Ek açıklama: Ders, bilgi güvenliğinin temel kavramlarını tartışır. "Bilgi, Bilgi Teknolojileri ve Bilgi Koruma" Federal Yasasına aşina olma.
GOST " Bilginin korunması... Temel terimler ve tanımlar "kavramı tanıtır bilgi Güvenliği sağlandığı bir bilgi güvenliği durumu olarak gizlilik, kullanılabilirlik ve bütünlük.
- Gizlilik - ona erişimin yalnızca hakkı olan özneler tarafından gerçekleştirildiği bilginin durumu.
- Bütünlük - içinde herhangi bir değişikliğin olmadığı veya değişikliğin sadece hakkına sahip olan kişiler tarafından kasıtlı olarak yapıldığı bilgi durumu;
- Kullanılabilirlik - erişim hakkına sahip öznelerin herhangi bir engel olmaksızın kullanabileceği bilgi durumu.
Bilgi güvenliği tehditleri - bilgi güvenliğini ihlal etme olasılığını veya gerçek tehlikesini yaratan bir dizi koşul ve faktör [,]. Saldırı ilebir tehdidi uygulama girişimi olarak adlandırılır ve böyle bir girişimde bulunan kişi - davetsiz misafir... Potansiyel izinsiz girişler çağrılır tehdit kaynakları.
Tehdit, varlığın bir sonucudur güvenlik açıkları veya güvenlik açıkları bilgi sisteminde. Güvenlik açıkları, örneğin program yazarken istemeden programcıların yaptığı hatalar gibi çeşitli nedenlerle ortaya çıkabilir.
Tehditler birkaç kritere göre sınıflandırılabilir:
- tarafından bilginin özellikleri (kullanılabilirlik, bütünlük, gizlilik) en başta hangi tehditlerin yönlendirildiği;
- tehditlerin hedeflendiği bilgi sistemleri bileşenleri (veriler, programlar, donanım, destekleyici altyapı);
- uygulama yoluyla (tesadüfi / kasıtlı, doğal / insan yapımı eylemler);
- tehdit kaynağının konumuna göre (dikkate alınan IS'nin içinde / dışında).
Bilgi güvenliğini sağlamak, aşağıdakileri gerektiren karmaşık bir görevdir: karmaşık bir yaklaşım... Aşağıdaki bilgi koruma seviyeleri ayırt edilir:
- yasama - Rusya Federasyonu ve uluslararası topluluğun kanunları, yönetmelikleri ve diğer belgeleri;
- idari - kuruluşun yönetimi tarafından yerel olarak alınan bir dizi önlem;
- prosedür seviyesi - insanlar tarafından uygulanan güvenlik önlemleri;
- yazılım ve donanım seviyesi - doğrudan bilgi koruma araçları.
Yasama düzeyi, temel kavramları verdiği için bir bilgi koruma sistemi oluşturmanın temelidir. konu alanı ve potansiyel saldırganlar için cezayı belirler. Bu düzey, koordine edici ve yol gösterici bir rol oynar ve toplumda bilgi güvenliğini ihlal eden kişilere karşı olumsuz (ve cezalandırıcı) bir tutumun sürdürülmesine yardımcı olur.
1.2. "Bilgi, Bilgi Teknolojileri ve Bilginin Korunmasına Dair" Federal Yasa
Rus mevzuatında, bilgi koruma alanındaki temel yasa, 27 Temmuz 2006 tarihli 149-FZ sayılı "Bilgi, Bilgi Teknolojileri ve Bilgilerin Korunması Hakkında" Federal Yasadır. Bu nedenle, kanunda yer alan temel kavramlar ve çözümler dikkatli bir değerlendirme gerektirir.
Yasa şunlardan kaynaklanan ilişkileri yönetir:
- bilgi arama, alma, aktarma, üretme ve yayma hakkının kullanılması;
- bilgi teknolojisinin uygulanması;
- bilgilerin korunmasını sağlamak.
Kanun, bilgi koruma alanında temel tanımlar sağlar. Bunlardan bazıları:
- bilgi- sunum şekli ne olursa olsun bilgi (mesajlar, veriler);
- bilgi Teknolojisi - bilgi arama, toplama, depolama, işleme, sağlama, yayma süreçleri, yöntemleri ve bu süreç ve yöntemleri uygulama yolları;
- bilgi sistemi - veri tabanlarında ve bilgi teknolojilerinde yer alan bir dizi bilgi ve işlenmesini sağlayan teknik araçlar;
- bilgi sahibi - herhangi bir kriterle belirlenen bilgilere erişimi yetkilendirme veya kısıtlama hakkını bir yasa veya sözleşme temelinde bağımsız olarak oluşturan veya alan kişi;
- bilgi sistemi operatörü - veri tabanlarında yer alan bilgilerin işlenmesi de dahil olmak üzere bilgi sistemini işleten bir vatandaş veya tüzel kişilik.
- bilgilerin gizliliği - belirli bilgilere erişimi olan bir kişinin, sahibinin izni olmadan bu tür bilgileri üçüncü şahıslara aktarmaması için zorunlu bir gereklilik.
