Karmaşık bilgi korumanın bilgi güvenliği yöntemlerinin özellikleri. Güncel ekonomik güvenliğin sorunları. Bilgi güvenliğine yönelik ana tehditler

  • 05.11.2019

Ek açıklama: Ders, bilgi güvenliğinin temel kavramlarını tartışır. "Bilgi, Bilgi Teknolojileri ve Bilgi Koruma" Federal Yasasına aşina olma.

GOST " Bilginin korunması... Temel terimler ve tanımlar "kavramı tanıtır bilgi Güvenliği sağlandığı bir bilgi güvenliği durumu olarak gizlilik, kullanılabilirlik ve bütünlük.

  • Gizlilik - ona erişimin yalnızca hakkı olan özneler tarafından gerçekleştirildiği bilginin durumu.
  • Bütünlük - içinde herhangi bir değişikliğin olmadığı veya değişikliğin sadece hakkına sahip olan kişiler tarafından kasıtlı olarak yapıldığı bilgi durumu;
  • Kullanılabilirlik - erişim hakkına sahip öznelerin herhangi bir engel olmaksızın kullanabileceği bilgi durumu.

Bilgi güvenliği tehditleri - bilgi güvenliğini ihlal etme olasılığını veya gerçek tehlikesini yaratan bir dizi koşul ve faktör [,]. Saldırı ilebir tehdidi uygulama girişimi olarak adlandırılır ve böyle bir girişimde bulunan kişi - davetsiz misafir... Potansiyel izinsiz girişler çağrılır tehdit kaynakları.

Tehdit, varlığın bir sonucudur güvenlik açıkları veya güvenlik açıkları bilgi sisteminde. Güvenlik açıkları, örneğin program yazarken istemeden programcıların yaptığı hatalar gibi çeşitli nedenlerle ortaya çıkabilir.

Tehditler birkaç kritere göre sınıflandırılabilir:

  • tarafından bilginin özellikleri (kullanılabilirlik, bütünlük, gizlilik) en başta hangi tehditlerin yönlendirildiği;
  • tehditlerin hedeflendiği bilgi sistemleri bileşenleri (veriler, programlar, donanım, destekleyici altyapı);
  • uygulama yoluyla (tesadüfi / kasıtlı, doğal / insan yapımı eylemler);
  • tehdit kaynağının konumuna göre (dikkate alınan IS'nin içinde / dışında).

Bilgi güvenliğini sağlamak, aşağıdakileri gerektiren karmaşık bir görevdir: karmaşık bir yaklaşım... Aşağıdaki bilgi koruma seviyeleri ayırt edilir:

  1. yasama - Rusya Federasyonu ve uluslararası topluluğun kanunları, yönetmelikleri ve diğer belgeleri;
  2. idari - kuruluşun yönetimi tarafından yerel olarak alınan bir dizi önlem;
  3. prosedür seviyesi - insanlar tarafından uygulanan güvenlik önlemleri;
  4. yazılım ve donanım seviyesi - doğrudan bilgi koruma araçları.

Yasama düzeyi, temel kavramları verdiği için bir bilgi koruma sistemi oluşturmanın temelidir. konu alanı ve potansiyel saldırganlar için cezayı belirler. Bu düzey, koordine edici ve yol gösterici bir rol oynar ve toplumda bilgi güvenliğini ihlal eden kişilere karşı olumsuz (ve cezalandırıcı) bir tutumun sürdürülmesine yardımcı olur.

1.2. "Bilgi, Bilgi Teknolojileri ve Bilginin Korunmasına Dair" Federal Yasa

Rus mevzuatında, bilgi koruma alanındaki temel yasa, 27 Temmuz 2006 tarihli 149-FZ sayılı "Bilgi, Bilgi Teknolojileri ve Bilgilerin Korunması Hakkında" Federal Yasadır. Bu nedenle, kanunda yer alan temel kavramlar ve çözümler dikkatli bir değerlendirme gerektirir.

Yasa şunlardan kaynaklanan ilişkileri yönetir:

  • bilgi arama, alma, aktarma, üretme ve yayma hakkının kullanılması;
  • bilgi teknolojisinin uygulanması;
  • bilgilerin korunmasını sağlamak.

Kanun, bilgi koruma alanında temel tanımlar sağlar. Bunlardan bazıları:

  • bilgi- sunum şekli ne olursa olsun bilgi (mesajlar, veriler);
  • bilgi Teknolojisi - bilgi arama, toplama, depolama, işleme, sağlama, yayma süreçleri, yöntemleri ve bu süreç ve yöntemleri uygulama yolları;
  • bilgi sistemi - veri tabanlarında ve bilgi teknolojilerinde yer alan bir dizi bilgi ve işlenmesini sağlayan teknik araçlar;
  • bilgi sahibi - herhangi bir kriterle belirlenen bilgilere erişimi yetkilendirme veya kısıtlama hakkını bir yasa veya sözleşme temelinde bağımsız olarak oluşturan veya alan kişi;
  • bilgi sistemi operatörü - veri tabanlarında yer alan bilgilerin işlenmesi de dahil olmak üzere bilgi sistemini işleten bir vatandaş veya tüzel kişilik.
  • bilgilerin gizliliği - belirli bilgilere erişimi olan bir kişinin, sahibinin izni olmadan bu tür bilgileri üçüncü şahıslara aktarmaması için zorunlu bir gereklilik.

