдээллийн аюулгүй байдлыг хангах арга хэрэгслийг хэрэгжүүлэх аргаас хамааран дараахь бүлэгт хувааж болно.

Техникийн хэрэгсэл

Эдгээр нь янз бүрийн төрлийн төхөөрөмж (механик, цахилгаан механик, электрон гэх мэт) бөгөөд техник хангамжийн тусламжтайгаар мэдээллийг хамгаалах асуудлыг шийддэг. Тэд бие махбодид нэвтрэн орохоос сэргийлж, хэрэв нэвтэрсэн бол мэдээлэлд нэвтрэх, тэр дундаа мэдээллийг өнгөлөн далдлах замаар олж авах боломжтой.

Мэдээллийн системийн периметрийг хамгаалахын тулд дараахь зүйлийг бий болгосон.

Аюулгүй байдал, галын дохиоллын систем;

Дижитал видео тандалтын систем;

Хандалтын хяналт ба удирдлагын систем (ACS). Мэдээллийг техникийн харилцаа холбооны сувгаар алдагдахаас хамгаалах нь дараахь арга хэрэгсэл, арга хэмжээгээр хангагдсан болно.

Хамгаалагдсан кабель ашиглах, хамгаалалтын байгууламжид утас, кабель тавих;

Холбооны шугам дээр өндөр давтамжийн шүүлтүүр суурилуулах;

Хамгаалагдсан өрөө барих ("капсул");

Хамгаалагдсан тоног төхөөрөмж ашиглах;

Суурилуулалт идэвхтэй системүүддуу чимээ;

Хяналттай бүсүүдийг бий болгох.

Техникийн хэрэгслийн давуу тал нь тэдгээрийн найдвартай байдал, субьектив хүчин зүйлээс хараат бус байдал, өөрчлөлтөд өндөр эсэргүүцэлтэй холбоотой байдаг. Сул талууд - уян хатан чанаргүй, харьцангуй том хэмжээ, жин, өндөр өртөгтэй.

Мэдээллийг хамгаалах арга, хэрэгсэлд хууль эрх зүй, зохион байгуулалт, техник, эдийн засгийн арга хэмжээ орно мэдээллийн хамгаалалтмэдээлэл хамгаалах арга хэмжээ (мэдээллийн хууль эрх зүйн хамгаалалт, техникийн хамгаалалтмэдээлэл, эдийн засгийн мэдээллийг хамгаалах гэх мэт).

Мэдээллийн аюулгүй байдлыг хангах эрх зүйн аргууд нь мэдээллийн салбарын харилцааг зохицуулдаг зохицуулалтын эрх зүйн актууд, мэдээллийн аюулгүй байдлыг хангах асуудлаарх зохицуулалтын арга зүйн баримт бичгүүдийг боловсруулах явдал юм. Оросын Холбооны Улс. Энэ үйл ажиллагааны хамгийн чухал чиглэлүүд нь:

  • ОХУ-ын мэдээллийн аюулгүй байдлын тогтолцоог бий болгох, сайжруулах, холбооны хууль тогтоомж дахь дотоод зөрчил, олон улсын гэрээтэй холбоотой зөрчлийг арилгах зорилгоор мэдээллийн аюулгүй байдлыг хангах чиглэлээр харилцааг зохицуулдаг ОХУ-ын хууль тогтоомжид нэмэлт, өөрчлөлт оруулах. ОХУ-ын нэгдсэн хууль тогтоомж, ОХУ-ын үүсгэн байгуулагчдын хууль тогтоомжийн актуудын зөрчил, түүнчлэн ОХУ-ын мэдээллийн аюулгүй байдлын чиглэлээр үйлдсэн гэмт хэрэгт хариуцлага хүлээлгэх эрх зүйн хэм хэмжээг тодорхойлох зорилгоор;
  • ОХУ-ын мэдээллийн аюулгүй байдлыг хангах чиглэлээр холбооны төрийн эрх мэдэл ба ОХУ-ын бүрдүүлэгч байгууллагуудын төрийн байгууллагуудын хоорондын эрх мэдлийг хууль тогтоомжоор хязгаарлах, олон нийтийн холбоо, байгууллага, иргэдийн оролцооны зорилго, зорилт, механизмыг тодорхойлох. энэ үйл ажиллагаа;
  • хууль эрх зүйн болон хариуцлагыг тогтоосон ОХУ-ын зохицуулалтын эрх зүйн актуудыг боловсруулах, батлах хувь хүмүүсмэдээлэлд зөвшөөрөлгүй нэвтрэх, түүнийг хууль бусаар хуулбарлах, гуйвуулах, хууль бусаар ашиглах, худал мэдээллийг санаатайгаар тараасан, нууц мэдээллийг хууль бусаар задруулсан, албан ёсны мэдээлэл, арилжааны нууц агуулсан мэдээллийг гэмт хэргийн болон хөлсний зорилгоор ашигласан;
  • гадаадын статусыг тодруулах мэдээллийн агентлагууд, хэвлэл мэдээллийн хэрэгсэл, сэтгүүлчид, түүнчлэн хөрөнгө оруулагчид ОХУ-ын мэдээллийн дэд бүтцийг хөгжүүлэхэд гадаадын хөрөнгө оруулалтыг татах үед;
  • үндэсний холбооны сүлжээг хөгжүүлэх, сансрын холбооны хиймэл дагуулыг дотооддоо үйлдвэрлэх тэргүүлэх чиглэлийг хууль тогтоомжоор нэгтгэх;
  • үйлчилгээ үзүүлж буй байгууллагын статусыг тодорхойлох
    оХУ-ын нутаг дэвсгэр дээрх дэлхийн мэдээлэл, харилцаа холбооны сүлжээ, эдгээр байгууллагын үйл ажиллагааны эрх зүйн зохицуулалт;
  • Бүтээл хууль эрх зүйн орчинОХУ-д мэдээллийн аюулгүй байдлыг хангах бүс нутгийн бүтцийг бий болгох.