Kanunun 4. maddesi bilgi, bilgi teknolojisi ve bilginin korunması alanındaki ilişkilerin yasal düzenleme ilkelerini formüle etmektedir:
- herhangi bir yasal yolla bilgi arama, alma, aktarma, üretme ve yayma özgürlüğü;
- bilgilere erişim konusunda yalnızca federal yasalarla kısıtlamalar getirilmesi;
- eyalet organlarının ve yerel özyönetim organlarının faaliyetlerine ilişkin bilgilerin açıklığı ve bu tür bilgilere, federal yasalarla belirlenen durumlar dışında, serbest erişim;
- bilgi sistemlerinin oluşturulması ve işleyişinde Rusya Federasyonu halklarının dillerinin eşitliği;
- bilgi sistemlerinin oluşturulması, işleyişi ve içerdiği bilgilerin korunması sırasında Rusya Federasyonu'nun güvenliğinin sağlanması;
- bilginin güvenilirliği ve sunumunun zamanında yapılması;
- özel hayatın dokunulmazlığı, bir kişinin özel hayatı hakkındaki bilgilerin rızası olmadan toplanması, saklanması, kullanılması ve yayılmasının kabul edilemezliği;
- eyalet bilgi sistemlerinin oluşturulması ve işletilmesi için belirli bilgi teknolojilerinin zorunlu kullanımı federal yasalar tarafından tesis edilmedikçe, bazı bilgi teknolojilerini kullanmanın diğerlerine göre herhangi bir avantajının düzenleyici yasal düzenlemelerle kuruluşun kabul edilemezliği.
Tüm bilgiler ayrılmıştır halka açık ve sınırlı giriş... Halka açık bilgiler, genel olarak bilinen bilgileri ve erişimi sınırlı olmayan diğer bilgileri içerir. Kanun, çevre veya devlet kurumlarının faaliyetleri hakkındaki bilgiler gibi kısıtlanamayacak bilgileri tanımlar. Ayrıca şu şart koşulmuştur: erişim sınırlaması bilgi, anayasal sistemin temellerini, ahlakı, sağlığı, hakları ve başkalarının meşru menfaatlerini korumak, ülkenin savunmasını ve devlet güvenliğini sağlamak için federal yasalarla oluşturulmuştur. Federal yasalarla sınırlı erişime sahip bilgilerin gizliliğine uymak zorunludur.
Federal kanunlarda aksi belirtilmedikçe, bir vatandaştan (birey) kişisel veya aile sırlarını oluşturan bilgiler dahil olmak üzere özel hayatı hakkında bilgi talep etmek ve bu bilgileri vatandaşın (birey) iradesi dışında almak yasaktır.
- bilgiler serbestçe dağıtılır;
- ilgili ilişkiye katılan kişilerin mutabakatı ile sağlanan bilgiler;
- federal yasalara uygun olarak tedarik veya dağıtıma tabi olan bilgiler;
- rusya Federasyonu'nda dağıtımı kısıtlanmış veya yasaklanmış bilgiler.
Kanun, elektronik dijital imza veya el yazısı imzanın başka bir analogu ile imzalanmış bir elektronik mesaj ile el yazısı imza ile imzalanmış bir belgenin eşdeğerliğini belirler.
Aşağıdaki bilgi koruma tanımı verilmiştir - aşağıdakileri hedefleyen yasal, organizasyonel ve teknik önlemlerin benimsenmesidir:
- bilgilerin yetkisiz erişim, imha, değişiklik, engelleme, kopyalama, tedarik, dağıtım ve bu bilgilerle ilgili diğer yasa dışı eylemlerden korunmasının sağlanması;
- kısıtlanmış bilgilerin gizliliğine uyulması;
- bilgiye erişim hakkının gerçekleştirilmesi.
Rusya Federasyonu mevzuatı ile belirlenen durumlarda bilgi sisteminin operatörü olan bilgi sahibi, şunları sağlamalıdır:
- bilgilere yetkisiz erişimin önlenmesi ve (veya) bilgiye erişim hakkı olmayan kişilere aktarılması;
- bilgilere yetkisiz erişime ilişkin gerçeklerin zamanında tespiti;
- bilgiye erişim prosedürünün ihlal edilmesinin olumsuz sonuçlarının olasılığının önlenmesi;
- teknik bilgi işleme araçları üzerindeki etkinin önlenmesi, bunun sonucunda işleyişinin kesintiye uğraması;
- yetkisiz erişim nedeniyle değiştirilen veya yok edilen bilgilerin derhal kurtarılması olasılığı;
- bilgi güvenliği düzeyinin sağlanması üzerinde sürekli kontrol.
Bu nedenle, "Bilgi, Bilgi Teknolojileri ve Bilginin Korunmasına Dair" Federal Yasası, Rusya Federasyonu'nda bilgi alışverişi için yasal bir temel oluşturur ve konularının hak ve yükümlülüklerini tanımlar.
Bilgi güvenliği, bilginin kendisine, sahiplerine veya destekleyici altyapısına zarar verebilecek kazara veya kötü niyetli etkilerden bilginin güvenliğini ve destekleyici altyapısını ifade eder.
Bilgi güvenliğinin amacı, sistemin değerlerini güvence altına almak, bilgilerin doğruluğunu ve bütünlüğünü korumak ve garanti altına almak ve bilgilerin değiştirilmesi veya yok edilmesi durumunda oluşabilecek kesintileri en aza indirmektir.