Kanunun 4. maddesi bilgi, bilgi teknolojisi ve bilginin korunması alanındaki ilişkilerin yasal düzenleme ilkelerini formüle etmektedir:

  1. herhangi bir yasal yolla bilgi arama, alma, aktarma, üretme ve yayma özgürlüğü;
  2. bilgilere erişim konusunda yalnızca federal yasalarla kısıtlamalar getirilmesi;
  3. eyalet organlarının ve yerel özyönetim organlarının faaliyetlerine ilişkin bilgilerin açıklığı ve bu tür bilgilere, federal yasalarla belirlenen durumlar dışında, serbest erişim;
  4. bilgi sistemlerinin oluşturulması ve işleyişinde Rusya Federasyonu halklarının dillerinin eşitliği;
  5. bilgi sistemlerinin oluşturulması, işleyişi ve içerdiği bilgilerin korunması sırasında Rusya Federasyonu'nun güvenliğinin sağlanması;
  6. bilginin güvenilirliği ve sunumunun zamanında yapılması;
  7. özel hayatın dokunulmazlığı, bir kişinin özel hayatı hakkındaki bilgilerin rızası olmadan toplanması, saklanması, kullanılması ve yayılmasının kabul edilemezliği;
  8. eyalet bilgi sistemlerinin oluşturulması ve işletilmesi için belirli bilgi teknolojilerinin zorunlu kullanımı federal yasalar tarafından tesis edilmedikçe, bazı bilgi teknolojilerini kullanmanın diğerlerine göre herhangi bir avantajının düzenleyici yasal düzenlemelerle kuruluşun kabul edilemezliği.

Tüm bilgiler ayrılmıştır halka açık ve sınırlı giriş... Halka açık bilgiler, genel olarak bilinen bilgileri ve erişimi sınırlı olmayan diğer bilgileri içerir. Kanun, çevre veya devlet kurumlarının faaliyetleri hakkındaki bilgiler gibi kısıtlanamayacak bilgileri tanımlar. Ayrıca şu şart koşulmuştur: erişim sınırlaması bilgi, anayasal sistemin temellerini, ahlakı, sağlığı, hakları ve başkalarının meşru menfaatlerini korumak, ülkenin savunmasını ve devlet güvenliğini sağlamak için federal yasalarla oluşturulmuştur. Federal yasalarla sınırlı erişime sahip bilgilerin gizliliğine uymak zorunludur.

Federal kanunlarda aksi belirtilmedikçe, bir vatandaştan (birey) kişisel veya aile sırlarını oluşturan bilgiler dahil olmak üzere özel hayatı hakkında bilgi talep etmek ve bu bilgileri vatandaşın (birey) iradesi dışında almak yasaktır.

  1. bilgiler serbestçe dağıtılır;
  2. ilgili ilişkiye katılan kişilerin mutabakatı ile sağlanan bilgiler;
  3. federal yasalara uygun olarak tedarik veya dağıtıma tabi olan bilgiler;
  4. rusya Federasyonu'nda dağıtımı kısıtlanmış veya yasaklanmış bilgiler.

Kanun, elektronik dijital imza veya el yazısı imzanın başka bir analogu ile imzalanmış bir elektronik mesaj ile el yazısı imza ile imzalanmış bir belgenin eşdeğerliğini belirler.

Aşağıdaki bilgi koruma tanımı verilmiştir - aşağıdakileri hedefleyen yasal, organizasyonel ve teknik önlemlerin benimsenmesidir:

  1. bilgilerin yetkisiz erişim, imha, değişiklik, engelleme, kopyalama, tedarik, dağıtım ve bu bilgilerle ilgili diğer yasa dışı eylemlerden korunmasının sağlanması;
  2. kısıtlanmış bilgilerin gizliliğine uyulması;
  3. bilgiye erişim hakkının gerçekleştirilmesi.

Rusya Federasyonu mevzuatı ile belirlenen durumlarda bilgi sisteminin operatörü olan bilgi sahibi, şunları sağlamalıdır:

  1. bilgilere yetkisiz erişimin önlenmesi ve (veya) bilgiye erişim hakkı olmayan kişilere aktarılması;
  2. bilgilere yetkisiz erişime ilişkin gerçeklerin zamanında tespiti;
  3. bilgiye erişim prosedürünün ihlal edilmesinin olumsuz sonuçlarının olasılığının önlenmesi;
  4. teknik bilgi işleme araçları üzerindeki etkinin önlenmesi, bunun sonucunda işleyişinin kesintiye uğraması;
  5. yetkisiz erişim nedeniyle değiştirilen veya yok edilen bilgilerin derhal kurtarılması olasılığı;
  6. bilgi güvenliği düzeyinin sağlanması üzerinde sürekli kontrol.

Bu nedenle, "Bilgi, Bilgi Teknolojileri ve Bilginin Korunmasına Dair" Federal Yasası, Rusya Federasyonu'nda bilgi alışverişi için yasal bir temel oluşturur ve konularının hak ve yükümlülüklerini tanımlar.