Мэдээллийн аюулгүй байдлыг хангах зохион байгуулалт, техникийн аргууд нь:

  • оХУ-ын мэдээллийн аюулгүй байдлыг хангах тогтолцоог бий болгох, сайжруулах;
  • холбооны гүйцэтгэх засаглал, ОХУ-ын бүрдүүлэгч аж ахуйн нэгжүүдийн гүйцэтгэх эрх мэдлийн байгууллагуудын хууль сахиулах үйл ажиллагааг бэхжүүлэх, үүнд мэдээллийн салбарын гэмт хэргээс урьдчилан сэргийлэх, таслан зогсоох, түүнчлэн гэмт хэрэг, бусад гэмт хэрэг үйлдсэн хүмүүсийг илрүүлэх, илрүүлэх, яллах зэрэг орно. энэ салбарт;
  • мэдээллийн аюулгүй байдлын хэрэгсэл, эдгээр хэрэгслийн үр нөлөөг хянах арга хэрэгслийг хөгжүүлэх, ашиглах, сайжруулах, харилцаа холбооны системийг хөгжүүлэх, тусгай програм хангамжийн найдвартай байдлыг нэмэгдүүлэх;
  • боловсруулсан мэдээлэлд зөвшөөрөлгүй нэвтрэх, мэдээллийг устгах, устгах, гажуудуулах, түүнчлэн мэдээлэлжүүлэлт, харилцаа холбооны систем, хэрэгслийн үйл ажиллагааны ердийн горимыг өөрчлөхөд хүргэдэг тусгай нөлөөллөөс урьдчилан сэргийлэх систем, хэрэгслийг бий болгох;
  • илрүүлэх техникийн төхөөрөмжМэдээлэл, харилцаа холбооны системийн хэвийн үйл ажиллагаанд аюул учруулах, техникийн сувгаар мэдээлэл авахаас урьдчилан сэргийлэх, ашиглах криптографийн хэрэгсэлМэдээллийг хадгалах, боловсруулах, харилцаа холбооны сувгаар дамжуулах явцад хамгаалах, мэдээлэл хамгаалах тусгай шаардлагын хэрэгжилтэд хяналт тавих;
  • мэдээлэл хамгаалах хэрэгслийг баталгаажуулах, төрийн нууцыг хамгаалах чиглэлээр үйл ажиллагааны тусгай зөвшөөрөл олгох, мэдээлэл хамгаалах арга, хэрэгслийг стандартчилах;
  • харилцаа холбооны тоног төхөөрөмж, мэдээлэл боловсруулах автоматжуулсан системийн программ хангамжийг баталгаажуулах тогтолцоог мэдээллийн аюулгүй байдлын шаардлагын дагуу боловсронгуй болгох;
  • аюулгүй мэдээллийн систем дэх ажилтнуудын үйл ажиллагаанд хяналт тавих, ОХУ-ын мэдээллийн аюулгүй байдлын чиглэлээр сургалт явуулах;
  • нийгэм, төрийн амьдрал, үйл ажиллагааны хамгийн чухал салбарт ОХУ-ын мэдээллийн аюулгүй байдлын үзүүлэлт, шинж чанарыг хянах тогтолцоог бүрдүүлэх.

Мэдээллийн аюулгүй байдлыг хангах эдийн засгийн аргууд нь:

  • оХУ-ын мэдээллийн аюулгүй байдлыг хангах хөтөлбөр боловсруулах, тэдгээрийг санхүүжүүлэх журмыг тодорхойлох;
  • мэдээллийг хамгаалах эрх зүйн болон зохион байгуулалт, техникийн аргуудыг хэрэгжүүлэхтэй холбоотой ажлын санхүүжилтийн тогтолцоог боловсронгуй болгох, хувь хүн, хуулийн этгээдийн мэдээллийн эрсдэлийн даатгалын тогтолцоог бий болгох.

Орчин үеийн мэдээллийн технологид эдгээр аргыг үр дүнтэй ашиглахын тулд зохион байгуулалт, физик, программ хангамж, техник хангамжийг өргөн ашигладаг.

Зохион байгуулалтын арга хэмжээ нь аюулгүй байдлын бүх бүрэлдэхүүн хэсгүүдийг (бүрэлдэхүүнүүдийг) нэгтгэх явдал юм. Дэлхий даяар аливаа байгууллагын мэдээлэлд заналхийлж буй гол хүчин зүйл бол ажилчдынхаа ажлын мөн чанар, цалин хөлс, хамт олон, менежерүүдтэйгээ харилцах харилцаанд сэтгэл дундуур, сэтгэл санааны хувьд тэнцвэргүй, гомдсон эсвэл сэтгэл хангалуун бус байдаг ажилтнууд байдаг.

Америкийн шинжээчид үйлдвэрлэлийн тагнуулын хэргийн 85 хүртэлх хувийг тухайн компанийн ажилтнууд үйлддэг гэж мэдэгджээ. Байгууллагуудын санхүүгийн болон мэдээллийн алдагдлын гуравны нэгээс илүү хувь нь өөрсдийн ажилтнуудаас үүдэлтэй гэдгийг тэд тэмдэглэж байна. Ажилчид хүртэл - эрх бүхий хэрэглэгчид санамсаргүй эсвэл санаатайгаар аюулгүй байдлын бодлогыг зөрчдөг. Тэдний зарим ангилал байдаг. Жишээлбэл, "бичиг үсэггүй" - ямар ч захидал, хавсралт, холбоосыг нээдэг ажилтан; "Дотоод хүн" - дүрмээр бол хувиа хичээсэн зорилгоор даатгаж, тэвчихийг эрмэлздэг ажилтан нууц мэдээлэл; "зорилтот бус" - байгууллагын нөөцийг хувийн зорилгоор (вэбээр аялах, шуудан, чат, шуурхай мессеж, тоглоом, сургалт, хадгалах гэх мэт) ашигладаг ажилтан. Үүний зэрэгцээ, санаатайгаар мэдээлэл алдагдсан (хорлонтой санаа) нь нийт тохиолдлын 1-2% -ийг эзэлдэг гэдгийг шинжээчид тэмдэглэж байна.

Эдгээр асуудлыг шийдвэрлэх нь тухайн байгууллагын удирдлага, аюулгүй байдлын албаны бүрэн эрхэд хамаарна.

Физик арга хэмжээ нь зохион байгуулалттай зэрэгцэн оршдог. Эдгээр нь хүний ​​нөөц, тусгай техникийн хэрэгсэл, хэрэгслийг ашиглах, байгууламжид халдагчид нэвтрэх, зөвшөөрөлгүй ашиглах, материаллаг болон хүний ​​нөөцийг гэмтээх, устгахаас хамгаалдаг. Ийм хүний ​​​​нөөц нь байгууллагын удирдлагаас томилогдсон хэлтсийн болон хэлтсийн бус хамгаалалт, харуул, бие даасан ажилтнууд юм. Эдгээр нь зохих техникийн төхөөрөмжүүдийн тусламжтайгаар хүсээгүй хүмүүсийн объект руу нэвтрэх боломжийг хязгаарладаг.