Uygulamada, en önemlileri bilgi güvenliğinin üç yönüdür:
1. Kullanılabilirlik (gerekli bilgi hizmetini makul bir süre içinde elde etme yeteneği);
2. Dürüstlük (imha ve yetkisiz değişikliklere karşı korunması);
3. Gizlilik (yetkisiz okumaya karşı koruma).
Bilgi koruma yöntemleri (yöntemleri):
· İzin Vermek - Yolda, üstesinden gelinmesi saldırgan için zorlukların ortaya çıkması veya istikrarsızlaştırıcı bir faktör ile ilişkili bir engelin oluşturulması.
· Kontrol - korunan sistemin unsurları üzerinde kontrol eylemlerinin sağlanması.
· Kılık değiştirme - Korunan sistem veya bilgiler üzerindeki eylemler, bu tür bir dönüşüme yol açarak onları saldırgan tarafından erişilemez kılar. (Bu, özellikle kriptografik koruma yöntemlerini içerebilir).
· Yönetmelik - Bir davetsiz misafir tarafından saldırıların uygulanmasını veya diğer istikrarsızlaştırıcı faktörlerin etkisini önemli ölçüde karmaşıklaştıran bilgi işleme için koşullar yaratan bir dizi önlemin geliştirilmesi ve uygulanması.
· Mecburiyet - yöntem, kullanıcıların ve personelin, sorumluluk tehdidi altında (maddi, cezai, idari) bilgi işleme koşullarına uymaya zorlandığı koşullar oluşturmayı içerir.
· Motivasyon - yöntem, kullanıcıların ve personelin ahlaki, etik ve psikolojik nedenlerle bilgileri işleme koşullarına uyacağı koşulları oluşturmayı içerir.
Bilgi güvenliği araçları:
· Fiziksel anlamlar - mekanik, elektriksel, elektromekanik, elektronik, elektronik-mekanik vb. özerk olarak çalışan, istikrarı bozucu faktörler yolunda çeşitli engeller oluşturan cihazlar ve sistemler.
· Donanım - çeşitli elektronik ve elektronik-mekanik vb. veri işleme sisteminin ekipmanına şematik olarak gömülü olan veya özellikle bilgi güvenliği sorunlarını çözmek için onunla arayüzlenen cihazlar.
· Yazılım - bilgi güvenliği sorunlarını çözmek için yazılıma dahil edilen özel yazılım paketleri veya ayrı programlar.
· Örgütsel araçlar - Bilgi koruma sorunlarını çözmek için sistemin işleyiş teknolojisinde özel olarak sağlanan organizasyonel ve teknik önlemler.
· Yasama araçları - haklar ve yükümlülüklerin düzenlendiği normatif yasal düzenlemelerin yanı sıra sistemin işleyişi ile ilgili tüm kişi ve departmanların sorumluluğu, bilgi işleme kurallarının ihlali ile sonuçlanabilecek şekilde belirlenir. güvenliğinin ihlali.
· Psikolojik (ahlaki ve etik araçlar) - toplumda veya belirli bir kolektifte oluşturulmuş ahlaki normlar veya etik kurallar, bunlara uyulması bilginin korunmasına katkıda bulunur ve bunların ihlali, toplumdaki veya bir kolektifteki davranış kurallarına uymama ile eşittir.
Bilgi koruma yöntemleri ve araçları
IS'de bilgi güvenliğini sağlama yöntemleri:
· Engel;
· Giriş kontrolu;
· Şifreleme mekanizmaları;
· Kötü amaçlı programların saldırılarına karşı mücadele;
· Yönetmelik;
• zorlama;
· Motivasyon.
Engel - bir saldırganın yolunu fiziksel olarak engelleme yöntemi
korunan bilgiler (ekipmana, medyaya vb.).
Erişim kontrolü - düzenleme ile bilgileri koruma yöntemleri
tüm IP ve BT kaynaklarının kullanımı. Bu yöntemler herkese direnmeli
bilgilere yetkisiz erişimin olası yolları.
Erişim kontrolü aşağıdaki güvenlik özelliklerini içerir:
Sistemin kullanıcılarının, personelinin ve kaynaklarının tanımlanması (atama
kişisel tanımlayıcıya sahip her nesne);
Bir nesnenin veya öznenin tanımlanması (kimlik doğrulama)
onlara sunulan tanımlayıcı;
Kimlik bilgilerinin doğrulanması (haftanın gününün, günün saatinin uygunluğunun kontrol edilmesi,
yerleşik düzenlemeler için talep edilen kaynaklar ve prosedürler);
· Yerleşik düzenlemeler dahilinde çalışma koşullarının sağlanması ve oluşturulması;
· Aramaların korunan kaynaklara kaydı (oturum açma);
Yanıt (alarm, kapanma, işte gecikme, bir talebin reddedilmesi vb.)
yetkisiz eylemlerde bulunurken.
Şifreleme mekanizmaları - bilgilerin kriptografik olarak kapatılması. Bunlar
koruma yöntemleri hem işleme sırasında hem de depolama sırasında giderek daha fazla kullanılmaktadır
manyetik ortam hakkında bilgi. İletişim kanalları aracılığıyla bilgi aktarırken
uzun, bu yöntem tek güvenilir yöntemdir.