Bilgi güvenliği, bilginin kendisine, sahiplerine veya destekleyici altyapısına zarar verebilecek kazara veya kötü niyetli etkilerden bilginin güvenliğini ve destekleyici altyapısını ifade eder.

Bilgi güvenliğinin amacı, sistemin değerlerini güvence altına almak, bilgilerin doğruluğunu ve bütünlüğünü korumak ve garanti altına almak ve bilgilerin değiştirilmesi veya yok edilmesi durumunda oluşabilecek kesintileri en aza indirmektir.

Uygulamada, en önemlileri bilgi güvenliğinin üç yönüdür:

1. Kullanılabilirlik (gerekli bilgi hizmetini makul bir süre içinde elde etme yeteneği);

2. Dürüstlük (imha ve yetkisiz değişikliklere karşı korunması);

3. Gizlilik (yetkisiz okumaya karşı koruma).

Bilgi koruma yöntemleri (yöntemleri):

· İzin Vermek - Yolda, üstesinden gelinmesi saldırgan için zorlukların ortaya çıkması veya istikrarsızlaştırıcı bir faktör ile ilişkili bir engelin oluşturulması.

· Kontrol - korunan sistemin unsurları üzerinde kontrol eylemlerinin sağlanması.

· Kılık değiştirme - Korunan sistem veya bilgiler üzerindeki eylemler, bu tür bir dönüşüme yol açarak onları saldırgan tarafından erişilemez kılar. (Bu, özellikle kriptografik koruma yöntemlerini içerebilir).

· Yönetmelik - Bir davetsiz misafir tarafından saldırıların uygulanmasını veya diğer istikrarsızlaştırıcı faktörlerin etkisini önemli ölçüde karmaşıklaştıran bilgi işleme için koşullar yaratan bir dizi önlemin geliştirilmesi ve uygulanması.

· Mecburiyet - yöntem, kullanıcıların ve personelin, sorumluluk tehdidi altında (maddi, cezai, idari) bilgi işleme koşullarına uymaya zorlandığı koşullar oluşturmayı içerir.

· Motivasyon - yöntem, kullanıcıların ve personelin ahlaki, etik ve psikolojik nedenlerle bilgileri işleme koşullarına uyacağı koşulları oluşturmayı içerir.

Bilgi güvenliği araçları:

· Fiziksel anlamlar - mekanik, elektriksel, elektromekanik, elektronik, elektronik-mekanik vb. özerk olarak çalışan, istikrarı bozucu faktörler yolunda çeşitli engeller oluşturan cihazlar ve sistemler.

· Donanım - çeşitli elektronik ve elektronik-mekanik vb. veri işleme sisteminin ekipmanına şematik olarak gömülü olan veya özellikle bilgi güvenliği sorunlarını çözmek için onunla arayüzlenen cihazlar.

· Yazılım - bilgi güvenliği sorunlarını çözmek için yazılıma dahil edilen özel yazılım paketleri veya ayrı programlar.

· Örgütsel araçlar - Bilgi koruma sorunlarını çözmek için sistemin işleyiş teknolojisinde özel olarak sağlanan organizasyonel ve teknik önlemler.

· Yasama araçları - haklar ve yükümlülüklerin düzenlendiği normatif yasal düzenlemelerin yanı sıra sistemin işleyişi ile ilgili tüm kişi ve departmanların sorumluluğu, bilgi işleme kurallarının ihlali ile sonuçlanabilecek şekilde belirlenir. güvenliğinin ihlali.

· Psikolojik (ahlaki ve etik araçlar) - toplumda veya belirli bir kolektifte oluşturulmuş ahlaki normlar veya etik kurallar, bunlara uyulması bilginin korunmasına katkıda bulunur ve bunların ihlali, toplumdaki veya bir kolektifteki davranış kurallarına uymama ile eşittir.

Bilgi koruma yöntemleri ve araçları

IS'de bilgi güvenliğini sağlama yöntemleri:

· Engel;

· Giriş kontrolu;

· Şifreleme mekanizmaları;

· Kötü amaçlı programların saldırılarına karşı mücadele;

· Yönetmelik;

• zorlama;

· Motivasyon.

Engel - bir saldırganın yolunu fiziksel olarak engelleme yöntemi

korunan bilgiler (ekipmana, medyaya vb.).

Erişim kontrolü - düzenleme ile bilgileri koruma yöntemleri

tüm IP ve BT kaynaklarının kullanımı. Bu yöntemler herkese direnmeli

bilgilere yetkisiz erişimin olası yolları.

Erişim kontrolü aşağıdaki güvenlik özelliklerini içerir:

Sistemin kullanıcılarının, personelinin ve kaynaklarının tanımlanması (atama

kişisel tanımlayıcıya sahip her nesne);

Bir nesnenin veya öznenin tanımlanması (kimlik doğrulama)

onlara sunulan tanımlayıcı;

Kimlik bilgilerinin doğrulanması (haftanın gününün, günün saatinin uygunluğunun kontrol edilmesi,

yerleşik düzenlemeler için talep edilen kaynaklar ve prosedürler);

· Yerleşik düzenlemeler dahilinde çalışma koşullarının sağlanması ve oluşturulması;

· Aramaların korunan kaynaklara kaydı (oturum açma);

Yanıt (alarm, kapanma, işte gecikme, bir talebin reddedilmesi vb.)

yetkisiz eylemlerde bulunurken.