Програм хангамжийн хамгаалалтын хэрэгсэл нь компьютер, мэдээллийн сүлжээн дэх мэдээллийг хамгаалах хамгийн түгээмэл арга юм. Тэдгээрийг ихэвчлэн бусад арга, хэрэгслийг ашиглахад хэцүү үед ашигладаг бөгөөд үндсэн ба туслах гэж хуваагддаг.

Мэдээллийг хамгаалах үндсэн программ хангамж нь мэдээлэлд нөлөөлөх гол сувгуудаар дамжуулан мэдээллийг устгах, өөрчлөх, устгахтай тэмцэхэд тусалдаг. Үүнийг хийхийн тулд тэд дараахь зүйлийг хийхэд тусалдаг: объектыг (ажилчид, байгууллагын зочдод) баталгаажуулах, хүмүүс, тоног төхөөрөмжийн ажлыг хянах, зохицуулах, өөрийгөө хянах, хамгаалах, хандалтыг хянах, мэдээллийг устгах, зөвшөөрөлгүй нэвтрэх дохио өгөх, зөвшөөрөлгүй мэдээлэл.

Мэдээллийг хамгаалах туслах програмууд нь соронзон болон бусад дахин бичих боломжтой өгөгдөл зөөгч дээрх үлдэгдэл мэдээллийг устгах, нууцлалын тамга үүсгэх, тамгатай мэдээллийг ангилах, түүний аргын талаархи мэдээллийг цуглуулах зөвшөөрөлгүй хэрэглэгчтэй дуурайлган ажиллах, бүртгэл хөтлөх, ерөнхий мэдээллийг хадгалах. хамгаалалтын дэд системийн ажиллагааг хянах, систем болон програм хангамжийн алдааг шалгах гэх мэт.

Мэдээллийн аюулгүй байдлын программ хангамж нь алгоритм, программуудын цогц юм тусгай зориулалтКомпьютер, мэдээллийн сүлжээний үйл ажиллагааны ерөнхий засвар үйлчилгээ: мэдээлэлд хандах хандалтыг хянах, ялгах; түүнтэй хамт зөвшөөрөлгүй үйлдлүүдийг оруулахгүй байх; хамгаалалтын төхөөрөмжүүдийн хяналт гэх мэт. Эдгээр нь олон талт, хэрэгжүүлэхэд хялбар, уян хатан байдал, дасан зохицох чадвар, системийг тохируулах чадвар гэх мэт бөгөөд компьютерийн вирусын эсрэг тэмцэхэд ашиглагддаг.Компьютерийн вирусээс машиныг хамгаалах, урьдчилан сэргийлэх, "эмчилгээ" өгөхийн тулд вирусны эсрэг программуудыг ашигладаг, түүнчлэн оношилгооны вирус нэвтэрч орохоос сэргийлнэ компьютерийн систем, халдвар авсан файл болон хөтчүүдийг халдваргүйжүүлэх, сэжигтэй үйлдлийг илрүүлэх, урьдчилан сэргийлэх Вирусны эсрэг программууд нь вирусыг илрүүлэх, үр дүнтэй устгах нарийвчлал, хэрэглэхэд хялбар, өртөг зардал, сүлжээний чадавх зэргээрээ үнэлэгддэг. Хамгийн алдартай нь дотоодын вирусын эсрэг програмууд DrWeb (Doctor Web) I. Danilov болон AVP (Antiviral Toolkit Pro) Е. Касперский. Тэд эзэмшдэг хэрэглэгчдэд ээлтэй интерфэйс, програмыг сканнердах хэрэгсэл, ачаалах үед системийг шалгах гэх мэт.

Гэсэн хэдий ч аливаа вирусыг илрүүлэх, устгах баталгаатай найдвартай програмууд байдаггүй. Зөвхөн олон давхаргат хамгаалалт нь вирусын эсрэг хамгийн бүрэн хамгаалалтыг хангаж чадна. Компьютерийн вирусээс хамгаалах чухал элемент бол урьдчилан сэргийлэх явдал юм. Вирусны эсрэг программуудыг тогтмол өгөгдөл нөөцлөх, урьдчилан сэргийлэх арга хэмжээнүүдтэй нэгэн зэрэг ашигладаг. Эдгээр арга хэмжээнүүд хамтдаа вирусын халдвар авах магадлалыг эрс бууруулж чадна.

Вирусаас урьдчилан сэргийлэх үндсэн арга хэмжээ нь:

  • лицензтэй програм хангамж ашиглах;
  • байнга шинэчлэгдсэн хэд хэдэн тогтмол хэрэглээ вирусны эсрэг програмуудгуравдагч этгээдийн файлуудыг шилжүүлэхдээ зөвхөн өөрийн санах ойн зөөвөрлөгчөөс гадна "харь гарагийн" уян диск, тэдгээрт байгаа мэдээлэл, түүний дотор дахин форматлагдсан дискийг шалгах;
  • аливаа мэдээллийн орчинд (жишээлбэл, Интернет дээр) компьютер дээр ажиллахдаа янз бүрийн хамгаалалтын хэрэгслийг ашиглах, сүлжээгээр хүлээн авсан файлуудыг вирусын эсрэг шалгах;
  • хамгийн үнэ цэнэтэй өгөгдөл, програмуудыг үе үе нөөцлөх.

Халдварын хамгийн түгээмэл эх үүсвэрүүд Компьютер тоглоом"албан бусаар" болон зөвшөөрөлгүй авсан програм хангамж. Вирусын эсрэг найдвартай баталгаа бол хэрэглэгчид програм сонгох, компьютер дээр суулгах, мөн интернетэд ажиллах явцад үнэн зөв байх явдал юм.

Мэдээллийн нөөцийг цахим хэлбэрээр байнга байршуулдаг хатуу дискүүдсервер болон хэрэглэгчийн компьютер гэх мэт зөөврийн зөөвөрлөгч дээр хадгалагддаг.