Kötü amaçlı yazılım saldırılarına karşı koymak, karmaşık
çeşitli organizasyonel önlemler ve antivirüs kullanımı
programları. Alınan önlemlerin amacı enfeksiyon olasılığını azaltmaktır.
AIS, sistem enfeksiyonunun gerçeklerinin belirlenmesi; hafifletme
bilgi enfeksiyonları, virüslerin lokalizasyonu veya yok edilmesi; kurtarma
iS'deki bilgiler. Bu karmaşık önlemler ve araçlar konusunda ustalaşmak için aşinalık gerekir
özel edebiyat.
Düzenleme - otomatik işleme için bu tür koşulların oluşturulması,
için norm ve standartların bulunduğu korumalı bilgilerin depolanması ve iletilmesi
koruma büyük ölçüde gerçekleştirilir
Zorlama, kullanıcıların ve fikri mülkiyet personelinin
korunanların işlenmesi, aktarılması ve kullanılması kurallarına uymak zorunda
maddi, idari veya cezai tehdit altındaki bilgiler
sorumluluk.
Teşvik, fikri mülkiyet kullanıcılarını ve personelini
yerleşik ahlaki gözlemleyerek yerleşik düzeni ihlal etmek ve
etik normlar.
Tüm teknik araçlar seti donanıma ve
fiziksel.
Donanım - doğrudan yerleşik aygıtlar
bilgisayar ekipmanı veya onunla standart olarak arayüz oluşturan cihazlar
arayüz.
Fiziksel varlıklar arasında çeşitli mühendislik cihazları ve
davetsiz misafirlerin fiziksel olarak içeri girmesini önleyen yapılar
personeli koruma ve koruma nesneleri (kişisel ekipman
güvenlik), maddi araçlar ve finans, yasa dışı bilgiler
aksiyon. Fiziksel araçlara örnekler: kapılardaki kilitler, pencerelerdeki çubuklar, araçlar
elektronik hırsız alarmı vb.
Yazılım araçları özel programlar ve yazılımlardır
iS'deki bilgileri korumak için tasarlanmış kompleksler. Belirtildiği gibi, birçok
bunlardan IP'nin yazılımı ile birleştirilmiştir.
Koruma sisteminin yazılımından, yazılım araçlarını da vurgulayacağız
şifreleme (kriptografi) mekanizmalarının uygulanması. Kriptografi bilimidir
iletilenin gizliliğini ve / veya gerçekliğini (özgünlüğünü) sağlamak
mesajlar.
Örgütsel araçlar karmaşık düzenlemelerini gerçekleştirir
iP'deki üretim faaliyetleri ve icracıların ilişkisi
düzenleyici çerçeve, ifşa, sızıntı ve
gizli bilgilere yetkisiz erişim,
organizasyon tarafından imkansız veya önemli ölçüde engellenmiş
faaliyetler. Bu önlemlerin karmaşıklığı bir grup bilgi tarafından uygulanır
güvenlik, ancak ilk liderin kontrolü altında olmalıdır.
Yasama yolları yasama işlemleriyle belirlenir
kullanım, işleme ve transfer kurallarını düzenleyen ülkeler
sınırlı erişim bilgisi ve sorumluluk önlemleri
bu kuralların ihlali.
Ahlaki ve etik çözümler her türlü normu içerir
(geleneksel olarak daha önce gelişen) davranışlar,
iP ve IT'nin ülke içinde ve dünyada dağılımı veya özel olarak geliştirilmiştir.
Ahlaki ve etik standartlar yazılı olmayabilir (örneğin, dürüstlük) veya
bir dizi (tüzük) kural veya yönetmelikte resmileştirilmiştir. Bu normlar genellikle
yasal olarak onaylanmamıştır, ancak uyumsuzluk neden olduğu için
örgütün prestijindeki bir düşüşe, bağlayıcı kabul edilirler.
Bu tür reçetelere tipik bir örnek, Mesleki Kurallar'dır.
aBD Bilgisayar Kullanıcıları Derneği üyelerinin davranışları.
9.3. Güvenlik teknolojileri
Herhangi bir bilgi teknolojisini kullanırken ödeme yapmalısınız
veri koruma araçlarının, programlarının, bilgisayar sistemlerinin mevcudiyetine dikkat.
Veri güvenliği, veri bütünlüğünü ve korumayı içerir
yetkisiz erişim, kopyalama, değiştirme kaynaklı veriler ve programlar.
Teknolojik sürecin tüm aşamalarında veri güvenilirliği izlenir
eIS işlemi. Görsel ve yazılım kontrol yöntemlerini ayırt edin.
Evde ve son aşamalarda görsel kontrol yapılır.
Yazılım - makine içi aşamada. Bu durumda, girerken kontrol gereklidir
veriler, düzeltmeleri, yani nerede kullanıcı müdahalesi varsa
hesaplama süreci. Bireysel detaylar, kayıtlar, gruplar kontrol edilir
kayıtlar, dosyalar. Veri doğrulama yazılımı
detaylı tasarım aşamasında ortaya konur.