Şifreleme mekanizmaları - bilgilerin kriptografik olarak kapatılması. Bunlar

koruma yöntemleri hem işleme sırasında hem de depolama sırasında giderek daha fazla kullanılmaktadır

manyetik ortam hakkında bilgi. İletişim kanalları aracılığıyla bilgi aktarırken

uzun, bu yöntem tek güvenilir yöntemdir.

Kötü amaçlı yazılım saldırılarına karşı koymak, karmaşık

çeşitli organizasyonel önlemler ve antivirüs kullanımı

programları. Alınan önlemlerin amacı enfeksiyon olasılığını azaltmaktır.

AIS, sistem enfeksiyonunun gerçeklerinin belirlenmesi; hafifletme

bilgi enfeksiyonları, virüslerin lokalizasyonu veya yok edilmesi; kurtarma

iS'deki bilgiler. Bu karmaşık önlemler ve araçlar konusunda ustalaşmak için aşinalık gerekir

özel edebiyat.

Düzenleme - otomatik işleme için bu tür koşulların oluşturulması,

için norm ve standartların bulunduğu korumalı bilgilerin depolanması ve iletilmesi

koruma büyük ölçüde gerçekleştirilir

Zorlama, kullanıcıların ve fikri mülkiyet personelinin

korunanların işlenmesi, aktarılması ve kullanılması kurallarına uymak zorunda

maddi, idari veya cezai tehdit altındaki bilgiler

sorumluluk.

Teşvik, fikri mülkiyet kullanıcılarını ve personelini

yerleşik ahlaki gözlemleyerek yerleşik düzeni ihlal etmek ve

etik normlar.

Tüm teknik araçlar seti donanıma ve

fiziksel.

Donanım - doğrudan yerleşik aygıtlar

bilgisayar ekipmanı veya onunla standart olarak arayüz oluşturan cihazlar

arayüz.

Fiziksel varlıklar arasında çeşitli mühendislik cihazları ve

davetsiz misafirlerin fiziksel olarak içeri girmesini önleyen yapılar

personeli koruma ve koruma nesneleri (kişisel ekipman

güvenlik), maddi araçlar ve finans, yasa dışı bilgiler

aksiyon. Fiziksel araçlara örnekler: kapılardaki kilitler, pencerelerdeki çubuklar, araçlar

elektronik hırsız alarmı vb.

Yazılım araçları özel programlar ve yazılımlardır

iS'deki bilgileri korumak için tasarlanmış kompleksler. Belirtildiği gibi, birçok

bunlardan IP'nin yazılımı ile birleştirilmiştir.

Koruma sisteminin yazılımından, yazılım araçlarını da vurgulayacağız

şifreleme (kriptografi) mekanizmalarının uygulanması. Kriptografi bilimidir

iletilenin gizliliğini ve / veya gerçekliğini (özgünlüğünü) sağlamak

mesajlar.

Örgütsel araçlar karmaşık düzenlemelerini gerçekleştirir

iP'deki üretim faaliyetleri ve icracıların ilişkisi

düzenleyici çerçeve, ifşa, sızıntı ve

gizli bilgilere yetkisiz erişim,

organizasyon tarafından imkansız veya önemli ölçüde engellenmiş

faaliyetler. Bu önlemlerin karmaşıklığı bir grup bilgi tarafından uygulanır

güvenlik, ancak ilk liderin kontrolü altında olmalıdır.

Yasama yolları yasama işlemleriyle belirlenir

kullanım, işleme ve transfer kurallarını düzenleyen ülkeler

sınırlı erişim bilgisi ve sorumluluk önlemleri

bu kuralların ihlali.

Ahlaki ve etik çözümler her türlü normu içerir

(geleneksel olarak daha önce gelişen) davranışlar,

iP ve IT'nin ülke içinde ve dünyada dağılımı veya özel olarak geliştirilmiştir.

Ahlaki ve etik standartlar yazılı olmayabilir (örneğin, dürüstlük) veya

bir dizi (tüzük) kural veya yönetmelikte resmileştirilmiştir. Bu normlar genellikle

yasal olarak onaylanmamıştır, ancak uyumsuzluk neden olduğu için

örgütün prestijindeki bir düşüşe, bağlayıcı kabul edilirler.

Bu tür reçetelere tipik bir örnek, Mesleki Kurallar'dır.

aBD Bilgisayar Kullanıcıları Derneği üyelerinin davranışları.

9.3. Güvenlik teknolojileri

Herhangi bir bilgi teknolojisini kullanırken ödeme yapmalısınız

veri koruma araçlarının, programlarının, bilgisayar sistemlerinin mevcudiyetine dikkat.

Veri güvenliği, veri bütünlüğünü ve korumayı içerir

yetkisiz erişim, kopyalama, değiştirme kaynaklı veriler ve programlar.

Teknolojik sürecin tüm aşamalarında veri güvenilirliği izlenir

eIS işlemi. Görsel ve yazılım kontrol yöntemlerini ayırt edin.

Evde ve son aşamalarda görsel kontrol yapılır.