Тэд төлөөлж болно бие даасан файлуудтөрөл бүрийн мэдээлэл, файлын цуглуулга, программ, мэдээллийн сантай. Үүнээс хамааран аюулгүй байдлыг хангахад хувь нэмэр оруулдаг янз бүрийн арга хэмжээг тэдэнд ашигладаг. мэдээллийн нөөц. Мэдээллийн нөөцийн аюулгүй байдлыг хангах асуудлыг шийдвэрлэх боломжийг олгодог програм хангамж, техник хангамжийн үндсэн арга хэмжээнүүдэд: хэрэглэгчийн баталгаажуулалт, таних; мэдээллийн санд хандах хяналт; мэдээллийн бүрэн бүтэн байдлыг хадгалах; мод бэлтгэх, аудит хийх; үйлчлүүлэгч болон сервер хоорондын харилцаа холбоог хамгаалах; DBMS-д хамаарах аюулын тусгал гэх мэт.

Мэдээллийн сан дахь мэдээллийг хамгаалахын тулд мэдээллийн аюулгүй байдлын хамгийн чухал талууд нь:

  • бэлэн байдал - шаардлагатай мэдээллийн зарим үйлчилгээг хүлээн авах чадвар;
  • бүрэн бүтэн байдал - мэдээллийн тууштай байдал, түүнийг устгах, зөвшөөрөлгүй өөрчлөхөөс хамгаалах;
  • нууцлал - зөвшөөрөлгүй дэмжсэн уншихаас хамгаалах.

Эдгээр талууд нь компьютер, мэдээллийн сүлжээн дэх өгөгдлийг аюулгүй ажиллуулах нөхцлийг бүрдүүлэхэд зориулагдсан аливаа програм хангамж, техник хангамжийн үндсэн суурь юм.

Хандалтын хяналт гэдэг нь өгөгдөл, программыг зөвшөөрөлгүй этгээд ашиглахаас хамгаалах үйл явц юм.

Мэдээллийг хамгаалах хамгийн алдартай аргуудын нэг бол түүний кодчилол (шифрлэлт, криптограф) юм.

Криптограф гэдэг нь мэдээллийг зөвшөөрөлгүй нөлөөллөөс хамгаалах, дамжуулсан мэдээллийн найдвартай байдлыг хангах зорилгоор мэдээллийг өөрчлөх (кодлох, шифрлэх) систем юм.

Код нь дараахь байдлаар тодорхойлогддог: урт - кодчилолд ашигласан тэмдэгтүүдийн тоо, бүтэц - ангиллын онцлогийг харуулсан тэмдэгтүүдийн дараалал.

Хайлтын хүснэгтийг кодлох хэрэгсэл болгон ашигладаг. Үсэг тоон мэдээллийг компьютерийн код руу хөрвүүлэх ийм хүснэгтийн жишээ бол ASCII кодын хүснэгт юм.

Мэдээллийг шифрлэхийн тулд түүнийг хамгаалах криптограф аргыг улам бүр ашиглаж байна.

Мэдээллийг хамгаалах криптографийн аргууд нь мэдээллийн сүлжээнд дамжуулагдсан өгөгдлийн семантик агуулгыг хувиргахад ашигладаг мэдээллийг шифрлэх, кодлох алгоритм, процедурын цогц (иж бүрдэл) агуулдаг. Эдгээр нь хэрэглэгчийн тусгай нууц түлхүүрүүдийг үүсгэх, ашиглах явдал юм.

Криптографийн ерөнхий аргууд эрт дээр үеэс бий болсон. Энэ нь мэдээллийн нууцлалыг хангах, бүрэн бүтэн байдлыг хянах хүчирхэг хэрэгсэл гэж тооцогддог. Одоогоор криптографийн аргаас өөр арга байхгүй. Хэдийгээр криптограф нь физик нөлөөллөөс аврахгүй ч бусад тохиолдолд өгөгдлийг хамгаалах найдвартай хэрэгсэл болдог.

Криптоалгоритмын хүч чадал нь хувиргах аргын нарийн төвөгтэй байдлаас хамаарна. Аливаа шифр, кодын бат бөх байдлын гол шалгуур бол тооцоолох боломж, түүнийг тайлж болох хугацаа юм. Хэрэв энэ хугацаа хэдэн жилтэй тэнцэх юм бол ийм алгоритмын бат бөх байдал нь нэлээд хүлээн зөвшөөрөгдөхүйц бөгөөд ихэнх байгууллага, хувь хүмүүст хангалттай байх болно. Хэрэв та 256 бит ба түүнээс дээш түлхүүр ашигладаг бол өгөгдөл хамгаалах найдвартай байдлын түвшин хэдэн арван, хэдэн зуун жилийн турш суперкомпьютер ажиллах болно. Үүний зэрэгцээ арилжааны зориулалтаар ашиглахад 40, 44 битийн түлхүүрүүд хангалттай.

Өгөгдлийн аюулгүй байдлыг хангах шаардлагыг хангахын тулд EIR-ийг кодлохын тулд тэдгээрийн зөвшөөрөлгүй нөлөөллөөс цахим цахим гарын үсэг(EDS).

Мессежийн тоон гарын үсэг гэдэг нь мессеж өөрөө болон зөвхөн гарын үсэг зурсан хүний ​​мэддэг нууц түлхүүрээс хамаарах тэмдэгтүүдийн дараалал юм. Үүнийг шалгахад хялбар байх бөгөөд дараах гурван асуудлыг шийдвэрлэх боломжийг олгоно.

  • мессежийн эх сурвалжийг баталгаажуулах,
  • мессежийн бүрэн бүтэн байдлыг тохируулах
  • тодорхой зурваст гарын үсэг зурахаас татгалзах боломжгүйг баталгаажуулах.

Эхлээд дотоодын стандарт EDS нь 1994 онд гарч ирсэн. ОХУ-д EDS ашиглах асуудлыг Холбооны Мэдээллийн Технологийн Агентлаг (FAIT) хариуцдаг.

Аюулгүй байдлын системийг тусдаа бүтээгдэхүүнээс бий болгох нь үр ашиггүй гэдгийг дэлхий дээр байгаа туршлага харуулж байна. Иймд мэдээллийн аюулгүй байдлын нэгдсэн шийдлүүд, тэдгээрийг дэмжих хэрэгцээ ерөнхийдөө бий. Үүний зэрэгцээ хамгийн үр дүнтэй хамгаалалтын арга хэмжээ нь техникийн хэрэгсэлд биш, харин зохион байгуулалт, захиргааны янз бүрийн арга хэмжээ, дүрэм журам, заавар, ажилтнуудын сургалтанд хамрагдах явдал гэдгийг мэргэжилтнүүд тэмдэглэж байна.