Verilerin ve programların yetkisiz erişime, kopyalanmaya, Bilgi teknolojisine karşı korunması Ekonomide L0o1g.i1i3: 9.2. Bilgi koruma yöntemleri ve araçları "
abc.v v su.ru/Books/inform_tehnolog/page0025.asp 3/4
değişiklikler yazılım ve donanım yöntemleri ve teknolojik
resepsiyonlar. Yazılım ve donanım koruma araçları, şifreleri, elektronik
anahtarlar, elektronik tanımlayıcılar, elektronik imza, şifreleme araçları,
verilerin kodunu çözme. Veri kodlama, kod çözme, programlar ve
elektronik imza, kriptografik yöntemler kullanır. Örneğin ABD'de
iETF grubu tarafından geliştirilen bir kriptografik standart uygulanır. Dışa aktar
tabi değildir. Yerli elektronik anahtarlar da geliştirilmiştir, örneğin,
Windows, DOS, Netware sistemlerinde programları ve verileri korumak için NovexKey.
Uzmanlara göre koruma araçları kapı kilidine benzer. Kilitler
hacklendi, ancak kimse onları kapıdan kaldırıp daireyi açık bırakmıyor.
Teknolojik kontrol, çok düzeyli bir
şifreleri kontrol etmek için programlar ve veriler için koruma sistemleri, elektronik
imzalar, elektronik anahtarlar, gizli dosya etiketleri, yazılım kullanma
bilgisayar güvenliği gereksinimlerini karşılayan ürünler ve
güvenilirlik, bütünlük, bütünlük için görsel ve yazılım kontrol yöntemleri
Veri işlemenin güvenliği, kullanım güvenliğine bağlıdır
bilgisayar sistemleri. Bir bilgisayar sistemi bir koleksiyondur
donanım ve yazılım, çeşitli fiziksel ortam türleri
bilgi, verilerin kendisi ve listelenenlere hizmet eden personel
bileşenler.
Amerika Birleşik Devletleri şimdi güvenlik değerlendirmeleri için bir standart geliştirdi
bilgisayar sistemleri - uygunluğu değerlendirme kriterleri. Dört sayılır
bilgisayar sistemleri için gereksinim türleri:
· Güvenlik politikasının uygulanması için gereksinimler - güvenlik politikası;
· Bilgisayar sistemlerinin kullanımıyla ilgili kayıtların tutulması - hesaplar;
· Bilgisayar sistemlerine güven;
· Dokümantasyon gereksinimleri.
Tutarlı bir güvenlik politikası ve yönetimi için gereksinimler
bilgisayar sistemlerinin kullanımının muhasebesi birbirine bağlıdır ve sağlanır
sistem aracılığıyla, yani güvenlik sorunları dahildir
tasarım aşamasında yazılım ve donanıma dönüşüyor.
Bilgisayar sistemlerinde bir güven ihlaline genellikle neden olur
program geliştirme kültürünün ihlali: yapısal reddi
programlama, saplamaların hariç tutulmaması, tanımsız giriş vb. İçin
güven testi uygulamanın mimarisini, kararlılık kurallarını bilmeniz gerekir
sürdürmek, test durumu.
Dokümantasyon gereksinimleri, kullanıcının sahip olması gerektiği anlamına gelir
tüm konularda kapsamlı bilgiler. Bu durumda, belgeler
kısa ve net olun.
Ancak bilgisayar sisteminin güvenliğini değerlendirdikten sonra girebilir
markete.
IP'nin çalışması sırasında virüsler en büyük zararı ve kayıpları getirir. Koruma
virüslerden, yetkisiz kişilere karşı koruma ile aynı şekilde organize edilebilir
giriş. Koruma teknolojisi çok katmanlıdır ve aşağıdaki adımları içerir:
1. Yeni yazılımın veya disketin gelen kontrolü,
özel olarak seçilmiş bir grup dedektör, denetçi ve filtre tarafından gerçekleştirilir.
Örneğin, gruba Scan, Aidstest, TPU8CLS ekleyebilirsiniz. Yapabilmek
karantina rejimi yürütmek. Bunun için hızlandırılmış bir bilgisayar
takvim. Sonraki her deneyde yeni bir tarih girilir ve
eski yazılımdaki sapma. Sapma yoksa virüs
keşfetti.
2. Sabit diskin bölümlenmesi. Bu durumda, diskin ayrı bölümleri
readOnly özniteliği atanır. Segmentasyon için, örneğin,
yönetici programı vb.
3. Yerleşik programların, denetçilerin ve filtrelerin sistematik kullanımı
check21, SBM, Antivirus2 vb. gibi bilgilerin bütünlüğünü kontrol etmek için
4. Arşivleme. Hem sistem hem de uygulama programları buna tabidir. Eğer bir
bir bilgisayar birkaç kullanıcı tarafından kullanılıyorsa, arzu edilir
günlük arşivleme. Arşivleme için PKZIP ve diğerlerini kullanabilirsiniz. Yazılım korumasının etkinliği, eylemlerin doğruluğuna bağlıdır
hatalı veya kötü niyetle yürütülebilecek kullanıcı.