Yazılım - makine içi aşamada. Bu durumda, girerken kontrol gereklidir

veriler, düzeltmeleri, yani nerede kullanıcı müdahalesi varsa

hesaplama süreci. Bireysel detaylar, kayıtlar, gruplar kontrol edilir

kayıtlar, dosyalar. Veri doğrulama yazılımı

detaylı tasarım aşamasında ortaya konur.

Verilerin ve programların yetkisiz erişime, kopyalanmaya, Bilgi teknolojisine karşı korunması Ekonomide L0o1g.i1i3: 9.2. Bilgi koruma yöntemleri ve araçları "

abc.v v su.ru/Books/inform_tehnolog/page0025.asp 3/4

değişiklikler yazılım ve donanım yöntemleri ve teknolojik

resepsiyonlar. Yazılım ve donanım koruma araçları, şifreleri, elektronik

anahtarlar, elektronik tanımlayıcılar, elektronik imza, şifreleme araçları,

verilerin kodunu çözme. Veri kodlama, kod çözme, programlar ve

elektronik imza, kriptografik yöntemler kullanır. Örneğin ABD'de

iETF grubu tarafından geliştirilen bir kriptografik standart uygulanır. Dışa aktar

tabi değildir. Yerli elektronik anahtarlar da geliştirilmiştir, örneğin,

Windows, DOS, Netware sistemlerinde programları ve verileri korumak için NovexKey.

Uzmanlara göre koruma araçları kapı kilidine benzer. Kilitler

hacklendi, ancak kimse onları kapıdan kaldırıp daireyi açık bırakmıyor.

Teknolojik kontrol, çok düzeyli bir

şifreleri kontrol etmek için programlar ve veriler için koruma sistemleri, elektronik

imzalar, elektronik anahtarlar, gizli dosya etiketleri, yazılım kullanma

bilgisayar güvenliği gereksinimlerini karşılayan ürünler ve

güvenilirlik, bütünlük, bütünlük için görsel ve yazılım kontrol yöntemleri

Veri işlemenin güvenliği, kullanım güvenliğine bağlıdır

bilgisayar sistemleri. Bir bilgisayar sistemi bir koleksiyondur

donanım ve yazılım, çeşitli fiziksel ortam türleri

bilgi, verilerin kendisi ve listelenenlere hizmet eden personel

bileşenler.

Amerika Birleşik Devletleri şimdi güvenlik değerlendirmeleri için bir standart geliştirdi

bilgisayar sistemleri - uygunluğu değerlendirme kriterleri. Dört sayılır

bilgisayar sistemleri için gereksinim türleri:

· Güvenlik politikasının uygulanması için gereksinimler - güvenlik politikası;

· Bilgisayar sistemlerinin kullanımıyla ilgili kayıtların tutulması - hesaplar;

· Bilgisayar sistemlerine güven;

· Dokümantasyon gereksinimleri.

Tutarlı bir güvenlik politikası ve yönetimi için gereksinimler

bilgisayar sistemlerinin kullanımının muhasebesi birbirine bağlıdır ve sağlanır

sistem aracılığıyla, yani güvenlik sorunları dahildir

tasarım aşamasında yazılım ve donanıma dönüşüyor.

Bilgisayar sistemlerinde bir güven ihlaline genellikle neden olur

program geliştirme kültürünün ihlali: yapısal reddi

programlama, saplamaların hariç tutulmaması, tanımsız giriş vb. İçin

güven testi uygulamanın mimarisini, kararlılık kurallarını bilmeniz gerekir

sürdürmek, test durumu.

Dokümantasyon gereksinimleri, kullanıcının sahip olması gerektiği anlamına gelir

tüm konularda kapsamlı bilgiler. Bu durumda, belgeler

kısa ve net olun.

Ancak bilgisayar sisteminin güvenliğini değerlendirdikten sonra girebilir

markete.

IP'nin çalışması sırasında virüsler en büyük zararı ve kayıpları getirir. Koruma

virüslerden, yetkisiz kişilere karşı koruma ile aynı şekilde organize edilebilir

giriş. Koruma teknolojisi çok katmanlıdır ve aşağıdaki adımları içerir:

1. Yeni yazılımın veya disketin gelen kontrolü,

özel olarak seçilmiş bir grup dedektör, denetçi ve filtre tarafından gerçekleştirilir.

Örneğin, gruba Scan, Aidstest, TPU8CLS ekleyebilirsiniz. Yapabilmek

karantina rejimi yürütmek. Bunun için hızlandırılmış bir bilgisayar

takvim. Sonraki her deneyde yeni bir tarih girilir ve

eski yazılımdaki sapma. Sapma yoksa virüs

keşfetti.

2. Sabit diskin bölümlenmesi. Bu durumda, diskin ayrı bölümleri

readOnly özniteliği atanır. Segmentasyon için, örneğin,

yönetici programı vb.

3. Yerleşik programların, denetçilerin ve filtrelerin sistematik kullanımı

check21, SBM, Antivirus2 vb. gibi bilgilerin bütünlüğünü kontrol etmek için

4. Arşivleme. Hem sistem hem de uygulama programları buna tabidir. Eğer bir

bir bilgisayar birkaç kullanıcı tarafından kullanılıyorsa, arzu edilir

günlük arşivleme. Arşivleme için PKZIP ve diğerlerini kullanabilirsiniz. Yazılım korumasının etkinliği, eylemlerin doğruluğuna bağlıdır

hatalı veya kötü niyetle yürütülebilecek kullanıcı.