Техникийн арга хэмжээ нь дараахь хэрэгсэл, системийг ашиглахад суурилдаг: аюулгүй байдал, галын дохиолол; хандалтын хяналт ба менежмент; объектын периметрийн видео тандалт, хамгаалалт; мэдээллийн хамгаалалт; хүрээлэн буй орчны төлөв байдал, технологийн тоног төхөөрөмж, хамгаалалтын систем, хүн амын шилжилт хөдөлгөөн, тээвэр, барааны хяналт; ажилчдын ажлын цаг, янз бүрийн зочдын байгууламжид байх хугацааг бүртгэх.

Аюулгүй байдлыг иж бүрэн хангах үүднээс байгууламжууд нь харилцаа холбоо, диспетчерийн, сэрэмжлүүлэг, хандалтын хяналт, удирдлагын системээр тоноглогдсон; хамгаалалт, гал түймэр, телевиз, инженерийн төхөөрөмж, систем; хамгаалалт, галын дохиолол, гал унтраах автоматжуулалт гэх мэт.

Мэдээллийг хамгаалах биометрийн аргууд. "Биометрик" гэсэн ойлголт нь математик статистикийн аргуудыг хамарсан тоон биологийн туршилтуудыг авч үздэг биологийн салбарыг тодорхойлдог.

Биометр нь хүнийг физиологийн болон зан үйлийн шинж чанарт үндэслэн тодорхойлох автоматжуулсан арга, хэрэгслийн цогц юм. Биометрийн таних нь тухайн хүнийг биометрийн өвөрмөц онцлог, өөрөөр хэлбэл хөдөлгөөнгүй (хурууны хээ, нүдний эвэрлэг, генетикийн код, үнэр гэх мэт) болон динамик (дуу хоолой, гар бичмэл, зан байдал гэх мэт) шинж чанараар нь тодорхойлох боломжийг олгодог.

Биометрийн таних аргыг хамгийн найдвартай аргуудын нэг гэж үздэг. Биологи, физиологи, зан үйлийн өвөрмөц шинж чанаруудыг хүн бүрийн биологийн код гэж нэрлэдэг.

Анхны биометрийн системүүд хурууны хэв маягийг (дардас) ашигласан. МЭӨ ойролцоогоор мянган жил. Хятад, Вавилонд тэд хурууны хээний өвөрмөц байдлын талаар мэддэг байсан. Тэднийг хууль ёсны баримт бичигт оруулсан. Гэсэн хэдий ч хурууны хээг 1897 оноос Англид, 1903 оноос АНУ-д ашиглаж эхэлсэн.

Уншигчид таних кодыг уншиж, хянагч руу шилжүүлэх боломжийг олгодог. Тэд хувирах болно өвөрмөц кодхэрэглэгчийг стандарт форматын код руу шилжүүлэн хянагч руу хүлээн зөвшөөрнө удирдлагын шийдвэр. Уншигчид холбоо барих болон харилцахгүй байж болно. Тэд хаалганы гарц эсвэл онгойлгох цагийг засах боломжтой гэх мэт. Үүнд: хурууны хээ (хурууны хээгээр); хүний ​​нүдийг тодорхойлох (нүдний цахилдагны хэв маягийг тодорхойлох эсвэл ёроолыг сканнердах); гэрэл зургийн таних тэмдэг (тэдгээрийн бүтээсэн өнгөт гэрэл зургуудыг (өгөгдлийн сан) компьютерийн дэлгэц дээрх хувь хүний ​​царайны дүрстэй харьцуулах); гар хэлбэр, удамшлын код, үнэр, дуу хоолой, гар бичмэл, зан байдал гэх мэтээр таних.

Төрөл бүрийн улс орнуудад (Оросыг оруулаад) тэдгээр нь паспорт болон бусад таних баримт бичигт биометрийн шинж чанарыг агуулдаг. Биологийн таних системийн давуу тал нь уламжлалт системүүдтэй харьцуулахад (жишээлбэл, PI кодгүй, нууц үгээр нэвтрэх) тухайн хүнд хамаарах гадны объектыг бус, харин тухайн хүнийг таних явдал юм. Шинжилсэн хүний ​​шинж чанарыг алдаж, шилжүүлэх, мартах боломжгүй, хуурамчаар үйлдэх нь маш хэцүү байдаг. Тэд бараг л элэгдэлд ордоггүй бөгөөд солих, сэргээх шаардлагагүй.

Биометрийн системийн тусламжтайгаар дараахь зүйлийг хийдэг.

  • мэдээлэлд нэвтрэх эрхийг хязгаарлах, түүний аюулгүй байдалд хувийн хариуцлага хүлээлгэх;
  • гэрчилгээжсэн мэргэжилтнүүдийн элсэлтийг хангах;
  • Баримт бичиг (карт, нууц үг) хуурамчаар үйлдэх, (эсвэл) хулгайлах гэмт хэргийн улмаас халдагчдыг тусгай хамгаалалттай газар нутаг, байранд нэвтрэхээс урьдчилан сэргийлэх;
  • ажилчдын хүртээмж, ирцийн нягтлан бодох бүртгэлийн зохион байгуулалт, түүнчлэн бусад олон асуудал.

Хамгийн алдартай нь хурууны хээний баталгаажуулалт бөгөөд нууц үгээс ялгаатай нь мартагдах, алдах, солих боломжгүй юм. Гэсэн хэдий ч баталгаажуулалтын найдвартай байдлыг нэмэгдүүлэх, үнэ цэнэтэй мэдээллийг хамгаалахын тулд биометрийн шинж чанарыг хослуулан ашиглах нь дээр. Оптик хурууны хээ сканнер болон ухаалаг карт уншигчийг багтаасан хоёр хүчин зүйлтэй хэрэглэгчийн баталгаажуулалтыг нэгэн зэрэг ашиглах нь амжилттай болсон гэж үздэг бөгөөд үүнд ижил хурууны хээ нь аюулгүй хэлбэрээр хадгалагддаг.