Bu nedenle, aşağıdaki kurumsal koruma önlemleri alınmalıdır:
Şifre sistemi ve segmentasyon dahil genel erişim düzenlemesi
sabit disk;
· Koruma teknolojisi konusunda personelin eğitimi;
· Bilgisayarın ve manyetik ortamın fiziksel güvenliğinin sağlanması;
· Arşivleme kurallarının geliştirilmesi;
· Bireysel dosyaların şifrelenmiş biçimde depolanması;
· Sabit sürücü ve hasarlı bilgiler için bir kurtarma planının oluşturulması.
Dosyaları şifrelemek ve yetkisiz kopyalamaya karşı korumak için
catcher, Exeb, vb. gibi birçok program geliştirilmiştir. Koruma yöntemlerinden biri
dosyanın gizli etiketi: etiket (şifre) diskteki sektöre yazılır,
dosya ile birlikte okunmayan, ancak dosyanın kendisi başka bir sektörden bulunan,
bu nedenle etiket bilinmeden dosya açılamaz.
Bir sabit sürücüdeki bilgileri kurtarmak zor bir iştir
yüksek niteliklere sahip sistem programcıları. Bu nedenle, sahip olunması arzu edilir
sabit sürücünün arşivi için birkaç set disket ve bunlara döngüsel kayıt tutun
kitler. Örneğin, üç set diskete kayıt yapmak için şunu kullanabilirsiniz:
"hafta-ay-yıl" ilkesi. Konumu periyodik olarak optimize edin
önemli olan SpeedDisk yardımcı programını vb. kullanarak sabit sürücüdeki dosyalar
iyileşmelerini kolaylaştırır.
Bilgi güvenliğini sağlama sorunu karmaşıktır. Kanımızca, devletin bilgi güvenliğinin sağlanması alanındaki uluslararası hukuki sorunları daha eksiksiz ve sistematik bir şekilde ana hatlarıyla belirtmek ve bunları çözme yolları önermek için, bilgi güvenliğinin ana unsurlarını tanımlayarak bu sorunu ele almaya başlamak gerekir.
Bilgi güvenliği sorununun iki ana yönü vardır.
İlk yön, bilgi ve içeriğiyle ilgili bir dizi konuyu içerir. Bunlar, her şeyden önce, yayılan bilginin niteliği, bunların belirli kurallara uygunluğu ve her şeyden önce uluslararası hukuk ilkeleri, çeşitli yollarla bilgi edinme sorunları vb. İle ilgili sorulardır.
İkinci yön, bilgi toplama, biriktirme, işleme, saklama ve iletme araçlarıyla ilgili bir dizi konuyu içerir. Bu araçlar, her şeyden önce, bilgisayar teknolojisini (bilgisayarlar), bilgi ve telekomünikasyon ağlarını ve bilgilerin toplanmasını, biriktirilmesini, işlenmesini, depolanmasını ve iletilmesini sağlayan diğer teknik araçları içerir. Modern dünyada bu araçların işlemesini sağlama sorunu, tamamen teknik bir sorun olmaktan çıkıyor. Bilişim teknolojileri ve bilgi işleme olanaklarının yaygın kullanımı olmadan devletin hızlı ve sürdürülebilir kalkınmasının imkansız olduğu artık genel olarak kabul edilmektedir. Modern dünyadaki nesnel bir gerçeklik, ulaştırma, enerji arzı, kredi ve finans alanı, iletişim, savunma sistemi, kolluk kuvvetleri gibi devletin işleyişi için kritik öneme sahip yapıların, bilgi teknolojileri ve kendileri tarafından işlenen bilgilerin bütünlük, nesnellik, kullanılabilirlik ve gerekirse gizlilik gibi özelliklerini temin etmesi gereken bilgi işleme tesisleri.
Bu nedenle, bu fonların düzgün işlemesini sağlamak sosyal bir sorun haline gelir ve bu nedenle uygun yasal düzenlemeyi gerektirir.
Yukarıda özetlenen bilgi güvenliğinin iki yönü, tüm bilgi güvenliği sorunlarında bulunabilir. Bu yönlerin vurgulanması gereklidir, çünkü bunlar, farklı yasal rejimlerin kurulmasını gerektiren iki farklı sosyal ilişki alanını yansıtırlar. Bu yönlerin karıştırılması, bilgi güvenliği sorunlarının yasal düzenlemesi için tekliflerin geliştirilmesinde kavramların tanımlanmasında, sınırlandırılmasında zorlukların ortaya çıkmasına neden olur.
Elbette bilgi güvenliğinin daha birçok yönü vardır, çünkü güvenliğin kendisi sistematik bir fenomen, çok seviyeli ve aynı zamanda bütünseldir3. Ancak bize göre, bilgi güvenliği alanındaki sorunların çoğu bu iki boyutta yer alıyor ve uluslararası yasal düzenleme konusunu ele alırsak, bu yönlerin tahsisi daha da haklı çünkü ve bu aşağıda gösterilecektir, tarihsel olarak bilgi ilişkileri alanındaki uluslararası hukukun gelişimi ile koşullandırılmıştır.
Konu hakkında daha fazla bilgi /./. Bilgi güvenliğinin ana yönleri:
- 1.2. Bilgi Güvenliği, Bilgi Güvenliği. Kavramların tanımı.
- 1.3. Bilgi güvenliği açısından bilgi ilişkilerinin uluslararası yasal düzenlemesinin evrimi.