Bu nedenle, aşağıdaki kurumsal koruma önlemleri alınmalıdır:

Şifre sistemi ve segmentasyon dahil genel erişim düzenlemesi

sabit disk;

· Koruma teknolojisi konusunda personelin eğitimi;

· Bilgisayarın ve manyetik ortamın fiziksel güvenliğinin sağlanması;

· Arşivleme kurallarının geliştirilmesi;

· Bireysel dosyaların şifrelenmiş biçimde depolanması;

· Sabit sürücü ve hasarlı bilgiler için bir kurtarma planının oluşturulması.

Dosyaları şifrelemek ve yetkisiz kopyalamaya karşı korumak için

catcher, Exeb, vb. gibi birçok program geliştirilmiştir. Koruma yöntemlerinden biri

dosyanın gizli etiketi: etiket (şifre) diskteki sektöre yazılır,

dosya ile birlikte okunmayan, ancak dosyanın kendisi başka bir sektörden bulunan,

bu nedenle etiket bilinmeden dosya açılamaz.

Bir sabit sürücüdeki bilgileri kurtarmak zor bir iştir

yüksek niteliklere sahip sistem programcıları. Bu nedenle, sahip olunması arzu edilir

sabit sürücünün arşivi için birkaç set disket ve bunlara döngüsel kayıt tutun

kitler. Örneğin, üç set diskete kayıt yapmak için şunu kullanabilirsiniz:

"hafta-ay-yıl" ilkesi. Konumu periyodik olarak optimize edin

önemli olan SpeedDisk yardımcı programını vb. kullanarak sabit sürücüdeki dosyalar

iyileşmelerini kolaylaştırır.

Bilgi güvenliğini sağlama sorunu karmaşıktır. Kanımızca, devletin bilgi güvenliğinin sağlanması alanındaki uluslararası hukuki sorunları daha eksiksiz ve sistematik bir şekilde ana hatlarıyla belirtmek ve bunları çözme yolları önermek için, bilgi güvenliğinin ana unsurlarını tanımlayarak bu sorunu ele almaya başlamak gerekir.

Bilgi güvenliği sorununun iki ana yönü vardır.

İlk yön, bilgi ve içeriğiyle ilgili bir dizi konuyu içerir. Bunlar, her şeyden önce, yayılan bilginin niteliği, bunların belirli kurallara uygunluğu ve her şeyden önce uluslararası hukuk ilkeleri, çeşitli yollarla bilgi edinme sorunları vb. İle ilgili sorulardır.

İkinci yön, bilgi toplama, biriktirme, işleme, saklama ve iletme araçlarıyla ilgili bir dizi konuyu içerir. Bu araçlar, her şeyden önce, bilgisayar teknolojisini (bilgisayarlar), bilgi ve telekomünikasyon ağlarını ve bilgilerin toplanmasını, biriktirilmesini, işlenmesini, depolanmasını ve iletilmesini sağlayan diğer teknik araçları içerir. Modern dünyada bu araçların işlemesini sağlama sorunu, tamamen teknik bir sorun olmaktan çıkıyor. Bilişim teknolojileri ve bilgi işleme olanaklarının yaygın kullanımı olmadan devletin hızlı ve sürdürülebilir kalkınmasının imkansız olduğu artık genel olarak kabul edilmektedir. Modern dünyadaki nesnel bir gerçeklik, ulaştırma, enerji arzı, kredi ve finans alanı, iletişim, savunma sistemi, kolluk kuvvetleri gibi devletin işleyişi için kritik öneme sahip yapıların, bilgi teknolojileri ve kendileri tarafından işlenen bilgilerin bütünlük, nesnellik, kullanılabilirlik ve gerekirse gizlilik gibi özelliklerini temin etmesi gereken bilgi işleme tesisleri.

Bu nedenle, bu fonların düzgün işlemesini sağlamak sosyal bir sorun haline gelir ve bu nedenle uygun yasal düzenlemeyi gerektirir.

Yukarıda özetlenen bilgi güvenliğinin iki yönü, tüm bilgi güvenliği sorunlarında bulunabilir. Bu yönlerin vurgulanması gereklidir, çünkü bunlar, farklı yasal rejimlerin kurulmasını gerektiren iki farklı sosyal ilişki alanını yansıtırlar. Bu yönlerin karıştırılması, bilgi güvenliği sorunlarının yasal düzenlemesi için tekliflerin geliştirilmesinde kavramların tanımlanmasında, sınırlandırılmasında zorlukların ortaya çıkmasına neden olur.

Elbette bilgi güvenliğinin daha birçok yönü vardır, çünkü güvenliğin kendisi sistematik bir fenomen, çok seviyeli ve aynı zamanda bütünseldir3. Ancak bize göre, bilgi güvenliği alanındaki sorunların çoğu bu iki boyutta yer alıyor ve uluslararası yasal düzenleme konusunu ele alırsak, bu yönlerin tahsisi daha da haklı çünkü ve bu aşağıda gösterilecektir, tarihsel olarak bilgi ilişkileri alanındaki uluslararası hukukun gelişimi ile koşullandırılmıştır.