Биометрийн шинэ технологид объектын дүрсийг бүртгэх параллакс арга бүхий гурван хэмжээст хувийн таних сканнер ашиглан хэт том өнцгийн харах талбар бүхий телевизийн дүрс бүртгэлийн системийг ашиглан гурван хэмжээст хувийн таних технологи орно. гэж таамаглаж байна ижил төстэй системүүдГурван хэмжээст дүрс нь иргэний үнэмлэх болон бусад баримт бичигт тусгагдсан хүмүүсийг тодорхойлоход ашиглагдана. Миллиметрийн долгионоор сканнердах нь хоёроос дөрвөн секундын дотор гурван хэмжээст байр зүйн дүрсийг бүтээх боломжийг олгодог хурдан арга бөгөөд дэлгэцийн дэлгэц дээр эргүүлж хувцас болон хүний ​​биед байгаа объектуудыг шалгах боломжтой юм. Рентген аппаратыг мөн адил зорилгоор ашигладаг. Нэмэлт давуу талРентген туяатай харьцуулахад миллиметрийн долгион нь цацраг туяагүй байдаг - энэ төрлийн трансиллюминац нь хоргүй бөгөөд түүний бүтээсэн дүрс нь хүний ​​биеэс туссан энергиэр үүсдэг. Миллиметрийн долгионоос ялгарах энерги нь гар утасны цацрагаас 10000 дахин сул юм.

Мэдээллийн компьютерийн сүлжээнд мэдээллийн хамгаалалтыг ашиглан гүйцэтгэдэг тусгай хөтөлбөрүүдных, техникийн болон программ хангамж, техник хангамжийн хэрэгсэл. Сүлжээг хамгаалах, хандалтыг хянахын тулд тэд дараахь зүйлийг ашигладаг.

  • холболтыг үгүйсгэдэг пакет шүүлтүүрүүд,
    хамгаалагдсан сүлжээний хил хязгаарыг давах;
  • алгоритмуудыг хэрэгжүүлдэг чиглүүлэгчийг шүүх
    сүлжээн дэх пакетуудын явах, очих хаягийн дүн шинжилгээ;
  • гарцууд хэрэглээний программууд, хандах эрхийг шалгаж байна
    хөтөлбөрүүд.

Галт ханыг халдагчид мэдээлэлд нэвтрэхээс сэргийлдэг төхөөрөмж болгон ашигладаг (Оросын "галын хана" эсвэл "хамгаалалтын хаалт" - галт хана). Ийм төхөөрөмж нь байгууллагын дотоод дотоод сүлжээ болон интернетийн хооронд байрладаг. Энэ нь замын хөдөлгөөнийг хязгаарлаж, байгууллагын дотоод нөөцөд зөвшөөрөлгүй нэвтрэх оролдлогыг зогсооно. Энэ бол гадны хамгаалалт юм. Орчин үеийн галт хана нь корпорацийн сүлжээний хэрэглэгчдээс хууль бус, тэдний хувьд хүсээгүй захидал харилцааг "тасалж" чаддаг. цахим шуудан. Энэ нь илүүдэл мэдээлэл болон "хог" (спам) гэж нэрлэгддэг мэдээллийг олж авах боломжийг хязгаарладаг.

Спам нь 1978 онд гарч ирсэн гэж үздэг бөгөөд түүний мэдэгдэхүйц өсөлт 2003 онд ажиглагдаж байна. Ашигтай эсвэл тэнэг аль захидал илүү ирдэг гэдгийг хэлэхэд хэцүү байдаг. Үүнийг шийдвэрлэхэд зориулагдсан маш олон програм хангамж байдаг боловч үр дүнтэй цорын ганц хэрэгсэл одоогоор алга байна.

Компьютерийн сүлжээнд хамгаалалтыг үр дүнтэй хэрэгжүүлэх чадвартай техникийн төхөөрөмж бол чиглүүлэгч юм. Энэ нь дамжуулагдсан өгөгдлийн пакетуудыг шүүдэг. Үүний үр дүнд зарим хэрэглэгчдэд тодорхой "хост" руу нэвтрэхийг хориглож, илгээгч болон хүлээн авагчийн хаягийн нарийвчилсан хяналтыг програмын дагуу хийх боломжтой болно. Та мөн хууль бус эсвэл нийгмийн эсрэг мэдээлэл (бэлгийн суртал ухуулга, хүчирхийлэл гэх мэт) түгээдэг серверүүд гэх мэт бүх эсвэл тодорхой ангиллын хэрэглэгчдийн хандалтыг хязгаарлаж болно.

Хамгаалалт нь зөвхөн дэлхийн сүлжээ эсвэл байгууллагын дотоод сүлжээнд төдийгүй бие даасан компьютер дээр хийгддэг. Энэ зорилгоор тусгай програм хангамж, техник хангамжийн цогцолборуудыг бий болгодог.

Мэдээллийн хамгаалалт нь системчилсэн арга барилыг шаарддаг, i.e. Үүнийг ганцаарчилсан үйл явдлаар хязгаарлаж болохгүй. Мэдээллийн аюулгүй байдлын системчилсэн хандлага нь мэдээллийн аюулгүй байдлыг хангахад ашигладаг арга хэрэгсэл, арга хэмжээ - зохион байгуулалт, физик, програм хангамж, техник хангамжийг харилцан уялдаатай, харилцан уялдаатай, харилцан уялдаатай нэг цогц арга хэмжээ гэж үзэхийг шаарддаг. Мэдээллийг хамгаалахад системчилсэн хандлагын гол зарчмуудын нэг бол "боломжийн хүрэлцээтэй байх" зарчим бөгөөд түүний мөн чанар нь: зуун хувийн хамгаалалт ямар ч нөхцөлд байдаггүй тул онолын хувьд хамгийн дээд хэмжээнд хүрэхгүй байхыг хичээх нь зүйтэй. хамгаалалтын түвшин, гэхдээ эдгээр тодорхой нөхцөлд шаардлагатай хамгийн багадаа өгөгдсөн түвшинболзошгүй аюул.