- 2.1. Bilgi güvenliği sorunlarını geçerli uluslararası hukukla ele alma
- 2.2. Bilgi güvenliği ve bilgi ilişkileri ve uluslararası kuruluşların bu aşamadaki faaliyetleri.
Yirminci yüzyılın son üçte birinde başlayıp günümüze kadar devam eden bilişim alanındaki teknolojik devrim, "bilgi savaşları" ve "bilgi terörü" gibi fenomenlerin ortaya çıkışını belirlemiştir. Bu nedenle, bilgi güvenliği şu anda ulusal güvenlik politikasında önemli bir yer tutmaktadır.
Bilgi alanındaki teknolojik devrim, öncelikle bilgi yönetim sistemlerinin yaratılmasına yol açan sibernetiğin gelişimi ile ilişkilidir. Bunu takiben, kişisel bilgisayarlar her yerde muazzam bir ölçekte kullanılmaya başlandı ve bu da telekomünikasyon teknolojilerinin hızlı bir gelişme oranını gerektirdi. Daha sonra kişisel bilgisayarlar, önce yerel, sonra küresel olmak üzere bilgisayar ağlarında birleştirilmeye başlandı. İnternetin popülaritesindeki muazzam artışla eşzamanlı olarak, kişisel verilerin, kritik kurumsal kaynakların ifşa edilmesi konusunda eşi görülmemiş bir tehlike var. Bilgi güvenliğini iyileştirmek, hem son kullanıcıların hem de şirketlerin ele alması gereken acil bir görev haline geliyor.
Bilgi, halkla ilişkileri etkilemenin en önemli araçlarından biri haline geldi, en değerli mallardan biri haline geldi. Bilgi gibi "soyut" mallar özel koruma gerektirir. Bilgi güvenliğinin şu anda modern bilimin en gelişen alanlarından biri olmasının nedeni budur. Bu, bilgi güvenliği konusunun hem teknik hem de yasal yönleri için eşit derecede geçerlidir.
"Güvenlik" kavramının epeyce tanımı vardır. Çoğu zaman, güvenlik, tehlikenin olmadığı bir durum olarak yorumlanır, yani. "Bir bireyin veya topluluğun varlığını bir aile, yerleşim yeri veya devlet şeklinde tehdit eden faktörler ve koşullar". Güvenlik genellikle, bir nesnenin yıkıcı, dış ve / veya iç etkilerin varlığında, en önemli, sistem oluşturan özelliklerini, ana özelliklerini ve parametrelerini, kaybı gerçeğe yol açabilecek şekilde koruma yeteneği olarak yorumlanır. nesne özünü yitirir, kendisi olmaktan çıkar.
Bilgi güvenliği, bilgi ilişkileri konularının bilgi ihtiyaçlarının karşılanmasını, bilgi güvenliği ve öznelerin olumsuz bilgi etkisinden korunmasını sağlayan bilgi ortamının halidir.
"Bilgi güvenliği" kavramı, "bilgi güvenliği" kavramı ile bağlantılıdır. Genellikle birbirinin yerine kullanılırlar. Ama bildiğiniz gibi, “güvenlik”, nesne ne olursa olsun tek başına varolmaz, “nesneyi tanımlamadan“ güvenlik ”kavramı belirsizdir, içsel anlamdan yoksundur”. Bir güvenlik nesnesinin seçimi, "güvenlik" kavramının içeriğini önceden belirler. Bu nedenle, bilginin kendisi bir koruma nesnesi olarak hareket ederse, "bilgi güvenliği" ve "bilgi güvenliği" kavramları gerçekten eşanlamlı hale gelir. Ancak, belirli bir nesne (özne) - bilgi ilişkilerindeki bir katılımcı bir koruma nesnesi olarak kabul edilirse, "bilgi güvenliği" terimindeki "bilgi" kelimesi, nesneye zarar verilebilecek faaliyetin yönünü belirtir. Bu durumda koruma ve "bilgi güvenliği" kavramı, bu nesnenin bilgi tehditlerinden korunma durumu olarak yorumlanmalıdır. S.P. Rastorguev (Teknik Bilimler Doktoru, Rusya Doğa Bilimleri Akademisi, Moskova Havacılık Enstitüsü, ASPN, vb. Asil üyesi, Lomonosov Moskova Devlet Üniversitesi Profesörü.) Sorunun mevcut durumunu anlatırken şöyle yazıyor: “Sonuç olarak , her zamankinden daha önemli olan bilgi koruma sorunu, tam tersini - bilgiden korumayı - hayata geçiren bir madeni para gibi tersine çevrildi. Artık bilgi sisteminin kendisi ve her şeyden önce bir kişi "girişte" gelen bilgilerden korunmalıdır, çünkü kendi kendine öğrenme sisteminin girişine giren herhangi bir bilgi kaçınılmaz olarak sistemi değiştirir. Amaçlı yıkıcı bilgi etkisi, sistemi geri dönüşü olmayan değişikliklere ve belirli koşullar altında kendi kendini yok etmeye yönlendirebilir. "
Ülkemizde, halkın ana ilgisi yalnızca bilginin korunması sorunu üzerinde yoğunlaşmaktadır. Bu durum birçok durumdan dolayı gelişmiştir. Bu, öncelikle bariz olandan kaynaklanmaktadır. Bilgi bir meta haline geldi ve metanın korunması gerekiyor. Çok daha az sıklıkla, bilgi güvenliği, bilginin ilk bütünlüğü ve güvenilirliği açısından ele alınır.