Konu hakkında daha fazla bilgi /./. Bilgi güvenliğinin ana yönleri:

  1. 1.2. Bilgi Güvenliği, Bilgi Güvenliği. Kavramların tanımı.
  2. 1.3. Bilgi güvenliği açısından bilgi ilişkilerinin uluslararası yasal düzenlemesinin evrimi.
  3. 2.1. Bilgi güvenliği sorunlarını geçerli uluslararası hukukla ele alma
  4. 2.2. Bilgi güvenliği ve bilgi ilişkileri ve uluslararası kuruluşların bu aşamadaki faaliyetleri.

Yirminci yüzyılın son üçte birinde başlayıp günümüze kadar devam eden bilişim alanındaki teknolojik devrim, "bilgi savaşları" ve "bilgi terörü" gibi fenomenlerin ortaya çıkışını belirlemiştir. Bu nedenle, bilgi güvenliği şu anda ulusal güvenlik politikasında önemli bir yer tutmaktadır.

Bilgi alanındaki teknolojik devrim, öncelikle bilgi yönetim sistemlerinin yaratılmasına yol açan sibernetiğin gelişimi ile ilişkilidir. Bunu takiben, kişisel bilgisayarlar her yerde muazzam bir ölçekte kullanılmaya başlandı ve bu da telekomünikasyon teknolojilerinin hızlı bir gelişme oranını gerektirdi. Daha sonra kişisel bilgisayarlar, önce yerel, sonra küresel olmak üzere bilgisayar ağlarında birleştirilmeye başlandı. İnternetin popülaritesindeki muazzam artışla eşzamanlı olarak, kişisel verilerin, kritik kurumsal kaynakların ifşa edilmesi konusunda eşi görülmemiş bir tehlike var. Bilgi güvenliğini iyileştirmek, hem son kullanıcıların hem de şirketlerin ele alması gereken acil bir görev haline geliyor.

Bilgi, halkla ilişkileri etkilemenin en önemli araçlarından biri haline geldi, en değerli mallardan biri haline geldi. Bilgi gibi "soyut" mallar özel koruma gerektirir. Bilgi güvenliğinin şu anda modern bilimin en gelişen alanlarından biri olmasının nedeni budur. Bu, bilgi güvenliği konusunun hem teknik hem de yasal yönleri için eşit derecede geçerlidir.

"Güvenlik" kavramının epeyce tanımı vardır. Çoğu zaman, güvenlik, tehlikenin olmadığı bir durum olarak yorumlanır, yani. "Bir bireyin veya topluluğun varlığını bir aile, yerleşim yeri veya devlet şeklinde tehdit eden faktörler ve koşullar". Güvenlik genellikle, bir nesnenin yıkıcı, dış ve / veya iç etkilerin varlığında, en önemli, sistem oluşturan özelliklerini, ana özelliklerini ve parametrelerini, kaybı gerçeğe yol açabilecek şekilde koruma yeteneği olarak yorumlanır. nesne özünü yitirir, kendisi olmaktan çıkar.

Bilgi güvenliği, bilgi ilişkileri konularının bilgi ihtiyaçlarının karşılanmasını, bilgi güvenliği ve öznelerin olumsuz bilgi etkisinden korunmasını sağlayan bilgi ortamının halidir.

"Bilgi güvenliği" kavramı, "bilgi güvenliği" kavramı ile bağlantılıdır. Genellikle birbirinin yerine kullanılırlar. Ama bildiğiniz gibi, “güvenlik”, nesne ne olursa olsun tek başına varolmaz, “nesneyi tanımlamadan“ güvenlik ”kavramı belirsizdir, içsel anlamdan yoksundur”. Bir güvenlik nesnesinin seçimi, "güvenlik" kavramının içeriğini önceden belirler. Bu nedenle, bilginin kendisi bir koruma nesnesi olarak hareket ederse, "bilgi güvenliği" ve "bilgi güvenliği" kavramları gerçekten eşanlamlı hale gelir. Ancak, belirli bir nesne (özne) - bilgi ilişkilerindeki bir katılımcı bir koruma nesnesi olarak kabul edilirse, "bilgi güvenliği" terimindeki "bilgi" kelimesi, nesneye zarar verilebilecek faaliyetin yönünü belirtir. Bu durumda koruma ve "bilgi güvenliği" kavramı, bu nesnenin bilgi tehditlerinden korunma durumu olarak yorumlanmalıdır. S.P. Rastorguev (Teknik Bilimler Doktoru, Rusya Doğa Bilimleri Akademisi, Moskova Havacılık Enstitüsü, ASPN, vb. Asil üyesi, Lomonosov Moskova Devlet Üniversitesi Profesörü.) Sorunun mevcut durumunu anlatırken şöyle yazıyor: “Sonuç olarak , her zamankinden daha önemli olan bilgi koruma sorunu, tam tersini - bilgiden korumayı - hayata geçiren bir madeni para gibi tersine çevrildi. Artık bilgi sisteminin kendisi ve her şeyden önce bir kişi "girişte" gelen bilgilerden korunmalıdır, çünkü kendi kendine öğrenme sisteminin girişine giren herhangi bir bilgi kaçınılmaz olarak sistemi değiştirir. Amaçlı yıkıcı bilgi etkisi, sistemi geri dönüşü olmayan değişikliklere ve belirli koşullar altında kendi kendini yok etmeye yönlendirebilir. "

Ülkemizde, halkın ana ilgisi yalnızca bilginin korunması sorunu üzerinde yoğunlaşmaktadır. Bu durum birçok durumdan dolayı gelişmiştir. Bu, öncelikle bariz olandan kaynaklanmaktadır. Bilgi bir meta haline geldi ve metanın korunması gerekiyor. Çok daha az sıklıkla, bilgi güvenliği, bilginin ilk bütünlüğü ve güvenilirliği açısından ele alınır.