Аливаа нийгэмд янз бүрийн нууцын зэрэглэлийн мэдээллийн урсгал эргэлддэг: хэлтэс, албан ёсны, арилжааны, хувийн болон ерөнхий хэрэгцээнд зориулагдсан мэдээлэл. Эдгээр бүх төрлийн мэдээллийг компьютер дээр тодорхой хэмжээгээр боловсруулдаг. Тиймээс компьютер нь өрөө, байгууллага, пүүс, аж ахуйн нэгж, гэр бүлд мэдээлэл алдагдах, устгах эх үүсвэр болж чаддаг. Мэдээлэл алдагдуулах, устгах суваг нь:

Хамгийн энгийн сувгууд:

Дэлгэц, принтер, плоттер дээрх мэдээллийг бүртгэх үр дүнг зөвшөөрөлгүй үзэх (гэрэл зураг) болон хулгайлах;

Машин хадгалах хэрэгслийг үзэх, хуулах, хулгайлах зорилгоор зөвшөөрөлгүй нэвтрэх;

Нарийвчилсан сувгууд:

Зөвшөөрөгдсөн хүсэлтийг гүйцэтгэсний дараа компьютерийн санах ой дахь үлдэгдэл мэдээллийг унших;

Файл, програмын хамгаалалтыг даван туулах, үүнд: бүртгэлтэй хэрэглэгчийн дүрд хувирах, програм хангамжийн урхи ашиглах, үйлдлийн системийн алдааг ашиглах;

Компьютер дээр боловсруулж, тодорхой цацрагт тохируулсан мэдээллийг хүлээн авахын тулд суурилуулсан радио хавчуурга ашиглах;

Цахилгаан хангамжийн сүлжээ, газрын гогцоо, холбооны суваг, хамгаалалтын болон галын дохиоллын систем, дулаан, ус, хийн хангамжийн системд индукц хийх;

Компьютерийн вирусыг нэвтрүүлэх, ашиглах.

Мэдээлэл алдагдуулах, устгах сувгийн олон янз байдал нь мэдээллийн аюулгүй байдлын асуудлыг шийдвэрлэхэд маш болгоомжтой хандахыг шаарддаг.

Мэдээллийн нууцлал- мэдээллийн эзэмшигч, хэрэглэгчдэд хохирол учруулах байгалийн болон зохиомол шинж чанартай санамсаргүй буюу санаатай нөлөөллөөс мэдээллийн аюулгүй байдал.

Мэдээллийн аюулгүй байдлын хоёр тал байдаг.

- бүрэн бүтэн байдал- устгал, зөвшөөрөлгүй өөрчлөлтөөс хамгаалах;

- нууцлал- зөвшөөрөлгүй уншихаас хамгаалах;

Мэдээллийг хамгаалах туршлагаас харахад зөвхөн цогц хамгаалалт л үр дүнтэй байдаг. систем рүү иж бүрэн хамгаалалт 6 түвшний хамгаалалтын арга хэмжээ багтана.

1. Ёс суртахуун, ёс суртахуун

2. Хууль тогтоох

3. Санхүү

4. Захиргааны

5. Зохион байгуулалт, техникийн

6. Програм хангамж, техник хангамж

Ёс суртахуун ба ёс суртахууны арга хэмжээХамгаалалт - зохицуулалтгүй арга хэмжээ: шударга ёс, ёс журам, эх оронч үзлийн бичигдээгүй хэм хэмжээ, үүнийг дагаж мөрдөхгүй байх нь ажилтан, хэлтэс эсвэл бүхэл бүтэн компанийн эрх мэдлийг алдахад хүргэдэг.

Хууль тогтоох арга хэмжээхамгаалалт нь патент, зохиогчийн эрх, барааны тэмдэг, үйлчилгээний тэмдэг, худалдааны нууц гэсэн нийтээр хүлээн зөвшөөрөгдсөн мэдээллийн хамгаалалтын таван ойлголтыг ашигладаг. Гол асуудал бол мэдээллийн аюулгүй байдлыг зөрчих хууль бус арга хурдацтай хөгжснөөс хууль тогтоомжийн хэм хэмжээг боловсронгуй болгоход мэдэгдэхүйц хоцрогдол байдаг. Гол шалтгаан нь хууль тогтоомж нь үндэслэлтэй консерватизмын зарчмыг заавал дагаж мөрддөг тул ерөнхийдөө аажмаар хөгжиж буй систем юм. Компьютерийн технологи асар хурдацтай хөгжиж байгаатай холбогдуулан гэмт хэргийн аргууд ч эрчимтэй хөгжиж байна. Тиймээс ийм хоцрогдол нь нэлээд объектив юм.



TO санхүүгийн аргууд хамгаалалтад дараахь зүйлс орно.

Мэдээллийг хамгаалах чиглэлээр төрийн санхүүгийн таатай бодлого;

Мэдээллийн аюулгүй байдлын хэрэгслийг боловсруулж, нийлүүлдэг пүүсүүдэд хөнгөлөлттэй татвар ногдуулах;

Мэдээллийн даатгалын хамгаалалт.

Захиргааны арга хэмжээхамгаалалтад тухайн байгууллагын удирдлагаас авсан зохион байгуулалтын арга хэмжээ багтана. Үүнд компанийн аюулгүй байдлын үйлчилгээг зохион байгуулах, нэвтрэх хяналт, компанийн ажилчдын баримт бичигтэй ажиллах тодорхой журмыг хангах зэрэг орно. Нууцлагдсан мэдээллийг компьютер дээр боловсруулах ажлыг зохион байгуулахдаа дараахь үйлдлүүдийг хийхийг зөвлөж байна.

Нууцлагдсан мэдээллийг боловсруулдаг компьютерийн тоог хамгийн бага хэмжээнд хүртэл бууруулах;

Компьютерийн сүлжээнд нэвтрэх тусгай компьютерийг хуваарилах;

Компьютерийг холбооны хэрэгсэл, шугам, радио, телевизийн төхөөрөмж, хамгаалалтын болон галын дохиолол, ус, дулаан, хийн хоолойноос гурваас доошгүй метрийн зайд байрлуулах;

Мэдээлэл бэлтгэх, боловсруулах үйл ажиллагаа явуулж буй байранд нэвтрэх эрхийг хязгаарлах;

Зөвхөн баталгаажсан, тусгайлан бэлтгэгдсэн албан тушаалтнууд мэдээлэл бэлтгэх, боловсруулах, дамжуулах;

Соронзон, цаас болон бусад мэдээлэл зөөгчийг хадгалах тусгай горимыг хангах;

Үнэ цэнэтэй мэдээллийн хэлтэрхий агуулсан цаас болон бусад хуучирсан материалыг устгах.