Bilgi güvenliği üç bileşenden oluşur:
- - konuların bilgi ihtiyaçlarının karşılanması;
- - bilgi güvenliğinin sağlanması;
- - bilgi ilişkileri konularının olumsuz bilgi etkisinden korunmasını sağlamak.
Bilgi güvenliğini sağlama sorunu karmaşıktır. Kanımızca, devletin bilgi güvenliğinin sağlanması alanında uluslararası hukuki sorunları daha eksiksiz ve sistematik bir şekilde ortaya koymak ve bunları çözme yolları önermek için, bilginin ana yönlerini tanımlayarak bu sorunu ele almaya başlamak gerekir. güvenlik.
Bilgi güvenliği sorununun iki ana yönü vardır. İlk yön, bilgi ve içeriğiyle ilgili bir dizi konuyu içerir. Bunlar, her şeyden önce, yayılan bilginin niteliği, bunların belirli kurallara uygunluğu ve her şeyden önce uluslararası hukuk ilkeleri, çeşitli yollarla bilgi edinme sorunları vb. İle ilgili sorulardır.
İkinci yön, bilgi toplama, biriktirme, işleme, saklama ve iletme araçlarıyla ilgili bir dizi konuyu içerir. Bu araçlar, her şeyden önce, bilgisayar teknolojisini (bilgisayarlar), bilgi ve telekomünikasyon ağlarını ve bilgilerin toplanmasını, biriktirilmesini, işlenmesini, depolanmasını ve iletilmesini sağlayan diğer teknik araçları içerir. Modern dünyada bu araçların işlemesini sağlama sorunu, tamamen teknik bir sorun olmaktan çıkıyor. Bilişim teknolojilerinin ve bilgi işleme olanaklarının yaygın kullanımı olmadan devletin hızlı ve sürdürülebilir kalkınmasının imkansız olduğu artık genel olarak kabul edilmektedir. Modern dünyadaki nesnel bir gerçeklik, ulaştırma, enerji arzı, kredi ve finans alanı, iletişim, savunma sistemi, kolluk kuvvetleri gibi devletin işleyişi için kritik öneme sahip yapıların, bilgi teknolojileri ve kendileri tarafından işlenen bilgilerin bu tür özelliklerini sağlaması gereken bilgi işleme tesisleri.
Dürüstlük, tarafsızlık olarak. kullanılabilirlik ve gerektiğinde gizlilik. Bu nedenle, bu fonların düzgün işlemesini sağlamak sosyal bir sorun haline gelir ve bu nedenle uygun yasal düzenlemeyi gerektirir.
Yukarıda özetlenen bilgi güvenliğinin iki yönü, tüm bilgi güvenliği sorunlarında bulunabilir. Bu yönlerin vurgulanması gereklidir, çünkü bunlar, farklı yasal rejimlerin kurulmasını gerektiren iki farklı sosyal ilişki alanını yansıtırlar. Bu yönlerin kafa karışıklığı, bilgi güvenliği sorunlarının yasal düzenlemesi için önerilerin geliştirilmesinde kavramların tanımlanmasında, sınırlandırılmasında zorlukların ortaya çıkmasına neden olur.
Elbette, bilgi güvenliğinin daha birçok yönü vardır, çünkü güvenliğin kendisi sistemik bir fenomendir, çok seviyeli ve aynı zamanda bütünseldir. Ancak bize göre bilgi güvenliği alanındaki sorunların çoğu bu iki boyutta yer alıyor ve uluslararası yasal düzenleme konusu ele alındığında bu yönlerin tahsisi daha da haklı. ve bu, tarihsel olarak bilgi ilişkileri alanındaki uluslararası hukukun gelişimi nedeniyle aşağıda gösterilecektir.
Konu hakkında daha fazla bilgi /./. Bilgi güvenliğinin ana yönleri:
- 5.1. Bilgi güvenliği alanında yasal çerçevenin yapısı ve gelişiminin ana yönleri
- 5.2. Rusya Federasyonu'nun bilgi güvenliği alanındaki ana yasalarının içeriği
- 5.3. Bilgi güvenliği alanında ana rehber düzenleyici, teknik, metodolojik ve organizasyonel belgeler
- Bölüm iki Mevcut uluslararası hukuka göre bilgi güvenliği sorunlarını çözme sorunları. Bilgi güvenliği ve uluslararası kuruluşlar
- 2.2. Bilgi güvenliği ve bilgi ilişkileri ve uluslararası kuruluşların bu aşamadaki faaliyetleri.
- 1.3. Bilgi güvenliği açısından bilgi ilişkilerinin uluslararası yasal düzenlemesinin evrimi.
Hamachi programını kullanmayı öğrenmek
VKSaver programı hakkında genel bilgiler
PC için Ücretsiz Karıştırma Konsolu Simülatörleri: En İyi DJ Araçlarını İndirme
Hafıza kartı veri kurtarma yazılımı
RunDLL hatasını giderme yolları