Bilgi güvenliği üç bileşenden oluşur:

  • - konuların bilgi ihtiyaçlarının karşılanması;
  • - bilgi güvenliğinin sağlanması;
  • - bilgi ilişkileri konularının olumsuz bilgi etkisinden korunmasını sağlamak.

Bilgi güvenliğini sağlama sorunu karmaşıktır. Kanımızca, devletin bilgi güvenliğinin sağlanması alanında uluslararası hukuki sorunları daha eksiksiz ve sistematik bir şekilde ortaya koymak ve bunları çözme yolları önermek için, bilginin ana yönlerini tanımlayarak bu sorunu ele almaya başlamak gerekir. güvenlik.

Bilgi güvenliği sorununun iki ana yönü vardır. İlk yön, bilgi ve içeriğiyle ilgili bir dizi konuyu içerir. Bunlar, her şeyden önce, yayılan bilginin niteliği, bunların belirli kurallara uygunluğu ve her şeyden önce uluslararası hukuk ilkeleri, çeşitli yollarla bilgi edinme sorunları vb. İle ilgili sorulardır.

İkinci yön, bilgi toplama, biriktirme, işleme, saklama ve iletme araçlarıyla ilgili bir dizi konuyu içerir. Bu araçlar, her şeyden önce, bilgisayar teknolojisini (bilgisayarlar), bilgi ve telekomünikasyon ağlarını ve bilgilerin toplanmasını, biriktirilmesini, işlenmesini, depolanmasını ve iletilmesini sağlayan diğer teknik araçları içerir. Modern dünyada bu araçların işlemesini sağlama sorunu, tamamen teknik bir sorun olmaktan çıkıyor. Bilişim teknolojilerinin ve bilgi işleme olanaklarının yaygın kullanımı olmadan devletin hızlı ve sürdürülebilir kalkınmasının imkansız olduğu artık genel olarak kabul edilmektedir. Modern dünyadaki nesnel bir gerçeklik, ulaştırma, enerji arzı, kredi ve finans alanı, iletişim, savunma sistemi, kolluk kuvvetleri gibi devletin işleyişi için kritik öneme sahip yapıların, bilgi teknolojileri ve kendileri tarafından işlenen bilgilerin bu tür özelliklerini sağlaması gereken bilgi işleme tesisleri.

Dürüstlük, tarafsızlık olarak. kullanılabilirlik ve gerektiğinde gizlilik. Bu nedenle, bu fonların düzgün işlemesini sağlamak sosyal bir sorun haline gelir ve bu nedenle uygun yasal düzenlemeyi gerektirir.

Yukarıda özetlenen bilgi güvenliğinin iki yönü, tüm bilgi güvenliği sorunlarında bulunabilir. Bu yönlerin vurgulanması gereklidir, çünkü bunlar, farklı yasal rejimlerin kurulmasını gerektiren iki farklı sosyal ilişki alanını yansıtırlar. Bu yönlerin kafa karışıklığı, bilgi güvenliği sorunlarının yasal düzenlemesi için önerilerin geliştirilmesinde kavramların tanımlanmasında, sınırlandırılmasında zorlukların ortaya çıkmasına neden olur.

Elbette, bilgi güvenliğinin daha birçok yönü vardır, çünkü güvenliğin kendisi sistemik bir fenomendir, çok seviyeli ve aynı zamanda bütünseldir. Ancak bize göre bilgi güvenliği alanındaki sorunların çoğu bu iki boyutta yer alıyor ve uluslararası yasal düzenleme konusu ele alındığında bu yönlerin tahsisi daha da haklı. ve bu, tarihsel olarak bilgi ilişkileri alanındaki uluslararası hukukun gelişimi nedeniyle aşağıda gösterilecektir.

Konu hakkında daha fazla bilgi /./. Bilgi güvenliğinin ana yönleri:

  1. 5.1. Bilgi güvenliği alanında yasal çerçevenin yapısı ve gelişiminin ana yönleri
  2. 5.2. Rusya Federasyonu'nun bilgi güvenliği alanındaki ana yasalarının içeriği
  3. 5.3. Bilgi güvenliği alanında ana rehber düzenleyici, teknik, metodolojik ve organizasyonel belgeler
  4. Bölüm iki Mevcut uluslararası hukuka göre bilgi güvenliği sorunlarını çözme sorunları. Bilgi güvenliği ve uluslararası kuruluşlar
  5. 2.2. Bilgi güvenliği ve bilgi ilişkileri ve uluslararası kuruluşların bu aşamadaki faaliyetleri.
  6. 1.3. Bilgi güvenliği açısından bilgi ilişkilerinin uluslararası yasal düzenlemesinin evrimi.