Зохион байгуулалт, техникийн түвшиннутаг дэвсгэр, байрыг хамгаалах техникийн систем, түүнчлэн ажлын байрыг мэдээлэл хамгаалах тусгай хэрэгслээр тоноглох. Жишээлбэл:

Тоног төхөөрөмжийн цахилгаан хангамжийг бие даасан эх үүсвэрээс зохион байгуулах;

Цахилгаан соронзон цацраг багатай шингэн болор ба хийн плазмын дэлгэц, цочролгүй принтер ашиглах (бусад техникийн хэрэгсэл нь тусгай техникийн хэрэгслийг ашиглан хол зайд хүлээн авах боломжтой цахилгаан соронзон эсвэл акустик цацраг үүсгэдэг);

Байгууллагын хаалттай бүсэд хүсээгүй хүмүүс нэвтрэх, бичиг баримт, төхөөрөмжийг хулгайлахаас сэргийлдэг барилгын бүтэц, механик төхөөрөмжийг ашиглах; чагнаж, чагнаж байхын эсрэг арга хэрэгсэл ашиглах; машин өрөөнүүдийг хамгаалах цахилгаан соронзон цацраг металл хуудас;

Хяналтын систем, хулгай, галын дохиоллын систем, өрсөлдөгчийн тагнуулын төхөөрөмжийг илрүүлэх систем, баримт бичиг, бүтээгдэхүүнийг тээвэрлэх явцад хамгаалах хэрэгслийг ашиглах.

Компьютерийг ашиглалтаас гаргах эсвэл засварт илгээх үед ROM болон хатуу диск дээрх мэдээллийг устгах.

Програм хангамж, техник хангамжийн түвшин- бүхий хамгаалалт програм хангамжийн хэрэгслүүдболон компьютерийн техник хангамж. Хамгаалах хэрэгсэл нь компьютерийн нэгжид суурилагдсан эсвэл PC-тэй холбогдсон тусдаа төхөөрөмж хэлбэрээр хийгдсэн байдаг. Програм хангамж, техник хангамж нь дараахь ажлуудыг шийдэж чадна.

Компьютерийн нөөцөд зөвшөөрөлгүй нэвтрэхийг хориглох;

Компьютерийн вирусын эсрэг хамгаалалт;

Яаралтай цахилгаан тасарсан тохиолдолд мэдээллийг хамгаалах.

Нөөцөд зөвшөөрөлгүй нэвтрэхээс хамгаалахМэдээллийн дискний хөтчүүд, компьютерийн гар, дэлгэц рүү нэвтрэх эрхийг хамгаалах, үүнд:

Диск болон файлд зөвшөөрөлгүй нэвтрэхээс хамгаалах;

Дискний файлд хэрэглэгчийн хандалтыг ялгах;

Диск рүү нэвтрэх эрхийг хянах, дискний мэдээллийн хамгаалалтын бүрэн бүтэн байдлыг шалгах;

Файл дахь хаалттай мэдээллийн үлдэгдлийг арилгах.

Диск болон файлуудыг зөвшөөрөлгүй нэвтрэхээс хамгаалах нь нууц үг ашиглан хийгддэг. Нууц үгнь тодорхой таних объекттой харгалзах тэмдэгтийн багц юм. Дискийг хамгаалах нууц үгийг дараахь байдлаар хуваана.

Таних объектын төрлөөр: хэрэглэгчийн нууц үг, нөөц, файл;

Тэмдэгтийн төрлөөр: тоон, цагаан толгойн, холимог;

Компьютерт оруулах аргын дагуу: гарнаас, хулганаас, тусгай товчлуурын уян дискнээс;

Өргөдөл гаргах нөхцлөөр: хязгааргүй хугацаатай, үе үе солигддог, нэг удаагийн;

Хугацаагаар: тогтмол ба хувьсах урт.

Нууц үгийн урт, ашиглалтын хугацаа богино байх тусам дискний аюулгүй байдал өндөр болно.

Дискний нууц үгийн хамгаалалтыг жишээлбэл, HARDLOCK болон PASSAW програмууд, мөн Windows Control Panel дахь Нууц үгийн хэрэгслээр гүйцэтгэдэг.

Диск рүү нэвтрэх огноо, цаг, түүнчлэн дискний хамгаалалтыг "хакердсан" тохиолдлыг бүртгэдэг хэд хэдэн тусгай програмуудыг боловсруулсан.

Файл дахь нууц мэдээллийн үлдэгдлийг арилгах шаардлага нь үүнээс үүдэлтэй

нэгдүгээрт, олон үйлдлийн системийн тушаалаар файлыг устгахдаа дискэн дээрх мэдээлэл биш зөвхөн файлын нэрийг устгадаг;

хоёрдугаарт, файл дахь өгөгдлийн хэмжээ нь файлд зориулагдсан дискний зайнаас бага тул файлын төгсгөлд ("сүүл") өмнөх файлын хаалттай мэдээллийн үлдэгдэл хадгалагдаж болно. Файлын "сүүл" -ийг арилгах ажиллагааг тусгай хэрэгслүүд гүйцэтгэдэг.

Хэрэглэгч ажлын байрнаас богино хугацаанд хол байх үед гар болон дэлгэцийн хамгаалалтыг ашигладаг. Гарыг хааж, дэлгэцийг унтраадаг хэрэгслүүд байдаг. Нууц үг оруулах замаар хязгаарлалтыг арилгана.

Дискийг хуулбарлахаас хамгаалахад ихээхэн анхаарал хандуулдаг. Хамгаалалтын гол талбар нь уян дисктэй холбоотой байдаг, учир нь уян дискийг хулгайлах, хуулах нь илүү хялбар байдаг. Дискэтийг хуулбарлахаас хамгаалахын тулд дараах аргуудыг ашигладаг.

Нууц үг оруулахгүйгээр дискийг хуулж авдаггүй дискетийн нууц үгийн хамгаалалт;

Тодорхой уян дискэнд мэдээлэл холбох: дискетийн компани, төрөл, дискетийг форматлах стандарт бус арга, урьдчилан тэмдэглэсэн "амжилтгүй" хэсгүүдийг нэвтрүүлэхтэй холбоотой дискетэд өвөрмөц онцлогуудыг ашиглах;

Тодорхой компьютертэй мэдээллийг холбох: түүний цагийн давтамж, хадгалах, дэлгэц, принтерийн тохиргоо гэх мэт.

Хуулбарлахаас хамгаалах зорилгоор олон тооны хамгаалах програмууд байдаг.

НөөцМэдээлэл нь хатуу диск дээрх эвдрэл, эвдрэлээс хамгаалах зорилготой бөгөөд уян диск, зөөврийн хатуу диск, дамжуулагч, соронзон оптик диск дээр хийгддэг. Нөөцлөлтийг ихэвчлэн мэдээллийг шахах (шахах) ашиглан хийдэг.



Ачааж байна...
Топ